- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
9.4.2 802.11的认证机制 3.802.11认证机制的优点 802.11认证技术的优点主要表现在以下几个方面: 802.1x协议仅仅关注受控端口的打开与关闭; 接入认证通过之后,IP数据包在二层普通MAC帧上传送; 由于是采用Radius协议进行认证,所以可以很方便地与其他认证平台进行对接; 提供基于用户的计费系统。 9.4.2 802.11的认证机制 4.802.11认证技术的缺点 802.11认证技术的缺点主要表现在以下几个方面: 只提供用户接入认证机制。没有提供认证成功之后的数据加密。 一般只提供单向认证 它提供STA与RADIUS服务器之间的认证,而不是与AP之间的认证 用户的数据仍然是使用的RC4进行加密。 9.4.3 无线网卡物理地址(MAC)过滤 每个无线工作站网卡都由唯一的物理地址(MAC)标识,该物理地址编码方式类似于以太网物理地址,是48位。网络管理员可在无线局域网访问点AP中手工维护一组允许通过AP访问网络地址列表,以实现基于物理地址的访问过滤。 MAC 地址是每块网卡固定的物理地址, 它在网卡出厂时就已经设定。MAC 地址过滤的策略就是使无线路由器只允许部分MAC 地址的网络设备进行通讯, 或者禁止那些黑名单中的MAC 地址访问。 9.4.3 无线网卡物理地址(MAC)过滤 MAC地址过滤的优点: 简化了访问控制; 可以接受或拒绝预先设定的用户; 被过滤的MAC不能进行访问; 提供了第2层的防护。 但MAC地址过滤缺点: 因为,这个方案要求AP中的MAC地址列表必需随时更新,可扩展性差; 而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证。 物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必需随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。 9.4.4 数据加密 1.连线对等保密(WEP) 在链路层采用RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。 WEP提供了40位(有时也称为64位)和128位长度的密钥机制,但是它仍然存在许多缺陷,例如一个服务区内的所有用户都共享同一个密钥,一个用户丢失钥匙将使整个网络不安全。而且40位的钥匙在今天很容易被破解;钥匙是静态的,要手工维护,扩展能力差。目前为了提高安全性,建议采用128位加密钥匙。 9.4.4 数据加密 2.Wi-Fi保护接入(WPA) WPA(Wi-Fi?Protected?Access)是继承了WEP基本原理而又解决了WEP缺点的一种新技术。 由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。其原理为根据通用密钥,配合表示电脑MAC地址和分组信息顺序号的编号,分别为每个分组信息生成不同的密钥。然后与WEP一样将此密钥用于RC4加密处理。通过这种处理,所有客户端的所有分组信息所交换的数据将由各不相同的密钥加密而成。无论收集到多少这样的数据,要想破解出原始的通用密钥几乎是不可能的。 WPA还追加了防止数据中途被篡改的功能和认证功能。由于具备这些功能,WEP中此前倍受指责的缺点得以全部解决。WPA不仅是一种比WEP更为强大的加密方法,而且有更为丰富的内涵。作为802.11i标准的子集,WPA包含了认证、加密和数据完整性校验三个组成部分,是一个完整的安全性方案。 9.5 无线网络的安全缺陷与解决方案 9.5.1 无线网络的安全缺陷 9.5.2 无线网络的安全防范措施 9.5.1 无线网络的安全缺陷 WLAN所面临的安全威胁主要有以下几类: 1.网络窃听 一般说来,大多数网络通信都是以明文(非加密)格式出现的,这就会使处于无线信号覆盖范围之内的攻击者可以乘机监视并破解(读取)通信。这类攻击是企业管理员面临的最大安全问题。如果没有基于加密的强有力的安全服务,数据就很容易在空气中传输时被他人读取并利用。 2. AP中间人欺骗 在没有足够的安全防范措施的情况下,是很容易受到利用非法AP进行的中间人欺骗攻击。解决这种攻击的通常做法是采用双向认证方法(即网络认证用户,同时用户也认证网络)和基于应用层的加密认证(如HTTPS+WEB)。 3.WEP破解 现在互联网上存在一些程序,能够捕捉位于AP信号覆盖区域内的数据包,收集到足够的WEP弱密钥加密的包,并进行分析以恢复WEP密钥。根据监听无线通信的机器速度、WLAN内发射信号的无线主机数量,以及由于802.11帧冲突引起的IV重发数量,最快可以在两个小时内攻破WEP密钥。 9.5.1 无线网络的安全缺陷 4.MAC地址欺骗 即使AP起用了MAC地址过滤,使未授权的黑客的无线网卡不能连接AP,这并不意味着能阻止黑客进
您可能关注的文档
- 乡村与城市6要点.ppt
- 如何做一名渠道开拓高手要点.ppt
- 如何做一名优秀班主任要点.ppt
- 如何做一名优秀部门经理要点.ppt
- 乡村园地六习作要点.ppt
- 如何做一名优秀的部门经理要点.ppt
- 乡村灾害及综合防灾规划要点.ppt
- 如何做一名优秀的员工(公司版)要点.ppt
- 乡村主管工作方向要点.ppt
- 如何做招商培训要点.ppt
- 1 《航空发动机涡轮盘3D打印工艺优化与热处理工艺参数研究》教学研究课题报告.docx
- 7 《区块链技术在分布式能源交易中的能源交易数据隐私保护技术》教学研究课题报告.docx
- 《“双证书”制度下职业院校学生职业适应能力培养策略与实践》教学研究课题报告.docx
- 《D. 现代实验技术——数字化信息系统(DIS)》课件_高中物理_高一第一学期_沪科版.pptx
- 《2.2 等腰三角形》课件_初中数学_八年级上册_浙教版.pptx
- 《7.3离散型随机变量的数字特征》课件_高中数学_选择性必修第三册_人教A版.pptx
- 筑牢新时代的数字化防线:网络安全教育一体化发展.docx
- 电网调度自动化运行规定解读与实践指南.docx
- 全球央行数字货币发展现状、面临挑战与跨境监管合作机制研究.docx
- 亚里士多德正义论的教育实践性转化研究.docx
最近下载
- 小学生安全教育课件预防性侵害.pptx VIP
- 1.1 描述位置(教学课件)科学冀人版二年级上册.ppt
- 小学科学 科学开学第一课 .pptx VIP
- 基坑监测方案.pdf VIP
- 湘教版七年级上册地理全套教案(最全).doc
- 2025-2026学年湘鲁版(2024)小学英语四年级上册(全册)教学设计(附目录).docx
- 新北师大版七年级上册数学全册课件(2024年秋季新版教材).pptx
- 中华人民共和国计量法培训.ppt VIP
- 2.1 乘法的意义(课件)2025-2026学年度冀教版数学二年级上册.pptx VIP
- 2025年北京市公务员考试行测试卷历年真题及答案详解(历年真题).docx VIP
文档评论(0)