2.1.1 WLAN網(wǎng)絡(luò )結構
無(wú)線(xiàn)局域網(wǎng)絡(luò )(Wireless Local Area Network,WLAN)的工作模式可分為基礎結構(Infrastructure)模式和自組織網(wǎng)絡(luò )(Ad Hoc)模式,基礎結構和拓撲結構是擴展服務(wù)集(Extended Service Set,ESS),而自組織網(wǎng)絡(luò )的拓撲結構是獨立基本服務(wù)集(Independent Basic Service Set,IBSS)。在基礎結構網(wǎng)絡(luò )下,無(wú)線(xiàn)終端(Station,STA)通過(guò)訪(fǎng)問(wèn)節點(diǎn)(Access Point,AP)相互通信,而且可以訪(fǎng)問(wèn)有線(xiàn)網(wǎng)絡(luò ),這是最常用的網(wǎng)絡(luò )拓撲結構;自組織網(wǎng)絡(luò )是無(wú)線(xiàn)終端STA之間任意連接相互通信形成的一種工作方式。
1.基礎結構無(wú)線(xiàn)局域網(wǎng)
基礎結構模式的無(wú)線(xiàn)局域網(wǎng)中,所有STA與AP通信,AP往往還充當網(wǎng)橋的作用,將數據轉發(fā)到相應的有線(xiàn)或無(wú)線(xiàn)網(wǎng)絡(luò )中,即STA通過(guò)AP實(shí)現與STA間的通信,或實(shí)現STA與有線(xiàn)網(wǎng)絡(luò )的通信。
一個(gè)AP及若干STA組成的通信區域稱(chēng)為一個(gè)基本服務(wù)集(Basic Service Set,BSS)。在應用AP的WLAN網(wǎng)絡(luò )中,一個(gè)AP覆蓋的無(wú)線(xiàn)連接網(wǎng)絡(luò )區域為一個(gè)BSS;通過(guò)AP可以使無(wú)線(xiàn)網(wǎng)絡(luò )連接到有線(xiàn)網(wǎng)絡(luò )中,擴展連接不同BSS使它們能夠相互通信的結構組件稱(chēng)為分布系統(Distribution System,DS);而通過(guò)DS(典型的是有線(xiàn)網(wǎng)絡(luò ))實(shí)現了BSS之間互相通信,這種擴展了的BSS稱(chēng)為擴展服務(wù)集。上述這種無(wú)線(xiàn)網(wǎng)絡(luò )部署稱(chēng)為基礎結構無(wú)線(xiàn)局域網(wǎng)(Infrastructure WLAN)。
2.自組織無(wú)線(xiàn)局域網(wǎng)
自組織無(wú)線(xiàn)局域網(wǎng)絡(luò ),又稱(chēng)Ad Hoc無(wú)線(xiàn)局域網(wǎng),其拓撲結構為獨立基本服務(wù)集,適用于未建有線(xiàn)網(wǎng)絡(luò )的少量主機組建臨時(shí)性網(wǎng)絡(luò )。在這種架構中,主機彼此之間直接通信,實(shí)際應用如野外作業(yè)時(shí)資源共享、舉辦臨時(shí)流動(dòng)會(huì )議、搶險救災臨時(shí)現場(chǎng)網(wǎng)絡(luò )等。
2.1.2 WLAN安全威脅
由于無(wú)線(xiàn)局域網(wǎng)通過(guò)無(wú)線(xiàn)電波傳遞信息,所以在數據發(fā)射機覆蓋區域內的幾乎任何一個(gè)WLAN用戶(hù)都能接觸到這些數據。WLAN所面臨的基本安全威脅主要有信息泄漏、完整性破壞、拒絕服務(wù)和非法使用。主要的可實(shí)現的具體威脅包括無(wú)授權訪(fǎng)問(wèn)、竊聽(tīng)、偽裝、篡改信息、否認、重放、重路由、錯誤路由、刪除消息、網(wǎng)絡(luò )泛洪等。
(1)無(wú)授權訪(fǎng)問(wèn):是指入侵者能夠訪(fǎng)問(wèn)未授權的資源或收集有關(guān)信息。對資源的非授權訪(fǎng)問(wèn)可能有兩種方式。一種是入侵者突破安全防線(xiàn)來(lái)訪(fǎng)問(wèn)資源;另一種是入侵者盜用合法用戶(hù)授權,而以合法人的身份進(jìn)行非法訪(fǎng)問(wèn)。入侵者以查看、刪除或修改機密信息,造成信息泄漏、完整性破壞和非法使用。
(2)竊聽(tīng):是指入侵者能夠通過(guò)通信信道來(lái)獲取信息。無(wú)線(xiàn)網(wǎng)絡(luò )的電磁波輻射難以精確地控制在某個(gè)范圍之內,所以在數據發(fā)射機覆蓋區域內的幾乎任何一個(gè)無(wú)線(xiàn)網(wǎng)絡(luò )用戶(hù)都能夠獲取這些數據。
(3)偽裝:是指入侵者能夠偽裝成其他實(shí)體或授權用戶(hù),對機密信息進(jìn)行訪(fǎng)問(wèn);或者偽裝成基站,以接收合法用戶(hù)的信息。
(4)篡改信息:當非授權用戶(hù)訪(fǎng)問(wèn)系統資源時(shí),會(huì )篡改信息,從而破壞信息的完整性。
(5)否認:是指接受信息或服務(wù)的一方事后否認曾經(jīng)發(fā)送過(guò)請求或接收過(guò)信息或服務(wù)。這種安全威脅主要來(lái)自系統內其他合法用戶(hù),而不是來(lái)自于未知的攻擊者。
(6)重放、重路由、錯誤路由、刪除消息:重放攻擊是攻擊者復制有效的消息事后重新發(fā)送或重用這些消息以訪(fǎng)問(wèn)某種資源;重路由攻擊(主要是在A(yíng)d Hoc模式中)是指攻擊者改變消息路由以便捕獲有關(guān)信息;錯誤路由攻擊能夠將消息路由到錯誤的目的地;而刪除消息是攻擊者在消息到達目的地前將消息刪除掉,使得接收者無(wú)法收到消息。
(7)網(wǎng)絡(luò )泛洪:當入侵者發(fā)送大量假的或無(wú)關(guān)的消息時(shí),會(huì )發(fā)送網(wǎng)絡(luò )泛洪,從而使得系統忙于處理這些偽造的消息而耗盡其資源,進(jìn)而無(wú)法對合法用戶(hù)提供服務(wù)。