- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第15章 无线通信网的安全
第15章 无线通信网的安全 ;15.6 协议堆栈
15.7 无线局域网的安全机制
15.8 IEEE802.1x
15.9 受保护的EAP--漫游用户的强身份认证解决方案
15.10 IEEE802.11i
15.11 WPA(WiFi Protected Access)规范 ;15.1 无线和有线的区别 ; 15.1.1 物理安全
在讨论无线通信时,物理安全是非常重要的。从定义上来看,我们可以把那些可以使一个组织实现无线数据通信的所有类型的设备统称为移动设备(Mobile)。这就增加了失窃的风险,因为在一个安全组织的物理范围之外也可以使用这些设备。虽然这些设备有一些保护措施,但是设计的保护措施总是基于最小信息保护需求的。例如:以前存储在如蜂窝电话设备中的那些数据都不能认为达到敏感保密等级。
; 无线数据设备能存储企业信息,如E-mail、数据库瞬态图和价格列表,也能存储敏感的客户数据,如病人的医疗记录。如果包含企业或客户??密信息的设备被盗,小偷就可以无限期地对设备拥有惟一的访问权。这样小偷就有可能系统地破坏设备的安全机制,从而获得被保护的数据。
; 对一个企业而言,物理安全的重要性依赖于存储在设备中的数据保密级别。如传统的蜂窝电话或个人数字助理(PDA)可能会保存个人电话本或联系地址数据库,这就有可能直接把电话号码、E-mail地址、特定人或特定合作伙伴的邮政编码泄漏给攻击者。这本身的威胁并不大,更大的风险在于金融应用场合,例如在电话和无线PDA失效(挂失)之前,可能已经有大量的非授权电话呼叫。
; 更进一步讲,无线技术会增加存储在设备上的数据容量,同时还会增加这些用于访问企业网络设备的访问类型。蜂窝电话可以存储E-mail、小型版本的数据库甚至文档。此外,你还能远程访问企业网络。通过使用无线局域网和无线调制解调器,使得笔记本不需要和网络进行物理连接,只要采用目前的无线通信协议就可访问企业网络。这些风险的存在并不意味着就不能用这些技术,而是说应该考虑其需要独特的物理安全。; 笔记本锁、现在的PDA锁是降低设备被偷风险的基本物理安全需求。用户认证和对设备上数据进行加密能在设备被偷的情况下严格限制对数据的访问。我们必须认识到,无线设备的物理层安全非常重要,这可使我们本章讨论的技术得到广泛认可和应用。
; 15.1.2 设备局限性
目前,无线设备所存在的众多限制,会对存储在这些设备上的数据和设备间建立的通信链路安全产生潜在的影响。相比于个人计算机,无线设备,如个人数字助理(PDA)和移动电话存在以下几方面的限制:
;● 电池寿命短;
● 显示器小;
● 有限的/不同的输入方法(触摸屏与键盘);
● 通信链路带宽窄;
● 内存容量小;
● CPU处理速度低。
; 上面所列各条是大致按它们对安全的影响从小到大的顺序排列的。虽然小显示器对运行于设备上的应用程序有所影响,但显然这对安全连接的影响非常小。不可预知的执行时间(等待时间:latency)以及不能保证数据包的收发顺序等都会影响加密方法。这些限制中,影响最大的是移动设备的内存容量小和CPU处理速度慢,这些因素使得我们通常不愿意选择加密操作。
;?15.2 存在的威胁和漏洞 ;① 社会工程(Social Engineering)
② 扮演(Impersonation)
③ 漏洞利用(Exploits)
④ 数据驱动(Data Driven)
⑤ 传递信任(Transitive Trust)
⑥ 基础结构(Infrastructure)
⑦ 拒绝服务(Denial of Service)
; 15.2.1 窃听
在无线电环境中窃听非常容易。当通过无线电通道发送消息时,任何人只要拥有合适的接收机并在传输的范围内就能窃听消息,而且发送者和预期的接收者无法知道传输是否被窃听,这种窃听根本无法检测。
无线通信所采用的频段和收发设备的功率对传输的范围有很大影响。当采用2 MHz或5 MHz的无线电频段,收发设备的功率达到1 W(这是目前无线LAN的标准),在没有专门的电磁屏蔽情况下,无线LAN通信可在所运行网络的建筑物外被窃听到,因此不能认为网络只运行在本单位的办公大楼里。; 在无线LAN环境下窃听很容易,这使得保证网络流量的机密性是个非常昂贵的过程。所有的无线LAN标准都考虑了这个问题,并由MAC实体通过某种链路级加密实现,但是利用这些算法获得的安全性对许多应用而言是不够的。
; 15.2.2 传递信任
您可能关注的文档
最近下载
- 理想KS系列 KS500 KS600 KS800 速印机中文维修手册.pdf VIP
- 理想 SF 9350 9390 9450 9250 速印机中文维修手册.pdf VIP
- 理想 SF 5450 5350 5250 5050 5430 速印机中文维修手册.pdf VIP
- 给排水国标图集-04S520:埋地塑料排水管道施工.pdf VIP
- 建筑垃圾资源再利用项目商业计划书.pptx VIP
- 智能变电站基础知识(GOOSESV介绍).ppt VIP
- 理想 ES2561 ES3761C 3791 ES5791 系列速印机中文维修手册.pdf VIP
- 产品试产评估报告(最全、最详细版).pdf VIP
- 博弈论教程(第三版).pptx VIP
- 理想 EV ES 2 3 5 系列速印机零件手册.pdf VIP
文档评论(0)