dream_653
作者dream_653·2021-02-05 11:00
系统应用运维·*****

信息安全工程师----第五章 5.5无线网络安全

字数 1572阅读 521评论 0赞 0

第五章 5.5无线网络安全

在我国,2006年国家密码管理局专门针对无线网络做出了一系列的要求,其中要求无线局域网产品必须使用的系列密码算法有:

  1. 对称密码算法:SMS4
  2. 密钥协商算法:ECDH,必须采用指定的椭圆曲线和参数
  3. 数字签名算法:ECDSA,必须采用指定的椭圆曲线和参数
  4. 杂凑算法:SHA-256

    WPKI

公钥基础设施(PKI)是一个有线网络环境下,利用公钥理论和技术建立的提供信息安全服务的基础设施

无线公钥基础设施(WPKI),则将PKI安全机制引入到无线网络环境中,在一定网络环境中使用的公开密钥和数字证书。WPKI采用了优化的ECC椭圆曲线加密和压缩的X.509证书;采用证书管理公钥,通过第三方的可信任机构----认证中心(CA)验证用户身份,从而实现信息的安全传输。

WPKI包含RA注册中心、CA认证中心、PKI目录、EE(端实体应用)。其中,与PKI不同的是,EE和RA的实现不同并且需要PKI门户。

WEP

IEEE802.11b定义了无线网的安全协议(WEP)。有线等效保密(WEP)协议对两台设备间无线传输的数据进行加密,以防止非法窃听或侵入。WEP加密和解密使用同样的算法和密钥。WEP采用的是RC4算法,使用40位和64位密钥;有些厂商将密钥位数扩展到128位(WEP2)。标准的64位标准流WEP使用的密钥和初始向量长度分别是40位和24位。

IEEE802.11i

IEEE802.11i包含WPA和WPA2两个标准

  1. Wi-Fi网络安全接入(WPA):WPA是IEEE802.11i的子集,并向前兼容WEP。WPA使用了加强的生成加密密钥的算法,并加入了WEP中缺乏的用户认证。WPA中的用户认证是结合了IEEE802.11i和扩展认证协议来实现
  2. WPA2:WPA2则是WPA的升级,使用了更为安全的加密算法CCMP。

    WAPI

无线局域网和保密基础结构(WAPI),是一种安全协议,同时也是无线局域网安全强制性标准。WAPI是一种认证和私密性保护协议,其作用类似于WEP,但是能提供更加完善地安全保护。

WAPI结合了椭圆曲线密码和分组密码

WAPI鉴别及密钥管理的方式有两种,即基于证书方式和基于预共享密钥PSK方式

无线广域网(WWAN)

主要通过通信卫星把物理距离极为分散的局域网(LocalAreaNetwork , LAN) 连接起来,它连接地理范围较大,常常是一个国家或是一个洲。

无线城域网(WMAN)

主要通过移动电话或车载装置进行移动数据通信,可覆盖城市中的大部分地区。

无线局域网( WLAN)

覆盖范围较小。

无线个域网(WPAN)

通常指近距离范围内的设备建立无线连接,WPAN 能够有效地解决”最后的几米电缆”的问题,进而将无线联网进行到底。

根据网络拓扑结构的不同
无线网络可分为:

  • 集中式无线网络
  • 分散式无线网络
  • 分布式无线网络

无线网络安全威胁:

  1. 无线窃听
  2. 假冒攻击
  3. 信息篡改
  4. 服务后抵赖
  5. 重传攻击
  6. 认证及密钙的攻击类型
  7. 无线传感器网络节点劫持Sybil 攻击
  8. 无线传感器网络虫涧攻击
  9. 2G 伪基站攻击”伪基站”即假基站

    无线个域网安全

    蓝牙安全
    蓝牙技术提供短距离的对等通信,它在应用层和链路层上都采取了保密措施以保证通信的安全性,所有蓝牙设备都采用相同的认证和加密方式。

    Zigbee 安全

ZigBee 是基于IEEE802.15 .4标准的低功耗局域网协议。根据国际标准规定, ZigBee技术是一种短距离、低功耗的无线通信技术。

NFC 安全

从NFC 芯片、安全单元、手机应用等方面来阐述相关安全对策。

RFID 安全

①针对RFID 设备的破坏和攻击。可以考虑使用”法拉第笼月使得攻击者对于RFID的标签信息主动欺骗攻击失效。
② Hash-Lock 协议及一系列改进方法,核心思想是使用metaID 来代替真实的标签ID以避免信息泄露和被追踪。

如果觉得我的文章对您有用,请点赞。您的支持将鼓励我继续创作!

0

添加新评论0 条评论

Ctrl+Enter 发表

作者其他文章

相关文章

X社区推广