无线局域网安全技术白皮书 v2.00

合集下载

华为 WLAN AC双机热备技术白皮书

华为 WLAN AC双机热备技术白皮书

表示有潜在风险,如果忽视这些文本,可能导致设备损坏、 数据丢失、设备性能降低或不可预知的结果。
表示能帮助您解决某个问题或节省您的时间。 表示是正文的附加信息,是对正文的强调和补充。
文档版本 01 (2013-05-15)
华为专有和保密信息
i
版权所有 © 华为技术有限公司
无线局域网接入点 AC 双机热备技术白皮书
华为技术有限公司
地址: 网址:
深圳市龙岗区坂田华为总部办公楼
邮编:518129
文档版本 01 (2013-05-15)
华为专有和保密信息
i
版权所有 © 华为技术有限公司
无线局域网接入点 AC 双机热备技术白皮书
前言
前言
概述
本文档针对华为 WLAN 产品 V200R003C00 版本中双机热备技术进行说明。通过双机热 备功能的使用,保障网络的可靠性,保证在一台 AC 设备故障时已上线用户不下线,业 务不中断,提升用户体验。
业务备份组模块
负责业务的主备协商,批量备份、实时备 份、状态信息同步,通知相关业务模块进
行业务信息备份
业务模块
响应业务备份组模块的各种主备事件,进行批量 备份、实时备份、状态同步处理
HSB_SRV
HSB_GRP NAT_HSB
HSB_GRP NAC_HSB
AC 目前支持 HSB_SRV 和 HSB_GRP 单实例,整机仅允许支持配置一个备份服务和一 个备份组。
HSB service:备份(Hot Standby)服务,提供备份数据的收发接口,业务如果自身 拥有主备状态机制,就可以直接使用该服务。
HSB group:备份(Hot Standby)组,内部绑定 HSB service,同时还维护一个主备状 态机;业务可以绑定到一个备份组上,从而不需要自身维护主备状态机制。

无线局域网的安全技术白皮书

无线局域网的安全技术白皮书

无线局域网的安全技术白皮书一、引言在当今数字化时代,无线局域网(WLAN)已成为人们生活和工作中不可或缺的一部分。

无论是在家庭、办公室、商场还是公共场所,我们都能轻松地连接到无线网络,享受便捷的互联网服务。

然而,随着无线局域网的广泛应用,其安全问题也日益凸显。

未经授权的访问、数据泄露、网络攻击等安全威胁给用户和企业带来了巨大的风险。

因此,了解和掌握无线局域网的安全技术至关重要。

二、无线局域网的基本原理无线局域网是利用无线通信技术在一定范围内建立的网络连接。

它通过无线接入点(AP)将设备连接到有线网络,实现数据的传输和共享。

无线局域网采用的通信标准主要有 WiFi(IEEE 80211)系列,如80211a、80211b、80211g、80211n 和 80211ac 等。

三、无线局域网面临的安全威胁(一)未经授权的访问未经授权的用户可以通过破解无线密码或利用网络漏洞接入无线局域网,获取网络资源和敏感信息。

(二)数据泄露在无线传输过程中,数据可能被窃取或篡改,导致用户的个人隐私、商业机密等重要信息泄露。

(三)网络攻击攻击者可以通过发送恶意数据包、进行拒绝服务攻击(DoS)等方式,使无线局域网瘫痪,影响正常的网络服务。

(四)AP 劫持攻击者可以伪装成合法的无线接入点,诱导用户连接,从而获取用户的信息。

四、无线局域网的安全技术(一)加密技术1、 WEP(Wired Equivalent Privacy)WEP 是早期的无线加密协议,但由于其安全性较弱,已逐渐被淘汰。

2、 WPA(WiFi Protected Access)WPA 采用了更强大的加密算法,如 TKIP(Temporal Key Integrity Protocol),提高了无线局域网的安全性。

3、 WPA2WPA2 是目前广泛应用的无线加密标准,采用了 AES(Advanced Encryption Standard)加密算法,提供了更高的安全性。

安全运维服务白皮书v2.0

安全运维服务白皮书v2.0

红科网安安全运维服务白皮书目录1.前言 (3)2.运维目标 (4)3.运维服务内容 (5)3.1日常检查维护 (5)3.2安全通告服务 (5)3.3安全评估服务 (6)3.4安全风险评估 (11)3.5渗透测试 (14)3.6补丁分发 (14)3.7安全配置与加固 (16)3.8安全保障 (17)3.9安全监控服务 (18)3.10安全产品实施服务 (19)3.11安全应急响应 (19)3.12安全培训服务 (23)4.运维体系组织架构 (26)5.运维服务流程 (28)5.1日常检查流程 (29)5.2安全评估服务流程 (30)5.3安全监控服务流程 (32)5.4安全事件处理流程 (36)5.5安全培训服务流程 (39)5.6渗透测试的流程 (40)6.安全事件处理与应急响应 (43)6.1安全事件分类 (43)6.2安全事件处理与上报流程 (44)6.3安全事件现场处理 (45)6.4安全事件的事后处理 (47)1.前言经过多年的信息化建设,大多数企业已经建立起了比较完整的信息系统。

但是,在安全运维及应急响应方面缺少一套完整的运维和应急体系来保证各类紧急事件的处理。

因此,客户通过引入专业的信息安全服务团队,来保障自身信息系统的稳定安全运行,同时通过专业的安全咨询和服务,逐步构建动态、完整、高效的客户信息安全整体,形成能持续完善、自我优化的安全运维体系和安全管理体系,提高客户信息系统的整体安全等级,为保证业务的健康发展和提升核心竞争力提供坚实的基础保障。

2.运维目标红科网安(简称:M-Sec)是国内专业的信息安全服务及咨询公司,同时,拥有国内一流的安全服务团队M-Sec Team。

我们可以为用户提供全面的、专业的、客户化的安全服务及其相关信息安全管理咨询,从而保障用户的安全系统的正常运行和持续优化。

我们以客户信息安全服务的总体框架为基础、以安全策略为指导,通过统一的安全综合管理平台,提供全面的安全服务内容,覆盖从物理通信到网络、系统平台直至数据和应用平台的各个层面的安全需求,保障信息平台的稳定持续运行。

WLAN安全技术白皮书(V1.00)-技术白皮书-产品技术-H3C

WLAN安全技术白皮书(V1.00)-技术白皮书-产品技术-H3C

WLAN安全技术白皮书(V1.00)-技术白皮书-产品技术-H3CWLAN安全技术白皮书(V1.00)WLAN安全技术白皮书关键词:WLAN、Station、SSID、PSK、EAP、AP。

摘要:现在WLAN应用已经非常普遍,在很多场所被部署,例如公司、校园、工厂、咖啡厅等等。

本文介绍了H3C WLAN解决方案能够提供的多种无线安全技术。

缩略语:目录1 H3C WLAN分层安全体系简介2 物理层安全3 用户接入安全3.2 802.1x接入认证3.3 PSK接入认证3.4 MAC接入认证3.5 EAP终结和本地认证4 网络安全4.1 端点准入防御4.2 无线入侵检测系统4.3 安全策略统一部署4.4 无线控制器和AP间下行流量限速4.5 IPSEC VPN5 设备安全6 安全管理1 H3C WLAN分层安全体系简介H3C公司的WLAN安全解决方案在遵循IEEE 802.11i协议和国家WAPI标准的基础上,创新性的提出了分层的安全体系架构,将WLAN的安全从单一的物理层安全延伸到了物理层安全、用户接入安全、网络层安全、设备安全、安全管理多个层面上,使用户在使用WLAN网络时能够像使用有线网络一样安全、可靠。

2 物理层安全为了保证物理层的通信安全H3C公司的无线产品支持以下的加密机制:(1) WEP加密:该种加密方式在IEEE802.11协议中定义。

WEP加密机制需要WLAN设备端以及所有接入到该WLAN网络的客户端配置相同的密钥。

WEP加密机制采用RC4算法(一种流加密算法),最初WLAN仅支持WEP40(WEP40算法的密钥长度仅为64bits),当前WLAN还可以支持WEP104(WEP104算法的密钥长度仅为128bits)。

(2) TKIP加密:该加密方式主要在WPA相关协议中定义。

TKIP加密机制除了提供数据的加密处理,还提供了MIC和Countermeasure功能实现对WLAN服务的安全保护。

安氏领信WLAN安全合规性管理系统白皮书 V2.0.0.1

安氏领信WLAN安全合规性管理系统白皮书 V2.0.0.1

安氏领信W L A N安全合规性管理系统白皮书V2.0.0.1文档命名:LinkTrust __WSCM状态标识:C – Created A - Added M - Modified D - Deleted版权声明1)权利归属本文档中的LinkTrust的所有权和运作权归安氏领信科技发展有限公司(下称安氏领信),安氏领信提供的服务将完全按照其发布的版权声明以及相关的操作规则严格执行。

LinkTrust 是安氏领信的商标。

因LinkTrust 所产生的一切知识产权归安氏领信,并受版权、商标、标签和其他财产所有权法律的保护。

2)其它产品说明本文档中所提及的所有其他名称是各自所有者的品牌、产品、商标或注册商标。

3)授权声明任何组织和个人对安氏领信产品的拥有、使用以及复制都必须经过安氏领信书面的有效授权。

4)服务修订安氏领信保留可能更改本文档中所包含的信息而不需预先知照用户的权利;如果该信息非从安氏领信接收,它们将有被更改或变更的可能,安氏领信不需对用户或第三方负责。

5)特别提示用户对该信息的使用承担风险,并须在"原封不动"条件下使用。

安氏领信对此不作任何类型的担保,不论是明确的或隐含的,包括商业性和某个特定目的适应性的保证。

6)有限责任安氏领信仅就产品信息预先说明的范围承担责任,安氏领信对引起使用或传播的任何损害(包括直接的、间接的、偶然的、附加的、重要的或特殊的以及继起的损害)不负任何责任(即使已经建议安氏领信这些损害的可能性)。

7)管理用户对信息和服务的使用是根据所有适用于安氏领信的国家法律、地方法律和国际法律标准的。

8)目的本声明仅为文档信息的使用而发表,非为广告或产品背书目的。

9)服务安氏领信在产品发布前完全检查过对Internet 资源的链接和地址,但是Internet 不断变化的性质使安氏领信不能保证资源内容的连续性或存在性。

如有可能,将参考包含使用其他方法可获得信息的预备站点或关键词。

无线局域网技术白皮书

无线局域网技术白皮书

无线局域网技术白皮书目录第1章、前言 (4)第2章、无线网络概述 (4)1.无线网络概述 (4)2.无线网络的特点 (4)3.无线数据网络种类 (6)第3章、无线局域网络 (6)1.无线局域网(WLAN)概述 (6)2.无线局域网络的益处 (9)3.典型的无线局域网络应用 (10)第4章、无线局域网络技术 (11)1.无线局域网标准概述 (11)802.11a标准 (11)802.11g标准 (12)802.11系列新标准 (14)2无线局域网标准进展 (15)3.三种流行无线网络技术的比较 (15)4.下一代无线网络技术:H IPER LAN/2 (17)5.无线局域网频道分配与调制技术 (22)6.无线局域网拓扑结构 (23)7.无线局域网的几个主要工作过程 (24)8.影响无线局域网性能的因素 (25)9.无线局域网络的安全性 (25)1.无线局域网(WLAN)面临哪些威胁? (25)2.常见的无线网络安全的分类 (25)3.如何保障无线局域网安全 (26)4.保护企业无线网络 (27)第5章、无线局域网络产品的兼容性 (28)第6章、CISCO无线局域网络解决方案 (28)1.思科无线局域网技术指南 (28)下一代无线局域网 (28)无线技术的到来 (28)无线移植方案的选择 (29)802.11a标准 (29)802.11g标准 (30)兼容性 (30)双频Cisco Aironet 1200:全球最佳 (30)今天的无线应用 (30)计算的新纪元 (31)2.思科无线安全解决方案指南 (31)第8章、CISCO AIRONET扩频无线网络产品 (39)一、扩频收发工作站 (39)二、扩频天线馈线系统 (44)第9章、无线网络典型联接方式与实例 (45)一、CISCO AIRONET (46)二、其它无线网案例 (48)第10章、无线联网的现状及发展前景 (49)一、无线网络的需求及实现 (49)二、计算机无线网络的应用现状 (50)三、计算机无线网络目前存在的问题和解决 (50)四、计算机无线网络的标准化 (51)五、计算机无线网络的发展与应用的前景 (51)第11章、计算机无线网技术应用介绍 (51)一、计算机无线网技术适用范围: (51)二、应用介绍 (52)第12章、总结 (54)第八章、无线网络产品选购指南 (54)附录一、无线局域网常用品牌及产品简介 (56)附录一、AIRONET无线网产品安全性说明 (60)附录二、国家无线电委员会对2.4GHZ频段的管理办法 (60)附录三、AIRONET无线网产品参考报价(部分) (62)第1章、前言信息革命到今天,我们越来越离不开计算机网络,无论是信息共享、合作伙伴交流、还是移动用户办公,都有网络价值的体现。

5g网络安全白皮书2023简版

5g网络安全白皮书2023简版

5g网络安全白皮书5G网络安全白皮书摘要本白皮书旨在探讨5G网络的安全问题,并提供相应的解决方案。

随着5G技术的快速发展和广泛应用,网络安全问题也日益突出。

面对日益复杂和智能化的网络攻击,保障5G网络安全已成为当务之急。

本文将从5G网络存在的安全威胁、5G网络的安全需求和保障措施等方面进行深入研究,为读者提供实用的参考和指导。

引言随着移动通信技术的不断迭代,5G网络作为第五代移动通信技术的代表,具备高速、低延迟、大连接等特点,将会广泛应用于各个领域。

然而,5G网络带来的高速连接和大量的终端设备也带来了更多的网络安全威胁。

当前网络犯罪和黑客攻击的频繁发生已经引起了全球范围的关注。

为了保障5G网络的安全,我们需要深入研究5G网络的安全问题,并提供相应的解决方案。

5G网络存在的安全威胁1. 窃听和窃取数据威胁由于5G网络的高速连接和大容量传输,使得窃听和窃取数据的威胁变得更加严重。

黑客可以通过攻击基站、无线传输介质以及网络设备等手段,获取敏感数据。

这对于个人隐私和商业机密构成了潜在的威胁。

2. 网络攻击和拒绝服务威胁5G网络的高速传输和大连接性也为网络攻击和拒绝服务(DoS)攻击提供了更多机会和手段。

黑客可以利用网络漏洞、恶意软件和僵尸网络等方式,对5G网络发起攻击,导致网络瘫痪或无法正常运行,给用户带来严重的影响。

3. 虚拟化和云化安全威胁5G网络的虚拟化和云化技术使得网络更加灵活和可扩展,但也带来了新的安全挑战。

恶意用户可以通过攻击虚拟化平台和云服务,获取未经授权的访问权限,或者利用虚拟化网络的隔离脆弱性进行攻击。

5G网络的安全需求为了应对5G网络存在的安全威胁,我们需要满足以下几个方面的安全需求:1. 保护用户隐私和数据安全用户隐私和数据安全是5G网络的核心关注点。

我们需要加强终端设备的安全性,采用合适的身份验证和数据加密技术,确保用户隐私和敏感数据不被窃取。

2. 确保网络可用性和稳定性5G网络的可用性和稳定性对于用户和业务来说至关重要。

家庭Wi-Fi网络技术白皮书

家庭Wi-Fi网络技术白皮书

家庭Wi-Fi⽹络技术⽩⽪书家庭Wi-Fi⽹络技术⽩⽪书中国联通2017年9⽉⽬次1家庭Wi-Fi⽹络服务背景与⽬标 (3)1.1家庭Wi-Fi服务⾯临的主要问题 (3)1.1.1家庭Wi-Fi性能问题 (3)1.1.2家庭Wi-Fi管理运维问题 (5)1.1.3视频承载体验问题 (5)1.1.4IPTV和上⽹业务融合问题 (6)1.2家庭Wi-Fi的⽬标 (7)1.2.1⾼质量全覆盖能⼒ (7)1.2.2多终端多业务承载能⼒ (7)1.2.3⾼可靠安全保障能⼒ (7)1.2.4维护管理和故障诊断能⼒ (8)2家庭Wi-Fi⽹络总体架构 (9)2.1家庭Wi-Fi⽹络⽬标架构 (9)2.2家庭Wi-Fi⽹络组⽹终端 (9)2.2.1⽆线路由器 (10)2.2.2Wi-Fi中继器 (10)2.2.3电⼒线PLC终端 (11)3中国联通WoLink协议 (12)3.1基本概况 (12)3.2应⽤场景 (12)3.3技术要求 (14)3.4未来规划 (15)4家庭Wi-Fi⽹络及终端测试⽅法 (16)4.1设备能⼒测试 (16)4.2⽆线业务承载能⼒测试 (16)4.3家庭Wi-Fi场景化测试⽅法 (17)5家庭Wi-Fi⽹络体验感知评价体系 (19)5.1家庭Wi-Fi⽹络质量标准 (19)5.2家庭Wi-Fi⽹络体验KQI指标 (19)5.2.1⽹页浏览 (19)5.2.2宽带测速 (20)5.2.3在线视频 (21)5.2.4在线游戏 (22)5.2.5⾼速下载 (22)5.3家庭Wi-Fi⽹络KPI指标 (23)5.3.1业务体验 (23)5.3.2连接能⼒ (24)5.3.3覆盖性能 (24)5.3.4吞吐性能 (25)5.3.5抗⼲扰性能 (25)5.4家庭Wi-Fi感知指标体系 (26)5.4.1家庭Wi-Fi感知性能评估机制 (26)5.4.2家庭Wi-Fi感知性能评估细则 (26)附录1家庭Wi-Fi⽹络关键技术 (28)附录1.1智能终端引导 (28)附录1.2智能⽆缝漫游 (29)附录1.3基带波束成型(Beamforming) (30)附录1.4空⼝时间公平性调度(Airtime Fair schedule) (30)附录2 Wi-Fi测试评估参考 (32)中国联通家庭Wi-Fi⽹络⽩⽪书1家庭Wi-Fi⽹络服务背景与⽬标在国家“互联⽹+”的⼤背景下,依托物联⽹、云计算、⼤数据、超宽带的飞速发展与普及,同时带动了4K、VR、智能家居等电信应⽤业务蓬勃发展,Wi-Fi 逐渐成为家庭宽带⽤户的刚性需求。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

无线局域网的安全无线局域网(WLAN)具有安装便捷、使用灵活、经济节约、易于扩展等有线网络无法比拟的优点,因此无线局域网得到越来越广泛的使用。

但是由于无线局域网信道开放的特点,使得攻击者能够很容易的进行窃听,恶意修改并转发,因此安全性成为阻碍无线局域网发展的最重要因素。

虽然一方面对无线局域网需求不断增长,但同时也让许多潜在的用户对不能够得到可靠的安全保护而对最终是否采用无线局域网系统犹豫不决。

就目前而言,有很多种无线局域网的安全技术,包括物理地址(MAC )过滤、服务区标识符(SSID)匹配、有线对等保密(WEP)、端口访问控制技术(IEEE802.1x)、WPA (Wi-Fi Protected Access)、IEEE 802.11i等。

面对如此多的安全技术,应该选择哪些技术来解决无线局域网的安全问题,才能满足用户对安全性的要求。

1、无线局域网的安全威胁利用WLAN进行通信必须具有较高的通信保密能力。

对于现有的WLAN产品,它的安全隐患主要有以下几点:未经授权使用网络服务由于无线局域网的开放式访问方式,非法用户可以未经授权而擅自使用网络资源,不仅会占用宝贵的无线信道资源,增加带宽费用,降低合法用户的服务质量,而且未经授权的用户没有遵守运营商提出的服务条款,甚至可能导致法律纠纷。

地址欺骗和会话拦截(中间人攻击)在无线环境中,非法用户通过侦听等手段获得网络中合法站点的MAC地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意攻击。

另外,由于IEEE802.11没有对AP身份进行认证,非法用户很容易装扮成AP进入网络,并进一步获取合法用户的鉴别身份信息,通过会话拦截实现网络入侵。

高级入侵(企业网)一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。

多数企业部署的WLAN都在防火墙之后,这样WLAN的安全隐患就会成为整个安全系统的漏洞,只要攻破无线网络,就会使整个网络暴露在非法用户面前。

2、基本的无线局域网安全技术通常网络的安全性主要体现在访问控制和数据加密两个方面。

访问控制保证敏感数据只能由授权用户进行访问,而数据加密则保证发送的数据只能被所期望的用户所接收和理解。

下面对在无线局域网中常用的安全技术进行简介。

物理地址(MAC )过滤每个无线客户端网卡都由唯一的48位物理地址(MAC)标识,可在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。

这种方法的效率会随着终端数目的增加而降低,而且非法用户通过网络侦听就可获得合法的MAC地址表,而MAC地址并不难修改,因而非法用户完全可以盗用合法用户的MAC地址来非法接入。

图1MAC地址过滤服务区标识符( SSID ) 匹配无线客户端必需设置与无线访问点AP相同的SSID ,才能访问AP;如果出示的SSID与AP的SSID不同,那么AP将拒绝它通过本服务区上网。

利用SSID设置,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。

可以通过设置隐藏接入点(AP)及SSID区域的划分和权限控制来达到保密的目的,因此可以认为SSID是一个简单的口令,通过提供口令认证机制,实现一定的安全。

图2 服务区标识匹配有线对等保密(WEP )在IEEE802.11中,定义了WEP 来对无线传送的数据进行加密,WEP 的核心是采用的RC4算法。

在标准中,加密密钥长度有64位和128位两种。

其中有24Bit 的IV 是由系统产生的,需要在AP 和Station 上配置的密钥就只有40位或104位。

WEP 加密原理图如下:图3 WEP 加密原理图1、AP 先产生一个IV ,将其同密钥串接(IV 在前)作为WEP Seed ,采用RC4算法生成和待加密数据等长(长度为MPDU 长度加上ICV 的长度)的密钥序列;2、计算待加密的MPDU 数据校验值ICV ,将其串接在MPDU 之后;3、将上述两步的结果按位异或生成加密数据;4、加密数据前面有四个字节,存放IV 和Key ID ,IV 占前三个字节,Key ID 在第四字节的高两位,其余的位置0;如果使用Key-mapping Key ,则Key ID 为0,如果使用Default Key ,则Key ID 为密钥索引(0-3其中之一)。

加密后的输出如下图所示。

NOTE: The encipherment process has expanded the original MPDU by 8 Octets, 4 for the Initialization Vector (IV) field and 4 for the Integrity Check Value (ICV). The ICV is calculated on the Data field only.图4 WEP 加密后的MPDU 格式加密前的数据帧格式示意如下:加密后的数据帧格式示意如下:WEP解密原理图如下:图5WEP解密原理图1、找到解密密钥;2、将密钥和IV串接(IV在前)作为RC4算法的输入生成和待解密数据等长的密钥序列;3、将密钥序列和待解密数据按位异或,最后4个字节是ICV,前面是数据明文;4、对数据明文计算校验值ICV',并和ICV比较,如果相同则解密成功,否则丢弃该数据。

连线对等保密WEP协议是IEEE802.11标准中提出的认证加密方法。

它使用RC4流密码来保证数据的保密性,通过共享密钥来实现认证,理论上增加了网络侦听,会话截获等的攻击难度。

由于其使用固定的加密密钥和过短的初始向量,加上无线局域网的通信速度非常高,该方法已被证实存在严重的安全漏洞,在15分钟内就可被攻破。

现在已有专门的自由攻击软件(如airsnort)。

而且这些安全漏洞和WEP对加密算法的使用机制有关,即使增加密钥长度也不可能增加安全性。

另外,WEP缺少密钥管理。

用户的加密密钥必须与AP的密钥相同,并且一个服务区内的所有用户都共享同一把密钥。

WEP中没有规定共享密钥的管理方案,通常是手工进行配置与维护。

由于同时更换密钥的费时与困难,所以密钥通常很少更换,倘若一个用户丢失密钥,则会殃及到整个网络的安全。

ICV算法不合适。

WEP ICV是一种基于CRC-32的用于检测传输噪音和普通错误的算法。

CRC-32是信息的线性函数,这意味着攻击者可以篡改加密信息,并很容易地修改ICV。

同时WEP还可以作为一种认证方法,认证过程如下:1.在无线接入点AP和工作站STA关联后,无线接入点AP随机产生一个挑战包,也就是一个字符串,并将挑战包发送给工作站STA。

2.工作站STA接收到挑战包后,用密钥加密挑战包,然后将加密后的密文,发送回无线接入点AP。

3.无线接入点也用密钥将挑战包加密,然后将自己加密后的密文与工作站STA加密后的密文进行比较,如果相同,则认为工作站STA合法,允许工作站STA利用网络资源;否则,拒绝工作站STA利用网络资源。

端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP)IEEE802.1x 并不是专为WLAN设计的。

它是一种基于端口的访问控制技术。

该技术也是用于无线局域网的一种增强网络安全解决方案。

当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。

如果认证通过,则AP 为STA打开这个逻辑端口,否则不允许用户连接网络。

IEEE802.1x 提供无线客户端与RADIUS服务器之间的认证,而不是客户端与无线接入点AP之间的认证;采用的用户认证信息仅仅是用户名与口令,在存储、使用和认证信息传递中存在很大安全隐患,如泄漏、丢失;无线接入点AP与RADIUS服务器之间基于共享密钥完成认证过程协商出的会话密钥的传递,该共享密钥为静态,存在一定的安全隐患。

802.1x协议仅仅关注端口的打开与关闭,对于合法用户(根据帐号和密码)接入时,该端口打开,而对于非法用户接入或没有用户接入时,则该端口处于关闭状态。

认证的结果在于端口状态的改变,而不涉及通常认证技术必须考虑的IP地址协商和分配问题,是各种认证技术中最简化的实现方案。

图6802.1x端口控制在802.1x协议中,只有具备了以下三个元素才能够完成基于端口的访问控制的用户认证和授权。

客户端:一般安装在用户的工作站上,当用户有上网需求时,激活客户端程序,输入必要的用户名和口令,客户端程序将会送出连接请求。

认证系统:在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。

其主要作用是完成用户认证信息的上传、下达工作,并根据认证的结果打开或关闭端口。

认证服务器:通过检验客户端发送来的身份标识(用户名和口令)来判别用户是否有权使用网络系统提供的服务,并根据认证结果向认证系统发出打开或保持端口关闭的状态。

在具有802.1x认证功能的无线网络系统中,当一个WLAN用户需要对网络资源进行访问之前必须先要完成以下的认证过程。

1.当用户有网络连接需求时打开802.1x客户端程序,输入已经申请、登记过的用户名和口令,发起连接请求。

此时,客户端程序将发出请求认证的报文给AP,开始启动一次认证过程。

2.AP收到请求认证的数据帧后,将发出一个请求帧要求用户的客户端程序将输入的用户名送上来。

3.客户端程序响应AP发出的请求,将用户名信息通过数据帧送给AP。

AP将客户端送上来的数据帧经过封包处理后送给认证服务器进行处理。

4.认证服务器收到AP转发上来的用户名信息后,将该信息与数据库中的用户名表相比对,找到该用户名对应的口令信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字传送给AP,由AP传给客户端程序。

5.客户端程序收到由AP传来的加密字后,用该加密字对口令部分进行加密处理(此种加密算法通常是不可逆的),并通过AP传给认证服务器。

6.认证服务器将送上来的加密后的口令信息和其自己经过加密运算后的口令信息进行对比,如果相同,则认为该用户为合法用户,反馈认证通过的消息,并向AP发出打开端口的指令,允许用户的业务流通过端口访问网络。

否则,反馈认证失败的消息,并保持AP端口的关闭状态,只允许认证信息数据通过而不允许业务数据通过。

这里要提出的一个值得注意的地方是: 在客户端与认证服务器交换口令信息的时候,没有将口令以明文直接送到网络上进行传输,而是对口令信息进行了不可逆的加密算法处理,使在网络上传输的敏感信息有了更高的安全保障,杜绝了由于下级接入设备所具有的广播特性而导致敏感信息泄漏的问题。

图7802.1x认证过程WPA (Wi-Fi Protected Access)WPA = 802.1x + EAP + TKIP + MIC在IEEE 802.11i 标准最终确定前,WPA标准是代替WEP的无线安全标准协议,为IEEE 802.11无线局域网提供更强大的安全性能。

相关文档
最新文档