无线网络

无线网络
无线网络,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。
在这里插入图片描述
1无线通信技术
无线通信是指通过无线电波经由空气和空间传输信号,它也会改变空气波。这些信号可以多种方式描述,但是通常以频率和幅度来描述。信号的频率规定所传送数据的数量与距离。频率越高,信号运载的数据越多。但是,频率越高,信号也越容易受到大气层干扰。虽然更高的频率能够运载更多的数据,但是能够传输的距离却更短。
2WLAN
2.1WLAN组件
无线局域网(Wireless Local Area Network, WLAN)使用一个称为访问接入点(AP, Access Point)的收发器连接到以太网线缆, 无线设备会使用这条链路来访问有线网络中的资源。当AP通过一根线缆连接到LAN以太网时,它成为连接有线和无线世界的组件。AP位于网络的固定位置,就像是一个通信信标。假设无线用户有一个带无线网卡(Network Interface Card,NIC)的设备,它将用户的数据调制成AP能够接收并处理的无线射频信号。无线NIC接收AP传送的信号, 再将其转换成设备能理解的数字格式。
任何希望加入某个特定WLAN的主机必须配置一个适当的服务集ID(Service Set Identifier,SSID)。使用不同的SSID,可以将各种主机划分到不同的WLAN段中。将一个WLAN划分成不同段的原因与划分网络中的有线系统的原因相同:用户需要访问各种资源、具有不同的业务功能或拥有不同的信任级别。
当无线设备在基础设施模式下运行时, AP和无线客户端组成一个名为基本服务集(Basic Service Set, BSS)的组。这个组被指派一个名称,它是一个SSID值。
扩展服务集ESS(Extend Service Set)就是多个使用相同SSID的BSS组成,但是这中间隐含2个条件:
1、 这些BSS是要比邻安置。
2、 这些BSS通过各种分布系统互联,有线无线都可以,不过一般都是以太网。
WLAN有两种基本架构,一种是FAT AP(FAT Access Point,胖接入点)架构,又叫自治式网络架构,适用于小型使用场景。一种是AC FIT AP(Access Controller FIT Access Point)架构,又叫集中式网络架构。适用于中大型使用场景。
在这里插入图片描述

在这里插入图片描述
2.2WLAN安全
AP可以通过两种方式对无线设备进行身份验证:开放系统身份验证(Open System Authentication,OSA)与共享密钥身份验证(Shared Key Authentication,SKA)。OSA并不要求无线设备向AP证明它有一个实现身份验证的加密密钥。许多情况下,无线设备只需要提供正确的SSID值。
在OSA实现中,所有传输都以明文形式进行,并没有使用加密方法。因此,入侵者能够嗅探流量,捕获必要的身份验证步骤,并且只要按照相同的步骤通过AP的身份验证即可建立连接。
当AP配置为使用SKA时,AP会向无线设备发送一个随机值。无线设备用它的加密密钥对这个值进行加密,再将结果返回。AP解密并提取响应,如果这个值和原始值相同,那么无线设备就通过身份验证。在这种方式中,无线设备证明拥有必要的加密密钥,从而通过网络的身份验证。这种方法基于有线等效加密(Wired Equivalent Privacy,WEP)协议,它也能对数据传输进行加密。
WEP的3个主要缺陷是应用静态加密密钥、初始化向量使用效率低以及缺乏数据包完整性保证。WEP协议使用RC4算法,它是一种流对称密码。对称意味着发送方和接收方必须使用完全相同的密钥才能进行加密和解密。802.11标准并没有规定如何通过一个自动化过程来更新这些密钥,因此在大多数环境中,RC4对称密钥从不更换。通常,所有的无线设备和AP共享完全相同的密钥,就像让公司的每个人都使用完全相同的密码一样。
另一个缺陷是初始化向量(Initialization Vector,IV)的使用方式。IV是一个数字种子值,它与对称密钥和RC4算法一起使用,从而为加密过程提供更大的随机性。随机性对于加密来说极为重要,因为任何加密模式都会为攻击者提供启示,这允许他们查明所使用的加密密钥。密钥和IV值插入RC4算法以生成一个密钥流。将密钥流的值(1和0)与单个数据包的二进制值执行异或运算,得到的结果为明文或加密数据包。
在大多数WEP实现中,相同的IV值被这个过程不断重复使用,由于通常使用相同的对称密钥(或其享密钥),因此这个算法无法在生成的密钥流中提供有效的随机性。这使得攻击者可以对出现的模式执行逆向工程,从而查找出原始的加密密钥,然后使用其解密将来的加密流量。
第三个缺陷,即完整性保证问题。仅仅使用802.11标准的WLAN产品具有一个一直没有透彻理解的脆弱性。实际上,攻击者能够通过移动特定的位和改变完整性校验值(Integrity Check Value,ICV)来修改无线数据包中的数据,使接收方无法察觉这些变化。ICV就像一个CRC函数。发送方计算一个ICV并将其插入数据帧的首部。接收方计算自己的ICV,然后将它与随同数据帧发送过来的ICV进行比较。如果这两个ICV值相同,那么接收方就可以确信数据帧在传输过程中未被修改。如果这两个ICV值不间,那么表明数据帧遭到修改,因此接收方会丢弃该数据帧。使用WEP时,在某些情况下接收方不能检测数据帧是否遭到修改,因此无法保证真正的完整性。因此&

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值