无线局域网的安全概述PPT课件

上传人:新**** 文档编号:271411875 上传时间:2022-03-29 格式:PPT 页数:76 大小:2.01MB
返回 下载 相关 举报
无线局域网的安全概述PPT课件_第1页
第1页 / 共76页
无线局域网的安全概述PPT课件_第2页
第2页 / 共76页
无线局域网的安全概述PPT课件_第3页
第3页 / 共76页
无线局域网的安全概述PPT课件_第4页
第4页 / 共76页
无线局域网的安全概述PPT课件_第5页
第5页 / 共76页
点击查看更多>>
资源描述

《无线局域网的安全概述PPT课件》由会员分享,可在线阅读,更多相关《无线局域网的安全概述PPT课件(76页珍藏版)》请在金锄头文库上搜索。

1、12第8章 无线局域网安全1.1.黑客威胁黑客威胁 2.WLAN2.WLAN安全安全 3.3.有线等效加密有线等效加密 4.Wi-Fi4.Wi-Fi保护接入保护接入 5.IEEE 802.11i5.IEEE 802.11i和和WPA2 WPA2 6.WLAN 6.WLAN 安全措施安全措施 7.7.无线热点安全无线热点安全 8.VoWLAN8.VoWLAN和和VoIPVoIP安全安全 9.9.本章小结本章小结 31.黑客威胁 在有线网中,信号被有效地限制在连接电缆内,与此不在有线网中,信号被有效地限制在连接电缆内,与此不同,同,WLANWLAN的传输可以传播到网络的预期工作区域以外,进入的传输

2、可以传播到网络的预期工作区域以外,进入到相邻的公共空间或是附近的建筑里。只要有一个适当的接到相邻的公共空间或是附近的建筑里。只要有一个适当的接收机,通过收机,通过WLANWLAN传输的数据可以被发射机覆盖范围内的任何传输的数据可以被发射机覆盖范围内的任何人接受到。人接受到。 这些免费接入点对判定黑客(或解密高手)并不感兴趣,这些免费接入点对判定黑客(或解密高手)并不感兴趣,黑客是指那些喜欢挑战和入侵安全网络的人。黑客是指那些喜欢挑战和入侵安全网络的人。 在家里,不仅是蓄意的黑客可能将无安全措施的无线网在家里,不仅是蓄意的黑客可能将无安全措施的无线网络视为免费资源。如果没有基本的安全措施,任何在

3、隔壁房络视为免费资源。如果没有基本的安全措施,任何在隔壁房间或公寓有无线配置的电脑都可以连接到网络,并可以自由间或公寓有无线配置的电脑都可以连接到网络,并可以自由使用像因特网连接这样的资源。使用像因特网连接这样的资源。48.1.1 无线局域网安全威胁拒绝服务拒绝服务(Denial of service, DoS)攻击。攻击。攻击者使用过量的通信流量使网络设备溢出,从而阻止或严攻击者使用过量的通信流量使网络设备溢出,从而阻止或严重减慢正常的接入。该方法可以针对多个层次,例如,向重减慢正常的接入。该方法可以针对多个层次,例如,向Web服务器中大量发送页面请求或者向接入点发送大量的链服务器中大量发送

4、页面请求或者向接入点发送大量的链接或认证请求。接或认证请求。人为干扰人为干扰。是是DoS的一种形式,攻击者向的一种形式,攻击者向RF波段发送大量的干扰,致波段发送大量的干扰,致使使WLAN通信停止。在通信停止。在2.4 GHz 频段上,蓝牙设备、一些无频段上,蓝牙设备、一些无绳电话或微波炉都可以导致上述干扰。绳电话或微波炉都可以导致上述干扰。插入攻击。插入攻击。攻击者可以将一个未授权的客户端连接到接入点,这是由于攻击者可以将一个未授权的客户端连接到接入点,这是由于没有进行授权检查或者攻击者伪装成已授权用户。没有进行授权检查或者攻击者伪装成已授权用户。5重放攻击重放攻击。攻击者截取网络通信信息,

5、例如口令,稍后用这些信息可以攻击者截取网络通信信息,例如口令,稍后用这些信息可以未经授权地接入网络。未经授权地接入网络。广播监测。广播监测。在一个配置欠佳的网络中,如果接入点连接到集线器而不是在一个配置欠佳的网络中,如果接入点连接到集线器而不是交换机,那么集线器将会广播数据包到那些并不想接收这些交换机,那么集线器将会广播数据包到那些并不想接收这些数据包的无线站点,它们可能会被攻击者截取。数据包的无线站点,它们可能会被攻击者截取。ARP欺骗(或欺骗(或ARP缓存中毒)缓存中毒)。攻击者通过接入并破坏存有攻击者通过接入并破坏存有MAC和和IP地址映射的地址映射的ARP的高的高速缓冲,来欺骗网络使其

6、引导敏感数据到攻击者的无线站点。速缓冲,来欺骗网络使其引导敏感数据到攻击者的无线站点。会话劫持(或中间人攻击)。会话劫持(或中间人攻击)。是是ARP欺骗攻击的一种,攻击者伪装成站点并自动解决链接欺骗攻击的一种,攻击者伪装成站点并自动解决链接来断开站点和接入点的连接,然后再伪装成接入点使站点和来断开站点和接入点的连接,然后再伪装成接入点使站点和攻击者相连接。攻击者相连接。6流氓接入点(或恶魔双子截取)流氓接入点(或恶魔双子截取)。攻击者安装未经授权的带有正确攻击者安装未经授权的带有正确SSID的接入点。如果该接的接入点。如果该接入点的信号通过放大器或者高增益的天线增强,客户端将会入点的信号通过放

7、大器或者高增益的天线增强,客户端将会优先和流氓接入点建立连接,敏感数据就会受到威胁。优先和流氓接入点建立连接,敏感数据就会受到威胁。密码分析攻击。密码分析攻击。攻击者利用理论上的弱点来破译密码系统。例如,攻击者利用理论上的弱点来破译密码系统。例如,RC4密码密码的弱点会导致的弱点会导致WEP易受攻击(参见易受攻击(参见8.3节)。节)。旁信道攻击。旁信道攻击。攻击者利用功率消耗、定时信息或声音和电磁发射等物理信攻击者利用功率消耗、定时信息或声音和电磁发射等物理信息来获取密码系统的信息。分析上述信息,攻击者可能会直息来获取密码系统的信息。分析上述信息,攻击者可能会直接得到密钥,或者可以计算出密钥

8、的明文信息。接得到密钥,或者可以计算出密钥的明文信息。72.WLAN安全安全措施安全措施描述描述用用户认证户认证确确认试图认试图接入网接入网络络的用的用户户与他与他们们申明的身份一致申明的身份一致用用户户接入控制接入控制只允只允许许那些被那些被认证认证可以接入的用可以接入的用户户接入网接入网络络数据保密数据保密通通过过加密保加密保证证网网络络上上传输传输的数据不被窃听或未授的数据不被窃听或未授权权接入接入密密钥钥管理管理建立、保建立、保护护以及分配密以及分配密钥钥来加密数据和其他消息来加密数据和其他消息消息完整性消息完整性检查检查消息在消息在传输过传输过程中是否没有被修改程中是否没有被修改无线

9、局域网安全措施无线局域网安全措施 8802.11涉及的安全技术涉及的安全技术开放式认证系统共享密钥认证系统完整性校验(ICV) RC4加密认证技术接入控制完整性检验技术加密技术初始化向量(IV) WEP:有线等效保密算法WEP93. 802.11的加密技术有线等效加密WEPWEP提供了有限的接入控制和采用密钥的数据加密:接入控制(认证):接入控制(认证):一般将密码短语输入到接入点,任何试图与接入点链接的站点都必须知道这个短语。如果不知道密码短语,站点可以感知数据流量但不能进行链接或解密数据。10802.11的认证基于WEPOpen system authentication开放系统认证是80

10、2.11的缺省设置,不进行认证 Shared key authentication共享密钥认证使用一个共享的密钥,完成AP对接入点的认证STAAP认证请求挑战码(128bytes随机数)挑战码回应确认成功/失败1.工作站向工作站向AP发出认证请求发出认证请求2.AP收到初始认证帧之后,回应一个认收到初始认证帧之后,回应一个认证帧,其中包含证帧,其中包含128字节的挑战码字节的挑战码3.工作站将挑战码植入认证帧,并用共工作站将挑战码植入认证帧,并用共享密钥对其加密,然后发送给享密钥对其加密,然后发送给AP4.AP解密,并检查返回的挑战码是否相解密,并检查返回的挑战码是否相同,以次判断验证是否通过

11、同,以次判断验证是否通过RC4RC4加加密随机密随机数数解密收到的相应结果,并与原发送的随机数进行比较,如果相同则认为成功生成随机数发送到客户端缺点: Hacker只要将明文challenge text和加密后的challenge text截获到进行XOR就可以得到WEP key。113. 802.11的加密技术有线等效加密WEPWEP提供了有限的接入控制和采用密钥的数据加密:数据数据加密加密:采用:采用RC4加密算法加密算法将将数据数据转变为一个转变为一个40比特的密钥,加上比特的密钥,加上 24比特的初始向量比特的初始向量(Initialization Vector, IV)生成生成64比

12、特的加密密钥。比特的加密密钥。为了临时性增强WEP加密,有些向量将密钥长度增加到128比特(104比特 + 24比特 IV)。实际上这只是表面的增强,因为不论是使用40比特还是104比特的密钥,窃听者总能通过分析大约400万个发送帧提取出密钥。12WEPWEP通过通过RC4RC4算法生成密钥比特流算法生成密钥比特流:密钥比特流是从S序列中伪随机选择的字节,而S序列是所有256种可能的字节的排列组合。RC4RC4通过下列方法选择密钥流的下一个字节通过下列方法选择密钥流的下一个字节 : :13(1) 增加计数器增加计数器i的值的值(2) 将序列中第将序列中第i个字节的值个字节的值S(i)和和j的原

13、值相加作为第二个计数器的原值相加作为第二个计数器j的值的值(3) 查找两个计数器指示的两个字节的值查找两个计数器指示的两个字节的值S(i)和和S(j),然后将其以模,然后将其以模256相加相加(4) 输出由输出由S(i)+S(j)指示的字节指示的字节K,如,如K = S(S(i) + S(j)在在回到步骤回到步骤(1)选择密钥流中的下一个字节前,要将字节选择密钥流中的下一个字节前,要将字节S(i)和和S(j)的值相的值相交换交换 输入计数器输出密匙字节14802.11加密加密-WEP加密加密STAAP加密报文IV值IV静态KeyKey生成器Key流XOR用户数据明文发送的加密报文IV静态Key

14、Key生成器Key流XOR用户数据明文接收的加密报文1208E802.11协议采用RC4进行加密:RC4RC4是流是流(stream)(stream)加密,加密,通过将通过将Key streamKey stream和明文和明文流流XORXOR得到密文。得到密文。为了破坏规律性,为了破坏规律性,8 802.1102.11引入了引入了IVIV,IVIV和和KeyKey一起作为输入来生成一起作为输入来生成key stream,key stream,所以相同密所以相同密钥将产生不同加密结果。钥将产生不同加密结果。IVIV在报文中明文携带,在报文中明文携带,这样接受方可以解密。这样接受方可以解密。IVI

15、V虽然逐包变化,但是虽然逐包变化,但是24 bits24 bits的长度,使一个的长度,使一个繁忙的繁忙的APAP在若干小时后在若干小时后就出现就出现IVIV重用。重用。所以所以IVIV无法真正破坏报文的规无法真正破坏报文的规律性。律性。流加密的特征是相同的明文将产生相同的加密结果。如果能够发现加密规律性,破解并不困难。15802.11的完整性检验(ICV) 802.11使用(CRC-32) 校验和算法计算报文的ICV,附加在MSDU后,ICV和MSDU一起被加密保护。CRC-32本身很弱,可以通过bit-flipping attack篡改报文。16WEPWEP加密过程加密过程: :步骤步骤(

16、1) 计算帧中要发送的数据块的计算帧中要发送的数据块的ICV(32比特的完整性校验值比特的完整性校验值 )步骤步骤(2) 将将ICV附加到数据块中附加到数据块中步骤步骤(3) 初始化向量和密钥结合生成完整的加密密钥初始化向量和密钥结合生成完整的加密密钥步骤步骤(4) 用用RC4算法将加密密钥转变为密钥流算法将加密密钥转变为密钥流步骤步骤(5) 将密钥流和步骤将密钥流和步骤(2)的输出作异或运算的输出作异或运算步骤步骤(6) 将初始化向量将初始化向量(IV)和密文结合和密文结合明文明文初始向量密钥密钥流密文17802.11安全问题小结暴力以及字典攻击法猜出使用者所选取的密钥猜出使用者所选取的密钥已知或者猜测原文攻击法利用已知的部分明文信息和利用已知的部分明文信息和WEPWEP重复使用重复使用IVIV的弱点的弱点,很容易,很容易获取获取WEP keyWEP key,从而,从而解出其他加密包解出其他加密包弱完整性检验。ICVICV采用采用CRC-32CRC-32,所用的,所用的CRCCRC功能不可靠,它具有线性性质,功能不可靠,它具有线性性质,可以轻易构造可以轻易构造CRCCRC:CRC(A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > 教育/培训/课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号