freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

無線網(wǎng)絡安全解決方案-文庫吧

2025-04-20 11:15 本頁面


【正文】 安全性和保密性,能夠阻止有意或無意的無線用戶查看到在 AP 和 STA 之間傳輸?shù)膬?nèi)容,其優(yōu)點在于: ? 全部報文都使用校驗和加密,提供了一些抵抗篡改的能力 ? 通過加密來維護一定的保密性,如果沒有密鑰,就難把報文解密 ? WEP 非常容易實現(xiàn) ? WEP 為 WLAN 應用程序提供了非常基本的保護 WEP 的缺點 ? 靜態(tài) WEP 密鑰對于 WLAN 上的所有用 戶都是通用的 這意味著如果某個無線設備丟失或者被盜,所有其他設備上的靜態(tài)WEP 密鑰都必須進行修改,以保持相同等級的安全性。這將給網(wǎng)絡的管理員帶來非常費時費力的、不切實際的管理任務。 ? 缺少密鑰管理 WEP 標準中并沒有規(guī)定共享密鑰的管理方案,通常是手工進行配置與維護。由于同時更換密鑰的費時與困難,所以密鑰通常長時間使用而很少更換 。 ? ICV 算法不合適 ICV 是一種基于 CRC32 的用于檢測傳輸噪音和普通錯誤的算法。CRC32 是信息的線性函數(shù),這意味著攻擊者可以篡改加密信息,并很容易地修改 ICV,使信息表面上看起 來是可信的。 ? RC4 算法存在弱點 在 RC4 中,人們發(fā)現(xiàn)了弱密鑰。所謂弱密鑰,就是密鑰與輸出之間存在超出一個好密碼所應具有的相關性。攻擊者收集到足夠使用弱密鑰的包后,就可以對它們進行分析,只須嘗試很少的密鑰就可以接入到網(wǎng)絡中。 ? 認證信息易于偽造 基于 WEP 的共享密鑰認證的目的就是實現(xiàn)訪問控制,然而事實卻截然相反, 只要 通過監(jiān)聽一次成功的認證,攻擊者以后就可以偽造認證。啟動共享密鑰認證實際上降低了網(wǎng)絡的總體安全性,使猜中 WEP 密鑰變得更為容易。 WEP2 為了提供更高的安全性, WiFi 工作組 提供了 WEP2 技術(shù),該 技術(shù)相比 WEP 算法,只是將 WEP 密鑰的長度由 40 位加長到 128 位,初始化向量 IV 的長度由 24位加長到 128 位。然而 WEP 算法的安全漏洞是由于 WEP 機制本身引起的,與密鑰的長度無關,即使增加加密密鑰的長度,也不可能增強其安全程度 。 也就是說WEP2 算法并沒有起到提高安全性的作用。 認證技術(shù) 是針對以太網(wǎng)而提出的基于端口進行網(wǎng)絡訪問控制的安全性標準草案。基于端口的網(wǎng)絡訪問控制利用物理層特性對連接到 LAN 端口的設備進行身份認證。如果認證失敗,則禁止該設備 訪問 LAN 資源。 盡管 標準最初是為有線以太網(wǎng)設計制定的,但它也適用于符合 標準的無線局域網(wǎng),且被視為是 WLAN 的一種增強性網(wǎng)絡安全解決方案。 體系結(jié)構(gòu)包括三個主要的組件 : ? 請求方( Supplicant) : 提出認證申請的用戶接入設備,在無線網(wǎng)絡中,通常指待接入網(wǎng)絡的無線客戶機 STA。 ? 認證方( Authenticator) : 允許客戶機進行網(wǎng)絡訪問的實體,在無線網(wǎng)絡中,通常指訪問接入點 AP。 ? 認證服務器( Authentication Sever) : 為認證方提供認證服務的實體 。認證服務器對請求方進行驗證,然后告知認證方該請求者是否為授權(quán)用戶。認證服務器可以是某個單獨的服務器實體,也可以不是,后一種情況通常是將認證功能集成在認證方 Authenticator 中。 草案為認證方定義了兩種訪問控制端口:即 受控 端口和 非受控 端口。 受控端口 分配給那些已經(jīng)成功通過認證的實體進行網(wǎng)絡訪問;而在認證尚未完成之前,所有的通信數(shù)據(jù)流從 非受控端口 進出。 非受控端口 只允許通過 認證數(shù)據(jù),一旦認證成功通過,請求方就可以通過 受控端口 訪問 LAN資源和服務。下圖列出 認證前后的邏輯示意圖。 技術(shù)是一種增強型的網(wǎng)絡安全解決方案。在采用 的無線 LAN中,無線用戶端安裝 客戶端軟件 作為請求方 ,無線訪問點 AP 內(nèi)嵌 認證代理 作為認證方 ,同時它還作為 Radius 認證 服務器的客戶端,負責用戶與Radius 服務器之間認證信息的轉(zhuǎn)發(fā)。 認證一般包括以下幾種 EAP(Extensible Authentication Protocol)認證模式: ? EAPMD5 ? EAPTLS(Transport Layer Security) ? EAPTTLS(Tunnelled Transport Layer Security) ? EAPPEAP(Protected EAP) ? EAPLEAP(Lightweight EAP) ? EAPSIM 認證技術(shù) 的好處和優(yōu)勢 ? 協(xié)議僅僅關注 受控 端口的打開與關閉 ; ? 接入認證通過之后, IP 數(shù)據(jù)包在二層普通 MAC 幀上傳送 ; ? 由于是采用 Radius 協(xié)議進行認證,所以可以很方便地與其他認證平臺進行對接; ? 提供基于用戶的計費系統(tǒng)。 認證技術(shù) 的缺點 ? 只提供用戶接入認證機制。沒有提 供認證成功之后的數(shù)據(jù)加密。 ? 一般只提供單向認證 ? 它提供 STA 與 RADIUS 服務器之間的認證,而不是與 AP 之間的認證 ? 用戶的數(shù)據(jù)仍然是使用的 RC4 進行加密。 WPA() —— 新一代 WLAN 安全標準 為了使 WLAN 技術(shù)從 安全性得不到很好保障的困境 中解脫出來, IEEE 的 i 工作組致力于制訂被稱為 IEEE 的新一代安全標準,這種安全標準是 為了增強 WLAN的數(shù)據(jù)加密和認證性能,定義了 RSN( Robust Security Network)的概念,并且針對 WEP 加密機制的各種缺陷做了多方面的改進。 IEEE 規(guī)定使用 認證和密鑰管理方式,在數(shù)據(jù)加密方面,定義了 TKIP( Temporal Key Integrity Protocol)、 CCMP( CounterMode/CBCMAC Protocol)和 WRAP( Wireless Robust Authenticated Protocol)三種加密機制。其中 TKIP 采用 WEP 機制里的 RC4 作為核心加密算法,可以通過在現(xiàn)有的設備上升級固件和驅(qū)動程序的方法達到提高 WLAN 安全的目的。 CCMP 機制基于 AES( Advanced Encryption Standard)加密算法和 CCM( CounterMode/CBCMAC)認證方式,使得 WLAN 的安全程度大大提高,是實現(xiàn) RSN 的強制性要求。 WPA—— 向 IEEE 過渡的中間標準 然而,市場對于提高 WLAN 安全的需求是十分緊迫的, IEEE 的進展并不能滿足這一需要。在這種情況下, WiFi 聯(lián)盟制定了 WPA( WiFi Protected Access)標準。 WPA 是 的一個子集,其核心就是 IEEE
點擊復制文檔內(nèi)容
環(huán)評公示相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1