CISSP 第六章 通信與網絡安全

通信與網絡安全

6.1 通信telecommunication

通信是數據在系統之間的電子傳輸。
主要的標準組織機構有國際通信協會(International Telecommunication Union,ITU)和國際標準化組織(International Standerds Organization,ISO)。

6.2 開放系統互聯模型

ISO發展了一套適用於全球所有供應商的協議集模型:OSI模型,成爲大多數操作系統和協議所遵循的抽象架構。

OSI模型:7層,應用層,表示層,會話層,傳輸層,網絡層,數據鏈路層,物理層

TCP/IP模型:4層,應用層,主機對主機層,Internet層,網絡訪問層

6.2.1 協議

使用相同協議的多個系統之間可以互相理解和通信。
每一層上的協議都具有特定的職責、所執行的控制功能以及所期望的數據格式語法。

6.2.2 應用層application layer

第七層,最接近用戶,提供文件傳輸、消息交換、終端會話以及更多功能。

在應用層上工作的協議:簡單郵件傳輸協議(Simple Mail Transfer Protocol ,SMTP)、超文本傳輸協議(Hypertext Transfer Protocol,HTTP)、行式打印機後臺程序(Line Printer Daemon,LPD)、文件傳輸協議(File Transfer Protocol,FTP)、普通文件傳輸協議(Trivial File Transfer Protocol,TFTP)、Telnet。

6.2.3 表示層presentation layer

第六層,表示層關心數據的格式和語法,將應用程序使用的格式翻譯成能夠用於通過網絡傳遞消息的標準格式。

表示層接收到應用層的信息後,會添加一些信息,以告訴目標計算機文件的類型以及處理和顯示它的方式。

6.2.4 會話層session layer

第五層,會話層的工作分爲3個階段:連接建立、數據傳輸、連接釋放、(會話的重新開始和恢復,比及對整個回話的維持)
在這層上工作的部分協議有結構化查詢語言(Structured Query Language,SQL)、NetBIOS和遠程過程調用(Remote Procedure Call,RPC)

RPC的常見問題是缺乏身份驗證或使用弱身份驗證,可以使用SecureRPC。
RPC往往只發生在一個網絡內,所以可以配置防火牆以防止流量流入/流出網絡,指定防火牆過濾規則。

會話層協議使得兩個應用程序之間的通信以下列3種模式運行:單工模式、半雙工模式、全雙工模式

會話層協議控制應用程序到應用程序的通信,傳輸層協議控制計算機到計算機的通信。

6.2.5 傳輸層transport layer

第四層,傳輸層的握手過程有助於提高可靠的數據傳輸、錯誤檢測、糾錯、恢復以及流量控制。

傳輸層工作的主要協議有TCP、用戶數據協議(User Datagram Protocol,UDP)、安全套接字層(Secure Sockets Layer,SSL)以及序列包交換(Sequenced Packet Exchange,SPX)

6.2.6 網絡層network layer

第三層,在數據包的首部中插入信息,以便將數據正確地編址和路由,並將數據實際路由至正確的目的地。

工作在網絡層上的協議不保證數據包的傳遞(依靠傳輸層上的協議)

網絡層上工作的主要協議有IP、Internet控制消息協議(Internet Control Message Protocol,ICMP)、路由信息協議(Routing Information Protocol,RIP)、開放最短路徑優先(Open Shortest Path First,OSPF)、邊界網關(Border Gateway Protocol,BGP)以及Internet組管理協議(Internet Group Management Protocol,IGMP)

6.2.7 數據鏈路層data link layer

第二層,數據包轉換成局域網LAN和廣域網WAN技術的二進制格式,以便數據沿線路正確傳送

數據鏈路層分爲邏輯鏈路控制(Logical Link Control,LLC)層和介質訪問控制(Media Access Control,MAC)層

MAC子層的技術知道這個網絡是以太網、令牌環還是ATM,LLC層不知道,LLC負責控制數據流和檢查錯誤。
針對以太網的IEEE MAC規範爲802.3
針對令牌環的規範爲802.5
針對無線LAN的規範爲802.11

在數據鏈路層上工作的協議有:點對點協議(Point-to-Point Protocol,PPP)、ATM、第二層隧道協議(Layer 2 Tunneling Protocol,L2TP )、FDDI、以太網和令牌環。

網卡橋接數據鏈路層和物理層。

6.2.8 物理層physical layer

第一層,控制同步、數據傳輸速率、線路噪聲與介質訪問。
針對物理層的規範包括電壓變化時序、電壓水平、用於電學和光學的物理連接器以及機械傳輸。

6.2.9 OSI模型中的功能和協議

  1. 應用層
    處理文件傳輸、虛擬終端、網絡管理以及執行應用程序的網絡請求。
    FTP、TFTP、SNMP、SMTP、Telnet、HTTP
  2. 表示層
    處理標準格式的轉換、數據壓縮和解壓以及數據的加解密。
    標準:ASCII、EBCDIC、TIFF、JPEG、MPEG、MIDI
  3. 會話層
    建立應用程序之間的連接,維持會話控制,並協商、建立、維持和撤銷通信通道
    NFS、NetBIOS、SQL、RPC
  4. 傳輸層
    處理端對端的傳輸和數據流分解
    TCP、UDP、SSL、TLS、SPX
  5. 網絡層
    負責國際互聯服務、尋址和路由
    IP、ICMP、IGMP、RIP、OSPF、IPX
  6. 數據鏈路層
    將數據轉換成LAN或WAN幀進行傳輸,定義計算機訪問網絡的方式
    ARP、RARP、PPP、SLIP、以太網、令牌環、FDDI、ATM
  7. 物理層
    網絡接口卡和驅動程序將位轉換爲電信號,並控制數據傳輸的物理方面,包括光電機械要求。
    EIA-422、10ASE-T、100BASE-T、ISDN、DSL、SONET

6.2.10 綜合這些層

網絡上的設備都遵循標準化的通信方式(OSI模型),所以能夠互操作。
OSI模型是許多產品和各類供應商所使用的一個框架。

6.3 TCP/IP協議

傳輸控制協議/Internet協議,Transmission Control Protocol/Internet Protocol
控制數據從一個設備到另一個設備傳送方式的協議族

IP是爲每個數據包提供尋址和路由功能的無連接協議

在傳輸層上工作的兩個主要協議是TCP和UDP。

6.3.1 TCP 面向連接的協議

conntection-oriented protocol
數據發生前,兩臺計算機需要握手,能確保數據包傳遞至目標計算機,且能檢測並重新發送丟失或訛誤的數據包

  1. TCP握手
    TCP三次握手,主機A發送同步包SYN—主機B發送應答包同步包SYN/ACK—主機A發送ACK
    TCP建立的連接是全雙工的(full duplex),即使用同一條線路在兩個方向上進行傳輸

同步洪流( SYN flood):攻擊者發送大量帶欺騙地址的SYN數據包,導致受害系統的可用TCP連接資源耗盡,不能再處理新的請求。這種攻擊屬於Dos
解決方法:使用SYN代理,限制開放和被遺棄的網絡連接數量

TCP會話劫持(TCP session hijacking):攻擊者預測到預定的TCP序列號,創建包含序列號的數據包欺騙接收系統,從而接管兩個系統之間的TCP連接。

  1. 數據結構
    數據封裝過程
    應用層:消息
    傳輸層:TCP執行操作,分片
    網絡層:添加路由和尋址信息,數據報
    數據鏈路層:添加首部和尾部,數據幀

6.3.2 IP尋址

D類IPV4地址:224.0.0.0-239.255.255.255,多播地址
E類IPV4地址:240.0.0.0-255.255.255.255,保留地址

無類別域間路由(Classless Interdomain Routing,CIDR)

TTL:Time To Live,生存時間,確保數據報不會在網絡中永遠傳送
ToS:Type of Service,服務類型,爲對時間敏感的功能優先安排不同的數據包

6.3.3 IPv6

也稱爲下一代IP,IP Next Generation,IPng
IPv6提供自動配置功能,不需要網絡地址轉換(Network Address Translation,NAT)來擴充地址空間

任播地址:anycast address,用於向節點組中的任一節點發送數據包

使用IPv4和IPv6的網絡之間通信的方法:

  1. 自動隧道automatic tunneling指路
    6to4:站間隧道機制,用於不同網絡間(即Internet)的連接,從IPv4到IPv6的轉換機制,在網絡流量穿越IPv4時,仍可以使用採用IPv6模式通信
    Teredo:站間隧道機制,使用UDP封裝的自動隧道技術
    ISATAP:站點內(即內聯網中)自動隧道尋址協議,Intra-Site Automatic Tunnel Addressing Protocol,把IPv4網絡當做一個虛擬的IPv6本地鏈接

6.3.4 第2層安全標準

針對數據鏈路層的幀級別的網絡流量安全保護
802.1AE:MACSec,提供數據保密性、完整性和數據源認證,提供了第2層的逐跳保護
802.1AR:爲設備提供唯一的ID(DevID),促進設備供應的安全
802.1AF:爲用於數據加密的會話密鑰實施密鑰協商功能

6.4 傳輸的類型

6.4.1 模擬和數字

指一個數據從一個系統傳輸到另外一個系統的格式。
模擬傳輸指數據作爲波來傳輸,數字傳輸指數據作爲抽象的電子脈衝來傳輸。
數字信號更可靠,能夠在一條遠距離線路上以更高的質量傳送更多的呼叫和數據

6.4.2 異步和同步

同步傳輸指兩個設備用時鐘機制來控制對話,異步指系統使用開始和停止位來進行通信同步。

同步:
強大的錯誤檢測(通過循環冗餘校驗實現,Cyclic Redundancy Checking,CRC)
數據傳輸同步的計時組件
用於高速高容量傳輸
管理費用少

異步:
無計時組件
使用處理位圍繞每個字節
用檢驗位控制錯誤
每個字節都需要三位指令(開始、停止、校驗)

6.4.3 寬帶和基帶

基帶baseband:使用整個通信通道進行傳輸,一次只能傳輸一個信號,數據傳輸速度慢
寬帶broadband:一個通信通道分成若干不同且獨立的通道,從而能夠傳輸不同類型的數據,可以傳輸多個信號
同軸電纜電視(Coaxial Cable TV,CATV)系統是一種寬帶技術。

6.5 佈線

帶寬是管道的大小,數據吞吐率data throughput rate是通過管道的實際數據量
帶寬:線纜採用的最高頻率範圍
數據吞吐率:經過壓縮和編碼之後實際通過線纜的數據量

6.5.1 同軸電纜coaxial cable

同軸電纜比雙絞線:更抗電磁干擾(electromagnetic interference,EMI),提供更高的帶寬,支持更大的線纜長度,但是也更貴一些

6.5.2 雙絞線Twisted Pair

根據線纜外圍是否有屏蔽層分爲屏蔽雙絞線STP和非屏蔽雙絞線UTP。
線纜的纏繞、使用的隔離層類型、導電材料的質量和線纜的屏蔽決定了數據能夠傳輸的速率。

相比同軸電纜和光纖,UTP是最不安全的網絡互聯線纜。

6.5.3 光纜

雙絞線和同軸電纜使用銅線作爲數據傳輸介質,光纖使用玻璃。
光纖不會受到衰減和EMI影響,具有更高的傳輸速率,允許將信號傳送到更遠距離,難以被偷聽,比UTP、STP和同軸電纜更安全。

6.5.4 佈線問題

  1. 噪聲
    噪聲可以由電動、計算機、複印機、熒光燈和微波爐等引起,背景噪聲和線纜上傳輸的數據混合使得信號產生畸變。

線纜遵循全球統一標準,從而允許普通設備和環境之間的互操作性和可連接性。

  1. 衰減
    衰減是信號強度在傳送過程中的損失。
    頻率越大,衰減越大。線纜越長,衰減越大。

  2. 串擾
    串擾是指一根線路上的電信號溢出到另一根線路上。
    不同電信號混合時,數據訛誤概率變大。
    UTP比STP和同軸電纜更易產生串擾,因爲沒有屏蔽層保護。

  3. 線纜的阻燃率
    放在增壓空間(plenum space)內的網線必須符合一定的阻燃性能

6.6 網絡互聯基礎

網絡互聯networking:將所有計算機串聯起來,使所有人可以使用共同的資源,如打印機、門戶等

6.6.1 網絡拓撲network topology

網絡拓撲:計算機和設備的物理安排

  1. 環形拓撲ring topology
    通過單向傳輸鏈路連接一系列設備
    單個失效的工作站會對所有系統產生影響

  2. 總線型拓撲bus topology
    一根線纜跨越整個網絡,這根線纜是一個潛在的單一故障點
    總線型拓撲的兩種主要類型:線性linear bus topology和樹狀tree topology

線性:有一根連接所有節點的線纜
樹狀:有一根線纜分出的若干分支,每個分支可以包含許多節點

以太網採用總線型和星型拓撲

  1. 星型拓撲star topology
    所有節點連接到一臺集中式設備(如交換機),每個節點到集中式設備都有一條專用鏈路。
    集中式設備是潛在的單一故障點,因此需要實現冗餘。

  2. 網狀型拓撲mesh topology
    完全網狀型拓撲中,每個節點都與其他所有節點直接相連,實現了冗餘。
    Internet是一個部分網狀型拓撲。

6.6.2 介質訪問技術

LAN訪問技術建立了計算機如何在網絡上通信、如何處理錯誤、採用何種介質、數據幀最大傳輸單元(Maximum Transmission Unit,MTU)的大小等規則。

LAN是在相對較小的區域內提供通信和資源共享的網絡。
如果兩個LAN使用不同的數據鏈路層技術(如幀中繼或ATM),那麼它就是一個WAN。

  1. 以太網Ethernet
    使幾臺設備能在同一個網絡上通信的資源共享技術。
    通常是總線型或星型。

快速以太網(Fast Ethernet):雙絞線,100Mbps
千兆以太網:1000Mbps

  1. 令牌環Token Ring
    支持通信和網絡資源共享的LAN介質訪問技術

主動監控機制:active monitor,去除那些持續在網絡上循環的數據幀
信標機制:beaconing,檢測到網絡出現問題的計算機發送信標幀生成失效作用域,域內的計算機和設備會試圖重新配置設置,以克服檢測到的錯誤。

  1. 光纖分佈式數據接口Fiber Distributed Data Interface
    FDDI,擁有最高100Mbps的數據傳輸速率,通常使用光纖電纜作爲主幹網絡
    通過第二個反向旋轉光纖環路來提供默認容錯
    能夠應用的距離最長爲100公里,常用於城域網MAN中
    能夠跨遠距離高速工作,而只受到最小的干擾
    能讓若干令牌同時出現在環上,同時進行更多通信,並提供可預測的時延

  2. 介質共享
    介質共享方法一:令牌傳遞:令牌從一臺計算機傳遞到另一臺計算機,只有擁有令牌的計算機才能將數據幀放置在網線上。令牌授予了計算機通信的權利。

令牌環和FDDI技術使用這種介質共享方法。

介質共享方法二:CSMA:以太網使用CSMA作爲訪問網絡線纜的方法,有兩種類型:帶衝突檢測的載波幀聽多路訪問CSMA/CD和帶衝突避免的載波幀聽多路訪問CSMA/CA

後退算法:back-off algorithm,隨機的衝突計時算法。當數據幀發生衝突時,計算機會放棄數據傳輸,並警告其他工作站。所有工作站執行一段隨機的衝突計時。

CSMA/CA:計算機在發生數據前表明將要發送數據的訪問方法,告訴網絡上的其他計算機不要發送數據,否則可能發生衝突。

無線LAN技術802.11使用CSMA/CA實現介質訪問功能。

競爭型環境:只有一個傳輸介質(如UTP電纜)供所有網絡上的節點和設備共享的環境,每個系統競相使用這個傳輸線路

CSMA VS 令牌傳遞
CSMA速率快,存在衝突
令牌傳遞速度慢,不存在衝突

衝突域collision domain
指搶奪或競爭相同的共享通信介質的一組計算機。
競爭型網絡上的設備越多,發生衝突的可能性就越大,從而導致網絡等待時間延長(數據傳輸延遲)。

衝突的增多可能是由於高度擁擠的網絡、損壞的線纜或連接器、過多的中繼器或超過推薦長度的線纜。

隔開的衝突域減少了網絡發生的衝突數量,增加了網絡的整體性能,也使入侵者更難進入網絡幀聽網絡並獲取有用的信息。

介質共享方法三:輪詢
系統被配置爲主站和從站,主站詢問從站是否有內容要發送。
輪詢是監控多個設備和控制網絡訪問傳輸的方法。

總結:以太網使用CSMA/CD,令牌環使用令牌,FDDI使用令牌,Wifi使用CSMA/CA,大型主機介質訪問技術使用輪詢。

  1. 傳輸方法
    單播unicast:數據包從源計算機到達一個特定的系統
    多播multicast:數據包從源計算機到達一組特定的系統
    廣播broadcast:數據包從源計算機到達子網上的所有計算機

Internet組管理協議(Internet Group Management Protocol,IGMP)用於向路由器報告多播組成員關係。IGMP可以用來進行在線視頻和遊戲活動。

6.6.3 網絡協議和服務

  1. 地址解析協議ARP
    每臺計算機和網絡設備都需要唯一的網絡層處理和理解的IP地址以及數據鏈路層處理和理解的物理硬件地址(MAC地址)。

IP地址和MAC地址的映射通過ARP完成。

ARP表中毒:ARP table poisoning,攻擊者爲了收到指向其他計算機的數據包,修改系統的ARP表,使之包含錯誤的信息。這是僞裝攻擊(masquerading)

ARP沒有內置的安全措施來防止ARP表中毒,需要靠IDS傳感器監控此類活動。

  1. 動態主機配置協議DHCP
    Dynamic Host Configuration Protocol
    計算機向DHCP服務器發送請求,DHCP服務器查看可用的IP地址,爲計算機分配IP地址。

DHCP是UDP型協議。

DHCP的過程:
發送DHCPDISCOVER—提供DHCPOFFER—請求DHCPREQUEST—應答DHCPACK

網絡屏蔽未進行身份驗證的DHCP客戶端的方法:
在網絡交換機上使用DHCP窺探(DHCP snooping),能確保DHCP服務器只爲其MAC地址標識的所選擇系統分配IP地址。

屏蔽非法的DHCP服務器的方法:
使用高級的網絡交換機,能夠將客服端指向合法的DHCP服務器

RARP:MAC地址轉成IP地址
啓動協議(Boot Protocol,BOOTP)

RARP進化爲BOOTP,BOOTP又發展成DHCP

  1. Internet控制消息協議ICMP
    Internet Control Message Protocol
    常用於測試IP網絡的連通性和排查問題,ping是ICMP最常用的應用程序。

使用ICMP的攻擊:
Loki
發送帶錯誤信息的ICMP消息,重定向流量到攻擊者
攻擊者利用Traceroute繪製網絡圖
Ping攻擊:
(1)向目標系統發送大量超大型ICMP數據包(DDos),系統死機/崩潰
(2)Smurf攻擊:攻擊者發送帶欺騙源地址的ICMP請求包到受害計算機的廣播地址,導致受害計算機死機崩潰或重啓
(3)Fraggle攻擊:類似Smurf,只是Fraggle使用UDP協議

對策:
利用防火牆規則,僅允許必要的ICMP數據包進入網絡
利用IDS或IPS檢測可疑活動

  1. 簡單網絡管理協議SNMP
    Simple Network Management Protocol
    爲應對日益增長的管理網絡IP設備的需求

SNMP的兩個主要組件:管理器和代理,代理是一個運行在網絡設備上的軟件,有一個跟蹤記錄的對象名單,該名單存在於管理信息庫(Management Information Base,MIB)裏。

SNMP v1和v2使用明文發送社區字符串值,v3有加密功能,提供加密、消息完整性和身份驗證安全。

6.6.4 域名服務DNS

DNS將主機名解析成IP地址。
Internet最初只有100臺計算機,那時沒有DNA來維護主機名和IP地址的映射關係,而是在FTP服務器上保存一個主機名和IP地址的對應關係列表。

一般會有多個DNA服務器,以實現冗餘和容錯能力。

在DNS服務器內,DNS名稱空間劃分成多個區。
爲一個區保存文件的DNS服務器稱爲特定區域的權威名稱服務器。

主、從DNS服務器通過區傳送(zone transfer)同步信息。
需要對DNS服務器進行配置,以允許區傳送僅在特定的服務器間進行,防止未授權的區傳送。

資源記錄:DNS服務器包含將主機名映射爲IP地址的記錄,稱爲資源記錄

  1. Internet DNS和域
    Internet上的網絡以層次化結構連接,如果一個DNS服務器不知道哪個DNS服務器保存有解析一個主機名的必要資源記錄,就將請求傳遞至上一級DNS服務器。

根服務器—頂級域(COM、EDU、ORG)—二級域

HOSTS文件駐留在本地計算機上,保存有靜態主機名到IP地址映射信息。

  1. DNS威脅
    DNS服務器無法查找到某個主機與IP地址映射關係時,會請求其他DNS服務器,此時攻擊者立即僞造併發送此主機與IP地址的關係,導致DNS服務器接收存儲該映射關係。

緩解DNS威脅的對策:
使用高強度的身份驗證機制,如DNS Security,應用了PKI和數字簽名,DNS服務器接收到響應前會驗證消息的數字簽名,以保證響應來自於被授權的DNS服務器。

DNS拆分:DMZ中的DNS服務器處理外部主機名到IP解析請求,內部DNS服務器僅處理內部請求。

HOSTS文件操縱:只要惡意程序控制了HOSTS文件,就可以將流量轉向駐留惡意內容的網站
常見示例:
阻止用戶訪問防病毒更新網站
URL隱藏(URL hiding)
對策:將HOSTS文件設置爲只讀文件,實施一個主機型IDS,檢測關鍵文件的修改

域搶佔 domain grabbing
惡意搶注cyber squatting
Internet名稱與數字地址分配機構 ICANN開發了先到先服務策略、

6.6.5 電子郵件服務

郵件服務器(SMTP服務器)負責理解消息將要發往哪裏並正確地將消息路由到器目的地。
Unix系統中,常見的SMTP服務器軟件是Sendmail
Windows系統中,常見的SMTP服務器軟件是Microsoft Exchange
Novell中,常用GroupWise

  1. 郵局協議POP
    是Internet郵件服務器協議,支持傳入和傳出消息
    用戶使用POP協議時,當他訪問自己的郵件服務器查看是否接收到新消息時,所有消息會自動下載到他的計算機上。

  2. 互聯網消息訪問協議IMAP
    能夠訪問郵件服務器上的郵件,提供比POP更多的功能

POP常用於基於互聯網的電子郵件賬戶(如Gmail、Yahoo等),而IMAP通常用於企業電子郵箱賬戶。

  1. 電子郵件中繼
    郵件服務器使用中繼代理機制,實現從一個郵件服務器發送消息到另一個郵件服務器。
    中繼代理機制必須正確配置,以確保不會被利用發送垃圾郵件。
    需要啓用郵件服務器的反垃圾郵件功能,採用防病毒和內容過濾應用程序。

  2. 電子郵件威脅
    電子郵件僞裝是通過修改電子郵件頭部字段完成的,如來源From,回覆路徑Return-Path和回覆到Reply-to字段。
    電子郵件僞裝是由於SMTP中的安全功能缺乏所造成的。

SMTP認證(SMTP-AUTH)用來在郵件傳輸協議中提供一個訪問控制機制,要求客服端在接收郵件前對發送方進行身份驗證。

對抗電子郵件僞裝的方法:
(1)SMTP服務器進行配置,防止未授權的用戶發送電子郵件
(2)通過防火牆過濾郵件服務器的傳入和傳出流量,防止數據包僞裝、DDOS等
(3)重要郵件使用加密通道
(4)使用發件人策略框架SPF,通過驗證發件人的IP地址來檢測電子郵件僞裝,防止垃圾郵件的傳播

6.6.6 網絡地址轉換NAT

Network Address Translation
NAT實現的3種基本類型:

  1. 靜態映射
    每個私有地址靜態映射到一個特定的公共地址
  2. 動態映射
    私有地址與公共地址不是一一對應的,採用的是“先到先服務”的方式運行
  3. 端口地址轉換(Port Address Translation,PAT)
    多個私有地址共用一個公共地址,採用地址+端口的方式

大多數NAT都是有狀態的,保持內外部主機間的通信記錄,直至會話結束。

6.6.7 路由協議

Internet上的單獨網絡稱爲自治系統(Autonomous System,AS)
一個自治系統由許多路由器組成,使用內部網關協議(Interior Gateway Protocol,IGP)

動態路由協議dynamic routing protocol:
能夠發現路由協議並建立一個路由器。

靜態路由協議static routing protocol:
要求管理員手動配置路由器的路由表。

路由抖動routing flapping:路由器可用性的持續改變。

兩種路由協議:

  • 距離向量路由協議distance-vector routing protocol:基於距離(跳數)和向量(方向)決定它們的路由路徑。
  • 鏈路狀態路由協議link-state routing protocol:構建一個更準確的路由表,使用數據包大
    小、鏈路速度、延遲、網絡負載和可靠性爲數據包確定最佳路由。

內部路由協議:

  • 路由信息協議Routing Information Protocol,RIP
    屬於距離向量路由協議,計算源系統與目標系統之間的最短距離,只能在小型網絡中使用。RIP v1不具有身份驗證,RIP v2以明文發送密碼或使用MD5進行散列。
  • 開放最短路徑優先Open Shortest Path First,OSPF
    屬於鏈路狀態路由協議,可以提供比RIP穩定的網絡,需要佔用更多的內存與CPU資源。不進行身份驗證或使用明文密碼或散列密碼進行身份驗證
  • 內部網關路由協議Interior Gateway Routing Protocol,IGRP
    屬於距離向量路由協議,IGRP使用5個準則來作出最佳路線決策
  • 加強型內部網關路由協議Enhanced Interior Gateway Routing Protocol,EIGRP
    與IGRP相比,提高了更新路由表的速度,減少了拓撲變化後路由器的不穩定
  • 虛擬路由冗餘協議Virtual Router Redundancy Protocol,VRRP
    用於要求高可用性和不能容忍路由器單點故障的網絡中,兩個路由器(主次路由器)被映射到一個虛擬路由器上
  • 中間系統到中間系統Intermediate System to Intermediate System,IS-IS
    屬於鏈路狀態協議,每個路由都可以獨立構建一個網絡拓撲的數據庫

連接不同AS的路由器所使用的外部路由協議稱爲外部網關協議Exterior Gateway Protocol。
邊界網關協議Border Gateway Protocol支持不同AS上的路由器共享路由信息,確保不同AS網絡間進行快速高效的路由。

6.7 網絡互聯設備

中繼器、網橋、路由器、交換機在LAN、WAN、MAN中用於提供計算機和網絡之間的相互通信。

6.7.1 中繼器repeater

中繼和放大線纜段之間的電信號,工作在物理層,不理解不處理IP和MAC地址,只是轉發接收到的信號。
集線器hub是一個多端口的中繼器,允許多個計算機和設備互相通信。

6.7.2 網橋bridge

網橋是一種用於連接不同LAN網段的LAN設備,工作在數據鏈路層,處理MAC地址。
數據幀到達網橋時,網橋判斷MAC地址是否在本地網段,不是就轉發至另一個網段。

網橋轉發所有的廣播包,網絡可能負擔重過重,導致廣播風暴broadcast storm,降低網絡帶寬和性能。

3種類型的網橋:

  • 本地網橋local bridge:在一個局部區域內連接多個網段
  • 遠程網橋remote bridge:通過使用電信鏈路連接一個MAN上的多個LAN網段
  • 翻譯網橋translation bridge:連接多個類型、標準、協議不同的LAN網段

網橋採用透明橋接(transparent bridging)技術知道數據幀的目的地。

許多網橋都使用生成樹算法(Spanning Tree Algorithm,STA),確保數據幀不會永遠在網絡上流動,提供了冗餘路徑等

6.7.3 路由器router

路由器是一種有兩個或更多接口與一個路由表的設備,在網絡層工作,用於連接相似或不同的網絡,每個端口的網絡地址不同。
路由器基於訪問控制列表(ACL)過濾流量。
路由器通過路由協議(RIP,BGP,OSPF等)發現路由以及網絡中發生變化的信息。

6.7.4 交換機

交換機組合了中繼器和網橋的功能,像中繼器一樣放大電信號,並且具有網橋的內置電路和智能。提供通信設備之間的專用虛擬鏈接,允許VLAN,減少衝突,防止網絡嗅探。
基本的交換機在數據鏈路層工作,並基於MAC地址轉發流量。
還有3層4層交換機,提供更多功能。

多協議標籤交換Multiprotocol Label Switching,MPLS提高了路由速度,也解決了不同類型數據包的服務需求。

VLAN跳躍攻擊(VLAN hopping attacks)使得攻擊者可以訪問各種VLAN分段中的流量。

6.7.5 網關gateway

網關工作在應用層,連接不同類型的網絡,執行協議和格式的翻譯。

電子郵件網關,語音和介質網關,都是很常見的網關。

6.7.6 專用交換分機PBX

Private Brance Exchange,PBX是用戶公司所有的專用電話交換機

6.7.7 防火牆

  1. 包過濾防火牆packet filtering

是一種基於網絡級協議首部值作出訪問決策的防火牆技術。

包過濾也叫無狀態檢查(stateless inspection),僅僅基於單個數據包中所包含的數據爲每個數據包作出決策,有狀態防火牆理解並記錄完整的通信會話。

包過濾防火牆不能阻斷利用特定應用程序脆弱性的攻擊,不支持高級的身份驗證方案,無法檢測僞造地址,不一定能檢測數據包片斷攻擊。

deny udp host 10.1.1.2 host 172.16.1.1

  1. 有狀態防火牆

有狀態防火牆能記住並跟蹤記錄哪些包到達什麼位置。

XMS攻擊:防火牆收到的一個將所有TCP標誌值都變成1的數據包,產生的DDOS攻擊

有狀態防火牆維護一個狀態表,跟蹤每個通信會話,提供了高度安全性,爲跟蹤連接協議(UDP或ICMP)提供數據,存儲和更新包內數據的狀態和上下文。

  1. 代理防火牆

工作在會話層的代理防火牆叫電路級代理(circuit-level proxy),這種代理不檢查數據包的內容,只基於它能看到的協議首部和會話信息作出訪問決策,類似於包過濾。SOCKS是電路級代理防火牆的一個示例。

工作在應用層的代理防火牆叫應用級代理(application-level proxy),可以根據數據包的內容作出訪問決策。應用級代理防火牆能檢查整個網絡包,擁有強大的日誌記錄功能,能對用戶進行身份驗證,能抵禦欺騙攻擊等。但不適合高帶寬或實時應用,會產生性能爲問題。

  1. 動態包過濾防火牆

動態包過濾是第四代防火牆,允許任何類型的流量流出,只允許響應流量流入。
內部與可信網絡之外的實體通信時,使用大於1023的動態端口。

  1. 內核代理防防火牆kernel proxy firewall

第五代防火牆,工作在應用層,包到達內核代理防火牆時,防火牆創建一個新的虛擬網絡棧,加載必要的協議,對數據包進行檢查。

因爲在內核中進行處理,所以速度快,爲每個包都創建一個網絡棧。

  1. 防火牆架構

堡壘主機bastion host:與不被信任的網絡很近,或直接相連的系統

雙宿防火牆dual-homed:一臺計算機使用不同的NIC連接每一個網絡,用於劃分可信任網絡與外部不可信網絡。

被屏蔽主機screened host:是一種直接與邊緣路由器和內部網絡通信的防火牆。路由器是屏蔽設備,防火牆時被屏蔽主機。

被屏蔽子網screened subnet:使用兩個防火牆,創建一個DMZ

  1. 虛擬防火牆

虛擬機之間的每個流量鏈路都得到監控。

6.7.8 代理服務器

代理服務器控制客戶端和服務端之間的流量。

轉發代理服務器,反向代理服務器,web代理服務器

6.7.9 蜜罐honeypot

蜜罐系統一般指位於被屏蔽子網或DMZ中的計算機,用於引誘攻擊者。蜜罐不能連接到生產系統。

公司可以使用tarpits作爲蜜罐,該服務提供的響應很慢,導致自動化的攻擊工具連接超時而失敗。

多個蜜罐系統可以組成蜜網honeynet。

6.7.10 統一威脅管理UTM

UTM設備產品是在單一的網絡設備上提供所有的功能,如防火牆、反垃圾郵件、IDS/IPS、內容過濾、VPN。UTM的目標是簡便、簡化的安裝和維護,集中控制,並從整體角度識別網絡安全狀況。

UTM的問題:單點故障、單點防護、性能

6.7.11 雲計算

雲計算處理能力交付爲一個服務,而不是一種產品,其中共享資源、軟件和信息作爲一個實用工具提供給最終用戶。提供的服務通常封裝成一個基礎設施、平臺或軟件,如下述。

常見的雲服務模型:

  1. 基礎設施即服務(IaaS)
    雲提供商以按需交付的方式提供傳輸數據中心的基礎設施環境,公司在此基礎設施上開發自己的操作系統、應用程序和軟件,並進行維護。
  2. 平臺即服務(PaaS)
    雲提供商提供包括了操作系統、數據庫和Web服務器的計算平臺。
  3. 軟件即服務(SaaS)
    雲提供商爲用戶提供了訪問特定的應用軟件的權限。

6.8 內聯網與外聯網

內聯網是使用Internet技術的私有網絡。
外聯網向外擴展了公司網絡的邊界,使得多個公司可以共享通用的信息和資源。

6.9 城域網MAN

MAN通常是個主幹網,用於連接LAN和LAN,LAN和WAN,LAN和Internet以及其他電信電纜網。

MAN大多都是通信服務提供商提供的同步光纖網(SONET)或FDDI環。

城域以太網Metro Ethernet:以太網連接到MAN技術上,或者拓展,覆蓋大都市。

6.10 廣域網WAN

WAN環境中的通信錯誤率比LAN高。
LAN多采用無連接協議,WAN使用面向連接的協議。

6.10.1 通信的發展

多路電話呼叫被隔開並放在同一條線路上,稱爲多路複用。
多路複用是將多個通道的數據合併到一條傳輸線路上的方法。

本地呼叫被多路複用到T1線上,長途呼叫被多路複用到T3線上。

電信發展史:
運載純模擬信號的純銅線----T1----T3----光纖和SONET網絡----SONET上的ATM

ATM使用固定的信元大小,提供了更高的性能。

6.10.2 專用鏈路dedicated link

也稱租用線路(leased ine)或點到點鏈路(point-to-point),是爲了在兩個目標之間進行WAN通信而預先建立的單條鏈路。

  1. T載波T-carrier
    T1和T3通過時分多路複用(Time-Division Multiplexing,TDM)將幾個單獨的通道複用到高速通道的數字電路。

  2. E載波E-carrier
    類似T載波,用單一的物理線對和通過時分多路複用來同步傳輸許多語音會話。

  3. 光載波Optical Carrier
    OCx代表OC-1傳輸速率(51.84Mbps)的x倍

多路複用技術

  • 統計時分多路複用Statistical Time-Division Multiplexing,STDM
    通過單獨一根傳輸線纜或電線同時傳送幾種類型的數據
  • 頻分多路複用Frequency-Division Multiplexing,FEM
    將可用的頻帶劃分爲較窄的頻帶,採用多個並行的通道傳輸數據
  • 波分多路複用Wave-Divison Multiplexing,WDM
    用於光纖通信,多路複用大量光載波信號到一條光纖上

6.10.3 WAN技術

  1. CSU/DSU

通道服務單元/數據服務單元(Channel/Data Service Unit,CSU/DSU)將LAN連接到WAN上,一般作爲轉換器工作。

CSU/DSU爲數據終端設備(Data Terminal Equipment,DTE,如終端,多路複用器,路由器)提供一個接口,另一接口連接到數據電路終端設備(如電信公司的交換機)。

  1. 交換

交換有兩種類型:電路交換circuit switching和數據包交換packet switching
電路交換:建立虛擬連接,系統間如同專用鏈路,如ISDN和電話呼叫
數據包交換:從一個連接傳來的數據包會通過許多不同的獨立設備,如Internet、X.25和幀中繼。

語音連接適合用電路交換,數據連接適合用數據包交換。

  1. 幀中繼frame relay

幀中繼是在數據鏈路層工作的WAN協議。
用於幀中繼連接的設備主要兩類,數據終端設備(Data Terminal Equipment,DTE)和數據電路終端設備(Data Circuit-Terminating Equipment,DCE)。DTE通常是用戶的擁有的設備,DCE是服務提供商或電信公司的設備,在幀中繼雲團中執行實際工作。

  1. 虛電路

幀中繼是一種交換技術,和X.25通過虛電路轉發數據幀,虛電路有永久和交換的。
永久虛電路Permanet Virtual Circuit,PVC和專用線路一樣工作。
交換虛電路Switched Virtual Circuit,SVC需要與撥號和連接相似的步驟,更靈活,但是不能夠保證帶寬。SVC常用於電話會議、建立到遠程站點的臨時連接、數據複製和語音呼叫。

  1. X.25

X.25定義了設備和網絡如何建立與維護連接。使用了載波交換的交換技術,能爲許多不同的網絡提供連通性。

X.26類似幀中繼,但沒有幀中繼高效,因爲X.25提供多層的檢錯、糾錯和容錯,導致性能低,傳輸速度慢。

  1. 異步傳輸模式ATM

Asynchronous Transfer Mode,ATM是一種使用信元交換方法的交換技術。
ATM是面向連接的,並且創建和使用一個專用鏈路一樣的虛電路,虛電路可以保證帶寬和QoS。因此,ATM是很好的視頻語音傳輸載體。

  1. 服務質量 QoS

客戶可以使用4種不同的ATM QoS服務:

  • 固定位率Constant Bit Rate:爲時效性應用提供一致的數據處理能力,帶寬固定
  • 可變位率Variable Bit Rate:適應對延時不敏感的應用,客戶指定數據傳輸速率
  • 未指定位率Unspecified Bit Rate:不提供特定的數據傳輸率
  • 可用位率Available Bit Rate:在滿足保證的傳輸速率後,客戶獲得不變的帶寬

QoS的3種基本級別:

  • 盡力服務
  • 差分服務
  • 保證服務:時效性流量(語音和視頻)就是這種級別的

流量整形traffic shaping:控制網絡流量從而優化或保證通信質量的技術。
使用擁有QoS性能的技術就可以進行流量整形。

  1. 交換式多兆位數據服務SMDS

Switched Multimegabit Data Service
是一種高速數據包交換技術,使用戶能將LAN擴展到MAN和WAN,現在很少使用了

  1. 同步數據鏈路控制SDLC

Synchronous Data Link Control,面向位的鏈路層協議
基於使用專用租用鏈路以及永久物理連接的網絡,主要用於與系統網絡架構內的IBM主機進行通信。

  1. 高級數據鏈路控制HDLC

High-Level Data Link Control,面向位的鏈路層協議
用於設備間的串行WAN通信,如兩個路由器通過一個WAN鏈路通信

  1. 點對點協議PPP

Point-to-Point Protocol
PPP連接指一個設備和另外一個設備之間有一個連接,電信設備常用PPP作爲數據鏈路協議。
PPP用網絡控制協議NCP以理解並與不同的網絡層協議(IP、IPX、NetBEUI和AppleTalk)工作在一起。

  1. 高速串行接口HSSI

High-Speed Serial Interface
HSSI是一種將多路複用器和路由器聯繫至高速通信服務(如ATM和幀中繼)的接口,工作在物理層

  1. 多服務訪問技術multiservice access technology

將若干種通信類別(數據語音和視頻)合併到一條傳輸線上。
VoIP指聲音數據通過IP網絡而不是傳統的PSTN來傳輸。VoIP是面向數據包交換的技術,可能會有延遲,所以在通話中會有不同步的現象,稱爲抖動。

  1. H.323網關

H.323網關連接不同的系統和設備,提供必要的轉換功能,可以對電路型電話網絡和數據包型VoIP網絡上使用的協議進行轉換。

ATM上的語音(Voice over ATM,VoATM)和幀中繼上的語音(Voice over Frame Relay,VoFR)也可以和VoIP一樣支持在同樣的網絡上合併語音和數據,但IP是無連接的,ATM和幀中繼是面向連接的,所有ATM和幀中繼能提供更好的QoS,更少的抖動和延遲。

  1. 會話發起協議SIP

Session Initiation Protocol,SIP
SIP是一種廣泛用於VoIP通信會話的信令協議,類似PSTN中的7號信令。

SIP依賴三步握手來啓動一個會話,SIP本身不用於傳送會話,會話遵循諸如實時傳輸協議(Real-time Transport Protocol,RTP)之類的介質協議,RTP提供在IP網絡上傳遞音頻和視頻的標準化包格式。

Skype是一種Internet電話應用程序,使用對等通信模型,而不是VoIP系統的傳統客戶端/服務器方式,在分佈式成員節點之間維護用戶記錄。

  1. IP電話問題

缺乏加密的呼叫通道和控制信號的身份驗證,導致基於SIP的信令會遭受損害,攻擊者利用SIP服務器和客戶端的通信來發現登錄ID和密碼等,產生費用欺詐

將SIP控制包從呼叫方重定向至僞造的目的地來僞裝身份,導致與錯誤的終端通信

使用呼叫請求來泛洪攻擊RTP服務器,產生DDoS攻擊

攔截語音包,注入僞造的音頻視頻數據

IP電話問題的解決方案:

  • 授權使用VoIP,對獨立IP終端授權
  • VoIP設備能夠驗證身份
  • 使用安全密碼協議(如TLS)能夠爲VoIP客戶端和服務器提供一個安全通道,並組織可能發生的偷聽和數據包操縱
  1. WAN技術總結

在這裏插入圖片描述
在這裏插入圖片描述

6.11 遠程連接

常用的遠程連接方法包括VPN、撥號連接、ISDN、線纜調制解調器以及DSL連接。

6.11.1 撥號連接

攻擊者使用執行戰爭撥號(war dialing)的程序標識調制解調器,調制解調器的連接處安全性較差。

6.11.2 綜合業務數字網ISDN

Integrated Services Digital Network,ISDN
ISDN使數字語音和其他類型的流量在介質中以數字的形式傳輸,提供了數字的點到點電路交換介質。

ISDN將電話線路分成多個通道來傳輸各種類型的數據,提供全雙工通信和更高級別的控制與錯誤處理。
ISDN比撥號連接提供了更快的呼叫建立和連接建立過程。

ISDN的3種實現:

  • BRI ISDN:2個B通道1個D通道,提供帶寬144kps,常用語家庭用戶
  • PRI ISDN:23個B通道1個D通道,提供帶寬1.544Mbps,常用於企業
  • 帶寬ISDN(Broadband ISDN):能同時處理不同類型的服務,常用於電信載波主幹

6.11.3 數字用戶線路DSL

Digital Subscriber Line
用於連接家庭公司和服務提供商的交換中心,比ISDN提供更高帶寬

不同類型的DSL:

  • 對稱DSL(Symmetrical DSL,SDSL):上行下行速率相同,用於雙向高速傳輸業務應用
  • 非對稱DSL(Asymmetrical DSL,ADSL):數據下行速度比上行速度快,家庭用戶通常用ADSL
  • 高位率DSL(High-Bit-Rate DSL,HDSL):不使用中繼器的情況下,在銅線上提供T1(1.544Mbps)的速度
  • 高數據率數字用戶線路(Very High-Data-Rate DSL,VDSL):數據傳輸率高的ADSL,支持高寬帶應用程序,如HDTV、電話服務和單一連接上的Internet訪問
  • 速率自適應數字用戶線(Rate-Adaptive DSL,RADSL):可以根據線路質量和長度調節傳輸速度

6.11.4 線纜調制解調器

提供最高50Mbps的高速訪問,通過同軸電纜或光纖訪問Internet

DSL和線纜調制解調器始終連接到Internet,不需要撥號,這可能導致攻擊者放置隱藏的特洛伊木馬,而直到他們接收到攻擊者向受害者發送攻擊的命令,才發現問題。

6.11.5 虛擬專用網VPN

VPN解決方案:

  • 點對點隧道協議PPTP:提供一個用IP網絡隧道連接PPP的方法,可以用於系統與系統之間的通信,但不支持在一個VPN隧道上的多個連接,在數據鏈路層工作
  • 第二層隧道協議L2TP:集成PPP的身份驗證並整合IPSec以提供機密性、完整性。L2TP可以工作在IP型網絡和WAN型連接上,在數據鏈路層工作
  • IPSec:能同時處理多個VPN連接,提供身份校驗和加密,只支持IP網絡,在網絡層工作
  • 安全套接字層SSL:在傳輸層工作,提供細粒化的訪問控制和配置
    在這裏插入圖片描述

IPSec的主要協議和功能:

  • 身份驗證首部(Authentication Header,AH):提供數據完整性、數據源驗證和免受重放攻擊的保護
  • 封裝安全有效載荷(Encapsulating Security Payload,ESP):提供機密性、數據源驗證和數據完整性
  • Internet安全連接和密鑰管理協議(ISAKMP):提供安全連接創建和密鑰交換的框架
  • Internet密鑰交換(Internet Key Exchange,IKE):提供驗證的密鑰材料以和ISAKMP一起使用

SSL VPN的常見實現類型:

  • SSL門戶VPN:用戶使用標準SSL連接到門戶網站來安全地訪問多個網絡服務
  • SSL隧道VPN:用戶使用web瀏覽器通過一個SSL隧道來安全地訪問多個網絡服務

在這裏插入圖片描述

6.11.6 身份驗證協議

PPP線路上可以使用的身份驗證機制:

  1. 密碼身份驗證協議(Password Authentication Protocol,PAP)被遠程用戶用在PPP線路上進行身份驗證。
    PAP以明文的形式發送身份驗證憑證,是最不安全的驗證方法之一。

  2. 挑戰握手身份驗證協議(Challenge Handshake Authentication Protocol,CHAP)相比PAP更安全,因爲不發送密碼,而是使用挑戰/響應機制進行身份驗證。

  3. 可擴展身份驗證協議(Extensible Authentication Protocol,EAP):當用戶連接到一個身份驗證服務器且雙方都有EAP功能時,可以使用如一次性密碼、令牌卡、生物測定學等方式進行身份驗證

6.12 無線技術

6.12.1 無線通信

無線通信指通過無線電波經由空氣和空間傳輸信號。
信號以頻率和振幅作爲測量標準,頻率決定了傳送數據的數量和距離,頻率越高,信號運載的數據越多。

擴頻spread spectrum:以某種方式超出分配的頻率給單獨信號分配頻率,目的是將有效的頻率分隔成可用的部分,使設備能有效利用。

擴頻技術:跳頻擴頻FHSS和直接序列DSSS

跳頻擴頻(Frequency Hopping Spread Spectrum,FHSS):利用整個帶寬(頻譜)並將其分隔成更小的子通道,FHSS決定了要使用的不同頻率和順序
在WLAN中,調頻序列已知,因此不能提供任何安全性。

直接序列擴頻(Direct Sequence Spread Spectrum,DSSS):採用一種對消息應用子位的不同方法。子位提供錯誤恢復指示,因此DSSS具有抗干擾的特點,能夠跟蹤多條傳輸通道,並且提供了一定級別的糾錯。而FHSS中,數據出現錯誤就必須重發。

FHSS始終只使用一部分有效寬帶,而DSSS連續應用所有寬帶,所以DSSS的數據吞吐量比FHSS高。

正交頻分多路複用(Orthogonal Frequency-Division Multiplexing,OFDM)可以通過無線頻率信號傳輸更多的數據,將幾個調製的載波結合在一起,從而減少數據傳輸所需的帶寬。

6.12.2 WLAN組件

Wireless LAN,WLAN使用一個稱爲訪問點(AP)的收發器連接到以太網線纜,無線設備使用這條鏈路來訪問有線網絡中的資源。

基礎設施WLAN:使用AP連接無線和有線網絡,是對有線網絡的擴展
單一模式網絡:AP不連接到有線網絡,僅僅作爲一個無線集線器
自組網WLAN:ad hoc WLAN,沒有AP,無線設備通過NIC彼此通信,設備需要安裝無線客戶端軟件,並且配置爲對等操作模式

無線設備需要通過AP的身份驗證,就需要服務集ID(Service Set ID,SSID),但SSID並不可靠,因爲很多AP都廣播SSID。

AP身份驗證的兩種方法:

  • 開放系統身份驗證(Open System Authentication,OSA):無線設備只需要提供SSID,所有傳輸都是明文,容易被嗅探流量
  • 共享密鑰身份驗證(Shared Key Authentication,SKA):身份驗證基於有線等效加密(Wired Equivalent Privacy,WEP)協議,無線設備需有必要的加密密鑰,能對數據傳輸進行加密。

WEP的缺陷:

  • 靜態加密密鑰
  • 初始化向量IV使用效率低
  • 缺乏數據包完整性保護
  • 無法執行相互身份驗證:無線設備可以用AP進行身份驗證,AP無法對無線設備驗證

IEEE 802.11i標準比802.11更安全,使用不同的協議(如TKIP)技術和算法。
802.11i使用EAP(可擴展身份驗證協議)解決802.11無法執行相互身份驗證的問題。
TKIP可以解決靜態WEP加密密鑰和IV值使用不當有關的WEP缺陷,目標是提升WEP的強度或者替代WEP。
TKIP新的加密密鑰=WEP密鑰+IV值+MAC地址,增加了加密過程的隨機性

802.1x提供了身份驗證框架和動態分發加密密鑰的方法。
在這裏插入圖片描述

6.12.3 無線標準

  1. 802.11b:提供11Mbps的傳輸速率,在2.4G頻率範圍工作,使用DSSS
  2. 802.11a:提供54Mbps的傳輸速率,在5G頻率範圍工作,使用OFDM,不兼容802.11b,美國以外的國家不一定能用,因爲不一定將5G頻帶分配給WLAN傳輸
    OFDM:是一種不同於DSSS和FHSS的調製方案,將數據劃分到不同的頻譜上,然後這些頻譜被調製並通過特定的頻率發送。
  3. 802.11e:提供QoS與對多媒體流量的支持
  4. 802.11f:負責用戶從一個AP漫遊到另一個AP時的信息傳送
  5. 802.11g:提供54Mbps的傳輸速率,在2.4G頻率範圍工作,兼容802.11b
  6. 802.11h:建立在802.11a規範之上,滿足歐洲無線規則的要求
  7. 802.11j:整合不同的標準,簡化開發過程,以改善互操作性問題
  8. 802.11n:提供多輸入多輸出(MIMO)來增加吞吐量,吞吐量預估能達到100Mbps,在5G頻率範圍工作

以上無線標準都是面向WLAN的標準

  1. 802.16:是一個城域網MAN的無線標準,實現寬帶無線的互操作性
  2. 802.15 :是一個無線個人區域網絡WPAN的標準,實現本地設備時間的連接
    藍牙無線技術是802.15的一部分,傳輸速率是1-3Mbps,工作範圍10米,在2.4G頻率下工作
    藍劫Bluejacking是使用藍牙技術的設備容易遭受的攻擊。設置爲不可發現模式的設備不容易受到這類的攻擊。
    藍牙竊用Bluesnarfing是指通過藍牙設備連接未經授權地訪問無線設備,使黑客能夠在用戶不知情的情況下竊取存儲在便攜式設備上的信息。

6.12.4 WLAN戰爭駕駛攻擊

戰爭駕駛war driving攻擊
Kismet和NetStubler是用來嗅探/監控AP的程序

6.12.5 衛星

衛星提供寬帶傳輸,常用於電視頻道和個人計算機Internet訪問的數據傳輸。衛星的覆蓋範圍取決於衛星的類型。可以發射多顆衛星來提供持續的信號覆蓋。

6.12.6 移動無線通信

即手機,通過無線電鏈路傳送語音和數據,連接到蜂窩式網絡,蜂窩式網絡又連接到公共電話網(PSTN)。
不相鄰的蜂窩可以使用相同的頻率範圍。

在這裏插入圖片描述

6.12.7 移動電話安全

數據泄露
無賴基站
手機克隆(cell phone cloning)
垃圾即時通信消息(Instant Messaging Spam,SPIM):防火牆不能阻斷SPIM

發佈了32 篇原創文章 · 獲贊 43 · 訪問量 14萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章