您好,欢迎来到99网。
搜索
您的当前位置:首页智能手机安全有关WIFI安全探讨样稿

智能手机安全有关WIFI安全探讨样稿

来源:99网


智能手机安全——相关WiFi连接安全探讨

学号:

姓名:冯劢

摘要:WIFI电磁波辐射传输方法让其安全密保问题显得尤为突出,所以,确保数

据安全和完整是WIFI技术需要迫切处理问题之一。那么,本文对WIFI技术应用进

行了分析。从其加密算法上进行探讨,寻求能够处理WIFI无线网络安全方法,结

合分析,给出了部分可行性提议。

关键词:WIFI,安全隐患,安全防范,WEPWAP

1.WiFi基础介绍

WIFIIEEE定义一个无线网络通信工业标准IEEE80211。能够将个人电脑、

手持设备(IPDA、手机)等终端经过无线方法相互连接技术。第二次世界大战后,
无线通讯因在军事上应用成功而受到重视,但缺乏广泛通讯标准。于是,IEEE(

展,自从1997年无线局域网标准诞生以来,WIFI发展已经有了十多年了。

最初开发无线局域网目标是对有线LAN进行无线扩展,经过无线通信方法实

现有线LAN功效,网络安装和维护愈加方便,关键用于企业和家庭网络。不过,

伴随无线局域网技术发展,出现了和电信网络融合提供公共无线局域网服务趋势

,这也极大地拓展了无线局域网应用空间。即使WIFI含有传输速度高、覆盖范围

广等特点,其本身也存在着一些不足,如安全性差等方面问题全部是需要考虑问

题。需要强调是,尤其安全问题仍是WiFi而临最大挑战。本文对WIFI网络技术做

了初步探讨,并对WIFI安全问题做了分析。因为WIFI以电磁波为载体来实现对数

据传输,数据经过电磁波在空中辐射传输过程中,在接入点覆盖范围之内,全部


无限终端全部能接收到其信号,所以,这种WIFI电磁波辐射传输方法让其安全密


保问题显得尤为突出,所以,确保数据安全和完整是WIFI技术需要迫切处理问题之一。那么,WIFI技术应用到底存在着哪些安全隐患呢?其安全方法又有哪些?

2.WiFi网络安全隐患
现在,很多公共场所,如飞机场、大型商场、餐饮店甚至公交车上等全部提供了可供上网无偿WiFi服务,通常现在无线上网步骤,一个是先打开无线网络,点击并连接某一个无线网络,然后打开IE浏览器,输入任意网址,浏览器会自动转入该无线业务首页。然后依据提醒输入手机号码,并点击“发送上网验证码”随即,手机会收到一个上网验证码短信,这时再打开浏览器,输入收到验证码,点击“连接上网”就能够成功上网了。另外一个就更为简单了,直接连接上无线网络,然后输入店家提供连接密码,就能够上网了。那么我们需要仔细想一想,这些地方用WiFi上网到底安全吗?

客是怎样在公共场所盗取用户信息呢?现在来看,黑客在公共场所盗取信息关键
WiFi上网安全隐患中,最最关键还是在连接了无线网络后个人信息丢失。黑
分析软件,设置一个无线热点AP,就能轻松搭建出一个WIFI网络同时为了让更多

手机用户被欺骗连接到该网络,该虚假WIFI命名会和周围无偿无线网络名称相同或相同,且不设密码,能够轻松接人。周围人群通常会拿出手机上网,这时会同时搜索到周围安全WIFI和虚假WiFi网,因为后者不需要密码,而且和安全无线网络名称差不多,很多用户会首先连接它。那么接下来,黑客就能够用软件把连着虚假无线网络用户用户数据全部复制下来,然后利用专门软件进行‘破译’,这么不管用户在手机或手提电脑上浏览了哪些网站,这些网站又给你回复了哪些数据,比如文字啊,图片啊,和用户登录时用户名,密码等包含网银密码、炒股账号密码等,全部能够分析出来。第二种方法是黑客向连结虚假WiFi终端设备发送

含有病毒网页或是封邮件等等。假如用户打开了该病毒文件,那么如手机等终端
就可能被安装木马程序,然后黑客就会盗取手机里信息。还有一个方法就是给软


件或是网站种植病毒程序,现在智能手机是能够经过网络装载多种游戏、软件,所以,黑客可能会瞄准这类网站,比如安卓系统有Android市场网站,苹果有AppleStore等。黑客把病毒和木马植入在这些程序里面,当你下载下来安装,打开后,就会中病毒,黑客在以此获取用户信息。

和有线网络相比,WLAN因为其物理上公开性,常常碰到各方面威胁:
(1)、广播监听
因为HUB开放性,假如无线接入点和HUB相连而不是和交换机相连,那么和HUB之间收发全部信息及数据流全部会在整个局域网内广播。因为以太网HUB向全部和之连接设备发送广播数据包而不去验证接收对象,这么,经过HUB连接网络数据就有可能被其它网络连接者监听。

(2)MAC欺骗

WLAN一个安全访问方法是指令AP仅向已知地址列表中设备传送数据包。不过在现实当
中,很多无线网卡接将MAC地址标在设备上却并不是保密。所以想非法访问WLAN人能够轻松得到相关信息来伪造MAC地址。即使MAC地址能够被保护,不过有效MAC地址列表还是得在

并不对帧进行认证,所以无法确保每一帧是否全部被发送出去了。比如在传统以太网中,因为无法阻止进攻者伪造帧源地址,攻击者能够利用欺骗帧手段,经过重新定向通信流量盗用AP表。攻击者经过监测手段,定位网络中一些MAC地址,并利用这些地址来发送攻击信息,达成盗用、堵塞、篡改等目标。

(3)AP伪装
而且IEEE802因为任何声称是一个AP且广播正确服务装置识别全部是网络认证一部分,
11协议没有任何功效要求一个AP证实它确实是一个AP。所以,攻击者能够经过利用未经认证AP伪装到网络中,轻易地假装成一个AP。伪造AP方法通常有以下两种。一个假HAP方法是

采取伪装方法,利用专用软件将攻击者指定某个终端设备(包含计算机)伪装成AP。另一个是
攻击者拿一个真实AP,非法接入到被入侵网络中,而授权用户端就会无意识地连接到这个AP

上来。



(4)、拒绝服务(Dos)攻击
拒绝服务(Dos)采取攻击方法是利用非法数据流覆盖全部频段,造成服务器负荷超载,使得正当业务需求无法被接收或是正常数据流不能抵达用户或接入点。所以,假如攻击者有合适设备和工具话,能够采取简单技术对246Hz频段实施泛洪(flooding)攻击,达成破坏信号特征,甚至造成网络完全中止得作用。另外,微波炉、婴儿监视器、无绳电话等工作在24GHz频段上设备全部会干扰在个频率上无线网络,甚至造成网络瘫痪。

3.WIFI多个安全防范手段
1997WEP协议面世到WPA提出.再到WPA2公布,这三种协议见证了无线网络安全性、保密性发展历程。这些协议全部是WiFi技术中通常使用加密方法,用来实现对网络访问验证和数据加密,这些定义加密方法是可选。即使WEP等协议存在缺点并使得它不适合含有高安全需求行业,不过现今市场上无线设备,基础上还同时支持WEPWPAWPA2这三种协议,而

。究其原因,笔者认为和开放式无线网络相比,WEP加密协议使用使得用户数据传输安全有
且有些设备(如电信个人无线宽带业务所配置无线路由)甚至推荐个人用户选择WEP加密方法
。对于利用WEP协议漏洞,对其进行攻击、破解行为,需要抓包、分析、破解等一系列专业

过程,对于一般人来说极难掌握,对于个人用户,WEP加密仍然含有一定市场。

1).WEP协议
WEP(Wired EquivalentPrivacy)算法在8021l协议中是一个可选数据链路层安全机制,用来进行访问控制、数据加密等。WEP安全技术源自于名为RC4RSA数据加密技术,以满足用户更高层次网络安全需求。WEP协议是对在两台设备间无线传输数据进行加密方法,用以预防非法用户窃听或侵入无线网络。当无线工作站请求访问AP(AccessPoint)时,首先必需经过AP访问认证。无线工作站发出认证请求,AP收到请求后生成随机内容,将该内容发送

给无线工作站并要求无线工作站将这部分内容加密后传回。无线工作站将使用WEP进行加密,
然后将加密数据传回APAP接收到工作站响应后,一样使用WEP对数据进行验证。假如无线
工作站响应内容被AP验证经过,则该工作站经过验证并能够随即进行通信连接建立,不然验


证失败拒绝连接。

在通信链路正确建立完成后,即可传输数据,传输数据内容仍将经过WEP来加密和解密。在发送方,数据经过WEP使用共享密钥进行加密,在接收方,加密了数据经过WEP使用共享相同密钥进行解密。不过因为初始向量(IV)重用和认证过程中缺点,利用WEP协议加密数据安全性无法得到保障,经过拦截一定数量数据包,密钥就可能被破解。

2).WPA协议
因为WEP缺点,所以国际上提出了一系列处理方案。其中WPA是一个过渡方案,它在WEP协议基础上.增加了IEEE802IX来改善认证机制.并采取TKIP(TemporalKey Integrity Protoc01)协议来实现消息保密和完整性保护。

WPA加密方法需要四次握手,使用了多至48IV,预防IV反复,MIC信息编码完整性机制和动态密钥管理机制等一系列规则来加强通信安全。四次握手协议用于协商单播密钥,其关

键目标是确定申请者和认证方得到PMK(主密钥)是相同,而且是最新,以确保能够取得最新
临时会话密钥PTK 消息l:认证方产生ANonce经过EAPOL-Key(一个密钥协商和管理信息传输消息格式)

重放计数,在建立连接和重连接时n初始化为O

消息2:申请者接收到ANonce,并生成自己SNonce,并经过EAPOL-Key消息向认证方发送依据ANonceSNonce、自己和认证方MAC地址等产生PTK(Pair-wiseTransient Key,产生加密通信时使用成对临时密钥。)

消息3:认证方依据产生PTKMIC进行校验,发送EAPOL-Key消息通知已经准备好新密钥用于加密过程。

消息4:申请者发送EAPOL—Key消息,确定密钥已经安装。在认证成功后,申请者和认证服务器同时取得成对PMK(主密钥),然后经过四次握手协议推导出512位成对临时密钥PTK

接下来将512PTK划分成四个部分,即l128位、129256位、257384位和385512位。
TKIP协议分别将这四个部分数据作为:EAPOL-Key完整性密钥、EAPOL-Key加密密钥、数据完

整性密钥和数据加密密钥。



3).WPA2协议

WPA2做为IEEE80211i安全增强功效产品认证计划,它有两种风格:WPA2个人版和WPA2

企业版。WPA2企业版需要一台含有8021X功效RADIUS(远程用户拨号认证系统)服务器。没

RADIUS服务器SOHO用户能够使用WPA2个人版。和WPA相比,WPA2在计数模式(Counter

Mode)中使用密码块链接消息认证编码协议(CipherBlock Chaining Message

AuthenticationCode ProtocolCCMP),而且基于AdvancedEncryption Standard(AES)

法进行认证和数据加密。在个人版中,预共享密钥和SSID组合来创建成正确主密钥(PMK)

用户端和AP使用PMK来交换消息以创建成正确临时密钥(PTK)。在企业版中,在成功认证后一一使用EAP方法一用户端和AP全部收80111z服务器接收消息,并用于创建PMK。然后

它们交换消息以创建PTK。然后PTK被用以加密和解密消息。

4.WIFI安全防范方法
WiFi上。带有密码无线网络,就比无偿安全性要高很多,而运行商提供无线网
从上个章节能够看出来,问题出在我们怎样使

上网安全,所以应该建立一系列关键方法确保WiFi网络安全。实际上,只要用户增强主动防范意识,并建立良好WiFi使用习惯,就能够预防堕入钓鱼WiFi陷阱。

首先,不要使用起源不明WiFi。防范钓鱼WiFi最关键一点是切记“天下没有无偿午餐”,尽可能不要使用起源不明WiFi,尤其是无偿而又不需密码WiFi。现在,提供WiFi网络服务商关键分为两种:一个是电信运行商,另一个是为招揽用户商家。相比之下,运行商提供WiFi网络,采取是电信级网络设备,且对这些设备全部有明确安全功效规范要求。以后者,在安全设置上则显著偏弱,攻击者会利用用户图省事、贪图廉价心理,自建WiFi热点,名称和正确WiFi名称很靠近,

而且不设密码,用户能够轻松接入。这么一来,一旦用户进入了该黑客建立网络渠道中,全部在网上操作信息全部会被对方知道。即使是自己建立无线网络,也
要使用复杂度较高接人密码,修改默认热点名称、修改无线设备管理密码等。


其次,登录网站不要选“记住密码”。WiFi网络环境安全性极难检测,在使用非加密WiFi网络或陌生WiFi网络时,智能手机用户最好安装安全防范软件,做好防范准备。即使更新升级本身手机软件,如浏览器等,因为通常情况下,新版本全部会修补前一版本安全漏洞。另外,使用浏览器登录网站时,不要贪图一时使用方便而选择“记住密码”,因为这么会增加本身密码被窃取几率。值得注意是,手机用户使用无线WiFi登录网银或支付宝时,能够经过专门APP用户端访问,其安全性要高于第三方手机浏览器。

第三。关闭WiFi自动连接。现在,大部分手机网络设置中,全部有WiFi自动连接功效,只要周围一旦有无偿WiFi信号,手机就会自动连接。于是,很多用户往往在“不知情”情况下悄然落人她人设好圈套。所以最好把WiFi连接设置为手动,只有自己想用时候才开启,不要设置自动连接。

第四。尽可能不要在公共网络上使用网上银行等服务。在连接公共WiFi连接
时,一定要加强安全警惕性,尽可能不要在公共WiFi网络中使用网络银行、信用
卡等服务,因为一旦这些财物数据被截获,很可能给受害人带来巨大损失。最好
5.小结

首先是实现无线WiFi双向鉴权验证热点正当性。对于黑客制造WiFi陷阱,要是让智能手机用户去分辨,难度很大,所以必需从热点管理角度去处理这个问题。WiFi处于无偿使用无线频段范围内,任何单位或个人全部能够随意布署WiFi热点,
现在也没有职能部门对这些无偿资源进行监督管理。提议可有有组织成立民间公共WiFi管理委员会,搜集、公布可信WiFi接入点列表并公布于社会,以提议性文件方法,提醒智能手机用户接入安全无偿WiFi连接,以人工鉴权方法实现对WiFi热点正当性确定。或还能够相关企业提供地域无线网络覆盖业务,在一定区域内实现无线网络无缝连接。收取一定服务费用同时,保障用户资料安全。

同时要加强ARP防御。因为用户连接了可信WiFi 热点后也存在一定风险,因为假
如黑客同时连接进了这个热点,便能够提议ARP 攻击,劫持智能手机用户访问请


求,在应用层加密前采集到用户访问账号和密码。还有就是经过数据加密方法降低被窃听风险。

现在几乎全部无偿WiFi网络全部使用不加密开放网络+802.1x身份认证机制,这种机制便于热点快速布署,但在信息安全问题日益严重之际,已经不能很好保护智能手机用户数据安全,必需做出改变和更新。从空中接入上,提议设备 采取企业级WPA2加密,密钥和证书则经过2G3G运维机构改变数据传输机制,
网络发送给网络终端,这么既能够完成原有身份认证功效,
又能对空中数据进行加密,预防被不法份子窃听。其次在数据传输上,能够使用虚拟专用网络技术, 密钥管理技术和使用者和设备身份认证技术在公即经过隧道技术、加解密技术、
用网络服务商所提供网络平台中建立专有逻辑链路供智能手机用户传输数据,以确保即便是空中加密被破解,黑客也不可能获取用户数据具体内容。

参考文件:



[4]程宇贤,刘志亮,殷俊,.移动互联时代智能手机信息安全问题和对策分析[J].信息网络安全,,

12:026.

[5]傅扬,潘敏,史晓翠.WIFI 网络技术和安全问题分析[J].计算机安全技术,, 12: 121-122.

[6]张婧.WiFi 网络实名认证方法研究和实现[J].计算机工程和科学,, 34(10): 22-27.

[7]刘平.公共场所Wifi上网安全探讨[J].数字技术和应用, (4): 178-179.

[8]胡爱群.相关智能手机安全问题若干思索[J].数据通信,, 2: 009.

[9]潘朝武.谈智能手机安全方法[J].科技信息,, 22: 532.

[10]孙其博.手机病毒和移动通信安全[J].电信网技术, (7): 1-5.

[11]郝文江,武捷,王路路.智能手机防泄密策略研究[J].信息网络安全,, 5: 28-30.

[12]邱国良. 浅谈WiFi 技术发展和应用[J].黑龙江科技信息, , 10: 066.


[13]叶钟灵.智能手机牵引无线网络时代[J].电子产品世界,, 19(4): 15-17. [14]崔小冬.基于WiFi无线校园网建设研究[D].南京理工大学,.

[15]李冰.基于WIFI无线网络安全技术[J].同煤科技, (002): 7-8.

[16]鲁艳,毛旭.基于WiFi无线网络安全方案对比分析[J].广东通信技术,, 27(3): 25-29.





Copyright © 2019- 99spj.com 版权所有 湘ICP备2022005869号-5

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务