Session 1 IEEE 802.11
为了了解本主题的内容,我们需要对无线本地局域网的安全展开简单的分析。
IEEE 802是由IEEE协会指定的主要网络标准合集,在其中,IEEE 802.11是用于无线局域网的一系列标准,这在OSI模型的第一层和第二层提供相关的协议。其功能和特性在于,能够为20米范围内的室内环境提供1Mbps到20Mbps的速率的网络。该标准现在已经更新到了IEEE 802.11-2020,该版本比原始版本新增了许多扩展,包括,
1. 由IEEE 802.11工作组发布的各种增强扩展
2. 对2.4GHz和5GHz的支持
3. 满足了一些国家对无线网络的特定要求
更新的标准增加了6GHz和多路复用机制的变化
在 802.11 标准中,定义了两种设备组件:
第一种组件是无线站点,这些是具有无线网络接口卡(NIC)的设备,比如台式机、笔记本电脑、平板电脑或智 能手机。它们是网络的终端用户设备,用于连接到无线网络并进行通信。
第二种组件是接入点(AP):接入点是无线网络和有线网络之间的桥梁,充当了无线网络的中心节点。 一个接入点通常由多个组件组成,包括但不限于无线电(负责无线通信和信号传输),有线网络接口(通常是以太网接口,用于将无线网络连接到有线网络),桥接软件(负责在无线网络和有线网络之间进行数据交换和桥接),等等。接入点的主要功能是将多个无线站点的访问聚合到有线网络上,从而实现无线和有线网络之间的连接。
在802.11标准中,也定义了两种主要的工作模式:
其一是基础设施模式(infrastructure mode)。
基础设施模式包含基本服务集(BSS)和扩展服务集(ESS)。在BSS中,由一个接入点和与之相关联的无线终端设备组成,在基础设施模式下,这个BSS由一个AP控制。在ESS中,存在两个或更多的BSS,这些BSS之间通过有线网络连接,行成一个单一的子网,这种模式往往被企业无线局域网采用,以实现更大范围的覆盖和更好的网络连接。
第二种模式是自组网模式(Ad-hoc mode)。
这种模式也被称为peer to peer模式,它是一个独立的基本服务集(independent basic service set, IBSS),由一组无线终端设备组成,他们直接相互通信,而无需通过接入点,在这种模式下,每个设备都可以直接与其他设备通信,形成一个自组的无线网络。
对于最基础的BSS来说,当一个客户端设备进入了AP的覆盖范围,并希望和AP连接时,大概涉及如下的步骤,
1. AP向客户端发送信标(Beacon)。当 802.11 客户端设备进入一个或多个 AP 的覆盖范围时,这些 AP 会周期性地发送信 标帧。信标帧包含有关 AP 的信息,如 SSID(服务集标识符)、速率、加密设置等。
2. 客户端选择AP。客户端设备会根据收到的信标帧,选择一个 AP来进行连接。通常情况下,客户端会根据信号强度和观察到的错误率等因素来选择最佳的 AP。
3. 建立连接。一旦客户端设备选择了一个 AP,它会尝试向该 AP 发送关联请求。如果 AP 接受了客户端的关联请求,则客户端设备与该 AP 建立连接
4. 调整信道。一旦与 AP 建立了连接,客户端设备会与该 AP 处于相同的无线信道上进行通信。客户端设备可能会定期扫描其他信道,以寻找信号更强或更可靠的 AP。如果找到了更好的 AP,客户端设备可能会重新关联到新的 AP 上。
通过这样的步骤,客户端就能有效的加入到一个802.11标准的网络中。
Session 2 IEEE 802.11的安全性
IEEE 802.11 Wireless LANs 的安全性是通过一系列认证和加密机制来实现的。其中一种认证 方式是开放系统认证(Open System Authentication),具体特点如下:
1. 依赖于服务集标识符(SSID)。开放系统认证依赖于网络的 SSID。SSID 是用于标识无线网络的名称。当设备(Station)请求与接入点(AP)建立关联时,它必须指定要连接的网络的 SSID。
2. 扩展服务集(ESS)。具有相同 SSID 的多个 AP 可以形成扩展服务集(ESS)。AP 可以通过信标帧广播其 SSID,使周围的设备能够发现和连接到网络。
3. 通配符 SSID。一些客户端设备允许使用通配符(*)作为 SSID,这意味着它们会与任何具有相同 SSID 的网络建立关联,而不考虑其他安全因素。
4. 关联到最强的 AP。在开放系统认证中,设备通常会选择与其信号最强的 AP 建立关联,而不考虑该 AP 的 SSID 是否与设备预期连接的网络相匹配。
总体来说,这种做法提供了一种简单的认证机制,但它存在安全漏洞,因为他只提供很有限的基本安全服务。接下来,我将介绍几种常见的攻击方式。
对于BSS来说,当AP的所有者想要避免被攻击,一个常见的方式是隐藏SSID,使AP无法对陌生设备发现,具体的做法是,不在信标帧中插入SSID。但是,即使AP不广播SSID,攻击者也能尝试攻击该网络。一种主流的攻击方法是向客户端发送去认证帧(deauthenticate frames)。当客户端收到这些 帧并尝试重新认证时,它会发送包含 SSID 的重新认证帧,从而使 SSID 暴露在网络中。
在无线网络中,数据传输通过无线信号进行,当使用定向天线对信号拦截时,定向天线能够将信号聚焦在特定的方向上,有报道指出,使用直径4米的天线,无放大的802.11b信号可以在124英里外被拦截到。
WarDrive是一种无线接入侦查活动,通常用于探测周围的无线访问接入点,在拥有特定的软件和硬件的情况下,攻击者可以轻松的检测到AP的MAC地址,网络名称,SSID,制造商,信道,信号强度,噪声等。在2004年最后一次全球性的WarDrive活动中,有228537个AP被检测到,其中82755个使用默认的SSID。
结合上述几点,考虑到IEEE 802.11不提供对通信的加密保护,强有力的攻击者可以广泛的找到存在的AP,并尝试接入他们,或者拦截AP与客户端之间的流量,以进行进一步的攻击。
Session 3 WEP
WEP是一种IEEE 802.11a,b和g中的一种加密安全服务。它使用RC4算法进行加密,但这种加密方式存在严重的安全漏洞,因为它使用相同的密钥对所有数据加密,而且密钥管理薄弱,容易受到攻击。另外,这些网络还提供实体认证,其中使用的是基于挑战-响应协议的共享密钥认证。在这种认证过程中,访问点向客户端发送一个挑战,并且客户端必须用事先共享的密 钥来回应。然而,这种共享密钥认证也存在安全问题,因为密钥在网络中传输时容易被窃取 或窃听,导致中间人攻击等风险。
WEP(Wired Equivalence Privacy)是一种早期的无线局域网(WLAN)加密协议,旨在提供 与有线网络等效的隐私保护。以下是关于 WEP 的一些重要信息,
1. 共享密钥: WEP 使用一个共享密钥来加密无线网络流量。这个密钥必须在访问点和 连接到该网络的所有设备之间共享。在同一扩展服务集(ESS)中的所有访问点都使用相同的共享密钥。
2. 流密码加密: WEP 使用流密码对 WLAN 流量进行加密。流密码是一种将明文逐比特 与密钥流逐比特进行 XOR 运算的加密方法。
3. 缺乏密钥管理:WEP 缺乏有效的密钥管理机制。密钥是手动输入到无线设备和访问 点中的,并且永远不会过期。这意味着在网络中使用相同的密钥进行加密,而无法定期更换 密钥,从而增加了安全风险。
4. 安全问题: WEP 存在严重的安全漏洞,使得它易受到各种攻击,包括通过截取和破解 WEP 密钥来窃听网络流量。由于 WEP 密钥容易被破解,因此攻击者可以轻松地访问网络, 并对其进行未经授权的访问和攻击。
WEP 使用 RC4 流密码来加密无线局域网(WLAN)流量。下面是关于 WEP 中 RC4 流密码的 一些重要信息:
1. RC4 算法: RC4 是一种流密码算法,用于生成伪随机比特流。它以密钥和初始化向量 (IV)作为输入,然后生成密钥流(也称为 RC4 密钥流)。
2. 密钥流生成: RC4 算法通过对密钥和 IV 进行处理生成密钥流。密钥流是一系列伪随 机比特,它的生成是基于 RC4 算法。
3. XOR 运算:密钥流与数据帧中的每个比特进行逐比特的异或(XOR)运算。这种操作 将密钥流应用于数据帧,从而对数据进行加密。这个过程会将每个比特位加密成密文比特位。
通过使用 RC4 流密码和 XOR 运算,WEP 将密钥流与数据帧进行混合,从而对 WLAN 流量 进行加密。然而,由于 WEP 的 RC4 密钥流可以通过一些攻击方法被预测和破解,因此 WEP 的安全性受到了严重的威胁。
在 WEP 中,发送数据时的过程如下,
1. 计算完整性检查向量(ICV):使用 32 位循环冗余校验(CRC)算法计算 ICV。这是 一个无密钥算法,由 IEEE 标准指定。ICV 被附加到消息后面,用于创建加密的明文。
2. 使用 RC4 流密码加密明文: RC4 流密码被用来对明文进行加密。RC4 使用以下参数 进行初始化:
- 40 位密钥
- 24 位初始化向量(IV)
- RC4 生成的密钥流是这 64 位的函数。密钥流与明文进行异或运算,生成密文。
3. 传输密文和 IV:加密后的密文以及初始化向量(IV)一起传输。IV 用于确保每个数 据包的加密都是唯一的,以防止对同一密钥下的多个数据包进行分析以获取密钥。
WEP 协议中,接收数据的过程如下:
1. 接收密文:接收方收到密文,其中包括加密后的数据以及初始化向量(IV)。
2. 使用 RC4 流密码解密密文:接收方使用相同的密钥和从密文开头提取的初始化向量 (IV)来初始化 RC4 流密码。然后,RC4 生成密钥流,将密钥流与接收到的密文逐位进行异 或运算,以恢复原始的明文数据。
3. 检查 ICV:接收方从解密后的明文中分离出 ICV 和消息内容。然后,接收方使用同样 的算法来计算预期的 ICV 值。接收到的 ICV 值与预期的 ICV 值进行比较,以验证消息的完整 性。如果接收到的 ICV 与预期的 ICV 匹配,说明消息未被篡改;否则,可能存在数据被篡改 或损坏的风险。
共享密钥认证是 IEEE 802.11 WLAN 中用于认证客户端设备(站点)的一种机制。下面是它的工作过程:
1. 站点请求关联:客户端设备向接入点(AP)发出关联请求,希望加入到无线网络中。 AP 发送挑战:接入点向客户端设备发送一个挑战。挑战通常是一个随机生成的数据 块。
2. 客户端响应:客户端设备收到挑战后,使用 WEP(Wired Equivalent Privacy)算法对 挑战进行加密,生成响应。加密过程使用了 RC4 算法,以及客户端和 AP 之间共享的 40 位 密钥以及客户端选择的 24 位初始化向量(IV)。
3. AP 验证响应:接入点收到客户端的响应后,使用相同的密钥和初始化向量对其进行 解密。然后,AP 将解密后的响应与初始挑战进行比较。如果响应与挑战匹配,则客户端被 认为是合法的,并被允许加入无线网络。
共享密钥认证存在严重的安全问题,主要是由于以下原因:
1. 录制认证过程:恶意站点可以记录认证过程中的数据传输,包括挑战和响应的数据。
2. 计算密钥流部分:使用已知的明文挑战,恶意站点可以计算出特定 IV 下的密钥流的 部分。在 WEP 中,密文 C 是明文 P 与密钥流的异或结果。
3. 未来伪装认证:一旦恶意站点获得了特定 IV 下的部分密钥流,它就可以伪装成合法 的站点,并对未来的认证挑战进行正确响应。
4. IV 重用攻击:由于认证协议允许无线站点选择 IV,因此恶意站点可以选择重复使用相同的 IV。这样,即使 AP 发送了新的挑战,但由于使用了相同的 IV 和相同的密钥,RC4 算法将生成相同的密钥流,从而使得恶意站点能够使用旧的密钥流部分来正确地加密响应。
总之,共享密钥认证的安全性取决于密钥流的保密性,但由于 WEP 使用的 RC4 算法是一个流密码算法,因此容易受到 IV 重用攻击和其他流密码攻击的影响,从而使得认证过程的安全性无法得到保证。
强制密钥攻击是一种攻击方法,其步骤如下:
1. 捕获密文:攻击者首先在无线网络中捕获加密的密文数据包。
2. 穷举搜索可能的密钥:攻击者尝试对所有可能的 2^40 (即 2^40)个密钥进行穷举 搜索。现代硬件可以在相对短的时间内完成这个搜索过程,可能只需几个小时、几分钟甚至 几秒钟,具体取决于使用的硬件性能。
3. 选择正确的密钥:一旦搜索完成,攻击者会使用每个可能的密钥来解密捕获的密文, 并检查解密后的明文是否具有意义。由于WLAN的逻辑链路控制层帧具有明确定义的格式, 例如,前两个字节总是 AA,AA(十六进制),因此攻击者可以自动识别出使用哪个密钥才能正确解密数据。
强制密钥攻击显示了 40 位密钥的不足之处,因为现代计算能力使得攻击者可以在相对较短 的时间内轻松地破解这样的密钥,因此它们不提供足够的安全性。
128 位 WEP 是对 WEP 的扩展,采用了更长的密钥长度,使得暴力破解攻击变得不可行。具 体如下:
1. 密钥长度: 128 位WEP使用104位的密钥,加上24位的初始化向量(IV),总共为128位。
2. 暴力破解:由于密钥长度增加到了128位,对所有可能的密钥进行暴力破解变得不可行。即使使用现代硬件,搜索所有可能的128位密钥也需要的时间太长。
3. 保护效果:这种扩展有效地保护了WEP免受暴力破解攻击。
尽管128位WEP增加了密钥长度,使得暴力破解攻击不再可行,但由于初始化向量(IV)长度仍然相对较短,因此重放攻击仍然可能是一个问题。
FMS 攻击是由 Fluhrer、Mantin 和 Shamir 在 2001 年提出的一种针对 WEP 加密算法的攻击方法。以下是其主要特点:
1. 统计攻击:FMS攻击是一种统计攻击,可以在获取到足够的无线局域网流量后恢复WEP密钥。攻击只利用了一部分流量,即所谓的“弱”初始化向量(IV)。
2. 适用范围:FMS 攻击对于 40 位和 128 位密钥都是实用的。与密钥长度呈指数增长相比,攻击的复杂度仅以线性方式增长,这使得对更长密钥的攻击也变得可行。
3. 被动攻击:该攻击是被动的,不需要对网络进行主动干预。攻击者可以在不引起注意 的情况下进行攻击,因为它是基于分析流量的统计性质进行的。
FMS 攻击的主要成果之一是提出了一种有效地攻击方法,可以在相对较短的时间内恢复 WEP 密钥,这对 WEP 加密算法的安全性构成了严重威胁。
扩展了FMS攻击的研究进一步提高了密钥恢复的速度,使得比原始的FMS攻击更快地获取WEP密钥成为可能。研究人员包括 David Hulton(化名 h1kari)、KoreK、TewsWeinmannPyshkin 等,他们对 FMS 攻击进行了改进和优化,使得攻击过程更加高效。现在只需要大约60秒的网络流量和220次RC4 密钥设置,就可以实施这种加速的密钥恢复攻击。这意味着攻击者只需要相对较短的时间和较少的数据包就可以成功地破解WEP加密的通信。相关攻击工具已经被广泛地实现和应用。攻击工具可以帮助攻击者自动化整个攻击过程,从收集数据包到识别弱 IV,再到最终的密钥恢复。这些工具的可用性使得进行WEP攻击变得更加容易,增加了网络的安全风险。
Session 4 WPA
为了应对 WEP 中诸多安全问题,IEEE 802.11 社区做出了响应并提出了解决方案。其中的一个中间解决方案是 Wi-Fi Protected Access(WPA),而更长远的解决方案是 WPA2。 WPA和WPA2 的提出是在 IEEE 802.11i 标准化过程中完成的。IEEE 802.11i 规范本身随后被 整合到了802.11-2007 标准中。这些新的安全协议旨在弥补 WEP 存在的漏洞,提高802.11网络的安全性。WPA和WPA2 采用了更强大的加密算法和认证机制,以及更好的密钥管理方案,使得网络更加难以被攻击和入侵。
Wi-Fi Protected Access(WPA)是一种针对 802.11a、b 和 g 网络的中间解决方案,旨在解决WEP 存在的问题。相比WEP,WPA引入了新的认证协议、改进的完整性保护措施和每个数据包密钥。
WPA的主要特点包括:
1. 更强的认证机制:WPA采用了更强大的认证协议,以提供比WEP更强的身份验证。 这有助于防止未经授权的用户接入网络,并增强了网络的安全性。
2. 完整性保护措施:WPA提供了改进的完整性保护机制,以防止数据在传输过程中被篡改或损坏。这有助于防止攻击者通过篡改数据包来入侵网络。
3. 每数据包密钥:WPA 使用每个数据包都有一个独立的密钥,而不是像 WEP 那样使用 相同的密钥。这种方法可以有效防止FMS-style等攻击,因为攻击者不能再依赖于大量的 数据包来破解密钥。
总的来说,WPA为现有的 802.11 网络提供了更强大的安全性,并且可以通过固件升级等简单方式实现,而不需要更换硬件设备。
WPA引入了TKIP(Temporal Key Integrity Protocol),TKIP 使用 128 位的每数据包加密密钥。这个每数据包密钥是从一个会话密钥派生而来的,而会话密钥是在一个新的 802.11i 认证协议(见下一张幻灯片)建立的,并与一个 48 位的数据包序列号混合。每数据包密钥被用作 RC4 算法的密钥。
TKIP还引入了一个特殊用途的MAC算法,称为“Michael”,以增强WEP的CRC。每个数据包都由一个MAC值保护。结合数据包序列号使用,这可以防止数据包重放。
Michael算法的输出为 8 字节,密钥也是 8 字节。尽管TKIP已知存在一些安全弱点,但与WEP相比,它显著提高了网络安全水平。
WPA引入了IEEE 802.11i 中的一个新的认证协议,以替代 WEP 中使用的协议。这个新的协议被称为四路握手。 四路握手允许保护能力的协商(WEP、WPA、WPA2 等),并在非斯特里姆流的基础上交换 了随机数和用于提供双向认证的 MAC。MAC 是使用从一个称为 PMK 的密钥派生出来的密钥计算的。PMK 在 BSS/ESS 中是固定 的,典型情况下在家庭/小型办公室环境中使用,或者是从 802.1X 协议运行中获得的,在四路握手之前进行。这在企业部署中很常见,其中 802.1X 允许重用现有的认证基础设施
WPA虽然提供了比WEP更强的安全性,但仍然存在一些实际攻击方式。以下是两种常见的WPA攻击方式:
预共享密钥模式下的字典攻击 这种攻击方式针对使用预共享密钥(通常是由用户输入的密码短语)进行认证的网络。攻击者会尝试使用大量可能的密码组合来破解网络的预共享密钥。如果预共享密钥的熵较低 (即密码短语的复杂度不够高),那么这种攻击就更容易成功。CoWPAtty 是一个实现了这 种攻击的工具,由 Joshua Wright 开发。
拒绝服务攻击这种攻击方式旨在使无线网络不可用,通过向网络发送特定的恶意数据包来触发。具体来说,如果WPA设备在1秒内看到两个具有无效MAC值的数据包,那么设备会认为攻击者正在试图破解 Michael 算法。
在这种情况下,WPA设备会将所有客户端从网络中踢出,并且暂停所有网络活动一分钟。因此,攻击者只需每分钟发送两个精确时机的数据包就足以 使无线网络瘫痪。
总之,WPA和WEP现今已经被弃用,并且它们也不该再被使用。
Session 5 WPA2
WPA2是WPA的进一步改进,旨在彻底解决WEP存在的安全问题。它引入了新的硬件要求,并提供了以下主要功能:
1. 使用 128 位AES-CCMP:WPA2采用了128位AES-CCMP(AES 计数模式,带有密码块链接消息认证码)来提供数据的保密性和完整性。AES-CCMP是一种高级加密标准,使用了更强大的加密算法,提供了比WEP和WPA更高级别的保护。
2. 防止重放攻击:WPA2通过保护48位数据包序列号来防止重放攻击,这是一种常见的网络攻击方式,攻击者通过重复发送已捕获的数据包来欺骗网络。
3. 使用4路握手协议分发密钥:WPA2使用4路握手协议来安全地分发用于加密和认证的密钥。这种协议确保了密钥的安全交换,并提高了网络的安全性。
4. 密钥管理WPA2支持预共享模式和802.1X认证模式进行密钥管理,与WPA相同。预共享模式仍然存在与WPA相同的字典攻击问题,因为它依赖于用户输入的密码短语作为预共享密钥。
但WPA2也存在特定的安全问题。
KRACK(Key Reinstallation Attack)使攻击者能够攻击WPA2协议的4路握手过程。漏洞详情:
1. 协议握手的修改:漏洞使攻击者能够修改协议的握手过程。
2. 导致的问题:
- 拦截 Wi-Fi 网络上的流量。
- 根据网络配置,可能注入和/或操纵数据。
- 所有这些都可以在不拥有或破解网络密码安全性的情况下进行。
3. 攻击条件:
- 该攻击无法远程执行。只有在攻击者与受害者在物理上靠近时才能执行。
- 漏洞存在于 Wi-Fi 标准本身,而不是个别产品或实现中。
KRACK 漏洞的发现引发了广泛关注,并导致了对 WPA2 协议和相关产品的修复和更新
在4次握手期间,会建立一个新的加密密钥。通过操纵4次握手,攻击者可以欺骗受害者重新安装一个已经在使用中的加密密钥。这使得攻击者能够对协议进行攻击,例如重放、 解密和/或伪造数据包。利用这种攻击,攻击者可以执行中间人攻击。这使得攻击者能够拦 截/解密互联网流量,而无需拥有受保护的 Wi-Fi 网络的凭证(因此更改 Wi-Fi 密码不会有 所帮助)。
想了解更多信息,可以参考以下链接: - 欧洲网络和信息安全局关于 Wi-Fi WPA2 漏洞的概述 - KRACK 攻击的官方站
Session 6 WPA3
WPA3 Wi-Fi Alliance于2018年1月宣布的,旨在取代WPA2的下一代Wi-Fi 安全协 议。WPA3的认证工作于2018年6月开始,并自2020年7月起成为设备达到“Wi-Fi 认证” 状态的强制要求。 WPA3引入了一些新的安全功能和改进,旨在提高Wi-Fi网络的安全性和保护用户的数据隐私。这些功能包括:
- 更强大的加密算法:WPA3 引入了更强大的加密标准,如 256 位加密算法,提供更 高级别的数据保护。
- 个人和企业级加密:WPA3 提供了两种模式,一种是适用于个人用户的WPA3- Personal,另一种是适用于企业环境的WPA3-Enterprise,为不同类型的网络提供了定制的安全性选项。
- 更安全的密码学技术:WPA3采用了更安全的密码学技术,以防止密码破解和中间人 攻击等威胁。
- 防范密码猜测攻击:WPA3引入了防止密码猜测攻击的机制,防止恶意用户通过暴力 破解尝试来破解网络密码。
- 简化设备连接:WPA3通过Easy Connect等新的连接机制简化了设备连接过程,提高了用户体验。
总体而言,WPA3旨在提供更高级别的 Wi-Fi 安全性,保护用户的个人数据免受网络攻击和威胁。
WPA3-Personal 引入了一种称为 Simultaneous Authentication of Equals(SAE)交换的新方 式,用于取代预共享密钥(PSK)交换。以下是 WPA3-Personal 的一些特点:
- 易用性:WPA3-Personal 在不改变用户连接网络方式的前提下,提供了增强的保 护。
- 前向保密性:即使密码在数据传输后被泄露,WPA3-Personal 也能保护数据流量。
- 唯一密钥:为每个认证生成一个完全独特的密钥,增强了安全性。
由于以上特点,WPA3-Personal 带来了以下好处:
- 防止离线攻击:攻击者无法对捕获的数据包进行离线攻击,以克服目标网络的防御措施。
- 网络成员间的隔离:同一网络中的成员无法窥探其他成员的流量。
在WPA3中,更高级的加密算法被相当频繁的使用,这包括用于派生密钥的HMAC-SHA256乃至HMAC-SHA384的hash算法,用于保管帧的BIP-CMA128和BIP-GMAC-256算法。以及使用椭圆曲线 Diffie-Hellman(ECDH)交换和椭圆曲线数字签名算法作为认证方法。
Protected Management Frames (PMF) 是一项在WPA2中现已提供的功能。 在 WPA3 中,它被纳入了Wi-Fi认证标准。在无线网络中,管理帧用于发送认证、去认证、探测请求和响应,以及 AP 和客户端之间的其他管理通信。 如果未启用PMF,所有管理帧数据都是以明文形式发送的。
启用PMF后,管理帧将被加密。这可以防止一些攻击:
- 断开连接攻击(伪造网络数据,迫使客户端断开连接,可能成为其他攻击的跳板)。
- 蜜罐和“恶意双胞胎”攻击(将客户端设备引导到真实 Wi-Fi 接入点之外,为其他攻击打开了通道)。
Session 7 总结
无线局域网的安全仍需改进,改进的方式包括但不限于,
- 制定更严格的安全策略,展开访问控制,数据加密,恶意行为检测等。
- 使用网络监控和审计工具来检测和识别未经授权的设备或用户的使用。
- 定期对无线接入点进行审计和检查,确保其符合安全标准。
- 采取措施保护无线设备面授屋里和网络攻击,比如使用防火墙和入侵检测系统。