wlan安全概述

ap获取地址

  • 静态方式
  • dhcp
  • slaac
    无状态自动分配,通过发送rs自动获取,用于IPV6

CAPWAP隧道建立

CAPWAP隧道建立阶段

STA接入三个阶段

  • 扫描阶段
  • 链路认证阶段
  • 关联阶段

wlan安全技术的目的

  • 防止信息被窃取
  • 防止未经授权的访问
  • 提供稳定高效的无线接入

安全威胁

访问控制攻击

攻击类型 描述 手段和工具
驾驶攻击 车辆+笔记本+外置天线+GPS接收器 netstumbler/inssider+geogle earth
非法设备 rogue ap/client/wireless bridge/ad-hoc device
fake ap 释放大量的SSID信标帧(beacon frame)实现DOS攻击

完整性攻击

发送伪造的数据帧

攻击类型 描述 手段工具
802.11帧注入 描述 工具
802.11数据回放
802.1x eap 回放
802.1x radius回放

认证攻击

窃取握手包

共享密钥猜测 试图通过猜测获取802.11共享密钥 wep破解工具
psk破解
应用成都登录窃取
域登录破解
VPN登录破解
802.1x身份窃取

可用性攻击

昆士兰攻击:物理层拒绝服务
802.11信标泛洪
802.11关联
伪造报文

保密性攻击

wep使用rc4算法,先天容易被破解。
tkip是改进的wep,但是面临着被暴力破解的风险

攻击类型 描述 手段和工具
监听 捕获和解码未收包应用流量,已获得潜在的敏感信息 bsd-airtools
wep密码破解

wlan安全技术

边界防御安全技术

  • 无线干扰检测系统WIDS
    WIDS泛洪攻击检测
    WIDS Spoof攻击检测
    WIDS Weak IV检测
    防暴力破解PSK
  • 无线干扰防御系统WIPS
    WIPS支持对Rogue AP,Rogue Client,Ad hoc设备进行反制。

用户接入安全技术

业务安全技术

AP工作模式

在这里插入图片描述
在这里插入图片描述

正常模式

  • 未开启空口扫描功能,用于传输普通的wlan业务数据
  • 开撕空口扫描功能,不仅传输普通的wlan业务数据,还具备了监控功能,可能会对传输普通的wlan业务数据造成一定影响

检测模式

  • 仅能实现检测模式,不能传输wlan用数据

rogue设备识别

识别设备:

  • rogue ap
  • rogue
    通过MAC/SSID/OUI白名单协助进行AP归类。

AP认证技术

AC支持对AP进行认证:

wlan用户接入安全

在这里插入图片描述
在这里插入图片描述
链路认证,用户加密
WAPI无线认证
WEP有线等效加密RC4加密十分容易爆破
在这里插入图片描述

wep-有线等效加密

  • 开放式系统认证
  • 共享密钥认证

wap保护访问

  • wpa=802.1x+eap+tkip+mic

wpa和wpa2比较

提高了密码的安全算法

wapi-无线鉴别和保密基础结构

  • wai(无线就往鉴别基础结构)
  • wpi(无线局域网保密结构)
    在这里插入图片描述
    EAP-PEAP微软私有
    EAP-TLS公有协议

wlan安全保护方式

  • STA黑白名单
  • 用户隔离
  • MAC地址认证(mac认证,mac旁路认证)
  • WEB Portal认证
  • 防欺骗技术如snooping,DAI,IPSG
  • CAPWAP加密
    在这里插入图片描述
  • 基于用户组授权管理的用户隔离
    组间用户,组内用户,组间+组内

猜你喜欢

转载自blog.csdn.net/sherlockmj/article/details/114081501