公务员期刊网 精选范文 无线局域网技术范文

无线局域网技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的无线局域网技术主题范文,仅供参考,欢迎阅读并收藏。

无线局域网技术

第1篇:无线局域网技术范文

关键词:无线局域网;标准;安全;趋势

前言无线局域网本质上是一种网络互连技术。无线局域网使用无线电波代替双绞线、同轴电缆等设备,省去了布线的麻烦,组网灵活。无线局域网(WLAN)是计算机网络与无线通信技术相结合的产物。它既可满足各类便携机的入网要求,也可实现计算机局域网远端接入、图文传真、电子邮件等功能。无线局域网技术作为一种网络接入手段,能迅速地应用于需要在移动中联网和在网间漫游的场合,并在不易架设有线的地力和远冲离的数据处理节点提供强大的网络支持。因此,WLAN已在军队、石化、医护管理、工厂车间、库存控制、展览和会议、金融服务、旅游服务、移动办公系统等行业中得到了应用,受到了广泛的青睐,已成为无线通信与Internet技术相结合的新兴发展力向之一。WLAN的最大优点就是实现了网络互连的可移动性,它能大幅提高用户访问信息的及时性和有效性,还可以克服线缆限制引起的不便性。但由于无线局域网应用具有很大的开放性,数据传播范围很难控制,因此无线局域网将面临着更严峻的安全问题。

1.无线局域网安全发展概况

无线局域网802.11b公布之后,迅速成为事实标准。遗憾的是,从它的诞生开始,其安全协议WEP就受到人们的质疑。美国加州大学伯克利分校的Borisov,Goldberg和Wagner最早指出了WEP协议中存在的设计失误,接下来信息安全研究人员发表了大量论文详细讨论了WEP协议中的安全缺陷,并与工程技术人员协作,在实验中破译了经WEP协议加密的无线传输数据。现在,能够截获无线传输数据的硬件设备己经能够在市场上买到,能够对所截获数据进行解密的黑客软件也已经能够在因特网上下载。WEP不安全己经成一个广为人知的事情,人们期待WEP在安全性方面有质的变化,新的增强的无线局域网安全标准应运而生[1]。

我国从2001年开始着手制定无线局域网安全标准,经过西安电子科技大学、西安邮电学院、西电捷通无线网络通信有限公司等院校和企业的联合攻关,历时两年多制定了无线认证和保密基础设施WAPI,并成为国家标准,于2003年12月执行。WAPI使用公钥技术,在可信第三方存在的条件下,由其验证移动终端和接入点是否持有合法的证书,以期完成双向认证、接入控制、会话密钥生成等目标,达到安全通信的目的。WAPI在基本结构上由移动终端、接入点和认证服务单元三部分组成,类似于802.11工作组制定的安全草案中的基本认证结构。同时我国的密码算法一般是不公开的,WAPI标准虽然是公开的,然而对其安全性的讨论在学术界和工程界目前还没有展开[2]。

增强的安全草案也是历经两年多时间定下了基本的安全框架。其间每个月至少召开一次会议,会议的文档可以从互联网上下载,从中可以看到一些有趣的现象,例如AES-OCB算法,开始工作组决定使用该算法作为无线局域网未来的安全算法,一年后提议另外一种算法CCMP作为候选,AES-OSB作为缺省,半年后又提议CCMP作为缺省,AES-OCB作为候选,又过了几个月,干脆把AES-OCB算法完全删除,只使用CCMP算法作为缺省的未来无线局域网的算法。其它的例子还有很多。从这样的发展过程中,我们能够更加清楚地认识到无线局域网安全标准的方方面面,有利于无线局域网安全的研究[3][4]。

2.无线局域网的安全必要性

WLAN在为用户带来巨大便利的同时,也存在着许多安全上的问题。由于WLAN通过无线电波在空中传输数据,不能采用类似有线网络那样的通过保护通信线路的方式来保护通信安全,所以在数据发射机覆盖区域内的几乎任何一个WLAN用户都能接触到这些数据,要将WLAN发射的数据仅仅传送给一名目标接收者是不可能的。而防火墙对通过无线电波进行的网络通讯起不了作用,任何人在视距范围之内都可以截获和插入数据。因此,虽然无线网络和WLAN的应用扩展了网络用户的自由,它安装时间短,增加用户或更改网络结构时灵活、经济,可提供无线覆盖范围内的全功能漫游服务。然而,这种自由也同时带来了新的挑战,这些挑战其中就包括安全性。WLAN必须考虑的安全要素有三个:信息保密、身份验证和访问控制。如果这三个要素都没有问题了,就不仅能保护传输中的信息免受危害,还能保护网络和移动设备免受危害。难就难在如何使用一个简单易用的解决方案,同时获得这三个安全要素。国外一些最新的技术研究报告指出,针对目前应用最广泛的802.11bWLAN标准的攻击和窃听事件正越来越频繁[5],故对WLAN安全性研究,特别是广泛使用的IEEE802.11WLAN的安全性研究,发现其可能存在的安全缺陷,研究相应的改进措施,提出新的改进方案,对WLAN技术的使用、研究和发展都有着深远的影响。

同有线网络相比,无线局域网无线传输的天然特性使得其物理安全脆弱得多,所以首先要加强这一方面的安全性。

无线局域网中的设备在实际通信时是逐跳的方式,要么是用户设备发数据给接入设备,饭由接入设备转发,要么是两台用户设备直接通信,每一种通信方式都可以用链路层加密的方法来实现至少与有线连接同等的安全性。无线信号可能被侦听,但是,如果把无线信号承载的数据变成密文,并且,如果加密强度够高的话,侦听者获得有用数据的可能性很小。另外,无线信号可能被修改或者伪造,但是,如果对无线信号承载的数据增加一部分由该数据和用户掌握的某种秘密生成的冗余数据,以使得接收方可以检测到数据是杏被更改,那么,对于无线信号的更改将会徒劳无功。而秘密的独有性也将使得伪造数据被误认为是合法数据的可能性极小。

这样,通过数据加密和数据完整性校验就可以为无线局域网提供一个类似有线网的物理安全的保护。对于无线局域网中的主机,面临病毒威胁时,可以用最先进的防毒措施和最新的杀毒工具来给系统增加安全外壳,比如安装硬件形式的病毒卡预防病毒,或者安装软件用来时实检测系统异常。PC机和笔记本电脑等设备己经和病毒进行了若千年的对抗,接下来的无线设备如何与病毒对抗还是一个待开发领域。

对于DOS攻击或者DDOS攻击,可以增加一个网关,使用数据包过滤或其它路由设置,将恶意数据拦截在网络外部;通过对外部网络隐藏接入设备的IP地址,可以减小风险。对于内部的恶意用户,则要通过审计分析,网络安全检测等手段找出恶意用户,并辅以其它管理手段来杜绝来自内部的攻击。硬件丢失的威胁要求必须能通过某种秘密或者生物特征等方式来绑定硬件设备和用户,并且对于用户的认证也必须基于用户的身份而不是硬件来完成。例如,用MAC地址来认证用户是不适当的[5]。

除了以上的可能需求之外,根据不同的使用者,还会有不同的安全需求,对于安全性要求很高的用户,可能对于传输的数据要求有不可抵赖性,对于进出无线局域网的数据要求有防泄密措施,要求无线局域网瘫痪后能够迅速恢复等等。所以,无线局域网的安全系统不可能提供所有的安全保证,只能结合用户的具体需求,结合其它的安全系统来一起提供安全服务,构建安全的网络。

当考虑与其它安全系统的合作时,无线局域网的安全将限于提供数据的机密,数据的完整,提供身份识别框架和接入控制框架,完成用户的认证授权,信息的传输安全等安全业务。对于防病毒,防泄密,数据传输的不可抵赖,降低DoS攻击的风险等都将在具体的网络配置中与其它安全系统合作来实现。

3.无线局域网安全风险

安全风险是指无线局域网中的资源面临的威胁。无线局域网的资源,包括了在无线信道上传输的数据和无线局域网中的主机。

3.1无线信道上传输的数据所面临的威胁

由于无线电波可以绕过障碍物向外传播,因此,无线局域网中的信号是可以在一定覆盖范围内接听到而不被察觉的。这如用收音机收听广播的情况一样,人们在电台发射塔的覆盖范围内总可以用收音机收听广播,如果收音机的灵敏度高一些,就可以收听到远一些的发射台发出的信号。当然,无线局域网的无线信号的接收并不像收音机那么简单,但只要有相应的设备,总是可以接收到无线局域网的信号,并可以按照信号的封装格式打开数据包,读取数据的内容[6]。

另外,只要按照无线局域网规定的格式封装数据包,把数据放到网络上发送时也可以被其它的设备读取,并且,如果使用一些信号截获技术,还可以把某个数据包拦截、修改,然后重新发送,而数据包的接收者并不能察觉。

因此,无线信道上传输的数据可能会被侦听、修改、伪造,对无线网络的正常通信产生了极大的干扰,并有可能造成经济损失。

3.2无线局域网中主机面临的威胁

无线局域网是用无线技术把多台主机联系在一起构成的网络。对于主机的攻击可能会以病毒的形式出现,除了目前有线网络上流行的病毒之外,还可能会出现专门针对无线局域网移动设备,比如手机或者PDA的无线病毒。当无线局域网与无线广域网或者有线的国际互联网连接之后,无线病毒的威胁可能会加剧。

对于无线局域网中的接入设备,可能会遭受来自外部网或者内部网的拒绝服务攻击。当无线局域网和外部网接通后,如果把IP地址直接暴露给外部网,那么针对该IP的Dog或者DDoS会使得接入设备无法完成正常服务,造成网络瘫痪。当某个恶意用户接入网络后,通过持续的发送垃圾数据或者利用IP层协议的一些漏洞会造成接入设备工作缓慢或者因资源耗尽而崩溃,造成系统混乱。无线局域网中的用户设备具有一定的可移动性和通常比较高的价值,这造成的一个负面影响是用户设备容易丢失。硬件设备的丢失会使得基于硬件的身份识别失效,同时硬件设备中的所有数据都可能会泄漏。

这样,无线局域网中主机的操作系统面临着病毒的挑战,接入设备面临着拒绝服务攻击的威胁,用户设备则要考虑丢失的后果。

4.无线局域网安全性

无线局域网与有线局域网紧密地结合在一起,并且己经成为市场的主流产品。在无线局域网上,数据传输是通过无线电波在空中广播的,因此在发射机覆盖范围内数据可以被任何无线局域网终端接收。安装一套无线局域网就好象在任何地方都放置了以太网接口。因此,无线局域网的用户主要关心的是网络的安全性,主要包括接入控制和加密两个方面。除非无线局域网能够提供等同于有线局域网的安全性和管理能力,否则人们还是对使用无线局域网存在顾虑。

4.1IEEE802.11b标准的安全性

IEEE802.11b标准定义了两种方法实现无线局域网的接入控制和加密:系统ID(SSID)和有线对等加密(WEP)[7][8]。

4.1.1认证

当一个站点与另一个站点建立网络连接之前,必须首先通过认证。执行认证的站点发送一个管理认证帧到一个相应的站点。IEEE802.11b标准详细定义了两种认证服务:一开放系统认证(OpenSystemAuthentication):是802.11b默认的认证方式。这种认证方式非常简单,分为两步:首先,想认证另一站点的站点发送一个含有发送站点身份的认证管理帧;然后,接收站发回一个提醒它是否识别认证站点身份的帧。一共享密钥认证(SharedKeyAuthentication):这种认证先假定每个站点通过一个独立于802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP)。

4.1.2WEP

IEEE802.11b规定了一个可选择的加密称为有线对等加密,即WEP。WEP提供一种无线局域网数据流的安全方法。WEP是一种对称加密,加密和解密的密钥及算法相同。WEP的目标是:接入控制:防止未授权用户接入网络,他们没有正确的WEP密钥。

加密:通过加密和只允许有正确WEP密钥的用户解密来保护数据流。

IEEE802.11b标准提供了两种用于无线局域网的WEP加密方案。第一种方案可提供四个缺省密钥以供所有的终端共享一包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统内所有用户安全地通信。缺省密钥存在的问题是当它被广泛分配时可能会危及安全。第二种方案中是在每一个客户适配器建立一个与其它用户联系的密钥表。该方案比第一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。

4.2影响安全的因素[9][10]

4.2.1硬件设备

在现有的WLAN产品中,常用的加密方法是给用户静态分配一个密钥,该密钥或者存储在磁盘上或者存储在无线局域网客户适配器的存储器上。这样,拥有客户适配器就有了MAC地址和WEP密钥并可用它接入到接入点。如果多个用户共享一个客户适配器,这些用户有效地共享MAC地址和WEP密钥。

当一个客户适配器丢失或被窃的时候,合法用户没有MAC地址和WEP密钥不能接入,但非法用户可以。网络管理系统不可能检测到这种问题,因此用户必须立即通知网络管理员。接到通知后,网络管理员必须改变接入到MAC地址的安全表和WEP密钥,并给与丢失或被窃的客户适配器使用相同密钥的客户适配器重新编码静态加密密钥。客户端越多,重新编码WEP密钥的数量越大。

4.2.2虚假接入点

IEEE802.11b共享密钥认证表采用单向认证,而不是互相认证。接入点鉴别用户,但用户不能鉴别接入点。如果一个虚假接入点放在无线局域网内,它可以通过劫持合法用户的客户适配器进行拒绝服务或攻击。

因此在用户和认证服务器之间进行相互认证是需要的,每一方在合理的时间内证明自己是合法的。因为用户和认证服务器是通过接入点进行通信的,接入点必须支持相互认证。相互认证使检测和隔离虚假接入点成为可能。

4.2.3其它安全问题

标准WEP支持对每一组加密但不支持对每一组认证。从响应和传送的数据包中一个黑客可以重建一个数据流,组成欺骗性数据包。减轻这种安全威胁的方法是经常更换WEP密钥。通过监测工EEE802.11b控制信道和数据信道,黑客可以得到如下信息:客户端和接入点MAC地址,内部主机MAC地址,上网时间。黑客可以利用这些信息研究提供给用户或设备的详细资料。为减少这种黑客活动,一个终端应该使用每一个时期的WEP密钥。

4.3完整的安全解决方案

无线局域网完整的安全方案以IEEE802.11b比为基础,是一个标准的开放式的安全方案,它能为用户提供最强的安全保障,确保从控制中心进行有效的集中管理。它的核心部分是:

扩展认证协议(ExtensibleAuthenticationProtocol,EAP),是远程认证拨入用户服务(RADIUS)的扩展。可以使无线客户适配器与RADIUS服务器通信。

当无线局域网执行安全保密方案时,在一个BSS范围内的站点只有通过认证以后才能与接入点结合。当站点在网络登录对话框或类似的东西内输入用户名和密码时,客户端和RADIUS服务器(或其它认证服务器)进行双向认证,客户通过提供用户名和密码来认证。然后RADIUS服务器和用户服务器确定客户端在当前登录期内使用的WEP密钥。所有的敏感信息,如密码,都要加密使免于攻击。

这种方案认证的过程是:一个站点要与一个接入点连接。除非站点成功登录到网络,否则接入点将禁止站点使用网络资源。用户在网络登录对话框和类似的结构中输入用户名和密码。用IEEE802.lx协议,站点和RADIUS服务器在有线局域网上通过接入点进行双向认证。可以使用几个认证方法中的一个。

相互认证成功完成后,RADIUS服务器和用户确定一个WEP密钥来区分用户并提供给用户适当等级的网络接入。以此给每一个用户提供与有线交换几乎相同的安全性。用户加载这个密钥并在该登录期内使用。

RADIUS服务器发送给用户的WEP密钥,称为时期密钥。接入点用时期密钥加密它的广播密钥并把加密密钥发送给用户,用户用时期密钥来解密。用户和接入点激活WEP,在这时期剩余的时间内用时期密钥和广播密钥通信。

网络安全性指的是防止信息和资源的丢失、破坏和不适当的使用。无论有线络还是无线网络都必须防止物理上的损害、窃听、非法接入和各种内部(合法用户)的攻击。

无线网络传播数据所覆盖的区域可能会超出一个组织物理上控制的区域,这样就存在电子破坏(或干扰)的可能性。无线网络具有各种内在的安全机制,其代码清理和模式跳跃是随机的。在整个传输过程中,频率波段和调制不断变化,计时和解码采用不规则技术。

正是可选择的加密运算法则和IEEE802.11的规定要求无线网络至少要和有线网络(不使用加密技术)一样安全。其中,认证提供接入控制,减少网络的非法使用,加密则可以减少破坏和窃听。目前,在基本的WEP安全机制之外,更多的安全机制正在出现和发展之中[12]。

5.无线局域网安全技术的发展趋势

目前无线局域网的发展势头十分强劲,但是起真正的应用前景还不是十分的明朗。主要表现在:一是真正的安全保障;二个是将来的技术发展方向;三是WLAN有什么比较好的应用模式;四是WLAN的终端除PCMCIA卡、PDA有没有其他更好的形式;五是WLAN的市场规模。看来无线局域网真正的腾飞并非一己之事[13]。

无线局域网同样需要与其他已经成熟的网络进行互动,达到互利互惠的目的。欧洲是GSM网的天下,而WLAN的崛起使得他们开始考虑WLAN和3G的互通,两者之间的优势互补性必将使得WLAN与广域网的融合迅速发展。现在国内中兴通讯己经实现了WLAN和CI}IVIA系统的互通,而对于使用中兴设备的WLAN与GSM/GPRS系统的互通也提出了解决方案,这条路必定越走越宽。

互通中的安全问题也必然首当其冲,IEEE的无线局域网工作组己经决定将EAP-SIIVI纳入无线局域网安全标准系列里面,并且与3G互通的认证标准EAP-AID也成为讨论的焦点。

无线网络的互通,现在是一个趋势。802.11工作组新成立了WIG(WirelesslnterworkingGrouq),该工作组的目的在于使现存的符合ETSI,IEEE,MMAC所制订的标准的无线域网之间实现互通。另外3GPP也给出了无线局域网和3G互通的两个草案,定义了互通的基本需求,基本模型和基本框架。还有就是爱立信公司的一份文档给出了在现有的网络基础上,实现无线局域网和G1VIS/GPRS的互通。

不同类型无线局域网互通标准的制定,使得用户可以使用同一设备接入无线局域网。3G和无线局域网的互通者可以使用户在一个运营商那里注册,就可以在各地接入。当然,用户享用上述方便的同时,必然会使运营商或制造商获得利润,而利润的驱动,则是这个互通风潮的根本动力。为了达到互通的安全,有以下需求:支持传统的无线局域网设备,对用户端设备,比如客户端软件,影响要最小,对经营者管理和维护客户端SW的要求要尽量少,应该支持现存的UICC卡,不应该要求该卡有任何改动,敏感数据,比如存在UICC卡中的长期密钥不能传输。对于UICC卡的认证接口应该是基于该密钥的Challenge-,Response模式。用户对无线局域网接入的安全级别应该和3GPP接入一样,应该支持双向认证,所选的认证方案应该顾及到授权服务,应该支持无线局域网接入NW的密钥分配方法,无线局域网与3GPP互通所选择的认证机制至少要提供3GPP系统认证的安全级别,无线局域网的重连接不应该危及3GPP系统重连接的安全,所选择的无线局域网认证机制应该支持会话密钥素材的协商,所选择的无线局域网密钥协商和密钥分配机制应该能防止中间人攻击。也就是说中间人不能得到会话密钥素材,无线局域网技术应当保证无线局域网UE和无线局域网AN的特定的认证后建立的连接可以使用生成的密钥素材来保证完整性。所有的用于用户和网络进行认证的长期的安全要素应该可以在一张UICC卡中存下[14]。

对于非漫游情况的互通时,这种情况是指当用户接入的热点地区是在3GPP的归属网络范围内。简单地说,就是用户在运营商那里注册,然后在该运营商的本地网络范围内的热点地区接入时的一种情况。无线局域网与3G网络安全单元功能如下:UE(用户设备)、3G-AAA(移动网络的认证、授权和计帐服务器)、HSS(归属业务服务器)、CG/CCF(支付网关/支付采集功能)、OCS(在线计帐系统)。

对于漫游的互通情况时,3G网络是个全域性网络借助3G网络的全域性也可以实现无线局域网的漫游。在漫游情况下,一种常用的方法是将归属网络和访问网络分开,归属网络AAA服务作为认证的找到用户所注册的归属网络。

在无线局域网与3G互通中有如下认证要求:该认证流程从用户设备到无线局域网连接开始。使用EAP方法,顺次封装基于USIM的用户ID,AKA-Challenge消息。具体的认证在用户设备和3GPAAA服务器之间展开。走的是AKA过程,有一点不同在于在认证服务器要检查用户是否有接入无线局域网的权限。

上述互通方案要求客户端有能够接入无线局域网的网卡,同时还要实现USIM或者SIM的功能。服务网络要求修改用户权限表,增加对于无线局域网的接入权限的判断。

无线局域网的崛起使得人们开始考虑无线局域网和3G的互通,两者之间的优势互补性必将使得无线局域网与广域网的融合迅速发展。现在国内中兴通讯已经实现了无线局域网和CDMA系统的互通,而对于使用中兴设备的无线局域网与GSM/GPRS系统的互通也提出了解决方案,这条路必定越走越宽。

参考文献:

[1]郭峰,曾兴雯,刘乃安,《无线局域网》,电子工业出版杜,1997

[2]冯锡生,朱荣,《无线数据通信》1997

[3]你震亚,《现代计算机网络教程》,电子工业出版社,1999

[4]刘元安,《宽带无线接入和无线局域网》,北京邮电大学出版社,2000

[5]吴伟陵,《移动通信中的关键技术》,北京邮电大学出版社,2000

[6]张公忠,陈锦章,《当代组网技术》,清华大学出版社,2000

[7]牛伟,郭世泽,吴志军等,《无线局域网》,人民邮电出版社,2003

[8]JeffreyWheat,《无线网络设计》,莫蓉蓉等译,机械工业出版社,2002

[9]GilHeld,《构建无线局域网》,沈金龙等泽,人民邮电出版社,2002

[10]ChristianBarnes等,《无线网络安全防护》,林生等译,机械工业出版社.2003

[11]JuhaHeiskala等,《OFDM无线局域网》,畅晓春等译,电子工业出版社,2003

[12]EricOuellet等,《构建Cisco无线局域网》,张颖译,科学出版社,2003

[13]MarkCiampa,《无线周域网设计一与实现》,王顺满译,科学出版社.2003

第2篇:无线局域网技术范文

关键词:无线局域网;标准;安全;趋势

前言 无线局域网本质上是一种网络互连技术。无线局域网使用无线电波代替双绞线、同轴电缆等设备,省去了布线的麻烦,组网灵活。无线局域网(WLAN)是计算机网络与无线通信技术相结合的产物。它既可满足各类便携机的入网要求,也可实现计算机局域网远端接入、图文传真、电子邮件等功能。无线局域网技术作为一种网络接入手段,能迅速地应用于需要在移动中联网和在网间漫游的场合,并在不易架设有线的地力和远冲离的数据处理节点提供强大的网络支持。因此,WLAN已在军队、石化、医护管理、工厂车间、库存控制、展览和会议、金融服务、旅游服务、移动办公系统等行业中得到了应用,受到了广泛的青睐,已成为无线通信与Internet技术相结合的新兴发展力向之一。WLAN的最大优点就是实现了网络互连的可移动性,它能大幅提高用户访问信息的及时性和有效性,还可以克服线缆限制引起的不便性。但由于无线局域网应用具有很大的开放性,数据传播范围很难控制,因此无线局域网将面临着更严峻的安全问题。

1. 无线局域网安全发展概况

无线局域网802.11b公布之后,迅速成为事实标准。遗憾的是,从它的诞生开始,其安全协议WEP就受到人们的质疑。美国加州大学伯克利分校的Borisov,Goldberg和Wagner最早指出了WEP协议中存在的设计失误,接下来信息安全研究人员发表了大量论文详细讨论了WEP协议中的安全缺陷,并与工程技术人员协作,在实验中破译了经WEP协议加密的无线传输数据。现在,能够截获无线传输数据的硬件设备己经能够在市场上买到,能够对所截获数据进行解密的黑客软件也已经能够在因特网上下载。WEP不安全己经成一个广为人知的事情,人们期待WEP在安全性方面有质的变化,新的增强的无线局域网安全标准应运而生[1]。

我国从2001年开始着手制定无线局域网安全标准,经过西安电子科技大学、西安邮电学院、西电捷通无线网络通信有限公司等院校和企业的联合攻关,历时两年多制定了无线认证和保密基础设施WAPI,并成为国家标准,于2003年12月执行。WAPI使用公钥技术,在可信第三方存在的条件下,由其验证移动终端和接入点是否持有合法的证书,以期完成双向认证、接入控制、会话密钥生成等目标,达到安全通信的目的。WAPI在基本结构上由移动终端、接入点和认证服务单元三部分组成,类似于802.11工作组制定的安全草案中的基本认证结构。同时我国的密码算法一般是不公开的,WAPI标准虽然是公开的,然而对其安全性的讨论在学术界和工程界目前还没有展开[2]。

增强的安全草案也是历经两年多时间定下了基本的安全框架。其间每个月至少召开一次会议,会议的文档可以从互联网上下载,从中可以看到一些有趣的现象,例如AES-OCB算法,开始工作组决定使用该算法作为无线局域网未来的安全算法,一年后提议另外一种算法CCMP作为候选,AES-OSB作为缺省,半年后又提议CCMP作为缺省,AES-OCB作为候选,又过了几个月,干脆把AES-OCB算法完全删除,只使用CCMP算法作为缺省的未来无线局域网的算法。其它的例子还有很多。从这样的发展过程中,我们能够更加清楚地认识到无线局域网安全标准的方方面面,有利于无线局域网安全的研究[3][4]。

2.无线局域网的安全必要性

WLAN在为用户带来巨大便利的同时,也存在着许多安全上的问题。由于WLAN 通过无线电波在空中传输数据,不能采用类似有线网络那样的通过保护通信线路的方式来保护通信安全,所以在数据发射机覆盖区域内的几乎任何一个WLAN用户都能接触到这些数据,要将WLAN发射的数据仅仅传送给一名目标接收者是不可能的。而防火墙对通过无线电波进行的网络通讯起不了作用,任何人在视距范围之内都可以截获和插入数据。因此,虽然无线网络和WLAN的应用扩展了网络用户的自由,它安装时间短,增加用户或更改网络结构时灵活、经济,可提供无线覆盖范围内的全功能漫游服务。然而,这种自由也同时带来了新的挑战,这些挑战其中就包括安全性。WLAN 必须考虑的安全要素有三个:信息保密、身份验证和访问控制。如果这三个要素都没有问题了,就不仅能保护传输中的信息免受危害,还能保护网络和移动设备免受危害。难就难在如何使用一个简单易用的解决方案,同时获得这三个安全要素。国外一些最新的技术研究报告指出,针对目前应用最广泛的802.11bWLAN 标准的攻击和窃听事件正越来越频繁[5],故对WLAN安全性研究,特别是广泛使用的IEEE802.11WLAN的安全性研究,发现其可能存在的安全缺陷,研究相应的改进措施,提出新的改进方案,对 WLAN 技术的使用、研究和发展都有着深远的影响。

同有线网络相比,无线局域网无线传输的天然特性使得其物理安全脆弱得多,所以首先要加强这一方面的安全性。

无线局域网中的设备在实际通信时是逐跳的方式,要么是用户设备发数据给接入设备,饭由接入设备转发,要么是两台用户设备直接通信,每一种通信方式都可以用链路层加密的方法来实现至少与有线连接同等的安全性。无线信号可能被侦听,但是,如果把无线信号承载的数据变成密文,并且,如果加密强度够高的话,侦听者获得有用数据的可能性很小。另外,无线信号可能被修改或者伪造,但是,如果对无线信号承载的数据增加一部分由该数据和用户掌握的某种秘密生成的冗余数据,以使得接收方可以检测到数据是杏被更改,那么,对于无线信号的更改将会徒劳无功。而秘密的独有性也将使得伪造数据被误认为是合法数据的可能性极小。

这样,通过数据加密和数据完整性校验就可以为无线局域网提供一个类似有线网的物理安全的保护。对于无线局域网中的主机,面临病毒威胁时,可以用最先进的防毒措施和最新的杀毒工具来给系统增加安全外壳,比如安装硬件形式的病毒卡预防病毒,或者安装软件用来时实检测系统异常。PC机和笔记本电脑等设备己经和病毒进行了若千年的对抗,接下来的无线设备如何与病毒对抗还是一个待开发领域。

对于DOS攻击或者DDOS攻击,可以增加一个网关,使用数据包过滤或其它路由设置,将恶意数据拦截在网络外部;通过对外部网络隐藏接入设备的IP地址,可以减小风险。对于内部的恶意用户,则要通过审计分析,网络安全检测等手段找出恶意用户,并辅以其它管理手段来杜绝来自内部的攻击。硬件丢失的威胁要求必须能通过某种秘密或者生物特征等方式来绑定硬件设备和用户,并且对于用户的认证也必须基于用户的身份而不是硬件来完成。例如,用MAC地址来认证用户是不适当的[5]。

除了以上的可能需求之外,根据不同的使用者,还会有不同的安全需求,对于安全性要求很高的用户,可能对于传输的数据要求有不可抵赖性,对于进出无线局域网的数据要求有防泄密措施,要求无线局域网瘫痪后能够迅速恢复等等。所以,无线局域网的安全系统不可能提供所有的安全保证,只能结合用户的具体需求,结合其它的安全系统来一起提供安全服务,构建安全的网络。

当考虑与其它安全系统的合作时,无线局域网的安全将限于提供数据的机密,数据的完整,提供身份识别框架和接入控制框架,完成用户的认证授权,信息的传输安全等安全业务。对于防病毒,防泄密,数据传输的不可抵赖,降低DoS攻击的风险等都将在具体的网络配置中与其它安全系统合作来实现。

3.无线局域网安全风险

安全风险是指无线局域网中的资源面临的威胁。无线局域网的资源,包括了在无线信道上传输的数据和无线局域网中的主机。

3.1 无线信道上传输的数据所面临的威胁

由于无线电波可以绕过障碍物向外传播,因此,无线局域网中的信号是可以在一定覆盖范围内接听到而不被察觉的。这如用收音机收听广播的情况一样,人们在电台发射塔的覆盖范围内总可以用收音机收听广播,如果收音机的灵敏度高一些,就可以收听到远一些的发射台发出的信号。当然,无线局域网的无线信号的接收并不像收音机那么简单,但只要有相应的设备,总是可以接收到无线局域网的信号,并可以按照信号的封装格式打开数据包,读取数据的内容[6]。

另外,只要按照无线局域网规定的格式封装数据包,把数据放到网络上发送时也可以被其它的设备读取,并且,如果使用一些信号截获技术,还可以把某个数据包拦截、修改,然后重新发送,而数据包的接收者并不能察觉。

因此,无线信道上传输的数据可能会被侦听、修改、伪造,对无线网络的正常通信产生了极大的干扰,并有可能造成经济损失。

3.2 无线局域网中主机面临的威胁

无线局域网是用无线技术把多台主机联系在一起构成的网络。对于主机的攻击可能会以病毒的形式出现,除了目前有线网络上流行的病毒之外,还可能会出现专门针对无线局域网移动设备,比如手机或者PDA的无线病毒。当无线局域网与无线广域网或者有线的国际互联网连接之后,无线病毒的威胁可能会加剧。

对于无线局域网中的接入设备,可能会遭受来自外部网或者内部网的拒绝服务攻击。当无线局域网和外部网接通后,如果把IP地址直接暴露给外部网,那么针对该IP的Dog或者DDoS会使得接入设备无法完成正常服务,造成网络瘫痪。当某个恶意用户接入网络后,通过持续的发送垃圾数据或者利用IP层协议的一些漏洞会造成接入设备工作缓慢或者因资源耗尽而崩溃,造成系统混乱。无线局域网中的用户设备具有一定的可移动性和通常比较高的价值,这造成的一个负面影响是用户设备容易丢失。硬件设备的丢失会使得基于硬件的身份识别失效,同时硬件设备中的所有数据都可能会泄漏。

这样,无线局域网中主机的操作系统面临着病毒的挑战,接入设备面临着拒绝服务攻击的威胁,用户设备则要考虑丢失的后果。

4.无线局域网安全性

无线局域网与有线局域网紧密地结合在一起,并且己经成为市场的主流产品。在无线局域网上,数据传输是通过无线电波在空中广播的,因此在发射机覆盖范围内数据可以被任何无线局域网终端接收。安装一套无线局域网就好象在任何地方都放置了以太网接口。因此,无线局域网的用户主要关心的是网络的安全性,主要包括接入控制和加密两个方面。除非无线局域网能够提供等同于有线局域网的安全性和管理能力,否则人们还是对使用无线局域网存在顾虑。

4.1 IEEE802. 11 b标准的安全性

IEEE 802.11b标准定义了两种方法实现无线局域网的接入控制和加密:系统ID(SSID)和有线对等加密(WEP)[7][8]。

4.1.1认证

当一个站点与另一个站点建立网络连接之前,必须首先通过认证。执行认证的站点发送一个管理认证帧到一个相应的站点。IEEE 802.11b标准详细定义了两种认证服务:一开放系统认证(Open System Authentication):是802.11b默认的认证方式。这种认证方式非常简单,分为两步:首先,想认证另一站点的站点发送一个含有发送站点身份的认证管理帧;然后,接收站发回一个提醒它是否识别认证站点身份的帧。一共享密钥认证(Shared Key Authentication ):这种认证先假定每个站点通过一个独立于802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP )。

4. 1 .2 WEP

IEEE 802.11b规定了一个可选择的加密称为有线对等加密,即WEP。WEP提供一种无线局域网数据流的安全方法。WEP是一种对称加密,加密和解密的密钥及算法相同。WEP的目标是:接入控制:防止未授权用户接入网络,他们没有正确的WEP密钥。

加密:通过加密和只允许有正确WEP密钥的用户解密来保护数据流。

IEEE 802.11b标准提供了两种用于无线局域网的WEP加密方案。第一种方案可提供四个缺省密钥以供所有的终端共享一包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统内所有用户安全地通信。缺省密钥存在的问题是当它被广泛分配时可能会危及安全。第二种方案中是在每一个客户适配器建立一个与其它用户联系的密钥表。该方案比第一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。

4.2 影响安全的因素[9][10]

4. 2. 1硬件设备

在现有的WLAN产品中,常用的加密方法是给用户静态分配一个密钥,该密钥或者存储在磁盘上或者存储在无线局域网客户适配器的存储器上。这样,拥有客户适配器就有了MAC地址和WEP密钥并可用它接入到接入点。如果多个用户共享一个客户适配器,这些用户有效地共享MAC地址和WEP密钥。

当一个客户适配器丢失或被窃的时候,合法用户没有MAC地址和WEP密钥不能接入,但非法用户可以。网络管理系统不可能检测到这种问题,因此用户必须立即通知网络管理员。接到通知后,网络管理员必须改变接入到MAC地址的安全表和WEP密钥,并给与丢失或被窃的客户适配器使用相同密钥的客户适配器重新编码静态加密密钥。客户端越多,重新编码WEP密钥的数量越大。

4.2.2虚假接入点

IEEE802. 1 1b共享密钥认证表采用单向认证,而不是互相认证。接入点鉴别用户,但用户不能鉴别接入点。如果一个虚假接入点放在无线局域网内,它可以通过劫持合法用户的客户适配器进行拒绝服务或攻击。

因此在用户和认证服务器之间进行相互认证是需要的,每一方在合理的时间内证明自己是合法的。因为用户和认证服务器是通过接入点进行通信的,接入点必须支持相互认证。相互认证使检测和隔离虚假接入点成为可能。

4.2.3其它安全问题

标准WEP支持对每一组加密但不支持对每一组认证。从响应和传送的数据包中一个黑客可以重建一个数据流,组成欺骗性数据包。减轻这种安全威胁的方法是经常更换WEP密钥。通过监测工EEE802. 11 b控制信道和数据信道,黑客可以得到如下信息:客户端和接入点MAC地址,内部主机MAC地址,上网时间。黑客可以利用这些信息研究提供给用户或设备的详细资料。为减少这种黑客活动,一个终端应该使用每一个时期的WEP密钥。

4.3 完整的安全解决方案

无线局域网完整的安全方案以IEEE802.11b比为基础,是一个标准的开放式的安全方案,它能为用户提供最强的安全保障,确保从控制中心进行有效的集中管理。它的核心部分是:

扩展认证协议(Extensible Authentication Protocol,EAP),是远程认证拨入用户服务(RADIUS)的扩展。可以使无线客户适配器与RADIUS服务器通信。

当无线局域网执行安全保密方案时,在一个BSS范围内的站点只有通过认证以后才能与接入点结合。当站点在网络登录对话框或类似的东西内输入用户名和密码时,客户端和RADIUS服务器(或其它认证服务器)进行双向认证,客户通过提供用户名和密码来认证。然后RADIUS服务器和用户服务器确定客户端在当前登录期内使用的WEP密钥。所有的敏感信息,如密码,都要加密使免于攻击。

这种方案认证的过程是:一个站点要与一个接入点连接。除非站点成功登录到网络,否则接入点将禁止站点使用网络资源。用户在网络登录对话框和类似的结构中输入用户名和密码。用IEEE802. lx协议,站点和RADIUS服务器在有线局域网上通过接入点进行双向认证。可以使用几个认证方法中的一个。

相互认证成功完成后,RADIUS服务器和用户确定一个WEP密钥来区分用户并提供给用户适当等级的网络接入。以此给每一个用户提供与有线交换几乎相同的安全性。用户加载这个密钥并在该登录期内使用。

RADIUS服务器发送给用户的WEP密钥,称为时期密钥。接入点用时期密钥加密它的广播密钥并把加密密钥发送给用户,用户用时期密钥来解密。用户和接入点激活WEP,在这时期剩余的时间内用时期密钥和广播密钥通信。

网络安全性指的是防止信息和资源的丢失、破坏和不适当的使用。无论有线络还是无线网络都必须防止物理上的损害、窃听、非法接入和各种内部(合法用户)的攻击。

无线网络传播数据所覆盖的区域可能会超出一个组织物理上控制的区域,这样就存在电子破坏(或干扰)的可能性。无线网络具有各种内在的安全机制,其代码清理和模式跳跃是随机的。在整个传输过程中,频率波段和调制不断变化,计时和解码采用不规则技术。

正是可选择的加密运算法则和IEEE 802.11的规定要求无线网络至少要和有线网络(不使用加密技术)一样安全。其中,认证提供接入控制,减少网络的非法使用,加密则可以减少破坏和窃听。目前,在基本的WEP安全机制之外,更多的安全机制正在出现和发展之中[12]。

5.无线局域网安全技术的发展趋势

目前无线局域网的发展势头十分强劲,但是起真正的应用前景还不是十分的明朗。主要表现在:一是真正的安全保障;二个是将来的技术发展方向;三是WLAN有什么比较好的应用模式;四是WLAN的终端除PCMCIA卡、PDA有没有其他更好的形式;五是WLAN的市场规模。看来无线局域网真正的腾飞并非一己之事[13]。

无线局域网同样需要与其他已经成熟的网络进行互动,达到互利互惠的目的。欧洲是GSM网的天下,而WLAN的崛起使得他们开始考虑WLAN和3G的互通,两者之间的优势互补性必将使得WLAN与广域网的融合迅速发展。现在国内中兴通讯己经实现了WLAN和CI}IVIA系统的互通,而对于使用中兴设备的WLAN与GSM/GPRS系统的互通也提出了解决方案,这条路必定越走越宽。

互通中的安全问题也必然首当其冲,IEEE的无线局域网工作组己经决定将EAP-SIIVI纳入无线局域网安全标准系列里面,并且与3G互通的认证标准EAP-AID也成为讨论的焦点。

无线网络的互通,现在是一个趋势。802.11工作组新成立了WIG(Wireless lnterworking Grouq),该工作组的目的在于使现存的符合ETSI,IEEE,MMAC所制订的标准的无线域网之间实现互通。另外3GPP也给出了无线局域网和3G互通的两个草案,定义了互通的基本需求,基本模型和基本框架。还有就是爱立信公司的一份文档给出了在现有的网络基础上,实现无线局域网和G1VIS/GPRS的互通。

不同类型无线局域网互通标准的制定,使得用户可以使用同一设备接入无线局域网。3G和无线局域网的互通者可以使用户在一个运营商那里注册,就可以在各地接入。当然,用户享用上述方便的同时,必然会使运营商或制造商获得利润,而利润的驱动,则是这个互通风潮的根本动力。为了达到互通的安全,有以下需求:支持传统的无线局域网设备,对用户端设备,比如客户端软件,影响要最小,对经营者管理和维护客户端SW的要求要尽量少,应该支持现存的UICC卡,不应该要求该卡有任何改动,敏感数据,比如存在UICC卡中的长期密钥不能传输。对于UICC卡的认证接口应该是基于该密钥的Challenge-, Response模式。用户对无线局域网接入的安全级别应该和3GPP接入一样,应该支持双向认证,所选的认证方案应该顾及到授权服务,应该支持无线局域网接入NW的密钥分配方法,无线局域网与3GPP互通所选择的认证机制至少要提供3 GPP系统认证的安全级别,无线局域网的重连接不应该危及3GPP系统重连接的安全,所选择的无线局域网认证机制应该支持会话密钥素材的协商,所选择的无线局域网密钥协商和密钥分配机制应该能防止中间人攻击。也就是说中间人不能得到会话密钥素材,无线局域网技术应当保证无线局域网UE和无线局域网AN的特定的认证后建立的连接可以使用生成的密钥素材来保证完整性。所有的用于用户和网络进行认证的长期的安全要素应该可以在一张UICC卡中存下[14]。

对于非漫游情况的互通时,这种情况是指当用户接入的热点地区是在3GPP的归属网络范围内。简单地说,就是用户在运营商那里注册,然后在该运营商的本地网络范围内的热点地区接入时的一种情况。无线局域网与3G网络安全单元功能如下:UE(用户设备)、3G-AAA(移动网络的认证、授权和计帐服务器)、HSS(归属业务服务器)、CG/CCF(支付网关/支付采集功能)、OCS(在线计帐系统)。

对于漫游的互通情况时,3G网络是个全域性网络借助3G网络的全域性也可以实现无线局域网的漫游。在漫游情况下,一种常用的方法是将归属网络和访问网络分开,归属网络AAA服务作为认证的找到用户所注册的归属网络。

在无线局域网与3G互通中有如下认证要求:该认证流程从用户设备到无线局域网连接开始。使用EAP方法,顺次封装基于USIM的用户ID,AKA-Challenge消息。具体的认证在用户设备和3GPAAA服务器之间展开。走的是AKA过程,有一点不同在于在认证服务器要检查用户是否有接入无线局域网的权限。

上述互通方案要求客户端有能够接入无线局域网的网卡,同时还要实现USIM或者SIM的功能。服务网络要求修改用户权限表,增加对于无线局域网的接入权限的判断。

无线局域网的崛起使得人们开始考虑无线局域网和3G的互通,两者之间的优势互补性必将使得无线局域网与广域网的融合迅速发展。现在国内中兴通讯已经实现了无线局域网和CDMA系统的互通,而对于使用中兴设备的无线局域网与GSM/GPRS系统的互通也提出了解决方案,这条路必定越走越宽。

参考文献

[1] 郭峰,曾兴雯,刘乃安,《无线局域网》,电子工业出版杜,1997

[2] 冯锡生,朱荣,《无线数据通信》1997

[3] 你震亚,《现代计算机网络教程》,电子工业出版社,1999

[4] 刘元安,《宽带无线接入和无线局域网》,北京邮电大学出版社,2000

[5] 吴伟陵,《移动通信中的关键技术》,北京邮电大学出版社,2000

[6] 张公忠,陈锦章,《当代组网技术》,清华大学出版社,2000

[7] 牛伟,郭世泽,吴志军等,《无线局域网》,人民邮电出版社,2003

[8] Jeffrey Wheat,《无线网络设计》,莫蓉蓉等译,机械工业出版社,2002

[9] Gil Held,《构建无线局域网》,沈金龙等泽,人民邮电出版社,2002

[10] Christian Barnes等,《无线网络安全防护》,林生等译,机械工业出版社.2003

[11] Juha Heiskala等,《OFDM无线局域网》,畅晓春等译,电子工业出版社,2003

[12] Eric Ouellet等,《构建Cisco无线局域网》,张颖译,科学出版社,2003

[13] Mark Ciampa,《无线周域网设计一与实现》,王顺满译,科学出版社.2003

第3篇:无线局域网技术范文

间,但目前的校园网基本是基于有线局域网架构的,教学活动常常受到接入点相对固定、某些环境中接入点较少等限制。而运用无线网络技术优化校园网络,就是其应用之一。

关键词:无线局域网;校园网络;IEEE802.11协议;网络建设

一、无线局域网的出现

随着计算机技术和通信技术的发展,有线局域网在高校得到了迅速的发展。校园局域网的广泛应用,对学生的学习、教师的教学和科研以及学校的教学管理等方面起到很大的作用。但在实际使用过程中,传统的有线网络存在很多不足。

1.网络接入点较少,无法架设线路环境。

2.移动办公的需求随着计算机技术的迅速发展,笔记本电脑、平板电脑、手机的续航能力、运算速度不断提高,且基本都配备无线网卡,加上成本的降低,市场的普及,使得笔记本电脑、手机等移动设备正逐渐成为移动办公的高效率平台。

3.热点区域的网络建设。

4.通常计算机组网的传输媒介主要依赖铜缆或光缆,构成有线局域网。

无线局域网就是解决有线网络以上问题而出现的。

二、无线网络的概述和IEEE802.11协议

无线局域网(Wireless local-area network,WLAN)概述所谓无线网络,是指无需布线即可实现计算机互连的网络。通俗地讲,无线局域网就是在不采用网线的情况下,提供以太网互联功能。无线网络的适用范围非常广泛。但由于联网方式灵活方便,是一种很有前途的连网方式。

三、无线局域网的特点

1.无线局域网的优点

(1)灵活性和移动性

在有线网络中,网络设备的安放位置受网络位置的限制,而无线局域网在无线信号覆盖区域内的任何一个位置都可以接入网络。无线局域网另一个最大的优点在于其移动性,连接到无线局域网的用户可以移动且能同时与网络保持连接。

(2)安装便捷

无线局域网可以免去或最大限度地减少网络布线的工作量,一般只要安装一个或多个接入点设备,就可建立覆盖整个区域的局域网络。

(3)传输速率高,码分多址能力强

无线网络的速度可达108M,可支持多用户连接,且易于扩展,能满足大量用户的需求。

除此之外,还包括:易于进行网络规划和调整。故障定位容易。易于扩展。维护成本低等优点,由于无线局域网有以上诸多优点,因此其发展十分迅速。

2.无线局域网的不足之处

无线局域网在能够给网络用户带来便捷和实用的同时,也存在着一些缺陷。无线局域网的不足之处体现在性能、速率、安全性三个方面。

无线路由器的设置安全保密性太差,几乎是公开的。若是没有经过统一的设置,私自加设无线路由,很容易地址冲突,造成整个无线线路瘫痪。

无线局域网技术虽然在校园网络建设中有极大的应用前景,但在实际使用中仍应注意以下几个方面的问题:一是无线局域网不可能完全取代有线局域网,只能作为有线网络的补充和完善,

第4篇:无线局域网技术范文

关键词蓝牙技术办公网络蓝牙协议

一、前言

在现代企业的办公局域网络中.个人电脑要登录单位内部的局域网以及Internet,访问网上资源,个人电脑之间要进行文件、资料和设备的共享。这样一来PC机与各种外设之间,PC机与各种共享设备之间.以及PC机与局域网插口之间,就存在许许多多的连线,给移动办公及调度管理带来了极大的不便。蓝牙技术发展的初衷是为了用一种统一的无线通信技术来取代各种数字化设备之间相互连接的电缆。利用蓝牙技术组建企业内部通信网.构建Internet网络平台.不仅可以改善人们的办公环境,而且可以提高企业的现代化管理水平.加快现代企业的办公自动化进程。

二、蓝牙技术

蓝牙(Bluetooth)技术是由爱立信、诺基亚、Intel、IBM和东芝5家公司于1998年5月共同提出开发的。蓝牙技术的本质是设备间的无线联接,主要用于通信与信息设备。近年来,在电声行业中也开始使用。依据发射输出电平可以有3种距离等级,Class1为100m左右、Class2约为10m、Class3约为2-3m。一般情况下,其正常的工作范围是10m半径之内。在此范围内,可进行多台设备间的互联。但对于某些产品,设备间的联接距离甚至远隔100m也照样能建立蓝牙通信与信息传递。

借助采用了蓝牙技术的PDA个人数字助理,用户可很方便地进人因特网。有了蓝牙技术,存储于手机中的信息可以在电视机上显示出来,也可以将其中的声音信息数据进行转换,以便在PC个人电脑上聆听。东芝公司已开发上市了一种蓝牙无线Modem和PC卡,将2张卡中的一张插人Modem的主机上,另一张插人PC个人电脑。这样,用户就成功实现了与因特网的无线联网。

蓝牙技术的特点包括:1、采用跳频技术,数据包短,抗信号衰减能力强;2、采用快速跳频和前向纠错方案以保证链路稳定,减少同频干扰和远距离传输时的随机噪声影响;3、使用2.4GHzISM频段,无须申请许可证;4、可同时支持数据、音频、视频信号;5、采用FM调制方式,降低设备的复杂性。

该技术的传输速率设计为1MHz,以时分方式进行全双工通信,其基带协议是电路交换和分组交换的组合。一个跳频频率发送一个同步分组,每个分组占用一个时隙,使用扩频技术也可扩展到5个时隙。同时,蓝牙技术支持1个异步数据通道或3个并发的同步话音通道,或1个同时传送异步数据和同步话音的通道。每一个话音通道支持64kb/s的同步话音;异步通道支持最大速率为721kb/s,反向应答速率为57.6kb/s的非对称连接,或者是432.6kb/s的对称连接。

目前,蓝牙技术已被普遍应用在笔记本电脑上,以帮助两台(或多台)笔记本电脑之间实现无线通信。较红外线传输“必须保证传输信息的两个设备正对,且中间不能有障碍物”、“几乎无法控制信息传输的进度”、“没有成为被广泛接受的工业标准、设备种类不多”等致命的缺陷,蓝牙的优势显示出了勃勃生机。全世界已有2161家公司参加了SIG(SpecialInterestGroup)组织,并正在共同制定蓝牙技术标准。SIG的核心公司除上述最初提出开发蓝牙技术的5家公司外,还有3com、Lucent技术、微软和摩托罗拉4家。SIG成员公司包括:PC个人电脑、移动电话、网络相关设备、辅助设备和A/V设备、通讯设备和汽车电子、自动售货机、医药器械、计时装置等诸多领域的设备制造公司。

三、蓝牙体系结构

蓝牙体系结构包括3部分,各部分的构成见图1。下面就硬件、软件、路由机制3方面作简略说明。

1、硬件部分

1.1射频模块

将基带模块的数据包通过无线电信号以一定的功率和跳频频率发送出去,实现蓝牙设备的无线连接。

1.2基带模块

采用查询和寻呼方式,使跳频时钟及跳频频率同步,为数据分组提供对称连接(SCO)和非对称连接(ASL),并完成数据包的定义、前向纠错、循环冗余校验、逻辑通道选择、信号噪化、鉴权、加密、编码和解码等功能。它采用混合电路交换和分组交换方式,既适合语音传送,也适合一般的数据传送。每一个语音通道支持64kb/s同步语音,异步通道支持最大速率723.2kb/s(反向57.6kb/s)的非对称连接或433.9kb/s的对称连接。

2、蓝牙协议(软件)

2.1链路管理协议(LMP)

通过对链接的发送、交换、实施身份鉴权和加密,并通过协商确定基带数据分组的大小,控制射频部分的电源模式、工作周期及网络内蓝牙设备的连接状态。

2.2逻辑链路控制与应用协议(L2CAP)

L2CAP与LMP平行工作,共同实现OSI的数据链路层的功能。它可提供对称连接和非对称连接的数据服务。

2.3串行电缆仿真协议(RFCOMM)

在蓝牙的基带上仿真RS-232的功能,实现设备串行通信。例如,在拨号网络中,主机将AT命令发送到调制解调器,再传送到局域网,建立连接后,应用程序就可以通过RFCOMM提供的串口发送和接收数据。

2.4服务发现协议(SDP)

按照用户需要,发现相应服务及有关设备,并给出服务与设备列表。工作过程如下:主设备广播1条信息,从设备做出相应的反应,将收集到的地址存于主设备的内存中,然后主设备从中选择1个地址,利用链路管理所提供的进程在物理层建立连接。一旦建立了服务发现协议,在主从设备之间的物理层连接上就建立了一条LZCAP点对点通信层。

3、无线办公网络的路由机制

利用蓝牙技术构建现代企业无线办公网络,实现的基本功能包括:1、文件、档案、报表、设备资源的共享和互连,比如PC机之间的互连,PC机与各种外设或智能设备的互联和共享等;2、利用蓝牙设备无线访问单位内部局域网以及Internet;3、通过一定的路由机制实现办公网络内部的各个匹克网之间的互连。

根据企业的实际需要,企业无线网络由多个匹克网(piconet)构成,而不同匹克网之间的通信应该只在办公网络内部进行路由,而不应通过局域网,这就需要建立一种特殊的路由机制,使得各匹克网之间的通信能够进行正确的路由,达到方便快捷的通信、拓宽通信范围、减轻网络负载的目的。

3.1蓝牙网关

用于办公网络内部的蓝牙移动终端通过无线方式访问局域网以及Internet;跟踪、定位办公网络内的所有蓝牙设备,在两个属于不同匹克网的蓝牙设备之间建立路由连接,并在设备之间交换路由信息。

主要功能包括:

①实现蓝牙协议与TCP/IP协议的转换,完成办公网络内部蓝牙移动终端的无线上网功能。

②在安全的基础上实现蓝牙地址与IP地址之间的地址解析,它利用自身的IP地址和TCP端口来唯一地标识办公网络内部没有IP地址的蓝牙移动终端,比如蓝牙打印机等。

③通过路由表来对网络内部的蓝牙移动终端进行跟踪、定位,使得办公网络内部的蓝牙移动终端可以通过正确的路由,访问局域网或者另一个匹克网中的蓝牙移动终端。

④在两个属于不同匹克网的蓝牙移动终端之间交换路由信息,从而完成蓝牙移动终端通信的漫游与切换。在这种通信方式中,蓝牙网关在数据包路由过程中充当中继作用,相当于蓝牙网桥。

3.2蓝牙移动终端(MT)

蓝牙移动终端是普通的蓝牙设备,能够与蓝牙网关以及其他蓝牙设备进行通信,从而实现办公网络内部移动终端的无线上网以及网络内部文件、资源的共享。各个功能模块关系如图2所示。

如果目的端位于单位内部的局域网或者Internet,则需要通过蓝牙网关进行蓝牙协议与TCP/IP协议的转换,如果该MT没有IP地址,则由蓝牙网关来提供,其通信方式为MT-BG–MT。如果目的端位于办公网络内部的另一个匹克网,则通过蓝牙网关来建立路由连接,从而完成整个通信过程的漫游.其通信方式为MT-BG-M_MT(为主移动终端)-MT。采用蓝牙技术也可使办公室的每个数据终端互相连通。例如多台终端共用1台打印机,可按照一定的算法登陆打印机的等待队列,依次执行。

四、蓝牙技术的发展前景

蓝牙技术是一种新兴的技术,尚未投入广泛应用,目前许多蓝牙设备还处于实验室试验阶段,还有待于实际使用的严格检验。2002年下半年起,蓝牙产品的生产量将明显增加,市场进一步扩大。除日本外,韩国的LG、三星、大宇以及台湾诸多公司已着手开始步人蓝牙技术与产品的开发行列,有的已推出成品。如LG公司的LG-P610B,一种用于PCS个人通信服务的蜂窝式电话。由于在PC个人电脑开发制造上的成功与经验,台湾制造业界期望2005年蓝牙工业在台湾能占台湾无线通信工业的15%,产值达到6.5亿美元。2002年夏季开始,台湾的一些制造厂商已开始在天线、滤波器、模块、笔记本电脑、PDA、键盘和鼠标器等信息设备中采用蓝牙技术,并将推出用于dongle(一种保护软件被拷贝的设备)、PCMCIA卡和LAN局域网间联络的蓝牙通信中转装置。至今,日本已有7家公司在笔记本电脑中采用了蓝牙技术。

蓝牙的发展轨迹符合当今新技术发展的理想模式即竞争前合作。据ABI(AlliedBusinessIntelligence)的一项调查显示,尽管最近蓝牙市场有点迟滞,但其发展没有减缓的趋势。ABI的官员说,越来越多的人考虑给自己的设备增加无线连接,他们也逐步意识到蓝牙技术的低功耗和低成本解决方案是理想的。蓝牙的使用范围已不仅仅局限于笔记本电脑和蜂窝电话,蓝牙收发器(即蓝牙卡)已经越来越多地嵌人到从PC机到工业设备的各种设备中,蓝牙不仅仅是电缆替代品。不过,ABI同时提醒到,在Bluetooth成功的道路还存在着一定的障碍,其主要表现在以下几个方面:(l)因硅半导体价格的昂贵,蓝牙芯片过于昂贵以致一时难以普及。(2)蓝牙协议的实现与标准不一致,使硬件的互操作性、软件的互操作性以及软硬件之间的互操作性不佳。(3)软件开发还难以为蓝牙应用提供完整的解决方案,跨平台移植难以实现。

尽管这些问题正在减缓蓝牙设备投放市场的速度,但随着SIG新标准的制定,预计这种统一数据传送方式会被广泛应用,到那时,全球将有数以亿计的计算机和通信设备使用蓝牙技术,它将带来一个无线通信的新时代。

五、具体组网方案

根据前述蓝牙路由机制,图3给出了一种无线办公网络具体应用的原理图。蓝牙网关通过RJ45插头与局域网接入接口相连;图中的个人电脑及各种设备均需安装有蓝牙通用模块或蓝牙网卡,以使其蓝牙化。蓝牙网关与各终端的最大直线不能大于100m,且一个蓝牙网关最多可连接7个带通用外界模块的设备。

组网方案中,主要部件功能如下:

1、蓝牙网关(金欧公司LLTR-1S)

*采用时分多址技术,支持异步数据,支持点对点、点对多点的蓝牙数据通信;

*具有同时与有线网络和蓝牙设备通信的接口及能力;

*在安全的基础上实现蓝牙地址与IP地址间的地址解释;

*实现IP网际协议以及TCP传输控制协议,从而能够完成蓝牙协议与TCP/IP的协议转换;

*在底层协议栈的基础上,通过实行特定的蓝牙路由机制解决匹克网间的路由问题,以最终解决蓝牙不同匹克网间不同单元的通信问题。

2、网络适配器(BlueBerry蓝牙USB)

安装在网络内部的PC机、笔记本电脑上,使设备蓝牙化。

3、为了使得办公室内部的打印机、投影仪、扫描仪等办公设备具有蓝牙功能,选用金欧公司的通用蓝牙模块,该通用蓝牙模块具有串口、USB和并口可供选择。

六、结束语

第5篇:无线局域网技术范文

[关键词]无线局域网 AP VPN IEEE802.11 WEP

[中图分类号]TN[文献标识码]A[文章编号]1007-9416(2010)02-0071-02

1 无线局域网的结构

根据不同局域网的应用环境与需求的不同,无线局域网可采取不同的网络结构来实现互联。常用的具体有如下几种:

(1)网桥连接型:不同的局域网之间互联时,由于物理上的原因,若采取有线方式不方便,则可利用无线网桥的方式实现二者的点对点连接,无线网桥不仅提供二者之间的物理与数据链路层的连接,还为两个网的用户提供较高层的路由与协议转换。

(2)基站接入型:当采用移动蜂窝通信网接入方式组建无线局域网时,各站点之间的通信是通过基站接入、数据交换方式来实现互联的。各移动站不仅可以通过交换中心自行组网,还可以通过广域网与远地站点组建自己的工作网络。

(3)HUB接入型:利用无线Hub可以组建星型结构的无线局域网,具有与有线Hub组网方式相类似的优点。在该结构基础上的WLAN,可采用类似于交换型以太网的工作方式,要求Hub具有简单的网内交换功能。

(4)无中心结构:要求网中任意两个站点均可直接通信。此结构的无线局域网一般使用公用广播信道,MAC层采用CSMA类型的多址接入协议。

无线局域网可以在普通局域网基础上通过无线Hub、无线接入站(AP)、无线网桥、无线Modem及无线网卡等来实现,其中以无线网卡最为普遍,使用最多。

2 无线局域网的安全威胁分析

2.1 常规安全威胁

由于无线网络只是在传输方式上和传统的有些网络有区别,所以常规的安全风险如病毒,恶意攻击,非授权访问等都是存在的,这就要求继续加强常规方式上的安全措施。

2.2 非常规安全威胁

无线网络中每个AP覆盖的范围都形成了通向网络的一个新的入口。由于无线传输的特点,对这个入口的管理不像传统网络那么容易。正因为如此,未授权实体可以在公司外部或者内部进入网络:首先,未授权实体进入网络浏览存放在网络上的信息,或者是让网络感染上病毒。其次,未授权实体进入网络,利用该网络作为攻击第三方网络的跳板。第三,入侵者对移动终端发动攻击,或为了浏览移动终端上的信息,或为了通过受危害的移动设备访问网络。第四,入侵者和公司员工勾结,通过无线交换数据。

2.3 敏感信息易泄露威胁

由于电磁波是共享的,所以要窃取信号,并通过窃取信号进行解码特别容易。特别是WLAN默认都是不设置加密措施的,也就是任何能接受到信号的人,无论是公司内部还是公司外部都可以进行窃听。根据802.11b协议一般AP的传输范围都在100米到300米左右,而且能穿透墙壁,所以传输的信息很容易被泄漏。虽然802.11规定了WEP加密,但是WEP加密也是不安全的,WEP是IEEE 802.11 WLAN标准的一部分,它的主要作用是为无线网络上的信息提供和有线网络同一等级的机密性。有线网络典型地是使用物理控制来阻止非授权用户连接到网络查看数据。在WLAN中,无需物理连接就可以连接到网络,因此IEEE选择在数据链路层使用加密来防止在网络上进行未授权偷听。

3 无线局域网的安全防范与对策

无线局域网中主要的安全性考虑包括访问控制和加密。访问控制保证敏感数据只能由通过认证授权的用户访问,加密则保证发送的数据只能被所期望的用户接收和理解。通常可采用的防范对策有六种。

3.1 建立MAC地址表,减少非法用户的接入

如果所在接入小区接入用户不多,可通过其提供地唯一合法MAC地址在其接入的核心交换机上建立MAC地址表,对接入的用户进行验证,以减少非法用户的接入。同时,可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。这个方案要求AP中的MAC地址列表必需随时更新,可扩展性差,无法实现机器在不同AP之间的漫游,而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证。

3.2 采用有线等效保密改进方案(WEP2)

IEEE802.11标准规定了一种被称为有线等效保密(WEP)的可选加密方案[5],其目标是为WLAN提供与有线网络相同级别的安全保护。WEP在链路层采用RC4对称加密算法,从而防止非授权用户的监听以及非法用户的访问。有线等效保密(WEP)方案主要用于实现三个安全目标:接入控制、数据保密性和数据完整性。然而WEP存在极差的安全性,所以 ?IEEE802.11b提出有线等效保密改进方案(WEP2),它与传统的WEP算法相比较,将WEP加密密钥的长度加长到104位,初始化向量的长度右24位加长到128位,所以建议使用的WLAN设备具有WEP2功能。

3.3 采用802.1x 基于端口的认证协议

802.1x为接入控制搭建了一个新的框架,使得系统可以根据用户的认证结果决定是否开放服务端口。基于802.1x认证体系结构[4],其认证机制是由用户端设备、接入设备、后台RADIUS认证服务器三方完成。接入设备用来传送用户与后台RADIUS服务器之间的会话数据包。这种认证机制的好处是方便了管理,可以更容易地与现有的资源融合,802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,更适合公共无线接入解决方案。在采用802.1x的WLAN中,无线用户端安装802.1x客户端软件,无线AP内嵌802.1x认证,同时它还作为RADIUS服务器的客户端,负责用户与RADIUS服务器之间认证信息的转发。当无线客户端登录到无线访问AP点后,是否可使用AP的服务取决于802.1x的认证结果。如果认证通过,则AP为客户端打开这个逻辑端口,否则不允许用户上网。

4 结语

无线网络的出现就是为了解决有线网络无法克服的困难。虽然无线网络有诸多优势,但与有线网络相比,无线局域网也有很多不足。无线网络速率较慢、价格较高,因而它主要面向有特定需求的用户。目前无线局域网还不能完全脱离有线网络,无线网络与有线网络是互补的关系,而不是竞争,目前还只是有线网络的补充,而不是替换。但也应该看到,近年来,无线局域网产品的价格正逐渐下降,相应软件也逐渐成熟。此外,无线局域网已能够通过与广域网相结合的形式提供移动互联网的多媒体业务。相信在未来,无线局域网将以它的高速传输能力和灵活性发挥更加重要的作用。

[参考文献]

[1] 王欣轩.构建CISCO无线局域网[M].科学出版社,第三版,2003.4,170―182.

第6篇:无线局域网技术范文

关键词无线局域网;安全;802.11标准;有线等效保密;WAPI鉴别与保密

1引言

经过20多年的发展,无线局域网(WirelessLocalAreaNetwork,WLAN),已经成为一种比较成熟的技术,应用也越来越广泛,是计算机有线网络的一个必不可少的补充。WLAN的最大优点就是实现了网络互连的可移动性,它能大幅提高用户访问信息的及时性和有效性,还可以克服线缆限制引起的不便性。但由于无线局域网应用是基于开放系统的,它具有更大的开放性,数据传播范围很难控制,因此无线局域网将面临着更严峻的安全问题。

无线局域网的安全问题伴随着市场与产业结构的升级而日益凸现,安全问题已经成为WLAN走入信息化的核心舞台,成为无线局域网技术在电子政务、行业应用和企业信息化中大展拳脚的桎梏。

2无线局域网的安全威胁

随着公司无线局域网的大范围推广普及使用,WLAN网络信息系统所面临的安全问题也发生了很大的变化。任何人可以从任何地方、于任何时间、向任何一个目标发起攻击,而且我们的系统还同时要面临来自外部、内部、自然等多方面的威胁。

由于无线局域网采用公共的电磁波作为载体,传输信息的覆盖范围不好控制,因此对越权存取和窃听的行为也更不容易防备。无线局域网必须考虑的安全威胁有以下几种:

>所有有线网络存在的安全威胁和隐患都存在;

>无线局域网的无需连线便可以在信号覆盖范围内进行网络接入的尝试,一定程度上暴露了网络的存在;

>无线局域网使用的是ISM公用频段,使用无需申请,相邻设备之间潜在着电磁破坏(干扰)问题;

>外部人员可以通过无线网络绕过防火墙,对公司网络进行非授权存取;

>无线网络传输的信息没有加密或者加密很弱,易被窃取、窜改和插入;

>无线网络易被拒绝服务攻击(DOS)和干扰;

>内部员工可以设置无线网卡为P2P模式与外部员工连接。

3无线局域网的安全保障

自从无线局域网诞生之日起,安全患与其灵活便捷的优势就一直共存,安全问题的解决方案从反面制约和影响着无线局域网技术的推广和应用。为了保证无线局域网的安全性,IEEE802.11系列标准从多个层次定义了安全性控制手段。

3.1SSID访问控制

服务集标识符(ServiceSetIdentifier,SSID)这是人们最早使用的一种WLAN安全认证方式。服务集标识符SSID,也称业务组标识符,是一个WLAN的标识码,相当于有线局域网的工作组(WORKGROUP)。无线工作站只有出示正确的SSID才能接入WLAN,因此可以认为SSID是一个简单的口令,通过对AP点和网卡设置复杂的SSID(服务集标识符),并根据需求确定是否需要漫游来确定是否需要MAC地址绑定,同时禁止AP向外广播SSID。严格来说SSID不属于安全机制,只不过,可以用它作为一种实现访问控制的手段。

3.2MAC地址过滤

MAC地址过滤是目前WLAN最基本的安全访问控制方式。MAC地址过滤属于硬件认证,而不是用户认证。MAC地址过滤这种很常用的接入控制技术,在运营商铺设的有线网络中也经常使用,即只允许合法的MAC地址终端接入网络。用无线局域网中,AP只允许合法的MAC地址终端接入BSS,从而避免了非法用户的接入。这种方式要求AP中的MAC地址列表必须及时更新,但是目前都是通过手工操作完成,因此扩展能力差,只适合小型网络规模,同时这种方法的效率也会随着终端数目的增加而降低。

3.3802.11的认证服务

802.11站点(AP或工作站)在与另一个站点通信之前都必须进行认证服务,两个站点能否通过认证是能否相互通信的根据。802.11标准定义了两种认证服务:开放系统认证和共享密钥认证。采用共享密钥认证的工作站必须执行有线等效保密协议(WiresEquivalentPrivacy,WEP)。

WEP利用一个64位的启动源密钥和RC4加密算法保护调制数据传输。WEP为对称加密,属于序列密码。为了解决密钥重用的问题,WEP算法中引入了初始向量(InitialilizationVector,IV),IV为一随机数,每次加密时随机产生,IV与原密钥结合作为加密的密钥。由于IV并不属于密钥的一部分,所以无须保密,多以明文形式传输。

WEP协议自公布以来,它的安全机制就遭到了广泛的抨击,主要问题如下:

(1)WEP加密存在固有的缺陷,它的密钥固定且比较短(只有64-24=40bits)。

(2)IV的使用解决了密钥重用的问题,但是IV的长度太短,强度并不高,同时IV多以明文形式传输,带来严重的安全隐患。

(3)密钥管理是密码体制中最关键的问题之一,但是802.11中并没有具体规定密钥的生成、分发、更新、备份、恢复以及更改的机制。

(4)WEP的密钥在传递过程中容易被截获。

所有上述因素都增加了以WEP作为安全手段的WLAN的安全风险。目前在因特网上已经出现了许多可供下载的WEP破解工具软件,例如WEPCrack和AirSnort。

4WLAN安全的增强性技术

随着WLAN应用的进一步发展,802.11规定的安全方案难以满足高端用户的需求。为了推进WLAN的发展和应用,业界积极研究,开发了很多增强WLAN安全性的方法。

4.1802.1x扩展认证协议

IEEE802.1x使用标准安全协议(如RADIUS)提供集中的用户标识、身份验证、动态密钥管理。基于802.1x认证体系结构,其认证机制是由用户端设备、接入设备、后台RADIUS认证服务器三方完成。IEEE802.1x通过提供用户和计算机标识、集中的身份验证以及动态密钥管理,可将无线网络安全风险减小到最低程度。在此执行下,作为RADIUS客户端配置的无线接入点将连接请求发送到中央RADIUS服务器。中央RADIUS服务器处理此请求并准予或拒绝连接请求。如果准予请求,根据所选身份验证方法,该客户端获得身份验证,并且为会话生成唯一密钥。然后,客户机与AP激活WEP,利用密钥进行通信。

为了进一步提高安全性,IEEE802.1x扩展认证协议采用了WEP2算法,即将启动源密钥由64位提升为128位。

移动节点可被要求周期性地重新认证以保持一定的安全级。

4.2WPA保护机制

Wi-FiProtectedAccess(WPA,Wi-Fi保护访问)是Wi-Fi联盟提出的一种新的安全方式,以取代安全性不足的WEP。WPA采用了基于动态密钥的生成方法及多级密钥管理机制,方便了WLAN的管理和维护。WPA由认证、加密和数据完整性校验三个部分组成。

(1)认证

WPA要求用户必须提供某种形式的证据来证明它是合法用户,才能拥有对某些网络资源的访问权,并且这是是强制性的。WPA的认证分为两种:第一种采用802.1xEAP(ExtensibleAuthenticationProtocol)的方式,用户提供认证所需的凭证,如用户名密码,通过特定的用户认证服务器来实现。另一种为WPA预共享密钥方式,要求在每个无线局域网节点(AP、STA等)预先输入一个密钥,只要密钥吻合就可以获得无线局域网的访问权。

(2)加密

WPA采用TKIP(TemporalKeyIntegrityProtocol,临时密钥完整性协议)为加密引入了新的机制,它使用一种密钥构架和管理方法,通过由认证服务器动态生成、分发密钥来取代单个静态密钥、把密钥首部长度从24位增加到128位等方法增强安全性。而且,TKIP利用了802.1x/EAP构架。认证服务器在接受了用户身份后,使用802.1x产生一个唯一的主密钥处理会话。然后,TKIP把这个密钥通过安全通道分发到AP和客户端,并建立起一个密钥构架和管理系统,使用主密钥为用户会话动态产生一个唯一的数据加密密钥,来加密每一个无线通讯数据报文。

(3)消息完整性校验

除了保留802.11的CRC校验外,WPA为每个数据分组又增加了一个8个字节的消息完整性校验值,以防止攻击者截获、篡改及重发数据报文。

4.3VPN的应用

目前许多企业以及运营商已经采用虚拟专用网(VPN)技术。虚拟专用网(VPN)技术是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,其本身并不属于802.11标准定义,但是用户可以借助VPN来抵抗无线网络的不安全因素,同时还可以提供基于RADIUS的用户认证以及计费。可以通过购置带VPN功能防火墙,在无线基站和AP之间建立VPN隧道,这样整个无线网的安全性得到极大的提高,能够有效地保护数据的完整性、可信性和不可抵赖性。

VPN技术作为一种比较可靠的网络安全解决方案,在有线网络中,尤其是企业有线网络应用中得到了一定程度的采用,然而无线网络的应用特点在很大程度上阻碍了VPN技术的应用,如吞吐量性能瓶颈、网络的扩展性问题、成本问题等。

4.4WAPI鉴别与保密

无线局域网鉴别与保密基础结构(WLANAuthenticationandPrivacyInfrastructure,WAPI)是我国无线局域网国家标准制定的,由无线局域网鉴别基础结构(WLANAuthenticationInfrastructure,WAI)和无线局域网保密基础结构(WLANPrivacyInfrastructure,WPI)组成。WAPI采用公开密钥体制的椭圆曲线密码算法和对称密钥体制的分组密码算法,分别用于WLAN设备的数字证书、密钥协商和传输数据的加解密,从而实现设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。

在WAPI中,身份鉴别的基本功能是实现对接入设备用户证书和其身份的鉴别,若鉴别成功则允许接入网络,否则解除其关联,鉴别流程包含下列几个步骤:

1)鉴别激活:当STA登录至AP时,由AP向STA发送认证激活以启动认证过程;

2)接入鉴别请求:工作站STA向AP发出接入认证请求,将STA证书与STA的当前系统时间(接入认证请求时间)发往AP;

3)证书鉴别请求:AP收到STA接入认证请求后,向AS(认证服务器)发出证书认证请求,将STA证书、接入认证请求时间、AP证书及用AP的私钥对上述字段的签名,构成认证请求报文发送给AS。

4)证书鉴别响应:AS收到AP的证书认证请求后,验证AP的签名以及AP和STA证书的合法性。验证完毕后,AS将STA证书认证结果信息(包括STA证书、认证结果及AS对它们的签名)、AP证书认证结果信息(包括AP证书、认证结果、接入认证请求时间及AS对它们的签名)构成证书认证响应报文发回给AP。

5)接入鉴别响应:AP对AS返回的证书认证响应进行签名验证,得到STA证书的认证结果。AP将STA证书认证结果信息、AP证书认证结果信息以及AP对它们的签名组成接入认证响应报文回送至STA。STA验证AS的签名后,得到AP证书的认证结果。STA根据该认证结果决定是否接入该AP。

至此,工作站STA与AP之间完成了双向的证书鉴别过程。为了更大程度上保证WLAN的安全需求,还可以进行私钥的验证,以确认AP和工作站STA是否是证书的合法持有者,私钥验证由请求和响应组成。

当工作站STA与接入点AP成功进行证书鉴别后,便可进行会话密钥的协商。会话密钥协商包括密钥协商请求和密钥协商响应。密钥协商请求可以由AP或STA中的任意一方发起,另一方进行响应。为了进一步提高通信的保密性能,在通信一段时间或交换一定数量的报文后,工作站STA与AP之间应该重新进行会话密钥的协商来确定新的会话密钥。

5结束语

要保证WLAN的安全,需要从加密技术和密钥管理技术两方面来提供保障。使用加密技术可以保证WLAN传输信息的机密性,并能实现对无线网络的访问控制,密钥管理技术为加密技术服务,保证密钥生成、分发以及使用过程中不会被非法窃取,另外灵活的、基于协商的密钥管理技术为WLAN的维护工作提供了便利。尽管我们国家WLAN标准的出台以及强制执行引起了很大的影响,但这是我国信息安全战略的具体落实,它表明我们国家已经迈出了坚实的一步。

参考文献

[1][美]JimGeier著,王群等译.无线局域网.人民邮电出版社

第7篇:无线局域网技术范文

关键词:无线网络技术 局域网 问题分析

中图分类号:TN925 文献标识码:A 文章编号:1007-9416(2014)02-0046-01

现阶段,无线网络技术的应用可以说必将广泛,利用无线网络技术组建局域网也成为很多家庭和中小型办公室的首选。但是在应用无线网络组建局域网过程中,常常会遇见一些常见的问题,导致网络无法正常连接。在本文中,笔者即分析应用无线网络技术组建局域网中常见的问题。

1 硬件错排的问题

如果仅仅有接入点和客户端分别只有一个,那么出现了连接问题,我们能够很快找到故障出现的位置和故障出现的原因。但如果有多个接入点和多个客户端,找到问题的原因也就因此变得很不容易。

在多数利用无线网络技术组建的无线网络环境当中,如果有一些用户无法连接到网络上,但其它用户可以正常连接到无线网络上。在这种情况下,问题出现的原因可能是多个接入点中的某一个接入点的问题。通常而言,无线网络用户只需要仔细检查网络客户端的位置,便能够判断出是哪个位置上的接入点的问题。

但另外一种情况时,如果无线网络用户都不可以正常连接到网络,则问题的原因是多方面的。但如果无线网络仅仅使用一个接入点,则可能是接入点的硬件或者配置的问题。

2 配置的问题

无线网络设备的质量通常是没有问题的,因此在组建局域网过程中如果出现了问题,则极有可能是配置上的问题,而不是硬件本身。在下文中,笔者介绍几种常见的网络连接故障:

(1)测试信号强度。如果用户可以通过网线测到无线接入点,而用无线则找不到接入点,那么一般情况下可以断定接入点只是暂时出了状况。但如果调试之后问题依然没有得到解决,则就应测试接入点的信号强度。

但是现阶段,行业还没有统一的、标准的测试信号强度方式,不过一些无线网厂商在网卡上设置了测量无线信号强度的方法。

(2)检查WEP密钥。如果WEP的设置出现错误,则用户同样无法从无线网络的终端ping到无线接入点。此外,无线厂商不同,则无线网卡和接入点所需的密钥也各不相同。

所以,用户如果想要WEP正常工作,则无线客户端和接入点的匹配必需完全正确。但有时,无线客户端虽然看似配置了正确的WEP,但却依旧无法连接到网络上。如果出现这种情况,通常的做法是把接入点恢复到出厂状态,再重新输入WEP配置信息,启动WEP功能。

(3)频道改变问题。笔者经过反复的测试,发现一些用户接入点的信号强度比较弱,但最近一段时间内又没有移动过,则可尝试通过改变接入点的频道方式来增强接入点的信号强度。

无线终端连接频道的改进,通常可以看作是一项复杂的系统工程。因此,这就要求用户首先进行无线终端上的测试,证实无线端终端确实有效之后才可以大范围实施。但需要注意的是,在一些时候,无线网络故障可由于某个员工进行收集,或关闭微波炉,情况便会好转。

(4)WEP的配置问题。现阶段,在WEP配置问题中,最常见的问题是WEP协议的使用。WEP配置问题比较麻烦,不容易通过技术手段来解决,主要是因为WEP不匹配便会产类似的问题,且问题呈现多样化的趋势;此外,问题的症状也相类似。比如WEP配置错误,则无线客户端便不能够从无线网络DHCP服务器中获得IP地址;而如果无线客户端使用的是静态IP地址,则也无法ping到无线接入点IP地址;在这种情况下,用户通常会认为网络没连上。

判断是WEP配置错误,还是网络硬件故障,或者二者同时出现故障或错误,常用的方法之一:利用操作系统内置的诊断功能、以及无线网卡驱动。举例来讲,这里有一台Windows XP系统笔记本,配有Linksys无线网卡,当班鼠标移到无线网络图标上时,图标便会自动呈现网络连接的信息。SSID设置和频道连接如果正确,即便WEP设置出现错误,那么用户可以正常连接到无线接入点。

在这种情况下,用户就会看到任务栏中显示的信号强度为零。点击任务栏中的无线网络图标,会弹出相应的无线网络命令,在这个命令中,用户可看到无线连接对话框。这个对话框会显示频道内无线网络SSID号,包括没有连接上网络。用户所需的无线网络信号如果在列表中,但却无法正常连接,那么,问题出现便出现在了配置上面。

(5)DHCP的配置问题。应用无线网络组建局域网,一个比较常见的问题是DHCP配置问题。无线网络中的DHCP服务器,是无线网络能否正常接入的关键因素。

目前,不少新款无线接入设备都带有DHCP服务器。一般情况下,这些DHCP服务器会把192.168.0.x链接地址分配给各无线客户端。而DHCP接入点不会接受不属于分配IP地址的请求。这也就等于说,静态的IP地址或从其他DHCP服务器中获取IP地址的客户端,均无法连接到该接入点。

3 多个接入点连接问题

我们来假设一种情况:两个或以上的接入点同时按系统默认方式工作。在这种情况之下,每一个接入点都会为用户的无线客户端分配一个192.168.0.xIP地址。

这种连接方式会导致一个问题:两个或两个以上的无线接入点无法区分自身由哪个IP分配的。所以,在无线网络使用当中,就会出现IP地址冲突的问题。解决这个问题的方式很简单,就是在每一个接入点上设置不同的IP地址,并设定分配的范围,防止客户端IP地址出现重叠。

4 接入点的可连接性

检查无线网络连接的问题的原因,首先要检测无线接入点能不能正常接入。一个较为简单的检测方法是打开电脑命令中的命令模式,然后ping无线接入点的IP地址,如果接入点响应了此命令,则证明电脑可正常连接到无线接入点。如果无响应,则是无线接入点出了问题。

5 结语

在本文中,笔者结合自身的工作实际,分析了应用无线网络技术组建局域网中常见的问题,以及解决这些问题常用的技巧和方法。但需要特别指出的是,在本文中,笔者所介绍的无线网技术,是基本的无线网络,而不是比较特殊的无线网络。

参考文献

[1]佟丽莉.应用无线网络技术组建局域网的常见问题分析[J].辽宁教育行政学院学报,2008(12).

第8篇:无线局域网技术范文

关键词:校园 无线局域网 安全策略

随着科学技术的日新月异,无线网络以其独特的灵活性、易扩展性、可移动性得到了广泛的应用。无线校园网是计算机网络与无线通信技术结合的产物,它不受电缆的限制,并且可移动、可满足各类便携设备入网的要求,实现计算机无线网的接入、图文传输、电子邮件收发、网络教学等多种功能。无线网络的飞速发展,对目前学校的教学模式、理念以及教学管理产生了非常重要的影响,也使得教师和学生的学习方式发生了巨大的变化。

1、无线局域网技术概述

无线局域网(WLAN)是计算机网络与无线通信技术结合的产物,在普通局域网的基础上可以通过无线Hub、无线接入站AP(Access Point)、无线网桥、无线网卡及无线Modem等来实现。无线网通信协议所采用的标准有:IEEE 802.11a、IEEE 802.11b和 IEEE 802.11g等。目前运行的无线局域网络大多采用IEEE 802.11b/g标准,以及最新的标准IEEE802.1i。

2、无线网络安全基本技术

2.1 有线等价保密协议(WEP)

无线局域网的安全技术体现在利用有线等效保密协议对数据进行加密。有线等价保密协议(WEP)是IEEE802.11b协议中最基本的无线网络安全加密措施。它的目的是访问控制和保密,采用这种协议只允许拥有正确WEP密钥的用户通过加密来保护无线网络的数据流。有线等价保密协议在传输上提供了一定的保密性和安全性,并且可以阻止无线用户对AP和STA之间传输的内容进行查看。

2.2 基于802.1x认证的安全解决方案

无线网络是以空气当做媒介、通过电波进行信息传输,这就导致在一个无线局域网接入点(AP)所服务的区域中,每个客户端都可以随意接受到此接入点所传播的电磁波信号,从而导致数据被窃取。这对无线局域网的安全认证、数据加密、接入控制显得非常重要。802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口(access port)访WLAN。

2.3 新一代WLAN安全标准——802.11i

802.11i是新一代的无线安全标准。这一安全标准定义了RSN(Robust Security Network)的概念,增强了无线网络的数据加密和认证性能,并且针对WEP加密机制的各种缺陷做了多方面的改进。

3、校园无线局域网的安全威胁

校园局域网不是无线产品的简单组合,它具有较大的构建规模,是一种整体的校园网络系统。在构建时,一方面要考虑到无线网络的信号覆盖问题,另一方面也要考虑到无线网络所面临的安全威胁。而且还要考虑到其规模在以后会扩展的需求,校园无线局域网系统应当满足高吞吐量、安全的移动性以及与有线网络的无缝结合等问题。

对于校园无线局域网的安全构成主要威胁的来源有:

(1)依靠有效保密(WEP)方式对无线局域网数据加密存在的漏洞:①密钥容易泄漏;②密钥容易通过一些无线破解软件进行破解;③MAC地址认证接入方式。

(2)网络黑客的恶意攻击、窃取、修改信息;

(3)内部用户可能的恶意攻击、误操作;

4、校园无线局域网安全策略及构建

无线局域网的安全问题是一个系统工程,在校园无线局域网的构建上更存在安全隐患。由于学校的各部门对网络的需求不一样,例如,某些部门(比如学生宿舍区)只需要对校园内部数据资源进行访问,不允许其访问互联网数据,而有的部门比如财务部等重要部门需要对银联数据进行访问。这就对无线控制器提出了级别不同的安全技术策略。为了保证校园无线局域网的安全性,在制定其安全策略时应该符合以下几个方面的要求:

(1)校园无线局域网设备应合理设计配置,并使校园无线局域网和核心网络有效隔离。

具体措施是:把默认的服务器改掉,关闭定期广播功能;时常查看接入点的日志记录,及时发现攻击情况做出相应处理。在结构方面,校园无线局域网和内部重要网络之间设置防火墙进行有效的安全隔离,必要时同时采用物离手段。这样,可以避免在局域网出现安全问题时,导致内部网络产生严重危机。

(2)合理利用加密技术,设置附加的第三方数据加密方案。

具体措施是:首先正确、合理地利用无线局域网加密技术,用以提高校园无线局域网的可靠性。如在将数据包中的数据发送到校园无线局域网之前,通过多种加密方式对数据进行加密,最终可以读取或恢复这些数据的人或者组织,只能是那些拥有正确密钥的站点。

其次可通过附加的第三方数据加密方案对校园无线局域网进行相应的安全设置,这样,即便黑客窃取了无线局域网的信号,窃听到的内容也是不能够准确获得的。

(3)无线入侵检测/防御。采用网络入侵检测系统可以弥补防火墙的不足,可以提供安全、实时的入侵检测,对发现的问题采取相应的防御手段,如记录数据用于跟踪、恢复、断开网络连接等。

具体措施是:可以采用H3CWX5000系列多业务无线控制器进行检测。监测无线网络中的非法设备,并对发生的情况实时上报;支持静态配置白名单功能,从而进一步减少非法报文对网络的冲击,降低网络安全风险,防止入侵者的破坏。

(4)用户的计算机安全管理要加强。

具体措施是:网内的个人用户应该管理好自己的计算机。在计算机上安装防火墙、防ARP欺骗的相关工具软件和杀毒软件;定期修改用户个人密码;其次对于用户的密码及认证措施必须设置严密,可以利用802.1x身份认证和WEP。再次是对用户进行严格的隔离。用以太网MUX设备。

5、结语

随着计算机技术、网络通信技术的飞速发展,无线局域网技术正向着快速、安全、稳定的方向发展,但同时也存在着很多的安全问题。在构架校园无线局域网技术的时候,根据校园实际情况,如何制定一个合理的、安全强度足够高的方案显得尤为重要,必须及时掌握和了解最新的安全技术,建立多层安全保护机制,从接入、加密、认证等多方面充分考虑,最大限度减少无线网络带来的风险。

参考文献

第9篇:无线局域网技术范文

关键词:无线局域网,WLAN,801.11,拓扑,安全性,应用

 

一、什么是无线局域网

无线局域网(WirelessLocal Area Network,缩写为'WLAN')是计算机网络与无线通信技术相结合的产物。从专业角度讲,无线局域网利用了无线多址信道的一种有效方法来支持计算机之间的通信,并为通信的移动化、个性化和多媒体应用提供了可能。通俗地说,无线局域网就是在不采用传统缆线的同时,提供以太网或者令牌网络的功能。

二、什么情形需要无线局域网络

无线局域网络绝不是用来取代有线局域网络,而是用来弥补有线局域网络之不足,以达到网络延伸之目的,现在有线局域网技术已经发展得比较完善,但是什么情形需要使用无线局域网呢?下面就是无线局域网大显身手的几种场合。

1、移动办公

有了无线局域网,你就可以充分享受无线的自由:到办公室后,打开自己的笔记本电脑,就可以摆脱烦人的双绞线,在公司内自由移动办公了。而且,如果你来到分公司,如果他们也有无线局域网,你也可以直接联入网络,再也不用为找一个临时座位和双绞线而发愁了。

2、会议

会场布置过程中最令人头痛的就是网络布线,因为演示者很可能需要联入网络环境才能得心应手。此时,如果在会场附近架设无线局域网,使无线局域网覆盖会场,笔记本电脑借助无线网卡上网,那么问题就会迎刃而解。

3、布线困难的场所

地方利用无线局域网进行信息的交流;零售商、空运和航运公司高峰时间所需的额外工作站等。

流动工作者可得到信息的区域:需要在医院、零售商店或办公室区域流动时得到信息的医生、护士、零售商、白领工作者。

办公室和家庭办公室(SOHO)用户,以及需要方便快捷地安装小型网络的用户。

三、目前的几种无线网络技术

目前,实现无线网络的技术,有蓝牙无线接入技术、家庭网络的HomeRF以及IEEE802.11连接技术。

1、蓝牙技术

Bluetooth(蓝牙)是一种短距的无线通讯技术,电子装置彼此可以透过蓝牙而连接起来。透过芯片上的无线接收器,配有蓝牙技术的电子产品能够在十米的距离内彼此相通,传输速度可以达到10M/s。不过Bluetooth产品致命的缺陷是任何蓝牙产品都离不开Bluetooth芯片、Bluetooth模块较难生产,Bluetooth难于全面测试。这三点是蓝牙产品发展的瓶颈。。

2、HomeRF技术

HomeRF是由HomeRF工作组开发的,是在家庭区域范围内的任何地方,在PC机和用户电子设备之间实现无线数字通信的开放性工业标准。。作为无线技术方案,它代替了需要铺设昂贵传输线的有线家庭网络,为网络中的设备该协议的网络是对等网,也就是说,网上的每一个节点都是西对独立的,不受中央节点的控制。因此,任何一个节点离开网络都不会影响到网络上其他节点的正常工作。它的另外一个特点是低功耗,很适合笔记本电脑。

3、IEEE802.11

IEEE802.11是IEEE最初制定的一个无线局域网标准,主要用于解决办公室局域网和校园网中用户与用户终端的无线接入,业务主要限于数据存取,速率最高只能达到2Mb/s。

由于IEEE802.11在速率和传输距离上都不能满足人们的需要,因此,IEEE小组又相继推出了IEEE802.11b和IEEE802.11a两个新标准。三者之间技术上的主要差别在于MAC子层和物理层。此外还出现了最新802.11g。

本文主要讨论以802.11b为基础的无线局域网。

四、无线局域网的标准

20世纪90年代初,无线局域网设备就已经出现,但是由于价格、性能、通用性等种种原因,没有得到广泛应用。IEEE 802.11标准是IEEE(电气和电子工程师协会)于1997年制定的一个无线局域网标准,主要用于解决办公室局域网和校园网中设备的无线接入,速率最高只能达到2Mbps。由于IEEE 802.11标准在速率和传输距离上都不能满足人们的需要,1999年IEEE小组又相继推出了IEEE 802.11b和IEEE 802.11a两个新标准。 由于802.11b和802.11a互不兼容,由802.11b升级到802.11a成本非常高,经过长时间的研究, IEEE于近日试验性的批准了802.11g。

IEEE 802.11是最初的一个无线局域网标准,用于用户与用户终端的无线接入,业务主要限于数据存取,速率最高为2Mbps。目前,3Com、TP-link等公司都有该标准的无线网卡。。

五、无线局域网的拓扑结构

无线局域网的拓扑结构可分为两类:无中心拓扑(对等式拓扑)和有中心拓扑。无中心拓扑的网络要求网中任意两点均可直接通信。采用这种结构的网络一般使用公用广播信道,而信道接入控制(MAC)协议多采用载波监测多址接入(CSMA)类型的多址接入协议。有中心拓扑结构中则要求一个无线站点充当中心站,所有站点对网络的访问均由中心站控制。

对于不同局域网的应用环境与需求,无线局域网可采取不同的网络结构来实现互连。

网桥连接型:不同的局域网之间互连时,由于物理上的原因,若采取有线方式不方便,则可利用无线网桥的方式实现二者的点对点连接,无线网桥不仅提供二者之间的物理与数据链路层的连接,还为两个网的用户提供较高层的路由与协议转换。

基站接入型:当采用移动蜂窝通信网接入方式组建无线局域网时,各站点之间的通信是通过基站接入、数据交换方式来实现互连的。各移动站不仅可以通过交换中心自行组网,还可以通过广域网与远地站点组建自己的工作网络。

Hub接入型:利用无线Hub可以组建星型结构的无线局域网,具有与有线Hub组网方式相类似的优点。在该结构基础上的无线局域网,可采用类似于交换型以太网的工作方式,要求Hub具有简单的网内交换功能。

无中心结构:要求网中任意两个站点均可直接通信。此结构的无线局域网一般使用公用广播信道,MAC层采用CSMA类型的多址接入协议。

结束语

无线局域网的技术和产品在国内的实际应用领域还是新生事物。很多人对无线局域网还缺乏基本的了解,认同度就更谈不上了。管理者认为,假如企业要运用无线局域网办公,那么企业将不得不为设备付出昂贵的价格。因为目前无线局域网设备的价格相对高昂,如果使用无线局域网就意味着还需要大量的无线网桥和无线网卡,这一切都将使企业为之付出不菲的代价。而且在短时间内,企业很难看见由这些无线局域网设备投入而带来的企业运营成本的降低。无线局域网技术还有一段路要走,但它会成为网络技术中不可或缺的一支。

参考文献:

[1] 符意德,潘锡东. CAN总线网与无线局网间的网桥设计[J]工业控制计算机, 2004,(04) .

[2] 夏宇洲. 无线局域网技术及应用[J]电脑知识与技术, 2005,(15) .

[3] 沈乐. 高速无线局域网信道差错控制研究[J]广东技术师范学院学报, 2005,(06) .

[4] 梁磊,熊小华,周宗平. 802.11i无线局域网的安全现状研究[J]福建电脑, 2006,(02) .