第6章无线网安全性 Part l 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 第6章 无线网安全性 Part I
第6章内容概要 。6.1无线通信和802.11无线局域网标准 ●6.2有线等价隐私协议 6.3Wi-Fi访问保护协议 6.4 IEEE 802.11i/WPA2 。6.5蓝牙安全机制 ●6.6无线网状网的安全性 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 第6章 内容概要 6.1 无线通信和802.11 无线局域网标准 6.2 有线等价隐私协议 6.3 Wi-Fi 访问保护协议 6.4 IEEE 802.11i/WPA2 6.5 蓝牙安全机制 6.6 无线网状网的安全性
概论 。无线电通信 ● 攻击者,有一个无线的传送和接受装置,与要攻击的无 线网便用相同的无线频率,可以做到: 口拦截无线网数据 口将其计算机连接到一个近处的无线网 口对一个现有的无线网络插入数据包 口用无线电干扰设备对特定无线网通道实施干扰 ●1 保密措施 口在数据链接层实施加密算法,身份验证算法和完整性检验算法 ●提供类似有线网媒体访问的隐私保护 。高层通信协议和网络应用程序(有线和无线)都无需更改可以照常使用 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 概论 无线电通信 攻击者,有一个无线的传送和接受装置,与要攻击的无 线网使用相同的无线频率,可以做到: 拦截无线网数据 将其计算机连接到一个近处的无线网 对一个现有的无线网络插入数据包 用无线电干扰设备对特定无线网通道实施干扰 保密措施 在数据链接层实施加密算法,身份验证算法和完整性检验算法 提供类似有线网媒体访问的隐私保护 高层通信协议和网络应用程序(有线和无线)都无需更改可以照常使用
无线局域网体系结构 两种体系结构 口固定无线局域网:可与有线网相连 口特定无线局域网(点对点):不与任何固定的有线网相连 ●含有无线通信设备的装置通常称为移动站STA 根据IEEE802.11通信标准,每台STA由一个48比特MAC地址唯一确 定 无线接入点(AP) 口一端:与一个有线局域网建立连接 口另一端:在AP和STAs之间建立无线的收、发联系,实现通信 口时分复用技术允许多台STA相连 口每个AP由一个服务集标识符(SSD)唯一确定,定时向外发送信标 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 无线局域网体系结构 两种体系结构 固定无线局域网: 可与有线网相连 特定无线局域网(点对点): 不与任何固定的有线网相连 含有无线通信设备的装置通常称为移动站STA 根据 IEEE 802.11通信标准,每台STA由一个48比特MAC地址唯一确 定 无线接入点 (AP) 一端 :与一个有线局域网建立连接 另一端:在AP和STAs之间建立无线的收、发联系,实现通信 时分复用技术允许多台STA相连 每个AP由一个服务集标识符(SSID)唯一确定,定时向外发送信标
固定局域无线网示意图 5 585A AP AP PDA PDA ●信标发送:它定时对外公布其SSD及其他信息,为进入其覆盖范围内的STA与 其建立连接之用 ●信标扫描:等待信标发送,确定与哪个AP相连,然后对其发出连接请求,继 而建立与无线局域网的连接 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 固定局域无线网示意图 信标发送:它定时对外公布其SSID及其他信息,为进入其覆盖范围内的STA与 其建立连接之用 信标扫描:等待信标发送,确定与哪个AP相连,然后对其发出连接请求,继 而建立与无线局域网的连接
特定无线局域网 ·不与任何固定的网络基础设施相连 不包含APs 允许不同的STA直接通信 若目标STA不再通信范围内,可根据情况使用 若干其他STA作为中转站建立通信路径 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 特定无线局域网 不与任何固定的网络基础设施相连 不包含APs 允许不同的STA直接通信 若目标STA不再通信范围内,可根据情况使用 若干其他STA作为中转站建立通信路径
802.11概述 ● 802.11是无线局域网通信标准,对应于802.3(Ethernet) 和802.5(Token Ring)通信标准 。它规定了无线局域网在MAC子层和物理层的通信及安全 保护机制 ●MAC子层使用媒体访问方式:载波侦听多路访问回避冲 突(CSMA/CA)方法 通用的子层协议: ▣802.11a:5Ghz 802.11b:2.4Ghz,11Mbps,室外35m,室内110m, WEP ▣802.11g:2.4Ghz,54Mbps,室外35m,室内110m ▣802.11i:WPA2 口802.11n:支持MlMO(多重输入/多重输出) 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 802.11 概述 802.11是无线局域网通信标准,对应于 802.3 (Ethernet) 和802.5 (Token Ring)通信标准 它规定了无线局域网在MAC 子层和物理层的通信及安全 保护机制 MAC子层使用媒体访问方式:载波侦听多路访问回避冲 突(CSMA/CA)方法 通用的子层协议: 802.11a: 5 Ghz 802.11b: 2.4 Ghz, 11Mbps, 室外35m, 室内110m, WEP 802.11g: 2.4 Ghz, 54Mbps , 室外35m, 室内110m 802.11i: WPA2 802.11n: 支持 MIMO(多重输入/多重输出)
802局域网通信标准示意图 802 802.1 802.2 Logical-Link Control (LLC)sublayer Architecture Overview management 802.3 802.5 802.11 Data-link MAC MAC MAC sublayer Sublayer Sublayer 802.3 802.5 802.11 physical PHY PHY PHY Ethernet token ring WLAN 1EEE802局域网通信标准示意图 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 IEEE 802局域网通信标准示意图 802局域网通信标准示意图