2024年10月4日 08:08:05
This commit is contained in:
parent
4b78d9cf09
commit
824434202d
@ -1,21 +1,96 @@
|
||||
# 无线通信安全
|
||||
|
||||
>
|
||||
> **一、蓝牙通信安全**<br>
|
||||
> <span style="color:green;">了解</span>蓝牙技术面临的保密性、完整性、非授权连接、拒绝服务等安全威胁;<br>
|
||||
> <span style="color:blue;">理解</span>使用蓝牙的安全措施。
|
||||
>
|
||||
> **二、无线局域网安全**<br>
|
||||
> <span style="color:green;">了解</span>无线局域网安全协议WEP、WPA2、WAPI等工作机制及优缺点;<br>
|
||||
> <span style="color:blue;">理解</span>无线局域网安全防护策略。
|
||||
>
|
||||
> **三、RFID通信安全**<br>
|
||||
> <span style="color:green;">了解</span>RFID的概念及针对标签、针对读写器和针对信道的攻击方式;<br>
|
||||
> <span style="color:blue;">理解</span>RFID安全防护措施。
|
||||
|
||||
### 一、蓝牙安全
|
||||
|
||||
#### 1、安全威胁
|
||||
|
||||
- 保密性威胁:密钥生成基于配对的PIN
|
||||
- 完整性威胁:未授权设备实施的中间人攻击
|
||||
- 可用性威胁:拒绝服务
|
||||
- 非授权连接
|
||||
|
||||
#### 2、蓝牙安全应用
|
||||
|
||||
|
||||
|
||||
- 蓝牙设备选择:技术上应具备抵抗以上威胁的能力
|
||||
- 蓝牙设备使用:企业应用应建立管理要求
|
||||
|
||||
### 二、无线局域网安全
|
||||
|
||||
#### 1、安全协议 - WEP
|
||||
|
||||
1. **提供功能**
|
||||
- 传输加密
|
||||
- 接入认证(开放式认证、共享密钥认证)
|
||||
2. **开放式认证系统**
|
||||
- 通过易于伪造的SSID识别,无保护、任意接入
|
||||
- MAC、IP地址控制易于伪造
|
||||
3. **共享密钥认证**
|
||||
- 弱密钥问题
|
||||
- 不能防篡改
|
||||
- 没有提供抵抗重放攻击机制
|
||||
|
||||
#### 2、安全协议 - WPA、WPA2
|
||||
|
||||
> Wi-Fi联盟在802.1li 标准草案的基础上制定了WPA(Wi-Fi Protected Access)标准,在数据加密和访问控制方面上进行了改进。<br>
|
||||
> 2004年,IEEE发布了802.11i正式标准(也称为WPA2),在加密算法上采用了基于AES的CCMP算法。
|
||||
|
||||
1. **802.11i**
|
||||
- WPA(802.11i 草案)
|
||||
- WPA2(802.11i 正式)
|
||||
2. **802.11i 运行四阶段**
|
||||
- 发现AP阶段
|
||||
- 802.11i认证阶段
|
||||
- 密钥管理阶段
|
||||
- 安全传输阶段
|
||||
|
||||
#### 3、WAPI无线安全协议
|
||||
|
||||
### 三、RFID安全
|
||||
1. **WAPI的构成**
|
||||
|
||||
- WAI,用于用户身份鉴别
|
||||
- WPI,用于保护传输安全
|
||||
|
||||
2. **WAPI的安全优势**
|
||||
|
||||
- 双向三鉴别(服务器、AP、STA)
|
||||
- 高强度鉴别加密算法
|
||||
|
||||
3. **WAPI证书鉴别和密钥协商流程**
|
||||
|
||||
![image-20241004075521218](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241004075521218.png)
|
||||
|
||||
#### 4、无线局域网应用安全策略
|
||||
|
||||
1. **管理措施**
|
||||
- 组织机构安全策略中包含无线局域网安全管理策略
|
||||
- 结合业务对无线局域网应用进行评估,制定使用和管理策略
|
||||
2. **技术措施**
|
||||
- 加密、认证及访问控制
|
||||
- 访客隔离
|
||||
- 安全检测措施
|
||||
|
||||
### 三、RFID安全
|
||||
|
||||
#### 1、安全威胁
|
||||
|
||||
- 针对标签攻击:数据窃取、标签破解及复制
|
||||
- 针对读写器的攻击:拒绝服务、恶意代码
|
||||
- 针对无线信道的攻击:干扰、嗅探
|
||||
|
||||
#### 2、安全防护
|
||||
|
||||
- 重要的RFID标签(例如用于身份鉴别),支持kill和休眠的标签
|
||||
- 使用高安全加密算法的标签
|
||||
- 涉及资金的应用使用在线核查方式
|
@ -1,6 +1,11 @@
|
||||
# 典型网络攻击防范
|
||||
|
||||
>
|
||||
> **一、欺骗攻击**<br>
|
||||
> <span style="color:green;">了解</span>IP欺骗、ARP欺骗、DNS欺骗等电子欺骗攻击的实现方式及防护措施。
|
||||
>
|
||||
> **二、拒绝服务攻击**<br>
|
||||
> <span style="color:green;">了解</span>SYN Flood、UDP Flood、Teardrop等拒绝服务攻击实现方式;<br>
|
||||
> <span style="color:green;">了解</span>分布式拒绝服务攻击实现方式及拒绝服务攻击应对策略。
|
||||
|
||||
### 一、欺骗攻击
|
||||
|
||||
|
Loading…
Reference in New Issue
Block a user