当前位置:文档之家› 《无线网络安全》课件

《无线网络安全》课件

《无线网络安全》
2、共享密钥认证的安全缺陷
• 通过窃听—一种被动攻击手法,能够很 容易蒙骗和利用目前的共享密钥认证协 议。协议固定的结构(不同认证消息间 的唯一差别就是随机询问)和先前提过 的WEP的缺陷,是导致攻击实现的关键。 因此,即使在激活了WEP后,攻击者仍 然可以利用网络实现WEP攻击。
《无线网络安全》
3、访问控制的安全缺陷(1)
• (1)封闭网络访问控制机制:实际上,如果
密钥在分配和使用时得到了很好的保护,那么
基于共享密钥的安全机制就是强健的。但是,
这并不是这个机制的问题所在。几个管理消息
中都包括网络名称或SSID,并且这些消息被接
入点和用户在网络中广播,并不受到任何阻碍。
真正包含SSID的消息由接入点的开发商来确定。
的数据进行解密时变得无效。同时,网络管理
员还必须对与丢失或被盗的客户机密钥相同的
其它客户机的静态密钥全部进行重新编码。客
户机的数目越多,对WEP密钥进行重新编程的
工作员也就越大。
《无线网络安全》
5、虚假访问点
• IEEE802.11b共享密钥验证使用单向,非 相互的身份验证方法。访问点可以验证 用户的身份,但用户并不能验证访问点 的身份。如果一个虚假访问点放置到 WLAN中,它可通过“劫持”合法用户 客户机来成为发动拒绝服务攻击的平台。
–非法窃听是指入侵者通过对无线信道的监听来获取 传输的信息,是对通信网络最常见的攻击方法。这 种威胁源于无线链路的开放性,但是由于无线传输 距离受到功率和信噪比的限制,窃听者必须与源结 点距离较近。
–非法访问是指入侵者伪装成合法用户来访问网络资 源,以期达到破坏目的;或者是违反安全策略,利 用安全系统的缺陷非法占有系统资源或访问本应受 保护的信息。必须对网络中的通信设备增加认证机 制,以防止非授权用户使用网络《无资线网源络安。全》
然而,最终结果是攻击者可以很容易地嗅探到
网络名称,获得共享密钥,从而连接到“受保
护”的网络上。即使激活了WEP,这个缺陷也
存在,因的。
《无线网络安全》
3、访问控制的安全缺陷(2)
• (2)以太网MAC地址访问控制表:在理论上。 使用了强健的身份形式,访问控制表就能提供 一个合理的安全等级。然而,它并不能达到这 个目的。其中有两个原因:其一是MAC地址很 容易的就会被攻击者嗅探到,这是因为即使激 活 了 WEP,MAC 地 址 也 必 须 暴 露 在 外 , 其 二 是大多数的无线网卡可以用软件来改变MAC地 址,因此,攻击者可以窃听到有效的MAC地址、 然后进行编程将有效地址写到无线网卡中。从 而伪装一个有效地址,越过访问控制,连接到 “受保护”的网络上。
第20讲 无线网络安全二
《无线网络安全》
一、无线安全威胁
《无线网络安全》
1、无线电信干扰问题
• 发送和接收无线电信号的过程中,传输媒体是 空气,导致无线系统很容易受到其它系统的干 扰。而且,无线网络自身之间也存在各种干扰, 所以研究无线局域网的电磁兼容和电磁干扰问 题很有必要。
• 针对各种干扰的解决办法无非有以下几方面, 一是了解各种电磁兼容规则,合理利用频率资 源,设计出满足ERC无线标准的设备。二是了 解各种无线设备系统的抗干扰方法,通过学习 现有无线系统的优点,从而找出无线局域网系 统设计的合理方法。三是采用更先进的技术或 协议,提高无线设备自身的抗干扰能力。
7、小结(2)
–服务拒绝是指入侵者通过某些手段使合法用户无法 获得其应有的网络服务,这种攻击方式在Internet 中最为常见,也最为有效。这种威胁包括阻止合法 用户建立连接,或通过向网络发送大量垃圾数据来 破坏合法用户的正常通信。对于这种威胁,通常可 采用认证机制和流量控制机制来防止。
–耗能攻击也称为能源消耗攻击,其目的是破坏节能 机制,如不停地发送连接请求,使设备无法进入节 能模式,最终达到消耗能量的目的。目前对这种攻 击还没有行之有效的办法。
《无线网络安全》
6、其它隐患(1)
• 标椎的WEP支持每个信息包加密功能, 但是并不支持对每个信息包的验证。黑 客可从对已知数据包的响应来重构信息 流,从而能够发送欺骗信息包。弥补这 个安全弱点的途径之一是定期更换WEP 密钥。
《无线网络安全》
6、其它隐患(2)
• 通过监视IEEE802.11b控制和数据通道,黑客 可以得到如下信息:
《无线网络安全》
4、硬件被窃(1)
• 静态地指定WEP密钥给一台客户机是很常 见的方法,密钥或存储在客户机的磁盘 存储器中,或存储在客户机的WLAN适配 器的内存中。当这些步骤完成后,客户 机 处 理 器 就 拥 有 了 客 户 机 的 MAC 地 址 和 WEP 密 钥 , 并 且 可 利 用 这 些 单 元 获 得 对 WLAN的访问权了。如果多个用户共用一 台客户机,这些用户将有效地共享MAC地 址和WEP密钥。
《无线网络安全》
4、硬件被窃(2)
• 当客户机丢失或被盗时,该客户机的正常用户
将不再拥有对MAC地址和WEP密钥的访问权,
而非正常用户则有了这些权限。此时管理员要
想检测网络的安全性是否被破坏是不可能的;
原有的机主应该及时通知网络管理员。当网络
管理员按到通知后,必须改变安全方案,使
MAC地址和WEP密钥在访问WLAN和对传送
–① 客户机和访问点MAC地址; –② 内部主机的MAC地址; –③ 进行通信/断开通信的时间。
• 黑客可能使用这些信息来进行长期的流量测量 和分析,从而获悉用户和设备的详细信息。为 预防此类黑客活动,站点应使用每次会话WEP 密钥。
《无线网络安全》
7、小结(1)
• 无线网络的安全威胁比较多,它们的来源可归 纳为非法窃听、非授权访问和服务拒绝等几类, 不同的安全威胁会给网络带来不同程度的破坏。
《无线网络安全》
二、无线网络攻击分析
《无线网络安全》
1、被动攻击—解密业务流(1)
• 在WEP攻击的研究中,被动攻击指不破坏信息 完整性的攻击,又称其为初始化向量IV复用攻 击,或称为密钥复用攻击。在本文的以后论述 中经常使用密钥复用攻击。
• 由于WEP的IV字节空间太小,因此,密钥复用 攻击具有的特点为:①缺乏重放保护,允许IV 重复;②WEP IV空间小,导致IV碰撞,密钥重 复;③攻击者可以拦截无线通信信号做统计学 分析,从而对信号解密。
相关主题