好文档 - 专业文书写作范文服务资料分享网站

技术盛宴丨基于Rogue AP反制的无线安全技术探讨 - 图文

天下 分享 时间: 加入收藏 我要投稿 点赞

WLAN(Wireless Local Area Networks,无线局域网)具有安装便捷、使用灵活、经济节约和易于扩展等有线网络无法比拟的优点,因此得到越来越广泛的使用。但由于 WLAN信道开放的特点,使得无线网络很容易受到各种网络威胁的影响,如冒牌的 AP(Access Point,无线接入点)设备、 Ad-hoc(无线自组网)、各种针对无线网络的协议攻击等等,因此安全性成为阻碍 WLAN 发展的重要因素。如下图所示,在过去的一年内我们可以看到无线网漏洞、钓鱼Wi-Fi窃取信息事件仍在发生

▲ 各种无线网漏洞和攻击的新闻

那么,面对安全恐慌,我们应该如何应对?这些新闻跟无线办公网有关吗?要如何构建安全稳定的无线办公网?怎样才能在源头控制住无线网络钓鱼Wi-Fi窃取信息呢?

下面我将针对无线网络射频安全——非法设备反制技术进行分享,主要实现方式是在无线

接入阶段进行安全控制。传统无线反制技术中Rogue AP(非法AP)反制可以分为三个步骤:1、Rogue AP的检测;2、Rogue AP的判定;3、Rogue AP反制。在传统反制技术实现过程中也存在一定局限性,例如无法做到Rogue AP定位等功能。本文将针对传统反制技术和Rogue AP定位技术进行简述,希望可以给大家在无线办公网安全方案设计中带来一些帮助。

Rogue AP检测技术

无线网络环境中进行Rogue AP检测技术,主要通过一台专用探测AP或者混合形式AP捕捉空气介质中的无线信标帧来进行分辨。实现流程是探测AP会发送广播探查报文,收到探查请求报文的设备将进行响应,探测AP根据空气中捕获的报文以及响应报文就可以分辨周围的设备类型。此外,探测AP还可制定非法设备检测规则,对周围无线网络环境进行实时监控。

目前可以识别出的设备类型有AP、STA(Station,无线终端)、无线网桥和Ad-hoc设备。AP识别设备类型的方法是通过监测收集回来的所有802.11报文,根据数据报文的DS域来判断究竟是哪种设备类型:

802.11 MAC帧的Frame Control字段 设备类型 To DS AP STA 无线网桥 AD-HOC设备

0 1 1 0 From DS 1 0 1 0

▲ DS值为0x00,设备类型为AD-HOC

▲ DS值为0x01,设备类型为STA

Rogue AP判断流程

AP将收集到的设备信息定期上报AC(Access Controller,无线控制器)。AC通过监测结果判断该设备是否为非法设备,主要识别分类可以归纳为接入点和无线终端两大类。下面使用两个流程图分别说明非法接入点和非法终端的判定规则:

▲ Rogue AP判断规则流程

▲ Rogue station判断规则流程

Rogue AP反制技术

经过以上两个步骤确认该无线设备为Rogue AP后,无线控制器根据开启对应反制模式进行反制,反制动作就是探测 AP 在检测到Rogue AP设备信息后,探测AP模拟非法AP的射频卡 BSSID(Basic Service Set Identifier,基本服务单元标识符)地址发送解认证或者解关联报文。关联到非法AP上的无线终端收到这些报文后,认为是非法AP要主动断开连接,无线终端经过几次反制后就不再关联到非法AP设备上了。具体流程如下图:

技术盛宴丨基于Rogue AP反制的无线安全技术探讨 - 图文

WLAN(WirelessLocalAreaNetworks,无线局域网)具有安装便捷、使用灵活、经济节约和易于扩展等有线网络无法比拟的优点,因此得到越来越广泛的使用。但由于WLAN信道开放的特点,使得无线网络很容易受到各种网络威胁的影响,如冒牌的AP(AccessPoint,无线接入点)设备、Ad-hoc(无线自组网)、各种针对无线网络的协议攻击等等,因此安全
推荐度:
点击下载文档文档为doc格式
0g09y8ofe28qp2012imx4yj364q3d4011le
领取福利

微信扫码领取福利

微信扫码分享