精华内容
下载资源
问答
  • wifi安全技术
    千次阅读
    2020-05-21 22:46:29

    摘 要:随着互联网的兴起,人工智能及物联网的发展,WiFi技术也在不断的发展,本文分析了WiFi相关协议的破解原理,研究了WPA系列,通过方案比较,展示了WiFi领域的安全性问题。最后提出我们如何保护自己的WiFi措施

     

      关键字 WiFi  WPA  WiFi安全 防护措施

    引言

    WIFI是由IEEE定义的用于网络无线网络通信的行业标准(IEEE 802.11)。也可以看作是对3G技术的补充。与蓝牙技术一样,WIFI技术属于办公室和家庭中使用的相同无线LAN通信技术。 WIFI是一种短距离无线传输技术,支持数百英尺的无线电信号的互联网接入。它的最大优点是传输速度很快。在信号弱或干扰的情况下,可以调整带宽,有效地保证了网络的稳定性和可靠性。但是,随着无线局域网应用领域的不断扩展,其安全问题也越来越受到关注。

    • WIFI技术简介

    1.WiFi技术内容:

    Wi-Fi是一种允许电子设备连接到一个无线局域网(WLAN)的技术,通常使用2.4G UHF或5G SHF ISM 射频频段。连接到无线局域网通常是有密码保护的;但也可是开放的,这样就允许任何在WLAN范围内的设备可以连接上。

    现在WIFI网络主要频率分为2.4GHz和5GHz,其中速率分为A B G N AC;

    2.WiFi技术的优势

    (1)其无线电波覆盖范围广,它具有广泛的无线电波和100米的WiFi半径,适用于单元楼和办公室。蓝牙技术仅覆盖不到15米。
    (2)速度不仅快,而且可靠性高
    802.11b的无线网络规范即是IEEE 802.11网络规范变种。最高带宽是11Mbps,在信号有干扰或者比较弱的情况之下,带宽可以调整到1Mbps、5.5Mbps及2Mbps,带宽自动调整,有效保障网络的可靠性和稳定性。
    (3)无需布线
    WiFi的优点是它不需要布线,并且不受布线条件的限制。因此,它非常适合移动办公用户,具有广阔的市场前景。今天,无线网络已经从一个特殊的行业,如库存控制,传统的医疗保健和管理服务扩展到更广泛的行业,甚至扩展到教育机构和家庭。
    (4)健康安全
    IEEE802.11所设定的发射功率不可以超过100毫瓦,实际发射功率大概60~70毫瓦。手机的发射功率大概200毫瓦到1瓦间,手持式对讲机高达5瓦,而无线网络使用的方式并不是像手机直接接触人体,具有一定安全性的。

    二.WiFi无线网络信息安全介绍

    1.WiFi钓鱼

    伴随着智能手机以及手机APP的兴起, 某些商家为了吸引更多的客户, 往往会在店内设置免费的WIFI服务。而某些不法分子以此为契机, 制造了许多以免费WIFI为掩饰的WIFI接入点钓鱼陷阱,

    2.黑客的恶意攻击

    黑客利用后门程序,信息炸弹,拒绝服务,网络监听,DDoS手段获取相关信息,进行贩卖,诈骗,勒索的违法行为获取利益

    3. WiFi密码的破击

    如今,几乎所有移动电子设备都具有WIFI信号搜索功能。一些软件设计人员设计了很多WIFI密码破解软件。虽然这种软件为一些网民提供了一定的便利条件,但这类软件也很容易被犯罪分子使用

    • WiFi安全机制及其破解原理
    1. WPA内容简介及其破解原理

    (1)WPA内容简介

    Wifi 安全机制的破解方法还是很多的,本文主要调研了KRACK、四次握手的内容以及针对可接受明文重传设备的四次握手攻击方法。 WPA技术实际上是一种特殊的无线网络安全保护技术。系统采用先进的AES程序计算方法和TKIP网络技术协议对待传输的数据进行一系列繁琐的加密处理,用于WPA的设计。转到802.1X身份验证服务器,为每个最终用户分配不同的密钥;但是,它也可以用于不太安全的“预共享密钥”(PSK),它是相同的无线路由器。下面的每个用户使用相同的密钥。 Wi-Fi联盟将此版本的预共享密钥称为“WPA-Personal Edition”或“WPA-Personal或WPA2-Personal”,而802.1X认证版本称为“WPA-Enterprise Edition”。或“WPA2-企业版”(WPA-Enterprise或WPA2-Enterprise)。

    WPA数据使用128位密钥和48位初始向量(IV)RC4stream密码进行加密。 WPA超越WEP的主要改进是临时密钥完整性协议(TKIP),它可以在使用期间动态地改变密钥,加上更长的初始向量,这可以击败众所周知的WEP秘密。密钥拦截攻击。除了认证跟加密外,WPA对于所载数据的完整性也提供了巨大的改进。WEP所使用的CRC(循环冗余校验)先天就不安全,在不知道WEP密钥的情况下,要篡改所载数据和对应的CRC是可能的,而WPA使用了名为“Michael”的更安全的消息认证码(在WPA中叫做消息完整性查核,MIC)。进一步地,WPA使用的MIC包含了帧计数器,以避免WEP的另一个弱点——重放攻击(Replay attack)的利用。

    (2)WPA密码破解原理

    WPA-PSK(WPA个人版)在STA和AP建立数传后,使用了EAPOL(Extensible Authentication Protocol OVER LAN)协议处理用户的登录认证,具体由四次握手组成,

    AP首先向STA发送一个32字节的ANonce随机数(实际上一般是累加计数器),STA收到该随机数后,自己也产生一个32字节的SNonce随机数,同时根据这两个随机数以及登录密码计算出一个PTK(Pairwise Transient Key),具体计算过程如下:

    1)PMK = PBKDF2(HMAC−SHA1, pwd, ssid, 4096, 256)

      首先,通过使用PBKDF2(基于密码的密钥导出功能2)算法生成32字节的PMK密钥。该算法需要执行4096 * 2轮。 WPA破解的计算量主要集中在密钥的计算上,并且因为使用了SSID(0-32个字符)执行salt得难以使用彩虹表预先计算。

    2)PTK = PRF-512(PMK, “Pairwise key expansion”, Min(AP_Mac, Sta_Mac) ||Max(AP_Mac, Sta_Mac) || Min(ANonce, SNonce) || Max(ANonce, SNonce))

    PTK使用PRF-512(pseudo random functions 512bits)算法产生,通过PMK、固定字符串、AP_Mac、Sta_Mac、ANonce、SNonce六个输入参数得到一个64字节PTK。

     WPA1 TKIP的PTK长度为512比特,WPA2 CCMP的PTK长度为384比特,其中KCK用于计算WPA EAPOL KEY消息的MIC; AP使用KEK加密WPA EAPOL KEY消息的附加密钥数据数据; TEK用于单播数据加密。WPA破解最关键的部分是通过KCK计算MIC。算法如下:

    WAP MIC= HMAC( EVP_sha1() , KCK , 16, eapol_data,eapol_size) WAP2 MIC = HMAC( EVP_md5() , KCK , 16, eapol_data,eapol_size)

    总结一下WPA具体破解流程如下:

    1. 抓取两次4-way握手包
    2. 通过密码字典计算PMK
    3.  通过PMK,ANONCE,SNONCE,MAC1,MAC2计算PTK
    4. 通过PTK得到KCK并计算两次EAPOL报文对应的MIC
    5. 同第二次EAPOL报文中MIC比较,匹配则密码正确
    1. WAP2内容简介及其破解原理
    1. WAP2内容简介

    WPA标准在2006年被WPA2正式取代.WPA和WPA2之间最重要的变化之一是强制使用AES算法和引入CCMP(计数器模式密码块链消息完整代码协议)而不是TKIP。目前,WPA2系统的主要安全漏洞非常不明显(攻击者必须进行中间人模式攻击,从网络内部获取授权,然后继续攻击网络上的其他设备)。因此,WPA2中的已知漏洞几乎仅限于企业级网络,因此讨论WPA2在家庭网络上是否安全是不切实际的。不幸的是,WPA2也有WPA的相同漏洞,Wi-Fi保护设置(WPS)攻击媒介。虽然攻击受WPA / WPA2保护的网络需要使用现代计算机进行2到14个小时的持续攻击,但我们必须关注这个安全问题。用户应禁用WPS(如果可能,应更新固件,以便设备不再支持WPS,这样可以完全消除攻击向量)。WAP2(Wi-Fi Protected Access 第二版)是 Wi-Fi 联盟对采用 IEEE 802.11i 安全增强功能的产品的认证计划,协议分为3个部分:

    1)认证接入

    基于链路层的协议EAPOL,通过四次握手,认证被接入的设备,是否允许链接到网内。

    2)加密秘钥协商

    认证接入成功的设备,进行数据加密秘钥的协商;也是通过四次握手的方式,协商双方通信过程中需要使用的秘钥PTK

    3)联网&加密通信

    链路层完成认证和通信秘钥协商,网络层进行连接和网络数据的加密通信

    (2)WPA2破解原理

    本文中的攻击方法用于通信密钥协商过程,并通过重放重新安装的密钥协议MSG3来实现;因此,这种攻击必须由中间人攻击支持,以控制请求者和身份验证者之间的密钥协议。协议交付流程。WPA2设计的四次握手协议,原本就是为了防止中间人攻击的,协议是允许中间人进来,但是中间人不能够解密数据包,但是可以阻断和重放数据包的交互。另外,在秘钥协商过程中用到了一个会话秘钥,是基于MAC地址计算,所以中间人的MAC地址,必须与原接入的AP是相同的。

    攻击需要满足有两个条件:

    1) 对指定WPA2的接入网络,做一个中间人攻击的接入点AP(ACCESS POINT)

    2) 中间人攻击的AP,必须与原AP有相同的MAC地址

    3)攻击者只有在近场(几十米以内)才能实施WPA2的攻击和窃听(移动设备影响较小)

    1. WAP3内容简介及其破解原理

    (1)WAP3内容简介

    Wi-Fi联盟最终正式宣布推出最新版本的Wi-Fi标准WPA(Wi-Fi保护访问)3,声称比以前的标准更安全,更难破解。WPA3分为个人和企业。 WPA3 Personal Edition将先前使用的PSK(预共享密钥)替换为SAE(Equultaneous Equident Equals)标准。它更能抵御脱机字典攻击,并防止黑客破解密码。这意味着用户不再需要设置它们。一个复杂且难以记住的密码。同时,提供前向保密。通过数据加密,即使在传输数据后密码被破解,通信属性也不会泄露。WPA3企业版升级加密协议(GCMP-256),加密密钥生成(HMAC-SHA384),密钥认证算法和信息安全协议(BIP-GMAC-256),并提供支持192位加密的模式。此外,WPA3还加入了Easy Connect的简易网络技术,允许没有屏幕或小屏幕的联网设备(如智能锁和智能灯泡)通过条形码连接到Wi-Fi网络。但是,Wi-Fi联盟表示Easy Connect不是WPA3所独有的;支持WPA2和WPA3的设备也将支持此功能。

    (2)WPA3破解原理

    作为Wi-Fi认证标准WPA2技术的后续产品,WPA3还兼容WPA2标准。与此同时,新标准将加密公共Wi-Fi网络上的所有数据,进一步保护不安全的Wi-Fi网络。但是,黑客仍然可以通过专门的主动攻击来窃取数据。但是,WPA3至少可以防止暴力攻击。雷锋网了解到,共有五个易受攻击的漏洞。攻击类型可以很容易地分为三类:基于WPA3标准的降级攻击,侧信道攻击和拒绝服务攻击。详情如下所示:

    1. 降级攻击:

    降级到字典攻击:启用支持WPA2 / WPA3的设备以强制执WPA2,然后使用WPA2类型的攻击。Group Downgrade Attack:如果您的设备支持多条椭圆曲线,您可以强制它使用最弱的曲线。

    1. 侧信道攻击:

    基于缓存的旁道攻击:如果您有权在受害设备上执行命令,则可以从缓存中确定WPA3加密算法中的某些元素。基于定时的侧信道攻击:在加密算法中使用迭代参数来执行编码。参数值由密码,AP和客户端的MAC地址决定。该参数可以通过定时恢复。

    1. 拒绝服务攻击:

    拒绝服务攻击:伪造大量客户端发起的握手可能会占用AP的所有资源(无线接入点WirelessAccessPoint)。幸运的是,安全人员首先向Wi-Fi联盟报告了这种情况,并为受影响的设备供应商部署了一系列部署。目前尚未发现APT组织使用上述漏洞进行攻击,少数受影响的路由器厂商可以通过补丁解决。

    四.WiFi安全预防

    1设置WiFi网络名称

    Wifi名称设置为数字或字母组合

    2设置WiFi密码
    设置WiFi密码的时候尽量设置的比较复杂,数字大小写字母加上特殊字符或者长度加长,尽量设置长度在8位以上

    3.设置无线访问控制。

    无线访问控制选择“仅允许”进行MAC过滤,添加要访问设备的无线网卡的MAC地址,然后单击“确定”。MAC过滤选择“仅禁用”,添加的设备无法访问Internet。

    五.总结与展望

    目前,随着人工智能与5G技术的发展,wifi用户也将越来越多,他们会随时随地访问他们关心的网络数据。出于这个原因,在各个地方部署无线网络也变得越来越流行。在布局中有家庭,企业和运营商,5G技术的发展使我们下载上传数据实现了“秒级”,速度自然而然就是一个“数量级”,在享受实时性“秒级”的同时,个人感觉黑客们远程操控我们的速度也将是一个“数量级”的,以至于我们很难发现他们的行为,就算是发现了但是“秒级”的速度的破坏性也是难以防范的,那么有人会质疑不是有量子通信的吗?个人表示量子通信是一个“刚需”的问题,毕竟量子通信设备毕竟昂贵,大规模普及是一个长时间的问题,就让时间去验证吧!至少就目前而言我们还是无法普及的,现在个人认为:最快,最有效的方法就是在“软需”下手。大家可能期待着华为在WiFi方面设定一下更安全的协议,也许吧,在未来华为会给我们带来一些意想不到的事,就现在而言WiFi的安全机制中wep,以及更新后的WPA WP2 WPA3,都是国外的领头羊在指定协议规则并不断的更新,”道高一丈魔高一尺”WiFi安全机制必然会有新的出现,,随着人工智能的发展,我们解放了自己的放手,现在越来越多的人开始研究电子计算机技术了。WiFi安全问题自然而然也就会越来越重要,无论是个人个人之间,还是团体和团体之间,伴随着利益纷争,就是技术的比拼,在好的安全机制也要与时俱进,不断完善,未来会有什么样的变化我们无法想象,但是未来趋势必定会更关注WiFi的安全问题:如何加密防范,制定更安全的协议等等。

    参考文献

    [1] 白珅;王轶骏;薛质.WPA/WPA2协议安全性研究[J].信息安全与通信保密.2012(01)

    [2]. 王力.浅谈无线局域网安全技术及应用[J].数字技术与应用.2010(02)

    [3]. 王凤珍.基于WiFi的移动IP安全研究[J].网络安全技术与应用.2005(11)

    [4]高建华,鲁恩铭.无线局域网中WiFi安全技术研究[J].计算机安全,2013(04):37-39.

    [5]Wi-Fi Alliance® introduces security enhancements | Wi-Fi Alliance. www.wi-fi.org. [2018-01-09]

    [6]Discovered by Mathy Vanhoef of imec-DistriNet, KU Leuven, 2017

    [7]https://www.freebuf.com/articles/wireless/153324.html

     

     

     

    更多相关内容
  • WiFi技术简介.ppt

    2019-05-18 16:07:59
    WiFi技术简介,包括什么是WiFiWiFi技术特点,WiFi的体系结构,WiFi、3G与WiMAX、WAPI标准等内容
  • 新形势下wifi无线网络安全技术分析.pdf
  • 你的WiFi安全吗?

    2020-08-20 20:39:23
    在移动互联的世界里,WiFi以其大带宽和低成本的优势,受到了广泛应用。由于WiFi越来越成熟,利用率越来越高,随之与WiFi相关的手持终端和应用也越来越多。
  • WIFI 安全TLS 技术

    2018-06-18 11:39:01
    WIFI 模块的网络安全技术, 是理解IOT 的不错的文档。The world we live in is a connected world. Today we rely on our phones, computers and soon IoT devices to communicate, buy goods, travel and work. It ...
  • 针对WIFI网络存在的诸多安全因素的困扰,文中在简要介绍了WIFI的概念、特点的基础上,较详细地分析了WIFI网络的安全机制,重点论述了WPA的核心技术、存在的安全问题。最后提出了使用WIFI网络应采取的安全防范措施。
  • WiFi安全技术及wpa连接四次握手

    千次阅读 2019-10-03 18:42:32
    无线安全技术 1) WEP(Wired Equivalent Privacy有线对等保密) 最早的无线加密体制,由于算法的缺陷很容易被破解。抓包获取在数据流中明文传输的IV,再通过统计学方法用IV得到密钥。 2) WPA 在不升级硬件的...

    无线安全技术 


    1) WEP(Wired Equivalent Privacy有线对等保密) 


     
    最早的无线加密体制,由于算法的缺陷很容易被破解。抓包获取在数据流中明文传输的IV,再通过统计学方法用IV得到密钥。

    2) WPA 


    在不升级硬件的前提下,WAP使用TKIP(Temporal Key Integrity Protocol临时密钥集成协议) 来实现WLAN的访问控制、密钥管理和数据加密来增强WEP的安全性。WPA加密算法有两个版本。 
    a) WPA = 802.1x + EAP + TKIP + MIC = Pre-shared Key + TKIP + MIC 
    b) WPA2 = 802.1x + EAP + AES + CCMP = Pre-shared Key + AES + CCMP

    注: 
    802.1x + EAP、Pre-shared Key:身份校验算法 
    TKIP、AES:数据传输加密算法 
    MIC、CCMP:数据完整性校验算法

    802.1x + EAP (工业级的,安全要求高的地方用。需要认证服务器)EAP 扩展认证协议,是一种架构,而不是具体算法。常见的有LEAP,MD5,TTLS,TLS,PEAP,SRP,SIM,AKA 其中的TLS 和TTLS 是双向认证模式。这种认证方式不怕网络劫持和字典攻击。 
    Pre-shared Key (家庭用的,用在安全要求低的地方。不需要服务器)。容易被字典攻击

    WPA-PSK 


    WPA 的四次握手过程是基于802.1X 协议,使用eapol key进行封装传输。 
     
    a) AP初始化: 
    使用 SSID 和passphares作为入参,通过哈希算法产生PSK。在WPA-PSK 中PSK=PMK=pdkdf2_SHA1(passphrase, SSID, SSID length, 4096)

    b) 第一次握手: 
    AP广播SSID,AP_MAC(AA); 
    STATION 端使用接收到的SSID,AP_MAC和passphares使用同样算法产生PSK。

    c) 第二次握手 
    STATION 发送一个随机数SNonce,STATION_MAC(SA)给AP; 
    AP端接收到SNonce、STATION_MAC(SA)后产生一个随机数ANonce,然后用 PMK、AP_MAC(AA)、STATION_MAC(SA)、SNonce、ANonce 用以下SHA1_PRF算法产生PTK,提取这个 PTK 前16 个字节组成一个MIC KEY。 
    PTK=SHA1_PRF(PMK, Len(PMK), “Pairwise key expansion”, MIN(AA, SA) || Max(AA, SA) || Min(ANonce, SNonce) || Max(ANonce, SNonce))

    d) 第三次握手: 
    AP发送上面产生的ANonce给STATION 
    STATION 端用接收到ANonce 和以前产生PMK、SNonce、AP_MAC(AA)、STATION_MAC(SA)用同样的算法产生PTK。提取这个PTK 前16 个字节组成一个MIC KEY使用以下算法产生MIC值用这个MIC KEY 和一个802.1X数据帧使用以下算法得到MIC值 
    MIC = HMAC_MD5(MIC Key,16,802.1X data)

    e) 第四次握手: 
    STATION 发送802.1X 数据帧,MIC给AP;STATION 端用上面那个准备好的802.1X 数据帧在最后填充上MIC值和两个字节的0(十六进制)然后发送这个数据帧到AP。 
    AP端收到这个数据帧后提取这个MIC。并把这个数据帧的MIC部分都填上0(十六进制)这时用这个802.1X数据帧,和用上面AP产生的 MIC KEY 使用同样的算法得出MIC’。如果MIC’等于STATION 发送过来的MIC。那么第四次握手成功。若不等说明则AP 和 STATION 的密钥不相同,握手失败了。

     

            四次握手成功后,AP要生成一个256位的GTK(Group Transient Key),GTK是一组全局加密密钥,所有与该AP建立关联的STA均使用相同的GTK,AP用这个GTK来加密所有与它建立关联的STA的通信报文, STA则使用这个GTK来解密由AP发送的报文并检验其MIC。该密钥可以分解为三种不同用途的密钥, 最前面的128位作为构造全局“每报文密钥”(Per-packet Encryption Key)的基础密钥(Base Key),后面的两个64位的密钥分别作为计算和检验WPA数据报文的MIC的密钥。AP使用EAPOL-KEY加密密钥将GTK加密并发送给STA,并指明该GTK是否允许STA用作发送报文所使用,STA成功接收到该报文,将GTK解密后,向AP发送应答报文,并根据AP所指示的Key Index将其安装无线网卡的相应位置,如果AP使用GTK作为向某一STA单播传输的密钥,则该STA也需要使用GTK作为向AP发送单播报文的密钥。

      TKIP并不直接使用由PTK/GTK分解出来的密钥作为加密报文的密钥,而是将该密钥作为基础密钥(Base Key),经过两个阶段的密钥混合过程,从而生成一个新的每一次报文传输都不一样的密钥,该密钥才是用做直接加密的密钥。 通过这种方式可以进一步增强WLAN的安全性。密钥的生成方式如图所示:

     

            在WPA中,AP支持WPA和WEP无线客户端的混合接入。在STA与AP建立关联时,AP可以根据STA的Association Request中是否带有WPA信息元素来确定哪些客户端支持使用WPA。但是在混合接入的时候,所有WPA客户端所使用的加密算法都得使用WEP,这就 降低了无线局域网的整体安全性。

    展开全文
  • 介绍了WIFI技术中无线网络面临的安全问题,对其常见的WEP,WPA安全技术进行了比较,探讨了WIFI的安全设置。
  • WiFi技术概述

    千次阅读 2019-03-12 11:20:38
    WLAN是无线局域网络的简称,全称为Wireless Local Area Networks,是一种利用无线技术进行数据传输的系统,该技术的出现能够弥补有线局域网络之不足,以达到网络延伸之目的。 Wi-Fi是无线保真的缩写,英文全称为...

    1 概述

    WLAN是无线局域网络的简称,全称为Wireless Local Area Networks,是一种利用无线技术进行数据传输的系统,该技术的出现能够弥补有线局域网络之不足,以达到网络延伸之目的。

    Wi-Fi是无线保真的缩写,英文全称为Wireless Fidelity,在无线局域网才对范畴是指“无线兼容性认证”,实质上是一种商业认证,同时也是一种无线联网技术,与蓝牙技术一样,同属于在办公室和家庭中使用的短距离无线技术。同蓝牙技术相比,它具备更高的传输速率,更远的传播距离,已经广泛应用于笔记本、手机、汽车等广大领域中。

    WIFI是无线局域网联盟的一个商标,该商标仅保障使用该商标的商品互相之间可以合作,与标准本身实际上没有关系,但因为WIFI 主要采用802.11b协议,因此人们逐渐习惯用WIFI来称呼802.11b协议。从包含关系上来说,WIFI是WLAN的一个标准,WIFI包含于WLAN中,属于采用WLAN协议中的一项新技术。

    在WiFi使用之初,在安全性方面非常脆弱,很容易被别有用心的人截取数据包,所以在安全方面成了政府和商业用户使用WLAN的一大隐患。WAP(无线应用协议)是由我国制定的无线局域网中的安全协议,它采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。2009年6月15日,在国际标准组织ISO/IECJTC1/SC6会议上,WAPI国际提案首次获得包括美、英、法等10余个与会国家成员体一致同意,将以独立文本形式推进其为国际标准,目前在中国加装WAPI功能的WIFI手机等终端可入网检测并获进网许可证。

    2 WiFi标准的演进

       IEEE 802.11是针对WIFI技术制定的一系列标准,第一个版本发表于1997年,其中定义了介质访问接入控制层和物理层。物理层定义了工作在2.4GHz的ISM频段上的两种无线调频方式和一种红外传输的方式,总数据传输速率设计为2Mbps。1999年加上了两个补充版本:802.11a定义了一个在5GHz ISM频段上的数据传输速率可达54Mbps的物理层,802.11b定义了一个在2.4GHz的ISM频段上但数据传输速率高达11Mbps的物理层。802.11g在2003年7月被通过,其载波的频率为2.4GHz(跟802.11b相同),传输速率达54Mbps。802.11g的设备向下与802.11b兼容。其后有些无线路由器厂商因应市场需要而在IEEE 802.11g的标准上另行开发新标准,并将理论传输速度提升至108Mbit/s或125Mbit/s。IEEE 802.11n是2004年1月时IEEE宣布组成一个新的单位来发展的新的802.11标准,于2009年9月正式批准,最大传输速度理论值为600Mbps,并且能够传输更远的距离。IEEE 802.11ac是一个正在发展中的802.11无线计算机网络通信标准,它通过5GHz频带进行无线局域网(WLAN)通信,在理论上,它能够提供高达1Gbps的传输速率,进行多站式无线局域网(WLAN)通信。
    
    
    
       除了上述的标准,另外有一个被称为IEEE 802.11b+的技术,通过PBCC(Packet Binary Convolutional Code)技术在IEEE 802.11b(2.4GHz频段)基础上提供22Mbps的数据传输速率。但这事实上并不是一个IEEE的公开标准,而是一项产权私有的技术,产权属于德州仪器。IEEE的一个工作组TGad与无线千兆比特联盟联合提出802.11ad的标准,即在60GHz的频段上面使用大约2GHz的频谱带宽,实现近距离范围内高达7Gbps的传输速率。
    

    3 WiFi物理层技术

    WiFi是由无线接入点AP(Access Point) 、站点(Station)等组成的无线网络。AP一般称为网络桥接器或接入点,它是当作传统的有线局域网络与无线局域网络之间的桥梁,因此任何一台装有无线网卡的PC均可透过AP去分享有线局域网络甚至广域网络的资源。它的工作原理相当于一个内置无线发射器的HUB或路由,而无线网卡则是负责接收由AP所发射信号的CLIENT端设备。

    802.11发布之初,只支持1Mbps和2Mbps两种速率,工作于2.4GHz频段上面,两个设备之间的通信可以自由直接的方式进行,也可以在基站(BS)或者访问点(AP)的协调下进行。

    802.11a标准采用了与原始标准相同的核心协议,工作频率为5GHz,使用正交频分多路复用副载波,最大原始数据传输率为54Mb/s。如果需要的话,数据率可降为48,36,24,18,12,9或者6Mb/s。它不能与IEEE 802.11b进行互操作,除非使用了对两种标准都采用的设备。由于2.4GHz频带已经被到处使用,采用5GHz的频带让802.11a具有更少冲突的优点。然而,高载波频率也带来了负面效果。802.11a几乎被限制在直线范围内使用,这导致必须使用更多的接入点;同样还意味着802.11a不能传播得像802.11b那么远,因为它更容易被吸收。

    802.11g的调制方式和11a类似,但其载波的频率为2.4GHz(跟802.11b相同),共14个频段,原始传送速度也可达为54Mbps,802.11g的设备向下与802.11b兼容。

    802.11n引入了MIMO的技术,使用多个发射和接收天线来允许更高的数据传输率,并增加了传输范围;并支持在标准带宽20MHz和双倍带宽40MHz,使用4×4 MIMO时的速度最高可达600Mbps。

    802.11ac采用并扩展了源自802.11n的空中接口概念,包括高达160MH的射频带宽,最多8个MIMO空间流以及最高可达256QAM的调制方式。以下是这几种标准的主要属性对比。

    在这里插入图片描述

    4 WiFi关键技术

    为了尽量减少数据的传输碰撞和重试发送,防止各站点无序地争用信道,无线局域网中采用了载波监听多路访问/冲突避免协议。CSMA/CA通信方式将时间域的划分与帧格式紧密联系起来,保证某一时刻只有一个站点发送,实现了网络系统的集中控制。送出数据前,监听媒体状态,等没有人使用媒体,维持一段时间后,再等待一段随机的时间后依然没有人使用,才送出数据。由于每个设备采用的随机时间不同,所以可以减少冲突的机会。

    直接序列扩频技术是802.11b所采取的主要调制技术。直接序列扩频技术是把使用11位的Chipping Barker序列来将数据编码并发送的技术。发送端通过spreader把chips(就是一串的二进制码)添加入要传输的比特流中,称为编码;然后在接收端用同样的chips进行解码,就可以得到原始数据了。在相同的吞吐量下,直接序列扩频技术需要比跳频技术更多的能量;但以消耗能量为代价,它也能达到比跳频技术更高的吞吐量,802.11b能达到5.5Mbps和11Mbps就是采用HR/DSSS技术。

    正交频分复用OFDM(Orthogonal frequency-division multiplexing)是一种基于正交多载波的频分复用技术,它是802.11a/g/n/ac中都采取的调制技术,它将高速串行数据流经串/并转换后,分割成大量的低速数据流,每路数据采用独立载波调制并叠加发送,接收端依据正交载波特性分离多路信号。

    OFDM与传统频分复用FDM的区别在于:传统的频分复用技术需要在载波间保留一定的保护间隔,结合滤波来减少不同载波间领谱的重叠,从而避免各载波间的相互干扰;而OFDM技术的不同载波间的频谱是重叠在一起的,各子载波间通过正交特性来避免干扰,有效地减少了载波间的保护间隔,提高了频谱利用率。

    扩展绑定技术是802.11n中所引入的新技术,并在802.11ac中得以继承和发展,它能够提高所用频谱的宽度从而提高传输速率。802.11a/g使用的频宽是20MHz,而802.11n支持将相邻两个频宽绑定为40MHz来使用。而当频宽是20MHz的时候,为了减少相邻信道的干扰,在其两侧预留了一小部分的带宽边界。而通过40MHz绑定技术,这些预留的带宽也可以用来通讯,可以将子载体从104(52×2)提高到108。在802.11ac中频宽进一步的可以扩展到80MHz和160MHz,使得传输速率进一步的提升。

    多输入多输出MIMO(Multiple Input Multiple Output)技术是802.11n和802.11ac采用的关键技术。传统单输入输出无线传输SISO(Single Input Single Output),接收的无线信号中携带的信息量的多少取决于接收信号的强度超过噪声强度的多少,即信噪比。信噪比越大,信号能承载的信息量就越多,在接收端复原的信息量也越多。MIMO结合复数的射频链路和复数的天线,即同时在多个天线上发送出不同的信号,而接收端则通过不同的天线将在不同的射频链路的信号独立的解码出来。MIMO在802.11n通常定义为M*N,其中M为发射机天线数,N为发射机天线数。空间流数是决定最高物理传输速率的参数,在802.11n中定义了最高的流数为4,流数越多速率就越高。在802.11n中,在其他参数确定后,最高速率按空间流的倍数变化,如1个独立空间流最高可达150Mbps, 4个独立空间流可达600Mbps。空间流数与天线数,一般是一致的。但也可采用不对称的天线数和空间流数,天线数量必须不小于空间流数,如2个空间流的至少需要两个天线来支持。

    智能天线技术也是802.11n采用的一个新的技术,通过多组独立天线组成的天线阵列,可以动态调整波束,保证让WLAN用户接收到稳定的信号,并可以减少其它信号的干扰。因此其覆盖范围可以扩大到好几平方公里,使WLAN移动性极大提高。在兼容性方面,802.11n采用了一种软件无线电技术,它是一个完全可编程的硬件平台,使得不同系统的基站和终端都可以通过这一平台的不同软件实现互通和兼容,这使得WLAN的兼容性得到极大改善。这意味着WLAN将不但能实现802.11n向前后兼容,而且可以实现WLAN与无线广域网络的结合。

    5 总结

    经过10多年的发展,WiFi的应用已经得到极大的发展,目前市场上面有超过30亿台电子设备使用Wi-Fi技术,涉及到的领域越来越广泛。相比较传统的物理连接布线而言,它的使用非常简便,非常适合移动办公的需要,同时它比蓝牙技术等传统无限通信技术具备更高的传输速率,更远的传送距离。但同时也具备一些缺点,如无线信号容易受到建筑物墙体的阻碍,传播时容易受到同频段的其他信号的干扰,另外网络的安全性也差强人意,容易受到非法用户对网络进行窃听、攻击和入侵。相信随着无线通信技术的发展,这些问题会得到解决和完善。

    作者:jimmy_huang_wh
    来源:CSDN
    原文:https://blog.csdn.net/jimmy_huang_wh/article/details/51326568
    版权声明:本文为博主原创文章,转载请附上博文链接!

    展开全文
  • 基于WiFi技术的无线网络安全问题及对策.pdf
  • 基于WIFI技术的无线网络安全问题及方法.pdf
  • WIFI无缝定位技术在网络安全中的运用.pdf
  • 那么在企业里,如何应对和解决WiFi带来的安全风险?相信这已经成为了很多CIO们最关注的问题。Aruba Networks 亚太区及日本区技术顾问吴章铭(Eric Wu)以专家的视角帮助我们找到并分析了三个解决方案和四个防护步骤...
  • 基于WIFI技术的无线网络安全问题及对策 (2).pdf
  • 基于WIFI技术的无线网络安全问题及方法 (1).pdf
  • 那么在企业里,如何应对和解决WiFi带来的安全风险?相信这已经成为了很多CIO们最关注的问题。Aruba Networks 亚太区及日本区技术顾问吴章铭(Eric Wu)以专家的视角帮助我们找到并分析了三个解决方案和四个防护步骤
  • 用户的不确定性导致的安全问题.pdf USB_Auto_Hacking.pdf SRC混子是如何炼成的?.pdf 从协议角度出发看待企业攻防.pdf
  • 公司wifi安全

    千次阅读 2022-04-21 09:12:14
    0x00 前言 很多的公司都没有安全团队,只有运维来负责整个公司的安全,从而安全问题也大打折扣。我最近一直在给各个公司做安全...很多的公司WIFI认证基本都是WPA/WPA2然后加个WEB二次认证,认为这样就万无一失了,而其

    0x00 前言


    很多的公司都没有安全团队,只有运维来负责整个公司的安全,从而安全问题也大打折扣。我最近一直在给各个公司做安全检测,就把自己的心得写下来,有什么不足之处还望补充。

    0x01 无线安全


    很多的公司都有不怎么注重公司的无线电安全,有钱的公司买设备,没钱的公司搞人力。但是人的技术在好,没有设备的辅助,人力在牛逼也没有个卵用。一个好的路由器、交换机、IDS就像你装备了 无尽、狂徒、杀人书一样的屌。

    很多的公司WIFI认证基本都是WPA/WPA2然后加个WEB二次认证,认为这样就万无一失了,而其实这并没有什么卵用,破解WPA/WPA2,这大家都知道,可以使用aircrack-ng、airmon-ng、airodump-ng、aireplay-ng来实现暴力破解,没有好的密码破解,可以把cap的包发给“549011522”七元一次(本人没破过,不保证绝对不上当)。而大家也都知道有一款神奇叫做“wifi万能钥匙”,可以先去看看wifi万能钥匙能不能解,不能解的话再破。连上WIFI后,将会提示你需要进行WEB二次认证。这里你完全可以弃之不理,因为它并没有什么卵用。WEB二次认证说难听了,屁用没有。因为你是WPA/WPA2的认证方式,你连上WIFI之后,交换机就会马上分配给你一个内网IP(我遇到的是交换机,也可能是路由器)一个黑客要你外网干什么,他需要的是公司的内网资源。连不上网对黑客来说没有什么问题。我给某公司做安全检测的时候,万能钥匙破解—中间人嗅探。不到一分钟拿到了他们公司官网后台管理员的权限。WEB认证在我看来不是针对于黑客的,是针对于员工的,因为黑客不需要外网资源,但是员工需要。

    下面是我画的图:

     思维导图URL:web二次认证的鸡肋 | ProcessOn免费在线作图,在线流程图,在线思维导图 |

    黑客连入WIFI后,虽然WEB二次认证不了,但是黑客现在已经处于内网中,他可以访问内网的任何资源。

    修复建议:

    1. 把WPA/WPA2无线认证换成802.1x认证方式(802.1x无线认证方式需要交换机的支持)
    2. 买针对无线检测/防御设备
    3. 无线不能访问内网资源,只有有线可以访问内网资源(从物理上隔绝问题)

    关于802.1x认证方式,他的原理图是下面这样的:

     思维导图URL:802.1x无线认证的原理图 | ProcessOn免费在线作图,在线流程图,在线思维导图 |

    黑客即使连上公司WIFI,但是无法通过802.1x认证,导致 公司设备(路由器、交换机)无法分配给你内网IP和外网出口IP的资格。

    0x02 较为深入无线安全


    像上面所讲,只是针对公司开放的WIFI进行管理。而上面的三个解决方案,只有第一个相比之下是比较方便还不用花钱的(机房设备需要支持802.1x无线协议,不支持还是要花钱)。

    第二个,公司如果不想花钱是不会选择的,而且买了还要配置,前期工作量特别大。

    第三个,工作量大,需要重新架构公司网络。

    如果公司不想花钱或者运维不想重新架构的话,第一种是很好的选择,但是这里又有一个问题,360/百度随身WIFI,这个东西的存在,对那些本来就不怎么安全的公司更是雪上加霜。360/百度随身WIFI插入公司电脑后,会开启ICS服务,加上自带的无线网卡AP功能。当你连上这个随身WIFI之后,相当于一个小型的局域网。这时我们可以先入侵那个插了随身WIFI的PC电脑,通过它来入侵整个公司。如果你只需要某个接口,则不需要入侵插了随身WIFI的PC电脑。这里假设下“我需要的是这个网站的后台,可是想要登陆这个网站后台,需要出口IP是这个公司的外网IP”这样的话,我们则不需要入侵插了随身WIFI的PC电脑来。为什么呢?我画了一个图,大家看下。

     思维导图URL:公司随身WIFI访问某接口 | ProcessOn免费在线作图,在线流程图,在线思维导图 |

    黑客连入WIFI后,无需进行WEB二次认证,因为它使用的是员工的网络,员工也肯定认证过了,员工使用的是公司内网,内网有个统一的出口IP,而服务器端也只认这个IP,其他IP连不上服务器。

    解决办法,网上很多,可以参考网上的教程。

    如果你又更好的解决方案,可以提出来。我个人的思路有限。有不足之处,还望见谅。

    本文章来源于乌云知识库,文章版权归乌云知识库!

    展开全文
  • 基于网络安全WIFI系统身份认证设计研究.pdf
  • 全无线时代的WiFi安全

    2020-07-15 12:04:51
    据2014年的Aruba Networks的一项调查显示,高达68%的受访者更喜欢Wi-Fi,而非其他连接方式(4G、3G或有线),这样一类随时随地都希望保持在线的群体,被称为“Wi-Fi控”。
  • WiFi网络安全现状与攻防策略研究.pdf
  • 主要介绍了几个简单有效的保护WiFi无线网络安全的方法,本文由Google的技术项目经理John Munoz撰写,需要的朋友可以参考下
  • 继360随身Wifi、小米随身Wifi之后,近日瑞星也推出了一款安全随身Wifi产品,瑞星安全随身wifi是瑞星公司推出的一款具有安全方面特性的随身WiF产品,最大的特点是加入了无线安全方面的技术,从而使无线上网更安全。...
  • 车载 WiFi 路由器技术规格书 才茂车载 3G、4G WIFI 路由器是业内第一款符合公安部 82 号令具备上网行为管理 功能的无线 WIFI 路由, 是一款支持 4 口以太网通信, 1 口 WAN 通信, WIFI 局域网 (802.11 a/b/g/n)...
  • 基于WIFI的无缝定位技术在网络安全中的应用 关键词: 无线局域网;WIFI;全球定位系统;无缝定位;网络安全
  • WiFi技术简介

    千次阅读 2019-04-25 23:25:55
    1.1 什么是WiFi? ​Wi-Fi,英文全称为Wireless Fidelity,即无线保真技术。它是一种可以将个人电脑、手持设备(如PDA、手机)等终端以无线方式互相连接的技术。 Wi-Fi是一个无线网路通信技术的品牌,由Wi-Fi联盟(Wi-...
  • WiFi网络安全现状及应对策略.pdf
  • 家庭WiFi网络安全防范的研究.pdf

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 31,979
精华内容 12,791
关键字:

wifi安全技术