无线局域网的安全概述
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
在家里,不仅是蓄意的黑客可能将无安全措施的无线网 络视为免费资源。如果没有基本的安全措施,任何在隔壁房 间或公寓有无线配置的电脑都可以连接到网络,并可以自由 使用像因特网连接这样的资源。
8.1.1 无线局域网安全威胁
Ø 拒绝服务(Denial of service, DoS)攻击。
à 攻击者使用过量的通信流量使网络设备溢出,从而阻止或 严重减慢正常的接入。该方法可以针对多个层次,例如, 向Web服务器中大量发送页面请求或者向接入点发送大量 的链接或认证请求。
Ø 人为干扰。
à 是DoS的一种形式,攻击者向RF波段发送大量的干扰,致 使WLAN通信停止。在2.4 GHz 频段上,蓝牙设备、一些无 绳电话或微波炉都可以导致上述干扰。
Ø 插入攻击。
à 攻击者可以将一个未授权的客户端连接到接入点,这是由 于没有进行授权检查或者攻击者伪装成已授权用户。
Ø 重放攻击。
Ø (1) 增加计数器i的值 Ø (2) 将序列中第i个字节的值S(i)和j的原值相加作为第二个计数器j的值 Ø (3) 查找两个计数器指示的两个字节的值S(i)和S(j),然后将其以模
256相加 Ø (4) 输出由S(i)+S(j)指示的字节K,如K = S(S(i) + S(j)) 在回到步骤(1)选择密钥流中的下一个字节前,要将字节S(i)和S(j)的值相
à 攻击者截取网络通信信息,例如口令,稍后用这些信息可 以未经授权地接入网络。
Ø 广播监测。
à 在一个配置欠佳的网络中,如果接入点连接到集线器而不 是交换机,那么集线器将会广播数据包到那些并不想接收 这些数据包的无线站点,它们可能会被攻击者截取。
Ø ARP欺骗(或ARP缓存中毒)。
à 攻击者通过接入并破坏存有MAC和IP地址映射的ARP的高 速缓冲,来欺骗网络使其引导敏感数据到攻击者的无线站 点。
交换
输入计数器
输出密匙字节
802.11加密-WEP加密
接收的加密报文
➢ 802.11协议 采用RC4进行 加密:
➢ RC4是流(stream)加密, 通过将Key stream和明文 流XOR得到密文。
Ø 密码分析攻击。
à 攻击者利用理论上的弱点来破译密码系统。例如,RC4密码 的弱点会导致WEP易受攻击(参见8.3节)。
Ø 旁信道攻击。
à 攻击者利用功率消耗、定时信息或声音和电磁发射等物理 信息来获取密码系统的信息。分析上述信息,攻击者可能 会直接得到密钥,或者可以计算出密钥的明文信息。
2.WLAN安全
3. 工作站将挑战码植入认证帧,并用共 享密钥对其加密,然后发送给AP
4. AP解密,并检查返回的挑战码是否相 同,以次判断验证是否通过
STA
RC4加 密随机 数
认证请求 挑战码(128bytes随机数)
挑战码回应 确认成功/失败
AP
生成随机 数发送到 客户端
解密收到 的相应结 果,并与 原发送的 随机数 进行比较 ,如果相 同 则认为成 功
Ø 实际上这只是表面的增强,因为不论是使用40比特还是104比 特的密钥,窃听者总能通过分析大约400万个发送帧提取出密 钥。
Ø WEP通过RC4算法生成密钥比特流:
à 密钥比特流是从S序列中伪随机选择的字节,而S序ห้องสมุดไป่ตู้ 是所有256种可能的字节的排列组合。
Ø RC4通过下列方法选择密钥流的下一个字节 :
Ø Shared key authentication共享密钥认证
Ø 使用一个共享的密钥,完成AP对接入点的认证
缺点: Hacker只要将明文challenge text和加密后的challenge text截 获到进行XOR就可以得到WEP key。
1. 工作站向AP发出认证请求
2. AP收到初始认证帧之后,回应一个认 证帧,其中包含128字节的挑战码
3. 802.11的加密技术——有线等效加密WEP
Ø WEP提供了有限的接入控制和采用密钥的数据加密:
à 数据加密:采用RC4加密算法 à 将数据转变为一个40比特的密钥,加上 24比特的初始向量
(Initialization Vector, IV)生成64比特的加密密钥。
Ø 为了临时性增强WEP加密,有些向量将密钥长度增加到128比 特(104比特 + 24比特 IV)。
无线局域网安全措施
802.11涉及的安全技术
认证技术
开放式认证系统 共享密钥认证系统
加密技术 接入控制
RC4加密 初始化向量(IV)
完整性检验技术
完整性校验(ICV)
WEP:有线等效保密算法
WEP
3. 802.11的加密技术——有线等效加密WEP
Ø WEP提供了有限的接入控制和采用密钥的数据加密:
à 接入控制(认证):
Ø 一般将密码短语输入到接入点,任何试图与接入点链接的站点 都必须知道这个短语。
Ø 如果不知道密码短语,站点可以感知数据流量但不能进行链接 或解密数据。
802.11的认证——基于WEP
Ø Open system authentication开放系统认证
Ø 是802.11的缺省设置,不进行认证
Ø 会话劫持(或中间人攻击)。
à 是ARP欺骗攻击的一种,攻击者伪装成站点并自动解决链 接来断开站点和接入点的连接,然后再伪装成接入点使站 点和攻击者相连接。
Ø 流氓接入点(或恶魔双子截取)。
à 攻击者安装未经授权的带有正确SSID的接入点。如果该接 入点的信号通过放大器或者高增益的天线增强,客户端将 会优先和流氓接入点建立连接,敏感数据就会受到威胁。
1.黑客威胁
在有线网中,信号被有效地限制在连接电缆内,与此不 同,WLAN的传输可以传播到网络的预期工作区域以外,进入 到相邻的公共空间或是附近的建筑里。只要有一个适当的接 收机,通过WLAN传输的数据可以被发射机覆盖范围内的任何 人接受到。
这些免费接入点对判定黑客(或解密高手)并不感兴趣 ,黑客是指那些喜欢挑战和入侵安全网络的人。
无线局域网的安全概述
2020年4月22日星期三
第8章 无线局域网安全
Ø 1.黑客威胁 Ø 2.WLAN安全 Ø 3.有线等效加密 Ø 4.Wi-Fi保护接入 Ø 5.IEEE 802.11i和WPA2 Ø 6.WLAN 安全措施 Ø 7.无线热点安全 Ø 8.VoWLAN和VoIP安全 Ø 9.本章小结
8.1.1 无线局域网安全威胁
Ø 拒绝服务(Denial of service, DoS)攻击。
à 攻击者使用过量的通信流量使网络设备溢出,从而阻止或 严重减慢正常的接入。该方法可以针对多个层次,例如, 向Web服务器中大量发送页面请求或者向接入点发送大量 的链接或认证请求。
Ø 人为干扰。
à 是DoS的一种形式,攻击者向RF波段发送大量的干扰,致 使WLAN通信停止。在2.4 GHz 频段上,蓝牙设备、一些无 绳电话或微波炉都可以导致上述干扰。
Ø 插入攻击。
à 攻击者可以将一个未授权的客户端连接到接入点,这是由 于没有进行授权检查或者攻击者伪装成已授权用户。
Ø 重放攻击。
Ø (1) 增加计数器i的值 Ø (2) 将序列中第i个字节的值S(i)和j的原值相加作为第二个计数器j的值 Ø (3) 查找两个计数器指示的两个字节的值S(i)和S(j),然后将其以模
256相加 Ø (4) 输出由S(i)+S(j)指示的字节K,如K = S(S(i) + S(j)) 在回到步骤(1)选择密钥流中的下一个字节前,要将字节S(i)和S(j)的值相
à 攻击者截取网络通信信息,例如口令,稍后用这些信息可 以未经授权地接入网络。
Ø 广播监测。
à 在一个配置欠佳的网络中,如果接入点连接到集线器而不 是交换机,那么集线器将会广播数据包到那些并不想接收 这些数据包的无线站点,它们可能会被攻击者截取。
Ø ARP欺骗(或ARP缓存中毒)。
à 攻击者通过接入并破坏存有MAC和IP地址映射的ARP的高 速缓冲,来欺骗网络使其引导敏感数据到攻击者的无线站 点。
交换
输入计数器
输出密匙字节
802.11加密-WEP加密
接收的加密报文
➢ 802.11协议 采用RC4进行 加密:
➢ RC4是流(stream)加密, 通过将Key stream和明文 流XOR得到密文。
Ø 密码分析攻击。
à 攻击者利用理论上的弱点来破译密码系统。例如,RC4密码 的弱点会导致WEP易受攻击(参见8.3节)。
Ø 旁信道攻击。
à 攻击者利用功率消耗、定时信息或声音和电磁发射等物理 信息来获取密码系统的信息。分析上述信息,攻击者可能 会直接得到密钥,或者可以计算出密钥的明文信息。
2.WLAN安全
3. 工作站将挑战码植入认证帧,并用共 享密钥对其加密,然后发送给AP
4. AP解密,并检查返回的挑战码是否相 同,以次判断验证是否通过
STA
RC4加 密随机 数
认证请求 挑战码(128bytes随机数)
挑战码回应 确认成功/失败
AP
生成随机 数发送到 客户端
解密收到 的相应结 果,并与 原发送的 随机数 进行比较 ,如果相 同 则认为成 功
Ø 实际上这只是表面的增强,因为不论是使用40比特还是104比 特的密钥,窃听者总能通过分析大约400万个发送帧提取出密 钥。
Ø WEP通过RC4算法生成密钥比特流:
à 密钥比特流是从S序列中伪随机选择的字节,而S序ห้องสมุดไป่ตู้ 是所有256种可能的字节的排列组合。
Ø RC4通过下列方法选择密钥流的下一个字节 :
Ø Shared key authentication共享密钥认证
Ø 使用一个共享的密钥,完成AP对接入点的认证
缺点: Hacker只要将明文challenge text和加密后的challenge text截 获到进行XOR就可以得到WEP key。
1. 工作站向AP发出认证请求
2. AP收到初始认证帧之后,回应一个认 证帧,其中包含128字节的挑战码
3. 802.11的加密技术——有线等效加密WEP
Ø WEP提供了有限的接入控制和采用密钥的数据加密:
à 数据加密:采用RC4加密算法 à 将数据转变为一个40比特的密钥,加上 24比特的初始向量
(Initialization Vector, IV)生成64比特的加密密钥。
Ø 为了临时性增强WEP加密,有些向量将密钥长度增加到128比 特(104比特 + 24比特 IV)。
无线局域网安全措施
802.11涉及的安全技术
认证技术
开放式认证系统 共享密钥认证系统
加密技术 接入控制
RC4加密 初始化向量(IV)
完整性检验技术
完整性校验(ICV)
WEP:有线等效保密算法
WEP
3. 802.11的加密技术——有线等效加密WEP
Ø WEP提供了有限的接入控制和采用密钥的数据加密:
à 接入控制(认证):
Ø 一般将密码短语输入到接入点,任何试图与接入点链接的站点 都必须知道这个短语。
Ø 如果不知道密码短语,站点可以感知数据流量但不能进行链接 或解密数据。
802.11的认证——基于WEP
Ø Open system authentication开放系统认证
Ø 是802.11的缺省设置,不进行认证
Ø 会话劫持(或中间人攻击)。
à 是ARP欺骗攻击的一种,攻击者伪装成站点并自动解决链 接来断开站点和接入点的连接,然后再伪装成接入点使站 点和攻击者相连接。
Ø 流氓接入点(或恶魔双子截取)。
à 攻击者安装未经授权的带有正确SSID的接入点。如果该接 入点的信号通过放大器或者高增益的天线增强,客户端将 会优先和流氓接入点建立连接,敏感数据就会受到威胁。
1.黑客威胁
在有线网中,信号被有效地限制在连接电缆内,与此不 同,WLAN的传输可以传播到网络的预期工作区域以外,进入 到相邻的公共空间或是附近的建筑里。只要有一个适当的接 收机,通过WLAN传输的数据可以被发射机覆盖范围内的任何 人接受到。
这些免费接入点对判定黑客(或解密高手)并不感兴趣 ,黑客是指那些喜欢挑战和入侵安全网络的人。
无线局域网的安全概述
2020年4月22日星期三
第8章 无线局域网安全
Ø 1.黑客威胁 Ø 2.WLAN安全 Ø 3.有线等效加密 Ø 4.Wi-Fi保护接入 Ø 5.IEEE 802.11i和WPA2 Ø 6.WLAN 安全措施 Ø 7.无线热点安全 Ø 8.VoWLAN和VoIP安全 Ø 9.本章小结