【网络安全基础】第七章---无线网络安全

仅供参考

文章目录


一、无线安全

严重威胁无线网络安全的关键因素:

信道、移动性、资源、可访问性

无线网络环境由三部分组成,为攻击提供了切入点:

无线客户(手机等)、无线接入点(Wifi热点等)、传递无线电波

无线网络安全威胁:

无线安全措施:

安全无线传输、安全的无线接入点、安全的无线网络

无线网络安全主要通过加密认证来实现


二、移动设备安全

7个主要的移动设备安全问题

--缺乏物理安全控制;

--不可信移动设备的使用;

--不可信任网络的使用;

--未知来源的应用程序的使用;

--与其他系统的相互作用;

--不安全内容的使用;

--定位服务的使用。

移动设备安全策略:

设备安全、用户/服务器数据流安全、屏障安全

三、IEEE 802.11

无线网络安全的IEEE 802.11i标准(该标准是IEEE802.11的一部分),也称为Wi-Fi

IEEE 802协议架构:IEEE 802.11 标准是在一个分层协议的结构上定义的

(1)物理层(底层):对信息加密/解密(编码/解码)、比特流的传输和接收,还包括传输介质的规范,定义了频率的范围和天线特性

(2)媒体访问控制(MAC,Media Access Control):控制传输介质的接口,以便于这些容量能够得到有序和高效的应用,MAC层一般从更高层得到以数据块方式存在的数据,即MAC数据服务单元MSDU;

------区别消息认证码,缩写也是MAC(Message Authentication Code)用于可靠数据传输

(3)逻辑链路控制(LLC):流量控制、差错控制(纠错码)

IEEE 802.11定义了有线等效保密协议(WEP)

无线网络WEP中密钥组成:

共享密钥 |K| = 104bits

初始化向量 |IV| = 24bit

密钥组成= |K| +|IV|=104+24=128bits

四、IEEE 802.11i

Wi-Fi标准:Wi-Fi网络安全存储(WPA),是基于IEEE 802.11i标准的

IEEE 802.11i的最终形式被称为健壮安全网络(RSN)

RNS提供的服务
认证、访问控制、信号完整性加密

RNS的操作分为5个阶段:

发现、认证、密钥管理、受保护数据的传输、连接终止

五、习题训练

解题思路:

首先要知道STA是站点,AP是访问接入点

(1)优点:操作简单(基于共享密钥进行加减密验证)、一定程度验证身份(证明STA知晓共享密钥)

缺陷:密钥管理风险高(密钥一旦泄露,安全性被攻破)、安全性低(存在中间人攻击)

(2)丢失的部分:缺少对AP的身份认证(STA只向AP证明自己知晓共享密钥,但没有验证AP的合法性)

重要性:中间人攻击(攻击者可以伪装成AP,向STA发送虚假随机数,骗取 STA 用共享密钥加密的响应,进而获取密钥等信息)

(3)修正方法:引入双向认证机制,比如结合数字证书或预共享密钥双向验证

相关推荐
磊 子17 分钟前
第四章:网络层
运维·服务器·网络·计算机网络·运输层
日更嵌入式的打工仔37 分钟前
Ethercat EOE笔记
网络·笔记·ethercat
万粉变现经纪人1 小时前
如何解决 pip install SSL 报错 ValueError: check_hostname requires server_hostname 问题
网络·python·网络协议·beautifulsoup·bug·ssl·pip
刘孬孬沉迷学习1 小时前
层与天线的区别
网络·学习·5g·信息与通信·mimo·预编码·层映射
咘噜biu1 小时前
Java后端和前端的接口数据加密方案(椭圆曲线集成加密方案)
java·前端·安全·aes·密钥协商ecdh·椭圆曲线集成加密方案
冬夜戏雪1 小时前
【学习日记】【12.30】【14/60】
服务器·网络·学习
广东大榕树信息科技有限公司1 小时前
如何运用国产信创动环监控系统来保障生产安全与效率提升?
运维·网络·物联网·国产动环监控系统·动环监控系统
乾元2 小时前
Service Mesh 与网络抽象:AI 如何做服务层次网络策略生成(微服务 / 云原生)
网络·人工智能·安全·微服务·云原生·运维开发·service_mesh
可爱又迷人的反派角色“yang”2 小时前
GitLab配置与git集成实践
linux·网络·git·docker·云计算·gitlab
B2_Proxy2 小时前
如何搭建高速稳定安全的网络环境?住宅代理是关键
服务器·网络·安全