国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Wlan安全——認(rèn)證與加密方式(WPA/WPA2)

這篇具有很好參考價(jià)值的文章主要介紹了Wlan安全——認(rèn)證與加密方式(WPA/WPA2)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

目錄

終端認(rèn)證技術(shù)

WEP認(rèn)證

PSK認(rèn)證

802.1x認(rèn)證與MAC認(rèn)證

Portal認(rèn)證

數(shù)據(jù)加密技術(shù)

WEP加密

TKIP加密

CCMP加密

TKIP和CCMP生成密鑰所需要的密鑰信息

802.11安全標(biāo)準(zhǔn)

WEP共享密鑰認(rèn)證、加密工作原理

WEP共享密鑰認(rèn)證

WEP加解密過(guò)程

PSK認(rèn)證以及生成動(dòng)態(tài)密鑰的工作原理

802.1x認(rèn)證以及生成動(dòng)態(tài)密鑰的工作原理


無(wú)線網(wǎng)絡(luò)存在的安全隱患

數(shù)據(jù)沒(méi)有加密

無(wú)線數(shù)據(jù)是在空氣中傳播,任何個(gè)人都可以通過(guò)空口抓包網(wǎng)卡截獲到數(shù)據(jù),導(dǎo)致信息泄露

沒(méi)有接入認(rèn)證

所有終端都可以連接到無(wú)線信號(hào),然后去訪問(wèn)有線網(wǎng)絡(luò),進(jìn)行攻擊

非法AP接入

STA連接到非法AP,數(shù)據(jù)被竊取

可以通過(guò)WIDS、WIPS來(lái)反制AP(后續(xù)講解)

STA上線流程

Wlan——STA上線流程與802.11MAC幀講解_靜下心來(lái)敲木魚(yú)的博客-CSDN博客

終端認(rèn)證技術(shù)

目前我們使用到的認(rèn)證主要有WEP認(rèn)證、PSK認(rèn)證、802.1x認(rèn)證與MAC認(rèn)證、Portal認(rèn)證

WEP認(rèn)證

WEP認(rèn)證可以分為開(kāi)放系統(tǒng)認(rèn)證和共享密鑰認(rèn)證

WEP 開(kāi)放系統(tǒng)認(rèn)證(Open System Authentication)

不對(duì)站點(diǎn)身份進(jìn)行認(rèn)證的認(rèn)證方式;沒(méi)有做認(rèn)證

通過(guò)2個(gè)認(rèn)證報(bào)文進(jìn)行交互(認(rèn)證請(qǐng)求、認(rèn)證應(yīng)答)

適用于開(kāi)放性場(chǎng)景,對(duì)安全性要求不高

WEP 共享密鑰認(rèn)證(Shared Key Autheentication)

通過(guò)判斷對(duì)方是否掌握相同的密鑰來(lái)確定對(duì)方的身份是否合法

具體的認(rèn)證過(guò)程在此文章的Wlan安全標(biāo)準(zhǔn)講解

PSK認(rèn)證

PSK認(rèn)證(Pre-shared key)

PSK主要是個(gè)人用戶進(jìn)行認(rèn)證

要求在STA側(cè)預(yù)先配置Key,AP通過(guò)4次握手Key協(xié)商協(xié)議來(lái)驗(yàn)證STA側(cè)Key的合法性

具體的認(rèn)證流程在此文章的Wlan安全標(biāo)準(zhǔn)有講解(此認(rèn)證會(huì)生成動(dòng)態(tài)加密密鑰)

PPSK中小型企業(yè)認(rèn)證(每個(gè)用戶一個(gè)密碼)? 配置的密鑰有數(shù)量限制

每個(gè)終端一個(gè)密鑰,在AP設(shè)備上提前去生成一些密鑰,然后把密鑰告訴終端,終端連接上無(wú)線信號(hào)的時(shí)候就會(huì)把MAC地址這些域密鑰做綁定

一個(gè)密鑰與MAC地址綁定之后,其余人就無(wú)法使用了

802.1x認(rèn)證與MAC認(rèn)證

802.1x認(rèn)證(需要認(rèn)證服務(wù)器-大型網(wǎng)絡(luò))

相對(duì)來(lái)說(shuō)是比較安全的,通過(guò)用戶名+密碼的方式進(jìn)行認(rèn)證

支持802.3有線網(wǎng)絡(luò)和802.1x無(wú)線網(wǎng)絡(luò)

802.1x有線網(wǎng)絡(luò)的認(rèn)證流程

802.1x認(rèn)證和MAC認(rèn)證講解_靜下心來(lái)敲木魚(yú)的博客-CSDN博客

802.1x無(wú)線網(wǎng)絡(luò)的認(rèn)證流程

在此文章的Wlan安全標(biāo)準(zhǔn)講解(此認(rèn)證會(huì)生成動(dòng)態(tài)加密密鑰)

MAC地址認(rèn)證

通過(guò)Radius服務(wù)器進(jìn)行MAC地址認(rèn)證(在Radius服務(wù)器添加終端的MAC)

認(rèn)證的大致流程

當(dāng)MAC接入認(rèn)證發(fā)現(xiàn)當(dāng)前接入的客戶端為未知客戶端,會(huì)主動(dòng)向Radius服務(wù)器發(fā)送認(rèn)證請(qǐng)求

在Radius服務(wù)器完成對(duì)該用戶的認(rèn)證后,認(rèn)證通過(guò)的用戶可以訪問(wèn)無(wú)線網(wǎng)絡(luò)

缺陷

當(dāng)終端數(shù)量較多時(shí),配置繁瑣;由于終端的MAC也是可以更改的,所以存在一些安全隱患

Portal認(rèn)證

Portal認(rèn)證(Web認(rèn)證)

采用瀏覽器輸入域名重定向到Portal界面進(jìn)行用戶認(rèn)證

Portal認(rèn)證講解_portal web認(rèn)證_靜下心來(lái)敲木魚(yú)的博客-CSDN博客


數(shù)據(jù)加密技術(shù)

主要有無(wú)線終端使用的加密技術(shù)主要有WEB加密、TKIP加密、CCMP加密

WEP加密

WEP是無(wú)線等效保密技術(shù)的簡(jiǎn)稱,對(duì)在兩臺(tái)設(shè)備間傳輸?shù)臒o(wú)線數(shù)據(jù)做加密,并提供認(rèn)證

WEP認(rèn)證在上述已經(jīng)講解,現(xiàn)在主要做WEB加密的講解

WEP加密技術(shù)--無(wú)線領(lǐng)域第一個(gè)安全協(xié)議

使用RC4流加密技術(shù)保證數(shù)據(jù)的機(jī)密性

使用CRC-32保證數(shù)據(jù)的完整性(循環(huán)冗余校驗(yàn)去校驗(yàn)數(shù)據(jù)的完整性)

采用靜態(tài)密鑰進(jìn)行加密,如果被其它用戶破解了,就可以使用此密鑰破解數(shù)據(jù)

Wep的密鑰的組成

Wep密鑰由IV的前24bit和40/104位的靜態(tài)密鑰組成

Wlan安全——認(rèn)證與加密方式(WPA/WPA2),# Wlan理論與實(shí)驗(yàn)講解,# 網(wǎng)絡(luò)安全FW理論講解,網(wǎng)絡(luò),Wlan,安全,無(wú)線

IV一共4字節(jié)

Wlan安全——認(rèn)證與加密方式(WPA/WPA2),# Wlan理論與實(shí)驗(yàn)講解,# 網(wǎng)絡(luò)安全FW理論講解,網(wǎng)絡(luò),Wlan,安全,無(wú)線

IV前3個(gè)字節(jié)也就是24bit作為初始化向量,是隨機(jī)生成的,IV越長(zhǎng)越安全

后2bit的Key ID用來(lái)表示使用的是哪個(gè)密鑰(因?yàn)樵谠O(shè)置Wep靜態(tài)密鑰時(shí),我們可以設(shè)置4個(gè)靜態(tài)密鑰,但是使用時(shí)只可以使用一個(gè),使用哪個(gè)密鑰就可以通過(guò)Key ID來(lái)區(qū)分)

靜態(tài)wep密鑰

WEP加密方式的靜態(tài)密鑰有40bit或者104bit,這個(gè)靜態(tài)密鑰就是我們自己設(shè)置的密鑰

通過(guò)不同的單位表示:16進(jìn)制就是10/26位,Ascii就是5/13位

具體的加解密過(guò)程在此文章的Wlan安全標(biāo)準(zhǔn)講解(此認(rèn)證會(huì)生成動(dòng)態(tài)加密密鑰)

TKIP加密

TKIP加密技術(shù)--是WAP標(biāo)準(zhǔn)中的加密算法(WPA由WiFi聯(lián)盟定義)

?WEP的升級(jí)版,采用動(dòng)態(tài)密鑰,對(duì)于每個(gè)數(shù)據(jù)幀都生成一個(gè)密鑰去加密

?也是使用RC4來(lái)保證數(shù)據(jù)的機(jī)密性;不過(guò)密鑰由WEP的104位增加到128位,加密IV的長(zhǎng)度由24位增加到了48位

?采用MIC來(lái)保證數(shù)據(jù)的完整性,比CRC32更可靠

具體如何加密和校驗(yàn)不做講解,只講解如何生成動(dòng)態(tài)密鑰,在此文章的Wlan安全標(biāo)準(zhǔn)講解

CCMP加密

CCMP加密技術(shù)--WPA2標(biāo)準(zhǔn)

?WPA2是Wifi聯(lián)盟定義出來(lái)的WPA的第二個(gè)版本

?CCMP稱為計(jì)數(shù)器模式密碼塊鏈消息完整碼協(xié)議

?也是動(dòng)態(tài)生成密鑰,采用AES的加密算法進(jìn)行加密,通過(guò)CCM實(shí)現(xiàn)數(shù)據(jù)完整性校驗(yàn)

具體如何加密和校驗(yàn)不做講解,只講解如何生成動(dòng)態(tài)密鑰,在此文章的Wlan安全標(biāo)準(zhǔn)講解

TKIP和CCMP生成密鑰所需要的密鑰信息

TKIP/CCMP生成密鑰所需要使用到的密鑰

PMK ???? 成對(duì)主密鑰,用于生成PTK的材料,不用于實(shí)際的數(shù)據(jù)加解密

PTK? ???? 成對(duì)臨時(shí)密鑰,實(shí)際的密鑰,用于加解密數(shù)據(jù)

PTK又包含三個(gè)部分

?????? KCK??????? 對(duì)EAPOL-KEY消息進(jìn)行完整性校驗(yàn)產(chǎn)生MIC值

?????? KEK??????? EAPOL-KEY消息的加密密鑰

?????? TK????????? 普通數(shù)據(jù)的加密密鑰

MIC KEY 用于后續(xù)數(shù)據(jù)報(bào)文的完整性校驗(yàn)(TKIP的PTK會(huì)多成一個(gè)密鑰,用于對(duì)后續(xù)報(bào)文的完整性校驗(yàn);CCMP不包含)

GMK?????? 為組主密鑰,用于生成GTK,而GTK主要用于組播和廣播的加密

PTK用于單播報(bào)文的加密

Wlan安全——認(rèn)證與加密方式(WPA/WPA2),# Wlan理論與實(shí)驗(yàn)講解,# 網(wǎng)絡(luò)安全FW理論講解,網(wǎng)絡(luò),Wlan,安全,無(wú)線

PMK/PTK密鑰的生成方式(目前主要有802.1x和PSK兩種方式)

如果是802.1x認(rèn)證之后進(jìn)行數(shù)據(jù)加密,則是PMK是由MSK組會(huì)話密鑰產(chǎn)生

?????? 認(rèn)證成功之后會(huì)在認(rèn)證成功報(bào)文里面會(huì)攜帶MSK,然后生成PMK、PTK密鑰

?????? 然后通過(guò)交互EAPOL-KEY報(bào)文文成無(wú)線加密密鑰的配置

通過(guò)PTK生成加密密鑰進(jìn)行報(bào)文的數(shù)據(jù)加密

如果是PSK認(rèn)證之后進(jìn)行數(shù)據(jù)加密,PMK就不是MSK組會(huì)話密鑰產(chǎn)生的(具體交互過(guò)程在WPA安全標(biāo)準(zhǔn)講解)

PMK/PTK生成所需的材料(WAP/WAP2密鑰為PSK的認(rèn)證密鑰)

Wlan安全——認(rèn)證與加密方式(WPA/WPA2),# Wlan理論與實(shí)驗(yàn)講解,# 網(wǎng)絡(luò)安全FW理論講解,網(wǎng)絡(luò),Wlan,安全,無(wú)線

由SSID和我們配置的密鑰去做哈希產(chǎn)生PMK的,然后通過(guò)PMK和STA的MAC等信息hash生成PTK

然后通過(guò)交互EAPOL-KEY報(bào)文交互完成無(wú)線加密密鑰的配置

通過(guò)PTK生成加密密鑰進(jìn)行報(bào)文的數(shù)據(jù)加密


802.11安全標(biāo)準(zhǔn)

無(wú)線的安全標(biāo)準(zhǔn)主要由三個(gè)

WEP標(biāo)準(zhǔn)(傳統(tǒng)標(biāo)準(zhǔn))

WPA標(biāo)準(zhǔn)

WAP2標(biāo)準(zhǔn)(也可以稱為RSN)

其中WEP標(biāo)準(zhǔn)只支持WEP方式的認(rèn)證和加密

WAP標(biāo)準(zhǔn)支持PSK和802.1x的認(rèn)證,但是只支持TKIP的加密方式,

WPA2支持PSK和802.1x的認(rèn)證,支持CCMP(AES)、TKIP兩種加密方式

Wlan安全——認(rèn)證與加密方式(WPA/WPA2),# Wlan理論與實(shí)驗(yàn)講解,# 網(wǎng)絡(luò)安全FW理論講解,網(wǎng)絡(luò),Wlan,安全,無(wú)線

WEP共享密鑰認(rèn)證、加密工作原理

WEP共享密鑰認(rèn)證

通過(guò)4個(gè)認(rèn)證報(bào)文進(jìn)行交互

?????? 認(rèn)證請(qǐng)求、明文質(zhì)詢消息、密文質(zhì)詢消息、認(rèn)證結(jié)果

Wlan安全——認(rèn)證與加密方式(WPA/WPA2),# Wlan理論與實(shí)驗(yàn)講解,# 網(wǎng)絡(luò)安全FW理論講解,網(wǎng)絡(luò),Wlan,安全,無(wú)線

報(bào)文交互過(guò)程

  1. STA發(fā)送認(rèn)證請(qǐng)求
  2. AP收到后,生成明文質(zhì)詢信息,發(fā)送給STA;明文質(zhì)詢信息可以看成是隨機(jī)數(shù)
  3. STA對(duì)明文質(zhì)詢進(jìn)行加密發(fā)給AP(加密方式是采用無(wú)線用戶本身設(shè)置的靜態(tài)WEP密鑰去做加密)
  4. AP同樣也對(duì)明文質(zhì)詢進(jìn)行加密(加密使用的是AP上已經(jīng)設(shè)置好的靜態(tài)WEP的密鑰);將加密結(jié)果與STA發(fā)來(lái)的結(jié)果做對(duì)比,然后返回認(rèn)證結(jié)果

缺陷

可以通過(guò)空口抓包抓到AP生成的隨機(jī)數(shù)和STA加密后的密文,然后就可以推導(dǎo)出密鑰;不是很安全

WEP加解密過(guò)程

WEP的加解密過(guò)程

Wep加密

Wlan安全——認(rèn)證與加密方式(WPA/WPA2),# Wlan理論與實(shí)驗(yàn)講解,# 網(wǎng)絡(luò)安全FW理論講解,網(wǎng)絡(luò),Wlan,安全,無(wú)線

ICV:CRC-32對(duì)明文數(shù)據(jù)進(jìn)行校驗(yàn)得到的校驗(yàn)值

  1. 通過(guò)靜態(tài)的WEP密鑰再加IV(初始化向量)通過(guò)RC4流加密算法擴(kuò)展成與明文的數(shù)據(jù)(包含數(shù)據(jù)與CRC-32對(duì)ICV)等長(zhǎng)的密鑰流
  2. 將此密鑰流與(明文數(shù)據(jù)+ICV)進(jìn)行異或得到加密數(shù)據(jù)
  3. 然后將加密數(shù)據(jù)加上之前隨機(jī)生成的IV一起發(fā)送給認(rèn)證端(為什么發(fā)送出去的加密數(shù)據(jù)要加上IV字段?防止相同數(shù)據(jù)加密后出現(xiàn)相同的密文,防止靜態(tài)密鑰被破解;還攜帶使用的key id信息)

Wep解密--具體終端和AP使用哪個(gè)密鑰進(jìn)行加密,通過(guò)終端發(fā)來(lái)的IV中Key ID字段決定

Wlan安全——認(rèn)證與加密方式(WPA/WPA2),# Wlan理論與實(shí)驗(yàn)講解,# 網(wǎng)絡(luò)安全FW理論講解,網(wǎng)絡(luò),Wlan,安全,無(wú)線

  1. 到達(dá)AP之后,IV是明文,AP將先將IV提取出來(lái),將前3個(gè)字節(jié)與自身配置的靜態(tài)密鑰去做RC4算法形成密鑰流
  2. 然后將加密的數(shù)據(jù)與自身形成的密鑰流再做異或,還原出加密數(shù)據(jù),此時(shí)還原出來(lái)的數(shù)據(jù)包含(明文數(shù)據(jù)+ICV)
  3. 此時(shí)AP對(duì)明文數(shù)據(jù)進(jìn)行CRC-32循環(huán)校驗(yàn)再算出一個(gè)ICV,然后將兩個(gè)進(jìn)行對(duì)比;數(shù)據(jù)一致的話就說(shuō)明數(shù)據(jù)沒(méi)有被更改過(guò),是完整的

WEP加解密的異或過(guò)程

Wlan安全——認(rèn)證與加密方式(WPA/WPA2),# Wlan理論與實(shí)驗(yàn)講解,# 網(wǎng)絡(luò)安全FW理論講解,網(wǎng)絡(luò),Wlan,安全,無(wú)線

異或:相加為1則為1,為非1則為0

加密:將數(shù)據(jù)(二進(jìn)制表示)與密鑰流(二進(jìn)制表示)相加進(jìn)行異或,得到加密數(shù)據(jù)

解密:將加密的數(shù)據(jù)與自身形成的密鑰流相加,進(jìn)行異或,得到數(shù)據(jù)

PSK認(rèn)證以及生成動(dòng)態(tài)密鑰的工作原理

PSK認(rèn)證階段--對(duì)用戶認(rèn)證并生成加密密鑰,用于CCMP/TKIP加密(不講解TKIP和CCMP如何加密)

4個(gè)認(rèn)證報(bào)文

Wlan安全——認(rèn)證與加密方式(WPA/WPA2),# Wlan理論與實(shí)驗(yàn)講解,# 網(wǎng)絡(luò)安全FW理論講解,網(wǎng)絡(luò),Wlan,安全,無(wú)線

報(bào)文交互流程

Anonce就是AP(認(rèn)證端)產(chǎn)生的隨機(jī)數(shù)

Snonce 就是終端(請(qǐng)求者)產(chǎn)生的隨機(jī)數(shù)

  1. 當(dāng)終端進(jìn)行認(rèn)證時(shí),認(rèn)證方發(fā)送自己產(chǎn)生的隨機(jī)數(shù)給終端(明文)
  2. 終端收到此隨機(jī)數(shù)后,自己也產(chǎn)生一個(gè)隨機(jī)數(shù)Snonce;根據(jù)Snonce等材料生成了PMK和PTK(包含KCK、KEK、TK)密鑰;然后發(fā)送自身產(chǎn)生的Snonce和通過(guò)KCK對(duì)報(bào)文做了完整性校驗(yàn)的MIC值
  3. AP收到Snonce后也根據(jù)自身的材料生成PMK,PTK(包含KCK、KEK、TK),然后利用KCK把終端發(fā)送過(guò)來(lái)的報(bào)文進(jìn)行完整性校驗(yàn),將結(jié)果與收到的MIC進(jìn)行對(duì)比;如果MIC一致,就說(shuō)明PMK一致的,就可以得出配置的WPA/WPA2認(rèn)證密鑰也是一樣的;通過(guò)MIC值就可以驗(yàn)證密鑰是否一致;認(rèn)證通過(guò)后,認(rèn)證方就回復(fù)終端,讓終端安裝PTK到網(wǎng)卡上,并發(fā)送加密的GTK密鑰和對(duì)報(bào)文的完整性校驗(yàn)值(GTK的加密是使用PTK里面的KEK做加密的)
  4. 終端收到后也會(huì)對(duì)報(bào)文完整性校驗(yàn),然后與收到的MIC做對(duì)比,如果一樣則說(shuō)明PMK一致,然后就會(huì)把PTK安裝到網(wǎng)卡中,給認(rèn)證方回應(yīng)確認(rèn)報(bào)文
  5. 后面的數(shù)據(jù)交互就是用PTK里面的TK做加密

注意事項(xiàng)

認(rèn)證1/4握手失?。河锌赡苁钦J(rèn)證的密碼錯(cuò)誤,有可能是空口丟包錯(cuò)誤

認(rèn)證3/4握手失敗:基本上就是空口丟包了

TKIP/CCMP加密和完整性校驗(yàn)(具體如何加密和校驗(yàn)不做講解)

加密的密鑰

TKIP和CCMP都通過(guò)PTK的密鑰解決自身的算法進(jìn)行加密

完整性校驗(yàn)算法

對(duì)于TKIP來(lái)說(shuō),生成PTK是還會(huì)生成MIC KEY,用戶后續(xù)用戶數(shù)據(jù)的完整性校驗(yàn)

對(duì)于CCMP來(lái)說(shuō),后續(xù)用戶完整性校驗(yàn)通過(guò)CCM來(lái)完成

802.1x認(rèn)證以及生成動(dòng)態(tài)密鑰的工作原理

Wlan安全——認(rèn)證與加密方式(WPA/WPA2)_靜下心來(lái)敲木魚(yú)的博客-CSDN博客文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-663395.html

到了這里,關(guān)于Wlan安全——認(rèn)證與加密方式(WPA/WPA2)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Zookeeper的安全認(rèn)證與加密

    Zookeeper是一個(gè)開(kāi)源的分布式協(xié)調(diào)服務(wù),用于構(gòu)建分布式應(yīng)用程序的基礎(chǔ)設(shè)施。它提供了一種可靠的、高性能的、分布式的協(xié)調(diào)服務(wù),以實(shí)現(xiàn)分布式應(yīng)用程序的一致性。Zookeeper的安全認(rèn)證和加密是確保分布式應(yīng)用程序的安全性和數(shù)據(jù)完整性的關(guān)鍵部分。 在本文中,我們將討論

    2024年02月20日
    瀏覽(20)
  • 騰達(dá)無(wú)線路由器的WPA加密功能詳解

    ? ? 一、無(wú)線局域網(wǎng)的安全技術(shù)涉及到很多的領(lǐng)域,那么我們要怎樣去面對(duì)WPA技術(shù)和WEP技術(shù)呢?這里就詳細(xì)的說(shuō)明一下,對(duì)于加密,WPA技術(shù)使用臨時(shí)密鑰完整性協(xié)議的加密是必選項(xiàng),TKIP使用了一個(gè)新的加密算法取代了WEP,比WEP的加密算法更強(qiáng)壯,同時(shí)還能使用現(xiàn)有的無(wú)線硬件

    2024年02月05日
    瀏覽(23)
  • 針對(duì)WPA3認(rèn)證的802.11協(xié)議分析

    針對(duì)WPA3認(rèn)證的802.11協(xié)議分析

    i???????? 一、對(duì)管理幀的關(guān)鍵參數(shù)分析 AP的認(rèn)證方式,可通過(guò) 802.11管理幀(Beacon幀、Probe Response幀) 中的相關(guān)參數(shù)進(jìn)行判斷,以WPA/WPA2-Persoanl類型的AP為例進(jìn)行具體說(shuō)明: Beacon幀(主動(dòng)掃描)和Probe Response幀(被動(dòng)掃描)中的關(guān)鍵參數(shù): 1、WPA(Wi-Fi訪問(wèn)保護(hù))段說(shuō)

    2024年02月11日
    瀏覽(34)
  • 【網(wǎng)絡(luò)安全】「漏洞原理」(二)SQL 注入漏洞之理論講解

    【網(wǎng)絡(luò)安全】「漏洞原理」(二)SQL 注入漏洞之理論講解

    嚴(yán)正聲明:本博文所討論的技術(shù)僅用于研究學(xué)習(xí),旨在增強(qiáng)讀者的信息安全意識(shí),提高信息安全防護(hù)技能,嚴(yán)禁用于非法活動(dòng)。任何個(gè)人、團(tuán)體、組織不得用于非法目的,違法犯罪必將受到法律的嚴(yán)厲制裁。 【點(diǎn)擊此處即可獲取282G網(wǎng)絡(luò)安全零基礎(chǔ)入門學(xué)習(xí)資源】 信息搜集在

    2024年02月06日
    瀏覽(31)
  • app與后臺(tái)的token、sessionId、RSA加密登錄認(rèn)證與安全解決方案

    app與后臺(tái)的token、sessionId、RSA加密登錄認(rèn)證與安全解決方案

    1.1.2 登錄狀態(tài)token 再仔細(xì)核對(duì)上述登錄流程, 我們發(fā)現(xiàn)服務(wù)器判斷用戶是否登錄, 完全依賴于sessionId, 一旦其被截獲, 黑客就能夠模擬出用戶的請(qǐng)求。于是我們需要引入token的概念: 用戶登錄成功后, 服務(wù)器不但為其分配了sessionId, 還分配了token, token是維持登錄狀態(tài)的關(guān)鍵

    2024年04月13日
    瀏覽(27)
  • 信息安全技術(shù)—實(shí)驗(yàn)三—PGP郵件加密軟件的使用

    信息安全技術(shù)—實(shí)驗(yàn)三—PGP郵件加密軟件的使用

    一、實(shí)驗(yàn)?zāi)康募耙?????????1.熟悉公開(kāi)密鑰密碼體制,了解證書(shū)的基本原理,熟悉數(shù)字簽名; ????????2.熟練使用PGP的基本操作,能對(duì)郵件或傳輸文檔進(jìn)行加密; 二、實(shí)驗(yàn)內(nèi)容 ????????1創(chuàng)建一私鑰和公鑰對(duì) ????????使用PGPtray之前,需要用PGPkeys生成一對(duì)密鑰,

    2024年02月06日
    瀏覽(20)
  • 【現(xiàn)代密碼學(xué)】筆記 補(bǔ)充7-- CCA安全與認(rèn)證加密《introduction to modern cryphtography》

    【現(xiàn)代密碼學(xué)】筆記 補(bǔ)充7-- CCA安全與認(rèn)證加密《introduction to modern cryphtography》

    主要在 哈工大密碼學(xué)課程 張宇老師課件 的基礎(chǔ)上學(xué)習(xí)記錄筆記。 內(nèi)容補(bǔ)充:駱婷老師的PPT 《introduction to modern cryphtography》–Jonathan Katz, Yehuda Lindell(現(xiàn)代密碼學(xué)——原理與協(xié)議)中相關(guān)章節(jié) 密碼學(xué)復(fù)習(xí)筆記 這個(gè)博主好有意思 初步筆記,如有錯(cuò)誤請(qǐng)指正 快速補(bǔ)充一些密碼

    2024年01月17日
    瀏覽(36)
  • 【Huawei】WLAN實(shí)驗(yàn)(三層發(fā)現(xiàn))

    【Huawei】WLAN實(shí)驗(yàn)(三層發(fā)現(xiàn))

    ?拓?fù)鋱D如上,AP與S1在同一VLAN,S1與AC在同一VLAN,AP采用三層發(fā)現(xiàn)AC,AP與客戶的DHCP由S1提供。

    2024年02月15日
    瀏覽(11)
  • 計(jì)算機(jī)系統(tǒng)安全 實(shí)驗(yàn)二 PGP加密軟件的安裝和使用

    計(jì)算機(jī)系統(tǒng)安全 實(shí)驗(yàn)二 PGP加密軟件的安裝和使用

    目錄 實(shí)驗(yàn)?zāi)康?實(shí)驗(yàn)內(nèi)容及步驟 一、PGP的安裝及漢化 二、創(chuàng)建用戶及密鑰 三、使用PGPkeys加密文件內(nèi)容 四、郵件內(nèi)容加解密 五、使用PGP對(duì)文件進(jìn)行粉碎 實(shí)驗(yàn)感想 1.了解加密工具PGP 的原理 2.熟悉PGP 簡(jiǎn)單配置方法 選擇默認(rèn)語(yǔ)言English ? 選擇安裝協(xié)議 I accept the license agreement ?

    2024年02月07日
    瀏覽(24)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包