前言:
眼前我们对“ccmp函数”可能比较关怀,各位老铁们都需要知道一些“ccmp函数”的相关文章。那么小编同时在网上网罗了一些关于“ccmp函数””的相关内容,希望我们能喜欢,兄弟们一起来学习一下吧!无线网网络基本分类
无线广域网
(WWAN)
通过卫星将分散的局域网连接起来
范围很广,通常是一个国家或是一个洲
由末端系统和通信系统两部分组成
代表技术:GSM网络、GPRM网络、3G网络和TLE
采用IEEE802.20(OFDM、MIMO)标准
IEEE802.20在移动性方面优于IEEE802.11,在数据吞吐量上强于3G技术
无线城域网
(WMAN)
通过移动电话或车载装置进行移动数据通信
可覆盖一个城市中的大部分地区
采用IEEE802.20标准和IEEE802.16标准
移动宽带无线接入(MBWA)
该标准强调移动性,支持速度可高过时速250KM
由宽带无线接入(BWA)发展而来
IEEE802.16体系包含有802.16、802.16a、802.16e等
无线局域网
(WLAN)
覆盖范围小,无线连接距离在50~100m
基于计算机网络和无线通信技术,利用无线技术在空中传输数据、语音和视频信号
代表技术是IEEE802.11系列和HomeRF技术
无线个域网
(WPAN)
近距离范围内的设备建立无线连接,覆盖范围一般在10m半径以内
实现活动半径小、业务类型丰富、面向特定群体、无线无缝的连接
位于整个网络链的末端,实现同一地点终端与终端间的连接
主要基于IEEE802.15系列标准
无线网络安全威胁
主要威胁来源
无线窃听:通过窃听无线信道获得信息
假冒攻击:截获合法用户身份信息并假冒该合法身份
信息篡改:交易完成后一方否认其参与此交易
服务后抵赖:交易完成后一方否认其参与此交易
重传攻击:将窃听到的有效信息间隔一段时间后再传给接收者
认证及密钥的攻击类型:通信一方断定自己和对方正常运行了协议,而对方却有不同的结论
无线传感器网络节点劫持Sybil攻击:通过获取或者伪造的多个节点标识发起Sybil攻击
无线传感器网络虫洞攻击:通过虫洞节点窃取或篡改链路之间的消息
2G伪基站攻击:通过伪基站冒用他人手机号码强行向用户发送诈骗信息
近距离无线通信技术NFC面临特殊威胁攻击:采用第三方支付服务提供商
射频识别RFID面临特殊威胁攻击:通过RFID的两大环节的漏洞形成的攻击
无线网络安全机制
无线公开密钥体系(WPKI)
将互联网电子商务中的PKI安全机制引入到无线网络环境中
采用了优化的ECC椭圆曲线加密和压缩的X.509数字证书
采用证书管理公钥,通过CA验证用户身份
基组件包括端实体应用EE、注册中心RA、认证中心CA和PKI目录
WPKI操作流程
1、EE用户向PKI门户申请证书
2、PKI门户审查用户申请,通过后,给CA发证书申请
3、CA发行证书并将证书贴到有效证书目录
4、PKI门户创建证书URL,并把URL发送给EE用户
5、WEB服务器或其他移动电子商务服务器取回证书或者是撤销信息
6、EE用户和WAP网关使用证书和密钥建立安全的WTLS会话,WAP网关移动电子商务服务器或者WEB服务器建立安全的SSL/TLS会话
7、EE用户私钥证书对会话内容签名,结全加密保证无线设备和因特网间的数据安全传输
8、WTLS会话的客户端与服务器采用带外Hash和签名验证方法来验证CA根证书有效性
WEP的认证方式
开放式系统认证:不需要密钥认证即可连接
共有键认证,有4个步骤:
采用的加密算法:RC4和CRC-32算法
WEP加密过程:
M是明文 ,V初始化向量,K共享密钥,C(M)是CRC偱环运算得到的,P与S异或运算得到密文 C ,密文C再与初始化向量V一起发给接收方。
WEP解密过程
恢复明文。P’=C⊕RC4(V,K)=(P⊕RC4(V,K)) ⊕RC4(V,K)=P
检验校验和。校验M’是否与C相等。
这里的P⊕S=C,得C⊕S=P。C= P⊕RC4(V,K),S= RC4(V,K)
即得
(P⊕RC4(V,K)) ⊕RC4(V,K)=P
WIFI网络安全接入WPA(WPA/WPA2)
有WPA和WPA2两个标准
以一把128位元的钥匙和一个48位元的初向量(IV)的RC4来加密
使用了更安全的信息认证码MIC(信息完整性核查)
有WPA、WPA-PSK、WPA2、WPA2-PSK这四种认证方式,采用AES和临时密钥完整性协议TKIP两种加密算法
WPA
用来替代WEP的:WPA加强了生成加密密钥的算法,还增加了防止数据中途被篡改的功能和认证功能
WPA-PSK
适用于个人或普通家庭网络,使用预先共享密钥,密钥设设置的密码越长,安全性越高,只能使用TKIP加密方式
WPA2
是WPA的增强型版本,新增了支持AES的加密方式
WPA2-PSK
适用于个人或普通家庭网络,使用预先共享密钥,支持TKIP和AES两种加密方式
无线局域网鉴别与保密体系(WAPI)
无线网鉴别基础结构WAI:采用公开密钥密码体制,利用公钥证书来对WLAN系统中的STA(连接到无线网的终端)和AP进行认证
无线局域网保密基础结构WPI:采用对称密码算法实现MAC层MSDU(MAC服务数据单元)的加、解密操作
WAPI接入控制包括鉴别服务单元ASU、鉴别器实体AE和鉴别服务实体ASE等实体
ASU
AE
ASE
实现对用户证书的管理和用户身份的鉴别,是基于公钥密码技术的WAI鉴别基础结构中重要的组成部分
为鉴别请求者实体在接入服务之前提供鉴别操作的实体,该实体驻留在AP设备或AC设备中
为鉴别器实体AE和鉴别请求者实体提供相互鉴别服务的实体,该实体驻留在ASU中
802.11认证
认证:采用802.1X接入控制
数据加密:采用TKip、CCMP及WRAP三种加密机制
临时密钥完整性协议TKIP
CCMP
WRAP
采用扩展的48位IV 和IV顺序规则、密钥混合函数、重放机制和消息完整性代码等4个安全措施解决WEP中存在的安全漏洞,提高安全性。
基城AES加密算法和CCM认证方式,使得WLAN完全程度大大提高,是实现鲁棒安全网络(RSN)的强制性要求。
基于AES加密算法和OCB认证方式。
鲁棒安全网络(RSN): 术语名称:Robust Security Network中文解释:鲁棒性安全网络
术语解释:RSN,基于802.1x以及先进加密标准(Advanced Encryption Standard,AES)的WPA替代协议。
无线网络安全工作机制的四个阶段
安全能力通告协商
在STA与AP之间建立802.11关联
安全接入认证
主要进行用户身份认证,并产生双方的成对主密钥PMK
会话密钥协商
主要是进行通信密钥协商,生成PTK和GTK,分别用来加密单播和组播报文
加密数据通信阶段
主要进行数据的加密及通信
练习:
覆盖范围通常在50m~100m是()
A. WWAN
B. WMAN
C. WLAN
D. WPAN
答案:C。
无线网络中通过窃听无线线道获得信息是属于()
A. 重传攻击
B. 假冒攻击
C. 信息篡改
D. 无线窃听
答案:D。
WIFI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()
A. WPA和WPA2
B. WPA-PSK
C. WEP
D. WPA2-PSK
答案:C。
适用于个人家庭网络,同时支持TKIP和AES两种加密方式的是()
A. WPA2-PSK
B. WPA-PSK
C. WPA
D. WPA2
答案:A。
无线局域网标准IEEE802.11i提出了新的TKIP协议来解决()中存在的安全隐患
A. WAP协议
B. WEP协议
C. MD5
D. 无线路由器
答案:B。WEP一般是24位,安全性不够
标签: #ccmp函数