无线局域网的安全概述(PPT 76页)
合集下载
无线局域网安全概述
• 全向天线
• 定向天线
波导天线
天线
磁座天线
抛物面天线
八木天线 板状天线
Wi-Fi攻击软件平台
• Windows – 无线网卡驱动程序获取和安装容易。 – 无线破解工具较少(CommView、AirPcap )
• Linux – 无线网卡驱动程序获取和安装困难。 – 具有大量的检测和破解工具。 – Kali 内置驱动,使用USB接口无线网卡。
• 64,128, 256密码长度(除去24位IV值)。
WEP鉴权过程
KEY STORE
WEP加密过程
WEP Key
IV
RC4 CIPHER
CRC 32 CHECKSUM
DATA
ICV
IV
PAD CIPHERTEXT
CRC
WEP 加密数据包
KEYSTREAM
XOR ALGO.
WEP-安全隐患
IV明文,并且位数较短,造成重复使用。 IV在具体实现时,设为固定值或有规律序列。 密钥生成算法过于简单 未提供密码级完整性保护。
• 字典名称: Wick2o’s Password List from Dump Monitor Pastebin 和相类似网站泄露的密码
规则
• 规则模式是所有破解模式中最复杂的一种,它类似 于编程语言,用于生成候选的密码。
WAPI 无线局域网鉴别和保密基础结构,是一种安全协议, 是中国无线局域网安全强制性标准。
802.11标准
协议
频率
传输速率
802.11a
5 GHz
54Mbps
802.11b
2.4 GHz
11Mbps
802.11g
2.4 GHz
《无线局域网WiFi》课件
《无线局域网WIFI》PPT课件
目录
CONTENTS
• 无线局域网概述 • 无线局域网技术原理 • 无线局域网设备 • 无线局域网设置与配置 • 无线局域网常见问题与解决方案 • 无线局域网未来发展
01 无线局域网概述
CHAPTER
无线局域网定义
01
无线局域网(WLAN)是一种利 用无线通信技术在一定的局部范 围内建立的网络,其范围通常在 几十米到几公里以内。
无线局域网将与云计算、大数据等技术融合,实现更高效的数据处理和存储,提升网络服务 的质量和效率。
谢谢
THANKS
详细描述
确保无线加密方式是最新的,并定 期更换密码以增加安全性。使用 MAC过滤功能限制特定设备的访 问权限。
解决方案
安装安全软件,定期更新操作系统 和应用程序的安全补丁,以防范恶 意攻击和病毒传播。
06 无线局域网未来发展
CHAPTER
5G技术在无线局域网的应用
5G技术为无线局域网提供了更高的传 输速度、更低的延迟和更大的连接数 ,将有助于提升无线局域网的应用范 围和服务质量。
02 无线局域网技术原理
CHAPTER
无线传输技术
01
02
03
无线电波传输
无线局域网通过无线电波 进行数据传输,利用电磁 波在空气中传播实现网络 连接。
微波传输
微波传输是无线传输的一 种,频率范围在300MHz300GHz之间,具有传输 速度快、容量大等优点。
红外线传输
红外线传输利用红外线进 行数据传输,具有抗干扰 能力强、安全性高等特点 。
,保护网络安全。
03 无线局域网设备
CHAPTER
无线路由器
无线路由器是用于连接无线局域网的 设备,它可以将有线网络转换成无线 网络,使得多台设备能够同时接入互 联网。
目录
CONTENTS
• 无线局域网概述 • 无线局域网技术原理 • 无线局域网设备 • 无线局域网设置与配置 • 无线局域网常见问题与解决方案 • 无线局域网未来发展
01 无线局域网概述
CHAPTER
无线局域网定义
01
无线局域网(WLAN)是一种利 用无线通信技术在一定的局部范 围内建立的网络,其范围通常在 几十米到几公里以内。
无线局域网将与云计算、大数据等技术融合,实现更高效的数据处理和存储,提升网络服务 的质量和效率。
谢谢
THANKS
详细描述
确保无线加密方式是最新的,并定 期更换密码以增加安全性。使用 MAC过滤功能限制特定设备的访 问权限。
解决方案
安装安全软件,定期更新操作系统 和应用程序的安全补丁,以防范恶 意攻击和病毒传播。
06 无线局域网未来发展
CHAPTER
5G技术在无线局域网的应用
5G技术为无线局域网提供了更高的传 输速度、更低的延迟和更大的连接数 ,将有助于提升无线局域网的应用范 围和服务质量。
02 无线局域网技术原理
CHAPTER
无线传输技术
01
02
03
无线电波传输
无线局域网通过无线电波 进行数据传输,利用电磁 波在空气中传播实现网络 连接。
微波传输
微波传输是无线传输的一 种,频率范围在300MHz300GHz之间,具有传输 速度快、容量大等优点。
红外线传输
红外线传输利用红外线进 行数据传输,具有抗干扰 能力强、安全性高等特点 。
,保护网络安全。
03 无线局域网设备
CHAPTER
无线路由器
无线路由器是用于连接无线局域网的 设备,它可以将有线网络转换成无线 网络,使得多台设备能够同时接入互 联网。
无线局域网的安全概述
Ø 密码分析攻击。
à 攻击者利用理论上的弱点来破译密码系统。例如,RC4密码 的弱点会导致WEP易受攻击(参见8.3节)。
Ø 旁信道攻击。
à 攻击者利用功率消耗、定时信息或声音和电磁发射等物理 信息来获取密码系统的信息。分析上述信息,攻击者可能 会直接得到密钥,或者可以计算出密钥的明文信息。
2.WLAN安全
交换
输入计数器
输出密匙字节
802.11加密-WEP加密
接收的加密报文
➢ 802.11协议 采用RC4进行 加密:
➢ RC4是流(stream)加密, 通过将Key stream和明文 流XOR得到密文。
Ø 会话劫持(或中间人攻击)。
à 是ARP欺骗攻击的一种,攻击者伪装成站点并自动解决链 接来断开站点和接入点的连接,然后再伪装成接入点使站 点和攻击者相连接。
Ø 流氓接入点(或恶魔双子截取)。
à 攻击者安装未经授权的带有正确SSID的接入点。如果该接 入点的信号通过放大器或者高增益的天线增强,客户端将 会优先和流氓接入点建立连接,敏感数据就会受到威胁。
无线局域网安全措施
802.11涉及的安全技术
认证技术
开放式认证系统 共享密钥认证系统
加密技术 接入控制
RC4加密 初始化向量(IV)
完整性检验技术
完整性校验(ICV)
WEP:有线等效保密算法
WEP
3. 802.11的加密技术——有线等效加密WEP
Ø WEP提供了有限的接入控制和采用密钥的数据加密:
Ø (1) 增加计数器i的值 Ø (2) 将序列中第i个字节的值S(i)和j的原值相加作为第二个计数器j的值 Ø (3) 查找两个计数器指示的两个字节的值S(i)和S(j),然后将其以模
à 攻击者利用理论上的弱点来破译密码系统。例如,RC4密码 的弱点会导致WEP易受攻击(参见8.3节)。
Ø 旁信道攻击。
à 攻击者利用功率消耗、定时信息或声音和电磁发射等物理 信息来获取密码系统的信息。分析上述信息,攻击者可能 会直接得到密钥,或者可以计算出密钥的明文信息。
2.WLAN安全
交换
输入计数器
输出密匙字节
802.11加密-WEP加密
接收的加密报文
➢ 802.11协议 采用RC4进行 加密:
➢ RC4是流(stream)加密, 通过将Key stream和明文 流XOR得到密文。
Ø 会话劫持(或中间人攻击)。
à 是ARP欺骗攻击的一种,攻击者伪装成站点并自动解决链 接来断开站点和接入点的连接,然后再伪装成接入点使站 点和攻击者相连接。
Ø 流氓接入点(或恶魔双子截取)。
à 攻击者安装未经授权的带有正确SSID的接入点。如果该接 入点的信号通过放大器或者高增益的天线增强,客户端将 会优先和流氓接入点建立连接,敏感数据就会受到威胁。
无线局域网安全措施
802.11涉及的安全技术
认证技术
开放式认证系统 共享密钥认证系统
加密技术 接入控制
RC4加密 初始化向量(IV)
完整性检验技术
完整性校验(ICV)
WEP:有线等效保密算法
WEP
3. 802.11的加密技术——有线等效加密WEP
Ø WEP提供了有限的接入控制和采用密钥的数据加密:
Ø (1) 增加计数器i的值 Ø (2) 将序列中第i个字节的值S(i)和j的原值相加作为第二个计数器j的值 Ø (3) 查找两个计数器指示的两个字节的值S(i)和S(j),然后将其以模
无线局域网安全.ppt
Wi-Fi网络安全存储(WPA)
Wi-Fi 网络安全存储:Wi-Fi Protected Access WPA是为了改善WEP的不足,在802.11i协议
之前的一种临时解决方案。 WPA的数据加密采用TKIP协议,认证有两种模
型,一种是使用802.1x协议进行认证,一种是 称为预先共享密钥(PSK)模式。
802.11i
在成对密钥体系中,利用伪随机函数,根据主密钥、申 请者与认证者的MAC地址以及两个作为四次密钥交换 握手的随机nonce值,来展开PMK。
KCK:Key Confirmation Key,用于完整性校验 KEK:Key Encryption Key,用于加密消息
802.11i
802.11r
802.11r
无限局域网所面临的安全威胁
欺诈AP
广播监听
重放攻击
安全威胁
中间人攻击
消息删除和拦截
拒绝服务攻击
无限局域网的安全要求
1
为用户的数据提 供坚固的数据保 护,包括数据加 密和数据完整性 校验。
2
用户和服务器之 间相互认证。
3
能够生成派生密 钥,能够根据主 密钥派生出动态 密钥,用于数据 加密。
常用的安全协议
TKIP的密钥混合
WPA的认证模型
WPA的认证模型有两种,一种是使用802.1x协 议进行认证,另一种是PSK(Pre-shared key )模型。
如果系统有认证服务器,则采用802.1x协议进 行认证,适用于企业版认证;否则,使用PSK 模型,适用于个人版认证。
802.1X协议
802.1X认证会话过程定义了三个组件:
临时密钥完整性协议(TKIP)
无线网络安全ppt课件
23
无线网络安全概述
信息系统安全的发展
信息安全的最根本属性是防御性的,主要 目的是防止己方信息的完整性、保密性与可用 性遭到破坏。
信息安全的概念与技术是随着人们的需求、 随着计算机、通信与网络等信息技术的发展而 不断发展的。
24
无线网络安全概述
信息系统安全的发展
早期信息保密阶段:
几千年前,人类就会使用加密的办法传递信息; 信息保密技术的研究成果主要有两类: 1) 发展各种密码算法及其应用, 2) 信息安全理论、安全模型和安全评价准则。
信息系统安全的发展
网络信息安全阶段
主要防护技术 5)各种防攻击技术:包括漏洞防堵、网络防病毒、
防木马、防口令破解、防非授权访问等技术。 6)网络监控与审计系统。监控内部网络中的各种
访问信息流,并对指定条件的事件做审计记录。
35
无线网络安全概述
信息系统安全的发展
信息保障阶段
信息保障(IA--Information Assurace)这一概念最 初是由美国国防部长办公室提出来的,后被写入命令 《DoD Directive S-3600.1:Information Operation》中, 在1996年12月9日以国防部的名义发表。 在这个命令中信息保障被定义为:
33
无线网络安全概述
信息系统安全的发展
网络信息安全阶段
主要防护技术 3)防火墙:在内部网与外部网的入口处安装的堡垒
主机,在应用层利用代理功能实现对信息流的过滤 功能。
4)入侵检测系统(IDS):判断网络是否遭到入侵的 一类系统,IDS一般也同时具备告警、审计与简单的 防御功能。
34
无线网络安全概述
30
无线网络安全概述
无线网络安全概述
信息系统安全的发展
信息安全的最根本属性是防御性的,主要 目的是防止己方信息的完整性、保密性与可用 性遭到破坏。
信息安全的概念与技术是随着人们的需求、 随着计算机、通信与网络等信息技术的发展而 不断发展的。
24
无线网络安全概述
信息系统安全的发展
早期信息保密阶段:
几千年前,人类就会使用加密的办法传递信息; 信息保密技术的研究成果主要有两类: 1) 发展各种密码算法及其应用, 2) 信息安全理论、安全模型和安全评价准则。
信息系统安全的发展
网络信息安全阶段
主要防护技术 5)各种防攻击技术:包括漏洞防堵、网络防病毒、
防木马、防口令破解、防非授权访问等技术。 6)网络监控与审计系统。监控内部网络中的各种
访问信息流,并对指定条件的事件做审计记录。
35
无线网络安全概述
信息系统安全的发展
信息保障阶段
信息保障(IA--Information Assurace)这一概念最 初是由美国国防部长办公室提出来的,后被写入命令 《DoD Directive S-3600.1:Information Operation》中, 在1996年12月9日以国防部的名义发表。 在这个命令中信息保障被定义为:
33
无线网络安全概述
信息系统安全的发展
网络信息安全阶段
主要防护技术 3)防火墙:在内部网与外部网的入口处安装的堡垒
主机,在应用层利用代理功能实现对信息流的过滤 功能。
4)入侵检测系统(IDS):判断网络是否遭到入侵的 一类系统,IDS一般也同时具备告警、审计与简单的 防御功能。
34
无线网络安全概述
30
无线网络安全概述
无线局域网的安全概述
确认成功/失败
工作站向AP发出认证请求AP收到初始认证帧之后,回应一个认证帧,其中包含128字节的挑战码工作站将挑战码植入认证帧,并用共享密钥对其加密,然后发送给APAP解密,并检查返回的挑战码是否相同,以次判断验证是否通过
RC4加密随机数
解密收到的相应结果,并与原发送的随机数进行比较,如果相同则认为成功
重放攻击。攻击者截取网络通信信息,例如口令,稍后用这些信息可以未经授权地接入网络。广播监测。在一个配置欠佳的网络中,如果接入点连接到集线器而不是交换机,那么集线器将会广播数据包到那些并不想接收这些数据包的无线站点,它们可能会被攻击者截取。ARP欺骗(或ARP缓存中毒)。攻击者通过接入并破坏存有MAC和IP地址映射的ARP的高速缓冲,来欺骗网络使其引导敏感数据到攻击者的无线站点。会话劫持(或中间人攻击)。是ARP欺骗攻击的一种,攻击者伪装成站点并自动解决链接来断开站点和接入点的连接,然后再伪装成接入点使站点和攻击者相连接。
2.WLAN安全
无线局域网安全措施
802.11涉及的安全技术
开放式认证系统
共享密钥认证系统
完整性校验(ICV)
RC4加密
认证技术
接入控制
完整性检验技术
加密技术
初始化向量(IV)
WEP:有线等效保密算法
WEP
3. 802.11的加密技术——有线等效加密WEP
WEP提供了有限的接入控制和采用密钥的数据加密:接入控制(认证):一般将密码短语输入到接入点,任何试图与接入点链接的站点都必须知道这个短语。如果不知道密码短语,站点可以感知数据流量但不能进行链接或解密数据。
802.11的——完整性检验(ICV)
802.11使用(CRC-32) 校验和算法计算报文的ICV,附加在MSDU后,ICV和MSDU一起被加密保护。CRC-32本身很弱,可以通过bit-flipping attack篡改报文。
工作站向AP发出认证请求AP收到初始认证帧之后,回应一个认证帧,其中包含128字节的挑战码工作站将挑战码植入认证帧,并用共享密钥对其加密,然后发送给APAP解密,并检查返回的挑战码是否相同,以次判断验证是否通过
RC4加密随机数
解密收到的相应结果,并与原发送的随机数进行比较,如果相同则认为成功
重放攻击。攻击者截取网络通信信息,例如口令,稍后用这些信息可以未经授权地接入网络。广播监测。在一个配置欠佳的网络中,如果接入点连接到集线器而不是交换机,那么集线器将会广播数据包到那些并不想接收这些数据包的无线站点,它们可能会被攻击者截取。ARP欺骗(或ARP缓存中毒)。攻击者通过接入并破坏存有MAC和IP地址映射的ARP的高速缓冲,来欺骗网络使其引导敏感数据到攻击者的无线站点。会话劫持(或中间人攻击)。是ARP欺骗攻击的一种,攻击者伪装成站点并自动解决链接来断开站点和接入点的连接,然后再伪装成接入点使站点和攻击者相连接。
2.WLAN安全
无线局域网安全措施
802.11涉及的安全技术
开放式认证系统
共享密钥认证系统
完整性校验(ICV)
RC4加密
认证技术
接入控制
完整性检验技术
加密技术
初始化向量(IV)
WEP:有线等效保密算法
WEP
3. 802.11的加密技术——有线等效加密WEP
WEP提供了有限的接入控制和采用密钥的数据加密:接入控制(认证):一般将密码短语输入到接入点,任何试图与接入点链接的站点都必须知道这个短语。如果不知道密码短语,站点可以感知数据流量但不能进行链接或解密数据。
802.11的——完整性检验(ICV)
802.11使用(CRC-32) 校验和算法计算报文的ICV,附加在MSDU后,ICV和MSDU一起被加密保护。CRC-32本身很弱,可以通过bit-flipping attack篡改报文。
无线局域网第5章无线局域网安全课件
第6章:安全的无线局域网
WLAN安全概述 安全的小型无线局域网 安全的中型无线局域网 安全的大型无线局域网 802.1X认证的无线局域网
WLAN安全概述---安全威胁
未经授权的接入 MAC地址欺骗 无线窃听 企业级入侵
WLAN系统安全要求
机密性 合法性 数据完整性 不可否认性 访问控制 可用性健壮性
802.1X认证的无线局域网
安装与配置RADIUS服务器
配置802.1X认证客户端-XP
配置802.1X认证客户端-XP
配置802.1X认证客户端-XP
配置802.1X认证客户端-XP
配置802.1X认证客户端-XP
配置802.1X认证客户端-证客户端-WIN7
配置802.1X认证客户端-WIN7
配置802.1X认证客户端-WIN7
小型802.1X认证无线局域网
中型802.1X认证无线局域网
大型802.1X认证无线局域网
总结
WLAN安全概述 安全的小型无线局域网 安全的中型无线局域网 安全的大型无线局域网 802.1X认证的无线局域网
或WPA 6)配置无线射频接口,并应用无线虚接口与无线
服务模板 7)无线终端接入WLAN,测试网络连通性
安全的大型无线局域网 WEP加密的WLAN
具体配置思路
1)配置FIT AC地址,并确保网络连通 2)在FIT AC上创建DHCP服务器,并配置地址池、
默认网关与DNS服务器地址,确保FIT AP自动获取 IP,并与AC相通 3)创建无线虚接口 4)配置FIT AP注册 5)配置无线服务模板,设置WEP加密,绑定无线 虚接口 6)配置无线射频接口,并应用无线服务模板 7)无线终端接入WLAN,测试网络连通性
WLAN安全概述 安全的小型无线局域网 安全的中型无线局域网 安全的大型无线局域网 802.1X认证的无线局域网
WLAN安全概述---安全威胁
未经授权的接入 MAC地址欺骗 无线窃听 企业级入侵
WLAN系统安全要求
机密性 合法性 数据完整性 不可否认性 访问控制 可用性健壮性
802.1X认证的无线局域网
安装与配置RADIUS服务器
配置802.1X认证客户端-XP
配置802.1X认证客户端-XP
配置802.1X认证客户端-XP
配置802.1X认证客户端-XP
配置802.1X认证客户端-XP
配置802.1X认证客户端-证客户端-WIN7
配置802.1X认证客户端-WIN7
配置802.1X认证客户端-WIN7
小型802.1X认证无线局域网
中型802.1X认证无线局域网
大型802.1X认证无线局域网
总结
WLAN安全概述 安全的小型无线局域网 安全的中型无线局域网 安全的大型无线局域网 802.1X认证的无线局域网
或WPA 6)配置无线射频接口,并应用无线虚接口与无线
服务模板 7)无线终端接入WLAN,测试网络连通性
安全的大型无线局域网 WEP加密的WLAN
具体配置思路
1)配置FIT AC地址,并确保网络连通 2)在FIT AC上创建DHCP服务器,并配置地址池、
默认网关与DNS服务器地址,确保FIT AP自动获取 IP,并与AC相通 3)创建无线虚接口 4)配置FIT AP注册 5)配置无线服务模板,设置WEP加密,绑定无线 虚接口 6)配置无线射频接口,并应用无线服务模板 7)无线终端接入WLAN,测试网络连通性
WLAN基础知识介绍演示文稿
中国:336-344MHz, 2.400-2.4835GHz, 5.725-5.850GHz(扩频设备)
第21页,共76页。
2.4GHz中国信道划分
802.11b和802.11g的工作频段在2.4GHz (2.401GHz-2.483GHz),其可用带宽为 83.5MHz,划分为13个信道,每个信道带宽为 22MHz
第15页,共76页。
DSSS
直接序列扩频 (Direct Sequence Spread Spectrum,简称DSSS)就是使用具有高码率的扩频 序列,在发射端扩展信号的频谱,而在接收端用相同的扩频码序列进行解扩,把展开的扩 频信号还原成原来的信号。
直接序列扩频技术将2.4Ghz的频宽划分成14个22MHz的通道(Channel),临近的通道互相重 叠,在14个频段内,只有3个频段是互相不覆盖的,数据就是从这14个频段中的一个进行传 送而不需要进行频道之间的跳跃。
第13页,共76页。
WLAN标准总结
802.11g: 高速/长距离(2003)
使用2.4GHz频段, OFDM调制/CCK调制,传输速率高达54 Mbps 具有比802.11a 超过50%的距离优势 全球统一的频段标准,没有风险,目前的主流 强制性向下兼容802.11b
802.11n: 更高带宽/更大覆盖范围(2008)
……
第10页,共76页。
IEEE 802.11 WLAN工作组
第11页,共76页。
802.11物理层协议及其演进
802.11g(54 Mbps)
802.11(1/2 Mbps)
第12页,共76页。
WLAN标准总结
802.11: 无线网络技术发展的里程碑(1997)
标准定义物理层和媒体访问控制(MAC)规范 RF传输标准是跳频扩频和直接序列扩频 工作在2.4000~2.4835GHz频段,传输速率达到2Mbps
第21页,共76页。
2.4GHz中国信道划分
802.11b和802.11g的工作频段在2.4GHz (2.401GHz-2.483GHz),其可用带宽为 83.5MHz,划分为13个信道,每个信道带宽为 22MHz
第15页,共76页。
DSSS
直接序列扩频 (Direct Sequence Spread Spectrum,简称DSSS)就是使用具有高码率的扩频 序列,在发射端扩展信号的频谱,而在接收端用相同的扩频码序列进行解扩,把展开的扩 频信号还原成原来的信号。
直接序列扩频技术将2.4Ghz的频宽划分成14个22MHz的通道(Channel),临近的通道互相重 叠,在14个频段内,只有3个频段是互相不覆盖的,数据就是从这14个频段中的一个进行传 送而不需要进行频道之间的跳跃。
第13页,共76页。
WLAN标准总结
802.11g: 高速/长距离(2003)
使用2.4GHz频段, OFDM调制/CCK调制,传输速率高达54 Mbps 具有比802.11a 超过50%的距离优势 全球统一的频段标准,没有风险,目前的主流 强制性向下兼容802.11b
802.11n: 更高带宽/更大覆盖范围(2008)
……
第10页,共76页。
IEEE 802.11 WLAN工作组
第11页,共76页。
802.11物理层协议及其演进
802.11g(54 Mbps)
802.11(1/2 Mbps)
第12页,共76页。
WLAN标准总结
802.11: 无线网络技术发展的里程碑(1997)
标准定义物理层和媒体访问控制(MAC)规范 RF传输标准是跳频扩频和直接序列扩频 工作在2.4000~2.4835GHz频段,传输速率达到2Mbps
第三章(下) 无线局域网安全PPT课件
14
加强企业内部管理制度
对于内部员工主动泄密的情况,没有十分好 的安全策略,只能通过管理制度进行限制。 采用的安全方法如下:
采用端口访问技术(802.1x)进行控制,防止非 授权的非法接入和访问。
对于密度等级高的网络采用VPN进行连接。
15
布置AP的时候要在公司办公区域以外进行检查, 通过调节AP天线的角度和发射功率防止AP的覆 盖范围超出办公区域,同时要让保安人员在公司 附近进行巡查,防止外部人员在公司附近接入网 络。
无线就意味着会让人接触到数据。与此 同时,要将无线局域网发射的数据仅仅 传送给一名目标接收者是不可能的。而 防火墙对通过无线电波进行的网络通讯 起不了作用,任何人在视距范围之内都 可以截获和插入数据。
4
安全性又包括两个方面,一是访问控制, 另一个就是保密性。访问控制确保敏感 的数据仅由获得授权的用户访问。保密 性则确保传送的数据只被目标接收人接 收和理解。
首先,未授权实体进入网络浏览存放在网络上的信息, 或者是让网络感染上病毒。
其次,未授权实体进入网络,利用该网络作为攻击第 三方网络的跳板。
第三,入侵者对移动终端发动攻击,或为了浏览移动 终端上的信息,或为了通过受危害的移动设备访问网 络,第四,入侵者和公司员工勾结,通过无线交换数 据。
8
2.无线局域网一般安全技术
13
扩展频谱技术
扩展频谱技术在50年前第一次被军方公开介 绍,它用来进行保密传输。从一开始它就设 计成抗噪音、干扰、阻塞和未授权检测。扩 展频储发送器用一个非常弱的功率信号在一 个很宽的频率范围内发射出去,与窄带射频 相反,它将所有的能量集中到一个单一的频 点。扩展濒谱的实现方式有多种,最常用的 两种是直接序列和跳频序列
端口访问控制技术(802.1x)
加强企业内部管理制度
对于内部员工主动泄密的情况,没有十分好 的安全策略,只能通过管理制度进行限制。 采用的安全方法如下:
采用端口访问技术(802.1x)进行控制,防止非 授权的非法接入和访问。
对于密度等级高的网络采用VPN进行连接。
15
布置AP的时候要在公司办公区域以外进行检查, 通过调节AP天线的角度和发射功率防止AP的覆 盖范围超出办公区域,同时要让保安人员在公司 附近进行巡查,防止外部人员在公司附近接入网 络。
无线就意味着会让人接触到数据。与此 同时,要将无线局域网发射的数据仅仅 传送给一名目标接收者是不可能的。而 防火墙对通过无线电波进行的网络通讯 起不了作用,任何人在视距范围之内都 可以截获和插入数据。
4
安全性又包括两个方面,一是访问控制, 另一个就是保密性。访问控制确保敏感 的数据仅由获得授权的用户访问。保密 性则确保传送的数据只被目标接收人接 收和理解。
首先,未授权实体进入网络浏览存放在网络上的信息, 或者是让网络感染上病毒。
其次,未授权实体进入网络,利用该网络作为攻击第 三方网络的跳板。
第三,入侵者对移动终端发动攻击,或为了浏览移动 终端上的信息,或为了通过受危害的移动设备访问网 络,第四,入侵者和公司员工勾结,通过无线交换数 据。
8
2.无线局域网一般安全技术
13
扩展频谱技术
扩展频谱技术在50年前第一次被军方公开介 绍,它用来进行保密传输。从一开始它就设 计成抗噪音、干扰、阻塞和未授权检测。扩 展频储发送器用一个非常弱的功率信号在一 个很宽的频率范围内发射出去,与窄带射频 相反,它将所有的能量集中到一个单一的频 点。扩展濒谱的实现方式有多种,最常用的 两种是直接序列和跳频序列
端口访问控制技术(802.1x)
无线网络基本知识PPT课件
首字母的缩写.
WiMAX 是一个基于标准的技术,它使得无线网宽带成为替代有线(Cable), DSL的另外一种“最后一英里”的接入方式。WiMAX 提供固定(fixed),非固定 ( nomadic), 便携(portable), 移动(mobile) 无线宽带连接。同时, 在一个基战无需“直线可视 ”.一个典型的 蜂窝半径为3~10公里。
同 “Pre-G”一样, 在Pre-N 竞争中领先的厂商,会继续在802.11n 市场中继续领先
2010已经投放市场
什么是 MIMO?
MIMO 是 Multiple In Multiple Out的首字母缩写
多个数据流同时通过无线方式( 20 Mhz 信道)进行发送和接收。
MIMO (Multiple-In, Multiple-Out), 交替的使用智能天线。MIMO是一个很广的概念,它是用来 描述在无线网环境下使用多根天线,高级信号处理技术,在多个路径,多障碍物的环境中提高传 输性能的技术
2004年9月开始认证
Wi-Fi Multimedia( Wi-Fi 多媒体) -- WMM
IP语音 (VoIP), 视频流以及交互式网络游戏对网络延时和数据流量下降非常敏感。 在传输时需要采用QoS.
为了良好的传输效果,Wi-Fi 联盟开始为WMM (Wi-Fi多媒体)认证。并将其作为 即将到来的基于802.11的IEEE 802.11e QoS 的一部分。WMM将不同应用划分为不 同的优先级,并将Wi-Fi高品质用户服务质量从数据连通模式,向复杂的环境下的 语音,音乐及视频应用方面移植。 WMM定义了四种访问类别(语音,视频,尽力而为传输,后台传输),从而对不同 的流量赋予不同的优先级。基于WMM的Wi-Fi网络同时支持老式的设备(不支持 WMM功能的设备)。WMM访问类别中的“尽力而为传输”同老式设备的数据传输具 有相同的优先级。
WiMAX 是一个基于标准的技术,它使得无线网宽带成为替代有线(Cable), DSL的另外一种“最后一英里”的接入方式。WiMAX 提供固定(fixed),非固定 ( nomadic), 便携(portable), 移动(mobile) 无线宽带连接。同时, 在一个基战无需“直线可视 ”.一个典型的 蜂窝半径为3~10公里。
同 “Pre-G”一样, 在Pre-N 竞争中领先的厂商,会继续在802.11n 市场中继续领先
2010已经投放市场
什么是 MIMO?
MIMO 是 Multiple In Multiple Out的首字母缩写
多个数据流同时通过无线方式( 20 Mhz 信道)进行发送和接收。
MIMO (Multiple-In, Multiple-Out), 交替的使用智能天线。MIMO是一个很广的概念,它是用来 描述在无线网环境下使用多根天线,高级信号处理技术,在多个路径,多障碍物的环境中提高传 输性能的技术
2004年9月开始认证
Wi-Fi Multimedia( Wi-Fi 多媒体) -- WMM
IP语音 (VoIP), 视频流以及交互式网络游戏对网络延时和数据流量下降非常敏感。 在传输时需要采用QoS.
为了良好的传输效果,Wi-Fi 联盟开始为WMM (Wi-Fi多媒体)认证。并将其作为 即将到来的基于802.11的IEEE 802.11e QoS 的一部分。WMM将不同应用划分为不 同的优先级,并将Wi-Fi高品质用户服务质量从数据连通模式,向复杂的环境下的 语音,音乐及视频应用方面移植。 WMM定义了四种访问类别(语音,视频,尽力而为传输,后台传输),从而对不同 的流量赋予不同的优先级。基于WMM的Wi-Fi网络同时支持老式的设备(不支持 WMM功能的设备)。WMM访问类别中的“尽力而为传输”同老式设备的数据传输具 有相同的优先级。
无线局域网安全讲义.pptx
CIS/SJTU
42
-42-
2008-3-28
WEP协议的主要内容
Mobile
• 在StMatoiobnile Station与Access Point之间共享一个密钥,用来认证。 • 使用CRC-32(循环冗余校验码)来保护消息完整性。 • 使用RC4流密码算法对包载荷和CRC校验值进行加解密。 • 接收者解密数据,计算包载荷的CRC校验值,若正确则接受,
几种无线标准的比较
n 非专用频段,或称为工业、科研、医学 (ISM)频段
n 专用频段:(18.825~18.875)GHz,( 19.165~19.215)GHz
n 毫米波段(mmW)
传输速度 应用范围
802.11b 11Mbps
办公区和校园局域网
HomeRF 1,2,10Mbps
Bluetooth 30-400Kbps
Encryption Key K
Pseudo-random number generator
Random byte r
Plaintext data byte p
Ciphertext data byte c = p r
Decryption works the same way: p = c r -46-
802.11无线安全技术演进
-38-
802.11协议
• 工作方式
– 无线站 – 无线接入点(AP)
• 物理层
– 三个物理层包括了两个扩频 – 技术规范和一个红外传播规范 – 传输速率是1Mbps和2Mbps,使用FHSS (frequency hopping spread
spectrum)或DSSS (direct sequence spread spectrum)技术
d1无线局域网安全原理.ppt
802.11标准简介
IEEE标准
802.11
802.11a
802.11b TGc 802.11d TGe 802.11f 802.11g 802.11h
标准描述
1997年制定的第一份WLAN PHY标准,制定了MAC及直接序列展频技术 (DSSS)和跳频展频技术(DFSS) 1999年制定的PHY标准,确定了最大速率54Mbps及运行在5.8GHz的频率 之上,确定了使用正交频分复用(OFDM)技术 1999年制定的PHY标准,确定最大速率11Mbps及运行在2.4GHz的频率之 上
WLAN安全漏洞分析
企业级入侵: 相比传统的有现网络,WLAN更容易成为入侵内网的入口。 大多数企业的防火墙都在WLAN系统前方,如果黑客成功 的攻破了WLAN系统,则基本认为成功的进入了企业的内 网,而有线网络黑客往往找不到合适的接入点,只有从 外网进行入侵。
WLAN安全漏洞分析
WLAN系统的安全要求
WEP(有线等效加密)是当初1999年通过的802.11标准的一部 分,当初是为了使WLAN的网络达到和有线网络一致的机密性而就 此命名的。
WEP使用RC4(Rivest Cipher )串流加密算法达到机密性, 并由CRC32验证数据完整性。
WLAN常用安全技术
WEP被用来提供和有线LAN同级的安全性。LAN天生比WLAN安 全,因为LAN的物理结构对其有所保护,部分或全部网络埋在建 筑物里面也可以防止未授权的访问。
2.WLAN安全概述
WLAN安全概述
无线局域网(WLAN)具有安装便捷、使用灵活、经 济节约、易于扩展等有线网络无法比拟的优点,因此无 线局域网得到越来越广泛的使用。但是由于无线局域网 信道开放的特点,使得攻击者能够很容易的进行窃听, 恶意修改并转发,因此安全性成为阻碍无线局域网发展 的最重要因素。虽然一方面对无线局域网需求不断增长, 但同时也让许多潜在的用户对不能够得到可靠的安全保 护而对最终是否采用无线局域网系统犹豫不决。
网络安全常识(共76张PPT)
不公开行程安排
避免在社交媒体上公开个人行程安排,特别是涉 及旅游、出差等计划。
谨慎发布位置信息
谨慎使用社交媒体的位置功能,避免泄露个人所 在位置信息。
06
电子邮件与即时通讯安全
识别垃圾邮件和钓鱼邮件
识别垃圾邮件
垃圾邮件通常包含大量无意义的词汇、随机字符或明显的广告内容。通过邮件 客户端的过滤功能或第三方插件,可以有效识别和拦截垃圾邮件。
识别钓鱼邮件
钓鱼邮件是一种通过伪装成合法机构或个人,诱骗用户点击恶意链接或下载恶 意附件的攻击方式。用户应仔细核对邮件来源和内容,不轻易点击可疑链接或 下载附件。
使用加密技术保护通讯内容
邮件加密
使用PGP、S/MIME等加密技术对邮 件进行加密,确保邮件内容在传输过 程中不被窃取或篡改。同时,也可以 对邮件附件进行加密处理。
网络钓鱼
分布式拒绝服务 攻击(D…
漏洞攻击
社会工程学攻击
包括病毒、蠕虫、木马等 ,通过感染用户计算机或 窃取用户信息来实施攻击 。
通过伪造合法网站或电子 邮件,诱导用户输入敏感 信息,如用户名、密码等 。
通过大量无用的请求拥塞 目标服务器,使其无法提 供正常服务。
利用计算机系统或网络设 备的漏洞,实施非法访问 或破坏行为。
官方渠道下载
优先选择游戏官方网站或授权的应用商店下载游戏,确保来源可 靠。
验证游戏完整性
在安装游戏前,通过官方提供的工具或平台进行游戏文件完整性验 证,确保游戏文件未被篡改。
警惕非法链接
避免点击来源不明的链接或扫描二维码下载游戏,以防下载到恶意 软件或病毒。
防范游戏外挂和作弊行为
拒绝使用外挂
自觉抵制任何形式的游戏外挂和 作弊行为,维护游戏的公平性和 自身账号安全。
避免在社交媒体上公开个人行程安排,特别是涉 及旅游、出差等计划。
谨慎发布位置信息
谨慎使用社交媒体的位置功能,避免泄露个人所 在位置信息。
06
电子邮件与即时通讯安全
识别垃圾邮件和钓鱼邮件
识别垃圾邮件
垃圾邮件通常包含大量无意义的词汇、随机字符或明显的广告内容。通过邮件 客户端的过滤功能或第三方插件,可以有效识别和拦截垃圾邮件。
识别钓鱼邮件
钓鱼邮件是一种通过伪装成合法机构或个人,诱骗用户点击恶意链接或下载恶 意附件的攻击方式。用户应仔细核对邮件来源和内容,不轻易点击可疑链接或 下载附件。
使用加密技术保护通讯内容
邮件加密
使用PGP、S/MIME等加密技术对邮 件进行加密,确保邮件内容在传输过 程中不被窃取或篡改。同时,也可以 对邮件附件进行加密处理。
网络钓鱼
分布式拒绝服务 攻击(D…
漏洞攻击
社会工程学攻击
包括病毒、蠕虫、木马等 ,通过感染用户计算机或 窃取用户信息来实施攻击 。
通过伪造合法网站或电子 邮件,诱导用户输入敏感 信息,如用户名、密码等 。
通过大量无用的请求拥塞 目标服务器,使其无法提 供正常服务。
利用计算机系统或网络设 备的漏洞,实施非法访问 或破坏行为。
官方渠道下载
优先选择游戏官方网站或授权的应用商店下载游戏,确保来源可 靠。
验证游戏完整性
在安装游戏前,通过官方提供的工具或平台进行游戏文件完整性验 证,确保游戏文件未被篡改。
警惕非法链接
避免点击来源不明的链接或扫描二维码下载游戏,以防下载到恶意 软件或病毒。
防范游戏外挂和作弊行为
拒绝使用外挂
自觉抵制任何形式的游戏外挂和 作弊行为,维护游戏的公平性和 自身账号安全。
《无线局域网》课件
WPA2加密
是WPA加密的升级版,采用了 更加安全的加密算法和认证机 制,是目前最安全的无线加密 技术。
WPA3加密
是WPA2加密的继任者,进一 步增强了安全性,包括更强大 的密码破解防御和更安全的连
接。
认证技术
开放认证
WPA预共享密钥认证
WPA Enterprise认证
WPA3-Personal模式
无线局域网(WLAN)是一种计算机网络,通过无线信号而非传统的有线电缆 进行数据传输。它具有移动性、灵活性和便捷性等特点,使得用户可以在一定 区域内自由地接入网络,实现信息共享和交流。
无线局域网的应用场景
总结词
无线局域网广泛应用于家庭、企业、公共场所等场景。
详细描述
在家庭中,无线局域网可以方便地将多台设备连接至互联网,实现共享和互访。在企业中,无线局域网能够提供 灵活的工作环境,方便员工移动办公和协作。在公共场所,如咖啡馆、图书馆、机场等,无线局域网可以满足大 量用户的接入需求,提高网络覆盖和服务质量。
04
选择无线控制器时,需考虑网络规模、设备数量、管理需求等因素, 以确保实现高效的网络管理和安全控制。
03
无线局域网的协议与标 准
IEEE 802.11系列协议
IEEE 802.11是无线局域网(WLAN)的标准协议,规定了无线网络的物理层和数据 链路层。
IEEE 802.11系列协议包括802.11a、802.11b、802.11g、802.11n和802.11ac等, 每个协议都有不同的特性和数据传输速率。
无线网卡的选择应考虑与无线路由器 或接入点的兼容性,以确保最佳的连 接效果。
无线路由器
无线路由器是实现家庭或小型 办公网络接入无线局域网的重
无线网络安全简介 ppt课件
WLAN
Outline
1
基本概念介绍
2
WEP
3
WAP1
4
WAP2
5
WAPI
Outline
1
基本概念介绍
2WEP3WAP14WAP2
5
WAPI
何谓WLAN ?
WLAN(Wireless LAN)就是无线局域网络,一般來 讲,所谓无线,顾名思义就是利用无线电波作为媒介 的传送信息。
WLAN的工作方式
WEP
✓RC4算法的密钥空间存在大量弱密钥, 数据帧的前面两个 字节为头部信息, 是己知的, 将明文和密文异或可获得密钥 流,根据IV和密钥流的前两个字节, 可以判断该密钥种子是 否为弱密钥. ✓获得足够多的弱密钥, 可以恢复出WEP的共享密钥“WEP 破解工具Airsnort利用弱密钥可以在分析100万个帧后即可 破解RC4的40位或104位密钥, 经过改进,在分析2万个帧后 即可破解RC4密钥, 在正常使用情况下, 仅需十几秒的时间 ”.
WEP
✓WEP设计了综合检验值ICV进行完整性保护,来防止非法 篡改和传输错误,使用CRC犯算法实现"但CRC32是线性运 算,是设计用来检测消息中的随机错误的,不是安全杂凑函数 ,并不具备密码学上的安全性.
WEP密钥管理问题和重放攻击
✓WEP没有定义有效的密钥管理和分配机制,手动管理密钥 效率低下,过程繁琐,并存在很大的安全隐患"只要有任何成 员离开公司,那么就应该重新分配密钥,且一旦密钥泄露,将 无任何秘密可言"
WEP鉴权
共享密钥验证
➢ 客户发出验证请求 ➢ AP产生一个考卷,并发送给客户端 ➢ 客户端使用WEP密钥加密数据包并且将它发回 ➢ AP 解密数据包并且同原始试卷比较 ➢ AP 向客户端发出成功信息
Outline
1
基本概念介绍
2
WEP
3
WAP1
4
WAP2
5
WAPI
Outline
1
基本概念介绍
2WEP3WAP14WAP2
5
WAPI
何谓WLAN ?
WLAN(Wireless LAN)就是无线局域网络,一般來 讲,所谓无线,顾名思义就是利用无线电波作为媒介 的传送信息。
WLAN的工作方式
WEP
✓RC4算法的密钥空间存在大量弱密钥, 数据帧的前面两个 字节为头部信息, 是己知的, 将明文和密文异或可获得密钥 流,根据IV和密钥流的前两个字节, 可以判断该密钥种子是 否为弱密钥. ✓获得足够多的弱密钥, 可以恢复出WEP的共享密钥“WEP 破解工具Airsnort利用弱密钥可以在分析100万个帧后即可 破解RC4的40位或104位密钥, 经过改进,在分析2万个帧后 即可破解RC4密钥, 在正常使用情况下, 仅需十几秒的时间 ”.
WEP
✓WEP设计了综合检验值ICV进行完整性保护,来防止非法 篡改和传输错误,使用CRC犯算法实现"但CRC32是线性运 算,是设计用来检测消息中的随机错误的,不是安全杂凑函数 ,并不具备密码学上的安全性.
WEP密钥管理问题和重放攻击
✓WEP没有定义有效的密钥管理和分配机制,手动管理密钥 效率低下,过程繁琐,并存在很大的安全隐患"只要有任何成 员离开公司,那么就应该重新分配密钥,且一旦密钥泄露,将 无任何秘密可言"
WEP鉴权
共享密钥验证
➢ 客户发出验证请求 ➢ AP产生一个考卷,并发送给客户端 ➢ 客户端使用WEP密钥加密数据包并且将它发回 ➢ AP 解密数据包并且同原始试卷比较 ➢ AP 向客户端发出成功信息
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1
第8章 无线局域网安全
1.黑客威胁 2.WLAN安全 3.有线等效加密 4.Wi-Fi保护接入 5.IEEE 802.11i和WPA2 6.WLAN 安全措施 7.无线热点安全 8.VoWLAN和VoIP安全 9.本章小结
20
WEP和WPA的密钥管理和加密比较
21
某站点被认证后,通过认证服务器或是从手动输入产生一 个128比特的暂时密钥用于会话。 TKIP:用来给站点和接入点分配密钥并为会话建立密 钥管理机制。 TKIP:将暂时密钥和每个站点的MAC地址相结合,加 上TKIP顺序计数器,再与48比特初始化向量(IV)相加 来产生数据加密的初始密钥。
中国WAPI(WLAN Authentication and Privacy Infrastructure) 标准
IEEE 802.11i 标准
两大技术标准综合使用了多种安全技术,实现了用户认 证,数据完整性,用户数据加密保护,key管理,用户会 话密钥的动态协商等功能。
22
用这种方法每个站点使用不同的密钥来加密发送的数据。
然后TKIP在一段设置的密钥生存时间后,管理这些密钥在 所有站点的升级和分配,根据安全要求不同,可以从每个 包一次到每10 000个包一次不等。
尽管使用相同的RC4密码来产生密钥流,但是用TKIP的密 钥混合和分配方法来代替WEP中的只有一个静态密钥显 著地改善了WLAN的安全性。
19
(1)WPA中——暂时密匙完整性协议
在WPA(Wi-Fi Protected Access,无线保护接入)中的 两个新的MAC层特性解决了WEP加密弱点: 一个是密钥生成和管理协议:被称为暂时密钥完整性协 议(TKIP) 另一个是消息完整性校验(Message Integrity Check, MIC)功能。
使用一个共享的密钥,完成AP对接入点的认证
缺点: Hacker只要将明文challenge text和加密后的challenge text截 获到进行XOR就可以得到WEP key。
• 工作站向AP发出认证请求
• AP收到初始认证帧之后,回应一个认 证帧,其中包含128字节的挑战码
• 工作站将挑战码植入认证帧,并用共 享密钥对其加密,然后发送给AP
“基于端口的网络接入控制”是指:在局域网接入设备的端口 这一级对所接入的用户设备进行认证和控制。 连接在端口上的用户设备如果能通过认证,接入点上会为 网络接入打开一个虚端口,就可以访问局域网中的资源; 如果不能通过认证,则无法访问局域网中的资源——相当 于物理连接被断开。
WEP提供了有限的接入控制和采用密钥的数据加密:
数据加密:采用RC4加密算法 将数据转变为一个40比特的密钥,加上 24比特的初始向量
(Initialization Vector, IV)生成64比特的加密密钥。
为了临时性增强WEP加密,有些向量将密钥长度增加到128比 特(104比特 + 24比特 IV)。
24
(2)WPA中——IEEE802.1x认证架构
IEEE 802.1x是通过认证用户来为网络提供有保护的接入 控制协议。 IEEE802 LAN/WAN委员会为解决无线局域网网络安全问 题,提出了802.1x协议。 后来,802.1x协议作为局域网端口的一个普通接入控 制机制在以太网中被广泛应用,主要解决以太网内认 证和安全方面的问题。 802.1x协议是一种基于端口的网络接入控制协议( port based network access control protocol)。
18
4. WPA(Wi-Fi保护接入)
(1)暂时密匙完整性协议(TKIP,Temporal Key Integrity Protocol)
(2)IEEE802.1x认证架构 a.认证服务器
(3)可扩展认证协议(EAP,Extensible Authentication Protocol)
N中的可扩展认证协议 b.EAP类型 c.公共密匙体系
1208E
AP
Key流 XOR
静态Key
Key生成器
IV
静态Key
Key生成器
流加密的特征是 相同的明文将产生 相同的加密结果。 如果能够发现加 密规律性,破解并 不困难。
为了破坏规律性, 802.11引入了IV,IV和 Key一起作为输入来生 成key stream,所以相 同密钥将产生不同加密 结果。 IV在报文中明文携带, 这样接受方可以解密。 IV虽然逐包变化,但是 24 bits的长度,使一 个繁忙的AP在若干小时 后就出现IV重用。所以 IV无法真正破坏报文的 规律性。
这些数据包的无线站点,它们可能会被攻击者截取。
ARP欺骗(或ARP缓存中毒)。
攻击者通过接入并破坏存有MAC和IP地址映射的ARP的高
速缓冲,来欺骗话劫持(或中间人攻击)。
是ARP欺骗攻击的一种,攻击者伪装成站点并自动解决链
接来断开站点和接入点的连接,然后再伪装成接入点使站
12
(1) 增加计数器i的值 (2) 将序列中第i个字节的值S(i)和j的原值相加作为第二个计数器j的值 (3) 查找两个计数器指示的两个字节的值S(i)和S(j),然后将其以模
256相加 (4) 输出由S(i)+S(j)指示的字节K,如K = S(S(i) + S(j)) 在回到步骤(1)选择密钥流中的下一个字节前,要将字节S(i)和S(j)的值相
该方法能从280 000 000 000个可能的密钥中动态变化选择 。
23
TKIP密钥混合和加密过程
临时密钥
发射机的 MAC地址
短语1 密钥混合
WEP IV 每包密钥
PC4 密钥
MIC密钥 源地址 目的地址 MSDU明文
TKIP序 列计数器
MIC
分段
WEP 封装
加密 MPDU
攻击者使用过量的通信流量使网络设备溢出,从而阻止或 严重减慢正常的接入。该方法可以针对多个层次,例如, 向Web服务器中大量发送页面请求或者向接入点发送大量 的链接或认证请求。
人为干扰。
是DoS的一种形式,攻击者向RF波段发送大量的干扰,致 使WLAN通信停止。在2.4 GHz 频段上,蓝牙设备、一些无 绳电话或微波炉都可以导致上述干扰。
旁信道攻击。
攻击者利用功率消耗、定时信息或声音和电磁发射等物理 信息来获取密码系统的信息。分析上述信息,攻击者可能 会直接得到密钥,或者可以计算出密钥的明文信息。
6
2.WLAN安全
无线局域网安全措施
7
802.11涉及的安全技术
认证技术
开放式认证系统 共享密钥认证系统
如果不知道密码短语,站点可以感知数据流量但不能进行链接 或解密数据。
9
802.11的认证——基于WEP
Open system authentication开放系统认证
是802.11的缺省设置,不进行认证
Shared key authentication共享密钥认证
插入攻击。
攻击者可以将一个未授权的客户端连接到接入点,这是由 于没有进行授权检查或者攻击者伪装成已授权用户。
4
重放攻击。
攻击者截取网络通信信息,例如口令,稍后用这些信息可
以未经授权地接入网络。
广播监测。
在一个配置欠佳的网络中,如果接入点连接到集线器而不
是交换机,那么集线器将会广播数据包到那些并不想接收
• AP解密,并检查返回的挑战码是否相 同,以次判断验证是否通过
STA
RC4加 密随机 数
认证请求 挑战码(128bytes随机数)
挑战码回应 确认成功/失败
AP
生成随机 数发送到 客户端
解密收到 的相应结 果,并与 原发送的 随机数 进行比较, 如果相同 则认为成 功
10
3. 802.11的加密技术——有线等效加密WEP
加密技术 接入控制
RC4加密 初始化向量(IV)
完整性检验技术
完整性校验(ICV)
WEP:有线等效保密算法
WEP
8
3. 802.11的加密技术——有线等效加密WEP
WEP提供了有限的接入控制和采用密钥的数据加密:
接入控制(认证):
一般将密码短语输入到接入点,任何试图与接入点链接的站点 都必须知道这个短语。
明文
明文
初始向量 密钥
密钥流
密文
16
802.11安全问题小结
暴力以及字典攻击法 猜出使用者所选取的密钥
已知或者猜测原文攻击法
→利用已知的部分明文信息和WEP重复使用IV的弱点,很容易 获取WEP key,从而解出其他加密包
弱完整性检验。
ICV采用CRC-32,所用的CRC功能不可靠,它具有线性性质 ,可以轻易构造CRC:CRC(A+B)=CRC(A)+CRC(B).因此,报 文很容易被篡改而不被发现;
点和攻击者相连接。
5
流氓接入点(或恶魔双子截取)。
攻击者安装未经授权的带有正确SSID的接入点。如果该接 入点的信号通过放大器或者高增益的天线增强,客户端将 会优先和流氓接入点建立连接,敏感数据就会受到威胁。
密码分析攻击。
攻击者利用理论上的弱点来破译密码系统。例如,RC4密码 的弱点会导致WEP易受攻击(参见8.3节)。
不支持用户密钥(session secret)的动态协商 WEP只支持预配置key,没有提供Key分发机制
17
针对802.11标准存在的安全缺陷(数据报文的安全性)。 为了满足企业等应用,各标准组织对它进行了标准完善。