信息安全技术基础 张浩军 杨卫东 谭玉波 等编著 第8章
41页1、第8章 无线局域网(WLAN)安全机制,学习目标,WLAN及安全需求 有线等同保密协议WEP 健壮网络安全RSN WLAN鉴别与保密基础结构WAPI,本章介绍无线局域网(WLAN)面临的安全威胁、安全需求,实现WLAN安全保护的机制。,2,无线局域网在安全上有什么特殊要求?,3,目 录,8.1 WLAN及安全需求 8.2 有线等同保密协议WEP 8.3 健壮网络安全RSN 8.4 WLAN鉴别与保密基础结构WAPI,4,8.1 WLAN及安全需求,无线局域网WLAN(Wireless Local Area Network),由于易于部署、方便使用,正广泛应用于机场、咖啡厅等公共热点区域,以及企业或家庭内部网络。 WLAN固有的特点开放的无线通信链路,使得网络安全问题更为突出。WLAN更容易遭受恶意攻击,无线链路传输的数据更容易被窃听,WLAN网络更容易被非法访问。,5,信息安全技术基础 张浩军,8.1 WLAN及安全需求,WLAN有两种工作模式: 自组织(Ad Hoc)网络,即无线网络终端点对点通信,自组织构建无线通信网络。 基础架构模式,如图8-1所示即无线终端(STA)通过访问节点
2、AP(Access Point)相互通信,并实现与有线网络连接通信。,6,7,基础架构WLAN,8.1 WLAN及安全需求,WLAN需要解决的安全问题包括: 访问控制。只有合法的实体才能够访问WLAN及其相关资源。 链路保密通信。无线链路通信应该确保数据的保密性、完整性及数据源的可认证性。 保护方法: 一是采用非密码技术的访问控制机制, 一是采用基于密码技术的安全机制。,8,8.1 WLAN及安全需求,非密码技术的访问控制机制 服务集识别码SSID(Service Set Identifier)认证。每个AP设有一SSID,可以把SSID作为一群WLAN子系统设备所共享的网域识别码。 地址过滤机制。如采用MAC地址过滤机制,配置MAC地址访问列表ACL(Access Control List)。 定向天线或控制传输功率。,9,WLAN安全标准发展,WEP (Wired Equivalent Privacy) 802.11b, 1999 RC4,WPA(Wi-Fi Protected Access) WiFi, 802.1X , EAP, TKIP,RSN(Robust Security
3、 Network) IEEE 802.11i, 2004 802.1X , EAP, CCMP, TKIP,AES,WAPI (WLAN Authentication and Privacy Infrastructure) GB 15629.11-2003, 2003,如何基于共享密钥实现WLAN安全机制?,11,目 录,8.1 WLAN及安全需求 8.2 有线等同保密协议WEP 8.3 健壮网络安全RSN 8.4 WLAN鉴别与保密基础结构WAPI,12,8.2 有线等同保密协议WEP,IEEE 802.11在数据链路层安全设计上考虑: 力求提供有线网络等同的无线链路保护,使得有线网络中的其他机制可以无需变化继续使用。 数据链路层认证机制应该是快速、简单、低成本的。数据链路层认证机制对高层应是透明的。 WLAN中的认证在系统边缘进行,并在会话开始前完成。,13,8.2 有线等同保密协议WEP,有线等同保密协议WEP(Wired Equivalent Privacy),即试图提供与有线网等同的数据保密性。该机制采用流密码算法RC4,基于共享密钥实现实体认证(拥有合法共享密钥的实体被视为
4、合法实体)和数据保密通信。 WEP定义两种认证机制: 一是开放系统认证(Open System Authentication),实际上为空认证; 二是共享密钥认证(Shared Key Authentication),实现基于共享密钥的质询响应握手协议。,14,8.2 有线等同保密协议WEP,15,8.2 有线等同保密协议WEP,16,WEP封装流程图,8.2 有线等同保密协议WEP,17,WEP解密过程,8.2 有线等同保密协议WEP,安全性: RC4密码作为一种流密码,其安全程度取决于密钥流的随机程度。流密码的密钥流的随机程度并不高,因此在安全上存在一定的风险。 弱IV与密钥的特定字节有着潜在的联系,每个弱IV都会泄露密 802.11的帧格式也容易泄露部分密钥。钥特定字节的信息。,18,如何基于公钥密码及成熟安全机制实现WLAN安全需求?,19,目 录,8.1 WLAN及安全需求 8.2 有线等同保密协议WEP 8.3 健壮网络安全RSN 8.4 WLAN鉴别与保密基础结构WAPI,20,8.3 健壮网络安全RSN,WEP改进与发展 WEPv2 版本,也称无线保护访问WPA(Wi-
《信息安全技术基础 张浩军 杨卫东 谭玉波 等编著 第8章》由会员E****分享,可在线阅读,更多相关《信息安全技术基础 张浩军 杨卫东 谭玉波 等编著 第8章》请在金锄头文库上搜索。
逍遥游复习 知识点整理
近现代法德关系史 高三展示课3稿
当代大学生人生信仰及追求的调查研究
长相思 纳兰性德-ppt课件
课件:危机意识 一
英语ppt演讲关于阿甘正传
发达国家基础教育改革的动向与趋势 修改版
中国民间美术 课件.ppt
生物质发电技术与系统 课程ppt 第1章 生物质发电技术现状及发展趋势 2学时 -----2016
现代信号处理思考题 含答案
执业药师继续教育 抑郁症的药物治疗 100分
小学生的成长档案模板不用修改 万能型
增订六版 现代汉语 上册 第二章文字 思考与练习答案
国家财政ppt课件
加拿大英语介绍
六年级统计图的选择课件
中学生成长档案ppt
中国现代文学史期末复习整理
lohi和hihilo训练对女子赛艇运动员运动能力影响的比较研究
风雨贾平凹阅读答案
2024-04-11 25页
2024-04-11 37页
2024-04-11 28页
2024-04-11 31页
2024-04-11 36页
2024-04-11 29页
2024-04-11 22页
2024-04-11 27页
2024-04-11 34页
2024-04-11 32页