第9讲无线局域网的安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第9讲无线局域网的安全第9讲无线局域网的安全

第8章 无线局域网安全 1.黑客威胁 2.WLAN安全 3.有线等效加密 4.Wi-Fi保护接入 5.IEEE 802.11i和WPA2 6.WLAN 安全措施 7.无线热点安全 8.VoWLAN和VoIP安全 9.本章小结 8.1.1 无线局域网安全威胁 拒绝服务(Denial of service, DoS)攻击。 攻击者使用过量的通信流量使网络设备溢出,从而阻止或严重减慢正常的接入。该方法可以针对多个层次,例如,向Web服务器中大量发送页面请求或者向接入点发送大量的链接或认证请求。 人为干扰。 是DoS的一种形式,攻击者向RF波段发送大量的干扰,致使WLAN通信停止。在2.4 GHz 频段上,蓝牙设备、一些无绳电话或微波炉都可以导致上述干扰。 插入攻击。 攻击者可以将一个未授权的客户端连接到接入点,这是由于没有进行授权检查或者攻击者伪装成已授权用户。 重放攻击。 攻击者截取网络通信信息,例如口令,稍后用这些信息可以未经授权地接入网络。 广播监测。 在一个配置欠佳的网络中,如果接入点连接到集线器而不是交换机,那么集线器将会广播数据包到那些并不想接收这些数据包的无线站点,它们可能会被攻击者截取。 ARP欺骗(或ARP缓存中毒)。 攻击者通过接入并破坏存有MAC和IP地址映射的ARP的高速缓冲,来欺骗网络使其引导敏感数据到攻击者的无线站点。 会话劫持(或中间人攻击)。 是ARP欺骗攻击的一种,攻击者伪装成站点并自动解决链接来断开站点和接入点的连接,然后再伪装成接入点使站点和攻击者相连接。 流氓接入点(或恶魔双子截取)。 攻击者安装未经授权的带有正确SSID的接入点。如果该接入点的信号通过放大器或者高增益的天线增强,客户端将会优先和流氓接入点建立连接,敏感数据就会受到威胁。 密码分析攻击。 攻击者利用理论上的弱点来破译密码系统。例如,RC4密码的弱点会导致WEP易受攻击(参见8.3节)。 旁信道攻击。 攻击者利用功率消耗、定时信息或声音和电磁发射等物理信息来获取密码系统的信息。分析上述信息,攻击者可能会直接得到密钥,或者可以计算出密钥的明文信息。 802.11涉及的安全技术 3. 802.11的加密技术——有线等效加密WEP WEP提供了有限的接入控制和采用密钥的数据加密: 接入控制(认证): 一般将密码短语输入到接入点,任何试图与接入点链接的站点都必须知道这个短语。 如果不知道密码短语,站点可以感知数据流量但不能进行链接或解密数据。 802.11的认证——基于WEP Open system authentication开放系统认证 是802.11的缺省设置,不进行认证 Shared key authentication共享密钥认证 使用一个共享的密钥,完成AP对接入点的认证 3. 802.11的加密技术——有线等效加密WEP WEP提供了有限的接入控制和采用密钥的数据加密: 数据加密:采用RC4加密算法 将数据转变为一个40比特的密钥,加上 24比特的初始向量(Initialization Vector, IV)生成64比特的加密密钥。 为了临时性增强WEP加密,有些向量将密钥长度增加到128比特(104比特 + 24比特 IV)。 实际上这只是表面的增强,因为不论是使用40比特还是104比特的密钥,窃听者总能通过分析大约400万个发送帧提取出密钥。 WEP通过RC4算法生成密钥比特流: 密钥比特流是从S序列中伪随机选择的字节,而S序列是所有256种可能的字节的排列组合。 RC4通过下列方法选择密钥流的下一个字节 : (1) 增加计数器i的值 (2) 将序列中第i个字节的值S(i)和j的原值相加作为第二个计数器j的值 (3) 查找两个计数器指示的两个字节的值S(i)和S(j),然后将其以模256相加 (4) 输出由S(i)+S(j)指示的字节K,如K = S(S(i) + S(j)) 在回到步骤(1)选择密钥流中的下一个字节前,要将字节S(i)和S(j)的值相交换 802.11加密-WEP加密 802.11的——完整性检验(ICV) 802.11使用(CRC-32) 校验和算法计算报文的ICV,附加在MSDU后,ICV和MSDU一起被加密保护。CRC-32本身很弱,可以通过bit-flipping attack篡改报文。 WEP加密过程: 步骤(1) 计算帧中要发送的数据块的ICV(32比特的完整性校验值 ) 步骤(2) 将ICV附加到数据块中 步骤(3) 初始化向量和密钥结合生成完整的加密密钥 步骤(4) 用RC4算法将加密密钥转变为密钥流 步骤(5) 将密钥流和步骤(2)的输出作异或运算 步骤(6) 将初始化向量(IV)和密文结合 802.11安全问题小结 暴力以及字典攻击法 猜出使用者所选取的

文档评论(0)

cxiongxchunj + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档