当前位置: 首页 > 网络安全基础 > 正文

软考信息安全工程师学习笔记十八(3.5 无线网络安全)

3.5 无线网络安全

一.大纲要求

3.5.1 无线网络基本知识
* 了解无线广域网、无线城域网、无线局域网和无线个域网概念
* 了解无线传感器网络概念
* 了解无线网状网概念
3.5.2 无线网络安全威胁及分析
* 了解无线网络安全威胁
* 熟悉无线网络安全需求分析
* 熟悉无线网络安全方案设计策略
3.5.3 无线网络安全机制
* 熟悉无线公开密钥体系(WPKI)
* 熟悉有线等效保密协议(WEP)
* 熟悉Wi-Fi网络安全接入协议(WPA/WPA2)
* 熟悉无线局域网鉴别与保密体系(WAPI)
* 熟悉802.11i协议
* 了解移动通信系统安全机制
* 了解无线传感器网络安全机制
* 了解无线个域网安全机制

二.思维导图

 

三.备考知识要点

无线网络大体可分为无线广域网、无线城域网、无线局域网、无线个域网和无线体域网。

1.无线广域网(WWAN)

主要通过通信卫星把物理距离极为分散的局域网(LocalAreaNetwork , LAN) 连接起来,它连接地理范围较大,常常是一个国家或是一个洲。

  1. 无线城域网(WirelessMetropolitanAreaNetwork ,WMAN)

主要通过移动电话或车载装置进行移动数据通信,可覆盖城市中的大部分地区。

  1. 无线局域网(WirelessLocalAreaNetwork, WLAN)

覆盖范围较小。

  1. 无线个域网C WirelessPersonalAreaNetwork, WP AN)

通常指近距离范围内的设备建立无线连接,WPAN 能够有效地解决”最后的几米电缆”的问题,进而将无线联网进行到底。

根据网络拓扑结构的不同,无线网络可分为集中式无线网络、分散式无线网络和分布式无线网络。

无线网络安全威胁:

①无线窃听:

②假冒攻击:

③信息篡改:

④服务后抵赖:

⑤重传攻击:

⑥认证及密钙的攻击类型:

⑦无线传感器网络节点劫持Sybil 攻击:

⑧无线传感器网络虫涧攻击:

⑨ 2G 伪基站攻击”伪基站”即假基站,

⑩NFC (NearFieldCommunication,近距离无线通信技术)面临特殊威胁攻击:

⑾RFID CRadioFrequencyIdentification ,射频识别) 001陆特殊威胁攻击:

无线网络安全方案设计策略一般原则如下:

①分析对系统的假设和约定。

②分析网络的体系结构,明确网络的拓扑结构(星形、网状、分层树状、单跳还是多跳网络、拓扑结构是否变化、节点是否移动、节点移动的速度范围)、通信类型(单播、组播、广播等)、链路特征参数(带宽、吞吐率、延迟)、网络如模(节点数量、阿络覆盖面积〉、业务数据类型(语音、数据、多媒体、控制指令)等,~及网络的异拘性(多种形态网络的融合,有线网络和无线网络的融合),网络的时效性(是临时存在的还是长期存在的)。它和上一条一起构成了设计安全方案时的客观约束条件。

③分析网络的业务构成(工作流程、操作过程),涉及的实体(角色)、业务通信的基本内容等,思考这些实体和通信内容可能面临的安全威胁。

④分析网络和系统中的信任模型,明确方案涉及的相关实体和通信链路的信任程度,即追信链路或者实体是可信、半可信还是不可信的,思考并确定安全的边界.

⑤分析攻击网络和系统的敌手模型:

⑥从存在的威胁中归纳出共性的安全需求。

⑦根据前面步骤中归纳的安全需求、网络体系结构、系统假设确定设计需要达到的安全目标,以及实现该目标时要满足的特性,例如安全算法需要满足的计算量上限,存储空间上限,安全方案对容侵、容错的健壮性等。

针对以上原则,在设计无线网络安全方案时应综合采用以下策略:

①安全策略(移动终端):

(2) 效率策略:

③兼容性

WPKI 即”无线公开密钥体系”它是将互联网电子商务中PKI安全机制引入到无线网络环境中的一套遵循既定标准的密钥及证书管理平台体系,用它来管理在移动向络环境中使用的公开密铝和数字证书,有效建

立安全和值得信赖的无线网络环境。

使用RC4(RivestCipher) 串流加密技术达到机密性,并使用CRC-32 验和达到资料正确性。

Wi-Fi 网络安全接入(WPA/WPA2)

是一种保护无线电脑网络(Wi-FD)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP) 中找到的几个严重的弱点而产生的。

无线局域网鉴别与保密体系(WAPI)

无线局域网鉴别和保密体系WAPD ,是一种安全协议,同时也是中国无线局域网安全强制性标准。

802.11i

IEEE802.11 i 是802.11 工作组为新一代WLAN 制定的安全标准,主要包括加密技术:TKlP、AES 以及认证协议IEEE802.1x 。

移动通信系统安全:

2G 伪基站攻击防御:改善GSM 网络安全可以从以下几个方面进行:

  • 调整基站参数,在不改变GSM 网络鉴权协议的’情况下,各大移动运营高可以通过谓整各基站小区的参数来遏制伪基站的危害。
  • 定位伪基站,目前伪基站经常被不法分子用来向移动用户群发垃圾短消息,这给用户带来很大的匾扰。

运营商可以和公安机关等执法部门配合,加强对伪基站的查找和处罚力度,从行政和执法上加强对网络的保护。

无线传感器网络安全

1.密钥管理、身份认证和数据加密

公开密钥加密由于加密安全性高、网络抗毁性强等优点,被广泛应用于传统网络。但是传感器网络资源(包括节点自身能量、存储容量、计算和通信能力等)严格受限的

对称密钥加密算法由于加密处理简单,加解密速度’快,密钥较短等特点,非常适合资源受限的传感器网络部署使用。

  1. 攻击检测与抵御

无线传感器网络容易受到各种恶意攻击,例如干扰服务、节点捕获等。

3.无线个域网安全

1.蓝牙安全

蓝牙技术提供短距离的对等通信,它在应用层和链路层上都采取了保密措施以保证通信的安全性,所有蓝牙设备都采用相同的认证和加密方式。

  1. Zigbee 安全

ZigBee 是基于IEEE802.15 .4标准的低功耗局域网协议。根据国际标准规定, ZigBee技术是一种短距离、低功耗的无线通信技术。

  1. NFC 安全

从NFC 芯片、安全单元、手机应用等方面来阐述相关安全对策。

  1. RFID 安全

①针对RFID 设备的破坏和攻击。可以考虑使用”法拉第笼月使得攻击者对于RFID的标签信息主动欺骗攻击失效。

② Hash-Lock 协议及一系列改进方法,核心思想是使用metaID 来代替真实的标签ID以避免信息泄露和被追踪。

本文固定链接: https://www.moondream.cn/?p=552 | 月梦工作室

该日志由 moondream 于2018年05月18日发表在 网络安全基础 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 软考信息安全工程师学习笔记十八(3.5 无线网络安全) | 月梦工作室
关键字:

说点什么

avatar

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据

  Subscribe  
提醒