【网络安全基础】第七章---无线网络安全

仅供参考

文章目录


一、无线安全

严重威胁无线网络安全的关键因素:

信道、移动性、资源、可访问性

无线网络环境由三部分组成,为攻击提供了切入点:

无线客户(手机等)、无线接入点(Wifi热点等)、传递无线电波

无线网络安全威胁:

无线安全措施:

安全无线传输、安全的无线接入点、安全的无线网络

无线网络安全主要通过加密认证来实现


二、移动设备安全

7个主要的移动设备安全问题

--缺乏物理安全控制;

--不可信移动设备的使用;

--不可信任网络的使用;

--未知来源的应用程序的使用;

--与其他系统的相互作用;

--不安全内容的使用;

--定位服务的使用。

移动设备安全策略:

设备安全、用户/服务器数据流安全、屏障安全

三、IEEE 802.11

无线网络安全的IEEE 802.11i标准(该标准是IEEE802.11的一部分),也称为Wi-Fi

IEEE 802协议架构:IEEE 802.11 标准是在一个分层协议的结构上定义的

(1)物理层(底层):对信息加密/解密(编码/解码)、比特流的传输和接收,还包括传输介质的规范,定义了频率的范围和天线特性

(2)媒体访问控制(MAC,Media Access Control):控制传输介质的接口,以便于这些容量能够得到有序和高效的应用,MAC层一般从更高层得到以数据块方式存在的数据,即MAC数据服务单元MSDU;

------区别消息认证码,缩写也是MAC(Message Authentication Code)用于可靠数据传输

(3)逻辑链路控制(LLC):流量控制、差错控制(纠错码)

IEEE 802.11定义了有线等效保密协议(WEP)

无线网络WEP中密钥组成:

共享密钥 |K| = 104bits

初始化向量 |IV| = 24bit

密钥组成= |K| +|IV|=104+24=128bits

四、IEEE 802.11i

Wi-Fi标准:Wi-Fi网络安全存储(WPA),是基于IEEE 802.11i标准的

IEEE 802.11i的最终形式被称为健壮安全网络(RSN)

RNS提供的服务
认证、访问控制、信号完整性加密

RNS的操作分为5个阶段:

发现、认证、密钥管理、受保护数据的传输、连接终止

五、习题训练

解题思路:

首先要知道STA是站点,AP是访问接入点

(1)优点:操作简单(基于共享密钥进行加减密验证)、一定程度验证身份(证明STA知晓共享密钥)

缺陷:密钥管理风险高(密钥一旦泄露,安全性被攻破)、安全性低(存在中间人攻击)

(2)丢失的部分:缺少对AP的身份认证(STA只向AP证明自己知晓共享密钥,但没有验证AP的合法性)

重要性:中间人攻击(攻击者可以伪装成AP,向STA发送虚假随机数,骗取 STA 用共享密钥加密的响应,进而获取密钥等信息)

(3)修正方法:引入双向认证机制,比如结合数字证书或预共享密钥双向验证

相关推荐
q31813690644 分钟前
打造高效、安全的期货资管交易平台:开发流程与关键要素解析
安全
AORO20254 小时前
国内好用的智能三防手机,适合户外、工业、公共安全等场景
网络·5g·智能手机·制造·信息与通信
CP-DD5 小时前
OpenWrt Network configuration
服务器·网络·windows
changhao_885 小时前
解析非法获取计算机信息系统数据罪中的其他技术手段
网络·商业秘密·非法获取计算机信息
qing222222225 小时前
记录Linux下ping外网失败的问题
linux·服务器·网络
CP-DD5 小时前
openwrt中br-lan,eth0,eth0.1,eth0.2
网络
FreeBuf_6 小时前
伪装成华硕游戏辅助软件的ArmouryLoader:突破系统安全防护的恶意代码注入器
安全·游戏·系统安全
Neolock6 小时前
从一开始的网络攻防(十四):WAF绕过
网络·安全·web安全·waf
不灭锦鲤6 小时前
网络安全学习第16集(cdn知识点)
学习·安全
火车叨位去19497 小时前
鱼皮项目简易版 RPC 框架开发(一)
网络·网络协议·rpc