ap获取地址
- 静态方式
- dhcp
- slaac
无状态自动分配,通过发送rs自动获取,用于IPV6
CAPWAP隧道建立
STA接入三个阶段
- 扫描阶段
- 链路认证阶段
- 关联阶段
wlan安全技术的目的
- 防止信息被窃取
- 防止未经授权的访问
- 提供稳定高效的无线接入
安全威胁
访问控制攻击
攻击类型 | 描述 | 手段和工具 |
---|---|---|
驾驶攻击 | 车辆+笔记本+外置天线+GPS接收器 | netstumbler/inssider+geogle earth |
非法设备 | rogue ap/client/wireless bridge/ad-hoc device | |
fake ap | 释放大量的SSID信标帧(beacon frame)实现DOS攻击 |
完整性攻击
发送伪造的数据帧
攻击类型 | 描述 | 手段工具 |
---|---|---|
802.11帧注入 | 描述 | 工具 |
802.11数据回放 | ||
802.1x eap 回放 | ||
802.1x radius回放 |
认证攻击
窃取握手包
共享密钥猜测 | 试图通过猜测获取802.11共享密钥 | wep破解工具 |
---|---|---|
psk破解 | ||
应用成都登录窃取 | ||
域登录破解 | ||
VPN登录破解 | ||
802.1x身份窃取 |
可用性攻击
昆士兰攻击:物理层拒绝服务
802.11信标泛洪
802.11关联
伪造报文
保密性攻击
wep使用rc4算法,先天容易被破解。
tkip是改进的wep,但是面临着被暴力破解的风险
攻击类型 | 描述 | 手段和工具 |
---|---|---|
监听 | 捕获和解码未收包应用流量,已获得潜在的敏感信息 | bsd-airtools |
wep密码破解 |
wlan安全技术
边界防御安全技术
- 无线干扰检测系统WIDS
WIDS泛洪攻击检测
WIDS Spoof攻击检测
WIDS Weak IV检测
防暴力破解PSK - 无线干扰防御系统WIPS
WIPS支持对Rogue AP,Rogue Client,Ad hoc设备进行反制。
用户接入安全技术
业务安全技术
AP工作模式
正常模式
- 未开启空口扫描功能,用于传输普通的wlan业务数据
- 开撕空口扫描功能,不仅传输普通的wlan业务数据,还具备了监控功能,可能会对传输普通的wlan业务数据造成一定影响
检测模式
- 仅能实现检测模式,不能传输wlan用数据
rogue设备识别
识别设备:
- rogue ap
- rogue
通过MAC/SSID/OUI白名单协助进行AP归类。
AP认证技术
AC支持对AP进行认证:
wlan用户接入安全
链路认证,用户加密
WAPI无线认证
WEP有线等效加密
wep-有线等效加密
- 开放式系统认证
- 共享密钥认证
wap保护访问
- wpa=802.1x+eap+tkip+mic
wpa和wpa2比较
提高了密码的安全算法
wapi-无线鉴别和保密基础结构
- wai(无线就往鉴别基础结构)
- wpi(无线局域网保密结构)
EAP-PEAP微软私有
EAP-TLS公有协议
wlan安全保护方式
- STA黑白名单
- 用户隔离
- MAC地址认证(mac认证,mac旁路认证)
- WEB Portal认证
- 防欺骗技术如snooping,DAI,IPSG
- CAPWAP加密
- 基于用户组授权管理的用户隔离
组间用户,组内用户,组间+组内