第4章 无线局域网安全管理要点

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
企业的防火墙都在WLAN系统前方,如果黑客成功的攻破了WLAN系 统,则基本认为成功地进入了企业的内网,而有线网络黑客往往 找不到合适的接入点,只有从外网进行入侵。
4.1 WLAN安全概述
(2)WLAN安全系统的要求 ① 机密性
➢ 这是安全系统的最基本要求,它可以为数据、 语音、地址等提供
保密性能,不同的用户,不同的业务和数据,有不同的安全级别 要求。 ② 合法性
学习目标
通过学习本章,读者应达到如下目标:
(1)了解无线网络的安全措施 (2)掌握无线网络中的WEP加密 (3)掌握基于端口的访问控制标准IEEE 802.1x (4)理解远程验证拨号用户服务(RADIUS) (5)掌握无线网络中EAP协议的应用 (6)掌握无线网络中WPA(Wi-Fi保护访问)应用 (7)掌握无线网络中Web认证的应用 (8)掌握无线网络中基于MAC地址认证的应用 (9)能够熟练应用无线网络的二层隔离和广播禁用功能 (10)了解WPA2标准 (11)了解WAPI标准
项目4:星际网络公司无线局域网安全 【项目拓扑】
4.1 WLAN安全概述
4.1 WLAN安全概述
▪ 无线局域的特点: 网信道开放 ▪ 安全问题: 攻击者能够很容易的进行窃听,恶意修改并转发 ▪ 影响: 安全性成为阻碍无线局域网发展的最重要因素
▪ 虽然对无线局域网的需求不断增长,但同时也让许多潜在的用户因为
• 数据加密: 采用TKIP和AES-CCM • 完整性校验: 采用了Michael和CBC算法
• பைடு நூலகம்钥协商: 基于4次握手过程实现了密钥的动态协商。
4.1 WLAN安全概述
(4)WAPI标准
➢认证基于WAPI独有的WAI协议,使用证书作为身
份凭证;
➢ 数据加密: 采用SMS4算法; ➢ 完整性校验: 采用了SMS4算法; ➢ 密钥协商: 基于3次握手过程完成单播密钥协商,两次握手过程
不能够得到可靠的安全保护而对最终是否采用无线局域网系统而犹豫 不决。
4.1 WLAN安全概述
(1)WLAN安全技术
➢物理地址( MAC )过滤 ➢服务区标识符(SSID)匹配 ➢有线对等保密(WEP) ➢端口访问控制技术(IEEE802.1x) ➢WPA (Wi-Fi Protected Access) ➢IEEE 802.11i ➢WAPI
(1)标准的制定
➢WEP机制
➢ IEEE 802.11工作组最初制定的IEEE802.11-1999协议的WEP机制 存在诸多缺陷 。
➢802.11i
➢ IEEE 802.11在2002年成立了802.11i工作组,提出了AES-CCM等 新的安全机制。
➢WAPI标准
➢ 我国的国家标准化组织针对802.11和802.11i标准中的不足,对
完成组播密钥协商。
4.1 WLAN安全概述
4.1.2 WLAN安全威胁分析 (1) WLAN安全威胁
① 未经授权的接入
➢ 指的是在开放式的WLAN系统中,非指定用户也可以接入AP,导致
合法用户可用的带宽减少,并对合法用户的安全产生威胁。 ② MAC地址欺骗
➢ 对于使用了MAC地址过滤的AP,也可以通过抓取无线包,来获取合
4.1 WLAN安全概述
(2)无线局域网安全策略的应用
安全级别 初级安全 中级安全
专业级安全
典型场合
使用技术
小型企业 家庭用户
WPA-PSK+隐藏SSID+MAC地 址绑定
仓库物流 医院 学校 餐饮娱乐
IEEE802.1x认证+TKIP加 密
各类公共场合 用户隔离技术+
网络运营商
IEEE802.11i+Radius
WLAN的安全标准进行了改进,制定了WAPI标准。
4.1 WLAN安全概述
(2)802.11 b中的WEP协议 02.11 b中的WEP协议 ▪ 1999年,IEEE在802.11b中提出了WLAN最初使用的安全协

WLAN认证 加密的WEP协议
▪ WEP 协议的设计初衷
为网络业务流提供安全保证,使得无线网络的安全达到与有线网 络同样的安全等级。
无线局域网技术项目教程
第4章 无线局域网安全管理
教学时间:14学时
第4章 目录
第4章 无线局域网安全管理 4.1 WLAN安全概述 4.2 有线等效保密(WEP) 4.3 Wi-Fi保护访问(WPA) 4.4 802.11i 4.5 WEB认证技术 4.6 WAPI技术 4.7 WLAN 认证 4.8 WLAN IDS
法用户的MAC地址,从而通过AP的验证,来非法获取资源。 ③ 无线窃听
➢ 对于WLAN来说,所有的数据都是可以监听到的,无线窃听不仅可
以窃听到AP和STA的MAC,而且可以在网络间伪装一个AP,来获取 STA的身份验证信息。 ④ 企业级入侵
➢ 相比传统的有线网络,WLAN更容易成为入侵内网的入口。大多数
⑥ 可用性
➢ WLAN应该具有一些对用户接入、流量控制等一系列措施,使所有合法接入
者得到较好的用户体验。 ⑦ 健壮性
➢ 只有被确定合法并给予授权的用户才能得到相应的服务。这需要
用户识别(Identification)和身份验证(Authentication)。 ③ 数据完整性
➢ 协议应保证用户数据的完整并鉴定数据来源。
④ 不可否认性 ➢ 数据的发送方不能否认它发送过的信息,否则认为不合法;
⑤ 访问控制: ➢ 应在接入端对STA的IP、MAC等进行维护,控制其接入。
▪ WEP安全机制包括:
➢ 身份认证采用了Open system认证和共享密钥认证; ➢ 数据加密采用RC4算法; ➢ 完整性校验采用了ICV; ➢ 密钥管理不支持动态协商,密钥只能静态配置,完全不适合在企
业等大规模部署场景。
4.1 WLAN安全概述
(3)IEEE 802.11i标准
➢认证基于成熟的802.1x、Radius体系 ➢IEEE802.11i标准中定义了如下内容:
大中型企业
认证和计费+PORTAL页
金融机构
面推送(对运营商)
(3)无线局域网安全内容
① 合法性:确保访问网络资源的用户身份是合法的。
② 机密性:确保所传递的信息即使被截获了,截获者 也无法获得原始的数据。
③ 完整性:如果所传递的信息被篡改,接收者能够检 测到
4.1 WLAN安全概述
4.1.1 WLAN安全标准
相关文档
最新文档