- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第20讲 无线网络安全二 一、无线安全威胁 1、无线电信干扰问题 发送和接收无线电信号的过程中,传输媒体是空气,导致无线系统很容易受到其它系统的干扰。而且,无线网络自身之间也存在各种干扰,所以研究无线局域网的电磁兼容和电磁干扰问题很有必要。 针对各种干扰的解决办法无非有以下几方面,一是了解各种电磁兼容规则,合理利用频率资源,设计出满足ERC无线标准的设备。二是了解各种无线设备系统的抗干扰方法,通过学习现有无线系统的优点,从而找出无线局域网系统设计的合理方法。三是采用更先进的技术或协议,提高无线设备自身的抗干扰能力。 2、共享密钥认证的安全缺陷 通过窃听—一种被动攻击手法,能够很容易蒙骗和利用目前的共享密钥认证协议。协议固定的结构(不同认证消息间的唯一差别就是随机询问)和先前提过的WEP的缺陷,是导致攻击实现的关键。因此,即使在激活了WEP后,攻击者仍然可以利用网络实现WEP攻击。 3、访问控制的安全缺陷(1) (1)封闭网络访问控制机制:实际上,如果密钥在分配和使用时得到了很好的保护,那么基于共享密钥的安全机制就是强健的。但是,这并不是这个机制的问题所在。几个管理消息中都包括网络名称或SSID,并且这些消息被接入点和用户在网络中广播,并不受到任何阻碍。真正包含SSID的消息由接入点的开发商来确定。然而,最终结果是攻击者可以很容易地嗅探到网络名称,获得共享密钥,从而连接到“受保护”的网络上。即使激活了WEP,这个缺陷也存在,因为管理消息在网络里的广播是不受任何阻碍的。 3、访问控制的安全缺陷(2) (2)以太网MAC地址访问控制表:在理论上。使用了强健的身份形式,访问控制表就能提供一个合理的安全等级。然而,它并不能达到这个目的。其中有两个原因:其一是MAC地址很容易的就会被攻击者嗅探到,这是因为即使激活了WEP,MAC地址也必须暴露在外,其二是大多数的无线网卡可以用软件来改变MAC地址,因此,攻击者可以窃听到有效的MAC地址、然后进行编程将有效地址写到无线网卡中。从而伪装一个有效地址,越过访问控制,连接到“受保护”的网络上。 4、硬件被窃(1) 静态地指定WEP密钥给一台客户机是很常见的方法,密钥或存储在客户机的磁盘存储器中,或存储在客户机的WLAN适配器的内存中。当这些步骤完成后,客户机处理器就拥有了客户机的MAC地址和WEP密钥,并且可利用这些单元获得对WLAN的访问权了。如果多个用户共用一台客户机,这些用户将有效地共享MAC地址和WEP密钥。 4、硬件被窃(2) 当客户机丢失或被盗时,该客户机的正常用户将不再拥有对MAC地址和WEP密钥的访问权,而非正常用户则有了这些权限。此时管理员要想检测网络的安全性是否被破坏是不可能的;原有的机主应该及时通知网络管理员。当网络管理员按到通知后,必须改变安全方案,使MAC地址和WEP密钥在访问WLAN和对传送的数据进行解密时变得无效。同时,网络管理员还必须对与丢失或被盗的客户机密钥相同的其它客户机的静态密钥全部进行重新编码。客户机的数目越多,对WEP密钥进行重新编程的工作员也就越大。 5、虚假访问点 IEEE802.11b共享密钥验证使用单向,非相互的身份验证方法。访问点可以验证用户的身份,但用户并不能验证访问点的身份。如果一个虚假访问点放置到WLAN中,它可通过“劫持”合法用户客户机来成为发动拒绝服务攻击的平台。 6、其它隐患(1) 标椎的WEP支持每个信息包加密功能,但是并不支持对每个信息包的验证。黑客可从对已知数据包的响应来重构信息流,从而能够发送欺骗信息包。弥补这个安全弱点的途径之一是定期更换WEP密钥。 6、其它隐患(2) 通过监视IEEE802.11b控制和数据通道,黑客可以得到如下信息: ① 客户机和访问点MAC地址; ② 内部主机的MAC地址; ③ 进行通信/断开通信的时间。 黑客可能使用这些信息来进行长期的流量测量和分析,从而获悉用户和设备的详细信息。为预防此类黑客活动,站点应使用每次会话WEP密钥。 7、小结(1) 无线网络的安全威胁比较多,它们的来源可归纳为非法窃听、非授权访问和服务拒绝等几类,不同的安全威胁会给网络带来不同程度的破坏。 非法窃听是指入侵者通过对无线信道的监听来获取传输的信息,是对通信网络最常见的攻击方法。这种威胁源于无线链路的开放性,但是由于无线传输距离受到功率和信噪比的限制,窃听者必须与源结点距离较近。 非法访问是指入侵者伪装成合法用户来访问网络资源,以期达到破坏目的;或者是违反安全策略,利用安全系统的缺陷非法占有系统资源或访问本应受保护的信息。必须对网络中的通信设备增加认证机制,以防止非授权用户使用网络资源。 7、小结(2) 服务拒绝是指入侵者通过某些手段使合法用户无法获得其应有的网络服务,这种攻击方式在Internet中最为
原创力文档


文档评论(0)