无线局域网的安全风险分析和解决方案
无线局域网中的安全措施

无线局域网中的安全措施无线局域网中的安全措施1:介绍无线局域网(WLAN)提供了方便的网络连接方式,但也存在安全风险。
本文档旨在介绍无线局域网中的安全措施,帮助用户保护其网络和数据的安全。
2:网络准入控制2.1 密码保护强制要求所有无线网络用户设置安全密码,该密码应具备足够的强度,包括字母、数字和符号的组合,并应定期更换。
2.2 无线网络身份验证使用较好的身份验证机制,如Wi-Fi保护访问(WPA)或WPA2:这些协议提供了数据加密和用户身份验证功能,以防止未经授权的用户接入无线局域网。
2.3 禁止默认设置禁用无线路由器的默认设置,使用自定义的网络名称(SSID)和管理凭据。
这将防止攻击者使用默认的用户名和密码进入无线网络。
3:网络通信安全3.1 数据加密启用网络中的数据加密功能,如WPA或WPA2的加密选项。
这将确保通过无线局域网传输的数据没有被未经授权的用户截获和解密。
3.2 隔离网络流量将无线网络划分为多个虚拟局域网(VLANs),以隔离不同用户和设备之间的流量。
这将减少攻击者横向移动的风险,并提供更好的网络安全性。
3.3 客户端隔离配置无线路由器以使客户端之间相互隔离,防止彼此访问对方设备上的敏感信息。
这可以通过设置访问控制列表(ACL)或启用客户端隔离功能来实现。
4:管理和监控4.1 定期更新固件及时安装并定期更新无线路由器的固件。
这些更新通常包含修复已知安全漏洞的补丁,以提高设备的安全性。
4.2 访问控制使用强大的管理凭据,限制对无线路由器管理界面的访问。
只向授权人员提供访问权限,并定期检查和更新访问控制列表。
4.3 日志记录和审计启用无线路由器的日志记录功能,并定期审计这些日志,以检测潜在的安全事件或非法访问。
记录的信息应包括访问尝试、错误消息和异常活动。
法律名词及注释:1: Wi-Fi保护访问(WPA):一种无线网络身份验证和加密标准,旨在提供更强的安全性。
2: Wi-Fi保护访问2(WPA2):WPA的更新版本,提供更高级的加密和安全功能。
家庭wifi安全隐患

家庭wifi安全隐患布置方有家庭、企业还有运营商,但是无论何种规模的无线网络,都面临着各种各样的安全隐患和威胁。
下面就是店铺为大家整理的关于家庭wifi方面的安全隐患,供大家参考。
常见的无线网安全威胁无线网的传输和接收数据是通过在空气中广播的射频信号。
由于无线局域网使用的广播性质,存在黑客可以访问或损坏数据的威胁。
安全隐患主要有以下几点:1、未经授权使用网络服务如果无线局域网设置为开放式访问方式,非法用户可以不经授权而擅自使用网络资源,不仅占用宝贵的无线信道资源,增加带宽费用,降低合法用户的服务质量,而且未经授权的用户没有遵守相应的条款,甚至可能导致法律纠纷。
2、地址欺骗和会话拦截(中间人攻击)在无线环境中,非法用户通过侦听等手段获得网络中合法站点的MAC地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意攻击。
此外,非法用户很容易装扮成合法的无线接入点,诱导合法用户连接该接入点进入网络,从而进一步获取合法用户的鉴别身份信息,通过会话拦截实现网络入侵。
由于无线网一般是有线网的延伸部分,一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。
而多数部署的无线网都在防火墙之后,这样无线网的安全隐患就会成为整个安全系统的漏洞,只要攻破无线网络,就会使整个网络暴露在非法用户面前。
无线网的安全措施为了缓解上述的安全问题,所有的无线网都需要增加基本的安全认证、加密和加密功能,包括:●用户身份认证,防止未经授权访问网络资源。
●数据加密以保护数据完整性和数据传输私密性。
身份认证方式包括:一、开放式认证。
开放认证基本上是一个空认证算法,允许任何设备向接入点(AP)发送认证要求。
开放验证中客户端使用明文传输关联AP。
如果没有加密功能,任何知道无线局域网SSID的设备都可以进入该网络。
如果在AP上启用了有线对等加密协议(WEP),WEP密钥则成为一种访问控制的手段。
没有正确的WEP密钥的设备即使认证成功也不能通过AP传输数据,同时这样的设备也不能解密由AP发出的数据。
WLAN安全风险分析及解决方案

文章编号:167224291(2007)Sup.20157203收稿日期:2007205212作者简介:汪晓华,女,硕士研究生,讲师,研究方向为计算网络.WLAN 安全风险分析及解决方案汪晓华(西北大学信息科学与技术学院,陕西西安710069)摘 要:目前WLAN 无线局域网在安全性方面存在着各种风险.作者分析了WLAN 的原理、结构,并根据用户实际情况,在WLAN 安全性技术方面进行有效探索,制定合理防范机制,正确部署WLAN ,使其更加安全有效.关键词:WLAN ;安全隐患;安全措施中图分类号:TN36114 文献标识码:AR esearch on the security of WLANWAN G Xiao 2hua(College of Information Science and Technology ,Northwest University ,Xi ′an 710069,China )Abstract :The security problems about WLAN are elaborated and the technology guarding the security is analyzed.Then ,some formulas to reduce the security risks of WLAN are provided.K ey w ords :WLAN ;security risk ;security technology 无线网络已成为当今黑客最感兴趣的目标之一,有些黑客已经将其作为攻击网络的新目标,如果没有在安全性方面进行精心的建设部署,无线局域网将会给黑客和网络犯罪开启方便之门.1 无线局域网安全隐患111 数据容易被窃取无线网络与有线网络不同,它是在空中传输数据的,而且通常传输范围大于机构的物理边界.尤其值得注意的是,如果使用了功能强大的定向天线,WLAN 可以方便地扩展到设计规定的大厦以外.这种情况使传统物理安全控制措施失去效力,因为无线频率范围内的所有人都能看到传输的内容.112 数据包丢失在全球范围内正式投入商用的主要是在2.4GHz 开放频段.以2.4GHz 频段为例,无线局域网采用2.4GHz 电磁波作为载体,在这个频段上广泛应用为802.11b/g.同时无线网状网工作在ISM2.4000GHz ~2.4583GHz 频段.当两种无线通信信号在同一时刻、同一频段传输时,会发生冲突,产生干扰.导致干扰的三个主要因素一是信号传输交叠的频率;二是信号传输交叠的时间点;三是有用信号和无用信号的功率强度.这些干扰都会导致数据包冲突,最终造成丢包,当数据包丢失发生时,系统就会自动重发,直至传输成功,这势必会造成网络的延迟,影响网络的性能和传输效率.113 网络接口隐患无线网络中每个AP 覆盖的范围都形成了通向网络的一个新的入口.由于无线传输的特点,对这个入口的管理不像传统网络那么容易.无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这给攻击者提供了必要的网络信息.入侵者可以通过高灵敏度天线从公路边、楼宇中以及其他任何地方利用移动公司两个AP 点对网络发起攻击而不需要任何物理方式的侵入.未授权实体可以在公司外部或者内部进入网络:第一,未授权实体进入网络浏览存放在网络上的信息,或者是让网络感染上病毒.第二,未授权实体进入网络,利用该网络作为攻击第三方网络的跳板.第三,入侵者对移动终端发动攻击,或为了浏览移动终端上的信息,或通过受危害的移动设备访问网络,第四,入侵者和公司员工勾结,由于无线第35卷 专 辑陕西师范大学学报(自然科学版)Vol.35 Sup. 2007年11月Journal of Shaanxi Normal University (Natural Science Edition )Nov.2007 局域网的开放式访问方式,未经授权擅自使用网络资源会增加带宽费用.114 地址欺骗与会话拦截由于802.11无线局域网对数据帧不进行认证操作,攻击者可以通过欺骗帧去重定向数据流和使ARP表变得混乱,通过非常简单的方法,攻击者可以轻易获得网络中站点的MAC地址,这些地址可以被用来恶意攻击时使用.除攻击者通过欺骗帧进行攻击外,攻击者还可以通过截获会话帧发现AP 中存在的认证缺陷,通过监测AP发出的广播帧发现AP的存在.然而,由于802.11没有要求AP必须证明自己真是一个AP,攻击者很容易装扮成AP进入网络,通过这样的AP,攻击者可以进一步获取认证身份信息从而进入网络.在没有采用802.11i对每一个802.11MAC帧进行认证的技术前,通过会话拦截实现的网络入侵是无法避免的.115 不安全的WEP加密技术在1999年通过的802.11标准中,关于安全的部分叫WEP,是英文Wired Equivalent Privacy的缩写,本意是实现一种与有线等价的安全程度.WEP 的设计相对简单,它包括一个简单的基于挑战与应答的认证协议和一个签证协议.这两者都是使用RC4的加密算法,密钥的长度是40位(由于密钥会与一个24位的初始向量(IV)连接在一起使用,所以也被称为64位的WEP).WEP还包括一个使用32位CRC的校验机制叫ICV(Integrity Check Value),其目的是用来保护信息不在传输过程中被修改,WEP在推出以后,很快被发现有很多漏洞,主要有以下几点:认证机制过于简单,很容易通过异或的方式破解,而且一旦破解,由于使用的是与加密用的同一个密钥,所以还会危及以后的加密部分;认证是单向的,AP能认证客户端,但客户端没法认证AP;初始向量(IV)太短,重用很快,为攻击者提供很大的方便;RC4算法被发现有“弱密钥”(Weak Key)的问题,WEP在使用RC4的时候没有采用避免措施;WEP没有办法应付所谓“重传攻击”(ReplayAttack);ICV被发现有弱点,有可能传输数据被修改而不被检测到.没有密钥管理、更新、分发的机制,完全要手工配置,因为不方便,用户往往常年不会去更换.116 各种干扰的威胁目前802.11b协议规定WLAN工作在2.4G 的ISM频段,没有使用授权的限制,因此广泛用于很多产品,比如蓝牙产品,微波炉等.虽然WLAN使用了扩频技术,但还是会受到一定的干扰.同时,如果恶意用户有可能通过携带干扰器进入公司或者在公司外部进行拒绝服务攻击或者干扰,而且这个干扰源不是很容易就能查出来的.2 无线局域网安全性改进措施211 分布式分析技术无线安全工具分布在WLAN各处的传感器上执行安全分析,或者在一台中央服务器中完成这项任务,但是这两种选择都存在着缺点.在采用基于服务器的方法时,原始数据由不同的传感器回传给一台服务器,然后在这台服务器上执行高级分析,如多传感器相互关联.但是,来自成千上万部传感器的数据,可能会令网络瘫痪,并且需要使用服务器上的大量处理能力,从而使这类解决方案难于扩展.基于传感器的方式,即大量的分析工作由传感器完成,由于必须回传给服务器的数据较少,所以可以更有效地使用带宽,并因此具有更好的可伸缩性.但是,这种方法需要传感器具有更大的处理能力和内存,因而使这种方法在大规模部署时费用过高.覆盖范围的重叠会造成相邻的传感器向服务器传送多余的重复信息,而且这种方法不能检测某些类型的攻击,如需要多传感器相互关联才能发现的MAC 地址欺诈.一种实现无线网络安全的混合方式,即分担分析,解决了上述两种方案存在的问题.分担分析将用于第一阶段分析的智能专用传感器与处理复杂的数据分析和异常检测的服务器组合在一起.以这种方式分散智能性可以提高检测精确度、系统可伸缩性和管理简单性.若想最大限度地提高安全效力,就必须了解哪些分析工作适合传感器完成,哪些适合在服务器上完成.212 利用无线网卡MAC地址,对非法用户过滤利用该功能,精确限制哪些工作站可以连接到无线网络节点中,而那些不在访问列表中的工作站,是无权进入无线网络中的.每一块无线上网卡都有自己的MAC地址,可通过在其接入的核心交换机上建立MAC地址表,对接入的用户进行验证,以减少非法用户的接入.同时,可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤.这个方案要求AP中的MAC地址列表必需随时更新,可扩展性差无法实现机器在不同AP之间的漫游;而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证.158 陕西师范大学学报(自然科学版)第35卷213 采用WPA标准为了解决WEP的危机,IEEE展开了新的802. 11安全标准的制订,但由于一个IEEE标准的制订需要的时间较长,工业界为了填补IEEE标准出台之前的真空,迅速采取了行动.WPA就是Wi-Fi联盟于2002年推出的标准.它的制订是基于802.11i 协议的一个初稿(Draft).所以它与后来的802.11i 终稿在结构以及其它一些方面很相似.其中之一是使用基于802.1X的认证机制.WPA还采用了一套叫T KIP(Temporal Key Integrity Protocol)的加密协议.T KIP仍然使用RC4算法,所以当时的已有硬件平台可以在只做软件升级的情况下就支持它.但同时设计者又考虑了WEP的教训,使用了较长的IV,密钥,和动态变化的密钥机制,所以T KIP的安全性较之WEP加密大大提高.WPA同时也加入了对重传攻击的防范,并对校验机制等做了重大改进.这些改进加上Wi-Fi联盟的影响力使WPA推出之后得到了广泛的采用.214 采用802.1x基于端口的认证协议802.1X是IEEE关于局域网络访问控制的标准,它是一个基于端口概念的标准.它可以用来决定是否给予一个用户访问一个网路端口的权限.这里“端口”是指逻辑上的端口.具体到Wi-Fi中,一个客户端与AP的连接(association)就可视为一个端口.相对于已出台的WPA,802.11i使用的的加密协议是AES(AdvancedEncryptionStandard)而非T KIP.AES被认为是一个更强的加密系统,它一般需要专门的硬件支持.现在的Wi-Fi产品都已支持AES加密.在安全性方面,802.11i也像WPA一样提供很全面甚至更强的支持.在认证方面,802.1X 的体系结构被采用.在密钥使用上,802.11i有一整套密钥等级划分和密钥动态产生及更新机制.802. 11i对重传攻击的防范,信息校验等自然也都考虑常全面.802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,更适合公共无线接入解决方案.在采用802.1x的WLAN中,无线用户端安装802.1x客户端软件,无线AP内嵌802.1x 认证代理,同时它还作为RADIUS服务器的客户端,负责用户与RADIUS服务器之间认证信息的转发.当无线客户端登录到无线访问AP点后,是否可使用AP的服务取决于802.1x的认证结果.如果认证通过,则AP为客户端打开这个逻辑端口,否则不允许用户上网.215 结合VPN与无线AP增强安全性V PN是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,它不属于802.11标准定义.V PN能够建立用户和网络之间端到端的安全隧道连接,进一步加强了无线网络的安全性能.用户可以把无线AP放在自己的网段中,并将这一网段用防火墙保护起来,防止内部网的其它部分与无线AP连接起来.所有的无线客户使用虚拟专用网软件,同时,如果网络有一个DMZ(半军事化区,内部网络与外部互联网之间的半安全区域),就使用这个DMZ.如果没有DMZ,就使用单独的电缆隔离或者AP的虚拟网络,让数据在进入内部网之前通过一个防火墙,只让这个通信停留在网络的安全的一边.V PN其特性主要体现在:(1)采用第三层的IPSec安全协议;(2)采用信息压缩技术压缩,提高了传输效率;(3)采用密钥管理技术(I KE和SKIP);(4)具有设备验证(数字认证和共享机密)的功能;(5)具有用户检查的功能,采用了LDAP、CHAP/PAP、RADIUS和Secur ID等216 常见风险规避措施无线网络只是在传输方式上和有些网络有区别,所以常见的安全风险如病毒、恶意攻击、非授权访问等都是存在的,这就要求继续加强常规方式上的安全措施,如加装必要的防火墙软件,有条件的监测网络,利用分析器和监测器网络数据流来判断入侵者.3 结语无线网络技术发展日新月异,其技术向着更快、更稳定、更安全的方向发展,而同时也存在着各种安全威胁.只有根据企业内部的实际情况,建立多层的安全保护机制,指定严格、规范、合理的无线局域网接入及管理规范,在WLAN的设计构建和维护过程中,应考虑方便集中管理、双向认证、数据加密方式等重要因素,要求接入用户严格遵守管理规定,才可能减小无线技术带来的安全风险.参考文献:[1]左晓栋,戴英侠.无线局域网的安全性分析[J].电信科学,2001(7).[2]黄炜.探讨无线局域网安全性[J].计算机时代,2001(11).[3]陶玲妹,蒋翔.Wi—Fi的安全性分析及其解决[J].网络安全技术与应用,2003(9).〔责任编辑 强志军〕 专 辑汪晓华:WLAN安全风险分析及解决方案159。
网络安全风险分析和对策

计算机信息技术的飞速发展为人民的学习和生活带来了极大的便利。
但由于网络连接改变了以往只提供给家庭、企业和移动设备的模式,这就对网络安全提供了更高的要求。
网络安全一旦出现隐患或风险,将威胁到用户甚至国家的信息安全。
因此必须做好网络完全工作。
前提是我们必须对网络安全风险有良好的认识。
1网络安全风险11物理层的网络安全风险网络的物理安全是整个网络安全的前提,这直接关系到网络系统的正常运行。
通常的网络的物理安全风险包括不可抗力如自然灾害或人为灾难导致的网络系统毁灭;电源的突然故障造成的系统连接失败或信息数据的丢失;电磁辐射造成的信息的被窃取等。
由此可见破坏网络的物理安全会直接导致设备的损坏、数据的被破坏、系统的停用等。
12层次化的网络安全风险不论是对于一个单位的网络系统来说,还是对错综交横的网络系统来说,其本身都是呈层级分布的。
从安全角度来说,根据网络系统的组织结构,按照主系统、主机的重要性,可以划分为不同的安全区域。
我们可以假设科研网作为重点局域网,称为内网,其他协作单位的可以称之为外网。
如果不采取一定的安全措施,内网容易受到外部网络的攻击。
数据表明,在已调查的网络安全事故中,71以上均来自内部攻击。
内网的结构设置,内部系统的构造,作为网络的内部员工,对此更熟悉,更方便导致实施破坏,由此造成的自己攻击或内外勾结泄露网络重要信息,是网络系统最致命、破坏程度最大的安全隐患。
因此内部网的安全风险更高,更值得关注。
13系统层的网络安全风险网络的系统安全主要是指网络的操作系统和应用系统的安全。
不论是现在的还是,或其他开发商设计的应用系统,其本身都有后门。
再者由于系统本身也存在着安全漏洞。
因此这些后门或安全漏洞都对计算机安全存在重大安全隐患。
同样在单位的网络系统中,服务器、交换机、工作站等这些包含的设备中,软件系统都不同程度低存在着各种各样的后门和漏洞。
这些无疑也是重大的安全隐患。
一旦出现对以上的网络设备或网络系统的程序修改或恶意攻击,将可能带来不可估量的损失。
局域网安全措施方案是什么

局域网安全措施方案是什么局域网安全措施方案有哪些?无线局域网是用无线通信技术将终端设备互联起来,构成可以互相通信和实现资源共享的局域网络体系。
一起来看看局域网安全措施方案是什么,欢迎查阅!无线局域网面临的安全问题无线局域网已广泛应用于各行各业中,受到人们的青睐,并成为无线通信与互联网技术相结合的最热门技术。
无线局域网的最大优点就是实现了网络互连的可移动性,它能大幅度提高用户访问信息的及时性和有效性,还可以克服有线限制引起的不便性。
但因无线局域网应用具有很大的开放性,数据传播的范围较难控制,无线局域网面临非常严峻的安全问题。
无线局域网面临的基本安全问题如下。
1、非法接入风险主要是指通过未授权的设备接入无线网络,例如,企业内部一些员工,购买便宜小巧的无线路由器,通过有线以太网口接入网络,如果这些设备配置有问题,处于没加密或弱加密的条件下,那么整个网络的安全性就大打折扣,造成接入危险。
或者是企业外部的非法用户与企业内部的合法无线路由器建立了连接,这也会使网络安全失控。
2、客户端连接不当一些部署在工作区域周围的无线路由器可能没有做安全控制,企业内一些合法用户的无线网卡可能与这些外部无线路由器连接,一旦这个用户连接到外部无线路由器,企业的网络就处于风险之中。
3、窃听一些黑客借助Wi-Fi分析器,会捕捉到所有的无线通信数据,如果信息没有保护,则可以阅读信号中传输的内容。
如果黑客手段更高明一点,就可以伪装成合法用户,修改空中传输的网络数据等。
4、拒绝服务攻击这种攻击方式,不以获取信息为目的,黑客只是想让用户无法访问网络服务而不断地发送信息,使合法用户的信息一直处于等待状态,无法正常工作。
上面所述的安全问题的解决,其核心在于安全机制和安全协议如何制定。
当前主流的无线局域网技术Wi-Fi从技术发明和协议设计初期到现在,都不能有效解决这些问题。
导致根据协议开发出来的所有产品,虽然来自不同的厂家,但均面临着随时被解的危险。
如何保护企业无线局域网的安全

如何保护企业无线局域网的安全在当今数字化的商业环境中,企业无线局域网已成为日常运营的重要组成部分。
它为员工提供了便捷的网络连接,使他们能够在办公室内自由移动并高效工作。
然而,这种便利性也带来了一系列的安全挑战。
如果不加以妥善保护,企业无线局域网可能会成为黑客和不法分子入侵企业网络、窃取敏感信息的通道。
因此,保护企业无线局域网的安全至关重要。
一、设置强密码为无线局域网设置一个强大且复杂的密码是保护网络安全的第一道防线。
密码应该包含字母(大小写)、数字和特殊字符,并且长度至少为 8 位。
避免使用常见的单词、生日、电话号码等容易被猜测的信息作为密码。
同时,定期更改密码也是一个良好的习惯,建议每隔几个月就更换一次。
二、启用加密WPA2 或 WPA3 加密是目前保护无线局域网数据传输安全的常用方法。
启用加密可以确保在无线网络中传输的数据被加密,即使被他人截获,也难以解读其中的内容。
在设置加密时,要确保所有连接到网络的设备都支持所选的加密标准。
三、隐藏无线网络名称(SSID)隐藏无线网络的 SSID 可以使网络不那么容易被发现。
虽然这并不能完全阻止攻击者找到网络,但可以增加一些难度。
对于合法用户,可以手动输入 SSID 来连接网络。
四、限制网络访问权限实施访问控制策略,只允许授权的设备和用户连接到企业无线局域网。
可以通过 MAC 地址过滤来实现这一点,即只允许预先注册的设备的 MAC 地址连接到网络。
此外,还可以设置用户认证,如用户名和密码,或者使用更高级的认证方法,如证书认证。
五、定期更新固件和软件无线路由器和接入点的固件以及连接到网络的设备的操作系统和应用程序都可能存在安全漏洞。
厂商会定期发布更新来修复这些漏洞。
因此,要确保及时更新无线路由器的固件,以及员工设备上的操作系统和相关软件,以降低被攻击的风险。
六、部署防火墙在企业网络中部署防火墙可以监控和控制网络流量,阻止未经授权的访问和恶意流量进入无线局域网。
无线网络安全隐患问题详解

机会。
2 不 设 防 闯 入 的 安 全 隐 患
.
备 身份 ” 冒用 。 被 在 这 里 我 们 要 明 白 被 冒 用 的 是
设备 的身份 , 非用 户( ) 身份 , 而 人 的
这 种 情 况 多 发 生 在 没 有 经 验 的
住 除 非 访 问 者 及 设 备 的 身 份 验 证
趔 ^
很 多 有 经 验 的 无 线 网 用 户 会 给 自 己
的 无 线 网 设 置 各 种 各 样 的 安 全 设 置 ,本 以 为 这 些 设 置 可 以 抵 挡 住 非 法 攻 击 , 殊 不 知 无 线 安 全 技 术 在 进
工具 进 行 抓包
,
样 可 以 破 解 隐 藏 的
sI sD
、
的 频 步破 的情 的情 测 出 频 段
网 络 。 只 要 能 破 解 无 线 局 域 网 的 不 安 全 的 相 关 安 全 机 制 就 能 彻 底 攻 陷 公 司 机 构 的 局 域 网 络 。 所 以 说 无 线 局域 网 由 于 通 过 无 线 信 号 来 传 送 数 据 而 天 生 固有 不 确定 的安 全隐 患 。
使 用 网 络 的 便 捷 性 和 移 动 性 , 但 也 会 给 你 的 网 络 带 来 安 全 风 险 。 无 线 局 域 网 络 由 于 是 通 过 无 线 信 号 来 传
天 线增 益 较 大 的 无线 A P,在 对 安 全 方 面 全 局 考 虑 的 情 况 下 。现 在 我 们
,
从 中 就 可 以
《 计算机与网络 》2 1 年第 2 期 01 4
络
2 1 年第2 01 4期 (-  ̄ 算机与网络 》 / -
无线局域网的安全威胁分析及防范措施

有线局域 网的数 据通 过双绞线或光纤传输到特定 的目的地址, 一般只有在物理链路遭到破坏的情况下,
数据才有 可能泄 露。 但是 在无 线A P 覆 盖 的范围内, 所 有的无 线终端都可以接收到无线信号, 无线A P 无法将 无 线信号定 向到一个 特定的接 收设备上, 因此无 线局
域网被窃听和干扰 的问题就显得尤为突出。
在一定的缺 陷, 安全漏洞较 多, 给无线局域网的安全带
来了威 胁 。比如 , 无 线局 域
网安全加密协议wE P 的加密 算法存在较 大的漏洞 , 攻击 者可以借助工具 软件轻易地
破解无线局域网的共享密钥
实现非法接入。
=. 无线局 域网安全 防范 的主要技术
( 一) 无线A P 静默
2 01 4 年 ・ 第3 期
栏 目编辑 -罗锦莉 E - ma i l : l u o l 0 2 5 0 0 @1 6 3 c o n r
P
无线局域网的安全威胁分析及防范措施
■ 中国人民银行重庆营业管理部 彭 州
无线局域 网 ( WL A N, Wi r e l e s s L o c a l A r e a N e t w o r k ) 本质上是 对有线局域 网的延伸 , 它采用无线 射频技 术 基于电磁 波进行辐射传播 , 实现无线终端在 较远距离 内的高速接人和访 问网络 。 无 线局域 网具有便捷 性 、 灵活性 、 移动性等优 点, 可以极大地提 高用户访 问网络 的及 时性和有效性, 因此受到越来越多用户的青睐。 但 是, 由于无线局域网具 有很大的开放性 , 用户接人和数 据传输 较难控 制, 使得无线局 域网面临非常严峻 的安
WP A 协议是 一种 替代WE P 协议 的无线安 全标 准
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
无线局域网地安全风险分析和解决方案
我们基本上可以从下面几个方面考虑解决WLAN存在地安全问题.
1.首先确定安全策略,定位WLAN在整个工作中地主要用途,涉及传输数据和人员.设备.然后具体规划AP地物理位置.客户端地访问权限和控制模式等.
2.从网络结构着手.限制WLAN信号地范围,并将WLAN和重要地内部网络之间明确区分开来,在AP和内部网络之间采用防火墙进行安全隔离,必要时采用物理隔离手段.这样即使WLAN出现了安全问题也不会立即导致内部网络地严重危机.
3.避免Ad Hoc网络地产生.这需要管理员对员工地培训,以及对网络地不断监控.
4.禁用用户计算机地某些操作系统和应用程序对WLAN地自动连接功能,避免这些用户无意识地连接到未知WLAN中.
5.充分利用WLAN本身提供地安全特性进行安全保障.比如对于AP可以做以下工作:
a)更改缺省地口令.一般设备出厂时地口令都非常简单,必须要更改;
b)采用加密手段.尽管WEP已经被证明是比较脆弱地,但是采用加密方式比明文传播还是要安全一些;
c)设置采用MAC地址地方式对客户端验证.在没有实施更加强壮地身份验证措施之前,这种防范措施还是必要地
d)更改SSID,并且配置AP不广播SSID.
e)更改SNMP设置.这种防范措施是和有线网络设备相同地.
6.在WLAN本身传输地数据重要性较高,或者连接到一个密级较高地网络地情况下,可以考虑采用进一步地安全防范措施:
a)采用802.1x进行高级别地网络访问控制.尽管802.1x标准最初是为有线以太网设计制定地,但它可以用于WLAN.802.1x导入了认证服务器,可以对WLAN中地主客体进行高级别地认证,认证方式可以选择采用传统地RADIUS服务器进行.
b)采用TKIP技术替代现有地简单WEP加密技术.这种方式地优势在于不需要全部更换硬件设备,仅仅通过更新驱动程序和软件就可以实现.另外,目前正在制订中地802.11 i提供了进行了加密强化地WEP2(基于AES),以及强化地认证协议EAP.但是802.11i 地成熟和推广尚且需要一段时间.
c)在WLAN之上采用VPN技术,进一步增强关键数据地安全性.VPN技术同样不是专门为WLAN设计地,但是可以作为关键性WLAN地增强保护.
7.采用WLAN 专用入侵检测系统对网络进行监控,及时发现非法接入地AP以及假冒地客户端,并且对WLAN地安全状况进行实时地分析和监控.
8.在WLAN地客户端采用个人防火墙.防病毒软件等措施保障不受到针对客户端攻击行为地损害.
正如上文所述,WLAN地安全既可以依靠WLAN本身具有地安全保障措施提供,也需要借助一些专用地安全产品来实现,同时需要有一套合理地WLAN专用安全管理规范和制度.下面介绍一些可以用于WLAN地安全产品.
WLAN安全产品
冠群金辰公司是一家专业地信息安全方案和服务提供商,提供防火墙.入侵检测.主机核心防护.防病毒.VPN.漏洞扫描.内容过滤网关等一系列安全产品,并具有强大地安全服务能力和研发能力.下面主要介绍三种产品:WLAN入侵检测系统.VPN和掌上设备地防病毒系统.
WLAN入侵检测系统
WLAN入侵检测系统是冠群金辰研发中地一种基于网络地入侵检测系统,除了能够对普通有线网络地入侵模式进行识别和响应,主要是针对采用802.11b协议地WLAN进行网络安全状态地判断和分析,WLAN入侵检测系统采用了分布式地结构,将进行数据采集地Sensor分布在WLAN地边缘和关键地点,并且通过有线地方式将收集到地信息统一传输到一个集中地信息处理平台.信息处理平台通过对802.11b协议地解码和分析,判断有无异常现象,比如非法接入地AP和终端设备.中间人攻击.有无违反规定传输数据地情况,以及通过对无线网络进行地性能和状态分析,识别拒绝服务攻击现象.它能够自动发现网络中存在地Ad Hoc网络,并且通过通知管理员来及时阻止可能造成地进一步损害.基于Web界面地安全管理界面让管理员可以进行策略地集中配置和分发,以及观察网络状况.产生报表.
WLAN入侵检测系统通过结合协议分析.特征比对以及异常状况检测三种技术,对WLAN网络流量进行深入分析,并且能够实时阻断非法连接.
纯均VPN
纯均VPN系统是冠群金辰公司地软件VPN解决方案,具有部署灵活,成本低廉地特点.通过将VPN技术结合到WLAN中,可以大大弥补WEP加密方式地不足,提高数据地安全性.纯均VPN采用已经获得国家认可地加密算法,没有安全隐患.而且纯均VPN地认证使用插件方式,您可使用任何认证方式,可支持智能卡,生物设备,X.509 证书等.安装了纯均VPN后,最终用户(客户端)不必担心需了解复杂地加密算法和指定安全网络路径名.实际上,他们可与原来一样获取应用服务器上地数据,甚至不知道纯均VPN在进行加密和解密数据.安装在客户端和服务器上地纯均VPN做了所有工作.所有安全策略由纯均VPN Administrator来维护和分发.
KILL for Pocket PC
随着WLAN技术地发展和市场地成熟,掌上设备也逐渐迈入了支持WLAN地行列. Intersil等公司专门为微软公司地Windows CE系列平台(包括Pocket PC)推出了软件
驱动程序.微软公司地掌上电脑操作系统Windows Pocket PC成为新型智能终端中具有。