【网络安全基础】第七章---无线网络安全

仅供参考

文章目录


一、无线安全

严重威胁无线网络安全的关键因素:

信道、移动性、资源、可访问性

无线网络环境由三部分组成,为攻击提供了切入点:

无线客户(手机等)、无线接入点(Wifi热点等)、传递无线电波

无线网络安全威胁:

无线安全措施:

安全无线传输、安全的无线接入点、安全的无线网络

无线网络安全主要通过加密认证来实现


二、移动设备安全

7个主要的移动设备安全问题

--缺乏物理安全控制;

--不可信移动设备的使用;

--不可信任网络的使用;

--未知来源的应用程序的使用;

--与其他系统的相互作用;

--不安全内容的使用;

--定位服务的使用。

移动设备安全策略:

设备安全、用户/服务器数据流安全、屏障安全

三、IEEE 802.11

无线网络安全的IEEE 802.11i标准(该标准是IEEE802.11的一部分),也称为Wi-Fi

IEEE 802协议架构:IEEE 802.11 标准是在一个分层协议的结构上定义的

(1)物理层(底层):对信息加密/解密(编码/解码)、比特流的传输和接收,还包括传输介质的规范,定义了频率的范围和天线特性

(2)媒体访问控制(MAC,Media Access Control):控制传输介质的接口,以便于这些容量能够得到有序和高效的应用,MAC层一般从更高层得到以数据块方式存在的数据,即MAC数据服务单元MSDU;

------区别消息认证码,缩写也是MAC(Message Authentication Code)用于可靠数据传输

(3)逻辑链路控制(LLC):流量控制、差错控制(纠错码)

IEEE 802.11定义了有线等效保密协议(WEP)

无线网络WEP中密钥组成:

共享密钥 |K| = 104bits

初始化向量 |IV| = 24bit

密钥组成= |K| +|IV|=104+24=128bits

四、IEEE 802.11i

Wi-Fi标准:Wi-Fi网络安全存储(WPA),是基于IEEE 802.11i标准的

IEEE 802.11i的最终形式被称为健壮安全网络(RSN)

RNS提供的服务
认证、访问控制、信号完整性加密

RNS的操作分为5个阶段:

发现、认证、密钥管理、受保护数据的传输、连接终止

五、习题训练

解题思路:

首先要知道STA是站点,AP是访问接入点

(1)优点:操作简单(基于共享密钥进行加减密验证)、一定程度验证身份(证明STA知晓共享密钥)

缺陷:密钥管理风险高(密钥一旦泄露,安全性被攻破)、安全性低(存在中间人攻击)

(2)丢失的部分:缺少对AP的身份认证(STA只向AP证明自己知晓共享密钥,但没有验证AP的合法性)

重要性:中间人攻击(攻击者可以伪装成AP,向STA发送虚假随机数,骗取 STA 用共享密钥加密的响应,进而获取密钥等信息)

(3)修正方法:引入双向认证机制,比如结合数字证书或预共享密钥双向验证

相关推荐
小楊不秃头2 小时前
网路原理:UDP协议
网络·网络协议·udp
EndingCoder3 小时前
WebSocket实时通信:Socket.io
服务器·javascript·网络·websocket·网络协议·node.js
数字供应链安全产品选型3 小时前
国家级!悬镜安全入选两项“网络安全国家标准应用实践案例”
人工智能·安全·web安全
一念&4 小时前
每日一个网络知识点:网络层NAT
服务器·网络·php
wanhengidc4 小时前
云手机的多元功能应用
运维·服务器·网络·游戏·智能手机
tangweiguo030519875 小时前
Kotlin 实现 Android 网络状态检测工具类
android·网络·kotlin
云宏信息6 小时前
【深度解析】VMware替代的关键一环:云宏ROW快照如何实现高频业务下的“无感”数据保护?
服务器·网络·数据库·架构·云计算·快照
我有一颗五叶草6 小时前
HTTP 协议
网络·网络协议·http
沐风ya7 小时前
RPC介绍
网络·网络协议·rpc
OAFD.7 小时前
YOLOv3 详解:核心改进、网络架构与目标检测实践
网络·yolo·目标检测