无线网络安全简介
无线网络安全

无线网络安全无线网络安全概述无线网络(Wireless Network)是指利用无线电技术进行数据传输的网络,与有线网络相比,无线网络具有灵活性高、覆盖范围广的优点。
然而,由于无线网络的信号易受到干扰和窃听,因此无线网络安全显得尤为重要。
本文将介绍无线网络安全的重要性及常见的安全威胁,并提供几种保护无线网络安全的方法。
无线网络安全的重要性随着移动设备的普及和无线网络的广泛应用,无线网络安全已成为一个关键的话题。
不安全的无线网络可能会导致以下问题:- 非授权访问:未经授权的用户可能会通过无线网络访问和使用您的资源,从而导致数据泄露或资产损害。
- 窃听和窃取数据:黑客可以通过监听无线网络上的流量,窃取您的敏感信息,例如用户名、密码和银行账户信息。
- 篡改数据:黑客可以修改无线网络上的传输数据,从而导致信息不准确或误导操作。
- 拒绝服务攻击:攻击者可以通过向无线网络发送大量请求,耗尽网络资源,从而导致网络服务中断。
无线网络安全威胁在保护无线网络安全时,需要了解一些常见的安全威胁。
以下是几种常见的无线网络安全威胁:1. 无线欺骗(Wireless Spoofing):黑客可以伪造无线访问点的身份,使用户误以为连接到了可信的访问点,从而窃取用户的信息。
2. 钓鱼攻击(Phishing Attack):黑客可以发送虚假的网络认证页面,诱使用户输入敏感信息,例如用户名和密码。
3. 无线干扰(Wireless Jamming):攻击者发送噪音信号,干扰无线网络的正常运行,导致网络连接不稳定或服务中断。
4. 无线漏洞利用(Wireless Exploitation):黑客可以利用无线网络设备的漏洞,通过远程执行恶意代码或获取管理员权限,从而入侵网络。
5. 无线密码(Wireless Password Cracking):黑客可以使用暴力或字典攻击等方法,无线网络的密码,获取网络访问权限。
保护无线网络安全的方法要保护无线网络的安全,可以采取以下方法:1. 使用加密协议:为无线网络配置强大的加密协议,例如Wi-Fi Protected Access (WPA2)。
无线网络安全

无线网络安全无线网络安全1. 简介无线网络安全是指保护无线网络免受非法访问、干扰和恶意攻击的一系列技术和措施。
随着无线网络的普及和应用的广泛,无线网络安全问题也日益引起人们的关注。
本文将介绍无线网络安全的重要性、常见的安全威胁以及保护无线网络安全的一些基本措施。
2. 无线网络安全的重要性随着移动设备的普及,越来越多的人选择使用无线网络进行上网。
无线网络安全的重要性不容忽视。
,无线网络的信号可以穿透墙壁,容易受到非法访问。
没有足够的安全措施,黑客可以轻易地无线网络密码,窃取用户的个人信息。
,无线网络容易受到干扰和监听。
没有采取适当的安全措施,不法分子可以干扰无线网络的正常运行,窃听网络传输的数据。
保护无线网络安全对于维护个人隐私和防止数据泄露至关重要。
3. 常见的无线网络安全威胁3.1 无线网络密码无线网络密码是一种常见的安全威胁。
使用弱密码或者默认密码的用户容易成为黑客的目标。
黑客可以通过暴力或使用密码工具来获取无线网络密码,从而非法访问网络。
3.2 无线网络干扰无线网络干扰是指干扰者利用干扰设备或软件对无线网络进行干扰,导致无线网络无法正常工作。
这种干扰可能会影响无线网络的稳定性和传输速度。
3.3 数据窃听和劫持数据窃听是指黑客通过监听网络传输的数据来窃取用户的个人信息。
数据劫持是指黑客干扰无线网络传输中的数据包,以获取用户的敏感信息或者进行网络攻击。
4. 保护无线网络安全的基本措施4.1 使用强密码选择一个不易被猜测的强密码是保护无线网络安全的第一步。
推荐使用至少包含8个字符、包括字母、数字和符号的混合密码,并定期更改密码。
4.2 使用加密技术为无线网络启用加密技术可以防止黑客窃听和网络。
目前常用的无线网络加密技术包括WPA2和WPA3等。
保持无线网络的加密协议始终是最新的版本是很重要的。
4.3 关闭无线网络广播关闭无线网络广播功能可以有效减少无线网络被发现的机会。
这样一来,即使黑客在附近,他们也无法轻易地发现和连接到你的无线网络。
无线网络安全

无线网络安全无线网络安全1. 引言随着互联网的快速发展,在日常生活中使用无线网络的人数越来越多。
然而,随之而来的是无线网络安全的威胁也在不断增加。
未经保护的无线网络容易遭受黑客攻击和信息盗窃。
因此,保护无线网络安全变得至关重要。
本文将讨论无线网络的安全问题,并提供一些保护无线网络安全的方法和建议。
2. 无线网络安全的威胁无线网络安全的威胁主要包括以下几个方面:2.1 无线网络钓鱼无线网络钓鱼是指黑客通过伪装成合法无线网络让用户连接并获取敏感信息的一种攻击方式。
用户可能会误认为这是一个受保护的网络,然后输入用户名、密码等个人信息,使黑客获取这些信息。
2.2 无线网络窃听无线网络窃听是指黑客监听无线网络中传输的数据,从中获取敏感信息的行为。
黑客可以通过使用特定的软件和工具来窃听无线网络流量,并获取用户的登录凭证和其他敏感数据。
2.3 无线网络劫持无线网络劫持是指黑客篡改无线网络的功能或路由,使用户的网络数据流经过黑客的设备。
这种劫持可以导致黑客获取用户的敏感信息,甚至窃取用户的身份。
3. 保护无线网络安全的方法和建议为了保护无线网络安全,我们可以采取一些措施,增加安全性。
以下是一些常见的方法和建议:3.1 使用安全的无线加密协议在设置无线网络时,应优先考虑使用安全的无线加密协议,如WPA2或WPA3。
这些协议提供了更高的安全性,能够防止黑客窃听无线网络流量。
3.2 设置强密码一个强密码包括字母、数字和特殊字符组成,并且长度至少为8个字符。
设置一个强密码可以防止黑客猜测用户的密码并无线网络安全。
3.3 定期更新路由器固件路由器固件的更新通常会修复一些安全漏洞和弱点。
保持路由器固件的更新可以增加无线网络的安全性。
3.4 禁用无线网络广播禁用无线网络广播可以使无线网络在SSID上变得不可见,提高无线网络的安全性。
用户必须手动输入无线网络的名称才能连接。
3.5 使用虚拟专用网络(VPN)使用虚拟专用网络可以为用户提供更高的安全性和隐私保护。
无线网络安全威胁

无线网络安全威胁无线网络安全是指针对无线网络的安全威胁和攻击方式,这些威胁和攻击方式可以对无线网络系统造成不同程度的破坏和损失。
无线网络安全威胁主要包括以下方面:1. 无线网络嗅探:黑客可以扫描无线信号,拦截无线网络传输的数据包,并从中获取用户的敏感信息,如密码和账户信息。
2. 无线网络截获:黑客可以通过欺骗用户的无线设备,使其连接到一个恶意的访问点,从而截获和篡改用户的数据流量。
3. 无线网络干扰:黑客可以使用无线信号干扰设备,例如频谱干扰器,使无线网络不稳定或完全失效,阻止用户正常使用无线网络。
4. 无线网络破解:黑客可以使用破解技术,例如暴力破解或字典攻击,破解无线网络的密码,并非法获得网络访问权限。
5. 无线网络漏洞利用:无线网络设备和路由器可能存在安全漏洞,黑客可以利用这些漏洞来入侵和攻击无线网络系统。
6. 无线网络钓鱼攻击:黑客可以通过模仿合法的无线网络访问点,引诱用户连接,并获取用户的敏感信息,如账户名、密码等。
7. 无线网络拒绝服务攻击:黑客可以发送大量无效的数据包到无线网络,从而使网络系统超载,无法正常服务。
为了抵御和预防这些无线网络安全威胁,我们应该采取以下措施:1. 加密无线网络:使用加密技术,例如WPA或WPA2协议,保护无线网络的数据传输安全。
2. 设置强密码:设置强密码是保护无线网络的基本措施,密码应包含字母、数字和特殊字符,并且应定期更换。
3. 更新和升级无线设备:定期更新和升级无线设备的固件和软件,以修补已知的安全漏洞和缺陷。
4. 启用防火墙:在无线网络系统中配置防火墙,限制和监控网络流量,防止未经授权的访问。
5. 限制无线网络访问点:仅允许信任的设备连接无线网络,关闭无用的访问点,减少安全漏洞的风险。
6. 监测网络活动:通过监控网络流量和日志记录,及时发现和识别潜在的安全威胁和攻击行为。
7. 培训用户意识:教育用户了解无线网络安全的重要性,提高他们的安全意识,避免在不安全的网络环境中进行敏感操作。
无线网络安全第1章

无中心、自组织网络
10
Wireless Networks
Ad-Hoc Networks
Infrastructure-based Networks 2G/3G WiMAX
Single-Hop
Multi-Hop
Bluetooth
802.11 IBSS
Static
Dynamic
Wireless Mesh Networks
Wireless Sensor Networks
其他
Vehicular Ad Hoc Mobile Ad Hoc Networks (VANET) Networks (MANET)
基于网络拓扑结构的无线网络分类
11
无线网络概述
网络终端设备按功能分为
智能手机 平板电脑(笔记本电脑) 具有通信能力的传感器节点 RFID标签和读卡器 可穿戴计算机
22
无线网络安全概述
信息系统的安全需求
当前在已有信息系统安全需求的基础上增加了真 实性(Authenticity)、实用性(Utility)、占有性 (Possession)等。 真实性:是指信息的可信度,主要是指信息的完整性、 准确性和对信息所有者或发送者身份的确认。 实用性 :是指信息加密密钥不可丢失(不是泄密),丢 失了密钥的信息也就丢失了信息的实用性,成为垃圾。
32
无线网络安全概述
信息系统安全的发展
早期信息保密阶段
安全性评价准则 1985年美国开发了可信信息系统评估准则(TCSEC) 把信息系统安全划分为7个等级: D,C1,C2,B1,B2,B3,A1 为信息系统的安全性评价提供了概念、方法与思路, 是开创性的。为后来的通用评估准则(CC标准)打下基础
无线网络安全及典型案例

无线网络安全及典型案例1. 简介随着信息技术的快速发展,无线网络的普及程度越来越高。
而与此同时,无线网络安全的问题也日益凸显。
无线网络安全是指在无线通信网络环境中,采取相应的安全措施,以保护无线网络不受非法侵入、信息泄露、恶意攻击等威胁。
本文将介绍无线网络安全相关知识,并通过典型案例展示其中存在的风险和应对措施。
2. 无线网络安全威胁2.1 信息窃听无线网络的广播特性,使得它容易受到信息窃听的威胁。
黑客可以通过截获无线网络的信号,获取到用户之间的通信内容。
这可能导致个人隐私泄露、商业机密被窃取等问题。
2.2 未经授权的接入无线网络通常使用访问控制机制,如WPA/WPA2密码等,以确保只有授权用户能够接入网络。
然而,如果密码过于简单或者密码被泄露,黑客可能会通过破解密码或冒充他人的方式接入无线网络,从而获取网络资源或进行非法活动。
2.3 无线网络干扰恶意干扰是指黑客利用无线信号的特点,对无线网络进行干扰,以破坏网络的正常运行。
这可能导致无法进行正常的无线通信,影响工作和生活。
3. 无线网络安全防护为了确保无线网络的安全,用户可以采取一些措施来防护。
3.1 加强访问控制设置复杂且安全的密码是保护无线网络的重要措施。
密码应包含字符、数字和特殊符号等多种元素,长度应为8位以上。
此外,定期更改密码也是一种保护网络的良好习惯。
3.2 使用加密协议在无线网络中,采用加密协议可以有效防止信息泄露。
常见的加密协议包括WPA2和WEP。
用户应确保路由器和设备使用最新的加密协议,并通过更新设备的固件来修复已知漏洞。
3.3 隐藏网络名称隐藏无线网络的名称可以减少黑客发现和破解网络的机会。
用户可以通过路由器的设置界面将无线网络的广播名称关闭,然后手动输入网络名称以连接。
3.4 定期更新安全补丁无线网络设备和路由器的制造商经常发布安全补丁,以修复已知的安全漏洞。
用户应该定期检查并更新设备的固件和驱动程序,以保持网络的安全性。
无线网络安全

无线网络安全无线网络的普及和广泛应用使得我们能够方便地连接到互联网,但同时也暴露了无线网络安全的风险和挑战。
无线网络安全是指防止非授权访问、保护数据隐私以及防止网络攻击的措施和方法。
在本文中,我们将讨论无线网络安全的重要性,以及一些常见的无线网络安全威胁和如何保护无线网络的方法。
无线网络安全的重要性随着无线网络的普及,越来越多的人和组织依赖无线网络进行日常生活和工作。
然而,无线网络的开放性和易攻击性使得用户的个人信息和机密数据容易受到威胁。
以下是无线网络安全的几个重要方面:1. 数据隐私:无线网络传输的数据往往是通过无线信号广播到周围的设备上,因此容易被攻击者截获和窃取。
这可能导致用户的个人信息和敏感数据泄露。
2. 非授权访问:无线网络的广播特性使得它容易被攻击者找到并连接,从而获取网络资源和入侵用户设备。
非授权访问可能导致网络拥塞、资源耗尽或恶意软件传播。
3. 网络攻击:无线网络也面临各种各样的网络攻击,如入侵、拒绝服务攻击和数据篡改等。
这些攻击可能导致网络不稳定、数据被破坏或用户被欺骗。
常见的无线网络安全威胁以下是一些常见的无线网络安全威胁:1. 无线网络监听:攻击者可以监听无线网络上的数据传输,从而窃取用户的个人信息和敏感数据。
2. 无线网络钓鱼:攻击者可以设置一个伪装的无线网络,以诱骗用户连接并泄露他们的信息。
3. 无线网络入侵:攻击者可以通过破解无线网络的安全密码或利用软件漏洞来入侵用户设备或网络。
4. 无线网络拒绝服务攻击:攻击者可以通过向无线网络发送大量请求来占用网络资源,导致网络服务不可用。
保护无线网络的方法保护无线网络的安全可以采取以下一些方法:1. 使用强密码:使用复杂和长的密码可以提高无线网络的安全性。
密码应该包含字母、数字和特殊字符,并且定期更换密码以防止被猜测。
2. 启用加密:使用无线网络加密协议(如WPA2)来保护数据的传输。
加密使得数据在传输过程中变得不可读,从而防止窃听和截获。
无线网络安全

无线网络安全无线网络安全无线网络安全是指保护无线网络免受未经授权的访问、攻击和干扰的安全措施和实践。
在现代社会中,无线网络已经成为了人们生活和工作中不可或缺的一部分。
与此,无线网络也面临着各种各样的安全威胁。
下面将介绍一些常见的无线网络安全问题及其解决方案。
1. 无线网络的安全威胁1.1 未经授权的访问无线网络的信号可以穿墙传递,这使得未经授权的用户可以接入无线网络。
这种未经授权的访问可能导致数据泄露、信息被窃取等风险。
1.2 数据的窃取和篡改无线网络中的数据传输是通过无线信号进行的,这使得数据容易被窃取和篡改。
黑客可以通过窃取网络流量中的敏感信息,或者篡改数据包来实施攻击。
1.3 无线网络的干扰无线网络的信号可以受到干扰,这可能导致网络连接不稳定或无法连接。
干扰的来源可以是其他无线设备、物理障碍等。
2. 保护无线网络的安全措施2.1 加密技术加密技术是保护无线网络安全的重要手段。
常见的加密技术包括WEP、WPA、WPA2等。
使用加密技术可以加密数据传输,防止黑客窃取和篡改数据。
2.2 认证和授权认证和授权是限制无线网络访问的一种方法。
通过设置访问控制列表(ACL)和密码等手段,可以确保只有经过授权的用户可以访问无线网络。
2.3 隔离网络将无线网络与有线网络隔离开来,可以减少潜在的攻击面。
通过使用虚拟专用网络(VPN)等技术,可以实现无线网络与有线网络之间的隔离。
2.4 定期更新设备和软件定期更新无线网络设备和软件是保护无线网络安全的重要措施。
厂商通常会发布补丁和更新来修复已知的安全漏洞,及时更新可以确保网络的安全性。
2.5 监控和检测对无线网络进行监控和检测可以及时发现异常情况并采取相应的措施。
可以使用网络入侵检测系统(IDS)和网络入侵防御系统(IPS)等工具来实现监控和检测。
3. 无线网络安全的重要性无线网络安全的重要性在于保护个人隐私和机密信息的安全,防止黑客和恶意用户对网络进行攻击,以及确保网络的稳定性和可靠性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
WPA2: 802.11X
➢ 基于端口的访问控制:受控端口和非受控端口 ➢ 使用 EAP (Extensible Authentication Protocol)架构 ➢ 需要 Radius server ➢ 支持多种认证协议
- MD5 - TLS - TTLS - PEAP - LEAP
WPA2: 802.11X
5
WAPI
WAPI国家标准体系
39
WAPI国家标准体系
40
WAPI国家标准体系
41
WPAI协议的核心内容
42
WAI(无线局域网鉴别基础结构) – 确定安全策略 – 完成双向鉴别(包括:基于证书;预共享密钥两种形 式) – 单播和组播密钥协商
WPI(无线局域网保密基础结构) – 数据加解密,主要解决所有已知的WEP问题 – SMS4加密算法
WPA2: 802.11X
36
802.11i操作流程(阶段二):802.1X鉴权 •AN触发启动802.1x/EAP认证过程,认证过程在STA与AS之间进行, AN负责协议转发。 •STA与AS之间认证流程与选择的EAP方法相关,AS可同时支持多种 认证方法。 •认证成功后,STA和AS生成了PMK,AS通过RADUIS将PMK分发给 AN
2)客户端收到接入点发来的密钥协商请求后,首先进行会话算法协商, 若响应方不支持请求方的所有备选会话算法,则向请求方响应会话算 法协商失败,否则在请求方提供的备选算法中选择一种自己支持的算 法;然后利用本地私钥解密数据,得到接入点产生的随机数据;然后 产生一串随机数据,利用接入点的公钥加密后,构造响应分组发往接 入点
Michael消息完整性检查码:解决WEP中数据 包容易被篡改的漏洞
➢ TKIP的缺点:TKIP设计时需要兼容WEP硬件, 因此沿用了WEP的RC4加密算法。
本质不安全:因为RC4算法已经被破解,这决 定了TKIP本质上依然是不安全的。
➢ 没有双向认证
WPA1: TKIP加密
TKIP 加密报文的密钥是将基本密钥(base key)、传输地址码(MAC 地址码) 和TKIP 扩展初始化向量(IV),经过两个阶段的密钥混合过程之后生成一个新 的、每个分组传输都不一样的WEP 种子密钥(IV+RC4),该种子密钥才是加密 的密钥。与WEP 一样,TKIP 中密钥的生成同样与传输的数据无关。
WAPI国家标准体系
43
WPAI鉴别流程
44
STA
AP/AC
ASU
鉴别激活分组
接入鉴别请求
鉴别请求分组
证书鉴别响应分组
接入鉴别响应分组
WPAI协议的密钥生成
45
WAI客户端与接入点证书鉴别成功之后进行密钥协商,步骤 如下:
l)接入点产生一串随机数据,用客户端的公钥加密后,向客户端发送密 钥协商请求"请求中包含请求方所有的备选会话算法信息"
3)接入点收到来自客户端的密钥协商响应分组后,构造密钥协商确认分组, 发往客户端
4)密钥协商成功完成后,STA和AP分别将自己与对方产生的随机数据进行 运算生成会话密钥
WPAI协议的加密过程
46
➢ WPI采用国家密码管理委员会办公室批准的分组密码算法 SMS4实现数据的传输保护
➢ 对MAC层数据进行加解密处理保护数据传输的安全"在 WPI-SMS4中完整性校验使用CBC-MAC模式
WEP
18
✓RC4算法的密钥空间存在大量弱密钥, 数据帧的前面两个 字节为头部信息, 是己知的, 将明文和密文异或可获得密钥 流,根据IV和密钥流的前两个字节, 可以判断该密钥种子是 否为弱密钥.
✓获得足够多的弱密钥, 可以恢复出WEP的共享密钥“WEP 破解工具Airsnort利用弱密钥可以在分析100万个帧后即可 破解RC4的40位或104位密钥, 经过改进,在分析2万个帧后 即可破解RC4密钥, 在正常使用情况下, 仅需十几秒的时 间”.
WPA2:CCMP
30
图1 CCMP 加密流程
图2 CCMP 解密流程
WPA2:CCMP
31
图1 CCMP 加密流程
WPA2: 802.11X
32
802.1X框架 •定义了基于端口控制的三元鉴权结构:鉴权在STA和AS 之间进行,AP/AC仅进行协议包转发。 •定义了EAPOL(Extensible Authentication Protocol over LAN)用于承载EAP方法(鉴权协议)。 •定义端口:受控端口和非受控端口。业务端口为受控端 口,初始处于关闭状态,鉴权通过后打开,STA可使用 该业务端口。 •鉴权完成后,STA和AS协商生成的PMK(Pairwise Master Key),该密钥用于AS分发给AP/或AC。
WEP
19
✓WEP设计了综合检验值ICV进行完整性保护,来防止非法 篡改和传输错误,使用CRC犯算法实现"但CRC32是线性运 算,是设计用来检测消息中的随机错误的,不是安全杂凑函数, 并不具备密码学上的安全性.Βιβλιοθήκη WEP密钥管理问题和重放攻击
20
✓WEP没有定义有效的密钥管理和分配机制,手动管理密钥 效率低下,过程繁琐,并存在很大的安全隐患"只要有任何成 员离开公司,那么就应该重新分配密钥,且一旦密钥泄露,将 无任何秘密可言"
WPA2: 802.11X
37
802.11i操作流程(阶段三):密钥派生与分发 •AS通过Radius协议将PMK发送给AN。 •使用PMK或者PSK,通过EAPOL-Key消息完成PTK/GTK的派生和分 发。 •多播临时密钥GTK更新。
Outline
1
基本概念介绍
2
WEP
3
WAP1
4
WAP2
WEP鉴权
共享密钥验证
➢ 客户发出验证请求 ➢ AP产生一个考卷,并发送给客户端 ➢ 客户端使用WEP密钥加密数据包并且将它发回 ➢ AP 解密数据包并且同原始试卷比较 ➢ AP 向客户端发出成功信息
WEP保密
WEP保密
WEP
17
WEP加密的局限性: ➢在同一SSID 中,所有STA 和AP 共享同一个密钥, 此密钥用于生成RC4 密码流; ➢生成RC4 密码流的初始化向量IV 是明文发送; ➢初始化向量IV 过于短小,仅24 bits,容易重复; ➢完整性校验算法CRC-32 是非加密的, ➢RC4 是一个序列密码加密算法,发送者用一个密 钥序列和明文异或产生密文,接收者用相同的密钥 序列与密文异或恢复出明文。
WPA2:CCMP
28
TKIP:前向兼容WEP硬件,依然采用了RC4作为加密算法, 还是存在安全性漏洞。 CCMP:基于AES(Advanced Encryption Standard)加 密算法和CCM(Counter-Mode/CBC-MAC)认证方式, 使得WLAN的安全程度大大提高。由于AES对硬件要求比 较高,因此CCMP无法通过在现有设备的基础上进行升级 实现。 •CCMP与TKIP比较:主要的差别就是采用了AES分组加密 算法,分组长度128bit,密钥长度128bit。报文加密、密 钥管理、消息完整性检验码都使用AES算法加密。
WLAN安全介绍
Outline
1
基本概念介绍
2
WEP
3
WAP1
4
WAP2
5
WAPI
Outline
1
基本概念介绍
2
WEP
3
WAP1
4
WAP2
5
WAPI
何谓WLAN ?
WLAN(Wireless LAN)就是无线局域网络,一般來 讲,所谓无线,顾名思义就是利用无线电波作为媒介 的传送信息。
WLAN的工作方式
IEEE 802.11g
2.4GHz
传输速率
2Mbps
11Mbps 54Mbps
展频技术
DSSS/FHS S
DSSS
调变技术
BPSK/QPS BPSK/QP
K
SK
FHSS OFDM
传输距离
100M
100M
50M
54Mbps FHSS OFDM 100M
WLAN空口安全
10
与电信网的安全性含义类似,包括鉴权、私密性和完整性 鉴权:实现合法用户接入合法网络。 私密性:空口数据包的加解密,确保通信内容不可窃听 完整性:空口数据包中附加加密的校验字节,确保通信内容 没有被篡改
802.11的安全协议
11
下面是WLAN主要的安全协议: •WEP •WPA •WPA2(802.11i) •WAPI(中国标准)
Outline
1
基本概念介绍
2
WEP
3
WAP1
4
WAP2
5
WAPI
WEP
13
WEP: Wired Equivalent Privacy,有线对等保密,是 802.11协议中保障数据传输安全的核心部分。1999年成为 WLAN安全标准,2003年被WPA替代,现在依然在WLAN 产品中广泛支持。 ✓鉴权:四步握手,单向认证 ✓私密性:RC4流密码加密,密钥长度40bit/104bit ✓完整性:CRC32
WPA1: MIC
Outline
1
基本概念介绍
2
WEP
3
WAP1
4
WAP2
5
WAPI
WPA2
27
WPA2:2004年Wi-Fi联盟制定并推出了WPA2。WPA2是 经由Wi-Fi联盟认证过的IEEE802.11i标准。
802.11i(WPA2): 第一种 = 802.1x + EAP + CCMP 第二种 = Pre-shared Key + CCMP