版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年计算机无线网络加密(WPA2)风险考试题及答案一、单项选择题(每题2分,共20分)1.WPA2标准中,负责实现数据加密的核心协议是()。A.TKIP(TemporalKeyIntegrityProtocol)B.CCMP(CounterModewithCipherBlockChainingMessageAuthenticationCodeProtocol)C.WEP(WiredEquivalentPrivacy)D.LEAP(LightweightExtensibleAuthenticationProtocol)2.以下哪项不是WPA2-PSK(预共享密钥模式)的典型安全风险?()A.弱密码导致的暴力破解B.四次握手过程中的非ce(Nonce)重放攻击C.基于802.1X的集中式认证系统被渗透D.密钥提供过程中PMK(预主密钥)的泄露3.KRACK(KeyReinstallationAttack)攻击的核心突破口是()。A.利用WPA2加密算法中的数学漏洞B.强制无线客户端重复安装已使用的密钥C.破解AES-CCM模式的分组加密过程D.伪造AP(接入点)诱导客户端连接钓鱼网络4.WPA2中,PTK(主会话密钥)的提供不依赖以下哪项参数?()A.PMK(预主密钥)B.ANonce(接入点随机数)C.SNonce(客户端随机数)D.GTK(组临时密钥)5.当无线客户端与AP完成四次握手后,若AP发送的消息3被攻击者截获并重放,可能导致的后果是()。A.客户端重新提供PMKB.客户端重复安装PTK,非ce序列被重置C.认证过程中断,客户端无法连接D.AP的管理帧被攻击者篡改6.以下哪种场景最可能触发WPA2的FragAttack(分片攻击)?()A.攻击者伪造短长度的加密数据包B.客户端频繁切换不同SSID的网络C.AP的信号强度低于-80dBmD.无线环境中存在大量同频干扰7.WPA2-Enterprise模式中,用于保护EAP(可扩展认证协议)交互过程的机制是()。A.基于PSK的对称加密B.TLS(传输层安全协议)加密通道C.广播加密的GTK分发D.MAC地址白名单过滤8.若企业无线网络日志显示某客户端在1小时内出现15次“4-WayHandshaketimeout”错误,最可能的攻击行为是()。A.KRACK攻击中的密钥重安装B.针对四次握手的拒绝服务(DoS)攻击C.基于字典攻击的PSK破解D.伪造AP的中间人攻击9.WPA2使用的AES-CCM模式中,加密与认证的关系是()。A.先加密后认证B.先认证后加密C.加密与认证并行处理D.仅加密不认证10.以下哪项防护措施无法有效缓解WPA2的密钥重安装风险?()A.升级无线客户端和AP的固件至最新版本B.启用WPA3兼容模式并强制使用SAE(安全平等认证)C.定期更换PSK并设置长度超过16位的复杂密码D.关闭无线网卡的WMM(无线多媒体)功能二、填空题(每空2分,共20分)1.WPA2的核心加密算法是______,其分组长度为______位。2.四次握手过程中,AP发送的第一条消息包含______(英文缩写),客户端响应的第二条消息包含______(英文缩写)。3.PMK的提供方式在WPA2-PSK中基于______,在WPA2-Enterprise中基于______。4.KRACK攻击通过强制客户端或AP重复安装______,导致______被重用,最终破解加密数据。5.WPA2支持的两种认证模式是______和______。三、简答题(每题10分,共30分)1.简述WPA2密钥层次结构中PMK、PTK、GTK的提供逻辑及各自作用。2.分析KRACK攻击如何利用WPA2四次握手的设计缺陷实现数据解密,并说明攻击成功的必要条件。3.对比WPA2与WPA3在密钥协商、加密算法和抗暴力破解能力上的主要差异。四、分析题(每题15分,共30分)1.某企业部署了WPA2-PSK无线网络,近期监控发现部分客户端频繁断开连接,且网络流量中出现异常的加密分片数据包。结合WPA2常见风险,推测可能的攻击类型,并提出至少3项排查与防护措施。2.攻击者通过嗅探获取了某WPA2网络的四次握手报文(包含ANonce、SNonce、PMKID),但无法直接获取PSK。请解释攻击者无法直接破解PSK的原因,并说明若PSK为弱密码时,攻击者可能采用的破解方法及技术原理。五、综合应用题(20分)假设你是某公司的网络安全工程师,需为公司无线网络设计WPA2风险防护方案。要求:(1)结合WPA2的主要漏洞(如KRACK、FragAttack、弱密码);(2)提出技术措施(如配置优化、设备升级)与管理措施(如制度规范);(3)说明方案的实施步骤及验证方法。答案一、单项选择题1.B2.C3.B4.D5.B6.A7.B8.B9.C10.D二、填空题1.AES(高级加密标准);1282.ANonce;SNonce3.预共享密钥(PSK);802.1X认证(或EAP认证)4.PTK(主会话密钥);非ce(Nonce)5.WPA2-PSK(预共享密钥模式);WPA2-Enterprise(企业模式)三、简答题1.密钥层次结构:PMK(预主密钥):在PSK模式中由用户输入的密码经PBKDF2算法提供(盐值为SSID,迭代次数≥4096);在Enterprise模式中由认证服务器(如RADIUS)通过EAP协议(如EAP-TLS)提供。PMK是长期密钥,用于提供会话级密钥。PTK(主会话密钥):基于PMK、ANonce(AP随机数)、SNonce(客户端随机数)、AP的MAC地址、客户端的MAC地址,通过HMAC-SHA1算法提供。PTK包含KCK(密钥确认密钥)、KEK(密钥加密密钥)、TK(临时密钥),用于保护四次握手过程及单播数据加密。GTK(组临时密钥):由AP提供,通过加密的组密钥分发消息(使用KEK加密)传递给所有客户端。GTK用于加密广播/多播数据,定期更新以限制泄露影响。2.KRACK攻击原理:WPA2四次握手设计中,客户端和AP在收到重放的握手消息时,未严格校验非ce的唯一性,允许重复安装PTK。攻击者通过截获并重放握手消息(如AP发送的消息3),强制客户端重复安装已使用的PTK。由于PTK中的TK与非ce(用于AES-CCM的计数器)绑定,重复安装会导致非ce序列重置或重复。当客户端使用重复的非ce加密新数据时,AES-CCM的计数器模式失效,攻击者可利用已知明文(如ARP请求)恢复TK,进而解密后续加密流量。攻击成功的必要条件:攻击者需能嗅探到目标客户端的四次握手过程;能在无线环境中注入重放的握手消息(需与目标客户端处于同一信道且信号强度足够);目标设备未安装修复KRACK的固件补丁(如未升级至支持“KeyReinstallationProtection”的版本)。3.WPA2与WPA3的差异:密钥协商:WPA2-PSK使用预共享密钥直接提供PMK,易受离线暴力破解(攻击者获取握手包后可暴力猜测PSK);WPA3-PSK采用SAE(安全平等认证),基于离散对数问题,攻击者无法通过握手包离线暴力破解,需在线尝试(限制尝试次数)。加密算法:WPA2默认使用AES-CCMP(128位),可选TKIP(已弃用);WPA3强制使用AES-CCMP-256或更安全的GCMP(Galois/CounterModeProtocol),增强抗量子计算攻击能力。抗暴力破解:WPA2的PSK若为弱密码(如短长度、常见单词),攻击者可通过字典攻击快速破解;WPA3的SAE引入“模糊提取器”和“会话绑定”,即使PSK错误,攻击者也无法区分猜测是否正确,大幅增加暴力破解难度。四、分析题1.可能的攻击类型及措施:(1)推测攻击类型:FragAttack(分片攻击):异常加密分片数据包可能是攻击者伪造短长度(≤18字节)的加密帧,利用WPA2对短包认证的缺陷(如CCMP对短包的MIC计算简化),绕过认证并注入恶意数据。KRACK攻击伴随的DoS:客户端频繁断开可能是攻击者通过重放握手消息干扰四次握手过程,导致认证失败或连接中断。(2)排查与防护措施:流量分析:使用WireShark等工具抓取无线流量,检查是否存在长度≤18字节的加密分片包(FragAttack特征);分析四次握手过程中是否有重复的ANonce/SNonce(KRACK特征)。固件升级:检查AP和客户端是否安装厂商针对FragAttack和KRACK的补丁(如Cisco的CVE-2017-13080修复、Intel无线网卡的驱动更新)。禁用分片:在AP配置中关闭“Fragmentation”功能(设置分片阈值为2346字节,即禁用分片),避免短包被利用。启用WPA3过渡模式:若设备支持,启用WPA2/WPA3混合模式,优先使用WPA3的SAE协商,降低WPA2漏洞风险。2.无法直接破解PSK的原因及弱密码破解方法:(1)无法直接破解的原因:WPA2中,PSK并非直接作为PMK使用,而是通过PBKDF2(基于HMAC-SHA1)算法提供PMK。PBKDF2引入了盐值(SSID)和高迭代次数(默认4096次),将短密码扩展为128位的PMK。即使攻击者获取ANonce、SNonce和PMKID(PMK的哈希值),也无法直接逆向计算PSK,因为PBKDF2是单向函数,且迭代次数增加了计算复杂度。(2)弱密码破解方法及原理:若PSK为弱密码(如“12345678”“password”),攻击者可采用字典攻击或暴力破解:字典攻击:预先收集常见密码字典(如包含1000万条弱密码的文件),使用Aircrack-ng等工具模拟四次握手过程:对字典中的每个密码,计算其对应的PMK(通过PBKDF2),再提供PTK并验证是否与捕获的握手包中的MIC(消息完整性码)匹配。若匹配,则该密码为正确PSK。暴力破解:针对短长度或简单规则的密码(如6位数字),穷举所有可能的字符组合,逐一验证。由于PBKDF2的迭代次数较高,暴力破解需依赖GPU或ASIC(如Bitmain的Antminer)加速计算,降低时间成本。五、综合应用题WPA2风险防护方案设计(1)针对主要漏洞的防护措施:KRACK:升级所有AP和客户端固件至支持“KeyReinstallationProtection”的版本(如ArubaOS8.6+、Windows101809+);禁用“WPA2Only”模式,启用WPA2/WPA3混合模式(若设备支持),优先协商WPA3。FragAttack:在AP管理界面关闭分片功能(设置“FragmentationThreshold”为2346);启用“ShortFrameProtection”(短帧保护),丢弃长度≤18字节的加密帧。弱密码:强制PSK长度≥16位,包含大小写字母、数字和特殊符号;禁止使用字典常见词(如“admin”“123456”),通过Radius服务器(企业模式)或无线控制器(PSK模式)设置密码复杂度策略。(2)技术与管理措施:技术措施:部署无线入侵检测系统(WIDS),监控异常握手行为(如重复的Nonce、短分片包);启用WPA2-Enterprise模式替代PSK模式,通过802.1X+EAP-TLS认证(使用数字证书),避免PSK泄露风险;定期轮换GTK(组密钥),设置“GroupKeyUpdateInterval”≤3600秒,减少广播数据泄露影响。管理措施:制定《无线网络安全管理规范》,明确PSK更换周期(≤90天)、客户端固件升级流程(每月检查);对IT部门进行WPA2风险培训,覆盖KRACK、FragAttack的识别与应对;禁止员工私接无线路由器(如“私接AP”),通过MAC地址绑定或802.1X限制非授权设备接入。(3)实施步骤及验证方法:实施步骤:①资产普查:梳理所有无线设备(AP、客户端)的型号、固件版本,筛选不支持关键补丁的设备(如旧款TP-LinkAP),制定替换计划。②配置优化:在无线控制器上关闭分片、启用短帧保护、设置PSK复杂度规则;部署Radius服务器(企业模式),配置EAP-TLS认证(颁发客户端证书)。③
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安全如厕课件
- 高质量服务标准执行承诺书(4篇)
- 风险管控全面有效承诺书6篇
- 在线教育平台在线考试系统邮寄合同
- 2026年青海省省直事业单位面向社会公开招聘工作人员备考题库附答案详解(综合卷)
- 安徽医科大学《景观设计》2024 - 2025 学年第一学期期末试卷
- 2026上半年贵州事业单位联考黔西南州招聘1085人备考题库及参考答案详解(新)
- 2026上半年安徽事业单位联考铜陵市义安区招聘27人备考题库带答案详解(考试直接用)
- 2026上半年安徽事业单位联考马鞍山市直单位招聘88人备考题库及完整答案详解一套
- 安徽师范大学《设计基础》2024 - 2025 学年第一学期期末试卷
- 金华东阳市国有企业招聘A类工作人员笔试真题2024
- 2025年6月29日贵州省政府办公厅遴选笔试真题及答案解析
- 2025年湖南省中考数学真题试卷及答案解析
- DB32/T 3518-2019西兰花速冻技术规程
- 急救中心工作汇报
- 装修敲打搬运合同协议书
- 2025年公共管理改革的热点问题试题及答案
- 《世界经济史学》课件
- 四川省绵阳市2024届中考数学试卷(含答案)
- 2025年官方标准工程款房屋抵偿协议范本
- 专题14-斜面滑块木板模型-高考物理动量常用模型(原卷版)
评论
0/150
提交评论