Post by account_disabled on Nov 29, 2023 1:11:22 GMT -6
在这种开放系统认证中,可以说没有发生“认证”,因为客户端可以直接连接到AP(接入点)。客户端完成开放系统认证和关联过程后,允许客户端通过AP发送数据,但发送的数据不会由AP继续进入网络。
如果激活了 WEP 安全性,则客户端发送的数据必须使用 WEP 密钥进行加密。如果发现客户端上的 WEP Key 设置与 AP(接入点)上的 WEP Key 设置不同,AP 将无法识别客户端发送的数据,从而导致数据被丢弃(丢失)。
因此,即使客户端被允许发送数据,但如 工作职能邮件数据库 果客户端和 AP 之间的 WEP 密钥不相同,数据仍然无法通过 AP 网络。
2. 共享密钥身份验证 (WEP) 与开放系统身份验证一样,共享密钥身份验证要求客户端在允许连接到 AP 之前知道密码密钥。因此,如果客户端不知道“密钥”,则客户端将无法连接到接入点。
在共享密钥认证中,还使用WEP安全方法。在认证过程中,共享密钥将“借出”WEP安全级别所使用的WEP密钥,客户端还必须启用WEP才能使用共享密钥认证。
共享密钥认证过程中对WEP Key的检查是通过Challenge和Response方法完成的,因此没有传输WEP Key密码的过程。
❖ 身份验证控制的使用 1. 单因素身份验证 单因素身份验证是最简单形式的身份验证方法。通过 SFA,一个人可以匹配一份凭证来在线验证自己。最流行的示例是用户名的密码(凭据)。如今大多数验证都使用这种类型的身份验证方法。
SFA 的风险,尤其是当标识符是易受攻击的密码时, o 密码重复使用 任何网络安全专家都会给出的建议之一是避免在多个帐户中重复使用密码。然而,当用户必须在多个帐户中维护又长又复杂的密码时,他们倾向于逐字重复使用密码或进行微小的变化。
o 简单密码 密码本质上是有缺陷的,用户依赖记忆,因此会低估对更高安全性的需求,选择容易被猜到或通过社会工程设计的简单密码。随着计算能力越来越容易以可承受的价格获得,攻击者发现通过暴力方法侵入帐户变得更加容易,例如以超快速的连续性测试每种可能的组合以找到正确的密码。
2. 双因素身份验证 双因素身份验证使用相同的密码/用户名组合,但还要求使用只有他或她拥有的东西(例如移动设备)来验证一个人的身份。简单地说:它使用两个因素来确认身份。
❖ 日常生活中的身份验证示例 – 当您要登录社交媒体时,输入您的用户名和密码 – 输入 ATM 或手机银行的 PIN – 与智能卡读卡器和 PIN 或密码一起使用的智能卡 – 更改每个密码的随机代码用户访问系统时通过 SMS 发送并与 PIN 或密码一起使用 – 缺席员工使用指纹等。
❖ 如何应对盗窃 为了最大限度地提高此方法的安全性和有效性,必须考虑的事项是: 1. 使用加密邮资系统。这样,新密码根据当前时间修改后发送。2. 使用质询-响应(CR)系统,我们给出的密码取决于来自服务器的质询。类似地,我们准备了一系列不同的回应
服务器给出的问题/挑战。记住这么多密码并不容易,所以如果记忆是一个规则,将给定的挑战变成响应(所以它不是随机的),那就更容易了。例如我们的规则是:“第五个字母大写,第四个字母删除”,那么我们提供的密码是MxyPtlk1W2来挑战Mxyzptlk1W2系统。3.来自认证机构的密钥受到良好的保护,例如存储在硬件安全模块中,并且备份密钥在物理上是安全的并离线存储。4. 用户用来访问系统的计算机一定是安全的、不易受到攻击的。这可以通过更新防病毒程序以及使用防火墙和 IDS 来实现,5. 每次有访问请求时,用户都可以直观地获取信息,需要用户输入 PIN 或密码,以便能够检测到不正确的访问请求,6.用户不会将智能卡留在读卡器中。为了更安全,可以使用非接触式智能卡, 7. 智能卡存储容量尽可能小,以便智能卡上包含的应用程序无法突破系统安全, 8. 发送到手机的代码的有效性设置为尽可能小 9. 如果用户的手机丢失或被盗,或者用户更改了电话号码,则被告知要报告。 10. 用户用来访问系统的计算机肯定是安全的且不易受到攻击。这可以通过更新防病毒程序以及使用防火墙和 IDS 来实现。11. 每次出现需要用户输入 PIN 或密码的访问请求时,用户都会直观地获取信息,以便能够检测到不正确的访问请求。12. 必须使用良好的读取器和生物识别软件来最大程度地减少正面和负面错误的风险。