- 1、本文档共59页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全14-无线网络安全资料
网络安全 罗 敏 武汉大学计算机学院 第13章 网络病毒防治 重点回顾 计算机病毒概述 计算机病毒基本原理 计算机病毒的传播途径 计算机病毒对抗的基本技术 病毒的清除 计算机病毒的预防 第14章 无线网络安全防护 本章主要介绍无线通信面临的安全威胁和无线通信系统中采取的相应的安全机制,讨论无线网络的常见攻击手段和攻击类型,介绍如何最大化现存安全标准的方法,并简要介绍虚拟专用网VPN(Virtual Private Network)在无线网络方面的安全优势。 第14章 无线网络安全防护 14.1 常见攻击与弱点 14.2 无线安全对策 14.3 无线通信安全 14.4 无线VPN 14.1 常见攻击与弱点 WEP中存在的弱点 1999年,IEEE发布了802.11标准,定义了无线局域网和无线城域网的介质访问控制层和物理层的规范 WEP (Wired Equivalent Privacy ) RC4 异或共谋、已知明文、反推密钥 密钥管理 无规范、难以实现安全管理 14.1 常见攻击与弱点 14.1 常见攻击与弱点 攻击过程 发现目标 访问点(AP)、安全集标识符(SSID) 了解 Non-WEP WEP:MAC地址(制造商)、SSID、网络名称、厂商的信息(缺省密钥) 攻击密钥 攻击密码算法及其使用过程 14.1 常见攻击与弱点 攻击方法 窃听 Ethereal() TcpDump() AiroPeek() 防范 交换方式、关闭所有网络身份识别的广播功能 密码保护:SSH, SSL, SCP etc. 14.1 常见攻击与弱点 攻击方法 欺骗(spoofing) 欺骗是指攻击者装扮成一个合法用户,非法地访问受害者的资源以获取某种利益或达到破坏目的 MAC地址 利用流密钥特证攻击身份验证 防范 额外身份验证 14.1 常见攻击与弱点 攻击方法 非授权访问 非授权访问是指攻击者违反安全策略,利用安全系统的缺陷非法地占有系统资源或者访问本应受保护的信息 防范 通信单元增加认证机制 核心结点 /移动结点 14.1 常见攻击与弱点 攻击方法 接管(hijack) 攻击者伪装成合法用户插入会话过程,并继续与其它节点通讯 动态ARP、网关 欺骗访问点(AP) 防范 ARP管制 强化身份验证机制 14.1 常见攻击与弱点 攻击方法 DoS ping 频率 大量非法或合法的身份验证请求 防范 调整频率 电磁防护 14.1 常见攻击与弱点 攻击方法 其它方法 JavaScript, etc. 密钥存储 hack tools 介质/设备 14.2 无线安全对策 安全策略 安全策略是管理规则的一种格式化描述,是用户在组织内都应该遵循的技术和访问控制的总称 无线环境中的用户比有线环境中的用户面对着更多的挑战 安全策略必须能够寻址 14.2 无线安全对策 安全策略 AP不广播SSID 算法必须公开,而密码应该谨慎选择 AP漫游安全 坚固的认证和加密 14.2 无线安全对策 实现WEP WEP的主要用途 提供接入控制,防止未授权用户访问无线网络 WEP加密算法对数据进行加密,防止数据被攻击者窃听和监听 防止数据被攻击者中途恶意纂改或者伪造 WEP加密算法采用了静态密钥,各WLAN终端使用相同的密钥访问无线网络 WEP同时也提供了认证功能 14.2 无线安全对策 实现WEP WEP保密性 无加密 40位 128位 24位的IV 14.2 无线安全对策 实现WEP WEP验证过程 请求方(客户端)向验证方发送连接请求 验证方(AP)接受请求,并将生成的随机验证内容反传递给请求方,进行响应 当请求方接受到传输内容后,利用共享密钥流加密验证内容,随后就返回 验证方解密验证内容,并同原始内容进行比较。如果匹配,请求方就通过了验证 14.2 无线安全对策 ESSID IEEE802.11b 无线终端访问的服务区域认证ID(ESSID) 在每一个AP内都会设置唯一的网络ESSID 每当无线终端设备要连接AP时,AP会检查其ESSID是否与自己的服务区域认证ID一致 只有当AP和无线终端的ESSID相匹配时,AP才接受无线终端的访问并提供网络服务;如果结果不匹配,访问点就拒绝给予服务 14.2 无线安全对策 过滤MAC 过滤接入终端的介质访问控制(MAC)地址,只有经过注册的设备才可以接入到无线网络 方法 MAC地址控制表 过滤的位置 优点 方便、直接、第一层防护 缺点 MAC地址可能泄漏并被伪造 MAC地址控制表需要更新、查询代价 14.2 无线安全对策 过滤协议 方法类似于防火墙 位置:位于第3、4层 优点 过滤能力强大 缺点 难以合理制定复杂的规则 14.2 无线安全对策 封闭系统 封闭系统(closed sy
您可能关注的文档
最近下载
- 2025中信银行信用卡中心银川分中心招聘笔试备考试题及答案解析.docx
- 2025年金华职业技术学院单招职业倾向性测试题库及参考答案.docx VIP
- 武汉市2025届高中毕业生四月调研考试(四调)数学试卷(含答案).pdf
- 陕西西安市长安城乡建设开发公司招聘笔试题库2024.pdf VIP
- MEMS传感器和智能传感器的发展.docx VIP
- 中学英语课堂教育教学评价策略的研究结题报告.docx
- 运筹学(中国人民解放军陆军工程大学)中国大学MOOC慕课章节测验答案.pdf
- 内蒙古风能、太阳能资源.doc VIP
- 金丽衢十二校2024学年2025届高三第二次联考生物试卷(含答案).pdf
- 《中医骨伤科学》课件—— 肘关节脱位.pptx VIP
文档评论(0)