Chinaunix首页 | 论坛 | 博客
  • 博客访问: 15179659
  • 博文数量: 7460
  • 博客积分: 10434
  • 博客等级: 上将
  • 技术积分: 78178
  • 用 户 组: 普通用户
  • 注册时间: 2008-03-02 22:54
文章分类

全部博文(7460)

文章存档

2011年(1)

2009年(669)

2008年(6790)

分类: 系统运维

2008-03-21 17:15:07

前一段有媒体报道说,移动电话无论在开机还是关机的状况下都有可能泄密,这是事实。移动通信的安全性的确令人担忧。但问题还不只于此,实际上,凡是涉及无线通信的领域,都存在着安全上的问题。号称有WEP128护身的无线局域网(WLAN)其实也存在着严重的泄密问题。

国外一些最新的技术研究报告指出,针对目前最流行的802.11b(俗称Wi-Fi)无线局域网标准的攻击和窃听事件正越来越频繁。

1997 年,IEEE刚刚推出802.11标准的时候,无线以太网兼容组织(WECA)就推出了相应的安全解决方案,这个方案被称为有线等效保护(Wired Equivalent Privacy,即WEP)。该方案借助当时很流行的商业密码RC4,再加上一个较短的密钥,可以提供64位密钥的安全保护,即WEP64。之后又将密钥增加到128位,产生了WEP128。

从理论上说,要想破解128位密钥,窃听者或攻击者需要对数百亿个可能的密码逐一进行试算,因此破解几乎是不可能的。不幸的是,由于RC4加密算法本身的设计缺陷,窃听者其实只需要试算几百万个左右的密钥就很容易得手。

随着计算技术的不断提高,窃听者破解密钥的能力也在提高。刚开始的时候,他们需要监听大约数小时的数据包才能够破解密钥,而现在,则只需要截获几百万个数据包便可轻易接入任何一个WLAN。

攻击者攻击WLAN一般采用两种方式,一种可称为主动进攻方式,就是从WLAN之外向已接入该WLAN的某个已知用户发送信息,比如通过有线互联网给某个WLAN中的用户发送电子邮件,然后通过比较加密前和加密后的数据包,便可获得该用户的密钥。不过这种攻击比较容易被侦测到从而暴露攻击者所在的地点,因为攻击者必须在距离无线接入点较近的地方进行监听才有可能。

另外一种攻击方式可称为被动进攻方式,攻击者只需要被动接收无线信号即可。因为他们很熟悉提供未加密信息传输的各种常用的网络传输协议及数据包格式,因此只需要将这些信息与加密信息进行比较就能获得密钥。

为了解决这些针对WLAN的安全问题,现已更名为Wi-Fi联盟的WECA集中众多的密码高手,设计出了被称为Wi-Fi保护接入(WPA)的全新安全系统,这套针对WLAN的安全解决方案最后将集成进IEEE计划在2004年颁布的“官方”安全解决方案802.11i中。

WPA有两个主要内容,一个是替代WEP的、设计更好的加密系统TKIP,另一个是基于802.1x标准的用户身份认证系统。

TKIP是未来的802.11i中的两个加密标准之一,另一个是美国政府新推出的AES,即高级加密标准。Wi-Fi联盟尚未公布TKIP的技术细节,但其加密性能肯定将大大优于目前的WEP。

至于WPA的身份认证系统,则为WLAN提供了更加安全的接入保护。用户在接入WLAN时,只能与一个无线接入点进行通信,该接入点会将用户的接入请求发往一个特定的注册服务器。只有当该服务器确认了用户的证书——用户名加上口令、生物识别信息(比如指纹)或者智能卡识别——用户才能够进入整个网络。

在目前,这种新标准还没有投入使用。Wi-Fi联盟预计,第一个WPA软件可能要到明年一季度末才能下载使用。到明年年底,该标准将成为Wi-Fi认证的强制性标准。

不过,并不能指望WPA解决所有的安全问题。比如在公共接入方面,WPA与WEP相比就没有太多的改进。

阅读(423) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~