锐捷无线安全

https://i-blog.csdnimg.cn/blog_migrate/58966ddd9b29aabe8841f5ec34f0d31c.gif

🏡作者主页:点击!

🤖Datacom专栏:点击!

⏰️创作时间:2024年12月5日12点01分

在这里插入图片描述

WLAN安全与加密认证

WLAN的安全性能是比较重要的,任何人都可以通过空口抓包网卡对数据包进行抓取

无线需要的安全性是更高的

在这里插入图片描述

WLAN安全概述

限制 AP 发出的信号,只能访问指定的一些网段

WIDS 开启反制 AP

无线数据无加密

攻击者可以通过空口抓包窃取或篡改正常用户的数据

采用加密技术:

WEP加密、TKIP加密、CCMP加密==》机密性、完整性

无线无认证

攻击者可以连接到网络,进而对有线网络进行攻击

采用认证技术:

PSK认证、802.1X认证===》真实性,即用户的合法性

所有设备一个网段

攻击者可以攻击所有设备

流量分离:

通过 VLAN、防火墙等进行隔离 ===》降低攻击的范围

存在非法 AP

发出相同 SSID,导致终端可能连接钓鱼 WIFI,数据被攻击者截取

WIDS:

无线入侵检测系统,反制非法 AP

拒绝服务攻击

导致设备停止工作

WIDS:

无限入侵检测系统,开启防对应泛洪攻击

WLAN认证技术

开放系统认证----WEP认证 (早期的认证方式)
开放式系统认证是一种不对站点身份进行认证的认证方式 ----//作用仅仅是验证它是一个无线设备
适用于一些开放性的场景:机场、临时网络、会场
认证请求内的字段为 0

共享密钥认证----WEP认证 (早期的认证方式)
共享密钥认证是指通过判决对方是否掌握相同的密钥来确定对方身份是否合法
通过四种报文:1、主动扫描 2、回复探测响应 3、认证请求,字段为 1 4、通过静态 WEP 加密之后作响应

MAC地址认证(MAB认证) (适用于一些老式的设备,或者没有客户端,没有浏览器的)
通过 RADIUS 服务器进行 MAC 地址认证,当 MAC 接入认证发现当前接入的客户端为未知客户端,会主动向 RADIUS 服务器发起认证请求,在 RADUIS 服务器完成对该用户的认证后,认证通过的用户可以访问无线网络

802.1X认证 (适用于大型网络的认证)
是由国际 IEEE,制定的一种基于端口的访问控制器,允许或阻止流量通过端口以访问网络资源,主要由请求方、认证方、认证服务器构成
缺点就是需要用到认证服务器,对个人来说不是很合适

PSK认证(对个人而言是比较合适的)
PSK,与共享密钥认证方式要求在 STA 侧预先配置 Key,AP通过 4 次握手 Key 协商协议来验证 STA 侧 Key 的合法性
缺点:一旦密钥泄露,攻击者也可以去连接,所以也不是很安全

PPSK认证 (适用于中小型的网络)
对于上述情况就有私有的认证方式 PPSK 每个终端一个密钥,实现的方式就是提前在设备上去生成一些密钥,把密钥告诉终端,终端连上无线信号后就会把 MAC 地址跟这些密钥进行绑定,另外终端去使用上一个密钥去连接的时候,因为 MAC 地址没有和密钥做绑定,因此就用不了,实现了一个密钥一个终端

Portal认证 (Web认证)
采用浏览器输入域名重定向到 Portal 界面,简单的 Web 认证

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值