精华内容
下载资源
问答
  • 无线网络安全
    千次阅读
    2018-10-28 12:39:59

    一,无线网络与有线网络的区别

     网络的开放性:有线网络的连接相对固定,具有确定的边界。无线网络则没有一个明确的边界

     终端的移动性:有线网络的终端无法大规模移动,对用户好管理。无线网络的终端不仅可以大规模范围内移动,而且还可以跨区移动。

     网络的拓扑结构:有线网络具有固定的拓扑结构,安全技术和方案容易部署。无线网络的拓扑结构是动态的,缺乏集中管理机制,需要大量算法,大量节点同时运作,所以决策相对分散

     网络传输信号的稳定性:有线网络传输环境是确定的,信号质量较好。而无线网络会随着用户的移动导致信号质量发生改变。

    二,无线网络安全威胁

     信息泄露,完整性破坏,非授权使用资源,ddos攻击

    三,移动终端安全

     敏感信息本地存储,网络数据传输,恶意软件,应用安全,系统安全问题

    更多相关内容
  • PAGE 11 移动商务安全体系构成 单元练习题 移动商务安全 单元三 无线网络安全 一判断题 1. 无线网络能够提供有线网络服务所不具有的基于用户偏好服务 2. 移动互联网就是无线网络 3. 当移动终端在某个区域移动或跨...
  • 无线网络安全攻防实战完整版,压缩包文件,资源大小:104MB,欢迎下载
  • 无线网络安全技术基础

    千次阅读 2019-09-25 15:54:34
    无线网络安全技术基础 无线网络安全风险和隐患 随着无线网络技术广泛应用,其安全性越来越引起关注.无线网络的安全主要有访问控制和数据加密,访问控制保证机密数据只能由授权用户访问,而数据加密则要求发送的数据...

    无线网络安全技术基础

    无线网络安全风险和隐患

    随着无线网络技术广泛应用,其安全性越来越引起关注.无线网络的安全主要有访问控制和数据加密,访问控制保证机密数据只能由授权用户访问,而数据加密则要求发送的数据只能被授权用户所接受和使用。

    无线网络在数据传输时以微波进行辐射传播,只要在无线接入点AP(Access Point)覆盖范围内,所有无线终端都可能接收到无线信号。AP无法将无线信号定向到一个特定的接受设备,时常有无线网络用户被他人免费蹭网接入、盗号或泄密等,因此,无线网络的安全威胁、风险和隐患更加突出。

    无线网络安全风险及隐患,如图所示。
    在这里插入图片描述
    在这里插入图片描述
    国际安全机构的一次调查表明,有85%的企业网络经理认为无线网络安全防范意识和手段还需要进一步加强。由于IEEE 802.11规范安全协议设计与实现缺陷等原因,致使无线网络存在着一些安全漏洞和风险,黑客可进行中间人(Man-in-the-Middle)攻击、拒绝服务(DoS)攻击、封包破解攻击等。鉴于无线网络自身特性,黑客很容易搜寻到一个网络接口,利用窃取的有关信息接入客户网络,肆意盗取机密信息或进行破坏。另外,企业员工对无线设备不负责任地滥用也会造成安全隐患和风险,如随意开放AP或随意打开无线网卡的Ad hoc模式,或误上别人假冒的合法AP导致信息泄露等,无线网络安全性问题已经引发新技术研究和竞争。

    无线网络AP及路由安全

    无线接入点安全
    无线接入点AP用于实现无线客户端之间信号互联和中继,安全措施:
    (1) 修改admin密码
    无线AP与其他网络设备一样,也提供了初始的管理员用户名和密码,其默认用户名admin或空。如果不修改将给不法之徒以可乘之机。

    (2) WEP加密传输
    数据加密是实现网络安全一项重要技术,可通过协议WEP进行。WEP是IEEE 802.11b协议中最基本的无线安全加密措施,是所有经过WiFiTM认证的无线局域网产品所支持的一项标准功能,主要用途为:

    • 防止数据被黑客途中恶意篡改或伪造。
    • 用WEP加密算法对数据进行加密,防止数据被黑客窃听。
    • 利用接入控制,防止未授权用户对其网络进行访问。

    (3) 禁用DHCP服务
    启用无线AP的DHCP时,黑客可自动获取IP地址接入无线网络。若禁用此功能,则黑客将只能以猜测破译IP地址、子网掩码、默认网关等,以增加其安全性。

    (4) 修改SNMP字符串
    必要时应禁用无线AP支持的SNMP功能,特别对无专用网络管理软件且规模较小的网络。若确需SNMP进行远程管理,则须修改公开及专用的共用字符串。否则,黑客可能利用SNMP获得有关的重要信息,借助SNMP漏洞进行攻击破坏。

    (5) 禁止远程管理
    较小网络直接登录到无线AP管理,无需开启AP的远程管理功能。

    (6) 修改SSID标识
    无线AP厂商可利用SSID(初始化字符串),在默认状态下检验登录无线网络结点的连接请求,检验一通过即可连接到无线网络。由于同一厂商的产品都使用相同的SSID名称,从而给黑客提供了可乘之机,使之以非授权连接对无线网络带来威胁。所以,在安装无线局域网之初,就应尽快登录到结点的管理页面,修改默认的SSID。

    (7) 禁止SSID广播
    为了保证无线网络安全,应当禁用SSID通知客户端所采用的默认广播方式。可使非授权客户端无法通过广播获得SSID,即无法连接到无线网络。否则,再复杂的SSID设置也无安全可言。

    (8) 过滤MAC地址
    利用无线AP的访问列表功能可精确限制连接到结点工作站。对不在访问列表中的工作站,将无权访问无线网络。无线网卡都有各自的MAC地址,可在结点设备中创建一张“MAC访问控制列表”,将合法网卡的MAC地址输入到此列表中。使之只有“MAC访问控制列表”中显示的MAC地址才能进入到无线网络。

    (9) 合理放置无线AP
    将无线AP放置在一个合适的位置非常重要。由于无线AP的放置位置不仅能决定无线局域网的信号传输速度、通信信号强弱,还影响网络通信安全。另外,在放置天线前,应先确定无线信号覆盖范围,并根据范围大小将其到其他用户无法触及的位置,将AP放在房间正中间。

    (10) WPA用户认证
    WPA(Wi-Fi Protected Access)利用一种暂时密钥完整性协议TKIP处理WEP所不能解决的各设备共用一个密钥的安全问题。

    无线路由器安全
    无线路由器位于网络边缘,面临更多安全危险.不仅具有无线AP功能,还集成了宽带路由器的功能,因此,可实现小型网络的Internet连接共享。除了采用无线AP的安全策略外,还应采用如下安全策略。

    • 利用网络防火墙。充分利用无线路由器内置的防火墙功能,以加强防护能力.
    • IP地址过滤。启用IP地址过滤列表,进一步提高无线网络的安全性。

    IEEE802.1x身份认证

    IEEE 802.1x是一种基于端口的网络接入控制技术,以网络设备的物理接入级(交换机端口)对接入设备进行认证和控制。可提供一个可靠的用户认证和密钥分发的框架,控制用户只在认证通过后才可连接网络。本身并不提供实际的认证机制,需要和上层认证协议EAP配合实现用户认证和密钥分发。
    IEEE 802.1x认证过程
    1)无线客户端向AP发送请求,尝试与AP进行通信。
    2)AP将加密数据发送给验证服务器进行用户身份认证。
    3)验证服务器确认用户身份后,AP允许该用户接入。
    4)建立网络连接后授权用户通过AP访问网络资源。

    IEEE802.1x身份认证
    用IEEE 802.1x和EAP作为身份认证的无线网络,
    可分为如图2-6所示的3个主要部分。
    (1)请求者。运行在无线工作站上的软件客户端。
    (2)认证者。无线访问点。
    (3)认证服务器。作为一个认证数据库,通常是一个RADIUS服务器的形式,如微软公司的IAS等。
    远程用户拨号认证系统是应用最广泛的AAA协议(认证、授权、审计(计费))

    使用802.1x及EAP身份认证的无线网络
    在这里插入图片描述
    在这里插入图片描述

    无线网络安全技术应用

    无线网络在不同的应用环境对其安全性的需求各异,以AboveCable公司的无线网络安全技术作为实例。为了更好地发挥无线网络“有线速度无线自由”的特性,该公司根据长期积累的经验,针对各行业对无线网络的需求,
    制定了一系列的安全方案,最大程度上方便用户构建
    安全的无线网络,节省不必要的经费。

    1、小型企业及家庭用户
    小型企业和一般家庭用户使用的网络范围相对较小,且终端用户数量有限,AboveCable的初级安全方案可满足对网络安全需求,且投资成本低,配置方便效果显著。此方案建议使用传统的WEP认证与加密技术,各种型号AP和无线路由器都支持64位、128位WEP认证与加密,以保证无线链路中的数据安全,防止数据被盗用。同时,由于这些场合终端用户数量稳定且有限,手工配置WEP密钥也可行。

    2、仓库物流、医院、学校和餐饮娱乐行业
    在这些行业中,网络覆盖范围及终端用户的数量增大,AP和无线网卡的数量需要增多,同时安全风险及隐患也有所增加,仅依靠单一的WEP已无法满足其安全需求。AboveCable的中级安全方案使用IEEE802.1x认证技术作为无线网络的安全核心,并通过后台的RADIUS服务器进行用户身份验证,有效地阻止未经授权的接入。
    对多个AP的管理问题,若管理不当也会增加网络的安全隐患。为此,需要产品不仅支持IEEE 802.1x认证机制,同时还支持SNMP网络管理协议,在此基础上以AirPanel Pro AP集群管理系统,便于对AP的管理和监控。

    3、公共场所及网络运营商、大中型企业和金融机构
    在公共地区,如机场、火车站等,一些用户需要通过无线接入Internet、浏览web页面、接收e-mail,对此安全可靠地接入Internet很关键。这些区域通常由网络运营商提供网络设施,对用户认证问题至关重要。否则,可能造成盗用服务等危险,为提供商和用户造成损失。AboveCable提出使用IEEE 802.1x的认证方式,并通过后台RADIUS服务器进行认证计费。
    针对公共场所存在相邻用户互访引起的数据泄漏问题,设计了公共场所专用的AP— HotSpot AP。可将连接到其所有无线终端的MAC地址自动记录,在转发报文的同时,判断该段报文是否发送给MAC列表的某个地址,若在列表中则中断发送,实现用户隔离。
    对于大中型企业和金融机构,网络安全性是首选的至关重要问题。在使用IEEE 802.1x认证机制的基础上,为了更好地解决远程办公用户安全访问公司内部网络信息的要求,AboveCable建议利用现有的VPN设施,进一步完善网络的安全性能。

    WIFI的安全性和措施

    1、WIFI的概念及应用
    WiFi(Wireless Fidelity)又称IEEE802.11b标准,是一种可以将终端(电脑、PDA和手机)无线方式互连的技术。用于改善无线网路之间互通性。WiFi三个标准:较少使用的802.11a、低速的802.11b和高速的802.11g。WiFi工作模式:AD-HOC、无线接入点AP、点对多点路由P to MP、无线客户端AP Client和无线转发器Repeater。

    WiFi支持智能手机,平板电脑和新型相机等。将有线网络信号转成无线信号,使用无线路由器供支持其技术的相关电脑、手机、平板等接收上网节省流量费。WiFi信号也需要ADSL、宽带、无线路由器等,WiFi Phone的使用,如查询或转发信息、下载、看新闻、拨VOIP电话(语音及视频)、收发邮件、实时定位、游戏等,很多机构都提供免费服务的WiFi。

    2、WiFi特点及组成
    WiFi的特点可从八个方面体现:带宽、信号、功耗、便捷、节省、安全、融网、个人服务、移动特性。IEEE启动项目计划将802.11标准数据速率提高到千兆或几千兆,并通过802.11n标准将数据速率提高,以适应不同的功能和设备,通过802.11s标准将这些高端结点连接,形成类似互联网的具有冗余能力的WiFi网络。

    WIFI由AP和无线网卡组成无线网络,如图所示。一般架设无线网络的基本配备就是无线网卡及一个AP,便能以无线的模式配合既有的有线架构来分享网络资源,架设费用和复杂程序远远低于传统的有线网络。如果只是几台电脑的对等网,也可不用AP,只需要每台电脑配备无线网卡。AP可作为“无线访问结点”或“桥接器”。主要当作传统的有线局域网络与无线局域网络之间的桥梁,因此任何一台装有无线网卡的PC均可透过AP去分享有线局域网络甚至广域网络的资源,其工作原理相当于一个内置无线发射器的HUB或者是路由,而无线网卡则是负责接收由AP所发射信号的CLIENT端设备。有了AP就像有线网络的Hub,无线工作站可快速与网络相连.特别对宽带使用,WiFi更显优势,有线宽带到户后,连接到一个AP,然后在电脑中安装一个无线网卡即可。若机构或家庭有AP,用户获得授权后,就可以共享方式上网。
    在这里插入图片描述
    3、WiFi的认证种类
    WiFi联盟所公布的认证种类包括:
    1)WPA/WPA2:WPA/WPA2是基于IEEE802.11a、802.11b、802.11g的单模、双模或双频的产品所建立的测试程序。内容包含通讯协定的验证、无线网络安全性机制的验证,以及网络传输表现与相容性测试。

    2)WMM(WIFI MultiMedia):当影音多媒体透过无线网络传递时,验证其带宽保证的机制正常运作在不同的无线网络装置及不同的安全性设定上是WMM测试目的。

    3)WMM Power Save:在影音多媒体透过无线网络的传递时,透过管理无线网络装置的待命时间延长电池寿命且不影响其功能性,可透过WMM Power Save测试验证。

    4)WPS(WIFI Protected Setup):可让消费者透过更简单的方式设定无线网络装置,并保证一定的安全性。当前WPS允许透过Pin Input Config(PIN)、Push Button Config(PBC)、USB Flash Drive Config(UFD)、Near Field Communication和 Contactless Token Config(NFC)的方式设定无线网络装置。

    5)ASD(Application Specific Device):是针对除了无线网络存取点(AP)及站台之外有特殊应用的无线网络装置,如DVD播放器、投影机、打印机等。

    6)CWG(Converged Wireless Group):主要是针对WIFI mobile converged devices 的RF 部分测量的测试程序。

    4、增强WiFi的安全措施
    无线路由器密码破解的速度取决于软件和硬件,只要注意在密码设置时尽量复杂些,即可增强安全性。此外,采用以下几种设置方法。
    1)采用WPA/WPA2加密方式,不用有缺陷加密,这是最常用的加密方式。

    2)不用初始口令和密码,用长且复杂密码并定期更换,不用易猜密码。

    3)无线路由后台管理默认的用户名和密码一定尽快更改并定期更换。

    4)禁用WPS( 保护设置)功能。现有的WPS功能存在漏洞,使路由器的接入密码和后台管理密码有可能暴露。

    5)启用MAC地址过滤功能,绑定常用设备。

    6)关闭远程管理端口和路由器的DHCP功能,启用固定IP地址,不要让路由器自动分配IP地址。

    7)注意固件升级.及时修补漏洞升级或换成更安全的无线路由器。

    8)不管在手机端还是电脑端都应安装病毒检测安全软件。对于黑客常用的钓鱼网站等攻击手法,安全软件可以及时拦截提醒。

    展开全文
  • 无线网络安全解决方案47345462.pdf无线网络安全解决方案47345462.pdf无线网络安全解决方案47345462.pdf无线网络安全解决方案47345462.pdf无线网络安全解决方案47345462.pdf无线网络安全解决方案47345462.pdf无线网络...
  • Linux下使用WPA保护无线网络安全.pdfLinux下使用WPA保护无线网络安全.pdfLinux下使用WPA保护无线网络安全.pdfLinux下使用WPA保护无线网络安全.pdfLinux下使用WPA保护无线网络安全.pdfLinux下使用WPA保护无线网络安全...
  • Linux下使用WPA保护无线网络安全.docxLinux下使用WPA保护无线网络安全.docxLinux下使用WPA保护无线网络安全.docxLinux下使用WPA保护无线网络安全.docxLinux下使用WPA保护无线网络安全.docxLinux下使用WPA保护无线...
  • 无线网络安全技术 的研究 欢迎你 CONTENTS 国无线网络的发展历史 本课题研究目的 口无线网络的原理 园无线网络的特点 口无线网络安全问题总结 常见的无线网络安全技术 基于PK系统的双向身分认证安全方案 本方案的...
  • 讲解几种无线网络安全问题(Wireless Security)以及相应的解决方案。

    摘要:如今网络技术快速发展,人们对于网络的需求也随之升高,这就对网络技术的便捷性,高效性和安全性提出了新的要求,相应的各种技术手段也因此蓬勃发展,其中无线通信网络可谓是当今互联网技术的中流砥柱。本文对基于802.11技术标准的WIFI无线网络和相关安全问题进行了一些讨论。

    关键词:(无线网络安全,WiFi,网络安全问题,解决方案)

     

    引言

    无线网络(wireless network)是采用无线通信技术实现的网络,他和有线网络的区别就在于传输媒介的不同,一个无线通信系统是由以下部分构成的:发射机(信源,信源编码,信道编码,调制,发射天线),接收机(接收天线,解调,信道编码,信源编码,信宿),在信源编码,信道编码过程中出现会出现不可避免的差错。电磁波在空气中的传播也受到环境的影响,因此会产生大尺度路径损耗和多径等影响信号传播的现象,这就使得不法分子有可乘之机,他们会利用这些特性对网络中的数据进行攻击,以达到盈利的目的。随着无线网络的快速发展,这些问题也成了迫切需要解决的问题。下图是卫星无线通信系统处理转发器的工作原理框图:


     

    Contents

    1. 什么是WiFi

    2. 四种无线安全问题

    3. 五种相应的解决方案

    4. 新一代无线网络技术

     

    1. Wi-Fi技术

    WiFi,是一个创建于IEEE 802.11标准的无线局域网技术,这种技术是我们现在最常用的无线网接入技术,几乎每一台移动智能设备都支持WiFi技术。WiFi并不像3G/4G网络那样可以通过客户端直接连接到较远处的基站进行数据通信。WiFi网络是由无线网络转化而来的,互联网通过调制解调器、无线路由器或者AP(Access Point)将网络从有线状态转化为无线状态。利用它就可以将我们的移动设备接入到互联网中,而不需要网线等电缆。是当今一种快速便捷的接入网络的方法。现在流行的两种Wi-Fi的组网方式分别是集中式和分布式两种机制。在我所应用的论文中已经对这两种机制做了相应的对比和分析,我在这里加以总结和补充,在路由功能的实现上,集中式组网通过中继网络来连接到网关,这样会导致其交换机的性能由各个路由模块的最大性能决定,这就浪费了一部分资源的能力,性能上没有完全发挥出来,但是这种组网方式在用户数量较少时与分布式组网并没有很大的区别。分布式机制是突破了集中式路由的第三层包转发的性能瓶颈,可以由每个接口模块上的路由芯片独立完成,主要采用二层互联网。交换机汇聚多个AP 的流量,并将它们连接到各自的服务区域内实现无线连接。分布式组网的方法适用于用户数量较多,产生流量较大的情况。在性能上分布式要优于集中式组网,所以这种组网方式将会成为主流。


    2. 无线网络存在的安全问题

    • 重传攻击

    这种攻击方式的原理类似于DOS(拒绝服务)攻击,但与DOS攻击不同的是,这种攻击方式造成的瘫痪是网络的瘫痪而非主机的瘫痪,黑客会用网络中大量的数据发送给被攻击者,这样在同一时间内会有大量的垃圾数据充斥网络,造成网络拥堵,反复多次就会使网络出现问题,导致用户的有用信息丢失,这时候黑客便可以窃取或者篡改用户信息。

    • 网络窃听

    由于无线网络没有物理媒介这一特性,信息在传输中是以无线电波的形式传输的,原始信号经过调制和编码,以模拟信号或者数字信号的形式在空气中传播。对于 WIFI无线技术而言,大多是上网都是采用相同的网卡和驱动模式,采用明文进行网路通信,这造成用户的无线通信信息收到非法监听和破解。

    • 钓鱼攻击(假冒无线AP)

    这种攻击方法在我们的日常生活中的也很常见,经常有新闻报道因连接公共WiFi被窃取银行账户等私密信息。黑客会事先创建一个虚假的无线网络接入点,也就是我们常说的不明公共WiFi,一旦有用户接入这个虚假的WiFi,用户的一些上网记录就会被攻击者记录下来,其中如果含有账户密码等敏感的信息,就会导致用户信息泄露。

    AP(Access Point),即接入访问点,每一台设备想要连接互联网,就必须有一个互联网的入口,而这个入口就是AP,日常生活中常见的AP就是我们的路由器,用户通过接入路由器访问互联网。

    假冒AP,攻击者在无线网络覆盖的区域设置非法或者伪装的AP相关设备,通过WIFI连接将其余的用户吸引过来。如果其他的用户登录到这个AP所伪造的网址上,或者不慎打开此AP给出的风险链接,用户很可能在此界面输入自己的合法口令等信息,这就导致用户的登录信息泄密。或者通过在界面设置伪装的DNS或者服务器来定向将 用户的通信信息备份过去,这是一种更高级别的网络攻击行为。当前许多手机等移动终端都带有破解WIFI无线网络密码的APP,这些软件很大程度上都存在一定的安全隐患。对于WIFI合法使用者来说,非法侵入者有可能获取到一些私密信息。

    • 控制AP

    理论上控制AP和假冒AP,攻击者最后得到的权限是相同的,但是控制AP,攻击者得到的是用户自己的AP管理员权限。攻击者首先入侵无线路由器,然后窃取无线路由器的管理员权限(这多是由于路由器密码设置过于简单),这样攻击者就获得了任意修改路由器密码,控制用户接入,查看路由信息等一系列权限。

    • 信息篡改

    在涉及无线网路中的信息失真和篡改,主要是由于不法分子或者诈骗人员通过发送带有后台程序的链接或者网址,对无线网络进行攻击和入侵。导致合法的AP 和被授权接入网络的用户进行双向欺骗,最终导致合法的AP被误导,也是被授权的客户接收到虚假的信息。为应对此问题,可以考虑对授权证书进行升级,采取基于应用层的加密认证或者对双方进行协调加密认证。


    3. 针对无线网络安全问题的对策

    为了保障WIFI无线网络技术的安全使用,保证合法用户的信息安全,需要采取一定的措施和方案,从不同的角度来提升WIFI无线技术的安全性。

    • 访问控制

    用户可以制定身份验证机制,如给家中的WiFi设置一个相对安全的密码,当有其他用户接入到网络时判断授权是否有效,这样就可以拒绝未经授权的用户接入网络,从而达到初步的安全。还可以划分出不同的授权级别,界定拥有不同权限的用户的访问资源,达到不同安全级别的信息的分析保护。

    • 虚拟专用网络

    这种网络具有虚拟性,能够对网路上的每一个节点(对于用户来说就是自家的路由器)进行加密。此时传统黑客对路由进行控制的方法(即上文介绍的控制AP)就不再奏效。 这种技术可以用在会场等网络设置中,一般会存在一个需要严格保密的网络和一个供外界使用的网络,两者的安全系数是不同的,此时就可以用虚拟专用网技术对两个网络进行隔离,实现不同层次的不通安全系数。

    • 防火墙系统

    防火墙系统主要用于检测和筛选进入网络的信息,防止一些恶意的病毒进入网络。将他们阻挡在网关之外。

    • 防止DOS攻击

    通过对没有授权的用户限制带宽的方法,限制他们的数据传输能力,以此达到防止拒绝服务攻击的目的

    • 定期进行站点审查

    此外还可以通过监测无线局域网的非授权接入点,可以通过接收天线等设备找到未授权的非法网站,对其进行定期的清除操作,保证网络环境的安全。


    4. 新一代无线网络技术

    目前市场上主流的WiFi无线网络技术采用了多入多出(MIMO)和正交频分复用(OFDM)技术,这两种技术的优势主要体现在传输速率上。它们可将原本25Mbps的速率提升到300Mbps。此外虽然他们在覆盖范围方面并没有提升太多,但是通过智能天线技术减少信号覆盖范围内其他信号的干扰,使得WiFi更加稳定。

     

    OFDM是频分复用的多载波传输方法,只是复用信号(载波)是正交的。OFDM技术还通过串行/并行转换将高速数据流转换成多信道并行低速数据流,然后将它们分配给不同频率的几个子载波上的子信道进行传输。不同之处在于OFDM技术利用相互正交的子载波,使得子载波的频谱重叠,而传统FDM多载波调制系统需要子载波之间的保护间隔,因此OFDM技术大大提高了频谱利用率。

    MIMO相对于OFDM就好理解的多了,它指的是在发射端和接收端分别使用多个发射天线和接受天线,这样信号不论是在接受还是发送的过程中,都可以通过多个天线传送,不但改善了通信的质量,并且因为充分利用了空间资源,在不增加频率资源和天线发射功率的情况下,可以成倍的提高系统信道容量。


    结束语

    随着经济的的不断发展,科学技术的不断进步,越来越多的人开始以来通信技术,人们对于网络资源的需求也日益增多,WiFi因为它的便捷性得到人们的欢迎,并且很好的造福了人类社会。今后的发展中,WiFi技术的应用也必将会更加广泛,各种新兴的WiFi技术发展也是当下发展的必然趋势,但是当前WiFi技术存在的安全问题也绝对不容忽视,当前的技术虽然已经可以满足我们的日常需求,但是只有解决无线网络存在的各种安全问题,互联网才可以蓬勃发展,人类社会才可以进步。

     

    参考文献

    [1]潘泰才,彭宇.基于WIFI技术的无线网络安全问题及对策[J].中国新通信,2018,20(13):

    145-146.

    [2]刘东.基于WiFi技术的无线网络安全问题及对策[J].智能建筑与智慧城市,2018(09):27

    -28.

     

    展开全文
  • 分析无线网络安全的关键技术 摘要近几年来无线网络被越来越多的人使用并成为人们生活中不可或缺的一部分无线网路已经逐渐地普及开来但在无线网络发展的同时其网络安全是不容忽视的问题无线网络与有线网络相比较起来...
  • 无线网络安全技术复习重点

    千次阅读 2020-04-05 15:15:35
    无线网络安全技术复习要点 第一章 无线网络概述 1、无线网络技术是实现5W/6A梦想、移动计算和普适计算的核心技术。5W是指Whoever、 Whenever、Wherever、Whomever、Whatever,6A 是 Anyone、Anytime、Anywhere、 Any...

    无线网络安全技术复习重点

    第一章 无线网络概述

    1、无线网络技术是实现5W/6A梦想、移动计算和普适计算的核心技术。5W是指Whoever、 Whenever、Wherever、Whomever、Whatever,6A 是 Anyone、Anytime、Anywhere、 Any means、Any other、Anything。
    2、无线通信技术是在没有物理连接的情况下多个设备之间能够互相通信的技术。由于马可尼在无线电通信方面所做出的贡献,他获得1909 年度诺贝尔物理学奖。
    3、1921 年,移动无线电开始使用 2MHz 频段;1924 年,贝尔实验室发明了具备双向通话能力的基于语音的无线电话系统;1935 年,首次采用调频技术 FM,提高整体的传输质量,减少了体积;1947 年,西南贝尔和 AT&T 第一次推出了商业性的移动电话服务。
    4、蜂窝技术:Sprint 公司是个人通信服务的主要供应商;经过 TDMA 时分多址、CDMA 码分多址、GSM 全球移动通信系统、3G、4G-LTE、5G 等发展。
    5、1971 年,夏威夷大学的研究员创造了第一个基于封包式技术的无线通信网络 Aloha net (一种早期的以太网版本,局域网技术)
    6、无线网络分为无线个域网、无线局域网、无线城域网、无线广域网、无线体域网
    7、无线网络标准
    在这里插入图片描述
    8、多功能智慧型接入点 Fat AP,是一个独立的设备,能提供 WLAN 所需的所有功能,包括认证、无线加密和 WLAN 管理;精简型接入点 Thin AP,智能中央控制器(通过有线或 者无线的方式)处理所有其他智能功能,并能根据网络需求逐个配置和控制每个接入点;多频段接入点,可以同时支持两个或多个不同的 WLAN 标准;桥接接入点,无线接入点的桥接功能用来连接两个或者多个局域网,允许它们之间通信和交换信息。
    9、无线网桥,功能同有线网桥,即在使用相同联网协议的两个局域网和网段之间建立一个交叉点。通常用于在一个校园网的两栋建筑物中的 WLAN 之间提供连接点。
    10、所有 RF 天线都具有五个特征:
    a. 频率:2.4G(802.11b/g), 5G(802.11a/ac)
    b. 增益:提高信号功率的能力
    c. 功率:表示可以辐射到空间的电磁频率,在 300KHz 到 300GHz 之间
    d. 辐射方向图:天线产生的无线电波传播的形状和带宽
    e. 极化:电磁信号的电通量的方向(水平或垂直极化)
    11、天线可以分为偶极天线和外部天线,根据辐射方向图可分为定向天线和全向天线。
    12、关于天线的内容省略。
    13、不同类型的无线网络所重点关注的协议层次是不一样的,物理层和 MAC 层是无线网络 重点讨论的内容。移动 Ad Hoc 网络、WSN 和无线 Mesh 网络存在路由问题,所以对这些网络除了物理层和 MAC 层外,网络层也是协议制定的重要组成部分。蓝牙协议是一 个比较完备的五层协议模型,包括对应用层的讨论。
    14、无线网络安全与有线网络安全的区别:
    a. 无线网络的开放性使得网络更易受到恶意攻击。
    b. 无线网络的移动性使得安全管理难度更大。
    c. 无线网络动态变化的拓扑结构使得安全方案的实施难度更大。
    d. 无线网络传输信号的不稳定性带来无线通信网络及其安全机制的鲁棒性问题。
    15、无线网络安全威胁与对策
    a. 无线以及有线链路上存在的安全威胁。
    攻击者被动窃听链路上的未加密信息,或者收集并分析使用弱密码体制加密的信息。
    攻击者篡改、插入、添加或删除链路上的数据,重放信息以达到欺骗的目的。
    因链路被干扰或攻击而导致移动终端和无线网络的信息不同步或者服务中断。
    攻击者从链路上非法获取用户的隐私,根据链路流量特征推测用户个人行为隐私。
    b. 网络实体上存在的安全威胁。
    攻击者伪装成合法用户使用网络服务。
    攻击者伪装成合法网络实体欺骗用户使其接入。
    合法用户超越原有权限使用网络服务。
    攻击者针对无线网络实施阻塞、干扰等攻击。
    用户否认其使用过某种服务、资源或完成的某种行为。
    c. 移动终端上存在的安全威胁。
    包括移动终端由于丢失或被窃取,而造成其中的机密信息泄漏。
    现有移动终端操作系统缺乏完整性保护和完善的访问控制策略。
    网络实体和移动终端在某些网络中可能是物理上等同的。
    16、安全威胁可以划分为信息泄露、完整性被破坏、非授权使用资源、拒绝服务攻击。

    第二章 无线局域网技术与安全

    1、目前 WLAN 领域的两个典型标准:IEEE 802.11 系列、HiperLAN 系列。
    2、无线局域网按照拓扑结构分为带基站的无线网络、Ad Hoc 自组织网络。
    3、两种主要的扩频技术:跳频扩频 FHSS、直接序列扩频 DSSS。
    4、WLAN 的物理组成:无线工作站 STA、无线介质 WM、基站 BS、接入点 AP、分布式系统/分配系统 DS。
    5、无线局域网所能覆盖的区域范围称为服务区域 SA;由移动站或 AP 的无线收发机所确定 的通信覆盖范围称为基本服务区BSA;BSA内彼此通信的一组主机组成基本服务集BSS; 把多个 BSA 通过 DS 连接起来,形成一个扩展服务区 ESA;通过 DS 相互连接起来的属于同一个 ESA 的所有主机形成一个扩展服务集 ESS。
    6、当一个站从 BSA 移动到另一个 BSA 时,这种移动称为散步或越区切换。当一个站从 ESA 移动到另一个 ESA 时,也就是从一个子网移动到另一个子网,称为漫游。
    7、IEEE 802.11 协议栈主要涉及 LLC。LLC 负责识别网络层协议,然后对它们进行封装。LLC 报头告诉数据链路层一旦帧被接收到时,应当对数据包做何种处理。LLC 下面是数据链路层和物理层。
    8、IEEE 802.11a
    a. 信道结构:使用通用网络信息基础结构 UNII 频段。
    b. 编码和调制:正交频分多路复用 OFDM。
    c. 物理层的帧结构,MPDU 是来自 MAC 层的数据。
    在这里插入图片描述
    9、IEEE 802.11b
    a. 802.11b 是 802.11 DSSS 模式的扩充。
    b. 为在相同的分片速度、相同带宽下获得更高的数据速率,使用补码键控 CCK 调制。
    10、IEEE 802.11g
    a. 802.11g 将 802.11b 的数据率扩展到 54Mbps。
    b. 802.11g 与 802.11b 兼容。
    11、MAC 层完成 3 个必须功能(信号扫描、设备认证、网络关联)以及 4 个可选功能(数据 加密、RTS/CTS 握手、帧分段、节能)。
    12、WLAN 的 STA 与 AP 建立连接过程分为探测请求、探测响应、认证请求、认证响应、关联请求、关联响应、数据传输。
    信号扫描:802.11 标准定义了两种用以发现接入点的方法:被动扫描和主动扫描。 被动扫描是 AP 定期广播一个信标帧的信号,覆盖范围内的无线网卡利用其识别 AP;主 动扫描是无线网卡广播一个探测请求帧,位于网卡覆盖范围的任何接入点会用一个探测响应帧回复。
    设备认证:IEEE 802.11 实现了两级认证:开放系统认证和共享密钥认证。
    网络关联:传输数据帧之前,无线网卡与 AP 进行关联。关联是移动站加入选定 AP 所属的子网,并和接入点之间创建一条虚拟线路。关联使网卡能够与接入点和介质带宽同步。
    13、请求发送/允许发送 RTS/CTS 握手:可选属性,允许网络控制较大数据块的传输。
    14、帧分段:可选属性,允许把数据帧分成较小的帧进行传输。
    15、节能:可选属性,减少网卡在空闲期内的电量需求,并且通知接入点这个网卡正处于休眠模式。接入点会为处于休眠状态的站点缓存消息,一直等到该站点返回活动模式。网 卡需要定期变为活动状态,在重新认证和关联以后,接收缓存消息。
    16、802.11 帧总共有三种类型,分别是控制帧、数据帧和管理帧。
    17、无线局域网不能简单地搬用 CSMA/CD 协议,原因是:
    a. 无线局域网的适配器接收信号强度往往会远小于发送信号的强度。
    b. 在无线局域网中,并非所有的站点都能听见对方。
    18、CSMA/CD 的工作原理:发送数据前先监听信道是否空闲,若空闲则立刻发送数据。在发送数据时,边发送边继续监听。若监听到冲突,则立即停止发送数据。等待一段时间 再重新尝试。 19、CSMA/CA 是指带有冲突避免的载波侦听多路访问,发送包的同时不能检测到信道上有无冲突,只能尽量避免减少。CSMA/CD 用于总线以太网,CSMA/CA 用于无线局域网。 通常来说,CSMA/CD 通过电缆中电压的变化来检测碰撞,而 CSMA/CA 则是能量检测、
    载波检测和能量载波混合检测三种检测信道空闲的方式。
    20、CSMA/CA 协议的工作过程:
    检测信道(进行载波监听):源站发送第一个 MAC 帧时,如检测到信道空闲,则等待一段时间 DIFS 后继续发送。信道空闲还要再等待是因为可能其他站有更高优先级的帧 要发送。
    目的站如果正确收到,则经过间隔 SIFS 后,向源站发送确认帧 ACK。
    所有其他站都设置网络分配向量 NAV,表明在这段时间内信道忙,不能发送数据。
    确认帧 ACK 结束时,NAV(信道忙)也就结束了。
    21、其他 IEEE 802.11 标准
    在这里插入图片描述

    第三章 无线局域网技术与安全

    1、WLAN 的安全问题:窃听、非授权访问、干扰、物理威胁。
    2、无线网络攻击伪造 AP。
    转发所有客户端流量,实现中间人攻击。
    恶意创建大量虚假 AP 基站信号,干扰、破坏正常通信。
    企业内部不法分子私自搭建 AP,以破坏现有的内外网隔离架构。
    3、无线网络攻击钓鱼攻击
    获取用户各种上网信息与数据。
    伪造用户经常访问的网站。
    截取 DNS 请求使其访问虚假网站。
    4、无线网络攻击 DOS 攻击
    认证洪水攻击
    关联洪水攻击
    5、802.11 安全体系包括 WEP、WPA、WPA2、802.11i 以及中国自己的 WPAI。
    6、WPAI 与 WiFi 的最大区别是安全保密的技术不同(国密)。
    7、IEEE 802.11 定义了两种认证方式,开放系统认证与共享密钥认证。
    8、共享密钥认证的过程:
    a. 客户端向 AP 发送认证请求。
    b. AP 向客户端发送明文挑战帧。
    c. 客户端用共享的 WEP 密钥加密挑战,返回给 AP。
    d. AP 发送认证响应。 802.11 提供的是单向认证,只认证客户端的合法性,没有认证 AP 的合法性。
    9、WEP 遗留了很多处漏洞。
    较小的 IV 空间。
    IP 通信中的大量已知明文。
    IV 本身的弱点。
    没有密钥交换/管理机制。
    非常弱的数据完整性检查 CRC32。
    缺乏重播保护。
    有缺陷的身份验证系统。
    10、WEP 加解密过程
    在这里插入图片描述
    数据部分实际上还附加 CRC32 完整性校验 ICV。
    密钥有 4 把,由 keyID 决定用哪一把。
    IV 和 WEP 密钥共同生成 RC4 算法的种子。
    11、CRC32 函数对于异或运算是线性的,有 CRC32(a)⨁CRC32(b) = CRC32(a⨁b)
    12、WEP 的安全问题
    WEP 协议在数据传输时,用于生成密钥流的初始向量 IV 是明文的形式,而是该向量只有 24 位,也就是在 2^24 个数据包后至少出现一次重复的 IV 值。由于 IV 是随机的, 根据生日悖论,只需要 5000 个包就会出现重复的 IV。
    数据包的第一个加密字节为RC4算法产生的第一个字节和LLC头的第一个字节(0xaa) 加密的结果。攻击者利用猜测的第一个明文字节和 WEP 帧数据负载密文进行异或计算就能得到 PRNG 生成的密钥流中的第一字节。
    假设我们知道初始向量碰撞的两段密文值 C1、C2,有c1⨁c2 = m1⨁m2。由于明文是有统计规律的语言,结合字典攻击能够大概率猜测到明文 m1 和 m2,并且可以使用明 文的 CRC 校验值来判断得到的猜测值是否正确。
    WEP 的 CRC 校验算法存在攻击缺陷。攻击者可以篡改密文,导致数据完整性失效。
    密钥流可能被重复使用,而不会引起任何怀疑,借以构造这样的消息就可以向无线局 域网注入任意的信息流,如认证信息注入攻击。
    13、IEEE 802.11i 定义了 RSN 坚固安全网络、TSN 过渡安全网络。在 802.11i 获得批准之前, Wifi 联盟提出 WPA 暂时替代 RSN,它不是 IEEE 标准,是 802.11i 草案的一部分。WPA 是 RSN 的子集。
    14、无线局域网安全环境中分为三个层次:
    无线局域网层是工作层,这一层可以理解为硬件网卡和驱动,负责处理原始的通信信息,通告性能和接受入网的申请。一旦安全内容建立,这一层还负责对数据进行加密和 解密。
    接入控制层是管理层,这一层负责管理安全内容,它防止数据流向敌人或者来自敌人的消息进入。通过对话的方式,它告知认证层,何时打开安全内容,何时参与创建相关
    的临时密钥。
    认证层。制定决策和接受或拒绝申请者的身份证明,认证层对任何一个申请加入局域网的对象都具有否决权,一旦它接受了对象的申请,就会将权力分派给接入控制层。
    15、有三个协议在 WPA 和 RSN 中是来实现接入安全的,分别是 IEEE 802.1X、EAP、RADIUS (远程认证拨入用户业务)。前两者是必须的,后者是可选项。
    16、IEEE 802.1X 是基于端口的访问控制方案,同时还有认证和计费功能。802.1X 并非专门针对 WLAN 设计,它适用于符合 802 标准的各种网络。802.1X 由三个主要逻辑实体组成, 分别是申请者、认证者、认证服务器。
    17、对于 WLAN 而言:
    申请者请求接入无线网络,安装有 802.1X 客户端软件,支持 EAP。
    认证者一般为 AP,有两个逻辑端口:
    a. 受控端口,传输各种类型的帧。
    b. 非受控端口,过滤所有的网络数据流,只允许 EAP 帧。
    认证时,用户通过非受控端口进行认证,通过则为用户打开受控端口。
    认证服务器通常是 RADIUS 服务器,用户账号信息存储在该服务器中。
    18、802.1X 定义的申请者和认证者之间的 EAP 消息为 EAPOL 帧。EAP 消息可与各种上层认证算法一同使用(TLS、SSL、CHAP、Kerberos), EAP 也允许双方交互它们所希望采用的认证算法,即使该算法是新发明出来的。但是与认证算法相关的具体内容在 EAP 中没 有定义,EAP 也不关心。EAP 之所以能用标准的方式来处理双方认证过程的一部分,又能以其特定的方式处理另一部分,是因为它具有扩展性。
    19、 四次握手的流程图。
    在这里插入图片描述
    20、802.11i 的保密机制有 TKIP、WRAP、CCMP。
    21、TKIP 是用来增强 WEP 设备的 WEP 协议安全性的密码套件,既要解决 WEP 协议存在的 问题,同时又要使 WEP 设备能够通过软件升级来支持 TKIP。TKIP 是包裹在 WEP 外面的 一套算法,添加了 MIC、新的 IV 序列和 per-packet key 生成算法、Rekeying 机制。
    22、WRAP 基于 128 位的 AES 在 OCB 模式下使用。
    23、CCMP 基于 AES 在 CCM 模式下使用。
    24、隐藏终端(Hidden station problem) :B 处于 A 和 C 的发射范围内,但 A 与 C 相互是听不到的。假设 A 正在向 B 发送数据。如果此时 C 也想发送数据给 B,根据 DFC 协议-listening before talking,它开始探测信道并认为信道是空闲的这是因为它听不到 A 的数据传输。因此,它开始发送帧,但是这个帧便会与 A 的产生冲突(collision)。
    在这里插入图片描述
    25、Exposed Station Problem(暴露终端):A 和 C 都能听到来自 B 的数据传输,但 A 与 C 听不到对方的传输。现在假设 B 正在发送数据 到A与此同时C想要发送数据到D.根据DFC协议-listening before talking,C 发现信道繁忙(此时 B 正在传输数据),从而打消了给 D 发数据的想法,可事实是 C–>D 的传输并不会与 B–>A 的发生 冲突。这样就导致了吞吐量下降(through reduction)。
    在这里插入图片描述
    26、解决暴露站和隐蔽站是使用 RTS/CTS 帧。

    第四章 无线广域网技术与安全

    1、无线广域网与 WPAN、WLAN、WMAN 相比,更强调快速移动性。
    2、IEEE 802.20 MBWA,实现高速移动环境下的高速率数据传输。物理层以 OFDM 正交频分复用和 MIMO 多输入多输出为核心,充分挖掘时域、频域和空间域资源,大大提高了系统的频谱效率。IEEE 802.20 秉承了 802 协议族的纯 IP 架构,核心网和无线接入网都 基于 IP 传输。
    3、2G 到 3G 的过渡有三个方案,分别是 GPRS 通用分组无线业务(2.5G)、 HSCSD 高速电路交换数据、EDGE 增强数据速率 GSM 演进方案(2.75G)。
    4、GSM 系统的组成:
    交换子系统 NSS
    a. MSC 移动业务交换中心,GSM 系统的核心,对它所覆盖区域中的移动台进行控制和完成话路交换,也是移动通信系统与其他公用通信网络之间的接口。
    b. VLR 拜访位置寄存器,数据库,存储 MSC 为了管理管辖区域中 MS 的来话、去话呼叫,需要检索的信息,如号码、所处位置的识别码、用户需要的服务等。
    c. HLR 归属位置寄存器,数据库,是存储管理部门用于移动用户管理所需的数据。每个数据用户都应在其 HLR 注册,主要存储两类信息,用户参数和用户目前位置的信息。
    d. EIR 设备识别寄存器,数据库,存储有关移动台设备参数,主要完成对移动设备的识别、监视等功能。
    e. AuC 鉴权中心,产生鉴权(确定移动用户的身份)、加密(对呼叫保密)所需的 3 个 参数(随机数、符号响应、密钥)的功能实体。
    基站子系统 BSS,在一定的无线覆盖区中由 MSC 控制,与 MS 进行通信的系统设备,主要功能是负责完成无线发送接收和无线资源管理。
    a. BSC 基站控制器,对一个或多个 BTS 进行控制的功能,主要负责无线网络资源的管理、小区配置、数据管理、功率控制、定位和切换。
    b. BTS 基站,无线接口设备,主要负责无线传输、完成无线与有线的转换、无线分集、 无线信道加密、调频等。
    移动台 MS
    a. MS 移动终端,完成语音编码、信道编码、信息加密、信息调制解调、信息发收。
    b. SIM 用户识别卡,存储认证用户身份所需信息以及与安全保密相关的信息。
    操作维护中心 OMC,对整个 GSM 网络进行管理和监控,实现对 GSM 网络内各种功能的监视、状态报告、故障诊断等功能。
    5、GPRS 通用分组无线服务,它是利用包交换的概念发展出的一套无线传输方式。GPRS 作 为 GSM 向 3G 的过渡技术。通俗地讲,GPRS 以分组交换技术为基础,用户通过 GPRS 可以在移动状态下使用各种数据业务,包括收发 email、进行 internet 浏览。GPRS 采用与 GSM 相同的频段、频带宽度、突发结构、无线调制标准、跳频规则以及相同的 TDMA 帧结构。因此在 GSM 系统的基础上构建 GPRS 系统时,GSM 系统中的绝大部分都不需 要作硬件改动,只需作软件升级。
    6、TD-SCDMA 时分同步码分多址,我国第一次提出并和国际合作完成的 3G 标准。TDSCDMA 网络系统结构完全依据标准化组织 3GPP 所指定的 UMTS 标准:
    核心网 CN,包括支持网络特征和通信业务的物理实体,提供功能包括用户合法信息的存储、鉴别;位置信息的管理、网络特性和业务特性;信令和用户信息的传输机制。 分为电路域(语音、视频电话)和分组域(FTP、Web 浏览)。
    接入网 UTRAN,包括基站 BS 和无线网络控制器 RNC 两部分,负责分配无线资源, 与 UE 建立可靠的无线连接以承载高层应用。
    终端 UE,为用户提供服务的最终平台。既包含完成与网络实现无线传输的移动设备 和应用,也包含进行用户业务识别并鉴定用户身份的全球用户识别卡 USIM。
    7、无线接入网 UTRAN 的基本结构
    在这里插入图片描述
    UTRAN 由无线网络结构子系统 RNS 组成。
    RNS 通过 Iu 接口与核心网相连。
    1 个 RNS 包含 1 个无线网络控制器 RNC 和多个 Node B。
    Node B 让 UE 通过无线方式接入到移动网络,通过 Iub 接口与 RNC 相连。
    RNC 负责接入网络无线资源的管理与 Node B 的控制。
    RNC 之间通过 Iur 接口进行信息交互。
    8、UTRAN 通用协议模型
    在这里插入图片描述
    无线网络层
    控制面
    a. 包括应用层协议和用于传输应用消息的信令承载。
    b. Iu 接口的应用协议是 RANAP,负责 CN 和 RNS 之间的信令交互。
    c. Iub 接口的应用协议是 NBAP,负责 RNS 内部 RNC 与 Node B 之间的信令交互。
    用户面
    a. 用户收发的所有信息,如语音和分组数据,都经过用户面传输。
    b. 用户面包括数据流和数据承载,每个数据流的特征都用多个接口的帧协议描述。
    传输网络层
    控制面
    a. 为传输层内所有控制信令服务,不包括任何无线网络信息。
    b. 为用户面建立传输承载所需的 ALCAP 协议和用户 ALCAP 的信令承载。
    用户面
    a. 用户面的数据承载和控制面的信令承载都属于传输网络层的用户面。
    9、Uu 接口(空中接口)是 UE 和 UTRAN 之间的接口,也称无线接口。
    10、Iu 接口连接 UTRAN 和 CN,它是开放接口,将系统分成专用于无线通信的 UTRAN 以及负责处理交换路由和业务控制的 CN 两部分。
    11、TD-SCDMA 的关键技术有时分双工 TDD、动态信道分配、智能天线、联合检测、接力切换、功率控制。
    12、时分双工 TDD 是一种通信系统的双工方式,在无线通信系统中用于分离接收和传送信道或者上行和下行链路,与频分双工 FDD 相对应。TD-SCDMA 是 3 个 3G 标准中唯一 使用 TDD 技术的标准。
    TDD 的系统的接收和发送是在同一频率信道的不同时隙,用保护时间间隔来分离上下行链路。
    FDD 的系统的接收和发送是在分离的两个对称载频上,用保护频率间隔来分离上下行链路。
    TDD 模式上下行信道采用相同的频率,因此上下行信道之间有互惠性,这给 TDD 模式 的无线通信系统带来许多优势,比如智能天线机制的应用。相对于 FDD,不需要为其分配成对频率,具有更大的优势。
    13、动态信道分配 DCA,系统根据当前的业务负载和干扰情况,动态地将信道(频率或时隙) 分配给所需用户的操作,达到最大系统容量和最佳通信质量。DCA 分为慢速 DCA 和快 速 DCA。
    慢速信道分配:呼叫接入的信道选择。
    快速信道分配:呼叫接入后为保证业务传输质量而进行的信道重选。
    14、用户终端经常要不断移动,当从一个小区移到另一个小区时,要求用户终端的通信不能中断,这过程叫做越区切换。
    硬切换,早期 FDMA 和 TDMA 中采用。当用户终端从一个小区或扇区移动到另一个小区或扇区时,先中断与原基站的通信,然后再改变载波频率与新基站建立通信。
    软切换,CDMA 系统中采用。当用户终端从一个小区或扇区移动到另一个小区或扇区时,在保持与原基站通信的同时,和新基站建立通信连接,与两个基站之间传输相同的 信息,完成切换后中断与原基站的通信。
    接力切换,TD-SCDMA 移动通信系统的核心技术之一,不仅具有软切换功能,而且可以在使用不同载频的 SCDMA 基站之间,甚至在 SCDMA 系统与其他移动通信系统,如 GSM 的基站,实现不丢失信息,不中断通信的越区切换。
    15、LTE 采用扁平的无线访问网络结构,取消 RNC 节点,简化网络设计。实现了全 IP 路由, 各网络节点之间与 Internet 没有什么太大的区别,网络结构趋近于 IP 带宽网络结构。 EPS 是 LTE 系统网络的简称。
    16、 EPS 中的核心网由移动性管理实体 MME、服务网关 S-GW、PDN 网关 P-GW、服务 GRPS 支持节点 SGSN、用于存储用户签约信息的 HSS 归属用户服务器以及策略和计费控制单 元 PCRF 等组成。EPS 是一个提供全 IP 连接的承载网络,对所有的基于 IP 的业务都是开 放的,能提供所有基于 IP 业务的能力集。
    17、E-UTRAN 组成结构(注意 S1 接口与 X2 接口)
    18、EPC 核心网。
    MME,处理 UE 和 CN 之间的控制信令,通过 NAS 协议实现。寻呼和控制信息分发、 承载控制、保证 NAS 信令安全、移动性管理。
    P-GW,UE 的 IP 地址分配、QoS 保证、计费、IP 数据包过滤。
    S-GW,所有 IP 数据包都要通过 S-GW、UE 在小区间切换时,作为移动性控制锚点、 下行数据缓存、LTE 与其他 3GPP 技术互联时作为移动性锚点。
    19、EPS 承载是 UE 和网关之间有相应 QoS 保障的 IP 数据包。为了应对同时发生的多种形式的服务,EPS 根据不同的服务对 QoS 的不同要求,将承载分为 GBR bearer 和 NON-GBR bearer。前者应用于 VoIP 等面向连接服务,后者应用于浏览网页等不保证比特率服务。
    20、GSM 系统安全 - 国际移动用户识别码 IMSI 共 15 位,MCC+MNC+MIN。
    MCC 移动国家码,3 位,中国是 460。
    MNC 移动网络码,2 位,联通 01、移动 00。
    MIN,10 位,移动用户识别号。
    移动台号薄号码 MSISDN,手机号码。每一个 SIM 卡有唯一识别码 IMSI,每个 IMSI 对应一个 MSISDN。如果手机卡丢了,补卡,新卡的 IMSI 不同,但是 MSISDN 一致, 所以旧卡就不能用了。
    临时移动台识别号 TMSI,对 IMSI 临时生成的一个号码,发给手机作为识别用。这样能保证 IMSI 只在 MSC 中使用。
    移动台漫游号 MSRN,在主叫和被叫在不同的 MSC 下时,MSC 之间建立连接的一个漫游号码,作为身份识别。
    国际移动设备识别码 IMEI,区分移动设备的标志,储存在移动设备中,用于监控被盗或无效的移动设备,防止盗用或使用非法设备入网。
    基站识别码 BSIC,用于移动台识别不同的相邻基站。
    区域识别码 LAI,用于移动用户的位置更新。
    小区全球识别码 CGI,在 LAI 上加上一个小区识别码 CI。
    21、用户身份模块 SIM,是保存移动电话服务的用户身份识别数据的智能卡。SIM 卡能够存储短信和电话号码。SIM 卡存放的数据分为 4 类:
    固定存放的数据,包含 IMSI、鉴权密钥 Ki。
    临时存放有关网络的数据,例如 LAI、TMSI 等。
    相关的业务代码,例如 PIN、解锁码 PUK、计费费率等。
    电话号码。
    22、SIM 卡中敏感的数据是密钥 Ki 和 Kc、保密算法 A3、A5、A8。IMSI 和 Ki 同时保存在 SIM 卡中,以及 AUC 鉴权中心。Ki 是认证密钥,16 个字节,无法通过 SIM 接口读出。只要 知道 SIM 卡的 Ki 以及 IMSI 值,就能够通过软件仿真出 SIM 卡的功能。
    23、PIN 码是 SIM 卡的密码。PUK 码是用来解 PIN 码的万能钥匙,8 位。当 PIN 码连续输错 3 次,SIM 卡会自动上锁,只有通过输入 PUK 码才能解锁。PUK 码只有 10 次机会,错误会触发 SIM 自我销毁程序。
    24、当一个用户开机或漫游时,才发送 IMSI,其余时候使用 TMSI,在一定时间内代替用户的真实身份,可以保证 IMSI 不经过无线网络传输。
    25、每个客户在签约的时候,分配电话号码、IMSI、Ki,分别储存在 SIM 卡和 AUC 鉴权中心。 客户的鉴权与密钥协商通过“鉴权三元组”实现,鉴权三元组是 RAND、SRES、Kc。RAND 是随机数,SRES 由 RAND、Ki 经 A3 算法生成,Kc 由 RAND、Ki 经 A8 算法生成。
    用户开机请求接入网络时,MSC/VLR 通过控制信道将三参数组的 RAND 传送给客户。
    SIM 卡收到 RAND,用 Ki、RAND 生成 SRES,发送给 MSC/VLR。
    MSC/VLR 将 SRES 对比,如果相同则允许接入。
    26、A5 算法被应用于 GSM 通信系统中,用于加密从手机到基站的连接,以保护语音通信。
    27、GSM 安全分析
    TMSI 的安全新问题:当移动用户第一次注册和漫游时,会以明文方式发送 IMSI 给 MSC/VLR,容易被窃听。
    认证方案缺陷:单向认证,可以伪造合法基站,向用户发送查询消息而获得用户 IMSI 等信息;需要网络端事先保护用户密钥 Ki,在数据库中明文保存密钥,一旦泄露…
    GSM 网络不是端到端加密,只支持空中接口加密,基站跟基站之间是明文传送。
    没有完整性保护。
    密钥长度过短。
    加密算法不公开。
    加密算法固定不变。
    28、3G 安全功能结构的安全措施 - 用户身份保密 UIC - 增强用户身份保密 EUIC - 认证和密钥协商 AKA - 用户及信令数据保密 DC - 消息认证 DI
    29、关于 3G 的安全认证等内容参见其他资料。
    30、WAP 无线应用协议,由 WAP 论坛制定,是无线设备与 Internet 之间进行通信的标准。 WPA 安全由 WTLS、WIM、WMLScript 和 WPKI 四部分组成。
    31、WPKI 无线公钥基础设施,将互联网电子商务中 PKI 安全机制引入到无线网络环境中的 一套遵循既定标准的密钥及证书管理平台体系,用它来管理在移动网络环境中使用的公 开密钥和数字证书,有效建立安全和值得信赖的无线网络环境。包括:
    终端应用实体
    注册机构 PKI Portal 或 RA
    证书颁发机构 CA
    PKI 目录服务器
    WAP 网关
    32、WPKI 的工作流程
    用户提交证书申请
    PKI 入口将申请提交给 CA
    CA 返回证书给 PKI
    CA 将证书发布到证书目录中
    PKI 入口创建证书入口,并将证书地址发送给用户
    服务器得到证书和证书撤销列表
    用户与 WAP 网关利用证书进行安全 WTLS 连接
    WAP 网关与服务器进行 SSL 连接
    33、WPKI 证书格式想尽量减少常规证书所需的存储量。采用的机制有两种:其一是重新定义一种证书格式(WTLS 证书格式),以此减少 X.509 证书尺寸;其二是采用 ECC 算法, 减少证书的尺寸,因为 ECC 密钥的长度比其他算法的密钥要短得多。
    34、有线和无线网络之间的所有转换都发生在 WAP 网关,实际上并不存在真正的移动终端和网络服务器加密,取而代之是被分为两部分: - WTLS,保证移动终端和 WAP 网关之间的无线安全传输。 - SSL/TLS,保证 WAP 网关和网络服务器之间的有线安全传输。
    35、WTLS 提供保密性、不可否认性和数据完整性。是基于 TLS 开发的无线安全标准。WTLS 的具体内容略。
    36、WIM 是一种防篡改硬件(参见 SIM),用来执行安全层和应用层的安全功能,包括保护 和处理用户 ID 和权限方面所必须的功能。WAP 网关和移动终端之间执行 WTLS 协议, 提供双方的验证和校验,WIM 通过保存在智能卡中的密码算法来执行这些任务。
    37、WMLScript 是运行在手机上的脚本程序,基于 JavaScript 的一个子集,对其进行拓展。

    第五章 Ad Hoc 网络、无线 Mesh 网络、WSN 技术与安全

    1、Ad Hoc 结构是一种省去了无线中介设备 AP 而搭建起来的对等网络结构,只要安装了无 线网卡,计算机彼此之间即可实现无线互联。
    无中心:对等网络,结点可随时加入和离开网络。任何结点的故障都不影响整个网络 的运行,具有很强的抗毁性。
    自组织:网络的布设或开展无需依赖于任何预设的网络设施。
    多跳路由:当结点要与其覆盖范围之外的结点进行通信时,需要中间结点的多跳转发。
    动态拓扑:网络结点可以随处移动,也可以随时开机关机。
    2、MANET,特指结点具有移动性的 Ad Hoc 网络。移动 Ad Hoc 网络由无线移动节点组成, 不需要依赖固定的通信网络基础设施,能够迅速展开使用的网络,是分布式、没有中心 实体、自组织、自愈的网络。
    3、移动 Ad Hoc 网络的 MAC 协议分为竞争协议、分配协议、混合协议。
    4、Ad Hoc 路由面临的主要挑战是传统的保存在结点中的分布式路由数据库如何适应网络 拓扑的动态变化。Ad Hoc 网络中多跳路由是由普通节点协作完成的,而不是由专用的 路由设备完成的。因此,必须设计专用的、高效的无线多跳路由协议。目前,一般普遍 得到认可的代表性成果有 DSDV、WRP、AODV、DSR、TORA 和 ZRP 等。至今,路由协 议的研究仍然是 Ad Hoc 网络成果最集中的部分。
    5、无线 Mesh 网络 WMN,是一种应用性的网络技术,由移动 Ad Hoc 网络顺应无处不在的 Internet 接入需求演变而来。
    任何无线设备节点都可以同时作为 AP 和路由器。
    每个节点都可以发送和接收信号。
    每个节点都可以与一个或多个对等节点进行直接通信。
    6、无线 Mesh 网络结构有平面网络结构、多级网络机构、混合网络结构。常用的三种应用 模式是 WISP 模式、Internet 延展模式、行业应用模式。
    7、无线 Mesh 网络与蜂窝网络的区别:
    可靠性提高,自愈性强
    传输速率大大提高
    投资成本降低
    网络配置和维护简便快捷
    8、无线 Mesh 网络与 Ad Hoc 网络的区别:
    WMN 由无线路由器构成的无线骨干网组成。无线骨干网提供了大范围的信号覆盖与 节点连接,移动 Ad Hoc 网络的节点都兼有独立路由和主机功能,节点地位平等,连通 性是依赖端节点的平等合作实现的,健壮性比 WMN 差。
    WMN 节点移动性低于移动 Ad Hoc 网络中的节点,所以 WMN 注重的是无线,而移动 Ad Hoc 注重的是移动。
    WMN 的主要业务是来往于因特网的业务,Ad Hoc 是任意一对节点之间的业务流。
    WMN 主要是因特网或宽带多媒体通信业务,后者是军事或其他专业通信。
    9、WSN 无线传感器网络是由部署在监测区域内大量的廉价微型传感器节点组成,通过无 线通信方式形成的一个多跳的自组织的网络系统。
    10、WSN 的安全特征:
    无线链路的脆弱性。
    网络拓扑的动态性。
    节点的计算能力、存储能力和能源有限。
    11、WSN 攻击:
    节点级外部攻击
    a. 无线链路信道中的干扰、窃听、注入和重放
    b. 创建路由环路(篡改路由序列号、路由跳计数)
    节点级内部攻击
    a. 节点级污水池攻击
    恶意节点想办法构造一个高效的路由,让周围节点信息的传送都经过这个路由,再对所有经过它的数据包完全不转发或者选择性转发。
    b. 2 个节点构成的隧道攻击
    通过建造一个路由隧道的模型来进行路由欺骗,让路由以为该路径更短。
    c. 女巫攻击
    由单个恶意节点伪造多个身份进行攻击,伪造它是大量节点的假象。
    d. 信任欺骗
    攻击节点通过窃听通信链路,并将衰落的信号中继重传,造成死亡的节点还存活或者弱链路是强链路的假象。
    笔记本级攻击
    a. 单个节点的蠕虫洞攻击
    攻击者是高能力的,具有较小的通信延迟。跟隧道攻击思路类似。
    b. 笔记本女巫和蠕虫洞攻击
    两个笔记本进行联合欺骗,伪造一个高能链路,一个笔记本 M1 在基站附近,另一 个笔记本 M2 在节点区域内,同时 M2 构造一个蠕虫洞,使附近的节点信息都流经它。
    c. DoS 泛洪攻击
    笔记本攻击者向节点发送大量 Hello 数据包,由于笔记本电脑能量大,发射功率高,导致整个区域节点都能听到它的 Hello 信息,并标记为父亲节点。
    能量攻击
    针对节点能量的有限性,将耗费节点的能量作为主要目的。通过发送和传递能量病毒 程序或通过传递虚假消息和回环转发消息来耗尽节点的能量,导致节点不能工作。
    对抗能量攻击的手段:
    a. 路由算法要考虑到传感器节点的能量有限性。
    b. 网络的各个层次上采取防止 DoS 攻击的响应策略。
    c. 采取有效预防节点自私行为的策略。(为了节省能量不愿意转发的行为)
    12、WSN 的密钥管理方案分为分布式结构和分簇式结构。
    分布式
    a. 没有固定基础设施,网络节点之间的能量和功能是相同的,节点既是信息的发起者 又是信息的转发者。
    b. 密钥管理方案一般是预置所有的密钥,节点间的通信通过预置的密钥进行认证以及 通过预置的密钥建立安全通信。
    分簇式
    a. 各节点的功能和能量不同,分为基站、簇头、普通传感器节点。
    b. 基站的能量和存储能力不受限,主要负责收集和处理节点发送过来的信息以及管理 整个网络,一般假设基站是安全可信的,作为密钥服务器。
    c. 簇头具有较高的信息处理和存储能力,主要负责节点分簇,收集并处理来自簇内节 点的信息后,将消息发送给基站。
    d. 普通节点被随机投掷,随后节点搜寻自己无线通信范围内的临近簇头并自组织成网络。只预置自己的 ID 和一些相关的密钥,其他密钥由所属簇头分发。
    13、WSN 基于分布式的密钥管理方案
    预置全局密钥
    网络部署前,每个节点预置一个相同的主密钥。当网络初始化时,每个节点广播密钥协商信息与自己邻居节点协商会话密钥。
    预置所有对密钥
    每个节点预置与 N-1 个节点的成对密钥。可拓展性差、对储存有要求。
    随机密钥分配方案
    将预存网络中的所有对密钥改为预存部分密钥,减少对节点资源的要求。利用简单的 共享密钥发现协议,来实现密钥的分发、撤销以及节点密钥的更新。 在一个足够大的密钥池 S 中随机选取 K 个密钥分发给节点。每个节点拥有 K 个随机的 密钥。两个节点之间通信通过确认共享的密钥来完成。有可能两个节点各自的 K 个密钥全都不一样,这样就不能通信了,因此不能保证网络的连通性。K 的选择非常重要。
    q-Composite 随机密钥预分配方案
    与上述方案类似,只是将 K 个密钥中需要 q 个相同的密钥才能通信。
    多路密钥增强方案
    在多个独立的路径上实现密钥的更新,以增强节点被俘获后网络的自恢复能力。假定 网络中已通过随机密钥预分配方案完成共享密钥的建立,但共享密钥在使用一段时间后 或当节点被俘获后必须更新。节点 A 生成 j 个随机数,随机数的长度与共享密钥的长度相同,A 将这 j 个随机数通 过 j 条路径发送给 B。B 接收到 j 个随机数后,将其密钥跟 j 个随机数异或更新密钥。尽管安全性高,但是增加了网络的负载。
    随机密钥对方案
    随机密钥对方案只存储部分密钥对,保证任两个节点之间的安全连通的概率是 p,进 而保证整个网络的安全连通概率达到 c。每个节点需要存储 n*p 个密钥。假如节点存储 m 个随机密钥对,那么支持的网络大小为 m/p。
    14、WSN 基于分簇式的密钥管理方案
    基于 KDC 的对密钥管理方案
    每个传感器节点与 KDC 共享一个密钥(基站可以作为 KDC)。 KDC 保存和所有节点的 共享密钥。一个节点要和另一个节点通信,它需要向 KDC 发送请求,然后 KDC 产生会 话密钥,并将其传送给响应的节点。
    低能耗密钥管理方案
    基于 IBSK(基于身份的对称密钥机制)协议,继承了 IBSK 支持增加、删除节点以及密 钥更新的优点,同时为减少能量的消耗,取消了节点与节点之间的通信。
    轻量级密钥管理方案
    引入组合最优的组密钥算法 EBS 用于密钥的分配和更新。
    15、WSN 组密钥管理方案组密钥管理的目标是确保组播数据安全,只有组成员能够获得组播数据以及相关的安全信息。为组成员生成、分发和更新组密钥,要解决前向保密性、后向保密性。
    基于本地协作的组密钥分发方案
    网络生存周期被划分为许多时间间隔(会话),每次会话阶段由基站发起组密钥更新。 组密钥更新时,基站向全组进行广播,合法节点可以通过预置的密钥信息和广播信息获得一个私有密钥信息。节点通过和一定数目的邻居节点进行协作利用私有密钥信息计算 获得新的组密钥。
    逻辑密钥层次 LKH 方案
    逻辑密钥层次 LKH 方案由一个可信、安全的组控制器 GC 利用 LKH 的 d 叉树进行密钥管理。
    基于路由信息的组密钥分发方案
    在 LKH 方案基础上,使得在一次广播范围内或者相同的路由分支上的节点存储的密钥尽量相同,则可以减少密钥分发的能量消耗,因此在建立逻辑密钥层次树时,尽量把相同路由分支的节点分在一起。

    展开全文
  • 无线网络安全课件

    2011-11-15 12:53:08
    无线网络安全课程的课件 无线局域网与安全、无线城域网与安全、无线广域网与安全、无线个域网与安全 无线个域网与安全、无线传感器网络WSN安全技术、
  • 浅谈无线网络存在的安全问题及应对措施 摘 要...无线带 来的直接经济价值用户的安全意识淡薄是其中最重要的原因采取一 定的策略能够增强无线网络的安全性 关键词无线网络安全措施 相对于有线网络无线网络的客户端接入
  • 无线网络安全攻防实战pdf

    热门讨论 2010-05-28 10:56:37
    无线网络安全攻防实战pdf无线网络安全攻防实战pdf无线网络安全攻防实战pdf无线网络安全攻防实战pdf无线网络安全攻防实战pdf无线网络安全攻防实战pdf无线网络安全攻防实战pdf无线网络安全攻防实战pdf无线网络安全攻防...
  • 一部很好的介绍各类无线网络安全的课程体系,内容包含:无线攻击个漏洞 构建完全无线架构 无线访问安全 如何使用无线IDSIPS等,以及一些无线安全指南
  • 据国家互联网信息办公室2014年报道,全国范围内的无线网络(WIFI及随身WIFI)遭到攻击的次数程几何增长。绝大多数家庭及公共WIFI环境缺少甚至毫无安全防护措施。黑客通过WIFI给手机、电脑疯狂弹出广告,占用大量流量...
  • 1.2 无线网络安全威胁分析 1.2.1 无线网络脆弱性分析 1.2.2 无线网络常见攻击方式 1.2.3 无线网络安全威胁特点 1.3 安全防护业务与技术 1.3.1 安全防护需求 1.3.2 安全防护措施 1.3.3 安全设计要求 参考...
  • 无线网络常见安全风险及应对措施

    千次阅读 2022-02-06 18:41:11
    无线网络与有线网络相比只是在传输方式上有所不同,所有常规有线网络存在的安全威胁在无线网络中也存在,因此要继续加强常规的网络安全措施,但无线网络与有线网络相比还存在一些特有的安全威胁,因为无线网络是采
  • wpa2无线wifi网络密码破解软件下载无线网络安全审计系统V2015.02傻瓜版
  • 无线网络安全攻防实战 无线网络安全攻防实战 无线网络安全攻防实战
  • 无线网络安全攻防实战完全版(pdf).rar无线网络安全攻防实战完全版(pdf).rar无线网络安全攻防实战完全版(pdf).rar无线网络安全攻防实战完全版(pdf).rar无线网络安全攻防实战完全版(pdf).rar无线网络安全攻防实战完全...
  • 无线网络安全无线网络安全无线网络安全无线网络安全无线网络安全无线网络安全无线网络安全无线网络安全无线网络安全无线网络安全
  • 摘要: 当今,全球无线通信产业的两个突出特点体现在:一是公众移动通信保持增长态势,一些国家和地区...通信网络安全工作主要是对通信终端盒通信终端之间相连接的传输路线、设备和协议进行管理,特别是对通信网络...
  • 0x01 无线路由器基本原理​ 新手在买来一台新的路由器时,对照说明书上的设置步骤,在浏览器地址栏输入192.168.1.1时,可能并不能理解为什么要输入这样的数字。这样的数字组合就是我们常说的IP地址。这里我们暂且用A...
  • 无线安全安全基础

    千次阅读 2020-05-05 12:25:27
    无线网络环境中,数据是以广播包形式传输,因此引起了无线网络安全问题。尽管路由器中提供了各种加密方式来保护数据的安全。但是由于加密算法存在漏洞可以将其密码破解出来。 1.1、无线网络构成  无线网络是...
  • 无线网络安全之ARP欺骗攻击

    千次阅读 2017-10-17 17:16:59
    0x00 相关背景知识一、中间人攻击通过各种技术手段将攻击者控制的一台计算机虚拟放置于网络连接中的两台通信计算机之间,从而达到信息窃听,会话劫持,断网等攻击目标。二、ARP欺骗针对ARP协议漏洞发起的攻击,攻击...
  • 无线网络(Wireless Network)发展至今已经出现了...所以即使是一般的无线用户,也需要了解一些无线网络安全认证方式的知识。下面的介绍就基于这样一种需要,很基本,但是提供了进一步了解相关知识的链接。 在Window...
  • 无线安全测试方法Some businesses probably still employ miles of cabling to connect computers, printers, and other devices and to the Internet, but it’s a method that is quickly becoming outdated, and ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 132,459
精华内容 52,983
关键字:

无线网络安全