• 软件测试技术
  • 软件测试博客
  • 软件测试视频
  • 开源软件测试技术
  • 软件测试论坛
  • 软件测试沙龙
  • 软件测试资料下载
  • 软件测试杂志
  • 软件测试人才招聘
    暂时没有公告

字号: | 推荐给好友 上一篇 | 下一篇

无线局域网安全性(三)

发布: 2007-6-23 14:09 | 作者:   | 来源:   | 查看: 13次 | 进入软件测试论坛讨论

领测软件测试网

   

有效的解决方法

RSASecurity(RC4编码的发明机构)与Hifn(位于加州,专精于网络安全的公司,www.hifn.com)正努力加强WEP的安全,并发展新的运算法则。两家机构为RC4发展的解决方案为「快速封包加密(FastPacketKeying)」,每个封包送出时,都会快速的产生不同的RC4键值。传送与接收双方都使用了128位的RC4键值,称为暂时键值(TK,TemporalKey)。当双方利用TK连结时,会使用不同的keystream,其中会加入16位的IV,再一次的产生128位的RC4键值。用户可以通过软硬件与驱动程序更新,在现有无线局域网中使用RC4快速封包加密。

思科自行其道

网络大厂Cisco(思科)则大幅改进其Air.net系列产品,不过这系列只能搭配自家产品使用。无线局域网安全的第一步应该是双方面,而非单方面的。为了搭配其RadiusServer(AccessControlServer2000V2.6),思科还发展了LEAP通讯协议(LightweightExtensibleAuthenticationProtocol,轻量可延伸授权通讯协议)。

思科使用的是分享键值(shared-key)方法,以响应双方的通讯要求。不可逆、单方向的杂凑键(hashkey)可以有效阻隔复制密码式的攻击。

至于WEP键值,思科采取了动态的、每个用户、每次通讯只用一次的WEP键值,由系统自行产生,系统管理者完全不需介入。每个通讯过程中,用户都会收到独一无二的WEP,而且不会跟其它人共享。在将WEP广播送出之前,还会以LEAP加密一次,只有拥有相对应键值的人,才能存取信息。

与AccessControlServer20002.6结合以后,就可以建立重复的认证模式。用户会每隔一段时间为自己做认证,并在每次登录时获得一个新的键值。每次通讯时,IV都会被更改,黑客就无法使用这些信息,建立密码表。

最后,这些方法都不能提供万无一失的防护,因为背后用的都还是IV与WEP加密机制;不过不断变换的键值,的确能有效的遏止黑客攻击,让使用密码表的作法失败。如果键值更换的速度够频繁,黑客所记录的封包就无法提供足够的破解信息,你的无线局域网就会比较安全。

IEEE正在发展新的WEP标准(www.ieee.org)。在这项标准中,RC4将会以更新的编码通讯协议所取代,预计会使用AES(AdvancedEncryptionStandard,高级加密标准)。

文章来源于领测软件测试网 https://www.ltesting.net/


关于领测软件测试网 | 领测软件测试网合作伙伴 | 广告服务 | 投稿指南 | 联系我们 | 网站地图 | 友情链接
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备2023014753号-2
技术支持和业务联系:info@testage.com.cn 电话:010-51297073

软件测试 | 领测国际ISTQBISTQB官网TMMiTMMi认证国际软件测试工程师认证领测软件测试网