对于用户身份的验证(station)
无线网络的IEEE802.11对于无线网络设备AP和staion同之间通过验证无线网络地址中station中的MAC地址来实现对于station的身份的验证。而无线网络中攻击者通过冒充station的MAc地址来实现对于station的身份的冒充。
IEEE802.11
在IEEE802.11提出了两种对于无线网络的身份验证的方式:(1)开放系统认证(2)共享密钥认证的方式。
(1) 开放系统认证:开放系统认证是缺省使用的认证机制,也是最简单的认证机制,即不认证。如果认证类型设置为开放系统认证,则所有的请求认证的客
户端都会通过认证。开放系统认证包含两个步骤:第一:请求认证,第二放回认证结果。认证结束后进行关联,关联也会通过,但是密码不正确不能分配到IP地址。
(2) 共享密钥认证:该方式需要客户端和设备端共享一个相同的密钥,在
进行身份验证的时候,无线设备端(AP)会随机产生一个challenge包(即一个字符串)发送给客户端;客户端将会接收到字符串拷贝到新的消息中,用密钥加密后再发送给无线设备端,无线设备端接收到该消息后,用密钥将该消息解密,然后对解密的字符串和最初提供给客户端的字符串进行比较,如果形同则说明客户端拥有无线设备端相同的共享密钥,即通过了shared key 认证,否则shared 可以认证失败。 IEEE802.1x
而预先共享密钥的方式,和共享密钥方式产生密钥的方式相同,使用方式也相同。 MAC ACL
该方式智能用于认证而不能用于加密,在AP或AS输入允许被连入的无线网卡MAC地址,不在此庆典的无线网卡就无法连入AP。通过这种方式限制,客户端伪造IP地址来连接网络,只有固定及其才能连接到该无线网络设备中。
Web Redirection
web redirection是通过后台设备利用存取控制网关(Access Control Gateway),拦截移动设备发出的web封包,并且强制用户浏览器等重定向到认证网页要求用户输入账号和密码,然后ACG想RADIUS认证服务器来确认使用者的身份,认证通过后用户可以自由使用无线网络。
对于伪造AP的探测
在无线网络中AP作为接入点,很容易被人伪造。无线网络攻击者通过模仿用户常用的一个AP设备,如同一些网站中利用一些吸引人的信息或者类似雷同的信息来诱导station接入到伪AP中去。从而盗取用户的私人信息。
在现实生活中,伪AP的识别要由station用户当心,不要随意接入到不可靠的互联网AP设备中去。
而在网络安全中对于伪AP设备的侦测的思路主要是通过使用外部设备进行探测。主要的思路是:部署探测器sensor/probe,用于监测AP的无线数据。将探测器收集到的数据发送到入侵检测系统IDS中,IDS能够判断哪些设备是伪造的AP设备。最后通过网络管理软件,将伪造的AP设备断开,使伪造AP设备不能工作,从而实现对于互联网安全的保护。
现存的一些方法有:
通过时钟偏差检测
利用时钟偏差技术快%c
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-30208-5.html
就继续统战
应该加收你1两鲜肉的钱
但北洋水师主力舰占优