🏡作者主页:点击!
🤖Datacom专栏:点击!
⏰️创作时间:2024年12月5日12点01分
WLAN安全与加密认证
WLAN的安全性能是比较重要的,任何人都可以通过空口抓包网卡对数据包进行抓取
无线需要的安全性是更高的
WLAN安全概述
限制 AP 发出的信号,只能访问指定的一些网段
WIDS 开启反制 AP
无线数据无加密
攻击者可以通过空口抓包窃取或篡改正常用户的数据
采用加密技术:
WEP加密、TKIP加密、CCMP加密==》机密性、完整性
无线无认证
攻击者可以连接到网络,进而对有线网络进行攻击
采用认证技术:
PSK认证、802.1X认证===》真实性,即用户的合法性
所有设备一个网段
攻击者可以攻击所有设备
流量分离:
通过 VLAN、防火墙等进行隔离 ===》降低攻击的范围
存在非法 AP
发出相同 SSID,导致终端可能连接钓鱼 WIFI,数据被攻击者截取
WIDS:
无线入侵检测系统,反制非法 AP
拒绝服务攻击
导致设备停止工作
WIDS:
无限入侵检测系统,开启防对应泛洪攻击
WLAN认证技术
开放系统认证----WEP认证 (早期的认证方式)
开放式系统认证是一种不对站点身份进行认证的认证方式 ----//作用仅仅是验证它是一个无线设备
适用于一些开放性的场景:机场、临时网络、会场
认证请求内的字段为 0共享密钥认证----WEP认证 (早期的认证方式)
共享密钥认证是指通过判决对方是否掌握相同的密钥来确定对方身份是否合法
通过四种报文:1、主动扫描 2、回复探测响应 3、认证请求,字段为 1 4、通过静态 WEP 加密之后作响应MAC地址认证(MAB认证) (适用于一些老式的设备,或者没有客户端,没有浏览器的)
通过 RADIUS 服务器进行 MAC 地址认证,当 MAC 接入认证发现当前接入的客户端为未知客户端,会主动向 RADIUS 服务器发起认证请求,在 RADUIS 服务器完成对该用户的认证后,认证通过的用户可以访问无线网络802.1X认证 (适用于大型网络的认证)
是由国际 IEEE,制定的一种基于端口的访问控制器,允许或阻止流量通过端口以访问网络资源,主要由请求方、认证方、认证服务器构成
缺点就是需要用到认证服务器,对个人来说不是很合适PSK认证(对个人而言是比较合适的)
PSK,与共享密钥认证方式要求在 STA 侧预先配置 Key,AP通过 4 次握手 Key 协商协议来验证 STA 侧 Key 的合法性
缺点:一旦密钥泄露,攻击者也可以去连接,所以也不是很安全PPSK认证 (适用于中小型的网络)
对于上述情况就有私有的认证方式 PPSK 每个终端一个密钥,实现的方式就是提前在设备上去生成一些密钥,把密钥告诉终端,终端连上无线信号后就会把 MAC 地址跟这些密钥进行绑定,另外终端去使用上一个密钥去连接的时候,因为 MAC 地址没有和密钥做绑定,因此就用不了,实现了一个密钥一个终端Portal认证 (Web认证)
采用浏览器输入域名重定向到 Portal 界面,简单的 Web 认证