freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

無線局域網(wǎng)的安全概述(已修改)

2025-02-21 19:44 本頁面
 

【正文】 12第 8章 無線局域網(wǎng)安全216。 216。 216。 216。 216。 WPA2 216。 安全措施 216。 216。 VoIP安全 216。 3 在有線網(wǎng)中,信號被有效地限制在連接電纜內,與此不同, WLAN的傳輸可以傳播到網(wǎng)絡的預期工作區(qū)域以外,進入到相鄰的公共空間或是附近的建筑里。只要有一個適當?shù)慕邮諜C,通過 WLAN傳輸?shù)臄?shù)據(jù)可以被發(fā)射機覆蓋范圍內的任何人接受到。 這些免費接入點對判定黑客(或解密高手)并不感興趣,黑客是指那些喜歡挑戰(zhàn)和入侵安全網(wǎng)絡的人。 在家里,不僅是蓄意的黑客可能將無安全措施的無線網(wǎng)絡視為免費資源。如果沒有基本的安全措施,任何在隔壁房間或公寓有無線配置的電腦都可以連接到網(wǎng)絡,并可以自由使用像因特網(wǎng)連接這樣的資源。4 無線局域網(wǎng)安全威脅216。 拒絕服務 (Denial of service, DoS)攻擊。224。攻擊者使用過量的通信流量使網(wǎng)絡設備溢出,從而阻止或嚴重減慢正常的接入。該方法可以針對多個層次,例如,向Web服務器中大量發(fā)送頁面請求或者向接入點發(fā)送大量的鏈接或認證請求。216。 人為干擾 。224。是 DoS的一種形式,攻擊者向 RF波段發(fā)送大量的干擾,致使 WLAN通信停止。在 GHz 頻段上,藍牙設備、一些無繩電話或微波爐都可以導致上述干擾。216。 插入攻擊。224。攻擊者可以將一個未授權的客戶端連接到接入點,這是由于沒有進行授權檢查或者攻擊者偽裝成已授權用戶。5216。 重放攻擊 。224。攻擊者截取網(wǎng)絡通信信息,例如口令,稍后用這些信息可以未經(jīng)授權地接入網(wǎng)絡。216。 廣播監(jiān)測。224。在一個配置欠佳的網(wǎng)絡中,如果接入點連接到集線器而不是交換機,那么集線器將會廣播數(shù)據(jù)包到那些并不想接收這些數(shù)據(jù)包的無線站點,它們可能會被攻擊者截取。216。ARP欺騙(或 ARP緩存中毒) 。224。攻擊者通過接入并破壞存有 MAC和 IP地址映射的 ARP的高速緩沖,來欺騙網(wǎng)絡使其引導敏感數(shù)據(jù)到攻擊者的無線站點。216。 會話劫持(或中間人攻擊)。224。是 ARP欺騙攻擊的一種,攻擊者偽裝成站點并自動解決鏈接來斷開站點和接入點的連接,然后再偽裝成接入點使站點和攻擊者相連接。6216。 流氓接入點(或惡魔雙子截?。?。224。攻擊者安裝未經(jīng)授權的帶有正確 SSID的接入點。如果該接入點的信號通過放大器或者高增益的天線增強,客戶端將會優(yōu)先和流氓接入點建立連接,敏感數(shù)據(jù)就會受到威脅。216。 密碼分析攻擊。224。攻擊者利用理論上的弱點來破譯密碼系統(tǒng)。例如, RC4密碼的弱點會導致 WEP易受攻擊(參見 )。216。 旁信道攻擊。224。攻擊者利用功率消耗、定時信息或聲音和電磁發(fā)射等物理信息來獲取密碼系統(tǒng)的信息。分析上述信息,攻擊者可能會直接得到密鑰,或者可以計算出密鑰的明文信息。7無線局域網(wǎng)安全措施 8開放式認證系統(tǒng)共享密鑰認證系統(tǒng)完整性校驗 (ICV) RC4加密認證技術接入控制完整性檢驗技術加密技術初始化向量 (IV) WEP:有線等效保密算法WEP93. —— 有線等效加密 WEP216。 WEP提供了有限的接入控制和采用密鑰的數(shù)據(jù)加密 :224。接入控制(認證):216。一般將密碼短語輸入到接入點,任何試圖與接入點鏈接的站點都必須知道這個短語。216。如果不知道密碼短語,站點可以感知數(shù)據(jù)流量但不能進行鏈接或解密數(shù)據(jù)。10 —— 基于 WEP216。 Open system authentication開放系統(tǒng)認證216。是 ,不進行認證 216。 Shared key authentication共享密鑰認證216。使用一個共享的密鑰,完成 AP對接入點的認證STA AP認證請求挑戰(zhàn)碼 (128bytes隨機數(shù) )挑戰(zhàn)碼回應確認成功 /失敗1. 工作站向 AP發(fā)出認證請求2. AP收到初始認證幀之后,回應一個認證幀,其中包含 128字節(jié)的挑戰(zhàn)碼3. 工作站將挑戰(zhàn)碼植入認證幀,并用共享密鑰對其加密,然后發(fā)送給 AP4. AP解密,并檢查返回的挑戰(zhàn)碼是否相同,以次判斷驗證是否通過RC4加加密隨機密隨機數(shù)數(shù)解密收到的相應結果,并與原發(fā)送的隨機數(shù)進行比較,如果相同則認為成功生成隨機數(shù)發(fā)送到客戶端缺點: Hacker只要將明文 challenge text和加密后的 challenge text截獲到進行 XOR就可以得到 WEP key。113. —— 有線等效加密 WEP216。 WEP提供了有限的接入控制和采用密鑰的數(shù)據(jù)加密 :224。數(shù)據(jù) 加密 :采用 RC4加密算法224。將 數(shù)據(jù) 轉變?yōu)橐粋€ 40比特的密鑰,加上 24比特的初始向量(Initialization Vector, IV)生成 64比特的加密密鑰。216。為了臨時性增強 WEP加密,有些向量將密鑰長度增加到 128比特( 104比特 + 24比特 IV)。216。實際上這只是表面的增強,因為不論是使用 40比特還是 104比特的密鑰,竊聽者總能通過分析大約 400萬個發(fā)送幀提取出密鑰。12216。WEP通過 RC4算法生成密鑰比特流 :224。密鑰比特流是從 S序列中偽隨機選擇的字節(jié),而 S序列是所有 256種可能的字節(jié)的排列組合。216。RC4通過下列方法選擇密鑰流的下一個字節(jié) :13216。 (1) 增加計數(shù)器 i的值216。 (2) 將序列中第 i個字節(jié)的值 S(i)和 j的原值相加作為第二個計數(shù)器 j的值216。 (3) 查找兩個計數(shù)器指示的兩個字節(jié)的值 S(i)和 S(j),然后將其以模256相加216。 (4) 輸出由 S(i)+S(j)指示的字節(jié) K,如 K = S(S(i) + S(j))在 回到步驟 (1)選擇密鑰流中的下一個字節(jié)前,要將字節(jié) S(i)和 S(j)的值相交換 輸入計數(shù)器輸出密匙字節(jié)14 WEP加密STAAP加密報文+IV值IV靜態(tài) KeyKey生成器Key流XOR用戶數(shù)據(jù)明文發(fā)送的加密報文IV靜態(tài) KeyKey生成器Key流XOR用戶數(shù)據(jù)明文接收的加密報文1208E216。 采用 RC4進行加密:216。 RC4是流 (stream)加密,通過將 Key stream和明文流 XOR得到密文。216。 為了破壞規(guī)律性, IV, IV和Key一起作為輸入來生成key stream,所以相同密鑰將產(chǎn)生不同加密結果。216。 IV在報文中明文攜帶,這樣接受方可以解密。216。 IV雖然逐包變化,但是24 bits的長度,使一個繁忙的 AP在若干小時后就出現(xiàn) IV重用。 所以 IV無法真正破壞報文的規(guī)律性。216。流加密的 特征是相同的明文將產(chǎn)生相同的加密結果。216。如果能夠發(fā)現(xiàn)加密規(guī)律性,破解并不困難。15 —— 完整性檢驗 (ICV)216。 (CRC32) 校驗和算法計算報文的 ICV,附加在MSDU后, ICV和 MSDU一起被
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
公安備案圖鄂ICP備17016276號-1