智能手机安全——有关WIFI安全探讨
智能手机安全——有关WiFi连接安全探讨
                        学号:221138111
                                姓名:冯劢
摘要: WIFI的电磁波辐射传输方式让其安全密保问题显得尤为突出,所以,确保数据安全和完整是WIFI技术需要迫切解决的问题之一。那么,本文对WIFI技术应用进行了分析。从其加密算法上进行探讨,寻求可以解决WIFI无线网络安全的方法,结合分析,给出了一些可行性的建议。
关键词: WIFI,安全隐患,安全防范,WEP,WAP
1.WiFi的基本介绍
    WIFI是IEEE定义的一个无线网络通信的工业标准IEEE802.11。可以将个人电脑、手持设备(IPDA、手机)等终端通过无线方式互相连接的技术。第二次世界大战后,无线通讯因在军事上应用的成功而受到重视,但缺乏广泛的通讯标准。于是,IEEE(美国电气和电子工程师
协会)在1997年为无线局域网制定了第一个标准一一IEEE802.1l。IEEE 802.11标准最初主要用于解决办公室局域网和校园网中用户的无线接入,其业务主要限于数据存取,速率最高只能达到2Mbps。随着技术的发展,自从1997年无线局域网标准诞生以来,WIFI的发展已经有了十多年了。
    最初开发无线局域网的目的是对有线LAN进行无线扩展,通过无线通信的方式实现有线LAN的功能,网络安装和维护更加方便,主要用于企业和家庭网络。但是,随着无线局域网技术的发展,出现了与电信网络融合提供公共无线局域网服务的趋势,这也极大地拓展了无线局域网的应用空间。虽然WIFI具有传输速度高、覆盖范围广等特点,其自身也存在着某些不足,如安全性差等方面问题都是需要考虑的问题。需要强调的是,尤其安全问题仍是WiFi而临的最大挑战。本文对WIFI网络技术做了初步的探讨,并对WIFI安全问题做了分析。由于WIFI以电磁波为载体来实现对数据的传输,数据通过电磁波在空中辐射传播的过程中,在接入点覆盖的范围之内,所有的无限终端都能接收到其信号,因此,这种WIFI的电磁波辐射传输方式让其安全密保问题显得尤为突出,所以,确保数据安全和完整是WIFI技术需要迫切解决的问题之一。那么,WIFI技术应用究竟存在着哪些安全隐患呢?其安全措施又有哪些?
2.WiFi网络的安全隐患
目前,许多公共场所,如飞机场、大型商场、餐饮店甚至公交车上等都提供了可供上网的免费WiFi服务,一般现在的无线上网步骤,一种是先打开无线网络,点击并连接某一个无线网络,然后打开IE浏览器,输入任意网址,浏览器会自动转入该无线的业务首页。然后根据提示输入手机号码,并点击“发送上网验证码” 随后,手机会收到一个上网验证码的短信,这时再打开浏览器,输入收到的验证码,点击“连接上网”就可以成功上网了。另外一种就更为简单了,直接连接上无线网络,然后输入店家提供的连接密码,就可以上网了。那么我们需要仔细的想一想,这些地方用WiFi上网究竟安全吗?
手机改自己家wifi密码WiFi上网的安全隐患中,最最重要的还是在连接了无线网络后的个人信息的丢失。黑客是如何在公共场所盗取用户信息的呢?目前来看,黑客在公共场所盗取信息主要有三种方式。其中,搭建个假的WIFI,诱骗大家去点击是最常见的手段。黑客会在通常有无线网络的公共场所,只要一台Win7系统电脑、一套无线网络及一个网络包分析软件,设置一个无线热点AP,就能轻松搭建出一个WIFI网络同时为了让更多的手机用户被欺骗连接到该网络,该虚假的WIFI的命名会和周围免费无线网络的名称相同或者相似,且不设密码,可以轻松接
幼儿教师格言
人。周围的人一般会拿出手机上网,这时会同时搜索到周围安全WIFI和虚假的WiFi网,因为后者不需要密码,而且和安全的无线网络的名称差不多,很多用户会首先连接它。那么接下来,黑客就可以用软件把连着虚假无线网络的用户的用户数据全部复制下来,然后利用专门的软件进行‘破译’,这样无论用户在手机或者手提电脑上浏览了哪些网站,这些网站又给你回复了哪些数据,比如文字啊,图片啊,以及用户登录时的用户名,密码等包括网银密码、炒股账号密码等,都可以分析出来。第二种方法是黑客向连结虚假WiFi的终端设备发送含有病毒的网页或是封邮件等等。如果用户打开了该病毒文件,那么如手机等终端就可能被安装木马程序,然后黑客就会盗取手机里的信息。还有一种方法就是给软件或是网站种植病毒程序,现在的智能手机是可以通过网络装载各种游戏、软件的,所以,黑客可能会瞄准这类网站,比如安卓系统有Android市场网站,苹果有Apple Store等。黑客把病毒和木马植入在这些程序里面,当你下载下来安装,打开后,就会中病毒,黑客在以此获取用户信息。
    与有线网络相比,WLAN由于其物理上的公开性,经常遇到各方面的威胁:
    (1)、广播监听
    由于HUB的开放性,如果无线接入点与HUB相连而不是与交换机相连,那么与HUB之间收发的全部信息及数据流都会在整个局域网内广播。由于以太网HUB向所有与之连接的设备发送广播数据包而不去验证接收对象,这样,通过HUB连接的网络数据就有可能被其他网络连接者监听。
    (2)、MAC欺骗
    WLAN的一个安全访问方式是指令AP仅向已知地址列表中设备传送数据包。但是在现实当中,很多无线网卡接将MAC地址标在设备上却并不是保密的。因此想非法访问WLAN的人可以轻松得到相关信息来伪造MAC地址。即使MAC地址可以被保护,但是有效的MAC地址列表还是得在分布在每—个AP上并保持备份。而且AP所能够储存的有效MAC地址是有限的,当MAC地址过多时显然无法满足需求。IEEE802.1l协议规定,每一帧数据都必须有一个源地址,但是它并不对帧进行认证,所以无法保证每一帧是否都被发送出去了。比如在传统的以太网中,由于无法阻止进攻者伪造帧的源地址,攻击者能够利用欺骗帧的手段,通过重新定向通信流量盗用AP表。攻击者通过监测手段,定位网络中的某些MAC地址,并利用这些地址来发送攻击信息,达到盗用、堵塞、篡改等目的。
写夜晚夜空上的月亮优美句子
    (3)、AP伪装
    由于任何声称是一个AP且广播正确服务装置的识别都是网络认证的一部分,并且IEEE802.11协议没有任何功能要求一个AP证明它确实是一个AP。因此,攻击者可以通过利用未经认证的AP伪装到网络中,轻易地假装成一个AP。伪造AP的方式一般有以下两种。一种假HAP的方式是采用伪装的方式,利用专用软件将攻击者指定的某个终端设备(包括计算机)伪装成AP。另一种是攻击者拿一个真实的AP,非法接入到被入侵的网络中,而授权的客户端就会无意识地连接到这个AP上来。
    (4)、拒绝服务(Dos)攻击
    拒绝服务(Dos)采用的攻击方式是利用非法的数据流覆盖所有的频段,导致服务器负荷超载,使得合法的业务需求无法被接收或者是正常的数据流不能到达用户或接入点。因此,如果攻击者有适当的设备和工具的话,能够采用简单的技术对2.46Hz的频段实施泛洪(flooding)攻击,达到破坏信号特性,甚至导致网络完全中断得作用。另外,微波炉、婴儿监视器、无绳电话等工作在2.4GHz频段上的设备都会干扰在个频率上的无线网络,甚至导致网络瘫痪。
入党申请书 2010
情人节唱什么歌3.WIFI的几种安全防范手段   
    从1997年WEP协议的面世到2003年WPA的提出.再到2004年WPA2的公布,这三种协议见证了无线网络安全性、保密性的发展历程。这些协议都是WiFi技术中一般使用的加密方式,用来实现对网络访问的验证和数据的加密,这些定义的加密方法是可选的。虽然WEP等协议存在缺陷并使得它不适合具有高安全需求的行业,但是现今市场上的无线设备,基本上还同时支持WEP、WPA和WPA2这三种协议,并且有些设备(如电信的个人无线宽带业务所配备的无线路由)甚至推荐个人用户选择WEP加密方法。究其原因,笔者认为与开放式的无线网络相比,WEP加密协议的使用使得用户的数据传输安全有了最基础的保障。正如社会上使用的锁具一样,它可以在一定程度上保障私人物品的安全性,但如果有人用电锯、铁锤等工具暴力破坏锁具,亦或者专业人员可以利用简单的工具就将锁具打开。对于利用WEP协议的漏洞,对其进行的攻击、破解的行为,需要抓包、分析、破解等一系列专业过程,对于普通人来说很难掌握,对于个人用户,WEP加密依然具有一定的市场。
    (1).WEP协议
中秋节教师节双节文案    WEP(Wired Equivalent Privacy)算法在802.1l协议中是一种可选的数据链路层安全机制,用来进行访问控制、数据加密等。WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。WEP协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。当无线工作站请求访问AP(Access Point)时,首先必须通过AP的访问认证。无线工作站发出认证请求,AP收到请求后生成随机内容,将该内容发送给无线工作站并要求无线工作站将这部分内容加密后传回。无线工作站将使用WEP进行加密,然后将加密数据传回AP。AP接收到工作站的响应后,同样使用WEP对数据进行验证。如果无线工作站的响应内容被AP验证通过,则该工作站通过验证并可以随后进行通信连接的建立,否则验证失败拒绝连接。
    在通信链路正确建立完成后,即可传输数据,传输的数据内容仍将通过WEP来加密和解密。在发送方,数据通过WEP使用共享的密钥进行加密,在接收方,加密了的数据通过WEP使用共享的相同密钥进行解密。但是由于初始向量(IV)重用以及认证过程中的缺陷,利用WEP协议加密的数据的安全性无法得到保障,通过拦截一定数量的数据包,密钥就可能被破解。
    (2).WPA协议
    由于WEP的缺陷,因此国际上提出了一系列解决方案。其中的WPA是一个过渡方案,它在WEP协议的基础上.增加了IEEE802.IX来改进认证机制.并采用TKIP(Temporal Key Integrity Protoc01)协议来实现消息的保密与完整性保护。
    WPA的加密方式需要四次握手,使用了多至48位的IV,防止IV重复,MIC信息编码完整性机制以及动态密钥管理机制等一系列的规则来加强通信安全。四次握手协议用于协商单播密钥,其主要目的是确定申请者和认证方得到的PMK(主密钥)是相同的,并且是最新的,以保证可以获得最新的临时会话密钥PTK。
    消息l:认证方产生ANonce通过EAPOL-Key(一种密钥协商和管理信息传递的消息格式)消息发送给申请者。SNonce、ANonce分别代表申请者和认证方的Nonce(Nonce是指协议的任一指定用户只使用一次的数值,类型包括时间戳、大随机数和序列号)。Replay Counter字段为密钥重放计数,在建立连接和重连接时n初始化为O。
    消息2:申请者接收到ANonce,并生成自己的SNonce,并通过EAPOL-Key消息向认证方发送根据ANonce、SNonce、自己和认证方的MAC地址等产生的PTK(Pair-wise Transient Key, 产生加密通信时使用的成对临时密钥。)。
    消息3:认证方根据产生的PTK对MIC进行校验,发送EAPOL-Key消息通知已经准备好新的密钥用于加密过程。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。