@苏苏
2年前 提问
1个回答

无线局域网有线等价保密安全漏洞有哪些

趣能一姐
2年前

无线局域网有线等价保密安全漏洞有以下这些:

  • WEP默认配置漏洞:多数用户在安装无线网络适配器和无线AP设备时,只要求这些设备能够正常工作就可以了,很少考虑启用并正确配置无线安全性,通常都使用默认配置,而且正常工作后很少再重新配置。开放系统认证是WEP的默认配置,由于在开放系统认证方式下,任意无线客户端都可以接入WLAN。开放系统认证就好像在无线链路上设置了一个公共用户端口,任何无线客户端都可以接入并使用WLAN资源。可以发送数据、监听通信内容、访问WLAN共享资源或通过无线AP访问有线网络上的共享资源,也可以窃取或破坏保密数据、安装病毒或特洛伊木马程序,甚至可以利用Internet连接发送病毒邮件或作为傀儡机向其他远程计算机发动攻击,恶意流量有可能被追溯到使用默认配置的WLAN。

  • WEP加密漏洞:WEP加密过程可知,密文是通过明文流与密钥流按位异或形成的,然后密文再与初始向量连接构成密文消息。如果所有WEP帧都采用相同的密钥和初始向量加密,即使不知道共享密钥,利用重复使用的初始向量完全有可能破译出加密的WEP帧。破译的最简单方法就是对密文消息进行按位异或运算,然后剔除密钥流和初始向量,其结果是两个明文流的异或形式。如知道其中一个明文流,计算另一个明文流并不困难。由于IEEE 802.11没有明确规定初始向量的使用方法,许多厂商在设计WLAN设备时,简单地将设备启动时的初始向量设置为0,然后再逐次加1。多数用户都会在每天早晨几乎相同的时间重新启动设备,大大增加了初始向量的重用率。只要获得足够多的相同初始向量,就有可能从密文消息中破译出密钥或明文。此外,初始向量只有24位,可用空间十分有限。就目前的计算能力而言,短时间内就可以穷举完所有的初始向量。有限的初始向量空间,也会导致密钥重用率提高,降低了密钥破译的难度。WEP采用共享密钥加密和解密数据,如果需要更改密钥,就必须告知与之通信的所有节点,了解秘密的人越多,秘密信息也就变成了公开信息。

  • WEP密钥管理漏洞:事实上,WEP并没有提供真正意义上的密钥管理机制,需要依赖Internet工程任务组提出的远程认证拨号用户服务、扩展认证协议等外部认证服务,但多数小型企业或办公在部署WLAN时,并不会使用造价昂贵的专用认证服务器。尽管WEP容许用户自己配置共享密钥,但由于手工配置共享密钥十分麻烦,且多数用户不熟悉密钥配置过程。无线网络适配器和无线AP在出厂时都带有4个默认的密钥,大多数用户一般都是从4个默认密钥中选择1个作为共享密钥。但厂商通常对密钥都进行了标准化,因此,只要知道设备生产厂商和类型,通过检索厂商缺省列表就有可能获得共享密钥。

  • 服务设置标识漏洞:服务设置标识SSID是WLAN的名称,也可以将一个WLAN分为多个要求不同身份认证的子网,用于区分不同的服务区。IEEE 802.11采用SSID实现基本的资源访问控制,防止未经授权的无线客户端进入WLAN子网。无论是有固定基础设施还是无固定基础设施的WLAN,无线客户端都必须出示正确的SSID才能访问无线AP或其他无线客户端。事实上,SSID只是一个简单的口令身份认证机制。多数制造商在其生产的无线AP中设置了默认SSID,甚至在设备使用说明中明确指出默认的SSID。如果部署WLAN时不改变厂商默认的SSID,任何人通过网上检索或安装指南都很容易获得默认SSID。只要将无线客户端的SSID修改成无线AP默认的SSID,就有可能非法接入WLAN。