【网络安全基础】第七章---无线网络安全

仅供参考

文章目录


一、无线安全

严重威胁无线网络安全的关键因素:

信道、移动性、资源、可访问性

无线网络环境由三部分组成,为攻击提供了切入点:

无线客户(手机等)、无线接入点(Wifi热点等)、传递无线电波

无线网络安全威胁:

无线安全措施:

安全无线传输、安全的无线接入点、安全的无线网络

无线网络安全主要通过加密认证来实现


二、移动设备安全

7个主要的移动设备安全问题

--缺乏物理安全控制;

--不可信移动设备的使用;

--不可信任网络的使用;

--未知来源的应用程序的使用;

--与其他系统的相互作用;

--不安全内容的使用;

--定位服务的使用。

移动设备安全策略:

设备安全、用户/服务器数据流安全、屏障安全

三、IEEE 802.11

无线网络安全的IEEE 802.11i标准(该标准是IEEE802.11的一部分),也称为Wi-Fi

IEEE 802协议架构:IEEE 802.11 标准是在一个分层协议的结构上定义的

(1)物理层(底层):对信息加密/解密(编码/解码)、比特流的传输和接收,还包括传输介质的规范,定义了频率的范围和天线特性

(2)媒体访问控制(MAC,Media Access Control):控制传输介质的接口,以便于这些容量能够得到有序和高效的应用,MAC层一般从更高层得到以数据块方式存在的数据,即MAC数据服务单元MSDU;

------区别消息认证码,缩写也是MAC(Message Authentication Code)用于可靠数据传输

(3)逻辑链路控制(LLC):流量控制、差错控制(纠错码)

IEEE 802.11定义了有线等效保密协议(WEP)

无线网络WEP中密钥组成:

共享密钥 |K| = 104bits

初始化向量 |IV| = 24bit

密钥组成= |K| +|IV|=104+24=128bits

四、IEEE 802.11i

Wi-Fi标准:Wi-Fi网络安全存储(WPA),是基于IEEE 802.11i标准的

IEEE 802.11i的最终形式被称为健壮安全网络(RSN)

RNS提供的服务
认证、访问控制、信号完整性加密

RNS的操作分为5个阶段:

发现、认证、密钥管理、受保护数据的传输、连接终止

五、习题训练

解题思路:

首先要知道STA是站点,AP是访问接入点

(1)优点:操作简单(基于共享密钥进行加减密验证)、一定程度验证身份(证明STA知晓共享密钥)

缺陷:密钥管理风险高(密钥一旦泄露,安全性被攻破)、安全性低(存在中间人攻击)

(2)丢失的部分:缺少对AP的身份认证(STA只向AP证明自己知晓共享密钥,但没有验证AP的合法性)

重要性:中间人攻击(攻击者可以伪装成AP,向STA发送虚假随机数,骗取 STA 用共享密钥加密的响应,进而获取密钥等信息)

(3)修正方法:引入双向认证机制,比如结合数字证书或预共享密钥双向验证

相关推荐
腾科张老师27 分钟前
OSPF 典型组网
网络·智能路由器
2301_801673015 小时前
8.19笔记
网络·安全
三坛海会大神5559 小时前
计算机网络参考模型与子网划分
网络·计算机网络
云卓SKYDROID9 小时前
无人机激光测距技术应用与挑战
网络·无人机·吊舱·高科技·云卓科技
zskj_zhyl12 小时前
家庭健康能量站:微高压氧舱结合艾灸机器人,智享双重养生SPA
人工智能·科技·安全·机器人
肥仔哥哥193012 小时前
安全设计-防止非法移机
安全·非法移机·自助机的安全设计·设备的安全设计
iナナ15 小时前
传输层协议——UDP和TCP
网络·网络协议·tcp/ip·udp
网络安全创新研究院15 小时前
飞网揭秘:个人网络与团队网络功能对比
安全
华强笔记16 小时前
Linux内存管理系统性总结
linux·运维·网络
Warren9817 小时前
软件测试-Selenium学习笔记
java·javascript·笔记·学习·selenium·测试工具·安全