首页 > 其他 > 详细

《无线网络安全技术》阅读笔记

时间:2018-11-10 14:03:16      阅读:266      评论:0      收藏:0      [点我收藏+]

参考书籍:《无线网络安全技术(第2版)》, 姚琳 林驰 王雷 编著, 清华大学出版社,2018.

无线网络

无线网络的分类:

  1. 无线个域网。
    个域网(Personal Area Network, PAN)是计算机设备之间通信所使用的网络,这些计算设备包括电话、个人数据助手等。PAN可以使用在私人设备之间的通信,或者与更高级别的网络或者Internet (向上连接)取得连接。无线个域网 (WPAN)是采用了多种无线网络技术的个域网,这些技术包括:IrDA,无线USB,蓝牙,Z-Wave,ZigBee,甚至是人体域网。

  2. 无线局域网
    无线局域网(Wireless LAN, WLAN)采用一些分布式无线措施(通常是扩频或OFDM无线电技术)来连接两个或者更多的设备,并且在一个接入点向更大的互联网范围内提供连接。

  3. 无线Mesh网
    无线Mesh网(Wireless Mesh Network, WMN)是由无线Mesh节点设备动态地、自动组成的通信网络。无线Mesh网络通常是由Mesh客户端、网格路由器和网关组成。网络的客户端往往是笔记本电脑、手机和其他无线设备,而Mesh路由向网关转发流量可能不需要连接到互联网。无线Mesh网络可以看作是一种特殊类型的无线Ad Hoc网络。

  4. 无线城域网
    城域网 (MAN) 是连接多个局域网的计算机网络。MAN经常覆盖一个城市或者是大型的校园。MAN通常采用大容量的骨干技术,例如光纤链路来连接多个局域网。

  5. 无线广域网
    无线广域网 (Wireless WAN, WWAN)是无线网络的一种。广域网比局域网覆盖更大的地理距离。WWAN采用了无线通信蜂窝网络技术来传输数据,例如LTE、WiMAX (通常也称无线城域网)、UMTS、CDMA2000、GSM等。

  6. 蜂窝网络
    蜂窝网络 (或移动网络)是一个分布在陆地区域的无线网络,称为“细胞”,每一个“细胞”都由一个固定的无线电收发机提供服务,这也被称为行动通信基地台或者基站。在蜂窝网络中,每一个“细胞”都典型地采用与其他邻居“细胞”相同的无线电频率来避免干扰。

无线网络的安全要求:

  1. 数据的机密性和完整性
  2. 相互认证
  3. 可用性

无线网络安全威胁:

  1. 被动窃听和流量分析
    由于无线网络的特征,一个攻击者可以轻易地窃取和存储WLAN内的所有交通信息,甚至当一些信息被加密,判断攻击者是否从特定的消息中学习到部分或全部的信息同样至关重要。
  2. 消息注入和主动窃听
    一个攻击者能够通过使用适当的设备向无线网络中增加信息,这些设备包括拥有公共的无线网络接口卡 (NIC) 的设备和一些相关的软件。
  3. 消息删除和拦截
    如果攻击者可以进行消息删除,这意味着攻击者能够在报文到达目的地之前从网络中删除报文。这可以通过在接收端干扰报文的接收过程来完成。消息拦截是指攻击者可以完全地控制连接。换句话说,攻击者可以在接收者真正接收到报文之前获取报文,并决定是否删除报文或者将其转发给接收者。不过,消息拦截在无线局域网中可能难以实现,因为合法接收者可能在攻击者刚一拦截之后就检测到消息。
  4. 数据的修改和替换
    数据的修改或者替换需要改变节点之间传送消息或者抑制信息并加入替换数据,由于使用了共享媒体,这在任何局域网中都是很难办到的。不过,在共享媒体上,功率较大的节点可以压过另外的节点,从而让接收者误以为数据来源于合法用户。在实际当中,常常利用增加功率或定向天线来实现一个节点的功率压过另一个节点。较强功率的节点可以屏蔽较弱的节点,并用自己的数据进行替代。
  5. 伪装和无线AP欺诈
    因为MAC地址的明文形式是包含在所有报文之中,并通过无线链路传输,攻击者可以通过侦听来学习有效的MAC地址。如果一个系统使用MAC地址作为无线网络设备的唯一标识,那么攻击者可以通过伪造自己的MAC地址来伪装成任何无线基站;或者是通过伪造MAC地址并且使用适当的自由软件正常工作可以伪装成接入点 (AP) (例如,主机接入点)。无线AP欺诈是指在WLAN覆盖的范围内秘密安装无线AP,窃取通信、WEP共享密钥、SSID、MAC地址、认证请求和随机认证响应等保密信息的恶意行为。
  6. 会话劫持
    无线设备在成功验证了自己之后会被攻击者劫持一个合法的会话。攻击者使一个正常设备从会话中断开,然后伪装成这个设备来获取连接,这种情况下攻击者可以收到所有发送到被劫持的设备的报文,然后按照被劫持的设备的行为去进行发送报文。不过,通过数据的机密性和完整性可以很好地阻止这种认证攻击。
  7. 中间人攻击
    攻击者必须不断地参加通信,并且破坏无线基站和一个AP之间的连接,并伪装成合法的基站与AP进行联系。
  8. 拒绝服务攻击
  9. 病毒
    由于无线设备之间交互的频率很高,病毒可以通过无线网络迅速传播。

无线局域网安全

无线局域网设备主要可以分为两种类型:无线站点和访问接入点 (Access Point, AP)。

无线局域网的优点和缺点:
(1). 优点:

a. 用户的移动性

b. 快速安装

c. 灵活性

d. 可扩展性

(2). 缺点:

a. 容易被窃听

b. 修改或者替换数据内容

c. 系统漏洞 (提供无线网络的服务软件可能存在漏洞)

d. 拒绝服务攻击

e. 伪装基站攻击

WEP协议是保护无线局域网安全的核心部分。WEP通过使用RC4序列密码算法加密来保护数据的机密性;通过移动站 (Station) 与访问点 (AP) 共享同一密钥实施接入控制;通过CRC-32循环冗余校验值来保护数据的完整性。WEP主要应用于无线局域网中的链路层信息数据的保密。

移动通信安全:移动通信安全威胁产生的原因来自于网络协议和系统的弱点,攻击者可以利用网络协议和系统漏洞非授权访问和处理敏感数据,或是干扰、滥用网络服务,对用户和网络资源造成损失。主要威胁方式有:窃听、伪装、流量分析、破坏数据的完整性、拒绝服务、否认、非授权访问服务和资源耗尽等。

移动用户的安全和隐私:由于无线信道的开放和不稳定的物理特性,以及移动安全协议本身存在的诸多漏洞,移动通信容易受到攻击。

认证机制:数据源认证和实体认证。数据源认证是验证通信数据的来源。实体认证的目的在于证明用户、系统或应用所申明的身份,确保保密通信双方是彼此想要通信的实体,而不是攻击者。在移动环境中,为保持通信双方的合法性和真实性,认证尤为重要,认证是其他安全策略的基础。传统的认证机制大部分是基于静态的网络和封闭的系统,通常都有一个通信授权中心,系统中的双方假设都是事先登记注册的,认证是以用户身份为中心的。移动环境的开放性、跨域性、移动性使通信双方预先登记注册方式是不能工作的,而且用户身份可能是匿名的、经常变化的。因此,无法预先定义安全的链接,需要建立动态的认证机制。在移动环境下隐私和安全是两个很重要但又相互矛盾的主体,服务提供者希望尽可能多的信息对其进行认证,但用户希望其身份信息尽可能得到保护,不希望提交一些敏感信息。用户在享受服务的同时希望它们的隐私尽可能得到保护,不希望被监听。

《无线网络安全技术》阅读笔记

原文:https://www.cnblogs.com/hdawen/p/9938967.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!