第6章无线局域网安全概要.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第6章 无线局域网安全 内容安排 WLAN简介 WLAN安全的相关概念 WLAN标准中的安全隐患 针对WLAN安全隐患的几种攻击方法 应对WLAN安全问题的措施简介 WLAN简介 WLAN的物理结构 WLAN的拓扑结构 WLAN相对有线网的优点 WLAN的广泛应用 WLAN的物理结构 站(STA) 无线介质(WM) 基站(BS)/无线接入点(AP) 分布式系统(DS) WLAN的拓扑结构 无中心网络又称对等网络或Ad-hoc网络 有中心网络也称结构化网络 WLAN相对有线网的优点 有线网的缺点 布线、改线工程量大; 线路容易损坏; 各结点不可移动。 WLAN的优点 安装便捷; 使用灵活; 经济节约; 易于扩展。 WLAN的广泛应用 布线困难或人员流动频繁的环境 移动办公 需要方便,快速构建网络的地方 2000~2004,年平均增长率高达25% Gartner预计:2006年全球无线局域网市场销售额将达到103亿美元。 WLAN安全的相关概念 WLAN在安全方面的现状 WLAN的信息安全目的 WLAN的几种安全机制 WLAN的安全协议原理 WLAN在安全方面的现状 网络设计上的缺陷 无线信号的覆盖面 802.11b采用的加密措施的安全问题 AP和无线终端非常脆弱的认证方式 易被干扰和DOS攻击 WLAN的信息安全目的 认证(Authentication) 机密性(Confidentiality) 数据完整性(Data Integrity) WLAN的几种安全机制 在IEEE802.11b中通常使用以下几种安全机制: 服务集标识符(SSID) 物理地址(MAC)过滤 有线等效保密(WEP) WLAN的安全协议原理 主要包括以下四个方面: 身份认证 基于IEEE802.11b的保密原理 完整性检验 密钥管理 身份认证 共享密钥的简单的“请求/响应”机制 不提供双向认证 在WLAN中身份认证方案的主要瑕疵在于:它们是基于设备而非基于用户的认证方案。 基于IEEE802.11b的保密原理 加密模块(续上) 解密模块(续上) 完整性检验 这种安全服务用来拒绝任何被主动攻击者在传输过程中篡改过的消息。 发送方在发出数据包前先要计算明文的CRC-32校验和ICV,并将明文P与ICV一起加密后发送。接收方收到加密数据以后,先对数据进行解密,然后计算解密出的明文的CRC-32校验和,并将计算结果与解密出的ICV进行比较:若二者相同,则认为数据在传输过程中没有被篡改;否则,认为数据已被篡改过,丢弃该数据包。 密钥管理 在IEEE802.11中没有指定任何密钥管理方法,密钥的产生、分发、存储、转载、托管、存档、审计和销毁都被留给了应用WLAN的用户 。 WEP没有具体规定共享密钥是如何生成,如何在带外分发,如何在密钥泄漏之后更改密钥,以及如何来定期的实现密钥的更新、密钥备份和密钥恢复。 WEP中没有具体规定何时使用不同的密钥。 具体实现中,用户可能并没有意识到密钥管理的重要性,有相当多的密钥是通过用户口令生成的,甚至直接使用用户口令 。 WLAN标准中的安全隐患 RC4算法本身的缺陷 初始向量IV的重复使用 密钥管理带来的安全隐患 对身份认证的欺骗 循环冗余校验码CRC-32的使用 RC4算法本身的缺陷 在RC4中,人们发现了弱密钥。所谓弱密钥,就是密钥与输出之间存在超出一个好密码所应具有的相关性。在24位的IV值中,有9000多个弱密钥。攻击者收集到足够的使用弱密钥的包后,就可以对它们进行分析,只须尝试很少的密钥就可以接入到网络中。利用认证与加密的安全漏洞,在很短的时间内,WEP密钥即可被破解。 /isaac/wep-faq.html 初始向量IV的重复使用 如果用相同的IV和Key加密两个消息将导致两条消息的同时泄漏。 (1)已知C1、C2和P1,则 (2)如果我们仅仅知道C1、C2,我们就得到了P1、P2的异或值,使用字典攻击方式可以对P1、P2的值进行猜测。 (3)如果我们知道多段密文值,问题更简单。 密钥管理带来的安全隐患 虽然在WEP协议中强烈推荐不同的数据包使用不同的IV值,但是并没有规定不同的数据包不能使用相同的IV值。也就是说,即使在所有的数据包使用相同的IV值这种最差的情况下,接收方为了维持协议的兼容性,也不能拒绝发来的数据包。这样无疑加大了IV碰撞的概率。 在WEP中没有具体规定何时使用不同的密钥。WEP协议将所有这些实际应用中的重要问题留给设备制造商去自行解决,导致对于信息安全知识的匮乏的设备制造商生产出大批在密钥管理中留有隐患的产品。 在具体实现中,大多数用户不能意识密钥管理的重要性,有相当多的密钥是通过用户口令生成的,甚至直

文档评论(0)

金不换 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档