- 1、本文档共66页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
WLAN技术基础报告
WEP 是1999年9月通过的 IEEE 802.11 标准的一部分,使用 RC4(Rivest Cipher) 串流加密技术达到机密性,并使用 CRC-32 验和达到资料正确性。标准的64比特WEP使用40比特的钥匙接上24比特的初向量(initialization vector,IV) 成为 RC4 用的钥匙。在起草原始的 WEP 标准的时候,美国政府在加密技术的输出限制中限制了钥匙的长度,一旦这个限制放宽之后,所有的主要业者都用 104 比特的钥匙实作了 128 比特的 WEP 延伸协定。用户输入 128 比特的 WEP 钥匙的方法一般都是用含有 26 个十六进制数 (0-9 和 A-F)的字串来表示,每个字符代表钥匙中的 4 个比特, 4 * 26 = 104 比特,再加上 24 比特的 IV 就成了所谓的 “128 比特 WEP 钥匙”。有些厂商还提供 256 比特的 WEP 系统,就像上面讲的,24 比特是 IV,实际上剩下 232 比特作为保护之用,典型的作法是用 58 个十六进制数来输入,(58 * 4 = 232 比特) + 24 个 IV 比特 = 256 个 WEP 比特。 钥匙长度不是 WEP 安全性的主要因素,破解较长的钥匙需要拦截较多的封包,但是有某些主动式的攻击可以激发所需的流量。WEP 还有其他的弱点,包括 IV 雷同的可能性和变造的封包,这些用长一点的钥匙根本没有用。 因为 RC4 是 stream cipher 的一种,同一个钥匙绝不能使用二次,所以使用(虽然是用明文传送的) IV 的目的就是要避免重复;然而 24 比特的 IV 并没有长到足以担保在忙碌的网络上不会重复,而且 IV 的使用方式也使其可能遭受到关连式钥匙攻击。 许多 WEP 系统要求钥匙得用十六进制格式指定,有些用户会选择在有限的 0-9 A-F 的十六进制字符集中可以拼成英文词的钥匙,如 C0DE C0DE C0DE C0DE,这种钥匙很容易被猜出来。 在 2001年8月,Fluhrer et al. 发表了针对 WEP 的密码分析,利用 RC4 加解密和 IV 的使用方式的特性,结果在网络上偷听几个小时之后,就可以把 RC4的钥匙破解出来。这个攻击方式很快就实作出来了,而自动化的工具也释出了,只要用个人电脑、卖场架上的硬件和免费可得的软件就能进行这种攻击。 Cam-Winget et al.(2003) 审查了 WEP 的各种短处,他们写下“在实际场所实验的结果显示,只要有合适的仪器,就可以在一英哩之外或更远的地方偷听由WEP 保护的网络。”他们也报告了两个一般的弱点: *WEP 不是强制使用的,使得许多设施根本就没有启动 WEP;以及 *WEP 并不包含钥匙管理协定,郤依赖在用户间共享一个秘密钥匙。 在2005年,美国联邦调查局的一组人展示了用公开可得的工具可以在三分钟内破解一个用 WEP 保护的网络。 * * EDCA将等待发送的数据报文按不同的优先级进行排队,不同队列的报文优先级依次为:优先级队列1优先级队列2优先级队列3优先级队列4 EDCA的高优先级报文通过设置较短的IFS和Contention window来优先获取无线空口的访问能力:AIFS1时间 AIFS2时间 AIFS3时间 AIFS4时间,CW1窗口 CW2窗口 CW3窗口 CW4窗口 * 二层漫游 由于不涉及子网的变化,因此只需保证用户在AP间切换时访问网络的权限不变即可。为了保证快速的切换,通常都会利用STA在原有AP上使用的资源(例如Key等) 三层漫游 由于用户漫游的两个AP处于不同的网段,因此除了要实现二层漫游中提到的内容以外,通常会采用一些特殊手段来保证用户业务的不中断。目前较流行的做法有:二层隧道透传、Mobile IP 等 * 当STA使用802.1x作为802.11接入认证和密钥交互的手段时,STA和AP间的交互报文会非常的多。当STA在两个AP间漫游时,如果STA在新AP接入的过程完全遵从完整的802.1x的交互过程,势必造成漫游切换的时间过长,对于某些对漫游切换时间敏感的业务(例如语音业务),这样的长切换时间是无法忍受的。Key caching技术在用户的安全接入和快速漫游间做了一个很好的平衡,可以使STA在两个AP间进行漫游时不必重新进行完整的802.1x认证交互过程,同时又能保证用户身份的识别和密钥使用的连续性 * * * * 为什么需要瘦AP 大型无线网络的挑战 管理、监测及控制大量AP所产生的挑战 对大量AP的配置及升级 无线局域网的空口传输不稳定,易受干扰,因而需要对多个AP之间的无线干扰、信道转换、功率调整等进行集中控制,从而避免干扰,防止入侵,稳定整体性能 无线局域网的安全要求
文档评论(0)