精简版
题型
1、2、3、6、8章一个大题
第一章
无线局域网的标准
802.11
无线网络安全、有线网络安全的区别
- 开放性
- 无线网络开放性更好,容易被窃听或主动干扰等攻击
- 有线网络有确定的边界,通过对端口的管理,能有效地控制非法用户的接入。
- 移动性
- 无线网络移动性使管理难度变大
- 有线网络不能在大范围内移动,管理容易
- 健壮性
- 无线网络传输不稳定,健壮性差
- 有线传输环境固定,信号质量稳定
- 灵活性
- 无线网络更灵活,但是要更加信任的关系
- 有线网络灵活性不好,但是安全性更好
- 拓扑结构
- 无线网络动态变化的拓扑结构,安全技术和方案部署难
- 有线网络固定的拓扑结构,安全技术和方案部署容易
- 设备
- 无线网络设备① 更容易被物理攻击。 ② 可能存在假AP。 ③ 资源受限
- 有线网络设备,路由器、防火墙等,不容易被物理攻击
第二章
WEP
名词解释:
- WEP (Wired Equivalent Privacy) 有线等效保密
- STA:移动站、AP:无线接入点
- IV (Initialized Vector) 初始化矢量
- C 密文、P 明文、Key 密钥
- ICV (Integrity Check Value) 完整性校验和
- RC4 (Rivest Cipher 4) 对称加密算法,流加密算法
WEP设计思想:
- 机密性:RC4序列密码
- 可用性:Station与AP共享同一密钥实施接入控制;
- 完整性:CRC-32循环冗余校验值
加密方式:$$ RC4(IV,key)\bigoplus(P,ICV) $$
- 计算明文数据的CRC-32冗余校验码和明文一起构成传输载荷。
- Station和AP共享密钥Key。选定一个初始化矢量IV
- 将IV和Key连接起来构成种子密钥,送入RC4算法的伪随机数生成器,产生密钥流
- 加密密钥流与传输载荷异或,构成密文C
解密方式:$$ (P,ICV)=C\bigoplus RC4(IV,key) $$
- IV明文形式和C一起发送
- 接收方从数据包提取IV和C,将IV和key一起送入RC4伪随机数生成器,得到解密密钥流
- 解密密钥流和C异或,得到明文P和CRC校验和ICV
WEP规定了两种认证方式
开放系统认证
不进行用户认证,任何接入WLAN的请求都被允许
共享密钥认证
通过检验AP和Station是否共享同一密钥来实现的(WEP加密密钥)
802.1x协议
- 基于端口的访问控制协议
- 定义了两类协议接入实体
- 认证请求者
- 认证者
- 体系结构里分了三个组成部分
- 申请者系统
- 认证者系统
- 认证服务器
- 认证者系统对应于不同用户的端口,有两个逻辑端口
- 受控端口:只在认证通过的状态下才打开,用于传递网络资源和服务
- 非受控端口:始终处于双向连通状态,主要用于传送与认证相关的数据帧。
802.1x的认证流程
- 申请者发出请求认证报文EAPOL-start
- 认证者收到消息后向申请者发送EAP-Request/Identity,要求提供认证信息
- 申请者响应请求,发送用户名信息给认证者。 认证者将数据封包处理发给认证服务器。
- 认证服务器收到后,与数据库中的用户名表进行对比,找到对应口令信息并随机生成加密字,传给认证者
- 申请者收到认证者传来的加密字后,用其对口令部分加密,交给认证者。 认证者再传给认证服务器
- 认证服务器收到后,与自己经加密后的口令进行对比。把反馈信息给认证者。 认证者发出打开端口的指令,告知业务流可通过端口访问。否则失败。端口关闭
- 用户要求断开网络时,发送断网请求。认证者把端口设置为非授权状态
802.1x认证特点
- 协议实现简单,二层协议,对设备性能要求不高
- 采用受控端口和不受控端口的逻辑功能,将业务与认证分离,简化了复杂过程,提高了封装效率
- 不对称协议,只能网络鉴别用户,不能双向鉴别,有安全隐患
WAPI协议(大概了解概念)
- 基于公钥技术实现基站和访问接入点两者的身份验证
- 合法的用户接入合法的网络
- 分为无线局域网鉴别基础结构和无线局域网保密基础结构
802.11 i 协议
RSN的概念
(Robust Security Network)强健网络安全,这样做的目的是为了提高无线网络的安全性。
TKIP (Temporal Key Integrity Protocol) 临时秘钥完整性协议
- 用加密混合函数来处理初始向量过弱或空间过小的问题。
- RC4流加密,密钥长度128,解决WEP密钥过短的问题
CCMP (CTR with CBC-MAC Protocol) 对称密钥块密码模式。
- 在AES的CCM模式上改进来的。
- 使用AES块加密算法
- 取代TKIP和WEP。
- 因为AES加密算法是和处理器相联系的,所以旧的设备中可以支持WEP和TKIP,但是不能支持CCMP/AES加密
TKIP和CCMP区别
TKIP基于RC4。CCMP基于AES算法,需要硬件支持
TKIP和WEP关系
- TKIP用以在不需要升级硬件的基础上替代WEP协议,升级加密的安全性。
- TKIP是对已经使用了WEP的设备进行一个过度,增强安全性
- TKIP解决WEP密钥过短的问题
- TKIP解决WEP初始向量过弱、向量空间过小
TKIP、WEP、CCMP区别关系
- WEP、TKIP是RC4流密码,CCMP是AES对称密码
- WEP、TKIP安全性比CCMP差,但不需要硬件支持
四次握手协议(很重要)
Wireshark 用eapol
过滤看握手包
- $$ AP\to STA $$ A_nonce 、PTK
- $$ STA\to AP $$ S_nonce MIC
- $$ AP\to STA$$ MIC
- $$ STA\to AP $$ MIC
- AP $\to$ Station , AP发送随机数Anonce给STA。当STA收到Anonce时,和自己产生的Snonce计算生成PTK。
- Station $\to$ AP,STA发送随机数Snonce给AP。此消息携带了消息完整码MIC,它是由STA用刚刚得到的PTK中的密钥完整性密钥计算而来。然后,AP计算出PTK并利用密钥完整性密钥验证MIC。
- AP $\to$ Station , AP发送一个包含MIC的消息给STA。
- STA $ \to $ AP ,STA承认接收到第三个消息。验证MIC,通过验证装载PTK
根据四次握手,判断握手包是不是有效的,要集齐message12才是有效的。
因为破解需要三个参数,AP生成的随机数,Station生成的随机数,MIC做比较 。
攻击者可以在四次握手过程中Message2发送后,冒充AP向STA发送伪造的Message1。STA将根据新的Message1中的A_nonce和本身产生的新的S_nonce。重新计算PTK,而PTK与认证者收Message2后产生的PTK显然是不一致的,这样STA收到Message3后无法正确校验,就会导致四次握手过程被终止,造成了DoS攻击。
802.11r
做快速切换的时候用的协议
802.11s是什么协议
基于802.11的无线Mesh网络。
- MP:Mesh节点。没有AP 的功能,只能作为中继节点。
- MAP:Mesh接入节点。作为接入点的MP,拥有MP的全部功能,并提供接入服务。
- MPP:Mesh 门桥节点。是MAC 协议数据单元(MSDU)进入或离开无线mesh网络的桥接
第三章
HLR、VLR寄存器之间的区别
HLR归属位置寄存器:用于移动用户管理的静态数据库
VLR:拜访位置寄存器,动态数据库
名词解释
- IMSI:国际移动用户识别码。GSM系统中每个用户分配唯一一个,驻留在SIM卡
- TMSI:临时移动用户标识码
- MSRN:移动用户漫游号码
- MSISDN:移动用户ISDN码。是用户为找到GSM用户所拨的号码
MSISDN和MSRN区别
MSISDN:只在网络中关联,只在被呼时有效。它只与用户发生作用,是一个目录号码
MSRN:它只用在网络实体之间,没有用户可以访问它
GSM鉴权,三参数组都是什么
- 随机数RAND
- 符号响应XRES
- 加密密钥Kc :放在SIM卡和AUC中
GSM加密、鉴权、密钥生成的算法都是什么
鉴权: A3
加密: A5
密钥产生:A8
GSM问题是什么
- TMSI的安全新问题,数据丢失,要明文发送IMSI
- 认证方案缺陷,不是端到端,用户鉴权是单向的
- 加密方案缺陷,加密算法不公开。算法固定不变
为了保证GSM的安全性能,采取了什么安全措施
- 接入网用户鉴权
- 无线链路上通信信息加密
- 用户身份(IMSI)采用临时识别码(TMSI)保护
- 移动设备采用设备识别
- SIM卡用PIN码保护等
GPRS和GSM区别
- GSM电路交换
- GPRS分组无限服务技术基于TCP/IP(2.5G)
UMTS
- 一种3G 标准
- 用户和网络的相互鉴权;
鉴权和密钥协商有一个协议:认证和密钥协商机制(Authenticated Key Agreement, AKA)
第四章
位置隐私
借助互联网或无线网络,在固定用户或移动用户之间,完成定位和服务两大功能。
位置匿名
- 即时性特点。
位置隐私保护主要的工作
- 位置匿名:从集合外向集合里看,组成集合的各个对象无法区别
- 查询处理:位置信息不再是用户的真实位置,可能是多个位置的集合也可能是一个模糊化的位置。
第六章
移动Ad hoc网络的特点
- 无基础设施。
- 使用无线链路。
- 多跳。
- 节点自由移动。
- 无定形。
- 能量限制。
- 内存和计算功率限制。
DSDV、AODV、DSR三种协议了解,有什么区别,属于什么分类。哪些支持单向链路,哪些不支持单向链路。
DSDV
- 表驱动的协议。
- 通常使用最短路径算法。表驱动路由协议的时延较小,但路由协议的开销较大,浪费了无线带宽资源
- 基于双向链路,不支持单向链路。
DSR
- 基于源路由的按需路由
- 节点需要发送数据分组时才进行路由发现过程
- 支持单向链路
AODV
- 按需路由
- 通往目的节点路径上的各节点均建立和维护路由表,路由报文头部不再需要携带完整路径,减少了报文头部路由信息对信道的占用,提高了系统效率。
- 只支持双向链路,不支持单向
密钥管理的方案
完全分布式的解决方案
在有向图里知道一个子图,怎么判断两个点之间的有向链路
部分分布式的解决方案
传统的基于PKI,里面有k个c。把一个c变成很多c
第八章
社交网络的特点
- 节点移动性较强,社交网络中的数据在同属于一个社区的用户之间产生,通过节点的移动而传播。
- 数据的分发方式是“存储—携带—转发”,端到端的延迟较大。
- 由于没有端到端的连接,数据的传递与转发依赖于用户之间的信任关系。
- 与传统的无线网络相同,社交网络的能量和物理空间也是有限的。
路由算法(四种)都是什么意思
- 传染路由:基本原理是中间节点将数据包转发给所有遇到的节点。
- 传统路由:根据路由表项为数据包进行路由路径选择。
- 上下文路由:根据一定的上下文信息将数据包转发给遇到目的节点概率较大的节点。
- 机会路由:核心机制在于监听和合作。首先将数据广播给其通信范围内的所有节点,然后利用节点间的合作机制,选择一部分节点接收数据进行服务。
隐私保护,图里面,三个大类(边、结点、图)
- 图来表示社交网络社交
- 节点代表用户
- 边代表用户之间的关系。
实验
无线网卡的工作模式
管理模式(Managed)
用于无线STA直接与无线AP进行接入连接
主模式(Master)
允许无线网卡使用特制的驱动程序和软件工作,作为其他设备的无线AP。
Ad_Hoc模式
用户的网络由互相直连的设备组成时使用。各设备之间对等网络的方式连接。(拿了网线时)
监听模式(Monitor)
监控无线网络内部的流量。
1 | airmon-ng check kill |
发起三种攻击的原理、流程
airodump-ng
侦听数据包
aireplay-ng
的 deauth
强制合法客户端掉线,掉线后客户端会尝试重新连接AP,此时会产生握手包。(一是必须处在目标AP的信号范围内;二是已有合法客户端连接该AP。)airbase-ng
伪造目标AP来欺骗客户端与其连接,产生握手包
mdk4
interface:指定用于攻击的网络接口,需是监听模式的接口。
1 | a: 实施身份验证洪水攻击模式。 |
Deauth攻击
通过伪造AP向客户端单播地址发送取消身份验证帧,将客户端转为未关联/未认证的状态。
Deauth攻击流程:
- 确定客户端与AP已建立连接。
- 向整个网络发送伪造的取消身份认证报文,从而阻断合法用户和AP间的连接。
- 当客户端收到攻击者发送的报文时,会认为该报文来自AP。此时,客户端将试图与AP重新建立连接。
- 攻击者仍然继续向信道中发送取消身份认证帧,将导致客户端与AP始终无法重连,即已连接的客户端自行断开连接。
语法格式
1 | mdk4 <interface> d <test_options> |
认证洪水攻击
向AP发送大量虚假的连接请求。当发送的请求超过AP所能承受的范围时,AP就会自动断开现有连接,使得合法用户无法使用网络。
认证洪水攻击具体工作流程:
- 确认客户端与AP已经建立了连接。客户端连接请求都会被AP记录在连接表中。
- 使用看起来合法但其实是随机生成的MAC地址来伪造STA。然后,攻击者就可以发送大量的虚假连接请求到AP。
- 攻击者对AP进行持续且大量的虚假连接请求,最终导致AP失去响应,使得AP的连接列表出现错误。
- 由于AP的连接表出现错误,使得连接的合法客户端强制与AP断开连接。
语法格式
1 | mdk4 <interface> a <test_options> |
假信标洪水攻击
假信标攻击类似于伪AP,就是向无线信道中发送大量虚假的SSID来充斥客户端的无线列表,通过创建恶意无线热点,占用信道资源,干扰通讯。
流程
- 创建一个虚假的ESSID
- 使用假信标洪水攻击,产生了大量的Beacon信号帧,是随机产生的
语法格式
1 | mdk4 <interface> b <test_options> |
捕获数据包的参数
过滤身份认证数据包
1 | wlan.fc.type_subtype==0X0B |
只显示Beacon帧
1 | wlan.fc.type_subtype==0X08 |
找出与客户端连接的AP
1 | wlan.fc.type_subtype==0X00 |
过滤握手包
1 | eapo |
详细版
第一章
无线局域网的标准
802.11
无线网络安全、有线网络安全的区别
无线网络的开放性使得网络更容易受到被动窃听或主动干扰等各种攻击。
有线网络的网络连接是相对固定的,具有确定的边界,可以通过将电线隐藏在墙内避免接触外部的方式来确保安全连接。通过对接入端口的管理,可以有效地控制非法用户的接入
无线网络的移动性使得安全管理难度更大
有线网络的用户终端与接入设备之间通过线缆连接,终端不能在大范围内移动,对用户的管理比较容易。
无线网络动态变化的拓扑结构使得安全方案的实施难度更大
有线网络具有固定的拓扑结构,安全技术和方案容易部署。
无线网络传输信号的不稳定性带来无线通信网络及其安全机制的健壮性问题,无线网络随着用户的移动其信道是变化的,会受到多方面的影响。
有线传输的环境是确定的,信号质量稳定。
无线网络终端设备具有与有线网络终端设备不同的特点。网络实体设备可能被攻击者物理地接触到,因而可能存在假AP,并且具有资源受限的特点。
有线网络的网络实体设备,如路由器、防火墙一般都不能被攻击者物理地接触到。
无线设备之间的连接应该根据使用者的移动性和链路质量进行灵活的适应,但是要更加信任的关系。
有线网络没有太好的灵活性,但是安全性更有信心
第二章
WEP
名词解释:
- WEP (Wired Equivalent Privacy) 有线等效保密
- Station移动站、AP访问点
- IV (Initialized Vector) 初始化矢量
- C 密文、P 明文、Key 密钥
- ICV (Integrity Check Value) 完整性校验和
- RC4 (Rivest Cipher 4) 对称加密算法,流加密算法
WEP设计思想:
- 使用RC4序列密码加密保护数据机密性;
- Station与AP共享同一密钥,实施接入控制;
- CRC-32循环冗余校验值保证数据完整性;
加密方式:
$$ RC4(ZV,key)\bigoplus{P,ZCV} $$
- 计算明文数据的CRC-32冗余校验码和明文一起构成传输载荷。
- Station和AP共享密钥Key。选定一个初始化矢量IV
- 将IV和Key连接起来构成种子密钥,送入RC4算法的伪随机数生成器,产生密钥流
- 加密密钥流与传输载荷异或,构成密文C
解密方式:
- IV明文形式和C一起发送
- 接收方从数据包提取IV和C,将IV和key一起送入RC4伪随机数生成器,得到解密密钥流
- 解密密钥流和C异或,得到明文P和CRC校验和ICV
WEP规定了两种认证方式
开放系统认证
不进行用户认证,任何接入WLAN的请求都被允许
共享密钥认证
通过检验AP和Station是否共享同一密钥来实现的(WEP加密密钥)
802.1x协议
- 基于端口的访问控制协议
- 定义了两类协议接入实体
- 认证请求者
- 认证者
- 体系结构里分了三个组成部分
- 申请者系统
- 认证者系统
- 认证服务器
- 认证者系统对应于不同用户的端口,有两个逻辑端口
- 受控端口:只在认证通过的状态下才打开,用于传递网络资源和服务
- 非受控端口:始终处于双向连通状态,主要用于传送与认证相关的数据帧。
802.1x的认证流程
- 申请者发出请求认证报文EAPOL-start
- 认证者收到消息后向申请者发送EAP-Request/Identity,要求提供认证信息
- 申请者响应请求,发送用户名信息给认证者。 认证者将数据封包处理发给认证服务器。
- 认证服务器收到后,与数据库中的用户名表进行对比,找到对应口令信息并随机生成加密字,传给认证者
- 申请者收到认证者传来的加密字后,用其对口令部分加密,交给认证者。 认证者再传给认证服务器
- 认证服务器收到后,与自己经加密后的口令进行对比。把反馈信息给认证者。 认证者发出打开端口的指令,告知业务流可通过端口访问。否则失败。端口关闭
- 用户要求断开网络时,发送断网请求。认证者把端口设置为非授权状态
802.1x认证特点
- 协议实现简单,二层协议,对设备性能要求不高
- 采用受控端口和不受控端口的逻辑功能,将业务与认证分离,简化了复杂过程,提高了封装效率
- 不对称协议,只能网络鉴别用户,不能双向鉴别,有安全隐患
WAPI协议(大概了解概念)
- 基于公钥技术实现基站和访问接入点两者的身份验证
- 合法的用户接入合法的网络
- 分为无线局域网鉴别基础结构和无线局域网保密基础结构
WPI 使用对称密码算法实现加/解密
802.11 i 协议
RSN的概念
(Robust Security Network)强健网络安全,这样做的目的是为了提高无线网络的安全性。
TKIP
(Temporal Key Integrity Protocol) 临时秘钥完整性协议
通过使用加密混合函数来处理初始向量过弱或空间过小的问题。
TKIP最基本的内容实际还是RC4流加密算法。不过,TKIP中密码使用的密钥长度为128位。这解决了WEP的第一个问题:过短的密钥长度。
CCMP
(CTR with CBC-MAC Protocol) 对称密钥块密码模式。
- CCMP是在AES的CCM模式基础上改进而来的密码协议。
- CCMP加密在802.11i修正案中定义,用于取代TKIP和WEP加密。
- CCMP使用AES块加密算法取代WEP和TKIP的RC4流加密算法,它也是WAP2指定的加密方式
- 因为AES加密算法是和处理器相联系的,所以旧的设备中可以支持WEP和TKIP,但是不能支持CCMP/AES加密
TKIP和CCMP区别
TKIP基于RC4。CCMP基于AES算法,需要硬件支持
TKIP和WEP关系
- TKIP用以在不需要升级硬件的基础上替代WEP协议。
- 由于WEP协议的薄弱造成了数据链路层安全被完全跳过,且由于已经应用的大量按照WEP要求制造的网络硬件急需更新更可靠的安全协议,在此背景下临时密钥完整性协议应运而生。
- 只要硬件支持WEP加密,通过在现有的设备上升级固件和驱动程序就能够支持更安全的TKIP加密。
TKIP是为了升级WEP加密的安全性,TKIP保留了WEP的基本架构与过程方式,不过是在WEP最易遭受攻击的弱点进行了加强。
1) TKIP使用了一种新型的完整性校验MIC算法,完整性校验散列算法取代WEP的CRC,并且SA和DA都会受到MIC的保护,检测伪造帧也相对容易。而WEP不保护帧头,MIC还纳入了优先级位信息。
2) TKIP对帧进行计数,次序错乱的帧将被丢弃;
3) TKIP使用一种密钥混合函数处理生成密钥,WEP加密的IV是24位,TKIP将IV增加到48位,从而保证了IV的不可重复性,这样用来加密的Key也避免了重复,每个帧的加密秘钥都是不同的。
TKIP、WEP、CCMP区别关系
CCMP使用AES块加密算法取代WEP和TKIP的流秘钥加密算法,AES使用的是对称加密算法,
TKIP基于RC4,他做一个过度,CCMP基于AES算法,需要硬件支持。TKIP对已经在用的路由器,来做一个过度,是设备能适配更高级别的安全等级,
四次握手协议(很重要)
Wireshark 用eapol
过滤看握手包
- $$ AP\to STA $$ A_nonce 、PTK
- $$ STA\to AP $$ S_nonce MIC
- $$ AP\to STA$$ MIC
- $$ STA\to AP $$ MIC
- AP $ \to$ Station , AP发送随机数Anonce给STA。当STA收到Anonce时,和自己产生的Snonce计算生成PTK。
- Station $\to$ AP,STA发送随机数Snonce给AP。此消息携带了消息完整码MIC,它是由STA用刚刚得到的PTK中的密钥完整性密钥计算而来。然后,AP计算出PTK并利用密钥完整性密钥验证MIC。
- AP $\to$ Station , AP发送一个包含MIC的消息给STA。
- STA $ \to $ AP ,STA承认接收到第三个消息。验证MIC,通过验证装载PTK
根据四次握手,判断握手包是不是有效的,要集齐message1234才是有效的。
因为破解需要三个参数,AP生成的随机数,Station生成的随机数,MIC做比较 。
攻击者可以在四次握手过程中Message2发送后,冒充AP向STA发送伪造的Messagel’。
STA将根据新的Messagel’中的Anonce’和本身产生的新的Snonce。
重新计算PTK’,而PTK’与认证者收到Message2后产生的PTK显然是不一致的,这样STA收到Message3后无法正确校验,就会导致四次握手过程被终止,造成了DoS攻击。
802.11r
做快速切换的时候用的协议
802.11s是什么协议
基于802.11的无线Mesh网络。定义了三个结点,Mesh 节点(MP)是支持无线局域网mesh 服务的802.11 实体;
Mesh 接入节点(MAP)是作为接入点的MP,拥有MP的全部功能,并提供接入服务。
Mesh 门桥节点(MPP)是MAC 协议数据单元(MSDU)进入或离开无线mesh网络的桥接(bridge)。
其中,MP 没有AP 的功能,只能作为中继节点。
第三章
HLR、VLR寄存器之间的区别
HLR归属位置寄存器:用于移动用户管理的静态数据库
VLR:拜访位置寄存器,动态数据库
IMSI、TMSI、MRSN、MSISDN都是什么
IMSI:国际移动用户识别码。GSM系统中每个用户分配唯一一个,驻留在SIM卡
MSISDN:移动用户ISDN码,是用户为找到GSM用户所拨的号码。用于PSTN或ISDN或其他移动用户拨向GSM系统的号码。MSISDN=CC+NDC+SNCC=国家码(如中国86),NDC=国内地区码,SN=用户号码
MSRN:移动用户漫游号码
MSISDN和MSRN区别
MSISDN只在网络中关联,只在被呼时有效。它只与用户发生作用,是一个目录号码
MSRN的使用是非常严格的,它只用在网络实体之间,没有用户可以访问它
TMSI:临时识别符
GSM鉴权,三参数组都是什么
随机数RAND、符号响应XRES、加密密钥Kc
加密密钥放在哪里,(用户鉴权键Ki)
加密密钥Kc不在无线接口上传送,而是在SIM卡和AUC中,由这两部分来完成相应的算法。
加密、鉴权、密钥生成的算法都是什么
加密:通过相同的输入参数RAND和Ki,将两个算法合为一个来计算符号响应和加密密钥。将A8算法生成的加密密钥Kc和承载用户数据流的TDMA数据帧的帧号作为A5算法的输入参数,生成伪随机数据流。
再将伪随机数据流和未加密的数据流作模2加运算,得到加密数据流。
GSM问题是什么
TMSI的安全新问题,数据丢失,要明文发送IMSI
认证方案缺陷,用户鉴权是单向的
加密方案缺陷
加密算法不公开。算法固定不变
不是端到端,单向认证(用户不能鉴别网络)
为了保证GSM的安全性能,采取了什么安全措施
接入网采用用户鉴权
无线链路上采用通信信息加密
用户身份(IMSI)采用临时识别码(TMSI)保护
移动设备采用设备识别
SIM卡用PIN码保护等
GPRS和GSM区别
GSM电路交换、GPRS分组无限服务技术基于TCP/IP(2.5G)
UMTS
双向健全、
AKA协议
(密钥产生的时候。认证与密钥协议/健全与密钥协议)
第四章
位置隐私,大概了解
LBS英文全称为Location Based Services, 它包括两层含义:首先是确定移动设备或用户所在的地理位置;其次是提供与位置相关的各类信息服务。
所以说LBS就是要借助互联网或无线网络,在固定用户或移动用户之间,完成定位和服务两大功能。
位置匿名
位置匿名的即时性特点。
在位置隐私中,通常处理器面临着大量移动对象连续的
服务请求以及连续改变的位置信息,使得匿名处理的数据量巨大而且频繁的变化。在这种在线(Online)的环境下,响应时间也是用户的满意度的一个重要衡量标准。
位置隐私保护主要的工作:
第一,位置匿名(Location Anonymization)。匿名指的是一种状态,这种状态下很多对象组成一个集合,从集合外向集合里看,组成集合的各个对象无法区别,这个集合称为匿名集。
第二,查询处理。感知位置隐私的 LBS系统中,位置信息经过匿名处理不再是用户的真实位置,可能是多个位置的集合也可能是一个模糊化(Obfuscation)的位置。
。
位置匿名查询处理
(4)基于位置匿名的查询处理。
经过匿名处理的位置信息,通常是对精确的位置点进行
模糊化处理后的位置区域。得到的查询结果跟精确的位置点的查询结果是不一样的。如何找到合适的查询结果集,使得真实的查询结果被包含在里面,同时也没有浪费通讯代价和计算代价,是匿名成功之后需要处理的主要问题。
第六章
移动Ad hoc网络的特点
无基础设施。
使用无线链路。
多跳。
节点自由移动。
无定形。
能量限制。
内存和计算功率限制。
路由安全
DSDV、AODV、DSR三种协议了解,有什么区别,属于什么分类。哪些支持单向链路,哪些不支持单向链路。
DSDV
- 表驱动的协议。采用了序列号机制来区分路由的新旧程度,防止可能发生的路由环路。
- 基于双向链路,不支持单向链路。
DSR
- 动态源路由协议。
- 节点需要发送数据分组时才进行路由发现过程
- 支持单向链路
ADOV
- 无线自组网按需平面距离向量路由协议
- 通往目的节点路径上的各节点均建立和维护路由表,路由报文头部不再需要携带完整路径,减少了报文头部路由信息对信道的占用,提高了系统效率。
- 只支持双向链路,不支持单向
DSDV、AODV、DSR三种协议了解,有什么区别,属于什么分类。哪些支持单向链路,哪些不支持单向链路。
表驱动路由。。
密钥管理的方案
完全分布式的解决方案
- 节点生成其密钥,发行、存储和分发公钥证书。
- 每个节点包含本地证书存储库,该数据库包含有限数量的证书。
- 当节点u想要验证节点v的公钥的真伪时,这两个节点合并他们的本地证书存储库,然后节点u会试图在这个合并的库中找到一个从自己到v的合适的证书链。
- 建立公共密钥:每个节点的公钥和对应的私钥是在本地节点本身创建的
- 签发公钥证书:如果一个节点u信任一个给定的公共密钥K_v,并且K_v属于给定的节点v,那么u可以签发一个公钥证书,在该证书中K_v以u的签名绑定到v。
- 证书的存储:每个节点维护本地的证书库,主要有两部分:
- 首先,每个节点存储它自己签发的证书。
- 其次,每个节点存储一组额外的证书(由其他节点签发)。
部分分布式的解决方案
- 使用门限密码部署CA,根据节点的安全性和物理特性上的功能特别的选择节点
- 这些被选择的节点共同提供PKI功能,被称为MOCA(mobile certificate authority,移动正式颁发机构)。
- 一个客户端和多个MOCA服务器之间进行通信。
- 一个客户端至少联系k个MOCA,以及接收至少k个回复。
- 认证服务的客户端需要发送认证请求(CREQ)数据包,任何收到CREQ的MOCA都要以认证回复(CREP)数据包作为响应。
- CREP中包含其部分签名,客户端为了得到k个CREP,等待一段固定时间,当客户端收集k个适用的CREP时,它可以重建完整的签名并且认证请求成功。
- 如果收到的CREPs过少,客户端CREQ定时器超时,认证请求失败。
完全分布式(本质,在有向图里知道一个子图,怎么判断两个点之间的有向链路)、部分分布式(传统的基于PKI,里面有k个c。把一个c变成很多c)
第七章
社交网络的特点
- 节点移动性较强,社交网络中的数据在同属于一个社区的用户之间产生,通过节点的移动而传播。
- 数据的分发方式是“存储—携带—转发”,端到端的延迟较大。
- 由于没有端到端的连接,数据的传递与转发依赖于用户之间的信任关系。
- 与传统的无线网络相同,社交网络的能量和物理空间也是有限的。
路由算法(四种)都是什么意思
传染路由(Epidemic Routing):基本原理是中间节点将数据包转发给所有遇到的节点。
传统路由(Traditional Routing):根据路由表项为数据包进行路由路径选择。目前针对传统路由算法的信任模型比较多。
上下文路由(Context-based Routing):根据一定的上下文信息将数据包转发给遇到目的节点概率较大的节点。
机会路由(Opportunistic Routing):核心机制在于监听和合作。首先将数据广播给其通信范围内的所有节点,然后利用节点间的合作机制,选择一部分节点接收数据进行服务。
隐私保护,图里面,三个大类(边、结点、图)
用图来表示社交网络是一种非常直观和形象的方法,社交网络图包含节点和边,节点代表用户,边代表用户之间的关系。
实验
无线网卡的工作模式
管理模式(Managed)
用于无线STA直接与无线AP进行接入连接
主模式(Master)
允许无线网卡使用特制的驱动程序和软件工作,作为其他设备的无线AP。
Ad_Hoc模式
用户的网络由互相直连的设备组成时使用。各设备之间对等网络的方式连接。(拿了网线时)
监听模式(Monitor)
监控无线网络内部的流量。
1 | airmon-ng check killairmon-ng start wlan0airmon-ng stop wlan0mon |
发起三种攻击的原理、流程
airodump-ng
侦听数据包
aireplay-ng
的 deauth
强制合法客户端掉线,掉线后客户端会尝试重新连接AP,此时会产生握手包。(一是必须处在目标AP的信号范围内;二是已有合法客户端连接该AP。)airbase-ng
伪造目标AP来欺骗客户端与其连接,产生握手包
Deauth攻击
取消认证洪水攻击De-authentication Flood Attack简称Deauth攻击。该攻击方式主要是通过伪造AP向客户端单播地址发送取消身份验证帧,将客户端转为未关联/未认证的状态。
Deauth攻击流程:
1.确定当前无线网络中客户端与AP已经建立了连接。
2.攻击者向整个网络发送伪造的取消身份认证报文,从而阻断合法用户和AP间的连接。
3.当客户端收到攻击者发送的报文时,会认为该报文来自AP。此时,客户端将试图与AP重新建立连接。
4.攻击者仍然继续向信道中发送取消身份认证帧,将导致客户端与AP始终无法重连,即已连接的客户端自行断开连接。
语法格式
1 | mdk4 <interface> d <test_options> |
1 | d: 实施Deauth攻击攻击模式。-s:设置包的速率,默认无限制。-c:指定攻击的信道,默认将在所有信道之间跳转,每3秒切换一次。-E:攻击指定ESSID的AP。 -B:攻击指定BSSID的AP。 |
认证洪水攻击
AP认证洪水攻击,就是向AP发送大量虚假的连接请求。当发送的请求超过AP所能承受的范围时,AP就会自动断开现有连接,使得合法用户无法使用网络。
认证洪水攻击具体工作流程:
1.确定当前无线网络中,客户端与AP已经建立了连接。一般情况下,所有无线客户端的连接请求都会被AP记录在连接表中。
2.攻击者使用一些看起来合法但其实是随机生成的MAC地址来伪造STA。然后,攻击者就可以发送大量的虚假连接请求到AP。
3.攻击者对AP进行持续且大量的虚假连接请求,最终导致AP失去响应,使得AP的连接列表出现错误。
4.由于AP的连接表出现错误,使得连接的合法客户端强制与AP断开连接。
语法格式
1 | mdk4 <interface> a <test_options> |
interface:指定用于攻击的网络接口,需是监听模式的接口。
1 | a: 实施身份验证洪水攻击模式。-a: 指定要攻击的目标AP的MAC地址。-m:使用有效数据库中的客户端MAC地址。-s:设置包的速率,默认无限制。 |
假信标洪水攻击
假信标攻击类似于伪AP,就是向无线信道中发送大量虚假的SSID来充斥客户端的无线列表,通过创建恶意无线热点,占用信道资源,干扰通讯。
流程
- 创建一个虚假的ESSID
- 使用假信标洪水攻击,产生了大量的Beacon信号帧,是随机产生的
语法格式
1 | mdk4 <interface> b <test_options> |
1 | b: 实施假信标洪水攻击模式。-n:自定义ESSID。-f:读取ESSID列表文件。-w:选择假网络应具有的加密类型,有效选项:n=不加密,w=WEP, t=TKIP(WPA),a=AES(WPA2)。-t: 1=仅创建自组织网络 ,0=仅创建Managed(AP)网络。-m:读取数据库的MAC地址。-s:设置包的速率,默认为50。-c:自定义信道。 |
捕获数据包的参数
抓到一个包,破解不了,因为握手包是无效的,要能判断一个握手包是否有效(只有message1,23无效)
过滤身份认证数据包
1 | wlan.fc.type_subtype==0X0B//认证类型有两种,0是开放式,1是共享式 |
只显示Beacon帧
1 | wlan.fc.type_subtype==0X08 |
找出与客户端连接的AP
1 | wlan.fc.type_subtype==0X00 |
过滤握手包
1 | eapo |