【网络安全基础】第七章---无线网络安全

仅供参考

文章目录


一、无线安全

严重威胁无线网络安全的关键因素:

信道、移动性、资源、可访问性

无线网络环境由三部分组成,为攻击提供了切入点:

无线客户(手机等)、无线接入点(Wifi热点等)、传递无线电波

无线网络安全威胁:

无线安全措施:

安全无线传输、安全的无线接入点、安全的无线网络

无线网络安全主要通过加密认证来实现


二、移动设备安全

7个主要的移动设备安全问题

--缺乏物理安全控制;

--不可信移动设备的使用;

--不可信任网络的使用;

--未知来源的应用程序的使用;

--与其他系统的相互作用;

--不安全内容的使用;

--定位服务的使用。

移动设备安全策略:

设备安全、用户/服务器数据流安全、屏障安全

三、IEEE 802.11

无线网络安全的IEEE 802.11i标准(该标准是IEEE802.11的一部分),也称为Wi-Fi

IEEE 802协议架构:IEEE 802.11 标准是在一个分层协议的结构上定义的

(1)物理层(底层):对信息加密/解密(编码/解码)、比特流的传输和接收,还包括传输介质的规范,定义了频率的范围和天线特性

(2)媒体访问控制(MAC,Media Access Control):控制传输介质的接口,以便于这些容量能够得到有序和高效的应用,MAC层一般从更高层得到以数据块方式存在的数据,即MAC数据服务单元MSDU;

------区别消息认证码,缩写也是MAC(Message Authentication Code)用于可靠数据传输

(3)逻辑链路控制(LLC):流量控制、差错控制(纠错码)

IEEE 802.11定义了有线等效保密协议(WEP)

无线网络WEP中密钥组成:

共享密钥 |K| = 104bits

初始化向量 |IV| = 24bit

密钥组成= |K| +|IV|=104+24=128bits

四、IEEE 802.11i

Wi-Fi标准:Wi-Fi网络安全存储(WPA),是基于IEEE 802.11i标准的

IEEE 802.11i的最终形式被称为健壮安全网络(RSN)

RNS提供的服务
认证、访问控制、信号完整性加密

RNS的操作分为5个阶段:

发现、认证、密钥管理、受保护数据的传输、连接终止

五、习题训练

解题思路:

首先要知道STA是站点,AP是访问接入点

(1)优点:操作简单(基于共享密钥进行加减密验证)、一定程度验证身份(证明STA知晓共享密钥)

缺陷:密钥管理风险高(密钥一旦泄露,安全性被攻破)、安全性低(存在中间人攻击)

(2)丢失的部分:缺少对AP的身份认证(STA只向AP证明自己知晓共享密钥,但没有验证AP的合法性)

重要性:中间人攻击(攻击者可以伪装成AP,向STA发送虚假随机数,骗取 STA 用共享密钥加密的响应,进而获取密钥等信息)

(3)修正方法:引入双向认证机制,比如结合数字证书或预共享密钥双向验证

相关推荐
用户962377954481 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954482 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star2 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954482 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
DianSan_ERP6 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全