新聞中心

EEPW首頁 > 消費電子 > 設(shè)計應(yīng)用 > 802.11b與HomeRF誰更安全?

802.11b與HomeRF誰更安全?

作者: 時間:2017-06-08 來源:網(wǎng)絡(luò) 收藏

無線局域網(wǎng)的安全性備受關(guān)注。

本文引用地址:http://2s4d.com/article/201706/352049.htm

對于大多數(shù)無線局域網(wǎng)用戶來說,安全性主要涉及數(shù)據(jù)傳輸安全、非授權(quán)訪問和拒絕服務(wù)(DoS)三個方面。

數(shù)據(jù)傳輸安全:無線局域網(wǎng)通過無線電波在空中傳輸數(shù)據(jù),所以在數(shù)據(jù)發(fā)射機覆蓋區(qū)域內(nèi)的幾乎任何一個無線局域網(wǎng)兼容設(shè)備都能夠接收到這些數(shù)據(jù)。如果沒有合適的安全措施,網(wǎng)絡(luò)上任何一個已注冊用戶都可以存取數(shù)據(jù),甚至修改公司內(nèi)部有價值的數(shù)據(jù)文件。

非授權(quán)訪問:指未經(jīng)授權(quán)的用戶也可以訪問網(wǎng)絡(luò)資源與設(shè)備。只要允許外界用戶進入網(wǎng)絡(luò),就可能產(chǎn)生不安全因素。比如,遠(yuǎn)程訪問服務(wù)器允許在外出差的銷售和市場人員通過撥號來收取電子郵件,這些都為黑客、病毒或其他侵入者提供了入侵的可能。

拒絕服務(wù): 這是為網(wǎng)絡(luò)或設(shè)備處于阻塞或正常工作狀態(tài)被打亂的情況而設(shè)計的一種操作??墒牵绻欠I(yè)務(wù)流覆蓋了所有的頻段,合法業(yè)務(wù)流就不能到達(dá)用戶或接入點,發(fā)生拒絕服務(wù),這就是所謂的“拒絕服務(wù)攻擊”。如果有適當(dāng)?shù)脑O(shè)備和工具,攻擊者很容易破壞2.4GHz頻段信號特性,直至無線網(wǎng)絡(luò)完全癱瘓。另外,無繩電話、嬰兒監(jiān)視器以及其他工作在2.4GHz頻段上的設(shè)備都會擾亂使用這個頻率的無線網(wǎng)絡(luò)。

在這三個方面,802.11b無線局域網(wǎng)和HomeRF(家庭射頻)技術(shù)誰優(yōu)誰劣呢?

A.數(shù)據(jù)傳輸安全

對用戶來說,最為重要的一點是當(dāng)他們進行數(shù)據(jù)傳送或接收時如何防止信息的泄漏。

802.11b

在保護數(shù)據(jù)安全方面,IEEE 802.11b標(biāo)準(zhǔn)中采用了一種名為WEP(Wired Equivalent Privacy:有線對等保密)的加密機制。 WEP基于40位的加密密鑰和24位的初始化向量IV (Initialization Vector)。有一點要強調(diào),即采用WEP的最初目的是為了防止不經(jīng)意的偶然竊聽,而不是對付刻意的攻擊,而且WEP也不是為保護802.11系統(tǒng)中進行數(shù)據(jù)傳輸而設(shè)計的惟一方法。過去一年多的時間里,WEP協(xié)議遭受了持續(xù)攻擊。UC Berkley的專家們發(fā)表了名為《 截獲移動通信--論802.11的不安全性》的白皮書,不久前又宣布在互聯(lián)網(wǎng)上免費提供一種名為AirSnort的免費軟件程序。利用AirSnort軟件,攻擊者完全有可能破解WEP密碼,即使延長到128位加密也是如此。

HomeRF

HomeRF標(biāo)準(zhǔn)中制定的加密密鑰長度為128比特,初始化向量為32比特,重復(fù)使用周期為半年。802.11b使用的初始化向量為24比特,重復(fù)使用周期為半天。此外,HomeRF的系統(tǒng)維護程序詳細(xì)指定了如何選擇并使用初始化向量,這大大減少了初始化向量重復(fù)出現(xiàn)的概率,有效地增強了抗攻擊性。

B.非授權(quán)訪問

在無線局域網(wǎng)中,用戶必須知道是否有非授權(quán)用戶能夠訪問該網(wǎng)絡(luò),并且能夠破解加密的數(shù)據(jù)流,將私人數(shù)據(jù)注入網(wǎng)絡(luò)或是進行其他非法操作。

802.11b

最近發(fā)表的幾篇學(xué)術(shù)論文都指出802.11網(wǎng)絡(luò)在訪問控制方面存在的缺陷。

802.11b標(biāo)準(zhǔn)中默認(rèn)的協(xié)議是“開放系統(tǒng)認(rèn)證”協(xié)議,這就意味著這種網(wǎng)絡(luò)會對任何發(fā)出請求的用戶給予身份認(rèn)證。換句話說,開放系統(tǒng)認(rèn)證對企圖侵入網(wǎng)絡(luò)的黑客來說沒有任何防護作用。

美國朗訊公司在802.11b的基礎(chǔ)之上,開發(fā)出了一套更加可靠而專用的訪問控制協(xié)議,被稱為“封閉網(wǎng)絡(luò)”協(xié)議,并已研制出了執(zhí)行該協(xié)議的相關(guān)產(chǎn)品。當(dāng)然,由于其專用性,這些產(chǎn)品與原有其他廠商的802.11b產(chǎn)品不兼容,這意味著這些產(chǎn)品無法與其他制造商的產(chǎn)品協(xié)同工作。但朗訊公司的封閉網(wǎng)絡(luò)方案很快也被人們找出了漏洞。在這種網(wǎng)絡(luò)中,管理信息中包含網(wǎng)絡(luò)名,而這些管理信息在訪問節(jié)點和客戶端設(shè)備之間廣播。入侵者很容易就可以竊取到網(wǎng)絡(luò)名,從而獲得訪問該“封閉網(wǎng)絡(luò)”的訪問權(quán)。

HomeRF

HomeRF網(wǎng)絡(luò)設(shè)備使用一種共享的秘密網(wǎng)絡(luò)ID。如果沒有這個秘密網(wǎng)絡(luò)ID,HomeRF網(wǎng)絡(luò)兼容設(shè)備就無法接入。由于HomeRF網(wǎng)絡(luò)的物理層采用了跳頻技術(shù),所以接收設(shè)備要接收數(shù)據(jù)就必須與訪問節(jié)點的跳頻序列同步。為實現(xiàn)同步,客戶端設(shè)備必須要有與訪問節(jié)點相同的共享秘密ID。如果沒有該參數(shù),這個未授權(quán)的無線設(shè)備就不會實現(xiàn)與訪問節(jié)點的同步,這樣在空中傳播的數(shù)據(jù)也就不會被其截獲。

初步看來,HomeRF利用網(wǎng)絡(luò)ID進行訪問控制的方式與朗訊公司開發(fā)的“封閉網(wǎng)絡(luò)”訪問控制機制具有相同的弱點,其實并非如此。802.11b的物理層發(fā)射頻率固定,而且使用的是單一的直接序列擴頻碼。因此,只要使用標(biāo)準(zhǔn)的客戶端設(shè)備接口卡,在中心頻率附近搜索,很容易就能將其搜索到。

HomeRF防止非授權(quán)訪問的功能更強一些的主要原因是通常可獲得的商業(yè)設(shè)備不支持此類功能。進行安全性評估時不但要考慮攻擊的可能性,而且還要考慮攻擊的難度。理論上說來,HomeRF網(wǎng)絡(luò)遭受攻擊的可能性與802.11b系統(tǒng)相同,但相對來說,攻擊的難度卻大有不同。由于802.11b采用固定的頻率與擴頻碼,所以任何與802.11b網(wǎng)絡(luò)兼容的設(shè)備都有可能成為竊取設(shè)備。而對于采用跳頻技術(shù)的HomeRF網(wǎng)絡(luò)來說,情況就大不相同了。如果一個黑客要獲得某HomeRF網(wǎng)絡(luò)的跳頻信息,他需要建立能夠滿足HomeRF頻率特性的特殊設(shè)備,截獲信號并解調(diào)出原始發(fā)射信息,然后利用HomeRF網(wǎng)絡(luò)調(diào)制方案與幀結(jié)構(gòu)知識對原始發(fā)射信息進行譯碼,才可確定網(wǎng)絡(luò)ID和跳頻序列。

C.拒絕服務(wù)(DoS)

對黑客而言,破壞一個網(wǎng)絡(luò)的最簡單的方法就是令其癱瘓。拒絕服務(wù)攻擊就可達(dá)到此種效果。在這一點上802.11網(wǎng)絡(luò)比較脆弱,除非改變其物理層基本結(jié)構(gòu)。HomeRF的物理層采用了跳頻技術(shù),對防止拒絕服務(wù)攻擊的能力有所提高。

802.11b

802.11b網(wǎng)絡(luò)中的直接序列擴頻技術(shù)采用固定不變的頻率和單一的直接序列擴頻碼,而且在任何時間對任何用戶而言這些都是固定不變的。所以任何人都能產(chǎn)生有效的802.11b控制數(shù)據(jù)包,只要他所用的設(shè)備能與其他802.11b兼容設(shè)備兼容。同樣,任何與之兼容的網(wǎng)絡(luò)設(shè)備也都可接收到空中傳輸?shù)目刂茢?shù)據(jù)幀。

一個攻擊者對無線網(wǎng)絡(luò)發(fā)起拒絕服務(wù)攻擊時通常所采用的方法有:

1. 反復(fù)發(fā)送確認(rèn)請求,以此來干擾訪問節(jié)點進行正常的請求確認(rèn);

2. 請求剝奪合法用戶的認(rèn)證;

3. 模仿訪問節(jié)點的行為,欺騙用戶,但并不對其提供高層的服務(wù);

4. 通過發(fā)送RTS/CTS幀干擾空中信號。

802.11b采用固定的頻率和單一擴頻碼,破壞者的設(shè)備可以基于對空中電波的監(jiān)聽選擇一個頻道,然后周期性地發(fā)送RTS/CTS幀,這不會造成網(wǎng)絡(luò)阻塞,而會使正常的操作發(fā)生延遲,直至癱瘓。

HomeRF

與802.11b不同,破壞者必須要克服HomeRF網(wǎng)絡(luò)中所采用的跳頻技術(shù),才能檢測到HomeRF控制幀。一個黑客,如果要對一個HomeRF訪問節(jié)點發(fā)送干擾信息幀,他首先必須要確定的是在任意時間該訪問節(jié)點處于那個頻點上。當(dāng)然,這并非是不可能的,但如前所述,相較于802.11b網(wǎng)絡(luò)而言這是極其困難的。還有一點要說明的是,在HomeRF網(wǎng)絡(luò)范圍之中,每一訪問節(jié)點都有自己的跳頻序列,并且HomeRF的MAC層將忽視所有外部網(wǎng)絡(luò)ID,所以實際上一個普通意義上的拒絕服務(wù)攻擊對HomeRF網(wǎng)絡(luò)而言幾乎是不存在的。

通過上述三個方面的比較,可以看出就安全性而言,802.11b的性能稍遜于HomeRF。但是,隨著無線局域網(wǎng)標(biāo)準(zhǔn)的更新和技術(shù)的進步,802.11網(wǎng)絡(luò)最終有可能能夠?qū)崿F(xiàn)合理有效的底層加密技術(shù),來克服當(dāng)前WEP協(xié)議的缺陷。但是,當(dāng)前所購置的802.11b網(wǎng)絡(luò)設(shè)備必須用將來的新設(shè)備全部替換掉之后,才能實現(xiàn)這些功能。



評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉