商用資料通訊Ch7筆記_Wireless LANs II_part1

比較 WPA 與 Wired Equivalent Privacy (WEP) 的差異?
WEP(Wired Equivalent Privacy)有線等效加密
於1997年,由IEEE802.11制定與發佈,較舊的加密標準。
使用的是對稱式共用金鑰方法,在工作站與無線存取點(亦即基地台)之間提供認證與資料加密。
提供三種基本的服務:
1.身份認證
2.機密性
加密採用 RC4 演算法,雙方的密鑰是共享的
3.完整性
會針對每一個傳送的封包完整性做檢查,採用32位元循環冗餘檢查(Cyclic Redundancy Check,CRC)。
缺點:
攻擊者可以通過窺探無線數據包來破解WEP密鑰
可以通過發送偽造的數據包來進行攻擊,具有碰撞攻擊的問題。

WPA(Wi-Fi Protected Access)
是一種保護無線電腦網路 (Wi-Fi) 安全的系統,是為了改進 WEP 幾個嚴重弱點而產生的。
WPA 實作了 IEEE 802.11i 大部分標準,是在 802.11i 完備之前替代 WEP 的過渡方案。
使用TKIP或AES加密算法。提供更強的身份驗證和加密保護,並支持動態密鑰生成和加密。
TKIP中密碼使用的密鑰長度為128位,解決WEP 過短的密鑰長度的問題。
使用訊息完整性檢查 (Message Integrity Check,MIC),
用以防止攻擊者攔截、更改甚至重送資料封包,確保資料的完整性。
當接收端與傳送端計算出來的 MIC 值不符時,即表示資料已遭竄改,該封包即被丟棄。

802.11i Modes of Operation分為兩種模式
Pre-Shared Key (PSK) Mode
用於家庭和小型企業的單個接入點
所有用戶必須知道預共享密鑰才能進行身份驗證。
在驗證後,此預共享密鑰將被一次性未共享的session密鑰替換,以加密
access point和特定無線客戶端之間的進一步通信。
缺點:容易受到密鑰泄露或被不當使用的風險

802.1X Mode
需要使用中央身份驗證服務器來進行身份驗證
當用戶試圖連接到無線網絡時,他們需要提供有效的憑據(例如用戶名和密碼)。
如果憑據有效,則服務器將向客戶端發送一個會話密鑰,以加密進一步通信。
802.1X模式提供了更高級別的安全性,特別是在大型組織中使用時。
缺點:需要更複雜的設置和管理

請解釋何謂 Pre-Shared Key (PSK) 原理與步驟
是一種無線網絡身份驗證方法,用於在無線客戶端和無線接入點之間建立安全的通信。
提供了一種簡單而有效的方法來保護無線網絡免受未經授權的訪問和攻擊。
PSK模式適用於家庭和小型企業,因為它僅需要一個接入點和少量用戶。

缺點:
所有用戶都必須知道預共享密鑰,這可能會導致密鑰泄露或被不當使用。其次,在大型組織中使用PSK模式可能會變得很困難,因為需要管理多個密鑰。

1. 在PSK模式下,所有用戶都必須知道預共享密鑰(Pre-Shared Key),這是一個長度較長的隨機字符串,用於身份驗證。

2. 當無線客戶端連接到無線接入點時,它會向接入點發送身份驗證請求。此時,客戶端將使用預共享密鑰進行身份驗證。

3. 如果預共享密鑰與接入點上存儲的密鑰匹配,則客戶端將被授予訪問權限。

4. 接下來,接入點會生成一個單次未共享會話密鑰(Unshared Session Key),並將其發送給已通過身份驗證的客戶端。此會話密鑰僅由接入點和該客戶端知道。

5. 客戶端和接入點現在可以使用未共享會話密鑰來加密和解密其之間的通信。由於此密鑰僅在會話期間使用,因此它更加安全。

Wireless LAN Security Threats 分為兩類外部攻擊者
1.war drivers(合法的),他們會開車在城市中尋找未受保護的工作接入點,
記錄SSID(接入點ID)、信號強度和安全狀況。
他們甚至可能公開他們的結果。war driving本身不是非法的,不會去窺探wireless messages也不會把資訊送給攻擊者。

2.駭客(違法的),他們可能會嘗試入侵無線網絡並盜取敏感信息或進行其他惡意活動。

What kind of device is an evil twin access point?
邪惡孿生接入點通常是一台筆記本電腦或其他設備,它們具有模擬真實接入點的軟件。例如,黑客可以使用攜帶式無線路由器或智能手機來創建邪惡孿生接入點,並將其放置在公共場所,以吸引無線設備連接。當受害者連接到邪惡孿生接入點時,黑客可以監視其流量、竊取敏感信息或進行其他攻擊。

A company uses 802.11i. How many 802.11i connections will the evil twin access point set up when a victim client wishes to connect to a legitimate access point?
當受害客戶端希望連接到合法接入點時,邪惡孿生接入點將建立一個安全的802.11i連接,使用一把密鑰進行加密。因此,邪惡孿生接入點將建立一個802.11i連接。

Distinguish between evil twin access points and rogue access points. 
都是指非法的無線接入點,但它們之間有所不同。
邪惡孿生接入點是一種模擬真實接入點的設備,通常是筆記本電腦或其他設備,用於欺騙無線客戶端連接。
流氓接入點則是指未經授權的、未經管理的無線接入點,可能由員工或其他人員在企業內部或公共場所中設置。

例如,一個黑客可以使用攜帶式無線路由器在公共場所中創建邪惡孿生接入點,以監視受害者的流量和竊取敏感信息。而一個員工可能會在辦公室中設置一個流氓接入點來連接自己的設備或分享互聯網連接。

Why is centralized access point management desirable?
集中式接入點管理之所以受人們歡迎,是因為它可以提供更好的安全性、更高的效率和更容易的維護。通過集中管理,可以檢測到任何不正常的活動,例如惡意接入點或重放攻擊。此外,集中式管理還可以自動調整接入點功率、推送軟件更新等,從而提高整個系統的效率。

What functions should remote access point management systems provide?
無線入侵檢測系統、自動調整接入點功率、推送軟體更新等
Why should they provide these functions as automatically as possible?
自動化可以提高效率,降低管理成本。此外,自動化還可以減少人為錯誤和失誤的風險,從而提高整個系統的安全性和穩定性。

What are the security benefits from centralized access point management?
1. 檢測未經授權的惡意接入點和重放攻擊
2. 管理員可以更容易地監控整個系統,及時發現任何異常活動。
3. 可以自動調整接入點功率,從而降低系統受到干擾的風險。
4. 可以推送軟件更新,修補已知漏洞,從而提高系統的安全性。

重放攻擊(Replay Attack)是指攻擊者截取了合法用戶發送的數據包,然後將其重新發送到系統中,從而欺騙系統認為這些數據包是合法的。這種攻擊方式通常用於繞過身份驗證或者重複執行某些操作。

留言

這個網誌中的熱門文章

經得起原始碼資安弱點掃描的程式設計習慣培養(五)_Missing HSTS Header

經得起原始碼資安弱點掃描的程式設計習慣培養(三)_7.Cross Site Scripting(XSS)_Stored XSS_Reflected XSS All Clients

(2021年度)駕訓學科筆試準備題庫歸納分析_法規是非題