文章目录

  • [XJTU计算机网络安全与管理]——第九讲 无线网络安全
    • 一、无线局域网的发展
    • 二、无线局域网的标准
      • IEEE 802.11
        • MAC层
        • 802.11 安全体系
        • 802.11的认证问题——重点
          • 开放系统认证
          • 共享密钥认证
        • 802.11的加密机制—WEP(重点)
          • WEP加密过程
          • WEP解密过程
          • WEP安全性— CRC32
          • 破解WEP
      • 新的安全技术
      • IEEE 802.11i与WPA——重点
        • IEEE 802.11i的协议结构
          • 暂时密钥完整性协议TKIP
          • CCMP加密机制
    • 三、WLAN的安全问题
    • 参考资料

[XJTU计算机网络安全与管理]——第九讲 无线网络安全

一、无线局域网的发展

1️⃣ 第一代无线局域网:1985年,FCC颁布的电波法规为无线局域网的发展扫清了道路

分配2个频段:专用频段和免许可证的频段(ISM)

2️⃣ 第二代无线局域网:基于IEEE 802.11标准的无线局域网

3️⃣ 第三、四代无线局域网

符合IEEE 802.11b标准的归为第三代无线局域网;——开始有了加密

符合IEEE 802.11a、HiperLAN2和IEEE 802.11g标准称为第四代无线局域网

二、无线局域网的标准

目前WLAN领域的两个典型标准:

1️⃣ IEEE 802.11系列标准:由802.11标准任务组提出

2️⃣ HiperLAN系列标准:由欧洲电信标准化协会ETSI开发的标准

HiperLAN1和HiperLAN2

IEEE 802.11

MAC层

MAC层完成3个必需功能和4个可选功能:

1️⃣ 信号扫描

被动扫描(网络默认和强制的扫描标准)

主动扫描(可选的扫描方法)

2️⃣ 设备认证

互认证:客户端设备必须认证网络;网络也必须认证设备

互认证可避免中间人攻击

3️⃣ 网络关联


4️⃣ 数据加密

5️⃣ RTS/CTS握手

6️⃣ 帧分段

7️⃣ 节能

802.11 安全体系

2003年出台的WAPI标准(WLAN鉴别与保密基础结构),是我国自主研发、拥有自主知识产权WLAN安全技术标准,与Wi-Fi的最大的区别是安全加密的技术不同

802.11的认证问题——重点

AP:接入点;无线站点

IEEE 802.11定义了两种认证方式:

1️⃣ 开放系统认证(Open System Authentication)

默认的认证机制

认证以明文形式进行

适合安全要求较低的场所

2️⃣ 共享密钥认证(Shared Key Authentication)

可选的认证机制

必须能执行WEP

开放系统认证

一般而言,凡使用开放系统认证的工作站都能被成功认证(空认证

认证过程只有两步:

认证请求

认证响应

共享密钥认证

802.11提供的是单向认证

只认证工作站的合法性

没有认证AP的合法性

802.11的加密机制—WEP(重点)

WEP加密过程

问题1:为何需要计算ICV?

ICV:验证数据完整性(CRC32算法)

问题2:为何需要使用IV?

IV:创建一个新密钥,从而避免重复使用密钥

WEP解密过程

WEP安全性— CRC32

CRC32函数对于异或运算是线性的:后果——不能抵御明文的篡改

在不知道k的情况下,可以任意篡改未知明文的密文,且能保证ICV值的正确性

破解WEP

获取密钥流:

WEP通过异或两个变量来获得密文

密文 = 明文 XOR 密钥流

密钥流=明文 XOR 密文

1️⃣ 如果能同时得到明文和密文,就能计算出密钥流

2️⃣ 因为IV是随机的,所有实际只需5000个包就会开始重复(生日攻击

新的安全技术

由于WEP的安全漏洞,IEEE 802.11i工作组和生产厂商Wi-Fi联盟以及我国都提出了新的安全体系:

IEEE 802.11i

WPA(Wi-Fi联盟,WEP到IEEE 802.11i的过渡方案)

WAPI(无线网鉴别和保密基础结构,我国)

IEEE 802.11i与WPA——重点

IEEE 802.11i定义了新的安全体系:

RSN(坚固安全网络)

TSN(过渡安全网络):一个能支持WEP设备的RSN,以使现今网络方便的迁移到RSN

WPA

在802.11i获得批准以前,由Wi-Fi联盟提出保护接入(WPA)体系来暂时替代RSN,它不是IEEE标准,但却是802.11i草案中的一部分——子集

加强的加密算法TKIP——RC4的兼容

Wi-Fi联盟要求兼容WPA的设备能够在802.11i获批准后升级到与802.11i兼容

支持TKIP、CCMP——考点

IEEE 802.11i的协议结构

TKIP: Temporal Key Integrity Protocol,暂时密钥完整性协议

CCMP:计数器模式密码块链消息完整码协议

WRAP: Wireless Robust Authenticated Protocol,无线增强认证协议

暂时密钥完整性协议TKIP

是对WEP协议的升级

暂时密钥完整性协议是用来加强WEP设备上的WEP协议的密码套件,是为了解决WEP协议存在的问题,同时又要使WEP设备能够通过软件升级来支持TKIP(既要保持兼容,又要解决WEP的安全缺陷)

[XJTU计算机网络安全与管理]——第九讲 无线网络安全相关推荐

  1. [XJTU计算机网络安全与管理]第一讲 网络安全概述

    文章目录 [XJTU计算机网络安全与管理]第一讲 网络安全概述 KEY POINTS 一.安全威胁 违反安全性的例子 关键性的安全概念:CIA triad--考点 二.网络安全相关概念--了解即可 三 ...

  2. udesk教你呼叫中心的运营与管理——第九讲 呼叫中心系统管理

    从技术的领域,呼叫中心从最初一台电话基础上,内嵌了各种各样模块,最后形成了现在的这种呼叫中心方式. [案例] 现在电子商务应用越来越普及.在上海,有一家汽车经销商对所有在他们4S店里买车的人做了一项统 ...

  3. 税务大厅计算机网络安全与管理,峡江县税务局多措并举加强网络安全和保密管理...

    在2019年国家网络安全宣传周期间,峡江县税务局紧紧围绕"网络安全为人民,网络安全靠人民"主题扎实开展网络安全宣传活动,多点着力,多措并举,编织网络安全保障网,加强保密教育管理,确 ...

  4. 维护无线网络安全五种必须避免的情况(转)

    维护无线网络安全五种必须避免的情况(转)[@more@] 提示:在建造无线网络时,保障企业网络安全比其他任何时候都要重要.以下给出了五种必须避免的情况,由此保证网络安全. 保护无线网络安全首先需要采取 ...

  5. [XJTU计算机网络安全与管理]——第七讲消息认证码和数字签名

    文章目录 [XJTU计算机网络安全与管理]--第七讲消息认证码和数字签名 一.消息认证码 消息认证--MessageAuthentication 消息认证函数 消息加密 内部错误控制与外部错误控制(附 ...

  6. [XJTU计算机网络安全与管理]——第六讲 伪随机数,流密码,哈希

    文章目录 [XJTU计算机网络安全与管理]--第六讲 伪随机数,流密码,哈希 一.随机数 随机数 TRNG.PRNG和PRF 伪随机数生成器PRNG 线性同余生成器Linear Congruentia ...

  7. [XJTU计算机网络安全与管理]——第十三讲 攻击与病毒

    文章目录 [XJTU计算机网络安全与管理]--第十三讲 攻击与病毒 一.缓冲溢出 缓冲溢出防御 编译时加固 运行时加固 二.协议漏洞攻击 三.拒绝服务攻击 四.用户认证 生物学特征 Kerberos ...

  8. [XJTU计算机网络安全与管理]第三讲 密码技术[二]

    文章目录 [XJTU计算机网络安全与管理]第三讲 密码技术[二] KEY POINTS 一.块加密(分组加密) 块加密vs流加密 块加密的设计准则 Feistel密码结构的设计动机 Claude Sh ...

  9. 内核知识第九讲,32位下的分页管理,36位下的分页管理.以及64位下的分页管理

    内核知识第九讲,32位下的分页管理,36位下的分页管理.以及64位下的分页管理 一丶熟悉WinDbg的常见命令. dd 虚拟地址      显示内存. !dd 加上!,        ! dd 物理地 ...

最新文章

  1. 吴明曦:马斯克的天基互联网与未来6G地基互联网优劣比较分析
  2. 【组合数学】非降路径问题 ( 非降路径问题概要说明 | 非降路径问题基本模型 | 非降路径问题拓展模型 1 非原点起点 | 非降路径问题拓展模型 2 有途经点 )
  3. Struts2从一个action转到另一个action的两种方法
  4. Spark WordCount
  5. Windows Server 2003 SP2 RIS 配置问题
  6. 简单的网站项目开发流程 .
  7. 附加和分离SQL数据库
  8. 【论文阅读】基于强化学习的网络安全防护策略
  9. Longhorn,企业级云原生容器分布式存储 - 监控(Prometheus+AlertManager+Grafana)
  10. 1.认识华为数据通信
  11. 【沃顿商学院学习笔记】公益创业——01开始公益创业Starting a Social Enterprise
  12. 如何将.m4a转.wav文件
  13. 怎么查看OutputDebugString输出的信息?debugview
  14. 交易系统开发工程师交易系统开发工程师 - 借此地,招几个人。
  15. 产品管理包括什么和什么_什么是产品管理?
  16. ORB-SLAM2 ---- Tracking::Relocalization函数
  17. python 用QQ邮箱发送邮件
  18. Qt编写地图综合应用59-经纬度坐标纠偏
  19. 卧听夏蝉---thinkphp5隐藏url后面的控制模块方法
  20. 修改PPT模板(母版)logo方法

热门文章

  1. 51红外发射数字信号程序讲解
  2. 互联网大厂程序员岗位职级划分
  3. 公众号引流的最快方法是什么?当下有个红利期!
  4. java构建继承树_java - 使用继承构建通用树 - 堆栈内存溢出
  5. 同样采用WordPress搭建的网站,如何让你的网站更快更安全?
  6. 美团外卖订单状态html,美团外卖商家获取订单-signToken取值(示例代码)
  7. 更新完服务器维护什么时候结束,绝地求生3月13日正式服维护公告:2019更新内容以及维护结束时间什么时候_蚕豆网新闻...
  8. DQN算法的时间复杂度分析
  9. Java、JSP家庭理财系统
  10. 永远的青山Bliss:WindowsXP诞生20周年