龙空技术网

无线网络安全

晓心奕奕85 542

前言:

眼前我们对“ccmp函数”可能比较关怀,各位老铁们都需要知道一些“ccmp函数”的相关文章。那么小编同时在网上网罗了一些关于“ccmp函数””的相关内容,希望我们能喜欢,兄弟们一起来学习一下吧!

无线网网络基本分类

无线广域网

(WWAN)

通过卫星将分散的局域网连接起来

范围很广,通常是一个国家或是一个洲

由末端系统和通信系统两部分组成

代表技术:GSM网络、GPRM网络、3G网络和TLE

采用IEEE802.20(OFDM、MIMO)标准

IEEE802.20在移动性方面优于IEEE802.11,在数据吞吐量上强于3G技术

无线城域网

(WMAN)

通过移动电话或车载装置进行移动数据通信

可覆盖一个城市中的大部分地区

采用IEEE802.20标准和IEEE802.16标准

移动宽带无线接入(MBWA)

该标准强调移动性,支持速度可高过时速250KM

由宽带无线接入(BWA)发展而来

IEEE802.16体系包含有802.16、802.16a、802.16e等

无线局域网

(WLAN)

覆盖范围小,无线连接距离在50~100m

基于计算机网络和无线通信技术,利用无线技术在空中传输数据、语音和视频信号

代表技术是IEEE802.11系列和HomeRF技术

无线个域网

(WPAN)

近距离范围内的设备建立无线连接,覆盖范围一般在10m半径以内

实现活动半径小、业务类型丰富、面向特定群体、无线无缝的连接

位于整个网络链的末端,实现同一地点终端与终端间的连接

主要基于IEEE802.15系列标准

无线网络安全威胁

主要威胁来源

无线窃听:通过窃听无线信道获得信息

假冒攻击:截获合法用户身份信息并假冒该合法身份

信息篡改:交易完成后一方否认其参与此交易

服务后抵赖:交易完成后一方否认其参与此交易

重传攻击:将窃听到的有效信息间隔一段时间后再传给接收者

认证及密钥的攻击类型:通信一方断定自己和对方正常运行了协议,而对方却有不同的结论

无线传感器网络节点劫持Sybil攻击:通过获取或者伪造的多个节点标识发起Sybil攻击

无线传感器网络虫洞攻击:通过虫洞节点窃取或篡改链路之间的消息

2G伪基站攻击:通过伪基站冒用他人手机号码强行向用户发送诈骗信息

近距离无线通信技术NFC面临特殊威胁攻击:采用第三方支付服务提供商

射频识别RFID面临特殊威胁攻击:通过RFID的两大环节的漏洞形成的攻击

无线网络安全机制

无线公开密钥体系(WPKI)

将互联网电子商务中的PKI安全机制引入到无线网络环境中

采用了优化的ECC椭圆曲线加密和压缩的X.509数字证书

采用证书管理公钥,通过CA验证用户身份

基组件包括端实体应用EE、注册中心RA、认证中心CA和PKI目录

WPKI操作流程

1、EE用户向PKI门户申请证书

2、PKI门户审查用户申请,通过后,给CA发证书申请

3、CA发行证书并将证书贴到有效证书目录

4、PKI门户创建证书URL,并把URL发送给EE用户

5、WEB服务器或其他移动电子商务服务器取回证书或者是撤销信息

6、EE用户和WAP网关使用证书和密钥建立安全的WTLS会话,WAP网关移动电子商务服务器或者WEB服务器建立安全的SSL/TLS会话

7、EE用户私钥证书对会话内容签名,结全加密保证无线设备和因特网间的数据安全传输

8、WTLS会话的客户端与服务器采用带外Hash和签名验证方法来验证CA根证书有效性

WEP的认证方式

开放式系统认证:不需要密钥认证即可连接

共有键认证,有4个步骤:

采用的加密算法:RC4和CRC-32算法

WEP加密过程:

M是明文 ,V初始化向量,K共享密钥,C(M)是CRC偱环运算得到的,P与S异或运算得到密文 C ,密文C再与初始化向量V一起发给接收方。

WEP解密过程

恢复明文。P’=C⊕RC4(V,K)=(P⊕RC4(V,K)) ⊕RC4(V,K)=P

检验校验和。校验M’是否与C相等。

这里的P⊕S=C,得C⊕S=P。C= P⊕RC4(V,K),S= RC4(V,K)

即得

(P⊕RC4(V,K)) ⊕RC4(V,K)=P

WIFI网络安全接入WPA(WPA/WPA2)

有WPA和WPA2两个标准

以一把128位元的钥匙和一个48位元的初向量(IV)的RC4来加密

使用了更安全的信息认证码MIC(信息完整性核查)

有WPA、WPA-PSK、WPA2、WPA2-PSK这四种认证方式,采用AES和临时密钥完整性协议TKIP两种加密算法

WPA

用来替代WEP的:WPA加强了生成加密密钥的算法,还增加了防止数据中途被篡改的功能和认证功能

WPA-PSK

适用于个人或普通家庭网络,使用预先共享密钥,密钥设设置的密码越长,安全性越高,只能使用TKIP加密方式

WPA2

是WPA的增强型版本,新增了支持AES的加密方式

WPA2-PSK

适用于个人或普通家庭网络,使用预先共享密钥,支持TKIP和AES两种加密方式

无线局域网鉴别与保密体系(WAPI)

无线网鉴别基础结构WAI:采用公开密钥密码体制,利用公钥证书来对WLAN系统中的STA(连接到无线网的终端)和AP进行认证

无线局域网保密基础结构WPI:采用对称密码算法实现MAC层MSDU(MAC服务数据单元)的加、解密操作

WAPI接入控制包括鉴别服务单元ASU、鉴别器实体AE和鉴别服务实体ASE等实体

ASU

AE

ASE

实现对用户证书的管理和用户身份的鉴别,是基于公钥密码技术的WAI鉴别基础结构中重要的组成部分

为鉴别请求者实体在接入服务之前提供鉴别操作的实体,该实体驻留在AP设备或AC设备中

为鉴别器实体AE和鉴别请求者实体提供相互鉴别服务的实体,该实体驻留在ASU中

802.11认证

认证:采用802.1X接入控制

数据加密:采用TKip、CCMP及WRAP三种加密机制

临时密钥完整性协议TKIP

CCMP

WRAP

采用扩展的48位IV 和IV顺序规则、密钥混合函数、重放机制和消息完整性代码等4个安全措施解决WEP中存在的安全漏洞,提高安全性。

基城AES加密算法和CCM认证方式,使得WLAN完全程度大大提高,是实现鲁棒安全网络(RSN)的强制性要求。

基于AES加密算法和OCB认证方式。

鲁棒安全网络(RSN): 术语名称:Robust Security Network中文解释:鲁棒性安全网络

术语解释:RSN,基于802.1x以及先进加密标准(Advanced Encryption Standard,AES)的WPA替代协议。

无线网络安全工作机制的四个阶段

安全能力通告协商

在STA与AP之间建立802.11关联

安全接入认证

主要进行用户身份认证,并产生双方的成对主密钥PMK

会话密钥协商

主要是进行通信密钥协商,生成PTK和GTK,分别用来加密单播和组播报文

加密数据通信阶段

主要进行数据的加密及通信

练习:

覆盖范围通常在50m~100m是()

A. WWAN

B. WMAN

C. WLAN

D. WPAN

答案:C。

无线网络中通过窃听无线线道获得信息是属于()

A. 重传攻击

B. 假冒攻击

C. 信息篡改

D. 无线窃听

答案:D。

WIFI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()

A. WPA和WPA2

B. WPA-PSK

C. WEP

D. WPA2-PSK

答案:C。

适用于个人家庭网络,同时支持TKIP和AES两种加密方式的是()

A. WPA2-PSK

B. WPA-PSK

C. WPA

D. WPA2

答案:A。

无线局域网标准IEEE802.11i提出了新的TKIP协议来解决()中存在的安全隐患

A. WAP协议

B. WEP协议

C. MD5

D. 无线路由器

答案:B。WEP一般是24位,安全性不够

标签: #ccmp函数