网络安全报告

              

网络安全报告

无线局域网802.1X协议的安全性分析

二○##年十二月


无线局域网802.1X协议的安全性分析

摘  要

    针对无线局域网(WLAN) 802.1X协议易受重放、拒绝服务等攻击的问题,采用非形式化方法,根据攻击者的能力,从攻击者扮演的协议角色,即模仿正常的协议行为和破坏正常的通信出发,分析了802.1X协议的安全性,并对攻击行为进行了分类,据此提出了一种基于攻击的无线局域网主动测试方法.通过构造协议报文序列、模拟攻击者的攻击行为对协议运行主体进行攻击,从而判断协议是否存在安全漏洞.测试结果表明,所提方法有效地结合了攻击者和测试者的特点,在一定程度上覆盖了针对802.1X协议的已知安全漏洞,并具有发现潜在问题的能力。

关键词: 无线局域网,安全性分析与检测,802.1X协议


目  录

第一章   无线局域网概述 ------------------------------------------------------------------------1

§1.1无线局域网结构-------------------------------------------------------------------------1

§1.2无线局域网优缺点----------------------------------------------------------------------2

§1.3无线局域网的应用----------------------------------------------------------------------2

第二章  802.1X协议---------------------------------------------------------------------------------3

§2.1 802.1X 认证起源-----------------------------------------------------------------------3

§2.2 802.1X 认证的作用--------------------------------------------------------------------4

§2.3 802.1X认证体系结构------------------------------------------------------------------4

§2.4 802.1X认证过程-------------------------------------------------------------------------5

    §2.5 EAP和EAPOL的介绍--------------------------------------------------------------------7

第三章  802.1X协议的安全性分析与检测------------------------------------------------------10

§3.1 802.1X协议的安全性分析--------------------------------------------------------------10

    §3.2  802.1X协议的安全性检测------------------------------------------------------------11

第四章  字典攻击-------------------------------------------------------------------------------------12

§3.1 字典攻击概述-----------------------------------------------------------------------------12

    §3.2 准备工作及成果--------------------------------------------------------------------------13

致    谢-------------------------------------------------------------------------------------------------15

参考文献-------------------------------------------------------------------------------------------------16


第一章   无线局域网概述

无线局域网络(Wireless Local  Area Networks,WLAN)是相当便利的数据传输系统,它利用射频(Radio Frequency)的技术,取代旧式碍手碍脚的双绞铜线(Coaxial)所构成的局域网络,使得无线局域网络能利用简单的存取架构让用户透过它,达到“信息随身化、便利走天下”的理想境界。

§1.1 无线局域网结构

无线局域网拓扑结构概述:基于IEEE802.11标准的无线局域网允许在局域网络环境中使用可以不必授权的ISM频段中的2.4GHz或5GHz射频波段进行无线连接。它们被广泛应用,从家庭到企业再到Internet接入热点。

    简单的家庭无线WLAN:在家庭无线局域网最通用和最便宜的例子,如图1所示,一台设备作为防火墙,路由器,交换机和无线接入点。这些无线路由器可以提供广泛的功能,例如:保护家庭网络远离外界的入侵。允许共享一个ISP(Internet服务提供商)的单一IP地址。可为4台计算机提供有线以太网服务,但是也可以和另一个以太网交换机或集线器进行扩展。为多个无线计算机作一个无线接入点。通常基本模块提供2.4GHz802.11b/g操作的Wi-Fi,而更高端模块将提供双波段Wi-Fi或高速MIMO性能。

双波段接入点提供2.4GHz802.11b/g/n和5.8GHz802.11a性能,而MIMO接入点在2.4GHz范围中可使用多个射频以提高性能。双波段接入点本质上是两个接入点为一体并可以同时提供两个非干扰频率,而更新的MIMO设备在2.4GHz范围或更高的范围提高了速度。2.4GHz范围经常拥挤不堪而且由于成本问题,厂商避开了双波段MIMO设备。双波段设备不具有最高性能或范围,但是允许你在相对不那么拥挤的5.8GHz范围操作,并且如果两个设备在不同的波段,允许它们同时全速操作。家庭网络中的例子并不常见。该拓扑费用更高但是提供了更强的灵活性。路由器和无线设备可能不提供高级用户希望的所有特性。在这个配置中,此类接入点的费用可能会超过一个相当的路由器和AP一体机的价格,归因于市场中这种产品较少,因为多数人喜欢组合功能。一些人需要更高的终端路由器和交换机,因为这些设备具有诸如带宽控制,千兆以太网这样的特性,以及具有允许他们拥有需要的灵活性的标准设计。

§1.2 无线局域网优缺点

⑴灵活性和移动性。在有线网络中,网络设备的安放位置受网络位置的限制,而无线局域网在无线信号覆盖区域内的任何一个位置都可以接入网络。无线局域网另一个最大的优点在于其移动性,连接到无线局域网的用户可以移动且能同时与网络保持连接。

⑵安装便捷。无线局域网可以免去或最大程度地减少网络布线的工作量,一般只要安装一个或多个接入点设备,就可建立覆盖整个区域的局域网络。

⑶易于进行网络规划和调整。对于有线网络来说,办公地点或网络拓扑的改变通常意味着重新建网。重新布线是一个昂贵、费时、浪费和琐碎的过程,无线局域网可以避免或减少以上情况的发生。

⑷故障定位容易。有线网络一旦出现物理故障,尤其是由于线路连接不良而造成的网络中断,往往很难查明,而且检修线路需要付出很大的代价。无线网络则很容易定位故障,只需更换故障设备即可恢复网络连接。

⑸易于扩展。无线局域网有多种配置方式,可以很快从只有几个用户的小型局域网扩展到上千用户的大型网络,并且能够提供节点间“漫游”等有线网络无法实现的特性。由于无线局域网有以上诸多优点,因此其发展十分迅速。最近几年,无线局域网已经在企业、医院、商店、工厂和学校等场合得到了广泛的应用。

无线局域网的不足之处:无线局域网在能够给网络用户带来便捷和实用的同时,也存在着一些缺陷。无线局域网的不足之处体现在以下几个方面:⑴性能。无线局域网是依靠无线电波进行传输的。这些电波通过无线发射装置进行发射,而建筑物、车辆、树木和其它障碍物都可能阻碍电磁波的传输,所以会影响网络的性能。⑵速率。无线信道的传输速率与有线信道相比要低得多。目前,无线局域网的最大传输速率为1Gbit/s,只适合于个人终端和小规模网络应用。⑶安全性。本质上无线电波不要求建立物理的连接通道,无线信号是发散的。从理论上讲,很容易监听到无线电波广播范围内的任何信号,造成通信信息泄漏。

§1.3无线局域网的应用

大楼之间:大楼之间建构网络的连结,取代专线,简单又便宜。

餐饮及零售:餐饮服务业可使用无线局域网络产品,直接从餐桌即可输入并传送客人点菜内容至厨房、柜台。零售商促销时,可使用无线局域网络产品设置临时收银柜台。

医疗:使用附无线局域网络产品的手提式计算机取得实时信息,医护人员可藉此避免对伤患救治的迟延、不必要的纸上作业、单据循环的迟延及误诊等,而提升对伤患照顾的品质。

企业:当企业内的员工使用无线局域网络产品时,不管他们在办公室的任何一个角落,有无线局域网络产品,就能随意地发电子邮件、分享档案及上网络浏览。

仓储管理:一般仓储人员的盘点事宜,透过无线网络的应用,能立即将最新的资料输入计算机仓储系统。

货柜集散场:一般货柜集散场的桥式起重车,可于调动货柜时,将实时信息传回office,以利相关作业之逐行。

监视系统:一般位于远方且需受监控现场之场所,由于布线之困难,可藉由无线网络将远方之影像传回主控站。

展示会场:诸如一般的电子展,计算机展,由于网络需求极高,而且布线又会让会场显得凌乱,因此若能使用无线网络,则是再好不过的选择。

第二章  802.1X协议

  认证是实现WLAN安全的重要组成部分,802.1X[1-2]协议是一种基于端口的网络访问方案,可用于WLAN的身份认证。802.1X协议提供了用户认证和密钥分发的框架,控制用户只有在认证通过以后才能与网络连接,从而达到了接受合法用户接入、保护网络安全的目的。由于802.1X协议实现简单、易于运营,由此得到了广泛的使用,但它在设计上仍存在一些缺陷,易受到重放、拒绝服务等攻击。因此,在实际应用环境中需要对系统的安全性进行测试,以检测系统抵御攻击的能力。

§2.1 802.1X 认证起源

     802.1x 协议起源于802.11 协议,后者是标准的无线局域网协议,802.1x 协议的主要目的是为了解决无线局域网用户的接入认证问题。现在已经开始被应用于一般的有线LAN 的接入(微软的Windows XP,以及Cisco,华为3com,北电,港湾等厂商的设备已经开始支

持802.1X 协议)。

    在 802.1x 出现之前,企业网上有线LAN 应用都没有直接控制到端口的方法。也不需要控制到端口。但是随着无线LAN 的应用以及LAN 接入在电信网上大规模开展,有必要对

端口加以控制,以实现用户级的接入控制。802.1x 就是IEEE 为了解决基于端口的接入控制

(Port-Based Access Control)而定义的一个标准。

§2.2 802.1X 认证的作用

    802.1X 首先是一个认证协议,是一种对用户进行认证的方法和策略。

    802.1X 是基于端口的认证策略(这里的端口可以是一个实实在在的物理端口也可以是

一个就像VLAN 一样的逻辑端口,对于无线局域网来说这个“端口”就是一条信道)

    802.1X 的认证的最终目的就是确定一个端口是否可用。对于一个端口,如果认证成功

那么就“打开”这个端口,允许所有的报文通过;如果认证不成功就使这个端口保持“关闭”,

此时只允许802.1X 的认证报文EAPOL(Extensible Authentication Protocol over LAN)通过。

§2.3 802.1X认证体系结构

客户端、认证系统、认证服务器所担任的角色

802.1X 的认证体系分为三部分结构:

(1)Supplicant System,客户端(PC/网络设备)

(2)Authenticator System,认证系统

(3)Authentication Server System,认证服务器系统

Supplicant System,客户端(PC/网络设备)

   Supplicant System—— Client(客户端)是一个需要接入LAN 及享受switch 提供服务的设备(如PC 机),客户端需要支持EAPOL 协议,客户端必须运行802.1X 客户端软件,如:

802.1X-complain,Microsoft Windows XP,H3C802.1X。

Authenticator System,认证系统

Authenticator System—— Switch (边缘交换机或无线接入设备)是—根据客户的认

证状态控制物理接入的设备,switch 在客户和认证服务器间充当代理角色(proxy)。 switch 与client间通过EAPOL 协议进行通讯,switch 与认证服务器间通过EAPoRadius 或EAP 承载在其他高层协议上,以便穿越复杂的网络到达 Authentication Server (EAP Relay);switch 要求客户端提供identity,接收到后将EAP 报文承载在Radius 格式的报文中,再发送到认证服务器,返回等同; switch 根据认证结果控制端口是否可用;

    需要指出的是:我们的802.1x 协议在设备内终结并转换成标准的RADIUS 协议报文,加密算法采用PPP 的CHAP 认证算法,所有支持PPP CHAP 认证算法的认证计费服务器都可以与我们对接成功。

Authentication Sever System,认证服务器系统

 Authentic ation server ——(认证服务器)对客户进行实际认证,认证服务器核实客户的identity,通知swtich 是否允许客户端访问LAN 和交换机提供的服务。Authentication Sever 接受Authenticator 传递过来的认证需求,认证完成后将认证结果下发给 Authenticator,完成对端口的管理。由于 EAP 协议较为灵活 ,除了 IEEE 802.1X 定义的端口状态外,Authentication Server 实际上也可以用于认证和下发更多用户相关的信息,如VLAN、QOS、加密认证密钥、DHCP 响应等。

§2.4 802.1X认证过程

802.1X的认证中,端口的状态决定了客户端是否能接入网络,在启用802.1X认证时端

口初始状态一般为非授权(unauthorized),在该状态下,除802.1X报文和广播报文外不允许任何业务输入、输出通讯。当客户通过认证后,则端口状态切换到授权状态(authorized),允许客户端通过端口进行正常通讯。

基于 802.1X的认证系统在客户端和认证系统之间使用EAPOL 格式封装EAP 协议传送认证信息,认证系统与认证服务器之间通过RADIUS 协议传送认证信息。由于EAP 协议的可扩展性,基于EAP 协议的认证系统可以使用多种不同的认证算法,如EAP-MD5,EAP-TLS,EAP-SIM,EAP-TTLS 以及EAP-AKA 等认证方法。

以 EAP—MD5 为例,描述802.1X的认证流程。EAP-MD5 是一种单向认证机制,可以完成网络对用户的认证,但认证过程不支持加密密钥的生成。基于EAP—MD5 的802.1X认证系统功能实体协议栈如图2 所示。基于EAP-MD5 的802.1X认证流程如图3 所示,认证流程包括以下步骤:

基于EAP-MD5 的802.1X认证系统功能实体协议栈

基于EAP-MD5 的802.1X认证流程

(1)客户端向接人设备发送一个EAPOL-Start 报文,开始802.1x 认证接人;

(2)接人设备向客户端发送EAP-Request/Identity 报文,要求客户端将用户名送上来;

(3)客户端回应一个EAP-Response/Identity 给接人设备的请求,其中包括用户名;

(4)接人设备将EAP-Response/Identity 报文封装到RADIUSAccess.Request 报文中,发

送给认证服务器;

(5)认证服务器产生一个Challenge,通过接人设备将RA DIUSAccess—Challenge 报文发

送给客户端,其中包含有EAP-Request/MD5-Challenge;

(6)接入设备通过EAP-Request/MD5-Challenge 发送给客户端,要求客户端进行认证;

(7)客户端收到EAP-Request/MD5-Challenge 报文后,将密码和Challenge 做MD5 算法后

的Challenged-Password,在EAP-Response/MD5-Challenge 回应给接入设备;

(8)接入设备将Challenge,Challenged Password 和用户名一起送到RADIUS 服务器, 由

RADIUS 服务器进行认证;

(9)RADIUS 服务器根据用户信息,做MD5 算法,判断用户是否合法,然后回应认证成

功/失败报文到接入设备。如果成功,携带协商参数,以及用户的相关业务属性给用户授权。

如果认证失败,则流程到此结束;

(10)如果认证通过,用户通过标准的DHCP 协议(可以是DHCPRelay),通过接入设备获

取规划的IP 地址;

(11)如果认证通过,接入设备发起计费开始请求给RADIUS 用户认证服务器;

(12)RADIUS 用户认证服务器回应计费开始请求报文。用户上线完毕。

认证通过之后的保持:认证端Authenticator 可以定时要求Client 重新认证,时间可设。

重新认证的过程对User 是透明的(应该是User 不需要重新输入密码)。

下线方式:物理端口Down;重新认证不通过或者超时;客户端发起EAP_Logoff 帧;

网管控制导致下线;

现在的设备(switch)端口有三种认证方式:

(1)ForceAuthorized:端口一直维持授权状态,switch 的 Authenticator 不主动发起认证;

(2)ForceUnauthorized:端口一直维持非授权状态,忽略所有客户端发起的认证请求;

(3)Auto: 激活 802.1X,设置端口为非授权状态,同时通知设备管理模块要求进行端口

认证控制,使端口仅允许EAPOL 报文收发,当发生UP 事件或接收到EAPOL-start 报文,开始认证流程,请求客户端Identify,并中继客户和认证服务器间的报文。认证通过后端口切换到授权状态,在退出前可以进行重认证。

802.1x 协议的认证端口

受控端口:在通过认证前,只允许认证报文EAPOL 报文和广播报文(DHCP、ARP)通过端口,不允许任何其他业务数据流通过;

逻辑受控端口:多个Supplicant 共用一个物理端口,当某个Supplicant 没有通过认证前,只允许认证报文通过该物理端口,不允许业务数据,但其他已通过认证的Supplicant 业务不

受影响。

现在在使用中有下面三种情况:

(1)仅对使用同一物理端口的任何一个用户进行认证(仅对一个用户进行认证,认证过程中忽略其他用户的认证请求),认证通过后其他用户也就可以利用该物理端口访问网络服务

(2)对共用同一个物理端口的多个用户分别进行认证控制,限制同时使用同一个物理端口的用户数目(限制MAC 地址数目),但不指定MAC 地址,让系统根据先到先得原则进行MAC 地址学习,系统将拒绝超过限制数目的请求,若有用户退出,则可以覆盖已退出的

MAC 地址。

(3)对利用不同物理端口的用户进行VLAN 认证控制,即只允许访问指定VLAN,限制用户访问非授权VLAN;用户可以利用受控端口,访问指定VLAN,同一用户可以在不同的端口访问相同的VLAN。

§2.5 EAP和EAPOL的介绍

IEEE 802.1X 定义了基于端口的网络接入控制协议,需要注意的是该协议仅适用于接入设备与接入端口间点到点的连接方式。为了在点到点链路上建立通信,在链路建立阶段PPP链路的每一端都必须首先发送LCP 数据包来对该数据链路进行配置。在链路已经建立起来

后,在进入网络层协议之前,PPP 提供一个可选的认证阶段。而EAPOL 就是PPP 的一个可扩展的认证协议。

下面是一个典型的 PPP 协议的帧格式:

当 PPP 帧中的protocol 域表明协议类型为C227(PPP EAP)时,在PPP 数据链路层帧的Information 域中封装且仅封装PPP EAP 数据包,此时表明将应用PPP 的扩展认证协议EAP。

当 PPP 帧中的protocol 域表明协议类型为C227(PPP EAP)时,在PPP 数据链路层帧的Information 域中封装且仅封装PPP EAP 数据包,此时表明将应用PPP 的扩展认证协议EAP。

这个时候这个封装着EAP 报文的information 域就担负起了下一步认证的全部任务,下一步

的EAP 认证都将通过它来进行。

1.一个典型的EAP 认证的过程分为:request、response、success 或者failure 阶段,每一个

阶段的报文传送都由Information 域所携带的EAP 报文来承担。

EAP 报文的格式为:

Code 域为一个字节,表示了EAP 数据包的类型,EAP 的Code 的值指定和意义如下:

Code=1 ——→Request

Code=2 ——→Response

Code=3 ——→Success

Code=4 ——→Failure

     Identifier 域为一个字节,辅助进行request 和response 的匹配——每一个request 都应该有一个response 相对应,这样的一个Identifier 域就建立了这样的一个对应关系——相同的Identifier 相匹配。

    Length 域为两个字节,表明了EAP 数据包的长度,包括Code, Identifier, Length 以及Data等各域。超出Length 域范围的字节应该视为数据链路层填充(padding),在接收时应该被忽略掉。

Data 域为0 个或者多个字节,Data 域的格式由Code 的值来决定。

2.分别介绍Code 为不同的值的时候报文的格式和各个域的定义。

当 Code 域为1 或者2 的时候,这个时候为EAP 的request 和response 报文,报文的格式为:

(1)当Code 为1 的时候是request 报文,当Code 为2 的时候是response 报文。Identifier 域为一个字节。在等待Response 时根据timeout 而重发的Request 的Identifier域必须相同。任何新的(非重发的)Request 必须修改Identifier 域。如果对方收到了重复的Request,并且已经发送了对该Request 的Response,则对方必须重发该Response。如果对方在给最初的Request 发送Response 之前收到重复的Request(也就是说,它在等待用户输入),它必须悄悄的丢弃重复的Request。

Length 域为两个字节,表明EAP 数据包的长度,包括Code,Identifier,Length,Type

以及Type-Data 等各域。超出Length 域的字节应视为数据链路层填充(padding),在接收时

应该被忽略掉。

Type 域为一个字节,该域表明了Request 或Response 的类型。在EAP 的Request 或Response 中必须出现且仅出现一个Type。通常Response 中的Type 域和Request 中的Type域相同。但是,Response 可以有个Nak 类型,表明Request 中的Type 不能被对方接受。当对方发送Nak 来响应一个Request 时,它可以暗示它所希望使用并且支持的认证类型。TypeData 域随Request 和相对应的Response 的Type 的不同而不同。

Type 域的说明如下:

Type 域总共分为6 个值域,其中头3 种Type 被认为特殊情形的Type,其余的Type 定义了认证的交换流量。Nak 类型仅对Response 数据包有效,不允许把它放在Request 中发送。

Type=1——→Identifier

Type=2——→Notification

Type=3——→Nak(Response Only)

Type=4——→MD5-Challenge

Type=5——→One-Time Password (OTP)

Type=4——→Generic Token Card

(2)当Code 域为3 或者4 的时候,这个时候为EAP 的Success 和Failure 报文,报文的格式为:

当 Code 为3 的时候是Success 报文,当Code 为4 的时候是Failure 报文

Identifier 域为一个字节,辅助匹配Response 应答。Identifier 域必须与其正在应答的Response

域中的Identifier 域相匹配。

EAP包括4种基本报文:EAP-Request(认证请求),EAP-Response(认证响应), EAP-Success(认证成功)和EAP-Failure(认证失败)。EAP-Request与EAP-Response消息有6种类型,其中最重要的是Identity消息。AP发送EAP-Request/Identity请求消息,申请者返回的EAP-

Response/Identity消息包含了用户名和认证服务器能识别的其他信息。802.1X协议制定了基于局域网的EAP(EAPOL),用于承载EAP报文和执行其他管理任务.EAPOL报文共有下面5种类型:

(1)EAPOL-Start:802.1X协议为认证方保留了某一专用的组播媒体访问控制(MAC)地址,申请

者向此地址发送此报文,判断认证方是否存在。

(2)EAPOL-Key:认证方在允许申请者接入网络时,用此报文向申请者发送加密(或其他)密钥。

(3)EAPOL-Packet:承载EAP报文。

(4)EAPOL-Logoff:申请者向认证方发送此报文,希望离开网络。

(5)EAPOL-Encapsulated-ASF-Alert:允许一个未授权设备向系统发送管理警告。

第三章  802.1X协议的安全性分析与检测

§3.1 802.1X协议的安全性分析

协议的安全性分析可通过非形式化的方法,根据已知的各种攻击方法对协议进行攻击,以攻击是否有效来检验协议是否安全。根据攻击者的能力,从攻击者可以扮演的协议角色出发分析802.1X协议的安全性,并对攻击行为进行了分类,但只考虑无线环境中的安全性,即STA与AP通信交互的部分。

3.11 攻击者能力

要想实现攻击,攻击者需要具备一定的知识和能力。Dolev-Yao模型是著名的攻击者模型,其假设攻击者拥有足够的知识和能力实现网络中所有可能的攻击。攻击者具有如下能力:可窃听所有经过网络的消息;可阻止和截获所有经过网络的消息;可存储获得或自身创造的消息;可根据存储的消息伪造消息、发送消息;可作为合法主体参与协议的运行。

3.12 基于攻击者角色的攻击分类

在STA与AP之间通信,攻击者可以扮演STA与AP这2种角色,模仿正常的协议行为,破坏二者间正常的通信,达到攻击目的。

(1) STA角色 攻击者扮演STA,对AP攻击

攻击行为如下:

①发送EAPOL-Start报文.AP对所有合法的EAPOL-Start报文都会进行处理,攻击者发送大量此报文可消耗AP资源,使AP无法响应新的认证请求,导致网络瘫痪,属于DOS(拒绝服务)攻击。

②发送EAPOL-Logoff报文.由于AP接收此报文但并不对发送者进行身份认证,因此攻击者可以伪装成合法用户,潜在地欺骗AP,使AP注销该用户。合法用户被注销时并不知情,直到它稍后试图通过WLAN进行通信时才会有所察觉。一般而言,用户会发现中断连接的状态并自动重新关联和认证,以重新获取无线连接。攻击者可以连续传输欺骗性EAPOL-Logoff报文,从而实现有效攻击。

(2)AP角色 攻击者扮演AP,对STA攻击

攻击行为如下:

①发送EAP-Success报文。对合法STA发送EAP-Success消息,由于802.1X协议缺乏客户身份认证机制,使得STA以为认证成功,其状态转为认证完成,从而把攻击者当作AP进行数据传输;在STA的认证阶段,攻击通过重放一个正确的、伪造STA和AP MAC地址的EAP-Success报文,来影响STA对认证成功性的判断理论上,STA如果接收到EAP-Success报文,会停止

802.1X协议初始链接的验证过程,而此时如果正常的验证过程未停止,就会出现验证失败的状况。

②发送EAP-Failure报文。合法STA在与AP的认证过程中,当收到AP发送的EAP-Failure报文时会认为认证失败;在STA的认证阶段,攻击通过重放一个正确的、伪造STA和AP MAC地址的EAP-Failure报文,来影响STA对认证成功性的判断。攻击效果如同EAP-Success报文重放。

(3) 独立攻击者

802.1X协议可用于密钥(EAPOL-Key报文)分发,攻击者不扮演任何协议角色,只窃听STA与AP的通信,截取报文。在获取到足够的数据之后,通过异或操作等算法离线计算得到密钥.它属于字典攻击。

§3.2 802.1X协议的安全性检测

实际使用中为保证WLAN的安全性,需要对其协议安全性进行分析,并采取相应的安全管理措施。安全性分析包括主动分析和被动分析。后者基于入侵检测方法,监测、分析网络数据与已知攻击特征的匹配情况,判断是否存在针对已知漏洞的攻击。本文主要研究主动分析,即基于攻击的主动测试。

3.21 测试方法

基于攻击的主动测试方法通过构造协议报文序列,模拟针对WLAN安全漏洞的网络攻击,并与待测设备(STA和AP)交互,检测待测设备的防御能力,从而判断设备是否存在安全漏洞。

测试方法结合攻击者和测试者特点,可模拟任意情景下的网络攻击行为。 模拟攻击行为需编写测试例,测试例中应包括:网络信息收集、判断是否可以进行攻击及选定攻击对象;

执行攻击脚本;分析结果,判断攻击是否成功。

3.22 测试环境

测试环境如图所示,主要功能描述如下:

(1)无线安全分析终端(Agent)。它可以部署在WLAN中的任何位置,主要功能是执行脚本,按脚本配置组合攻击所需报文,并将采集到的网络信息进行预定的本地处理,然后再将处理后的数据发送到管理服务器。

(2)管理服务器(Server)。它是整个系统的核心,其包含数据处理模块,以接收来自各个Agent的信息,并将处理后的数据根据数据类型存储到存储模块或者网络信息库之中。

(3)控制台(Console)。它是管理员交互界面,用于发布网络分析和网络管理命令,显示测试结果等。

测试环境

第四章  字典攻击

§4.1 字典攻击概述

§4.1.1 字典攻击概述

     字典攻击,又词典式攻击,是一种破解密码的方法。是指在破解密码或密钥时,逐一偿试用户自定义词典中的单词或短语的攻击方式。

     即相当于从字典中查密码,逐一验证。

     字典软件:是一个可以自动编写密码的软件,他的功能是编写密码,是结合其它暴力破解软件的一种工具。是破解密码的一种方式,也就是猜密码,只不过用电脑来完成.比如有个密码要猜测,那就让电脑程序去一个一个测试,拿什么去测试,就是字典了,在文件中录入一些字符,比如一个文件内容: 1 2 3 4 那电脑就先从1 开始 到4. 在12 13 14等等。

§4.2 准备工作及成果

工作流程:

    安装cdlinux过程:

 

由于虚拟机下运行CDLINUX是不支持内置网卡的,所以没有取得有效成果:

致  谢

    通过本学期对网络安全这门课的学习,我们对安全体系结构、安全策略、防火墙技术、VPN、黑客技术、漏洞扫描、等入侵检测系统方面的相关知识都有了进一步的了解,而且老师在课堂上也会经常跟我们讲一些相关的课外知识,比如棱镜门事件;

这一次的课题报告,非常感谢黄诗勇老师给我们提供了这么的选题,让我们有了更多的机会来选择自己喜欢的课题,从而进行探讨分析,我们组选择的是课题网络协议的安全性分析,但是由于网络协议有很多种,而且每一种的协议都不一样,我们对无线局域网很感兴趣,故着重于无线局域网802.1X协议的分析,通过近期的学习,我们对无线局域网的结构、优

缺点及应用方面有了更多的了解,同时也对802.1X协议的认证起源、作用、体系结构等熟悉了不少,对于802.1X协议的安全性分析与检测,我们主要是从攻击者角度来进行的,但是由于所安装的CDLINUX在虚拟机下运行是不支持内置网卡的,也就是无法识别内置网卡,故后继工作无法进行,除非购买USB网卡才能进行接下来的工作,U盘版的破解工作也尝试了一下,但是一样识别不了笔记本内置网卡,虽然整个过程没有实现破解获取口令,但也学习到很多课外知识,扩大了我们的知识面。

    同时,老师还给我们展示成果的机会,不仅锻炼了我们的表达能力,也让别的同学分享了我们的成果;在小组共同商讨问题的同时也在潜意识的培养了我们的多角度看问题、合作精神以及自主学习的过程,这是一种非常有意义的考核方式。

参考文献

[1]郑欣:《浅析无线局域网的网络安全》[J],《无线互联科技》,20##年7月,第77页

[2]吴亚军、胡爱群、宋宇彼:《无线局域网协议分析系统的设计与实现》[J],20##年11月,第140页—142页

[3]李小山:《无线局域网协议的安全性研究》[D],电子科技大学, 20##年3月

[4]张旋、赵岳松:《无线局域网协议浅析》[J],《计算机与数字工程》20##年9月,第93页—94页

[5] 薛雨杨、周颢、赵保华:《无线局域网802.1X协议安全性分析与检测》[J],《西安交通

大学学报》20##年10月,第52页—55页

[6]王丽霞:《基于802.1X/EAP的WLAN安全认证分析与应用研究》[J],《气象科技》20##年6月,第347页—351页

相关推荐