无线局域网应用技术项目6:微企业无线局域网的安全配置课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《无线局域网应用技术项目6:微企业无线局域网的安全配置课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 无线 局域网 应用技术 项目 企业 安全 配置 课件
- 资源描述:
-
1、微企业无线局域网的安全配置微企业无线局域网的安全配置项目背景描述项目背景描述l中锐网络科技有限公司实现了内部员工的移动办公需求,为了方便中锐网络科技有限公司实现了内部员工的移动办公需求,为了方便员工使用,在网络建设初期并没有对网络进行接入控制,这导致了员工使用,在网络建设初期并没有对网络进行接入控制,这导致了非公司内部员工不需要输入用户名和密码就可以接入网络,进而接非公司内部员工不需要输入用户名和密码就可以接入网络,进而接入公司内网。由于外来人员接入公司内部网络不仅带来了公司信息入公司内网。由于外来人员接入公司内部网络不仅带来了公司信息安全的隐患问题,同时随着接入人数的增加,公司无线网络也变的
2、安全的隐患问题,同时随着接入人数的增加,公司无线网络也变的越来越慢。为了解决以上问题,公司要求网络管理员加强对无线网越来越慢。为了解决以上问题,公司要求网络管理员加强对无线网络的安全管理,仅允许内部员工访问。络的安全管理,仅允许内部员工访问。需求分析需求分析l微型企业无线网络通常仅使用微型企业无线网络通常仅使用FAT AP进行组网,因此,这种组网方进行组网,因此,这种组网方式通常可以通过以下几种方式来构建一个安全的无线网络:式通常可以通过以下几种方式来构建一个安全的无线网络:对公司无线实施安全加密认证,内部员工访问公司无线网络需要输入密码才可以关联无线SSID;为了避免所有人都可以搜索到公司的
3、无线SSID信号,对无线网络实施隐藏SSID功能,防止无线信号外泄;为了防止非本公司的无线终端访问公司内部网络从而造成信息泄露,对现有无线网络配置黑白名单,仅需云注册的无线终端接入到网络。n wlan安全问题安全问题n wlan安全对策安全对策n wlan安全标准安全标准n wlan安全技术安全技术引入引入WLAN网络的安全需求网络的安全需求l无线链路的安全缺陷无线链路的安全缺陷物理信道的开放性;网上涌现出相关的攻击软件;除了信息的截取,还可以进行DoS攻击;对比有线网络,更易于攻击,甚至是物理层。WLAN的安全问题的安全问题l窃听(窃听(Eavesdropping)非授权者窃听无线站点和AP
4、之间发送的无线电信号被动攻击(难以检测)比有线局域网的窃听更容易WLAN的安全问题的安全问题l非授权访问非授权访问方式1:入侵者伪装成授权用户,进入WLAN系统。对策:认证机制。方式2:入侵者设置一个伪造AP欺骗无线站点,捕获用户名和登录口令。当一个无线站点进入一个新区时,它会基于信号强度和误码率来选择AP,比方式1更容易实现。2022-8-WLAN的安全问题的安全问题l干扰和人为干扰干扰和人为干扰干扰:微波炉;人为干扰:攻击者使用高功率的发射机;后果:带宽(数据吞吐量)严重下降。2022-8-WLAN的安全问题的安全问题l物理威胁物理威胁AP(被冰雪覆盖而导致阻塞)电缆(被挖断)天线(被风刮
5、歪或刮断)无线NIC软件2022-8-n wlan安全问题安全问题n wlan安全对策安全对策n wlan安全标准安全标准n wlan安全技术安全技术引入引入安全手段安全手段1:SSID广播广播lSSID验证验证无线工作站与无线AP的SSID相同,才能访问AP;如果出示SSID与AP的SSID不同,AP拒绝通过本服务区上网。SSID是一个简单口令,提供口令认证,实现安全保障。lSSID隐藏隐藏SSID不在信标帧中广播。无线客户端扫描可用网络时,该无线接入点将不会在网络列表中显示。只能手工添加。安全手段安全手段2:安全认证和数据加密:安全认证和数据加密l为了增强无线安全性,无线设备提供认证和加密
6、两个安全机制:为了增强无线安全性,无线设备提供认证和加密两个安全机制:1、认证机制:用来对用户身份验证,限定特定用户(授权用户)使用网络资源。2、加密机制:用来对无线链路数据加密,保证无线网络数据只被所期望用户接收和理解。n wlan安全问题安全问题n wlan安全对策安全对策n wlan安全标准安全标准n wlan安全技术安全技术引入引入安全技术发展安全技术发展l在在IEEE 802.11i提出前,只有提出前,只有WEP(Wired Equivalent Privacy,有线等效加密)认证方式,有线等效加密)认证方式,采用静态保密密钥,终端使用相同密钥访问无线,算法容易破解。采用静态保密密钥
7、,终端使用相同密钥访问无线,算法容易破解。l为解决安全问题,为解决安全问题,Wi-Fi 联盟制定联盟制定WPA标准(标准(Wi-Fi Protected Access:Wi-Fi 网络安全访网络安全访问),替代问),替代WEP过渡方案,过渡方案,WPA认证有两种模式:认证有两种模式:802.1x认证模式和预先共享密钥认证模式和预先共享密钥PSK(Pre-Shared Key)模式。)模式。lIEEE 802.11i定义定义RSN(Robust Security Network:强健安全网络)发布,:强健安全网络)发布,Wi-Fi联盟把联盟把WPA修订,重新推出与修订,重新推出与IEEE 802
8、.11i标准相同标准相同WPA2。802.11安全体系安全体系WEP(802.11b,2000年)802.11i(2004.6通过)802.11i工作组(2001.5成立)采用AES取代RC4使用802.1x协议进行用户认证Wi-Fi访问保护(WPA)中国WAPIWPA:2003WPA2:2004在IEEE 802.11i前,市场对WLAN安全要求迫切,Wi-Fi联盟联合802.11i任务组提出WPA(Wi-Fi Protected Access)标准。WPA对WEP不足改进,兼容802.11i和现有WEP标准。开放环境基本MAC限制WEP802.11i(WPA/WPA2)WAPIWLAN安全
9、技术发展历史安全技术发展历史无线网络安全技术无线网络安全技术l数据加密技术数据加密技术WEPWPAl身份认证技术身份认证技术开放系统认证MAC (基于MAC接入控制,AP上配置可接入MAC地址列表)Web-P802.11安全认证机制安全认证机制lIEEE 802.11定义两种认证:定义两种认证:开放系统认证 (Open System Authentication)-默认的认证机制-认证以明文形式进行-适合安全要求较低场所共享密钥认证(Shared Key Authentication)-可选的认证机制-必须能执行WEPn wlan安全问题安全问题n wlan安全对策安全对策n wlan安全标准
10、安全标准n wlan安全认证安全认证引入引入WEPWEP协议协议lWEPWEP(Wired Equivalent PrivacyWired Equivalent Privacy,有线等效保密)协议,对,有线等效保密)协议,对无线传输数据加密,防止非法窃听,侵入无线网络。无线传输数据加密,防止非法窃听,侵入无线网络。WEP加密算法,采用RC4算法,对用户数据加密。客户端与AP共享密钥,密钥长度有40位至256位两种。802.11b定义无线局域网安全协议。密钥容易被破解WEP协议认证方式协议认证方式l开放式系统认证开放式系统认证(Open System)顾名思义,不需要密钥验证就可以连接。l共有键
11、认证(共有键认证(Shared Key)客户端向AP发送认证请求。AP回一个明文。客户端利用预存密钥对明文加密,再次向AP发出认证请求。AP对数据包解密,比较明文,并决定是否接受请求。WEPWEP协议认证:协议认证:开放系统认证开放系统认证l使用开放系统认证工作站,都能被成功认证(使用开放系统认证工作站,都能被成功认证(空认证空认证););l顾名思义,不需要密钥验证就可以连接。顾名思义,不需要密钥验证就可以连接。l认证过程只有两步:认证过程只有两步:认证请求 认证响应请求帧请求帧验证算法标识=“开放系统”验证处理序列号=1验证帧验证帧验证算法标识=“开放系统”验证处理序列号=2验证请求的结果W
12、EP协议认证:开放系统认证协议认证:开放系统认证l开放式系统认证开放式系统认证(Open System)WEP协议认证:共享密钥认证协议认证:共享密钥认证l备注:备注:802.11提供单向认证:提供单向认证:只认证工作站的合法性没有认证AP的合法性 客户端向AP发送认证请求 AP向客户端发送明文挑战帧客户端用共享WEP密钥加密该挑战,并返回给AP AP发送认证响应AP解密帧WEP协议加密、解密过程协议加密、解密过程WEP协议缺点:加密破解协议缺点:加密破解l非法客户通过非法客户通过ARP攻击来抓获足够的数据包攻击来抓获足够的数据包WEP协议算法缺陷协议算法缺陷l密钥流算法(密钥流算法(RC4)
13、l初始化向量(初始化向量(IV)l数据完整性校验算法(数据完整性校验算法(CRC-32)WEP使用基于CRC-32算法,检测传输噪声和普通错误算法。但CRC-32是信息线性函数,攻击者可以篡改加密信息和ICV,使信息表面上看起来可信。能够篡改加密数据包,使各种非常简单攻击成为可能。WEP的安全缺陷的安全缺陷l使用手工分发密钥使用手工分发密钥lWEP-40实质上的密钥长度只有实质上的密钥长度只有40位位l当密钥流重用时,流密码极易受到攻击当密钥流重用时,流密码极易受到攻击l密钥不能及时更新,导致字典攻击密钥不能及时更新,导致字典攻击l错误的使用错误的使用CRC作为完整性校验作为完整性校验lRC4
14、本身的脆弱性,即使本身的脆弱性,即使WEP-104也不是真正安全也不是真正安全WPA(Wi-Fi Protected Access)安全协议安全协议lIEEE 802.11i工作组致力新一代安全标准工作组致力新一代安全标准IEEE 802.11i 研发,针对研发,针对WEP加密缺陷做改进,增强加密缺陷做改进,增强WLAN数据加密和认证性能。数据加密和认证性能。WPA(Wi-Fi联盟,WEP到IEEE 802.11i过渡方案)WAPI(无线网鉴别和保密基础结构,中国)IEEE 802.11i与与WPAlIEEE 802.11i安全体系:安全体系:RSN(坚固安全网络)TSN(过渡安全网络):支持
15、WEP设备RSN,使现有网络方便的迁移到RSNlWPA在802.11i获得批准以前,由Wi-Fi联盟提出:保护接入(WPA)体系暂时替代RSN,它不是IEEE标准,是802.11i草案中一部分,WPA是802.11i安全标准一个子集。Wi-Fi联盟要求,兼容WPA设备,在802.11i获批后,升级到与802.11i兼容。WPA安全协议安全协议lWPA数据加密算法数据加密算法TKIP;Temporal Key Integrity Protocol(临时密钥完整性协议)AES;Advanced Encryption Standard(高级加密标准)lWPA密钥长度密钥长度输入863个字符或64个十
16、六进制数2022-8-13802.11i发展历程:发展历程:WPA/WPA2lWPA(Wi-Fi Protected Access)采用TKIP加密协议。TKIP仍使用RC4算法,使用48位初始化向量(IV)、128位密钥和动态变化密钥,加入对重传攻击防范,并对校验机制等做重大改进。支持802.1x与PSK认证方式lWPA2:WPA2 是 WPA 第二个版本,支持AES(高级加密算法),因此需要新硬件支持,它使用CCMP(计数器模式密码块链消息完整码协议)。WPA加密改进加密改进lWPA继承继承WEP加密原理,解决加密原理,解决WEP缺点;缺点;采用动态密钥,IV密钥以0开始随每个后续帧而递增
17、 增加消息完整性检查(MIC)防止数据包伪造 支持密钥自动更新WPA加密改进加密改进l认证方面:认证方面:WPA采用是802.1x+EAP认证方式,通过第三方AAA服务器(Radius服务器)进行可扩展性认证。l加密方面加密方面:WPA采用“临时密钥完整性协议”(TKIP)新认证/加密机制:利用Radius服务器分发密钥作数据加密,但这个机制只存在于Enterprise模式下,对于WPA-PSK并不支持;l另外,将密钥头长度增加至另外,将密钥头长度增加至48位,增加解密难度,但由于其实际加位,增加解密难度,但由于其实际加密方式仍是密方式仍是RC4,因此被破解威胁仍然是存在。,因此被破解威胁仍然
18、是存在。WPA2lWPA2 包括包括 WPA2PSK(共享密钥模式)WPA2RADIUS (证书模式)l在加密方面在加密方面WPA2支持两种加密方式支持两种加密方式 AES TKIPWEP与与WPA2对比对比WEPWPA2-PSK安全性不安全,易破解除暴力破解,尚未有破解方法加密算法RC4AES,128位加密算法连接单次,Open System和Shared Key模式四次握手,只能Open System模式密钥静态,无派生动态,任意两设备间密钥不一样完整性校验CRC-32,线性算法,易篡改CCM,密码区块链信息认证,对MIC加密,无法篡改初始化向量24位,线序排列48位数据包编号身份认证无I
展开阅读全文