基于设备类型识别保障无线网络安全
1. 引言
保障无线网络安全是一项极具挑战性的任务,尤其是当攻击者采取隐蔽手段规避基于策略和阈值的检测方法时。同时,在违规系统不配合的情况下,检测网络中的设备或设备类型也成为一个难题。本文旨在探讨通过设备类型识别来保障无线网络安全的相关技术和方法。
2. 当前保障无线网络安全的方法
目前,有多种利用身份管理来保障无线网络安全的方法,下面对这些方法进行详细介绍:
| 方法 | 原理 | 优点 | 缺点 |
| — | — | — | — |
| WiMetrics | 通过注册过程预授权用户,或通过探测无线设备并根据响应推导身份配置文件进行“即时”授权 | 可进行用户授权 | 探测无线站点具有侵入性,增加网络流量负担;存在预授权过程的管理开销;易被黑客伪造响应规避 |
| DeviceID | 利用设备内不同硬件组件序列号的随机片段创建数字指纹,由服务器和客户端软件组成,服务器加密并存储指纹,客户端建立 SSL 连接传输指纹进行硬件认证 | 提供硬件认证 | 具有侵入性;存在分发客户端软件和更新数据库的管理开销;增加无线链路流量负担 |
| 射频指纹识别 | 捕获收发器射频能量的独特特征,通过发射机开启瞬态进行识别 | 可识别发射机 | 需要在每个接入点配备处理射频信号的特殊设备,成本高 |
| 基于 TCP 协议栈的指纹识别 | 利用 TCP 时间戳选项暴露的发送方内部时钟信息,通过时钟偏差推导时钟周期模式进行设备识别 | 可远程指纹识别 | 对于默认不启用时间戳选项的机器需采用主动方法,且该方法可被检测到;仅适用于 TCP 流量,易被欺骗 |
| 802.11 接入点指纹
超级会员免费看
订阅专栏 解锁全文
2181

被折叠的 条评论
为什么被折叠?



