国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

無線網(wǎng)絡安全

這篇具有很好參考價值的文章主要介紹了無線網(wǎng)絡安全。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目的

1.數(shù)據(jù)的完整性(Integrity):用于檢查數(shù)據(jù)在傳輸過程中是否被修改。
2.數(shù)據(jù)的機密性(Confidentiality):用于確保數(shù)據(jù)不會被泄露。
3.身份驗證和訪問控制(Authentication and Access Control):用于檢查受訪者的身份

數(shù)據(jù)加密

數(shù)據(jù)加解密由硬件完成

WEP

數(shù)據(jù)加密:使用流密碼對數(shù)據(jù)加密,所有數(shù)據(jù)使用同一個wep key加密,采用CRC完整性校驗。
身份認證:支持open和share key兩種。
open可以在后續(xù)使用安全性更高的RSNA
share key即AP發(fā)送challenge text,但不能在后續(xù)使用安全性更高的RSNA

RSN

支持兩種TKIP和CCMP數(shù)據(jù)加密及完整性校驗算法

TKIP加密:每一幀使用不同key(流密碼),采用MIC完整性校驗。使用MAC地址等的信息進行加密,更加安全

CCMP加密:采用AES安全塊協(xié)議,使用PN和keyid的CCMP頭信息加密,更加安全。

身份認證

EAP

定義在協(xié)議RFC3748

組件:

  • Authenticator(驗證者):簡單點說,Authenticator就是響應認證請求的實體(Entity)。對無線網(wǎng)絡來說,Authenticator往往是AP。
  • Supplicant(驗證申請者)發(fā)起驗證請求的實體。對于無線網(wǎng)絡來說,Supplicant就是智能手機。
  • BAS(Backend Authentication Server,后端認證服務器):某些情況下(例如企業(yè)級應用)Authenticator并不真正處理身份驗證,它僅僅將驗證請求發(fā)給后臺認證服務器去處理。正是這種架構(gòu)設計拓展了EAP的適用范圍。
  • AAA(Authentication、Authorization and Accounting,認證、授權(quán)和計費):另外一種基于EAP的協(xié)議。實現(xiàn)它的實體屬于BAS的一種具體形式,AAA包括常用的RADIUS服務器等。在RFC3748中,AAA和BAS的概念可互相替代。
  • EAP Server:表示真正處理身份驗證的實體。如果沒有BAS,則EAP Server功能就在Authenticator中,否則該功能由BAS實現(xiàn)
    無線網(wǎng)絡安全

架構(gòu)
無線網(wǎng)絡安全

  • EAP Method:(算法)屬于具體的身份驗證算法層。不同的身份驗證方法有不同的Method Type。
  • EAP Supplicant/Authenticator Layer:(分發(fā))根據(jù)收到EAP數(shù)據(jù)包中Type字段(見下文介紹)的不同,將其轉(zhuǎn)給不同的EAP Method處理
  • EAP Layer:(收發(fā))用于收發(fā)數(shù)據(jù),同時處理數(shù)據(jù)重傳及重復(Duplicate)包
  • Lower Layer(LL):傳輸層

802.1X(EAPOL)

802.1X討論了EAP在Wired LAN上的實現(xiàn)

定義了受控端口和非受控端口。非受控端口只允許少量類型的數(shù)據(jù)流通,如EAPOL認證幀;受控端口認證通過前不允許傳輸任何數(shù)據(jù)。
無線網(wǎng)絡安全

EAPOL數(shù)據(jù)格式:
0x888e代表EAPOL在802.11幀中的類型。
Key Descriptor Type值為2,表示EAPOL RSN Key。
Descriptor Body的內(nèi)容就是大括號中所包含的信息。

RSNA

流程
無線網(wǎng)絡安全

  • 發(fā)現(xiàn)階段:選擇AP。掃面過程中檢查接收的beacon和probe是否包含RSNE信息元素,選擇合適AP進行802.11Authentication和Association。
  • 802.1X認證階段:身份認證。分配該次會話所需要的一系列密鑰(PMK)用于后續(xù)通信的保護。
  • 密鑰管理:生成單播,組播密鑰。通過4-Way Handshake和Group Key Handshake協(xié)議。確認上一階段分配的密鑰是否存在,以及確認所選用的加密套件,并生成單播數(shù)據(jù)密鑰和組播密鑰用于保護數(shù)據(jù)傳輸。

數(shù)據(jù)加密和完整形校驗:采用TKIP和CCMP
密鑰派生和緩存:4-Way Handshake和Group Key Handshake

密鑰派生

目的:RSNA中要求不同的STA和AP關(guān)聯(lián)后使用不同的Key進行數(shù)據(jù)加密
無線網(wǎng)絡安全
PMK(Pairwise Master Key,成對主密鑰):在STA中設置的密碼。

PMK來源:

  • 在soho網(wǎng)絡環(huán)境中,無專門的驗證服務器。來源于雙方事先配置好的預共享密鑰(Pre-Shared Key,PSK)。
  • 在企業(yè)網(wǎng)絡環(huán)境中:PMK和Authenticator Server(如RADIUS服務器)有關(guān),通過EAPOL消息和后臺AS經(jīng)過多次交互來獲取。

PTK(Pairwise Transient Key,成對臨時Key):PMK密匙派生以得到PTK,安裝到硬件中加密數(shù)據(jù)。PTK利用EAPOL Key幀即4-Way Handshake過程進行信息交換生成。每次關(guān)聯(lián)PTK均重新生成。

密鑰派生方法

輸入PMK長256位(如果用戶設置的密鑰過短,規(guī)范要求STA或AP將其擴展到256位),通過PRF(Pseudo RandomFunction,偽隨機數(shù)函數(shù))并結(jié)合S/A(Supplicant/Authenticator)生成的Nonce(這兩個Nonce將通過4-Way Handshake協(xié)議進行交換)以及S/A MAC地址進行擴展,從而派生出TKIP和CCMP用的PTK。
無線網(wǎng)絡安全
KCK(Key Confirmation Key)用于計算密鑰生成消息的完整性校驗
KEK(Key Encryption Key)用來加密密鑰生成消息

密鑰派生流程

四次握手流程
無線網(wǎng)絡安全
1.AP生成Anonce,并發(fā)送給STA
2.STA生成Snonce,結(jié)合PMK、Anonce和MAC地址生成ptk。
STA發(fā)送Snonce和KCK計算出的MIC給AP。
AP接收Snonce,并派生出PTK計算MIC校驗。
3.AP發(fā)送install、GTK、MIC
4.STA發(fā)送MIC

4-Way Handshake完成后,STA和AP安裝PTK

密鑰緩存

目的:由于802.1X協(xié)商步驟涉及多次幀交換,故其所花費時間往往較長。在這種情況下,STA緩存這個得來不易的PMK信息就可消除以后再次進行802.1X協(xié)商步驟的必要,從而大大提升認證速度。

PMKSA(PMK Security Association):PMK緩存信息。包括AP的MAC地址、PMK的生命周期(lifetime),以及PMKID。
其中PMKID包含(PMK IDentifier,用于標示這個PMKSA,其值由PMK、AP的MAC地址、STA的MAC地址等信息用Hash計算得來)。

密鑰緩存流程

STA首先根據(jù)APMAC地址判斷自己是否有緩存了的PMKSA,如果有則把PMKID放在RSNE中然后通過Association/Reassociation Request發(fā)送給AP。
AP根據(jù)這個PMKID再判斷自己是否也保持了對應的PMKSA。如果是,雙方立即進入4-Way Handshake過程,從而避免802.1X協(xié)商步驟文章來源地址http://www.zghlxwxcb.cn/news/detail-432383.html

到了這里,關(guān)于無線網(wǎng)絡安全的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關(guān)文章

  • 實驗8 數(shù)據(jù)庫完整性、安全設計

    實驗8 數(shù)據(jù)庫完整性、安全設計

    第1關(guān) 執(zhí)行 CREATE USER 創(chuàng)建以2022100904為用戶名的用戶,同時設置其密碼為root1234 任務描述 執(zhí)行 CREATE USER 創(chuàng)建以 2022100904 為用戶名的用戶,同時設置其密碼為 root1234 相關(guān)知識 創(chuàng)建用戶的語法為如下: 第2關(guān) 給予創(chuàng)建的用戶2022100904在mydata數(shù)據(jù)庫中授予\\\"J\\\" 表 SELECT 權(quán)限 任務描述

    2024年02月09日
    瀏覽(49)
  • 實驗四 數(shù)據(jù)庫安全性和完整性

    實驗四 數(shù)據(jù)庫安全性和完整性

    一.實驗目的 1.加深對數(shù)據(jù)庫安全性和完整性理解; 2.學會授權(quán)與回收; 4.理解并體會數(shù)據(jù)庫實體完整性、參照完整性、用戶定義的完整性約束條件的作用。 二. 實驗內(nèi)容 對已建好的各表和用戶進行權(quán)限的授權(quán)和回收操作,進行完操作之后檢查授權(quán)過的用戶是否真正具有授予

    2024年02月08日
    瀏覽(23)
  • 【MySQL】數(shù)據(jù)庫完整性和安全性

    【MySQL】數(shù)據(jù)庫完整性和安全性

    目錄 ? 一、完整性 1.概念 2.sql語言支持的兩種約束 ? ??2.1靜態(tài)約束 ? ? ? ? ?撤銷追加約束 ? ? ? ? ?斷言 ? ??2.3動態(tài)約束 ? ? ? ? ??觸發(fā)器 二、安全性 用DBMS對數(shù)據(jù)庫實現(xiàn)的兩個特性? 1.概念 指dbms保證的db的一種特性,在任何情況下的正確性、有效性、一致性 原理圖

    2023年04月24日
    瀏覽(30)
  • 數(shù)據(jù)庫系統(tǒng)頭歌實驗八 數(shù)據(jù)庫完整性、安全設計

    數(shù)據(jù)庫系統(tǒng)頭歌實驗八 數(shù)據(jù)庫完整性、安全設計

    第1關(guān):執(zhí)行 CREATE USER 創(chuàng)建以2022100904為用戶名的用戶,同時設置其密碼為root1234 第2關(guān):給予創(chuàng)建的用戶2022100904在mydata數(shù)據(jù)庫中授予\\\"J\\\" 表 SELECT 權(quán)限(注意創(chuàng)建權(quán)限時的用戶名為\\\'用戶名\\\'@\\\'localhost\\\'),不允許轉(zhuǎn)授此權(quán)限給其它用戶。 第3關(guān):給予創(chuàng)建的用戶2022100904、2022100908在

    2024年02月05日
    瀏覽(51)
  • 物理安全對工控系統(tǒng)數(shù)據(jù)完整性的影響如何評估和管理?

    隨著工業(yè)自動化和數(shù)字化程度的不斷提高, 工業(yè)控制系統(tǒng)的數(shù)據(jù)安全性和完整性日益受到重視. 工業(yè)控制系統(tǒng) (ICS) 是指那些應用于制造、交通和其他領域的關(guān)鍵基礎設施的計算機系統(tǒng)和網(wǎng)絡設備. 這些系統(tǒng)通常涉及大量敏感信息如工藝參數(shù)和歷史記錄等的數(shù)據(jù)交換與存儲. 因此

    2024年02月21日
    瀏覽(23)
  • 無線傳感器網(wǎng)絡數(shù)據(jù)壓縮與融合及安全機制的matlab仿真

    目錄 一、理論基礎 二、案例背景 三、MATLAB程序 四、仿真結(jié)論分析

    2023年04月09日
    瀏覽(33)
  • 【數(shù)據(jù)庫 Microsoft SQL Server】實驗五 數(shù)據(jù)庫安全性與完整性實驗

    一、實驗目的 1、掌握數(shù)據(jù)庫的自主存取控制方法,學會使用SQL數(shù)據(jù)控制語句來進行授權(quán)控制和權(quán)限回收,理解視圖安全機制。 2、掌握數(shù)據(jù)庫的三類完整性約束,定義數(shù)據(jù)庫完整性及違約處理,通過違約操作實驗來理解數(shù)據(jù)庫完整性機制。 二、實驗環(huán)境與實驗準備工作 實驗

    2024年02月08日
    瀏覽(32)
  • 無線網(wǎng)絡安全之隱藏無線路由器提高安全

    無線網(wǎng)絡越來越流行,在方便我們的同時,也給我們帶來了諸多我安全隱患。為了不讓沒有使用權(quán)限的用戶非法接入,隱藏無線路由器無疑是一個好辦法。 要在空氣中隱藏無線路由器最直接的方法是讓它停止SSID廣播,SSID廣播功能將無線路由器所創(chuàng)建的無線網(wǎng)絡讓客戶端可以

    2024年02月06日
    瀏覽(22)
  • 無線網(wǎng)絡安全

    無線網(wǎng)絡安全

    1.數(shù)據(jù)的完整性(Integrity):用于檢查數(shù)據(jù)在傳輸過程中是否被修改。 2.數(shù)據(jù)的機密性(Confidentiality):用于確保數(shù)據(jù)不會被泄露。 3.身份驗證和訪問控制(Authentication and Access Control):用于檢查受訪者的身份 數(shù)據(jù)加解密由硬件完成 數(shù)據(jù)加密:使用流密碼對數(shù)據(jù)加密,所有數(shù)

    2024年02月02日
    瀏覽(26)
  • 聊聊企業(yè)無線網(wǎng)絡安全

    聊聊企業(yè)無線網(wǎng)絡安全

    新鈦云服已累計為您分享 749 篇技術(shù)干貨 不知不覺無線網(wǎng)絡已經(jīng)成為了辦公網(wǎng)主流。最早接觸無線網(wǎng)絡的時候是2001年,那時候筆記本電腦還比較少見,標配也不支持無線網(wǎng)絡,要使用無線網(wǎng)絡需要另外加一塊PCMIA接口的無線網(wǎng)卡。第一次體驗無線網(wǎng)絡的時候,抱著筆記本插著

    2024年02月13日
    瀏覽(21)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包