




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
PAGEIII 無線網(wǎng)絡中的安全問題研究摘要21世紀將是一個信息化的時代,無線網(wǎng)絡技術作為實現(xiàn)其信息化的主要技術之一被人們高度重視并且迅速發(fā)展起來。包括無線接入、無線局域網(wǎng)應用等。其中Bluetooth,802.11技術經(jīng)過不斷的研究與改進,已經(jīng)被熟練掌握,廣泛應用。無線局域網(wǎng)最初進入人們的視野時,伴隨著兩項比較基本的安全維護技術——物理地址過濾和服務集標識符匹配。簡單來說,物理地址過濾就是事先把一組允許訪問的MAC地址列表設置到無線網(wǎng)接入點AP中,手動的實現(xiàn)過濾物理地址。服務集標識符(SSID)匹配就是在訪問AP時,必須出示正確的SSID,才能獲得訪問權限,避免了非法用戶的入侵,實現(xiàn)了網(wǎng)絡的安全無線網(wǎng)絡是把雙刃劍,在給我們帶來無限便利的同時,也把我們一步一步拖進了信息外漏的陷阱之中。破解WEP,突破AP限制,監(jiān)聽通信,偽造基站隨著無線技術的不斷進步,黑客攻擊技術也得到了快速的發(fā)展。為了避免風險我們要用一些措施來保護網(wǎng)絡保護信息,例如對無線路由的加密,啟用WPAW或PA2,對AP和網(wǎng)卡設置無規(guī)律的SSID等。讓我們有一個更加安全的無線環(huán)境。關鍵字:無線網(wǎng)技術,無線安全,WAP,WEP,BT4破解
ABSTRACTWirelessnetworktechnologyisoneofthemostimportantmarksofthedevelopmentofglobalinformationintwenty-firstCentury.Wirelessaccess,wirelesslocalareanetworktechnologyhasbeendevelopmentrapidlyinrecentyears.TheBluetooth,802.11technologyhasbecomemoremature.IntheearlystageofthedevelopmentofwirelessLAN,thephysicaladdress(MAC)filterandtheservicesetidentifier(SSID)matchingaretwoimportantsecuritytechnology.ThephysicaladdressfilteringtechnologycanmaintainasetallowsaccesstoMACaddresslistinawirelessaccesspoint,realizethephysicaladdressfiltering.ServicesetidentifiermatchingrequiresthewirelessstationsshowthecorrectSSID,accesstotheAP,byprovidingapasswordauthenticationmechanism,itrealizethesecurityofthewireless.Wecaneasilygettorealizetheconvenienceofwireless,whileitalsohasthesecurityproblems,suchasillegalaccess,bandwidththeft,counterfeitAP,WEPtoolThesesafetyproblemshavebeenassociatedwiththewirelessnetwork,inordertoavoidtheriskwe'llusesomemeasurestoprotectthenetworkprotectioninformation,suchaswirelessroutingencryption,enablingtheWPAWorPA2,theAPandthenetworkadaptersettingswithoutregularSSID.Letushaveamoresecurewirelessenvironment.KEYWORDS:Wirelessnetworktechnology,wirelesssecurity,WAP,WEP,BT4
目錄TOC\o"1-3"\h\u9396摘要 I7460ABSTRACT II24946引言 1183321緒論 220612無線局域網(wǎng)技術應用 323942.1無線局域網(wǎng)的技術特點 3110762.2無線局域網(wǎng)安全技術分類 5192032.3無線局域網(wǎng)安全風險 6139532.3.1無線局域網(wǎng)中的安全問題 6169722.3.2無線局域網(wǎng)安全風險 7268262.3.3無線局域網(wǎng)主要攻擊類型 7147523WEP 9215973.1WEP基礎 935493.2WEP協(xié)議隱患 10286463.2.1RC4算法隱患 10233263.3WEP協(xié)議改進 11283404WPA 13226954.1WPA加密算法 13326074.1.1WPAPSK/WPA2PSK簡介 1395874.1.2WPA/WPA2的加密算法 13196334.2WPA與WEP的比較 1745995基于BackTrack5Linux下的WEP測試 18150645.1BackTrack軟件的介紹 1864095.2WEP測試 20138106無線安全技術前景 2384937結論 3013209致謝 3126028參考文獻 32PAGE11PAGE3引言網(wǎng)絡安全一直是專業(yè)人員研究的主要方向,21世紀網(wǎng)絡的應用已十分普及,安全問題越來越得到大家的重視。加強網(wǎng)絡安全的可行性方法有很多,從編碼方式,密鑰加強,信道處理,最后到硬件上的兼容識別。世界上各國用著自己的標準進行著網(wǎng)絡信息的維護。本次畢業(yè)設計是在原先學習無線安全方面的知識基礎上,通過查閱資料和文獻,著重研究802.11協(xié)議下WEP協(xié)議的應用及其安全漏洞,解救方法。在本論文中全面詳細地介紹了WEP有線對等加密算法。為解決WEP應用的WPA算法,以及802.11i協(xié)議的具體應用。第1章為緒論,簡單介紹了無線網(wǎng)絡的發(fā)展現(xiàn)狀和存在的問題;第2章為無線局域網(wǎng)技術特點,從技術分類,安全隱患,攻擊類型等方面詳細的介紹了無線網(wǎng)絡區(qū)別于有線網(wǎng)絡的特性;第3章為WEP介紹。講解了算法原理和原理中存在的漏洞;第4章WPA,介紹了一種為解決WEP安全問題的另一種加密算法;第5章為實驗驗證,直觀的向大家展示了無線網(wǎng)絡的安全風險;第6章無線安全技術前景,展望了未來無線安全的發(fā)展趨勢。
1緒論在上世紀80年代初,網(wǎng)絡的主要構成是依靠有線傳輸線將一臺臺計算機連接起來,構成有線網(wǎng)絡,方便人們進行一些信息交流共享。然而,有線網(wǎng)絡的布線問題受環(huán)境影響極大,且布線是走室外,其維護和檢修也相對比較困難。隨著時代的進步,技術的進一步加強,無線網(wǎng)絡逐漸登上了歷史舞臺。無線網(wǎng)絡是基于有線網(wǎng)絡發(fā)展起來的,但其無論在技術還是實用性上都更勝一籌。兩種技術都各有優(yōu)缺點,誰也不能取代誰。逐漸形成相互補充,共同進步的相處模式。圖1-1無線與有線的結合伴隨著無線網(wǎng)絡的發(fā)展,其面臨的威脅也越來越多。一般用戶像被蹭網(wǎng)、重要隱私和數(shù)據(jù)遭到破壞或竊取也不斷發(fā)生,因此我們要采取一定的安全技術手段來保護用戶的無線網(wǎng)絡安全,給廣大用戶提供一個放心工作和學習生活的網(wǎng)絡平臺。為了解決其安全問題,IEEE成立了專門的工作小組,致力于研究安全協(xié)議,在現(xiàn)有的WEP協(xié)議基礎上不斷完善與開發(fā)新技術,盡可能的維護無線局域網(wǎng)的安全。2無線局域網(wǎng)技術應用2.1無線局域網(wǎng)的技術特點網(wǎng)絡技術不斷發(fā)展所帶來的便利,在加上計算機制造成本的不斷下降,近年來,人們越來越依賴網(wǎng)絡。有線網(wǎng)絡憑借其傳輸穩(wěn)定,速率高,技術成熟的優(yōu)點,迅速占領了市場,得到了利益與口碑的雙豐收。然而,隨著科技發(fā)展的不斷精益求精,有線網(wǎng)絡對地域的限制成為阻礙其發(fā)展的主要原因。偏遠地區(qū)崎嶇的地形,城市之中高樓林立,布線的成本被不斷提高。無線網(wǎng)絡就是在這個時候迅速崛起。無線網(wǎng)絡突破了地域的限制,有著有線網(wǎng)絡不可比擬的靈活性和超強的可擴張性,便于移動,為人們的生活實現(xiàn)了真正意義上的隨處隨連,隨連隨用,快捷,方便。
無線局域網(wǎng)的特點總的可以從以下四方面總結:傳輸方式、網(wǎng)絡拓撲、網(wǎng)絡接口以及應用環(huán)境。
一、傳輸方式
傳輸方式指無線局域網(wǎng)用來傳遞信號,保持網(wǎng)絡內部信息互通的方式,其中包括傳輸媒介與所用頻率的選擇,還有信號的調制方式處理?,F(xiàn)階段的無線局域網(wǎng)主要采用微波和紅外線作為主要的傳輸介質。再用微波傳輸?shù)谋尘跋?,調制模式有擴頻調制和窄帶調制。
1、擴頻調制
擴頻調制,顧名思義就是將原先數(shù)字基帶信號的頻譜擴大,發(fā)射信號時,信號所占用的帶寬遠大于平時傳輸時需要的帶寬。這樣做雖然降低了頻帶的利用率,但是由于單位頻帶內的功率越低,對其它電子設備的干擾也隨之減小。所以整個通信系統(tǒng)的抗干擾能力和安全性都得到了提高。一般用擴頻調制處理過的信號,選擇ISM頻段作為傳輸頻段。ISM(IndustrialScientificMedical)頻段,是由ITU-R(ITURadiocommunicationSector,國際通信聯(lián)盟無線電通信局)定義的。為工業(yè)、科學、醫(yī)學三個領域提供快捷無干擾通信的專門頻段。各國都設置了自己的ISM頻段,我國的ISM頻段為61-61.5GHz,122-123GHz,244-246GHz,433.05-434.79MHz,6765-6795kHz。使用ISM頻段不用去相關部門進行授權,只要滿足發(fā)射功率,就可使用。2、窄帶調制方式
窄帶調制,是把基帶信號直接轉移到RF,不需要做任何擴展處理。與擴頻相比,窄帶調制頻帶占用較少,因此高帶寬效率。用窄帶調制處理過的信號選用專門頻段進行傳輸。專門頻段的使用,需要得到國家無線電管理部門的授權,比較麻煩。一些廠商為了減少開支,同樣選擇用ISM頻段作為傳輸頻段。這樣做一旦出現(xiàn)相鄰的設備使用同一頻段的情況,其傳輸信號會受到嚴重的干擾,通信質量下降,可靠性降低。3、紅外線方式
紅外線技術是近些年才發(fā)展起來的新興技術。目前以紅外線為傳輸介質的主要是一些生活家電的遙控器。紅外線技術在傳輸信號上最主要的優(yōu)點就是不受來自無線電的干擾。同時,國家無線管理委員會對紅外線也沒有明確的規(guī)范和限制,使用起來很方便。但是,紅外線自身有一個無法避免的缺點:由于其自身物理特性決定紅外線對不透明物體的透射性很差。所以只適合中短距離的傳輸。
二、網(wǎng)絡拓撲
無線局域網(wǎng)的拓撲結構總的分為有中心(HUB-BASED)拓撲和無中心(PEERTOPEER)拓撲兩類。
1、有中心拓撲有中心拓撲,就是在無線局域網(wǎng)內選一個站點充當中轉站點,負責所有站點的通信。采用這種拓撲方式,即使網(wǎng)絡的傳輸量突然增大,對全網(wǎng)的吞吐性能和時延性能也不會造成太大的影響。中心站管轄范圍內的所有站點,僅需要通過中心站點的連接就可以和網(wǎng)絡中的任意站點實現(xiàn)通信,因此,受到的環(huán)境限制也很小。此外,中心站點也為有線網(wǎng)絡的接入留出了接入點,可以隨時實現(xiàn)有線與無線的聯(lián)合。中心拓撲結構的弱點也顯而易見,由于對中心站點的過度依賴,一旦中心站點遭到破壞,對整個網(wǎng)絡有著毀滅性的打擊。同時中心站點的建造成本也非常昂貴。通常情況下,現(xiàn)在的網(wǎng)絡形式往往是無線局域網(wǎng)與有線主干網(wǎng)絡的有機結合,相互彌補。這時,中心站點就是連接有線和無線的中間橋梁。2、無中心拓撲
無中心拓撲就是直接連通網(wǎng)絡中任意兩個站點,實現(xiàn)全網(wǎng)所有站點之間的通信。該拓撲結構使用公共廣播信道作為傳輸信道,每個站點公平競爭公共信道進行傳輸。信道接入控制(MAC)協(xié)議使用CSMA(載波偵聽多路訪問)的多址協(xié)議類型。這種結構有幾個顯著的優(yōu)點:網(wǎng)絡抗打擊性能強,費用經(jīng)濟實惠,且建網(wǎng)容易。缺點是,由于各站點之間要競爭使用信道,一旦網(wǎng)中站點過多,其通信質量和效率必將受到影響。此外,為了滿足每兩個站點之間實現(xiàn)互聯(lián),整體布局錯綜復雜,環(huán)境的影響也不容小覷。無中心拓撲結構一般使用在用戶數(shù)相對較少的網(wǎng)絡中。
三、網(wǎng)絡接口
無線局域網(wǎng)中的站點通過網(wǎng)絡接口連接進入無線網(wǎng)絡。在OSI參考模型中,網(wǎng)絡接口一般設置在最底層或倒數(shù)第二層,也就是物理層或數(shù)據(jù)鏈路層。在物理層設置接口,用無線信道取代有線信道,接入之后,物理層以上的各層不需要做任何適應配置。因此,在上層使用的操作系統(tǒng)和應用程序可以繼續(xù)使用不受影響。物理層接口一般用于實現(xiàn)幾個有線局域網(wǎng)之間互聯(lián)的無線轉發(fā)器,實現(xiàn)了有線網(wǎng)絡覆蓋區(qū)域的擴大。第二種接口方式為MAC層接入。選取從數(shù)據(jù)鏈路層接入網(wǎng)絡,這種接入方式會摒棄有線網(wǎng)絡的MAC協(xié)議,轉而選用無線網(wǎng)絡中的MAC協(xié)議。在連接時,數(shù)據(jù)鏈路層及其下層物理層對上層均為透明的,只需進行簡單的驅動程序配置,就能完成對上層的接入。使上層在有線網(wǎng)中實用的程序在無線網(wǎng)中依舊能夠無障礙使用。MAC層接入因為這個便利性在現(xiàn)實生活中被更多的廠商選擇,應用更為廣泛。四、無線局域網(wǎng)的應用環(huán)境
無線局域網(wǎng)的應用環(huán)境,主要分為室內應用和室外應用。
1.室內應用
由于在室內布線相對來說還是比較方便的,所以在空間較小的室內環(huán)境,主要還是依賴于有線傳輸網(wǎng)進行信息互聯(lián)共享。無線網(wǎng)作為有線網(wǎng)的輔助網(wǎng)絡,共同為用戶提供便捷的通信服務,只有在空間比較大的室內,如:大型停車場,倉庫,超市等地方,無線局域網(wǎng)才被使用的頻繁且獨立。
2.室外應用
在室外,環(huán)境因素是決定網(wǎng)絡選擇有線還是無線的主要因素。一般情況下,若當時地形復雜,氣候惡劣,給實地布線帶來很大困擾時,無線局域網(wǎng)的靈活性就發(fā)揮了很大的作用。特別是當公共通信網(wǎng)絡不是很發(fā)達,可以用來作為一個本地區(qū)域網(wǎng)絡(高達幾十公里使用WLAN覆蓋)。主要用于:城市建筑物之間的通信;工礦企業(yè),水利工程,礦山,石油和其他領域的區(qū)域網(wǎng)絡,港口,河流湖壩區(qū)域網(wǎng)絡;網(wǎng)絡安全流場偵察,軍事,實驗的移動網(wǎng)絡等。2.2無線局域網(wǎng)安全技術分類現(xiàn)階段成熟的無線網(wǎng)絡安全技術有:1、物理地址(MAC)過濾任何無線站點都有自己的物理地址,且該物理地址具有唯一性。MAC過濾就是利用這一性質,在被訪問的接入點AP中提前插入允許訪問的物理地址并進行不斷的維護更新,以達到過濾其他不合法用戶的物理地址,拒絕其訪問的目的。這種技術的缺點是可擴展性差,很難讓機器實現(xiàn)在不同的AP間進行漫游。而且MAC地址也可以被假冒和偽造,因此,這種技術屬于比較低級別的認證和授權。2、服務集標識符(SSID)服務集標示符是設置在無線接入點AP上的用來鑒別用戶權限的一種技術。給所有AP設置不同的SSID,用戶在訪問時,只有出示了正確的SSID才能通過驗證,繼續(xù)訪問。但是SSID是一個簡單易破解的密碼,因為使用相同的網(wǎng)絡用戶都知道SSID,所以很容易泄漏,只能提供保障水平很低。同時,如果AP廣播SSID配置,安全水平將進一步下降。3、連線對等保密(WEP)在無線鏈路層,用RC4算法對用戶和無線接入點AP進行對稱加密。用戶的密鑰只有和AP的密鑰一致,才被允許訪問網(wǎng)絡,瀏覽使用網(wǎng)絡資源,從而將非法用戶拒之門外。WEP提供的密鑰長度為64bit和128bit,任然存在安全缺陷,如全網(wǎng)覆蓋范圍內的所有用戶共享一個相同的密鑰,只要出現(xiàn)用戶丟失或泄密關鍵密鑰,將使整個網(wǎng)絡陷入不安全的風險中。因為WEP加密的安全缺陷,它可以在幾個小時內容易被輕松破碎,詳細分析見下文。4、虛擬專用網(wǎng)絡(VPN)VPN(VirtualPrivateNetwork)虛擬專用網(wǎng)絡,在一個公共網(wǎng)絡下,利用隧道傳輸和加密技術為用戶提供專用數(shù)據(jù)傳遞的服務,并保證專用數(shù)據(jù)的網(wǎng)絡安全。其目的是為了實現(xiàn)建立私有的安全通信通道,方便遠程用戶能夠穩(wěn)定,安全的連接至企業(yè)內部網(wǎng)絡,訪問內部資源。VPN不屬于802.11標準,可以用來降低無線網(wǎng)絡的不安全風險。5、端口訪問控制技術(802.1x)端口訪問控制技術是一個加強網(wǎng)絡安全的技術手段,主要為解決無線工作站與AP失去聯(lián)系的情況。一旦這種情況發(fā)生,AP通過802.1X技術對想要訪問的無線用戶進行鑒證。只有通過了認證,AP才會給予該無線用戶訪問的權限。2.3無線局域網(wǎng)安全風險2.3.1無線局域網(wǎng)中的安全問題無線局域網(wǎng)在很短時間內就迅速占領市場,被大眾所接受,主要是緣于其隨到隨連的便利性。可是,從某種意義上來說,正是這種便利性給無線網(wǎng)的安全帶來了不可忽視的威脅。攻擊者不需要以連接線為媒介就能隨意連接網(wǎng)絡,只要擁有竊聽工具,任何人都能抓取到廣播數(shù)據(jù)包。所以,著重的安全問題主要有:針對現(xiàn)在采用的AP模式,攻擊者利用無授權的偽造AP欺騙合法用戶。惡意的偽裝媒體訪問控制(MAC)地址,有線網(wǎng)絡同樣不能避免這類攻擊。專門利用IEEE802.11網(wǎng)絡中WEP(有線等效保密)協(xié)議存在著安全隱患,進行攻擊。2.3.2無線局域網(wǎng)安全風險安全風險主要涉及當?shù)鼐W(wǎng)絡無線資源的威脅,當?shù)責o線資源包括無線局域網(wǎng)主機以及無線數(shù)據(jù)包的傳輸。1、無線局域網(wǎng)中主機面臨的主要威脅無線局域網(wǎng),換言之,就是用無線技術把多臺主機相連,從而構成一個相對的網(wǎng)絡。主機的攻擊主要是以病毒的形式發(fā)生的,取代當今流行的發(fā)生在有線網(wǎng)絡中的病毒,發(fā)生在無線網(wǎng)絡中的病毒漸漸引起了大家的重視。例如針對無線電話和PDA的病毒。當無線網(wǎng)和互聯(lián)網(wǎng)互聯(lián)時,來自無線病毒的威脅將會被大大提高。
2、無線信道上傳輸數(shù)據(jù)所面臨的風險由于無線電波具有繞過障礙物繼續(xù)向周圍延伸通信的能力,因此,無線局域網(wǎng)中的信號在一定范圍內是肯定能夠被接收到,并且不會輕易被察覺。無線信道傳輸數(shù)據(jù)可以被截獲,篡改,偽造,給無線網(wǎng)絡的正常通信造成了很大的障礙,并可能造成經(jīng)濟損失。2.3.3無線局域網(wǎng)主要攻擊類型無線網(wǎng)絡主要攻擊類型包括:1、插入攻擊:插入攻擊就是在當前的無線局域網(wǎng)中強行添加一個沒有任何授權的設備,或干脆創(chuàng)建一個局域網(wǎng)。強插進入的設備沒有任何的安全檢測機制,通過讓合法用戶接入接入點,而連接到內部網(wǎng)絡。2、漫游攻擊者:攻擊者并非真正意義上位于網(wǎng)絡覆蓋范圍內,他們可以把自己隱藏在任意位置,通過網(wǎng)絡掃描器,嗅探出無線網(wǎng)絡。3、欺詐性接入點:在獲得無線網(wǎng)絡所有者的許可之前或根本沒有告知知所有者的情況下,私自設置一個或多個接入點。欺詐性接入點往往是一些局域網(wǎng)內的合法用戶自行安裝的,其目的是為了解決由于局域網(wǎng)安裝的安全機制而產(chǎn)生的一些訪問受限的情況。這種秘密網(wǎng)絡本身雖然無害,但它卻在全網(wǎng)中構造出一個無任何保護措施的非常脆弱的一個子網(wǎng)絡,攻擊者還能容易利用這個“子網(wǎng)絡”順利進入內網(wǎng),造成破壞。4、邪惡的雙胞胎攻擊:這種攻擊就是我們通常所說的“無線釣魚”,邪惡的雙胞胎是相鄰的隱藏網(wǎng)絡名稱的惡意接入點。邪惡的雙胞胎利用名稱上的誤差等待粗心用戶連接接入點,然后開始竊取個人網(wǎng)絡數(shù)據(jù)更有甚者在其中夾雜惡意病毒,試圖攻擊計算機。網(wǎng)絡安全的維護迫在眉睫。合理應用現(xiàn)有的安全技術,正確的操作和使用網(wǎng)絡是我們避免自身利益受損的有效方法。
3WEP3.1WEP基礎WEP--WiredEquivalentPrivacy加密技術,利用RC4數(shù)據(jù)加密技術加密的WEP安全技術,以滿足更高層次的網(wǎng)絡安全需求。WEP協(xié)議在1999年通過的802.11標準中,相關的安全協(xié)議叫WEP(WiredEquivalentPrivacy),有線對等加密。有線對等加密(WEP)是一個為用戶提供802.11無線網(wǎng)絡安全而設計的加密算法。WEP是由一組IEEE的志愿者成員開發(fā)的。目的是為通過802.11無線網(wǎng),使無線數(shù)據(jù)在無線電波中從一點到另一點傳輸時能安全傳送。WEP是用來保護無線通信的竊聽(保密),防止未經(jīng)授權的無線網(wǎng)絡訪問(訪問控制)和防止篡改傳送消息(數(shù)據(jù)完整性)。WEP的本質是有線對等加密,所謂對等,就是說其解密過程是加密的逆過程。在對數(shù)據(jù)進行加密時,WEP選用RC4算法來確保數(shù)據(jù)的安全性。RC4是一個同步StreamCipher(流式加密系統(tǒng)),它先用一個相對較短的密鑰生成一個不限長度的偽隨機密鑰流,然后在發(fā)送端將該密鑰流和已知明文進行異或運算生成密文,發(fā)送出去。接收端擁有相同的密鑰流,在接收到加密數(shù)據(jù)包后,根據(jù)異或原則,只需將密文和密鑰流再進行一次異或運算,就能還原出傳遞的明文數(shù)據(jù)。(詳細過程如圖3-1所示)。由于RC4算法本身不能檢驗數(shù)據(jù)完整性,因此明文的數(shù)據(jù)包中有32位CRC循環(huán)冗余校驗碼。計算出其完整性校驗值ICV(IntegrityCheckValue),把ICV和原始數(shù)據(jù)合在一起構成傳輸載荷。偽隨即密鑰流的生成過程:發(fā)送端給每一個要發(fā)送的數(shù)據(jù)包指定一個初始向量IV(InitializedVector),通常情況下,IV是由一個24bit的數(shù)充當。此外,為加強安全性,發(fā)送端與無線接入點AP間也共享了一個40或104bit的密鑰。把該密鑰和初始向量IV連起來,就構成了一個長度為64或128bit的種子密鑰。最后把種子密鑰投入RC4的偽隨機數(shù)生成器中,就生成了偽隨即密鑰流。密鑰流與傳輸載荷等長,進行異或運算后,得到密文。圖3-1WEP加密過程WEP的解密過程就是其加密過程的逆過程如圖3-2所示。當接收端收到傳輸?shù)臄?shù)據(jù)包時,首先把IV和密文數(shù)據(jù)分離。接收端同樣擁有發(fā)送端和無線接入點AP之間共享的密鑰。把分離出來的IV和自己的密鑰連在一起,通過偽隨機數(shù)發(fā)生器就得到了解密密鑰流。最后再把解密密鑰流和密文異或,就能還原出原始數(shù)據(jù)。數(shù)據(jù)的正確性是通過原始數(shù)據(jù)中的校驗碼ICV確定的。只要得到的ICV與之前的ICV相同,就說明解密出來的數(shù)據(jù)正確且完整。圖3-2WEP的解密過程3.2WEP協(xié)議隱患3.2.1RC4算法隱患在RC4算法中,存在著用來保存比特信息的狀態(tài)框,并隨著時間的推移不斷的完成更新。這也是RC4算法被認為安全可靠的原因。但是,狀態(tài)框的初始狀態(tài)僅僅由加密密鑰決定,一旦攻擊者截獲了該密鑰,就可以在瞬間瓦解WEP。RC4的加密原理均使用異或作為運算手段。根據(jù)上文中對加密流程的介紹我們可以看出,若密鑰不變,生成的偽隨機密鑰流是相同的。一旦攻擊者截獲到兩段加密數(shù)據(jù)包,由于是相同的偽隨機密鑰流,只要將兩段密文數(shù)據(jù)再次異或,就能得到兩段密文所對應的明文異或之后的結果。證明如下:用X1表示密文1,Y1表示其對應的明文:同理X2為密文2,Y2為其加密之前的原始數(shù)據(jù)。X1=Y1XOR偽隨機密鑰流X2=Y2XOR偽隨機密鑰流X1XORX2=(Y1XOR偽隨機密鑰流)XOR(Y2XOR偽隨機密鑰流)=Y1XOR偽隨機密鑰流XORY2XOR偽隨機密鑰流=YIXORY2XOR偽隨機密鑰流XOR偽隨機密鑰流=YIXORY2由上式可知,只要攻擊者得知了一段明文和它對應的密文,那么,對于任意一個被捕獲到的數(shù)據(jù)包,對可以輕松得到它的原始明文。為了避免相同密鑰的使用,WEP引入了初始向量IV。IV是一個每次加密時隨機產(chǎn)生的24位隨機數(shù)。即便是隨機產(chǎn)生的,但因為IV長度有限,只有24位,意味著總共只有個不同的IV值。對于一個忙碌狀態(tài)下AP來說,發(fā)送數(shù)據(jù)的速率一般保持在11Mbps,假設每個數(shù)據(jù)包內有1000個字節(jié),那么,只需要經(jīng)過,4個小時內就會出現(xiàn)重復的IV。而且IV值是以明文的形式被傳送的,就更加容易破獲。在WEP協(xié)議的身份認證環(huán)節(jié)使用的是單項認證,即只有AP對訪問用戶的認證,訪問用戶并不會認證AP。在上文提到的安全問題中有介紹,假冒AP早已不是什么新型的技術。通過假冒的AP監(jiān)聽到原AP與用戶身份認證的全過程,利用截獲的數(shù)據(jù)得到密鑰流。擁有了密鑰流,訪問AP是理所應當?shù)氖隆?.3WEP協(xié)議改進RC4算法因為在安全上存在著致命的漏洞,逐漸的以不能滿足無線局域網(wǎng)對網(wǎng)絡安全的重視。尤其在一些大型的公司中,私密的政府網(wǎng)絡中,安全性更是首要考慮的問題。為了解決這個問題,人們采用了一種全新的算法模式AESAES(AdvancedEncryptionStandard)高級加密標準是1997年由NIST首次提出,基于分支編碼本技術的一種可靠地安全加密技術。AES是一種塊加密技術,將數(shù)據(jù)包按一定的長度分成不同的組進行加密,隨后在發(fā)送出去。并且,分組長度可以不相同。AES強大的適應性支持任意長度的分組數(shù)據(jù),密鑰也不唯一,其大小可選128bit,192bit,256bit。最后一項加強安全的技術是,它解密的密碼表和加密的密碼表是分開的,同時支持子密鑰加密,這就意味著其收發(fā)雙發(fā)用來加密和解密的密鑰并不是同一密鑰。給攻擊者在密鑰上的破獲增加了不少的難度。以一個128比特,輪數(shù)為7的加密包為例,攻擊者想要破解此加密包需要知道整個密碼本,這使得攻擊者必須截獲大量的密文,耗費很多的時間和精力。此外如果加密時采用的是192比特,256比特加密時,攻擊者不僅需要知道密碼本,還需要聯(lián)系具有相關性的其他密文,難度可想而知。除去自身算法上的優(yōu)越性,AES在軟硬件的兼容配置上也遠遠優(yōu)于WEP。AES初始時間短,支持并行處理,合理的將處理器的效率提到最高。對存儲器RAM和ROM要求不高,在合理的距離內可以同時進行加密和解密過程。此外AES還具有等待時間短,吞吐性能高,善于隱藏和適用范圍廣等許多物理特性。AES在眾多方面都遠勝WEP技術,尤其是其安全保密性能更能為我們提供一個放心的網(wǎng)絡環(huán)境,相信在不遠的將來會迎來AES為無線局域網(wǎng)保駕護航的新信息時代。
4WPA4.1WPA加密算法Wi-Fi保護接入(WPA)是一種基于標準的可互操作的安全規(guī)范。規(guī)格是這樣設計的,對于現(xiàn)有的或傳統(tǒng)的硬件只有軟件或固件升級是必要的要求。其目的是提高現(xiàn)有的和未來的無線局域網(wǎng)的安全級別。4.1.1WPAPSK/WPA2PSK簡介WPA
全稱
Wi-Fi
Protected
Access譯為WI-FI保護訪問,其中由WPA
和
WPA2兩個標準組成,是一種保護無線局域網(wǎng)的新的安全技術,它是專門針對前一代加密系統(tǒng)WEP(有線對等加密算法)自身存在的幾個嚴重安全漏洞,而研究的一種安全性能更高的加密算法。設計的WPA可應用于一切無線網(wǎng)絡卡上,但不一定是在第一代無線接入點。WPA2實現(xiàn)完整的標準,但不可以用一些舊卡。IEEE802.11i標準認證形式中得WPA2是通過Wi-Fi聯(lián)盟驗證的,CCMP的消息認證碼算法取代了邁克爾算法完全、而RC4也被AES取代。
預共用密鑰模式(pre-shared
key,PSK)也被稱為個人模式,每個用戶必須輸入代碼訪問網(wǎng)絡,可以8到63的ASCII字符,或64個16位二進制數(shù)(256位)。用戶可以獨立地考慮代碼存儲在計算機中避免重復輸入的麻煩,但必須有Wi-Fi接入點
4.1.2WPA/WPA2的加密算法WPA/WPA2的主要加密算法有TKIP和AES兩種:
TKIP:
Temporal
Key
Integrity
Protocol(暫時密鑰完整成協(xié)議)主要負責完善無線局域網(wǎng)的加密問題。TKIP本身沒有采用新的加密算法加密數(shù)據(jù),而是在原有的WEP加密算法上增加一些自己的安全保護措施,以彌補和消除WEP的安全隱患。更直觀的解釋,就是在已經(jīng)用WEP加密完成的數(shù)據(jù)包外再加一層保護,這種方法既保存了WEP的安全性,又最大程度的降低了風險。WEP的密鑰長度為40比特和128比特兩種。40比特的密鑰由于長度受限,非常容易被破解。TKIP的密鑰長度為128比特,有效地彌補了密鑰過短這個問題。此外TKIP的主要優(yōu)勢是改變每一個數(shù)據(jù)包的密鑰,合理的更改了WEP中使用一個密鑰的問題。這樣,即使網(wǎng)中由用戶因操作不當不慎泄露了密鑰,也不會給全網(wǎng)帶來過糟的影響。TKIP密鑰的生成十分復雜,要結合多方因素。其中包括:基本密鑰、發(fā)射站的MAC地址和數(shù)據(jù)包的序列號。雖然結合眾多因素混合操作,TKIP把操作難度減少到最低,同時在密鑰強度上保持足夠的強度,不能被輕易破解。針對于WEP的IV重復問題,也叫“重放攻擊”,TKIP給每個數(shù)據(jù)包安排一個48位的隨機序列號。該序列號具有唯一性,要想捕獲到一個重復的數(shù)據(jù),需要等待數(shù)千年的時間,根本不可能實現(xiàn)。AES:Advanced
Encryption
Standard(高級加密標準),WPA選用AES取代WEP中的RC4算法,不管是在安全還是在適應性上都得到了很大的提高,解決了不安全因素,同時在不影響性能的前提下。還有交叉存取與非交叉存取兩種方式提供給用戶選擇。由于TKIP技術的本質還是RC4算法,其在安全上不如AES安全,
現(xiàn)在的無線路由器選用TKIP和AES兩種算法并用的形式,不過相比較而言傾向于AES。AES的并行操作是TKIP所不能比擬的,在使用TKIP算法時,路由器的吞吐量相比同期使用AES時的吞吐量下降百分之三十到五十。WPA總結WPA是基于即將完成的802.11i標準的一個子集,包括以下主要特點來解決WEP安全漏洞·實現(xiàn)了基于802.1xEAP認證的相互認證·申請臨時密鑰完整性協(xié)議(TKIP)對現(xiàn)有RC4WEP施加強大的數(shù)據(jù)加密·運用邁克爾消息完整性檢查消息完整性WPA特征1:基于802.1xEAP的認證WPA采用802.1x解決在WEP中的用戶認證問題。802.1x協(xié)議最初是為有線網(wǎng)絡設計的,也適用于無線網(wǎng)絡。該標準提供了通過一個認證服務器在客戶端和接入點之間提供基于端口的訪問控制和認證。802.1X標準是由三個元素組成·申請者–用戶或客戶端希望被認證。它可以是筆記本電腦上的客戶端軟件,PDA或其他無線設備?!ふJ證服務器–認證系統(tǒng),如一個RADIUS服務器,處理實際認證?!よb定人–裝置作為一個申請者和認證服務器之間的中介。通常,該裝置是接入點。在802.1x認證涉及幾個步驟:1.客戶端首先與驗證器連接。驗證器檢測到起始量使申請者的接口可用。然而,除了802.11x外所有的交通網(wǎng)絡,包括DHCP,HTTP,F(xiàn)TP,SMTP,POP3,均堵塞。2.驗證器向客戶端要求認證3.客戶端回應驗證。驗證器通過身份認證服務器。4.驗證服務器驗證客戶端身份。一旦通過驗證,一個接受消息發(fā)送到驗證器。驗證器然后轉變他們的接口,成為一個授權狀態(tài)。5.客戶端從認證服務器請求一個身份。認證服務器通過其身份的懇求6.一旦客戶端從認證服務器獲取認證身份,所有的流量都隨后轉發(fā)。一種提供身份確切的方法即可擴展身份驗證協(xié)議(EAP)。EAP是802.1x用于管理相互認證的協(xié)議。該協(xié)議為無線網(wǎng)絡系統(tǒng)提供了一個通用框架,可以選擇一個特定的驗證方法進行驗證。驗證方法可以是密碼,PKI證書或其他認證令牌。采用一個標準的EAP,鑒定人不需要了解認證方法的細節(jié)。從客戶端到認證服務器,認證者僅僅在原包和EAP重組包中充當中間人,從而進行一個實際的認證?,F(xiàn)如今使用以下幾種EAP方法1.EAP–LEAP這是一個由思科公司開發(fā)的標準。EAP-LEAP使用一個用戶名/密碼組合向RADIUS服務器發(fā)送身份認證。2.EAP–TLS這是一個源于RFC2716的標準。EAP-TLS使用X.509處理認證。3.EAP–TTLS這是一個由芬克軟件開發(fā)的標準。EAP-TTLS是EAP-TLS的一種替代。驗證器通過服務器證書將它自身與客戶驗證,客戶端使用一個用戶名/密碼的身份代替。4.EAP–PEAP(ProtectedEAP)還有用于提供安全的相互認證而設計的一個標準。本標準的目的是克服其他EAP方法存在一些漏洞。802.1X實現(xiàn)中有一種特殊的情況。在小的用戶環(huán)境,如家庭或小型企業(yè),認證服務器不可被認證。因此,預共享密鑰機制被使用。共享密鑰手動的放在客戶端和認證者中。這是一個類似的WEP認證操作。WPA特性2:TKIP臨時密鑰完整性協(xié)議(無線局域網(wǎng))的另一個來自802.11i的分支。其目的是解決在數(shù)據(jù)加密區(qū)WEP的已知漏洞。具體而言,TKIP修補了WEP密鑰的安全缺陷。TKIP包由三部分:1.一個128位的密鑰由客戶端和接入點共享。2.一個客戶端設備的MAC地址。3.一個48位的初始化向量描述數(shù)據(jù)包的序列號。這樣的組合保證各無線客戶端使用不同的密鑰。為了與現(xiàn)有硬件兼容,TKIP使用相同的加密算法(RC4),同WEP相同。這樣,只有軟件或固件升級需要落實TKIP。相比WEP,TKIP變化時間鍵每10000包。這種動態(tài)分配葉片只給潛在黑客攻擊TKIP密鑰留下了很小的空間。一般來說,大多數(shù)安全專家相信,TKIP比WEP的加密性強。然而,他們也同意了TKIP協(xié)議應該是一個臨時的解決方案,由于其使用RC4算法。WPA特征3:邁克爾消息完整性檢查邁克爾消息完整性檢查是用來加強數(shù)據(jù)的完整性。消息完整性代碼(MIC)是一個采用“邁克爾”算法計算的64位的信息。它的目的是發(fā)現(xiàn)由于傳輸錯誤或故意操縱而存在的潛在數(shù)據(jù)包的內容,。MIC插在TKIP包。4.2WPA與WEP的比較在一般來說,WPA比WEP安全的優(yōu)勢在于:·通過相互認證提供更強的網(wǎng)絡訪問控制·支持更好的安全技術如802.1X,EAP,RADIUS和預共享密鑰·采用TKIP密鑰動態(tài)建立更好的密鑰管理·通過邁克爾消息完整性檢查中實施數(shù)據(jù)完整性·為最終的無線安全解決方案提供了兼容性。然而,WPA也顯現(xiàn)出了一些潛在的安全問題·TKIP加密還有潛在的弱點。幸運的是,成功的破解將是工作量大和昂貴的·性能可能由于一個更復雜的計算密集型的認證加密協(xié)議而降低?!PA可能仍然是不確定性,直到進一步攻擊相證明。
5基于BackTrack5Linux下的WEP測試5.1BackTrack軟件的介紹1簡介BackTrack是一個依附于類linux操作系統(tǒng)下的自啟動的平臺。其自身工具的完整性包含了監(jiān)測網(wǎng)絡的幾乎所有工具包。距今為止,這類軟件發(fā)行過很多,但BackTrack憑借其超強的工具包和簡單的操作性,一直是業(yè)界口碑與使用率的領頭羊。BackTrack的安裝非常靈活多變,既可在虛擬機中掛載鏡像文件啟動,也可從優(yōu)盤或移動硬盤中啟動。目前最近的版本是BackTrack5,不論是在操作視圖還是工具完整性都做了完善的更新,讓用戶使用起來更加方便。BackTrack的適用人群也非常廣,從初涉網(wǎng)絡世界的新手到專業(yè)精湛的IT技術人員,只要是對信息安全感興趣的人,皆能通過該款軟件學到很多東西。2名稱由來BackTrack可以理解為回溯,因為BackTrack在其無線安全審計過程中主要使用了回溯算法,比如原先的WEP加密時只使用兩個維度,到了WPA加密就相當于三個維度,好比將長方形變成了長方體,破解難度有了幾何倍數(shù)的增長,而BackTrack算法則是將維度降低,又長方體還原成長方形,破解難度就自然降低了很多,原先需要幾十小時甚至是幾十天才能破解得到的密碼可能只則只需幾十分鐘就能破解成功。3發(fā)展歷史BackTrack4使用了ubuntu8.10的系統(tǒng),而且只能裝Debian的軟件包。BackTrack5使用了ubuntu10.04的系統(tǒng)。2011年8月18日,BackTrack發(fā)布了BackTrack5R1,基于ubuntu10.04LTS(Long-TermSupport)內核為Kernel此外擁有眾多的RFID工具以及對ARM平臺的支持也是新的突破點。4功能BackTrack是一個基于Linux操作系統(tǒng)de專業(yè)檢測計算機安全的應用平臺。在擁有了密碼字典文件后,它能破解基于WEP,WPA/WPA2加密的無線網(wǎng)絡。5.2WEP測試安裝虛擬機顯示界面見圖5-1圖5-1虛擬機安裝畫面加載BT5鏡像文件新建一個虛擬機,選擇typical設置,安裝源加載bt5iso文件見圖5-2
圖5-2設置選擇為新建的虛擬機選擇系統(tǒng),命名,分配內存和磁盤見圖5-3,5-4,5-5,5-6 圖5-3系統(tǒng)的選擇圖5-4虛擬機命名圖5-5分配內存圖5-6分配磁盤進入BT5系統(tǒng)后,首先:雙擊桌面上"minidwep-gtk"圖標啟動程序進入見圖5-7,其次:無線網(wǎng)卡選擇"Wlan0",加密方式選擇"WEP",之后再點"掃描"開始匹配路由見圖5-8,第三步,選擇找到的路由名稱,單擊"啟動"進入數(shù)據(jù)包捕獲階段見圖5-9,最后,破解完成"Hex
key"后面顯示的數(shù)字就是密碼.圖5-10圖5-7BT5的桌面圖5-8網(wǎng)卡及加密方式的選擇
圖5-9捕獲階段圖5-10密碼破譯
6無線安全技術前景無線局域網(wǎng)采用各種安全技術為用戶提供了全方位的保護。以前就有一些分析專家們提出,WLAN的推廣將會因為安全性的缺陷而停滯不前,所以安全問題必須得到足夠的重視。IEEE802.11i為了解決WEP安全問題,802.11工作組采用802.1x標準來規(guī)定認證,授權和密鑰管理。同時,IEEE成立了一個工作小組“I”開發(fā)研究802.11i標準,為無線局域網(wǎng)的安全特性產(chǎn)生一個詳細具體的方案。IEEE802.11i使用802.1x進行認證和密鑰管理,使用CCMP(Counter-Mode/CBC-MACProtocol),TKIP(TemporalKeyIntegrityProtocol)、WRAP(WirelessRobustAuthenticatedProtocol)三種加密機制加密數(shù)據(jù)。CCMP機制的加密算法選用AES(AdvancedEncryptionStandard)加密算法,認證方式是基于CCM(Counter-Mode/CBC-MAC)認證,通過強強組合,大大提高了WLAN的安全性能。缺點是,由于AES加密算法對硬件要求較高,因此現(xiàn)有的設備無法滿足CCMP,必須使用新型設備,成本比較大。TKIP采用WEP加密算法里的RC4算法,安全性能有待加強,但在設備上要求低,完全可以在現(xiàn)有的設備上通過升級固件和驅動程序就能實現(xiàn)對接,繼續(xù)使用。WRAP機制同樣采用AES加密算法,另外還采用OCB(OffsetCodebook),是一種可選的加密機制。為了暫時性過渡市場需求,Wi-Fi聯(lián)盟制定了WPA(Wi-FiProtectedAccess)標準。IEEE802.11i與WPA的關系如圖6-1所示。
圖6-1WPA與IEEE802.11i的關系802.11i:終極無線安全解決方案802.11i標準,IEEE802.11委員會目標的在于解決WEP的安全問題。802.11工作組的“I”已經(jīng)研究超過兩年,發(fā)布了三種草案。802.11i任務組已經(jīng)接近完成,最終的發(fā)行應在2003年底前。該規(guī)范包括幾個關鍵特征:加密算法TKIP-為了支持傳統(tǒng)的裝置,802.11i選擇TKIP作為其中一種加密標準(同WPA)。CCMP–802.11i還包括另外的標準稱為AES-CCMP。高級加密標準AES是一個更強大的加密算法,美國國立標準和技術(NIST)選擇了AES取代老化的數(shù)據(jù)加密標準(DES)。然而,AES-CCMP需要一個硬件協(xié)處理器的操作。因此,AES-CCMP需要額外的硬件實現(xiàn)所需的操作。WRAP-802.11i包括的最后一個加密算法WirelessRobustAuthenticationProtocol(WRAP)無線強健驗證協(xié)議。與CCMP類似,該加密算法運用AES,但是使用另一個加密方式(OCB)用于加密和完整性。消息完整性–強大的數(shù)據(jù)完整性算法(邁克爾消息完整性檢查)應用(同WPA)相互認證–802.11i使用802.1X/EAP用戶身份認證(同WPA)其他安全功能-安全的IBSS,安全快速切換。漫游支持802.11優(yōu)勢與潛在問題的總結802.11i擁有WPA的總有優(yōu)勢,除此之外,802.11還提供一下優(yōu)勢:由于AES的應用而與有的更強大的加密算法支持漫游802.11i存在的僅有問題:在硬件升級,為了實現(xiàn)AES,需要一個額外的要求。WAPIWAPI(WLANAuthenticationandPrivacyInfrastructure),無線局域網(wǎng)鑒別與保密基礎結構,它是為解決WEP協(xié)議中的安全問題,有我國提出的保護準則。該準則的制定經(jīng)過了許多專家的討論研究,前后推敲,模型比較,應用仿真之后,最終定稿,提出方案。WAPI協(xié)議也是我國在無線網(wǎng)絡安全領域目前唯一被批準過的協(xié)議。1基本介紹WAPI也是一種無線傳輸協(xié)議,和802.11協(xié)議在實際應用中還是存在許多相似之處。WAPI的安全系統(tǒng)是由公鑰密碼技術來維護的,它引進了一個鑒權服務器AS,AS主要負責給合法用戶以及要訪問的無線接入點AP頒發(fā)證書,除此之外,證書的鑒別以及對異常用戶證書的吊銷也是由AS負責的。無線用戶和鑒權服務器AS之前采用雙向身份驗證機制,只有通過了驗證,才能訪問同時持有合法證書的無線接入點AP,否則一律阻止其訪問。WAPI系統(tǒng)中包含以下幾個部分:1、WPI數(shù)據(jù)傳輸保護2、WAI鑒別及密鑰管理WPI無線局域網(wǎng)保密基礎結構首先對MAC層中的MPDU進行加密和解密處理。其次對用于整個無線局域網(wǎng)中各個設備的數(shù)字證書,密鑰協(xié)商,數(shù)據(jù)傳輸同樣進行加密解密處理。因此,加密保護設備的用戶信息,身份鑒別,鏈路驗證以及訪問控制等眾多信息。WAI無線局域網(wǎng)鑒別基礎結構。不僅具有更加靈活的密鑰管理技術,更加安全的鑒別機制,而且實現(xiàn)了整個基礎網(wǎng)絡的集中用戶管理。從而滿足更多用戶和更復雜的安全性要求。2傳輸協(xié)議無線局域網(wǎng)(WLAN)的傳輸協(xié)議有很多種,其中包括80
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 三農(nóng)人才培養(yǎng)方案集
- 2025年安陽學院單招職業(yè)傾向性考試題庫標準卷
- 哈密文旅集團實習的內容
- 農(nóng)業(yè)科技技術應用與推廣手冊
- 洋酒名酒知識培訓課件
- 康美OTC終端藥店手繪POP培訓教程
- 辦公場所租賃協(xié)議書
- 2025年安徽揚子職業(yè)技術學院單招職業(yè)技能考試題庫1套
- 酒店管理與接待作業(yè)指導書
- 2025年白城職業(yè)技術學院單招職業(yè)傾向性測試題庫a4版
- 2024陸上風電場改造拆除與循環(huán)利用設計導則
- 《消費者權益與法律保護》課程培訓教案課件
- 新概念英語第一冊語法練習
- 無人機法律法規(guī)與安全飛行 第2版 課件 8-2 -無人機人員的法律責任
- 產(chǎn)品外觀檢驗標準通用
- 《建筑基坑工程監(jiān)測技術標準》(50497-2019)
- 2023年江蘇省泰州市高職單招數(shù)學摸底卷五(含答案)
- 質量管理體系中英文縮寫與其解釋
- 歷史文獻學之文獻??苯o09歷史開第二章
- 中國教育行業(yè)調查報告-《中國教育行業(yè)白皮書》
- 鑄造廠重要危險源清單
評論
0/150
提交評論