第6章无线网安全性 Part l 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 第6章 无线网安全性 Part I
第6章内容概要 。6.1无线通信和802.11无线局域网标准 ●6.2有线等价隐私协议 6.3Wi-Fi访问保护协议 6.4 IEEE 802.11i/WPA2 。6.5蓝牙安全机制 ●6.6无线网状网的安全性 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 第6章 内容概要 6.1 无线通信和802.11 无线局域网标准 6.2 有线等价隐私协议 6.3 Wi-Fi 访问保护协议 6.4 IEEE 802.11i/WPA2 6.5 蓝牙安全机制 6.6 无线网状网的安全性
概论 。无线电通信 ● 攻击者,有一个无线的传送和接受装置,与要攻击的无 线网便用相同的无线频率,可以做到: 口拦截无线网数据 口将其计算机连接到一个近处的无线网 口对一个现有的无线网络插入数据包 口用无线电干扰设备对特定无线网通道实施干扰 ●1 保密措施 口在数据链接层实施加密算法,身份验证算法和完整性检验算法 ●提供类似有线网媒体访问的隐私保护 。高层通信协议和网络应用程序(有线和无线)都无需更改可以照常使用 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 概论 无线电通信 攻击者,有一个无线的传送和接受装置,与要攻击的无 线网使用相同的无线频率,可以做到: 拦截无线网数据 将其计算机连接到一个近处的无线网 对一个现有的无线网络插入数据包 用无线电干扰设备对特定无线网通道实施干扰 保密措施 在数据链接层实施加密算法,身份验证算法和完整性检验算法 提供类似有线网媒体访问的隐私保护 高层通信协议和网络应用程序(有线和无线)都无需更改可以照常使用
无线局域网体系结构 两种体系结构 口固定无线局域网:可与有线网相连 口特定无线局域网(点对点):不与任何固定的有线网相连 ●含有无线通信设备的装置通常称为移动站STA 根据IEEE802.11通信标准,每台STA由一个48比特MAC地址唯一确 定 无线接入点(AP) 口一端:与一个有线局域网建立连接 口另一端:在AP和STAs之间建立无线的收、发联系,实现通信 口时分复用技术允许多台STA相连 口每个AP由一个服务集标识符(SSD)唯一确定,定时向外发送信标 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 无线局域网体系结构 两种体系结构 固定无线局域网: 可与有线网相连 特定无线局域网(点对点): 不与任何固定的有线网相连 含有无线通信设备的装置通常称为移动站STA 根据 IEEE 802.11通信标准,每台STA由一个48比特MAC地址唯一确 定 无线接入点 (AP) 一端 :与一个有线局域网建立连接 另一端:在AP和STAs之间建立无线的收、发联系,实现通信 时分复用技术允许多台STA相连 每个AP由一个服务集标识符(SSID)唯一确定,定时向外发送信标
固定局域无线网示意图 5 585A AP AP PDA PDA ●信标发送:它定时对外公布其SSD及其他信息,为进入其覆盖范围内的STA与 其建立连接之用 ●信标扫描:等待信标发送,确定与哪个AP相连,然后对其发出连接请求,继 而建立与无线局域网的连接 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 固定局域无线网示意图 信标发送:它定时对外公布其SSID及其他信息,为进入其覆盖范围内的STA与 其建立连接之用 信标扫描:等待信标发送,确定与哪个AP相连,然后对其发出连接请求,继 而建立与无线局域网的连接
特定无线局域网 ·不与任何固定的网络基础设施相连 不包含APs 允许不同的STA直接通信 若目标STA不再通信范围内,可根据情况使用 若干其他STA作为中转站建立通信路径 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 特定无线局域网 不与任何固定的网络基础设施相连 不包含APs 允许不同的STA直接通信 若目标STA不再通信范围内,可根据情况使用 若干其他STA作为中转站建立通信路径
802.11概述 ● 802.11是无线局域网通信标准,对应于802.3(Ethernet) 和802.5(Token Ring)通信标准 。它规定了无线局域网在MAC子层和物理层的通信及安全 保护机制 ●MAC子层使用媒体访问方式:载波侦听多路访问回避冲 突(CSMA/CA)方法 通用的子层协议: ▣802.11a:5Ghz 802.11b:2.4Ghz,11Mbps,室外35m,室内110m, WEP ▣802.11g:2.4Ghz,54Mbps,室外35m,室内110m ▣802.11i:WPA2 口802.11n:支持MlMO(多重输入/多重输出) 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 802.11 概述 802.11是无线局域网通信标准,对应于 802.3 (Ethernet) 和802.5 (Token Ring)通信标准 它规定了无线局域网在MAC 子层和物理层的通信及安全 保护机制 MAC子层使用媒体访问方式:载波侦听多路访问回避冲 突(CSMA/CA)方法 通用的子层协议: 802.11a: 5 Ghz 802.11b: 2.4 Ghz, 11Mbps, 室外35m, 室内110m, WEP 802.11g: 2.4 Ghz, 54Mbps , 室外35m, 室内110m 802.11i: WPA2 802.11n: 支持 MIMO(多重输入/多重输出)
802局域网通信标准示意图 802 802.1 802.2 Logical-Link Control (LLC)sublayer Architecture Overview management 802.3 802.5 802.11 Data-link MAC MAC MAC sublayer Sublayer Sublayer 802.3 802.5 802.11 physical PHY PHY PHY Ethernet token ring WLAN 1EEE802局域网通信标准示意图 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 IEEE 802局域网通信标准示意图 802局域网通信标准示意图
无线通信的安全性弱点 。无线通信更易于被侦听 ·无线信号比有线信号更容易受干扰,且在无线媒 体中更容易注入无线信号 ·无线计算装置和嵌入式系统的计算功能和电池能 源有限,不足以执行复杂运算 《计算机网络安全的理论与实践(第2版)》[美]王杰,高等教育出版社,2011年
无线通信的安全性弱点 无线通信更易于被侦听 无线信号比有线信号更容易受干扰,且在无线媒 体中更容易注入无线信号 无线计算装置和嵌入式系统的计算功能和电池能 源有限,不足以执行复杂运算 《计算机网络安全的理论与实践(第2版)》[美]王杰,高等教育出版社,2011年
无线通信的安全性弱点 易遭受的安全攻击 ▣ 窃听攻击 口 服务阻断攻击 ▣ 消息重放攻击 口 STA-诈骗攻击 ▣ AP-诈骗攻击 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年 无线通信的安全性弱点 易遭受的安全攻击 窃听攻击 服务阻断攻击 消息重放攻击 STA-诈骗攻击 AP-诈骗攻击