第6章无线通信网络安全演示课件.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第6章 无线通信网络安全;学习任务;6.1 无线应用协议(WAP)安全;无线广域网(WWAN:Wireless Wide Area Network):3G、4G。 Mesh网络:多跳的Ad hoc网络. 6.1.2 无线和有线的区别 有线网络:媒介是私有的,未经过授权不能接入;对专用网络,可以不用加密。 无线网络:媒介是公有的,任何人都可接入;信息必须加密;设备局限性(对104位WEP仅需捕获40000个数据包,破解WEP的成功率就可达 50%)。;;无线窃听 无线信道是一个开放性信道,任何具有适当无线设备的人均可以通过窃听无线信道而获得上述信息。 无线窃听可以导致信息泄露。移动用户的身份信息和位置信息的泄露可以导致移动用户被无线跟踪。 导致其他一些攻击,如传输流分析。;2. 假冒攻击 攻击者截获到一个合法用户的身份信息时,他就可以利用这个身份信息来假冒该合法用户的身份入网,这就是所谓的身份假冒攻击。 3. 信息篡改 信息篡改是指主动攻击者将窃听到的信息进行修改(如删除或替代部分或全部信息)之后再将信息传给原本的接收者。这种攻击的目的有两种: (1)攻击者恶意破坏合法用户的通信内容,阻止合法用户建立通信连接; (2)攻击者将修改的消息传给接收者,企图欺骗接收者相信该修改的消息是由一个合法用户传给的。;6.3 无线网络的安全隐患;建立在WTLS协议之上,该协议提供如下安全服务:;数据在无线用户终端上对数据包进行WTLS加密,在WAP网关上不解密,直接进行TLS加密。 采用完全的WAP2.0协议,无线用户终端拥有HTTP功能,并提供TLS安全协议。 数据在应用层加密。;6.2 无线局域网(WLAN)安全技术 ;6.2 无线局域网安全技术 ;6.2 无线局域网安全技术 ;6.2 无线局域网安全技术 ;6.6 无线局域网安全技术 ;6.2 无线局域网安全技术 ;6.2 无线局域网安全技术 ;6.2 无线局域网安全技术 ;2. MAC地址过滤 每个无线工作站网卡都由唯一的物理地址(MAC)标识,该物理地址编码方式类似于以太网物理地址,是48位。 网络管理员可在无线局域网访问点AP中手工维护一组(不)允许通过AP访问网络地址列表,以实现基于物理地址的访问过滤。 3. AP隔离 防止AP的覆盖范围超出办公区域; ;;WEP加密过程:;;;;6.2 无线局域网安全技术 ;802.1x草案为认证方定义了两种访问控制端口:即“受控”端口和“非受控”端口。 “受控端口”分配给那些已经成功通过认证的实体进行网络访问;而在认证尚未完成之前,所有的通信数据流从“非受控端口”进出。 非受控端口只允许通过802.1X认证数据,一旦认证成功通过,请求方就可以通过受控端口访问LAN资源和服务。 ;6.2 无线局域网安全技术 ;;6.WPA(Wi-Fi Protected Access)及IEEE802.11i WPA是向IEEE 802.11i过渡的中间标准,其核心就是IEEE 802.1x和TKIP。 IEEE 802.11i规定使用802.1x认证和密钥管理方式,在数据加密方面,定义了: TKIP(Temporal Key Integrity Protocol) CCMP(Counter-Mode/CBC-MAC Protocol) WRAP(Wireless Robust Authenticated Protocol)三种加密机制。 ;WPA与IEEE 802.11i的关系 ;TKIP加密报文格式:改进了WEP的缺陷;6.2 无线局域网安全技术 ;1.GSM的网络体系结构;HLR: home location register ,处理本地实时认证和接入控制,永久注册 VLR: visitor location register,处理本地实时认证和接入控制,临时注册 SIM: subscriber identity module,用户标识卡 MS: mobile station,移动站 IMSI: international mobile subscriber identity,跨国移动用户标识卡;TMSI: temporary mobile subscriber identity , 临时用户身份 用户在呼叫/被呼叫前,其身份必须为网络知道 IMSI仅在初次接入,或VLR中数据丢失时使用 目的是防止攻击者得到用户的进网信息,防止用户位置跟踪;GSM的网络体系结构由8部分组成:;A3:用于移动设备到GSM网络认证 A5/1或A5/2:语音和数据的分组加密算法 A8:产生对称密钥的密钥生成算法;Ki用于A3、A8的用户认证密钥, 与HLR共享 A3为认证算法,单向函数 对于HLR的询问产生32位响应SRES SRES=A3(Ki, RA

文档评论(0)

youngyu0329 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档