[XJTU计算机网络安全与管理]——第九讲 无线网络安全
文章目录
- [XJTU计算机网络安全与管理]——第九讲 无线网络安全
- 一、无线局域网的发展
- 二、无线局域网的标准
- IEEE 802.11
- MAC层
- 802.11 安全体系
- 802.11的认证问题——重点
- 开放系统认证
- 共享密钥认证
- 802.11的加密机制—WEP(重点)
- WEP加密过程
- WEP解密过程
- WEP安全性— CRC32
- 破解WEP
- 新的安全技术
- IEEE 802.11i与WPA——重点
- IEEE 802.11i的协议结构
- 暂时密钥完整性协议TKIP
- CCMP加密机制
- 三、WLAN的安全问题
- 参考资料
[XJTU计算机网络安全与管理]——第九讲 无线网络安全
一、无线局域网的发展
1️⃣ 第一代无线局域网:1985年,FCC颁布的电波法规为无线局域网的发展扫清了道路
分配2个频段:专用频段和免许可证的频段(ISM)
2️⃣ 第二代无线局域网:基于IEEE 802.11标准的无线局域网
3️⃣ 第三、四代无线局域网:
符合IEEE 802.11b标准的归为第三代无线局域网;——开始有了加密
符合IEEE 802.11a、HiperLAN2和IEEE 802.11g标准称为第四代无线局域网
二、无线局域网的标准
目前WLAN领域的两个典型标准:
1️⃣ IEEE 802.11系列标准:由802.11标准任务组提出
2️⃣ HiperLAN系列标准:由欧洲电信标准化协会ETSI开发的标准
HiperLAN1和HiperLAN2
IEEE 802.11
MAC层
MAC层完成3个必需功能和4个可选功能:
1️⃣ 信号扫描
被动扫描(网络默认和强制的扫描标准)
主动扫描(可选的扫描方法)
2️⃣ 设备认证
互认证:客户端设备必须认证网络;网络也必须认证设备
互认证可避免中间人攻击
3️⃣ 网络关联
4️⃣ 数据加密
5️⃣ RTS/CTS握手
6️⃣ 帧分段
7️⃣ 节能
802.11 安全体系
2003年出台的WAPI标准(WLAN鉴别与保密基础结构),是我国自主研发、拥有自主知识产权WLAN安全技术标准,与Wi-Fi的最大的区别是安全加密的技术不同
802.11的认证问题——重点
AP:接入点;无线站点
IEEE 802.11定义了两种认证方式:
1️⃣ 开放系统认证(Open System Authentication)
默认的认证机制
认证以明文形式进行
适合安全要求较低的场所
2️⃣ 共享密钥认证(Shared Key Authentication)
可选的认证机制
必须能执行WEP
开放系统认证
一般而言,凡使用开放系统认证的工作站都能被成功认证(空认证)
认证过程只有两步:
认证请求
认证响应
共享密钥认证
802.11提供的是单向认证:
只认证工作站的合法性
没有认证AP的合法性
802.11的加密机制—WEP(重点)
WEP加密过程
问题1:为何需要计算ICV?
ICV:验证数据完整性(CRC32算法)
问题2:为何需要使用IV?
IV:创建一个新密钥,从而避免重复使用密钥
WEP解密过程
WEP安全性— CRC32
CRC32函数对于异或运算是线性的:后果——不能抵御明文的篡改
在不知道k的情况下,可以任意篡改未知明文的密文,且能保证ICV值的正确性
破解WEP
获取密钥流:
WEP通过异或两个变量来获得密文
密文 = 明文 XOR 密钥流
密钥流=明文 XOR 密文
1️⃣ 如果能同时得到明文和密文,就能计算出密钥流
2️⃣ 因为IV是随机的,所有实际只需5000个包就会开始重复(生日攻击)
新的安全技术
由于WEP的安全漏洞,IEEE 802.11i工作组和生产厂商Wi-Fi联盟以及我国都提出了新的安全体系:
IEEE 802.11i
WPA(Wi-Fi联盟,WEP到IEEE 802.11i的过渡方案)
WAPI(无线网鉴别和保密基础结构,我国)
IEEE 802.11i与WPA——重点
IEEE 802.11i定义了新的安全体系:
RSN(坚固安全网络)
TSN(过渡安全网络):一个能支持WEP设备的RSN,以使现今网络方便的迁移到RSN
WPA
在802.11i获得批准以前,由Wi-Fi联盟提出保护接入(WPA)体系来暂时替代RSN,它不是IEEE标准,但却是802.11i草案中的一部分——子集
加强的加密算法TKIP——RC4的兼容
Wi-Fi联盟要求兼容WPA的设备能够在802.11i获批准后升级到与802.11i兼容
支持TKIP、CCMP——考点
IEEE 802.11i的协议结构
TKIP: Temporal Key Integrity Protocol,暂时密钥完整性协议
CCMP:计数器模式密码块链消息完整码协议
WRAP: Wireless Robust Authenticated Protocol,无线增强认证协议
暂时密钥完整性协议TKIP
是对WEP协议的升级
暂时密钥完整性协议是用来加强WEP设备上的WEP协议的密码套件,是为了解决WEP协议存在的问题,同时又要使WEP设备能够通过软件升级来支持TKIP(既要保持兼容,又要解决WEP的安全缺陷)
[XJTU计算机网络安全与管理]——第九讲 无线网络安全相关推荐
- [XJTU计算机网络安全与管理]第一讲 网络安全概述
文章目录 [XJTU计算机网络安全与管理]第一讲 网络安全概述 KEY POINTS 一.安全威胁 违反安全性的例子 关键性的安全概念:CIA triad--考点 二.网络安全相关概念--了解即可 三 ...
- udesk教你呼叫中心的运营与管理——第九讲 呼叫中心系统管理
从技术的领域,呼叫中心从最初一台电话基础上,内嵌了各种各样模块,最后形成了现在的这种呼叫中心方式. [案例] 现在电子商务应用越来越普及.在上海,有一家汽车经销商对所有在他们4S店里买车的人做了一项统 ...
- 税务大厅计算机网络安全与管理,峡江县税务局多措并举加强网络安全和保密管理...
在2019年国家网络安全宣传周期间,峡江县税务局紧紧围绕"网络安全为人民,网络安全靠人民"主题扎实开展网络安全宣传活动,多点着力,多措并举,编织网络安全保障网,加强保密教育管理,确 ...
- 维护无线网络安全五种必须避免的情况(转)
维护无线网络安全五种必须避免的情况(转)[@more@] 提示:在建造无线网络时,保障企业网络安全比其他任何时候都要重要.以下给出了五种必须避免的情况,由此保证网络安全. 保护无线网络安全首先需要采取 ...
- [XJTU计算机网络安全与管理]——第七讲消息认证码和数字签名
文章目录 [XJTU计算机网络安全与管理]--第七讲消息认证码和数字签名 一.消息认证码 消息认证--MessageAuthentication 消息认证函数 消息加密 内部错误控制与外部错误控制(附 ...
- [XJTU计算机网络安全与管理]——第六讲 伪随机数,流密码,哈希
文章目录 [XJTU计算机网络安全与管理]--第六讲 伪随机数,流密码,哈希 一.随机数 随机数 TRNG.PRNG和PRF 伪随机数生成器PRNG 线性同余生成器Linear Congruentia ...
- [XJTU计算机网络安全与管理]——第十三讲 攻击与病毒
文章目录 [XJTU计算机网络安全与管理]--第十三讲 攻击与病毒 一.缓冲溢出 缓冲溢出防御 编译时加固 运行时加固 二.协议漏洞攻击 三.拒绝服务攻击 四.用户认证 生物学特征 Kerberos ...
- [XJTU计算机网络安全与管理]第三讲 密码技术[二]
文章目录 [XJTU计算机网络安全与管理]第三讲 密码技术[二] KEY POINTS 一.块加密(分组加密) 块加密vs流加密 块加密的设计准则 Feistel密码结构的设计动机 Claude Sh ...
- 内核知识第九讲,32位下的分页管理,36位下的分页管理.以及64位下的分页管理
内核知识第九讲,32位下的分页管理,36位下的分页管理.以及64位下的分页管理 一丶熟悉WinDbg的常见命令. dd 虚拟地址 显示内存. !dd 加上!, ! dd 物理地 ...
最新文章
- 吴明曦:马斯克的天基互联网与未来6G地基互联网优劣比较分析
- 【组合数学】非降路径问题 ( 非降路径问题概要说明 | 非降路径问题基本模型 | 非降路径问题拓展模型 1 非原点起点 | 非降路径问题拓展模型 2 有途经点 )
- Struts2从一个action转到另一个action的两种方法
- Spark WordCount
- Windows Server 2003 SP2 RIS 配置问题
- 简单的网站项目开发流程 .
- 附加和分离SQL数据库
- 【论文阅读】基于强化学习的网络安全防护策略
- Longhorn,企业级云原生容器分布式存储 - 监控(Prometheus+AlertManager+Grafana)
- 1.认识华为数据通信
- 【沃顿商学院学习笔记】公益创业——01开始公益创业Starting a Social Enterprise
- 如何将.m4a转.wav文件
- 怎么查看OutputDebugString输出的信息?debugview
- 交易系统开发工程师交易系统开发工程师 - 借此地,招几个人。
- 产品管理包括什么和什么_什么是产品管理?
- ORB-SLAM2 ---- Tracking::Relocalization函数
- python 用QQ邮箱发送邮件
- Qt编写地图综合应用59-经纬度坐标纠偏
- 卧听夏蝉---thinkphp5隐藏url后面的控制模块方法
- 修改PPT模板(母版)logo方法
热门文章
- 51红外发射数字信号程序讲解
- 互联网大厂程序员岗位职级划分
- 公众号引流的最快方法是什么?当下有个红利期!
- java构建继承树_java - 使用继承构建通用树 - 堆栈内存溢出
- 同样采用WordPress搭建的网站,如何让你的网站更快更安全?
- 美团外卖订单状态html,美团外卖商家获取订单-signToken取值(示例代码)
- 更新完服务器维护什么时候结束,绝地求生3月13日正式服维护公告:2019更新内容以及维护结束时间什么时候_蚕豆网新闻...
- DQN算法的时间复杂度分析
- Java、JSP家庭理财系统
- 永远的青山Bliss:WindowsXP诞生20周年