freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

無線局域網(wǎng)的安全概述-全文預(yù)覽

2025-02-27 19:44 上一頁面

下一頁面
  

【正文】 IUS消息格式認(rèn)證服務(wù)器EAP消息封裝為RADIUS消息屬性EAPOL包攜帶的EAP請(qǐng)求和響應(yīng)消息32( 3) WPA中 —— 可擴(kuò)展認(rèn)證協(xié)議 EAP216。2. 利用 EAP( Extensible Authentication Protocol )鏈路層安全協(xié)議,在通過認(rèn)證以前, 只有 EAPOL報(bào)文( Extensible Authentication Protocol over LAN)可以在網(wǎng)絡(luò)上通行。此 時(shí),接入點(diǎn)作為 RADIUS服務(wù)器的客戶端,向服務(wù)器發(fā)送一個(gè)含有用戶證書和請(qǐng)求連接參數(shù)信息的 RADIUS消息(參見圖 )。服務(wù)器 : 可以通過已存的姓名列表和授權(quán)用戶的證書來認(rèn)證用戶 ;224。實(shí)際的認(rèn)證過程是根據(jù)具體使用的 EAP類型來定義和處理的,作為認(rèn)證者的接入點(diǎn)只是一個(gè)媒介,它使得請(qǐng)求者和認(rèn)證服務(wù)器能夠通信。 認(rèn)證服務(wù)器 : 運(yùn)行著 RADIUS或 Kerberos等認(rèn)證協(xié)議的服務(wù)器,使用認(rèn)證數(shù)據(jù)庫來提供集中認(rèn)證和接入控制。? 連接在端口上的用戶設(shè)備如果能 通過認(rèn)證 ,接入點(diǎn)上會(huì)為網(wǎng)絡(luò)接入打開一個(gè)虛端口 ,就可以 訪問局域網(wǎng)中的資源 ;? 如果 不能通過認(rèn)證 ,則無法訪問局域網(wǎng)中的資源 —— 相當(dāng)于物理連接被斷開。? IEEE802 LAN/WAN委員會(huì)為解決無線局域網(wǎng)網(wǎng)絡(luò)安全問題,提出了 。 盡管使用相同的 RC4密碼來產(chǎn)生密鑰流,但是用 TKIP的密鑰混合和分配方法來代替 WEP中的只有一個(gè)靜態(tài)密鑰顯著地改善了 WLAN的安全性 。 用這種方法每個(gè)站點(diǎn)使用不同的密鑰來加密發(fā)送的數(shù)據(jù)。TKIP: 用來給站點(diǎn)和接入點(diǎn)分配密鑰并為會(huì)話建立密鑰管理機(jī)制。另一個(gè)是 消息完整性校驗(yàn) (Message Integrity Check, MIC)功能。 兩大技術(shù)標(biāo)準(zhǔn)綜合使用了多種安全技術(shù),實(shí)現(xiàn)了用戶認(rèn)證,數(shù)據(jù)完整性,用戶數(shù)據(jù)加密保護(hù), key管理,用戶會(huì)話密鑰的動(dòng)態(tài)協(xié)商等功能。 針對(duì) (數(shù)據(jù)報(bào)文的安全性)。 暴力以及字典攻擊法224。 步驟 (3) 初始化向量和密鑰結(jié)合生成完整的加密密鑰216。 CRC32本身很弱,可以通過 bitflipping attack篡改報(bào)文。216。 IV雖然逐包變化,但是24 bits的長(zhǎng)度,使一個(gè)繁忙的 AP在若干小時(shí)后就出現(xiàn) IV重用。 為了破壞規(guī)律性, IV, IV和Key一起作為輸入來生成key stream,所以相同密鑰將產(chǎn)生不同加密結(jié)果。 (4) 輸出由 S(i)+S(j)指示的字節(jié) K,如 K = S(S(i) + S(j))在 回到步驟 (1)選擇密鑰流中的下一個(gè)字節(jié)前,要將字節(jié) S(i)和 S(j)的值相交換 輸入計(jì)數(shù)器輸出密匙字節(jié)14 WEP加密STAAP加密報(bào)文+I(xiàn)V值IV靜態(tài) KeyKey生成器Key流XOR用戶數(shù)據(jù)明文發(fā)送的加密報(bào)文IV靜態(tài) KeyKey生成器Key流XOR用戶數(shù)據(jù)明文接收的加密報(bào)文1208E216。RC4通過下列方法選擇密鑰流的下一個(gè)字節(jié) :13216。12216。216。113. —— 有線等效加密 WEP216。 Open system authentication開放系統(tǒng)認(rèn)證216。一般將密碼短語輸入到接入點(diǎn),任何試圖與接入點(diǎn)鏈接的站點(diǎn)都必須知道這個(gè)短語。分析上述信息,攻擊者可能會(huì)直接得到密鑰,或者可以計(jì)算出密鑰的明文信息。216。 密碼分析攻擊。224。224。224。224。224。224。是 DoS的一種形式,攻擊者向 RF波段發(fā)送大量的干擾,致使 WLAN通信停止。該方法可以針對(duì)多個(gè)層次,例如,向Web服務(wù)器中大量發(fā)送頁面請(qǐng)求或者向接入點(diǎn)發(fā)送大量的鏈接或認(rèn)證請(qǐng)求。4 無線局域網(wǎng)安全威脅216。只要有一個(gè)適當(dāng)?shù)慕邮諜C(jī),通過 WLAN傳輸?shù)臄?shù)據(jù)可以被發(fā)射機(jī)覆蓋范圍內(nèi)的任何人接受到。 安全措施 216。 216。 216。 WPA2 216。 3 在有線網(wǎng)中,信號(hào)被有效地限制在連接電纜內(nèi),與此不同, WLAN的傳輸可以傳播到網(wǎng)絡(luò)的預(yù)期工作區(qū)域以外,進(jìn)入到相鄰的公共空間或是附近的建筑里。如果沒有基本的安全措施,任何在隔壁房間或公寓有無線配置的電腦都可以連接到網(wǎng)絡(luò),并可以自由使用像因特網(wǎng)連接這樣的資源。攻擊者使用過量的通信流量使網(wǎng)絡(luò)設(shè)備溢出,從而阻止或嚴(yán)重減慢正常的接入。224。 插入攻擊。 重放攻擊 。 廣播監(jiān)測(cè)。ARP欺騙(或 ARP緩存中毒) 。 會(huì)話劫持(或中間人攻擊)。 流氓接入點(diǎn)(或惡魔雙子截?。?。216。例如, RC4密碼的弱點(diǎn)會(huì)導(dǎo)致 WEP易受攻擊(參見 )。攻擊者利用功率消耗、定時(shí)信息或聲音和電磁發(fā)射等物理信息來獲取密碼系統(tǒng)的信息。接入控制(認(rèn)證):216。10 —— 基于 WEP216。使用一個(gè)共享的密鑰,完成 AP對(duì)接入點(diǎn)的認(rèn)證STA AP認(rèn)證請(qǐng)求挑戰(zhàn)碼 (128bytes隨機(jī)數(shù) )挑戰(zhàn)碼回應(yīng)確認(rèn)成功 /失敗1. 工作站向 AP發(fā)出認(rèn)證請(qǐng)求2. AP收到初始認(rèn)證幀之后,回應(yīng)一個(gè)認(rèn)證幀,其中包含 128字節(jié)的挑戰(zhàn)碼3. 工作站將挑戰(zhàn)碼植入認(rèn)證幀,并用共享密鑰對(duì)其加密,然后發(fā)送給 AP4. AP解密,并檢查返回的挑戰(zhàn)碼是否相同,以次判斷驗(yàn)證是否通過RC4加加密隨機(jī)密隨機(jī)數(shù)數(shù)解密收到的相應(yīng)結(jié)果,并與原發(fā)送的隨機(jī)數(shù)進(jìn)行比較,如果相同則認(rèn)為成功生成隨機(jī)數(shù)發(fā)送到客戶端缺點(diǎn): Hacker只要將明文 challenge text和加密后的 challenge text截獲到進(jìn)行 XOR就可以得到 WEP key。將 數(shù)據(jù) 轉(zhuǎn)變?yōu)橐粋€(gè) 40比特的密鑰,加上 24比特的初始向量(Initialization Vector, IV)生成 64比特的加密密鑰。實(shí)際上這只是表面的增強(qiáng),因?yàn)椴徽撌鞘褂?40比特還是 104比特的密鑰,竊聽者總能通過分析大約 400萬個(gè)發(fā)送幀提取出密鑰。216。 (3) 查找兩個(gè)計(jì)數(shù)器指示的兩個(gè)字節(jié)的值 S(i)和 S(j),然后將其以模256相加216。216。216。流加密的 特征是相同的明文將產(chǎn)生相同的加密結(jié)果。 (CRC32) 校驗(yàn)和算法計(jì)算報(bào)文的 ICV,附加在MSDU后, ICV和 MSDU一起被加密保護(hù)。 步驟 (2) 將 ICV附加到數(shù)據(jù)塊中216。 步驟 (6) 將初始化向量 (IV)和密文結(jié)合明文 明文初始向量 密鑰 密鑰流密文17216。? ICV采用 CRC32,所用的 CRC功能不可靠,它具有線性性質(zhì),可以輕易構(gòu)造 CRC: CRC(A+B)=CRC(A)+CRC(B).因此,報(bào)文很容易被篡改而不被發(fā)現(xiàn);? 不支持用戶密鑰 (session secret)的動(dòng)態(tài)協(xié)商? WEP只支持預(yù)配置 key,沒有提供 Key分發(fā)機(jī)制18216。 :? 中國(guó) WAPI(WLAN Authentication and Privacy Infrastructure) 標(biāo)準(zhǔn)? IEEE 標(biāo)準(zhǔn)216。一個(gè)是 密鑰生成和管理協(xié)議 :被稱為暫時(shí)密鑰完整性協(xié)議 (TKIP)224。224。23216。216。24TKIP密鑰混合和加密過程臨時(shí)密鑰發(fā)射機(jī)的
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1