6无线网络安全(new)课件.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《6无线网络安全(new)课件.pptx》由会员分享,可在线阅读,更多相关《6无线网络安全(new)课件.pptx(64页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、无线局域网安全无线局域网安全q无线局域网安全性无线局域网安全性q无线局域网安全技术无线局域网安全技术vMAC地址和地址和SSID匹配匹配vIEEE802.11的安全技术的安全技术vIEEE802.1x协议协议vWPAvIEEE802.11ivVPN技术技术q无线局域网安全策略无线局域网安全策略无线局域网安全问题无线局域网安全问题qWLAN以空气做为媒介、通过电波进行传输的,很容以空气做为媒介、通过电波进行传输的,很容易出现电波泄露,导致数据被窃听。易出现电波泄露,导致数据被窃听。q安全问题已成为影响无线局域网进一步扩充市场的主要安全问题已成为影响无线局域网进一步扩充市场的主要障碍。障碍。v希腊
2、雅典举办的希腊雅典举办的2004年奥运会,国际奥委会正式宣布年奥运会,国际奥委会正式宣布WIFI网网络因安全无法保证而无缘奥运会。络因安全无法保证而无缘奥运会。v在美国,负责研究核武器以及国家防御技术的国家实验室关闭在美国,负责研究核武器以及国家防御技术的国家实验室关闭了已有的两个无线计算机网络并宣布禁止使用了已有的两个无线计算机网络并宣布禁止使用WLAN.v美国的调查机构曾将无线天线架在汽车外,沿着繁华的商业街美国的调查机构曾将无线天线架在汽车外,沿着繁华的商业街走一圈,结果发现短短几千米内就连接到走一圈,结果发现短短几千米内就连接到30家家WLAN环境,只环境,只有不到一半的用户采用了加密
3、措施。有不到一半的用户采用了加密措施。攻击类型攻击类型q网络窃听和网络通信量分析网络窃听和网络通信量分析q身份假冒身份假冒v假冒客户端假冒客户端入侵者通过非法获取入侵者通过非法获取SSID从而接入从而接入AP,如果,如果AP中设置了中设置了MAC地址过滤地址过滤,入侵者通过窃听授权客户端的,入侵者通过窃听授权客户端的MAC地址,地址,然后篡改计算机的然后篡改计算机的MAC地址来冒充授权客户端。地址来冒充授权客户端。v假冒假冒方式一:入侵者将一个真实非法放置在被入侵的网络方式一:入侵者将一个真实非法放置在被入侵的网络中,让授权客户端自动地连接到这个上来。中,让授权客户端自动地连接到这个上来。方式
4、二:采用诸如方式二:采用诸如HostAP等专用软件将入侵者的计算机伪等专用软件将入侵者的计算机伪装成装成AP。攻击类型攻击类型q重放攻击、中间人攻击、信息篡改重放攻击、中间人攻击、信息篡改v重放攻击重放攻击:通过截获授权客户端对:通过截获授权客户端对AP的验证信息,然后通的验证信息,然后通过对验证过程信息的重放而达到非法访问过对验证过程信息的重放而达到非法访问AP的目的。的目的。v中间人攻击中间人攻击对授权客户端和对授权客户端和AP进行双重欺骗,进而对信息进行双重欺骗,进而对信息窃听和篡改。窃听和篡改。q拒绝服务攻击拒绝服务攻击v利用网络在频率、带宽、认证方式上的弱点,对网络进行利用网络在频率
5、、带宽、认证方式上的弱点,对网络进行频率干扰、带宽消耗或是耗尽安全服务设备的资源,导致频率干扰、带宽消耗或是耗尽安全服务设备的资源,导致网络合法用户无法使用网络服务。网络合法用户无法使用网络服务。无线局域网的安全性定义无线局域网的安全性定义q无线局域网的安全性定义无线局域网的安全性定义v机密性机密性Confidentiality无线局域网中传输的信息不会被未经授权的用户获取,这无线局域网中传输的信息不会被未经授权的用户获取,这主要通过各种数据加密方式来实现。主要通过各种数据加密方式来实现。v完整性完整性Integrity数据在传输过程中不会被篡改或删除,这主要通过数据校数据在传输过程中不会被篡
6、改或删除,这主要通过数据校验技术来实现。验技术来实现。v真实性真实性Authenticity指数据来源的可靠性,用于保证合法用户的身份不会被非指数据来源的可靠性,用于保证合法用户的身份不会被非法用户所冒充。法用户所冒充。无线局域网的安全技术无线局域网的安全技术MAC过滤和过滤和SSID匹配匹配qMAC过滤过滤在无线局域网的每一个在无线局域网的每一个APAP中维护一组允许访问的中维护一组允许访问的MACMAC地址列表,地址列表,MACMAC地址不在清单中的用户,接入点将拒绝其接入请求。地址不在清单中的用户,接入点将拒绝其接入请求。只适合于只适合于小型网络规模小型网络规模。vMAC地址易截取并冒充
7、。地址易截取并冒充。v属硬件认证而非用户认证。属硬件认证而非用户认证。qSSID匹配匹配 SSIDSSID是相邻的无线接入点(是相邻的无线接入点(APAP)区分的标志)区分的标志,无线接入用户必无线接入用户必须设定须设定SSIDSSID才能和才能和APAP通信。无线客户端必须出示正确的通信。无线客户端必须出示正确的SSIDSSID才能访才能访问无线问无线APAP。vSSIDSSID广播广播vSSIDSSID易窃取易窃取WEP(WiredEquivalentPrivacy)q19971997年,年,IEEEIEEE推出了第一个真正意义上的无线局域网安全措施推出了第一个真正意义上的无线局域网安全措
8、施WEPWEP协协议,旨在提供与有线网络等效的数据机密性。议,旨在提供与有线网络等效的数据机密性。qWEPWEP使用使用RC4RC4加密算法,这是一种对称的流密码,支持可变长度的密钥加密算法,这是一种对称的流密码,支持可变长度的密钥(4040位或位或104104位),在链路层加密数据和访问控制。位),在链路层加密数据和访问控制。q定义两种共享密钥:定义两种共享密钥:v多播多播/全局密钥:保护从无线全局密钥:保护从无线APAP到它所连接的所有无线客户端的多播和广到它所连接的所有无线客户端的多播和广播通信播通信v单播会话密钥:保护无线客户端与无线单播会话密钥:保护无线客户端与无线APAP之间的单播
9、通信之间的单播通信RC4流密码的运作流程流密码的运作流程WEP的数据处理的数据处理WEP加密机制存在的问题加密机制存在的问题q缺少密钥管理机制缺少密钥管理机制v密钥共享,手工分发,更换费时。密钥共享,手工分发,更换费时。q完整性校验值完整性校验值(ICV)算法易受攻击算法易受攻击vCRC32用于检测传输噪声和普通错误的算法。用于检测传输噪声和普通错误的算法。qRC4加密算法存在弱点加密算法存在弱点vRC4加密算法中存在弱密码。弱密钥加密算法中存在弱密码。弱密钥(Weakkey)是指因为它)是指因为它的独特数学特性能够被很容易破坏的的独特数学特性能够被很容易破坏的密码密码密钥。收集到足够的密钥。
10、收集到足够的使用弱密码的包后,很容易破解使用弱密码的包后,很容易破解WEP密钥。密钥。AT&T的的AdamStubblefield等人在程序上实现了一种攻击,等人在程序上实现了一种攻击,不论是采用不论是采用40位密钥还是位密钥还是128位密钥的位密钥的WEP都可以在两三都可以在两三个小时内被破解。个小时内被破解。IEEE802.1x协议协议q20世纪世纪90年代后期,年代后期,IEEE802LAN/WAN委员会为委员会为解解决无线局域网的安全问题决无线局域网的安全问题而提出了而提出了802.1x协议。协议。qIEEE802.1x协议作为局域网端口的一个普通接入控制协议作为局域网端口的一个普通接
11、入控制机制应用在以太网中,主要解决以太网内机制应用在以太网中,主要解决以太网内认证和安全认证和安全方面的问题。方面的问题。q全称全称“基于端口的网络访问控制协议基于端口的网络访问控制协议”(PortBasedNetworkAccessControlProtocol)。使用交换式局域网。使用交换式局域网基础结构的物理特性对基础结构的物理特性对连接到局域网端口的设备连接到局域网端口的设备进行进行身份验证。身份验证。qIEEE802.1x本身不提供实际的认证机制,需要和上层本身不提供实际的认证机制,需要和上层认证协议(认证协议(EAP)配合来实现)配合来实现用户认证和密钥分发用户认证和密钥分发。EA
12、PqEAP(ExtensibleAuthenticationProtocol)允许无线终端支持不)允许无线终端支持不同的认证类型,能与后台不同的认证服务器进行通信。同的认证类型,能与后台不同的认证服务器进行通信。EAP能够运行于任何的链路层以及使用各种身份验证方式802.1x架构架构802.11网络中的网络中的802.1x交换范例交换范例IEEE802.1x的缺点的缺点q802.1x采用的采用的用户认证信息用户认证信息仅仅是用户名与口令,仅仅是用户名与口令,在存储、使用和认证信息传递中可能泄漏、丢失,在存储、使用和认证信息传递中可能泄漏、丢失,存在很大安全隐患。存在很大安全隐患。q无线接入点无
13、线接入点AP与与RADIUS服务器之间用于认证的服务器之间用于认证的共享密钥是静态的,且是手工管理,也存在一定的共享密钥是静态的,且是手工管理,也存在一定的安全隐患。安全隐患。WPA(Wi-Fi保护访问)保护访问)qWPA是是IEEE802.11i的一个子集,在的一个子集,在802.11i正式发布之前,正式发布之前,WPA被作为代替被作为代替WEP的无线安全标准协议。的无线安全标准协议。qWPA是继承是继承WEP基本原理而又解决了基本原理而又解决了WEP缺点的一种新技术。缺点的一种新技术。qWPA显著改善了显著改善了WEP的安全性能,并可与原有采用的安全性能,并可与原有采用WEP协议的协议的W
14、IFI产品兼容产品兼容,只需更新无线设备中的固件和无线客户端即可。只需更新无线设备中的固件和无线客户端即可。q核心内容是核心内容是TKIP,采用,采用TKIP和和MIC解决解决WEP弱点弱点vTKIPTemporalKeyIntegrityProtocol暂时密钥完整协议暂时密钥完整协议vMICMessageIntegrityCode消息完整性代码消息完整性代码TKIP(TemporalKeyIntegrityProtocol)WEP和和WPA比较比较WPA存在的问题存在的问题q不能向后兼容某些遗留设备和操作系统。不能向后兼容某些遗留设备和操作系统。q对硬件要求较高,除非无线产品集成了具有运行
15、对硬件要求较高,除非无线产品集成了具有运行WPA和和加快该协议处理速度的硬件,否则加快该协议处理速度的硬件,否则WPA将降低网络性将降低网络性能。能。qTKIP并非完美的最终解决方案。并非完美的最终解决方案。v基于基于RC4加密算法,没有脱离加密算法,没有脱离WEP的核心机制。的核心机制。v加加/解码处理效率没有得到任何改进。解码处理效率没有得到任何改进。802.11iq2004年年6月,月,IEEE正式通过了无线局域网安全标准正式通过了无线局域网安全标准802.11i。q802.11i的网络构架的网络构架v过渡安全网络(过渡安全网络(TransitionSecuriyNetwork,TSN)
16、TSN兼容现有的、使用兼容现有的、使用WEP方式工作的设备,平稳向方式工作的设备,平稳向802.11i过渡。过渡。v强健的安全网络(强健的安全网络(RobustSecurityNetwork,RSN)RSN支持全新的支持全新的802.11i安全标准,并且针对安全标准,并且针对WEP加密机制的加密机制的各种缺陷做了多方面的改进,增强了无线局域网中的数据加各种缺陷做了多方面的改进,增强了无线局域网中的数据加密和认证性能。密和认证性能。WPA和和WPA2的比较的比较AES(AdvancedEncryptionStandard)qAES由美国国家标准与由美国国家标准与技术研究院技术研究院(NIST)于
17、)于2001年年11月月26日发布于日发布于FIPSPUB197,并在,并在2002年年5月月26日成为有日成为有效的标准。效的标准。2006年,高年,高级加密标准已然成为对级加密标准已然成为对称密钥加密中最流行的称密钥加密中最流行的算法之一。算法之一。qAESAES算法是块密码,使算法是块密码,使用大小为用大小为128128比特的固比特的固定消息块,加密密钥的定消息块,加密密钥的长度为长度为128128比特、比特、192192比比特或特或256256比特。比特。AESAES加密解密流程加密解密流程AES(AdvancedEncryptionStandard)qAES密码操作四个关键步骤(密码
18、操作在密码操作四个关键步骤(密码操作在44字节的阵列上):字节的阵列上):vS盒变换盒变换:阵列中的每个字节用:阵列中的每个字节用S盒中的字节代替,盒中的字节代替,S盒是一个固定的盒是一个固定的8bit的查找表。的查找表。v行变换行变换:44阵列中的每一行移位一个偏移量,数组中每行移位的偏阵列中的每一行移位一个偏移量,数组中每行移位的偏移量的大小不同。移量的大小不同。v列变换列变换:利用线性变换将阵列中每列的:利用线性变换将阵列中每列的4个字节混合,从而产生新的个字节混合,从而产生新的4列的输出字节。列的输出字节。v与扩展密码异或与扩展密码异或:通过密钥安排表从加密密钥中提取出第二个:通过密钥
19、安排表从加密密钥中提取出第二个44阵阵列该阵列被称为子密钥,两个列该阵列被称为子密钥,两个44阵列异或一起产生下一轮的开始阵阵列异或一起产生下一轮的开始阵列。列。分组密码的计数模式分组密码的计数模式密码分组链接消息认证代码密码分组链接消息认证代码(CBC-MAC)CipherblockchainingmessageauthenticationcodeAES-CCMPVPN技术技术qVPN简介简介qVPN的功能的功能qVPN的工作原理的工作原理VPNqIPVPN(VirtualPrivateNetwork,虚拟专用网,虚拟专用网)就是利就是利用开放的公众网络建立用开放的公众网络建立专用数据传输通
20、道专用数据传输通道,将远程的,将远程的分支机构、移动办公人员等连接起来。分支机构、移动办公人员等连接起来。IP/MPLS网网中心站点中心站点分支机构分支机构移动办公人员移动办公人员VPN技术技术总公司总公司租用专线我们有很多分公司,如果用租用专线租用专线的方式把他们和总公司连起来,需要花很多钱想节约成本的话,可以用VPN来连接分公司分公司分公司分公司分公司分公司隧道机制隧道机制qIPVPN可以理解为:通过隧道技术在公众可以理解为:通过隧道技术在公众IP/MPLS网网络上仿真一条点到点的专线络上仿真一条点到点的专线。q隧道是利用一种协议来传输另外一种协议的技术,共涉隧道是利用一种协议来传输另外一
21、种协议的技术,共涉及三种协议,包括:乘客协议、隧道协议和承载协议。及三种协议,包括:乘客协议、隧道协议和承载协议。被封装的原始IP包新增加的IP头IPSec头乘客协议乘客协议隧道协隧道协议议承载协承载协议议原始IP包经过IPSec封装后隧道带来的好处隧道带来的好处q隧道保证了隧道保证了VPN中分组的封装方式及使用的地址与承载中分组的封装方式及使用的地址与承载网络的封装方式及使用地址无关网络的封装方式及使用地址无关Internet被封装的原始IP包新增加的IP头IPSec头私网地址私网地址公网地址公网地址中心站点中心站点Internet根据这个地址路由可以使用私网地址,感觉双方是用专用通道连接起
22、来的,而不是Internet隧道隧道按隧道类型对按隧道类型对VPN分类分类隧道协议如下:隧道协议如下:q第二层隧道协议,如第二层隧道协议,如L2TPq第三层隧道协议,如第三层隧道协议,如IPSecq介于第二层和第三层之间的隧道协议,如介于第二层和第三层之间的隧道协议,如MPLSVPNL2TPqL2TP封装的乘客协议是位于第二层的封装的乘客协议是位于第二层的PPP协议。协议。原始数据包新增加的IP头L2TP头可以是IP、IPX和AppleTalkPPP封装原始数据包PPP头L2TP封装原始数据包PPP头可以是IP、ATM和帧中继qL2TP没有对数据进行加密。没有对数据进行加密。L2TP的典型应用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 无线 网络安全 new 课件
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内