無線網(wǎng)絡的安全通信分析論文
時間:2022-01-28 09:45:00
導語:無線網(wǎng)絡的安全通信分析論文一文來源于網(wǎng)友上傳,不代表本站觀點,若需要原創(chuàng)文章可咨詢客服老師,歡迎參考。
一、無線網(wǎng)絡的安全通信措施
(一)WLAN的安全保障
雖然目前廣泛使用的跳頻擴頻技術可以讓人難于截取,但也只是對普通人難而已,隨著通信技術的飛速發(fā)展,相信很快就會普及起來。
IEEE802.11標準制定了如下3種方法來為WLAN的數(shù)據(jù)通信提供安全保障:
1.使用802.11的服務群標識符SSID。但是,在一個中等規(guī)模的WLAN上,即使每年只進行兩次基本群標識符的人工修改,也足以證明這是一個低效的不可靠的安全措施。
2.使用設備的MAC地址來提供安全防范,顯然這也是一個低水平的防護手段。
3.安全機制相比前兩種效果要好得多,即WEP(WiredEquivalentPrivacy)。它是采用RC4算法來加密傳輸?shù)木W(wǎng)絡分組,通過WEP協(xié)議來保護進入無線網(wǎng)的身份驗證過程。但從有線網(wǎng)連接到無線網(wǎng)是通過使用某些網(wǎng)絡設備進行連接(即網(wǎng)絡適配器驗證,而不是利用網(wǎng)絡資源進行加密的),還有其他的一些不可靠問題,人們在重要點的加密場合,都不使用WEP安全協(xié)議。
(二)VPN與IPSec的作用
VPN首先是用于在Internet上擴展一個公司的網(wǎng)絡當然公司的部門或子公司在地理上位于不同的地域,甚至在不同的國家。VPN是一個加密了的隧道,在隧道中它對IP中的所有數(shù)據(jù)進行封裝。在VPN中最常用的兩種隧道協(xié)議是,點對點隧道協(xié)議PPTP和第二層隧道化協(xié)議LTP,它們分別是由微軟和Cisco公司開發(fā)的。還有一種現(xiàn)在也在VPN中廣泛使用的有隧道功能的協(xié)議即IPSec,它還是一個IETF建議IP層安全標準。IPSec首先是作為IPv4的附加系統(tǒng)實現(xiàn)的,而IPv6則將該協(xié)議功能作為強制配置了。
(三)IPSec協(xié)議及其實施
IPSec協(xié)議包括如下:驗證頭AH(Authentication),封裝安全載荷ESP(EncapsulationSecurityPayload),Internet密鑰交換IKE(InternetKeyExchange),Internet安全關聯(lián)和密鑰管理協(xié)議ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)及轉碼。IPSec體系定義了主機和網(wǎng)關應該提供的各科能力,討論了協(xié)議的語義,以及牽涉到IPSec協(xié)議同TCP/IP協(xié)議套件剩余部分如何進行溝通的問題。封裝安全載荷和驗證頭文檔定義了協(xié)議、載荷頭的格式以及它們提供的服務,還定義了包的處理規(guī)則。轉碼方式定義了如何對數(shù)據(jù)進行轉換,以保證其安全。這些內容包括:算法、密鑰大小、轉碼程序和算法專用信息。IKE可以為IPSec協(xié)議生成密鑰。還有一個安全策略的問題,它決定了兩個實體間是否能夠通信,采取哪一種轉碼方式等。
IPSec的工作模式有如下2種:
1.通道模式:這種模式特點是數(shù)據(jù)包的最終目的地不是安全終點。路由器為自己轉發(fā)的數(shù)據(jù)包提供安全服務時,也要選用通道模式。在通道模式中,IPSec模塊在一個正常的普通IP數(shù)據(jù)包內封裝了IPSec頭,并增加了一個外部IP頭。
2.傳送模式:在傳送模式中,AH和ESP保護的是傳送頭,在這種模式中,AH和ESP會攔截從傳送層到網(wǎng)絡層的數(shù)據(jù)包,并根據(jù)具體情況提供保護。例如:A、B是兩個已配置好的主機,它們之間流通的數(shù)據(jù)包均應予以加密。在這種情況采用的是封裝安全載荷(ESP)的傳送模式。若只是為了對傳送層數(shù)據(jù)包進行驗證,則應采用“驗證頭(AH)”傳送模式。IPSec可以在終端主機、網(wǎng)關/路由器或兩者之間進行實施和配置。
(四)一個實現(xiàn)無線通信加密的方法
在給出下面加密方案之前,首先確定加密的位置:綜前所述,選擇在TCP/IP協(xié)議的IP層進行加密(當然也含了解密功能,下同)處理,可以達到既便利又滿足盡可能與上下游平臺無關性。
為了敘述方便,筆者定義一個抽象實體:加密模塊,當它是一臺PC或工控機時,它就是具備基本網(wǎng)絡協(xié)議解析與轉換功能的安全(加密)網(wǎng)關;當它是一個DSP或FPGA芯片時,它就是一個具備網(wǎng)絡協(xié)議功能的加密芯片;當它是一個與操作系統(tǒng)內核集成的軟件模塊時,它就是一個加密模塊。至此,就形成如下加密方案的雛形:
1.在無線網(wǎng)絡的橋路器或是無線Hub與有線LAN間置一加密模塊,這時可用一臺功能強勁的PC或是工控機(方便戶外攜帶使用),最好是雙CPU的,具備強大的數(shù)學運算能力,實現(xiàn)網(wǎng)絡層到鏈路層之間的功能和IP數(shù)據(jù)包的加解密功能。
2.BlackBox:對FPGA(FieldProgrammableGateArray)進行集群,初定為由3塊FPGA芯片構成,1塊加密,1塊解密,1塊進行協(xié)議處理。之所以要求集群,是基于這樣一個事實:由獨立的一塊100-1000MIPS的FPGA芯片完成協(xié)議處理和加解密這樣超強度的運算處理,缺乏可行性。
3.在購買第三方廠商的無線HUB及橋路器時,與廠商進行技術合作,要求他們在設備上提供FPGA的接口,邏輯上FPGA只完成IP包數(shù)據(jù)的加解密功能,不涉及協(xié)議處理(由廠商的軟硬件平臺完成)。但這涉及知識產權歸屬的問題,對廠商來說,由他們來實現(xiàn)這一點是非常容易的。
二、小結
網(wǎng)絡協(xié)議是數(shù)據(jù)傳輸安全的基礎,加密技術是數(shù)據(jù)傳輸完全的核心技術,通訊傳輸機制是數(shù)據(jù)傳輸安全的實現(xiàn)方式,網(wǎng)絡管理是數(shù)據(jù)傳輸安全的保障,網(wǎng)絡數(shù)據(jù)的安全傳輸是在多方面機制的共同作用下實現(xiàn)的。因此,研究網(wǎng)絡安全機制也應從網(wǎng)絡協(xié)議、網(wǎng)絡管理、網(wǎng)絡傳輸、數(shù)據(jù)加密及安全認證機制等多方面進行探討,網(wǎng)絡的安全性應當在網(wǎng)絡運行機制中的各個環(huán)節(jié)中得到保障。
參考文獻:
[1]趙冬梅、徐寧、馬建峰,無線網(wǎng)絡安全的風險評估[J].網(wǎng)絡安全技術與應用,2006.(03).
[2]張東黎,無線網(wǎng)絡安全與認證[J].網(wǎng)絡安全技術與應用,2005.(04).
[3]黃晶,確保無線網(wǎng)絡安全實現(xiàn)文件安全共享[J].微電腦世界,2002.(23).
[4]張昕楠,消除無線網(wǎng)絡安全風險[J].軟件世界,2006,(01).
[論文關鍵詞]無線網(wǎng)絡安全通信手段對比
[論文摘要]探討無線網(wǎng)絡中實現(xiàn)安全通信的若干手段,并對比它們之間的差異,供同行參考。
- 上一篇:民意調查情況整改工作報告
- 下一篇:社區(qū)困難黨員解決調研報告