(3.215.180.226) 您好!臺灣時間:2021/03/06 15:58
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:陳俊利
研究生(外文):Gen-Li Chen
論文名稱:無線區域網路架構中有線等效保密演算法安全性分析
論文名稱(外文):The Analysis of Data Security in Wired Equivalent Privacy Algorithm for Wireless Local Area Network
指導教授:廖俊睿
指導教授(外文):Jan-Ray LIao
學位類別:碩士
校院名稱:國立中興大學
系所名稱:電機工程學系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2002
畢業學年度:90
語文別:中文
論文頁數:75
中文關鍵詞:無線區域網路有線等效加密演算法802.11
外文關鍵詞:wired equivalent privacyWireless Local Area NetworkData security
相關次數:
  • 被引用被引用:6
  • 點閱點閱:1369
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:386
  • 收藏至我的研究室書目清單書目收藏:1
當無線區域網路的應用愈來愈普遍,為我們帶來更多的便利的同時,資訊安全的課題也愈來愈重要。因為無線電波在空氣中傳遞隨時有被監聽的可能性,更增加了無線區域資訊被截取的威脅,在802.11標準中雖然提出了有線等效加密演算法(WEP),希望提供足夠的安全性來防止資料的流失,但有線等效加密演算法所採取的架構已經被証明是不夠安全的,駭客可以在短短的幾個小時或幾天之內就輕易的破解密碼,本文主要就是在討論在801.11的無線區域網路中,當系統管理者採用了有線等效加密演算法之後,仍可能會面臨的各項可能攻擊,導致資料的不完整或被竊取。
最後再就目前所發展的各項資訊安全技術中,系統管理者在建置一個無線區域網路時,可以採用的各種方法以提高資訊安全提出建議,例如新的Fast Packet Keying或目前在802.1X標準中所提出的EAP標準作一介紹,希望對系統管理者在面對資訊安全的威脅時能有所助益。
Wireless Local Area Network(WLAN) provides convenience and mobility but it also poses security challenges. The IEEE 802.11 standard defines the Wired Equivalent Privacy(WEP), which is an encapsulation of 802.11 data frames. The goal of WEP is to provide data security to the level of a wired network. But the WEP encapsulation fails to meet its design goal hacker maybe take the shared key in several hours or in few day to break the encryption because the weakness in WEP algorithms. The weakness stems from the usage of the initialization vector in WEP. This vulnerability prevents the WEP encapsulation from providing a useful measure for data security at any key size.
In this thesis we discuss the issues of data security in WEP and then we suggest some useful methods to enhance the security in WLAN.
中文摘要…………………………………………………………………..i
英文摘要…………………………………………………………………..ii
誌謝..………………………………………………………………………iii
目錄………………………………………………………………………..iv
圖表目錄…………………………………………………………………..vi
第一章 簡介……………………………………………………………….1
第二章IEEE 802.11通信協定標準簡介………………………………….4
2.1 802.11的實體層…………………………………………………..5
2.2 IEEE 802.11的基本通信協定……………………………………5
2.3 802.11的存取服務………………………………………………..6
2.4 802.11的網路基本架構…………………………………………..6
2.5 IEEE 802.11的服務模式…………………………………………8
2.6 IEEE 802.11的訊框格式………………………………………..12
2.6 IEEE 802.11的認証與保密……………………………………..15
第三章 有線等效保密演算法…………………………………………...18
3.1 WEP 演算法特色……………………………………………….18
3.2 WEP 運作原理………………………………………………….19
第四章WEP加密演算法可能面對的威脅………………………………31
4.1 IV重複使用的問題……………………………………………...31
4.2 已知明文的破解………………………………………………..32
4.3 封包的篡改……………………………………………………..33
4.4 位址的變造……………………………………………………..34
4.5 鑰匙選擇的問題………………………………………………..34
4.6 鑰匙保管的問題………………………………………………..35
4.7 WEP設計上的缺失……………………………………………..35
第五章 初使向量的漏洞………………………………………………...36
5.1 {n+3 , 255 ,X}模型…………………………………………...…37
5.2 {X , 257-X+n , (IV[2] + + )=n+2}模型……………..41
5.3 {X , 256-X , (IV[2] + + )=1}模型…………………..44
5.4 提高破解鑰匙的可能性………………………………………..46
第六章 結論……………………………………………………………...50
參考文獻………………………………………………………………….55
附錄A WEP KEY搜尋程式……………………………………………..57
[1] S. FLUHRER,I. MANTIN AND A. SHAMIR,“Weaknesses in the key scheduling algorithm of RC4”. Eighth Annual Workshop on Selected Areas in Cryptography,August 2001. http://www.wisdom.weizmann.ac.il/~itsik/RC4/Papers/Rc4_ksa.ps
[2] A.Stubblefield, J. Ioannidis and A. Rubin,”Using the Fuhrer, Mantin and Shamir Attack to Break WEP”, AT&T Labs Technical Report TD-4ZCPZZ (08/2001). http://www.wisdom.weizmann.ac.il/~itsik/RC4/Papers/wep_attack.ps
[3] N. Borisov, I. Goldberg, and D. Wagner, “Intercepting Mobile Communications:The Insecurity of 802.11.” http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html.
[4] J. Walker, “Unsafe at any key size: an analysis of the WEP encapsulation,” Tech. Rep. 03628E, IEEE 802.11 committee, March 2000. http://grouper.ieee.org/groups/802/11/Documents/DocumentHolder/0-362.zip.
[5] J.Golic,”Linear Statistical Weakness of Alleged RC4 Key stream Generator”, EUROCRYPT 1997, http://www.wisdom.weizmann.ac.il/~itsik/RC4/Papers/Golic.PDF
[6] J. Walker, “Overview of 802.11 security.” http://grouper.ieee.org/groups/802/15/pub/2001/Mar01/01154r0P802-15_TG3-Overview-of-802-11-Security.ppt, March 2001.
[7] S. Fluhrer and M. McGrew, “Statistical Analysis of the Alleged RC4 Key stream Generator”, In Schneier, B., ed.: Fast Software Encryption (FSE 2000).LNCS, SpringerVerlag (2000) http://www.wisdom.weizmann.ac.il/~itsik/RC4/Papers/FluhrerMcgrew.pdf
[8] I. Mantin and A. Shamir, “A Practical Attack on Broadcast RC4”, In: Fast Software Encryption (FSE 2001). LNCS, SpringerVerlag (2001)
http://www.wisdom.weizmann.ac.il/~itsik/RC4/Papers/bc_rc4.ps
[9]黃能富,”區域網路及高速網路”,維科出版社,2000
[10]AirSnort HomePage http://airsnort.shmoo.com/
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔