无线网络信息安全的威胁与防护
移动互联网时代的信息安全与防护报告

移动互联网时代的信息安全与防护报告
一、引言
随着移动互联网的快速发展,人们可以随时随地通过手机、平板等移
动设备进行通信与信息交流。
然而,移动互联网也带来了一系列的信息安
全问题。
本报告将对移动互联网时代的信息安全与防护进行分析与探讨。
二、移动互联网时代的信息安全威胁
1.黑客攻击:黑客利用网络安全漏洞、操作系统漏洞和应用程序漏洞,入侵用户移动设备,窃取个人信息、账号和密码等敏感信息。
2.病毒和恶意软件:移动设备上的恶意软件可以通过应用程序、电子
邮件附件等途径传播,对用户信息进行窃取和勒索。
3.公共无线网络的安全问题:使用公共无线网络会暴露用户的信息和
通信。
黑客可以劫持用户的网络连接,窃取信息。
4.身份盗窃:用户的个人信息可能被窃取,用于进行诈骗、伪造身份
等违法活动。
三、移动互联网信息安全的防护措施
1.强化密码安全:用户应设置复杂的密码,并定期修改密码。
同时,
尽量避免在使用公共无线网络时输入密码。
2.更新软件和应用程序:及时更新移动设备上的操作系统和应用程序,以修补已知漏洞和强化安全性。
3.安装防病毒和安全软件:用户应选择信誉良好的防病毒和安全软件,并及时进行病毒库更新和系统扫描。
5.使用加密连接:用户在使用公共无线网络时,可以使用VPN等加密技术建立安全连接,减少信息泄露的风险。
7.启用远程锁定和擦除功能:用户可以启用移动设备的远程锁定和擦除功能,确保在设备丢失或被盗时,可以远程清除其中的敏感信息。
8.加强教育与培训:用户应加强对信息安全的教育与培训,提高自身的信息安全意识和防范意识。
四、结论。
关于无线通信网络安全问题的分析

关于无线通信网络安全问题的分析摘要:随着无线通信网络的不断发展,网络安全问题日益突显。
本文通过对无线通信网络安全问题的深入分析,探讨了当前面临的威胁和挑战,同时提出了相应的解决方案和应对措施。
通过采用综合的技术手段和管理策略,我们可以保护无线通信网络的安全,确保信息传输的可靠性和保密性,实现信息社会的可持续发展。
关键词:无线通信;网络安全;分析;问题;技术;引言:无线通信网络在现代社会中的重要性不言而喻。
然而,随着技术的进步和应用的普及,无线通信网络安全问题也日益引起人们的关注。
网络攻击、信息泄漏、恶意软件等威胁正在不断增加,给个人隐私、商业交易、国家安全等带来了巨大风险。
因此,如何有效保护无线通信网络的安全成为了一个亟待解决的问题。
一、影响无线通信网络安全问题的硬件因素1.1通信网络硬件设备的影响因素通信网络硬件设备是构建无线通信网络的关键组成部分。
硬件设备的性能与安全性直接影响着整个网络的稳定性和抗攻击能力。
关于通信网络硬件设备的影响因素,有以下几个方面:1.1.1 硬件设备的设计与制造质量:通信网络硬件设备的设计和制造质量是确保网络安全的首要条件。
优质的硬件设备在设计上可以考虑安全需求,采用先进的技术和加密机制确保数据传输的安全性。
同时,在制造过程中,要遵循严格的质检标准,确保硬件设备没有漏洞和后门,防止黑客入侵和恶意攻击。
1.1.2 硬件设备的配置与管理:硬件设备的安全配置与合理的管理是影响网络安全的重要因素。
要确保硬件设备的默认设置与推荐配置是安全的,并及时进行系统更新和补丁安装,修复可能存在的安全漏洞。
此外,对设备进行定期的安全评估和网络检查,及时发现并解决潜在的安全问题。
1.1.3 硬件设备之间的连接可靠性:通信网络中,不同硬件设备之间的连接可靠性对网络安全至关重要。
连接故障、线路中断或设备损坏都可能导致网络安全性降低和数据丢失。
因此,要确保硬件设备之间的连接稳定可靠,并采取适当的冗余措施以提高网络的容错性和冗余度,以应对可能出现的故障情况。
无线城市公共WiFi安全隐患及防范

无线城市公共WiFi安全隐患及防范近年来,随着“无线城市”的不断发展,公共无线网络繁荣的同时,信息被监听、网银被盗等各种安全隐患接踵而来,由于“无线城市”的主要用户均是广大市民,所以无线网络的安全将直接影响市民的生活,无线网络的安全也是无线建设的重中之重。
标签:无线城市;监听;管控;信息泄露近年来,由于无线网络技术的成熟,无线城市的建设为用户提供了随时随地上网等各种信息化服务,它将信息快速、多样、方便地传递给各个单位与个人。
而无线网的用户对于网络数据要求越来越高,各类场所无线网的部署也日益流行,但是无论何种规模的无线网络,都面临着各种各样的安全隐患和威胁。
一、无线城市网络安全现状随着无线城市的浪潮开始波及中国,WiFi、硬件AP、云端、移动终端等相关设施设备构成的应用集成度也越来越高,而无线城市WiFi网络的开放性使得城市无线网络存在很多安全问题。
据《2017年上半年中国公共WiFi安全报告》指出,若把存在网页篡改、SSL篡改、DNS劫持以及ARP异常风险的热点定义为风险热点,目前公共风险WiFi热点占比为0.81%,虽然风险WiFi占比不足百分之一,但城市WiFi热点基数巨大,风险WiFi的安全问题也是不容忽视的,用户连接这些风险WiFi后可能导致的财产损失也是不可估量的,需要广大用户提高警惕。
二、无线城市安全隐患(一)钓鱼WiFi导致信息泄露钓鱼WiFi即是攻击者在公共场合架设的与公共WiFi名称相同或相似的WiFi网络,诱骗用户将移动设备接入该网络,用户设备的流量信息均在攻击者监控之下。
除此之外,钓鱼WiFi还可以引发DNS劫持,JS注入等安全问题,严重损害用户的信息安全。
(二)网络接管和篡改由于TCP/IP协议在设计上存在的缺陷,有的欺骗性攻击技术可以充分的利用当前的无线网络资源建立其他的网络连接,假如攻击者在网络中直接接管了某个AP,则该网络中的所有流量都可以传送给攻击者,包括用户信息和密码等,同时攻击者也可以利用欺骗性的AP进行远程控制和访问,从而导致用户利用的连接都会被攻击者所接管。
第11章 无线网络安全PPT讲义

LTE的安全性
LTE网络架构
用户设备(UE)
用户设备中类似于UMTS的终端设备包括终端ME和USIM卡两部分,除了普通的用户设备外,LTE 系统还支持多种机器类型设备(Machine Type Communication Device,MTCD)接入到EPC。
应用网络域
LTE系统引入两种新型的服务,包括机器类型通信MTC和IP多媒体子系统(IMS),因此应用网络 域主要用于处理两种应用场景:IP多媒体子系统(IMS)、机器类型通信(MTC)。
LTE的安全性
LET的安全性
接入网和核心网的双层安全模型:UE和基站之间的接入层(AS)安 全机制、UE到MME间的非接入层信令安全机制(NAS)
AP发送一个认证请求信息,请求STA提供身份 信息。
STA将自己的身份信息发送给AP。 AP将包含用户身份的信息转发给RADIUS服务
器。
RADIUS服务器通过查询用户身份信息数据库 或使用其他认证算法验证用户身份的合法性。
RADIUS服务器向AP发送接收或拒绝用户访问 的信息。
AP向STA发送认证成功或认证失败的消息。如 果RADIUS服务器告知AP可以允许用户接入, 则AP将为用户开放一个受控端口,用户STA将 就可用该端口传输数据。
第11章 无线网络安全
本章内容
11.1 • 无线网络面临的安全威胁 11.2 • 无线蜂窝网络的安全性 11.3 • 无线局域网络的安全性 11.4 • 移动Ad hoc网络的安全性
什么是安全威胁?
主动威胁 被动威胁
安全威胁是指某个人、物或事件对某一资源(如信 息)的保密性、可用性、完整性以及资源的合法使 用构成危险。
保护企业网络如何应对无线网络攻击

保护企业网络如何应对无线网络攻击随着信息技术的迅猛发展,无线网络的广泛应用使企业的工作更加便捷高效。
然而,与此同时,无线网络攻击也日益增多,给企业的网络安全带来了严峻的挑战。
为了保护企业网络,应对无线网络攻击,以下是一些应对措施。
一、设立无线网络访问策略企业应建立明确的无线网络访问策略,对外界的无线网络进行有效的管理与控制。
首先,禁止未经授权的设备接入企业内部无线网络。
企业可以使用访问控制列表(ACL)来限制仅允许特定设备接入。
其次,要求员工使用复杂的密码,并定期更改密码,以减少破解密码的风险。
此外,还可以将无线网络根据不同的部门划分为不同的访问区域,设置不同的权限,确保核心网络的安全。
二、加强网络加密技术采用强大的无线网络加密技术是保护企业网络的关键措施之一。
企业应该使用最新的加密协议,如WPA3,以保护无线网络的安全。
除此之外,还可以对网络流量进行加密,使用VPN(Virtual Private Network)技术建立安全的远程访问通道,防止敏感数据被窃取。
同时,定期更新加密密钥,确保网络的长期安全性。
三、实施安全审计与监控企业应该实施网络安全审计与监控机制,及时发现并应对任何异常情况。
可以使用入侵检测系统(IDS)和入侵防御系统(IPS)对无线网络进行实时监控,发现潜在的攻击行为,并采取相应的对策。
此外,还应定期对无线网络进行渗透测试,弥补潜在的安全漏洞。
四、加强员工意识培训企业应加强员工的网络安全意识培训,提高员工对无线网络攻击的认识和应对能力。
员工应被告知不使用公共无线网络进行敏感信息的传输,避免使用未经授权的无线网络,不访问可疑的网站和链接。
此外,还可以通过模拟攻击、安全知识测试等方式提高员工的安全意识。
五、定期更新和升级网络设备定期更新网络设备的固件和软件,及时安装厂商提供的安全补丁,以修复已知的漏洞。
并且,企业应对无线网络设备进行定期的安全评估,及时发现并解决潜在的安全问题。
六、与安全专家合作企业可以与专业的网络安全公司合作,利用其专业技术与经验提供全方位的安全服务。
无线网络安全威胁—中间人攻击 (ARP 威胁)

作业三无线网络安全威胁—中间人攻击(ARP威胁)姓名:陈清早学号:PT1400158目录1概述2ARP欺骗攻击3防御ARP欺骗的预防方案概览3.1接入交换机/网关手动绑定3.2主机端手动绑定3.3网关定期发送免费ARP3.4主机安装ARP防御软件4三重立体ARP防御解决方案4.1方案原理4.2方式实现过程及效果4.3方案总结1概述随着科技的发展,无线网络安全越来越受到大家的关注。
在无线网络安全中,存在窃听,通信阻断,数据的注入和篡改,中间人攻击,客户端伪装,匿名攻击,漫游造成的问题等等。
本次作业就针对中间人攻击中的ARP欺骗做一点了解。
用于攻击个人以及企业的最常见的网络攻击方式就是中间人攻击(MITM)。
作为一种主动窃听攻击方式,中间人攻击方式主要是通过与目标机器建立连接并在目标机器间传递信息来发动攻击。
在这种情况下,用户会认为自己正在与另一名用户直接通信,而实际上,通过主机的通信流量正在对用户执行攻击。
最终结果是,攻击主机不仅能截取重要信息,而且能够注入数据流来进一步控制受害用户。
最常被使用的中间人攻击形式,包括ARP缓存中毒攻击(ARP Cache Poisoning)、DNS欺骗(DNS Spoofing)、HTTP会话劫持等。
2ARP欺骗攻击在实验过程中,我的主机(192.168.4.17),telnet虚拟机(192.168.4.116),我的虚拟机(192.168.4.117)作为中间人进行攻击,截获接收方的管理员的密码。
在试验之前使用ARP–a检测我的主机的mac地址表。
(实验时要把telnet设置成启动)我的主机(192.168.4.17)的mac地址;1.打开Cain软件,激活嗅探器,扫描主机.然后设定扫描的mac地址范围.点击配置对话框,设定中间人扫描时使用真实的mac地址2.点击标签切换到ARP窗口。
点击工具栏上+符号类似图标,设置ARP中毒目标IP。
3.点击切换到ARP选项窗口。
无线局域网安全与加密
无线局域网安全与加密无线局域网(Wireless Local Area Network,简称 WLAN)是指利用无线电技术连接各种终端设备的局域网。
在如今信息爆炸的时代,无线网络已经成为现代人生活与工作中必不可少的一部分。
然而,与便利相伴的是安全隐患问题。
无线局域网的安全性与加密技术成为一项重要的任务。
本文将介绍无线局域网的安全威胁,并讨论一些常用的加密方法。
一、无线局域网的安全威胁1. 信号劫持信号劫持是指黑客利用无线网卡和特定软件工具,窃取他人无线网络传输的数据。
这种劫持行为可能会导致个人隐私泄露,甚至经济损失。
2. 无线接入点伪造黑客可以通过伪造无线接入点,诱使用户连接到一个虚假的网络,从而窃取用户的账号密码等敏感信息。
3. 中间人攻击中间人攻击是指黑客在无线网络中伪装成发送方与接收方之间的中间节点,窃取或修改数据。
这种攻击方式容易导致数据完整性受损,甚至受到篡改。
4. 拒绝服务攻击拒绝服务攻击通过向无线局域网发送大量无效请求,使网络服务资源过载,从而导致网络崩溃或服务无法正常使用。
二、常用的无线局域网加密方法1. WEP(Wired Equivalent Privacy)WEP是最早使用的无线局域网加密方式,它使用固定的密钥进行数据加密和解密。
然而,由于WEP算法的弱点,如密钥易被破解等问题,现在已不再被推荐使用。
2. WPA(Wi-Fi Protected Access)WPA是WEP的改进版,采用更强的加密算法和认证方式,提供更高的安全性。
WPA使用动态密钥生成技术,能够自动更新密钥,防止密钥泄露所引发的安全问题。
3. WPA2(Wi-Fi Protected Access II)WPA2是WPA的升级版本,采用了更加安全的加密算法AES (Advanced Encryption Standard)。
WPA2是目前最常用的无线局域网加密方式,提供了较高的安全性和保密性。
4. EAP(Extensible Authentication Protocol)EAP是一种扩展型的身份验证协议,通过提供灵活的身份验证机制,使得无线局域网能够支持更多不同类型的身份验证方法。
浅析医院无线网络存在的安全问题及解决对策
浅析医院无线网络存在的安全问题及解决对策随着科技的不断发展,医院无线网络已经成为了医院信息化建设不可或缺的一部分。
医院无线网络的出现,极大地便利了医院工作人员的工作,提高了医疗服务的效率和质量。
与此医院无线网络也存在着一系列的安全问题,这不仅对患者的医疗信息安全构成了威胁,也影响了医院信息系统的稳定运行。
本文将对医院无线网络存在的安全问题进行分析,并针对这些问题提出一些解决对策。
1. 数据泄露风险医院无线网络涉及到大量的患者医疗信息、医务人员的工作信息等敏感数据,一旦这些数据泄露,将可能对患者的隐私权造成侵犯,甚至给患者带来一系列的法律纠纷。
医院无线网络数据泄露还将对医院的声誉和信誉造成极大的损害。
2. 病毒和恶意软件攻击医院无线网络中存在着大量的终端设备,这些设备一旦感染病毒或者遭受恶意软件攻击,将会导致整个网络系统的瘫痪,造成医院工作停滞,严重影响患者的医疗服务。
3. 网络拥堵医院无线网络使用的人数众多,往往会导致网络拥堵,影响网络的传输速度和稳定性,严重时甚至会导致网络崩溃。
网络拥堵不仅会影响医院工作人员的工作效率,也会给患者的医疗服务带来影响。
4. 网络认证不安全目前医院无线网络中,大多数采用的是传统的账号密码认证方式,这种方式容易受到黑客攻击,一旦黑客获取了账号密码,将会获得对整个网络系统的控制权。
5. 信息安全管理不规范医院无线网络的信息安全管理规范、制度不够健全,导致医院无线网络容易受到内部人员等威胁的侵害,例如内部人员的疏忽、泄密等行为。
1. 加强数据加密技术为了防止医院无线网络的数据泄露,可以采用数据加密技术,对敏感数据进行加密处理,确保数据在传输和存储过程中的安全性。
医院还需要建立完善的权限管理系统,严格控制不同人员对数据的访问权限。
2. 安全防护软件的使用医院需要安装和使用专业的安全防护软件,对网络进行及时的漏洞扫描和修复,并对设备进行实时的病毒查杀和恶意软件清除,确保医院无线网络的健康运行。
网络安全威胁预警报告范文
网络安全威胁预警报告范文一、概述本次报告旨在对当前网络安全威胁进行预警和分析,并提出相应的应对策略。
网络安全问题是当今社会发展面临的重要挑战,各类网络攻击和数据泄露事件频繁发生,给个人、企业和国家带来严重的经济损失和安全风险。
因此,我们需要密切关注网络安全风险,加强网络防护能力,提前预警并采取必要的应对措施。
二、当前网络安全威胁形势1. 黑客攻击黑客攻击是当前网络安全威胁的主要形式之一。
黑客通过渗透目标系统,获取敏感信息、破坏或篡改网络数据,给个人和企业隐私带来威胁,甚至对国家安全构成风险。
2. 电信诈骗电信诈骗是一种常见的网络犯罪行为,骗子冒充公安机关、银行、企事业单位等,以各类借口欺骗用户信息,骗取钱财或者涉及到个人隐私信息泄露。
3. 数据泄露数据泄露是近年来频繁发生的网络安全事件,各类网站和企业因安全漏洞、员工失误等原因导致大量用户个人信息被曝光,给用户带来财产损失和隐私泄露风险。
4. 恶意软件传播恶意软件是网络安全威胁的重要组成部分,通过病毒、木马、蠕虫等形式传播,有可能导致个人计算机系统崩溃、数据丢失等危害。
5. 无线网络攻击随着各类无线网络的广泛应用,无线网络攻击也越来越多。
黑客通过破解无线网络密码,进入用户设备进行信息窃取、监控等行为,对用户隐私构成威胁。
三、网络安全威胁原因分析1. 技术漏洞各类软件、系统的技术漏洞是网络安全威胁的一个重要原因。
科技日新月异,新的漏洞和弱点不断被发现,黑客乘机攻击目标系统。
2. 人为因素员工疏忽、安全意识薄弱、泄露敏感信息等人为因素也是网络安全威胁的一个重要原因。
社会工程学攻击通过欺骗、诱骗等手段获取信息。
3. 缺乏安全意识网络用户缺乏对网络安全的重视和警惕,不注意敏感信息的保护和网络风险防范,也使得网络安全威胁得以扩大。
四、网络安全威胁应对措施1. 加强技术防护对系统漏洞进行及时修补和更新,及时更新防火墙和杀毒软件,增强互联网边界的安全防护能力,以减轻网络攻击风险。
无线网络安全
2.2 IEEE802.11i简介
❖ 在无线局域网发展的早期,MAC过滤和SSID匹配是两项主 要的安全技术。但较弱,就出现了WEP协议(加密传输) 。为了弥补WEP的缺陷,端口访问控制技术(IEEE802.1x) 和可扩展认证协议(EAP)被提出来。IEEE802.1x可以提 供身份验证的网络访问。Wi-Fi保护接入(Wi-Fi Protected Access,WPA)是作为通向IEEE802.11i道路中 不可缺少的一环而出现的。WPA的核心是临时密钥完整协 议(Temporal Key Protocol,TKIP).TKIP提高了安全强度 ,但没有解决根本问题。
20
2 无线局域网的安全性
无线局域网的发展
❖是计算机网络技术和无线通信相结合的产物 ❖1977年IEEE802.11b标准的制定促使了各厂商产
品的兼容,使无线局域网进入了一个飞速发展的 阶段。 ❖无线局域网的MAC层和物理层规范主要有 IEEE802.11b\a\g. ❖无线局域网设备有无线网卡、无线网桥、接入点 、无线路由器等。
蓝牙标准中,安全分为三种模式:无安全模 式、服务层加强安全模式和链路层加强安全 模式。
如果一个系统靠外部指令而形成组织
无线自组织网络和,无就是线他传组感织;器如网果络不存是在当外前部指安令 全研究的热点。 ,系统按照相互默契的某种规则,各
尽其责而又协调地自动地形成有序结 构,就是自组织。 自创生、自复制、自生长、自适应
基础设施模式 (WLAN的典型模式)
ad hoc模式
1.1无线网络的安全威胁
与传统的有线网络所共有的:
❖恶意的实体通过无线网络绕过防火墙的保护而 获得对内部网络的非授权访问。
❖恶意用户偷窃合法用户的身份信息,在公司内 部网络或外部网络中伪装成合法用户
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
无线网络信息安全的威胁与防护 摘 要:随着移动互联网时代的到来,BYOD和IT消费变得越来越普及,但无线安全问题也越来越严重。正因如此,对无线网络风险的管理尤其是移动终端的安全防护也成为安全界的新焦点。保证无线网络的安全,需要策略与技术并行,更需要在于这最薄弱一环的人对无线网络的认识与正确使用。另外,伴随着4G时代的到来,物联网技术与设备的普及,有相当一部分过去看似毫无相关的事物会被高速接入到无线互联网之中,这意味着相关的安全风险也较以前大大提高了。
关键词:无线网络;信息安全;威胁;防范策略 0 引言 无线技术是指在不使用物理线缆的前提下从一点向另一点传递数据的方法,包括无线电、蜂窝网路、红外线和卫星等技术。目前常见的无线网路都源于无线通信、电报及无线电应用的诸多发展。由于网路配置正在飞速的发展,在一定程度上使得原本看似安全的无线网络变得不安全。基于无线终端上的安全事件不断涌出:2013年路由器后门漏洞被多次曝出,安卓系统安全问题频出,基于内网的DNS欺骗、ARP欺骗技术的流量劫持和网络嗅探……在这些安全事件的背后,造成了太多的数据、隐私的泄露以及财产的巨大损失,这一切都是无线网络安全中要面临和亟待解决的问题。 1 无线网络安全所面临的威胁 当下,WIFI、GSM、3G、4G网络等几乎覆盖了所有有人居住的地方,无时无刻地暴露在你我的身边,而我们每天使用着这些如此"暴露"的服务。自然而然,无线网络安全是一个很重要的因素,但是,现在它却并没有受到应用的重视,人们甚至都不屑于或者不知道给无线路由器设置密码……其实,在无线网络安全领域里,无论是哪一种无线网络,都可以抽象成三个角色--提供无线服务的一方、使用无线服务的一方,还有威胁无线网络安全的一方。在众多的无线网络安全中,基于802.1X无线网络所面临的尤为严重。 (1)无线接入点的伪装 接入点(AP)伪装是目前威胁等级较高的无线威胁,高超的攻击者可以伪装接人点,客户端在未察觉的情况下,连接接入点,并有可能泄露机密认证信息。现在无线终端普及,人人都想随时随地使用无线网络,但是并不是所有人都有3G套餐或者WIFI,当你的无线终端发现不加密的无线网络的时候,你能抵制住诱惑不去使用这个免费的午餐么?尤其是在公共的场合,比如机场候机室、商也繁华区、咖啡屋、连锁酒店等一些开放WIFI的地方,攻击者伪造一个相同SSID名的无线接入点。一旦你接入攻击者设置的无线圈套,你的所有一举一动都被攻击者所掌握,在你使用免费无线"乐不思蜀"时,你的信息或许就被攻击者盗窃了。不仅如此,在2013年"伪基站"安全事件中,攻击者通过专业的"伪基站"设备搜取以其为中心、一定半径范围内的手机卡信息,并任意冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。此类设备运行时,用户手机信号被强制连接到该设备上,无法连接到公用电信网络,以致影响手机用户的正常使用。 (2)无线网络的嗅探窃听 无线网络易遭受匿名攻击,攻击者可以截获无线电信号并解析出数据。用于无线窃听的设备与用于无线网络接入的设备相同,这些设备经过很小的改动就可以被设置成截获特定无线信道或频率的数据的设备。这种攻击行为几乎不可能被检测到。通过使用天线,攻击者可以在距离目标很远的地方进行攻击。窃听主要用于收集目标网络的信息,包括谁在使用网络、能访问什么信息及网络设备的性能等。很多常用协议通过明文传送用户名和密码等敏感信息,使攻击者可以通过截获数据获得对网络资源的访问。即使通信被加密,攻击者仍可以收集加密信息用于以后的分析。很多加密算法(如微软的NTLM)很容易被破解。如果攻击者可以连接到无线网络上,他还可以使用ARP欺骗进行主动窃听。ARP欺骗实际上是 一种作用在数据链路层的中间人攻击,攻击者通过给目标主机发送欺骗ARP数据包来旁路通信。当攻击者收到目标主机的数据后,再将它转发给真正的目标主机。这样,攻击者可以窃听无线网络或有线网络中主机间的通信数据。 (3)无线D.O.S攻击造成的通信阻断 有意或无意的干扰源都可以阻断无线通信。对整个无线网络进行DoS攻击可以造成通信阻断,使包括客户端和基站在内的整个区域的通信线路堵塞,造成设备之间不能正常通信。针对无线网络的DoS攻击则很难预防。此外,大部分无线网络通信都?用公共频段,很容易受到来自其他设备的干扰。攻击者可以?用客户端阻断和基站阻断方式来阻断通信。攻击者可能通过客户端阻断占用或假冒被阻断的客户端,也可能只是对客户端发动DoS 攻击;攻击者可能通过基站阻断假冒被阻断的基站。有很多设备(如无绳电话、无线集 群设备)都?用公共频段进行通信,它们都可以对无线网络形成干扰。所以,在部署无线网络前,电信运营商一定要进行站点调查,以验证现有设备不会对无线网络形成干扰。无论是作为无线网络的提供者还是无线终端,都有可能受到有意或者无意的干扰。尤其是现在无线网络覆盖密集,无线设备繁杂,用户不但要应付黑客的主动攻击,还有应付"万箭齐发"的无线矩阵。 (4)无线加密协议本身的不安全性 WIFI是基于IEEE 802.11标准的无线网络技术,而WEP(Wired Equivalent Privacy)加密是目前无线加密的基础,但在现在看来,它的设计过于简单。它包括一个简单的基于挑战与应答的认证协议和一个加密协议。这两者都是使用RC4的加密算法。WEP推出后,很快就被发现了的多漏洞,主要有以下几个方面: 目前,WEP加密在前几年已被宣布彻底破解。为了解决WEP的无线安全认证问题,WIFI联盟随即设计了WPA(Wi-Fi Protected Access)即Wi-Fi网络安全存取。WPA通过使用一种名为TKIP(暂时密钥完整性协议)的新协议来解决上述问题。但它依然采用比较薄弱的RC4加密算法,所以攻击者只要监听到足够的数据包,借助强大的计算设备,即使在TKIP的保护下,一样可能破解无线网络,著明的无线安全审计套件Aircreak-ng中就有WEP/WPA破解工具。因此,WPA只能算做是无线局域网安全领域的一个过客。而依据WPA制定出来的成熟版本WPA2,虽然不能再说成是过客,但其安全强度也依然受到质疑。但WPA2设置较为繁琐,考虑到普通用户对无线安全设置的困惑,Wi-Fi联盟又推出了名为Wi-Fi Protected Setup(Wi-Fi保护设置,简称WPS)的认证程序。WPS要致力于简化无线网络的安全加密设置。但是,这种方便的技术,在方便用户的同时,也方便了攻击者。 WPS技术的原理是无线设备在与无线路由器连接时,系统自动生成了一个随机的8位个人识别号码(PIN码),并根据这个8位PIN码进行安全的WPA链接,而绕过了WPA密码验证环节。如果攻击者想通过穷举法,破解这个8位PIN码与无线路由器进行连接,理论上需要试算108次即1亿次,按照每秒1次的速度,需要1157天。但这个8位PIN是有规律的,实际上是一组4位PIN+另一组3位PIN+最后的1位校验位组成。校验位有固定的算法,这样只需要试算104+103总共11000次就可以了。穷举法试算11000次,几个小时就可以出来结果。所以,基于WPS的无线加密也是不安全的。 除了上述所说的无线安全威胁外,还有很多,下图大致给出了无线网络的各种威胁: 2 无线网络安全的防范策略 面对这些日益增长以及不断变化的无线网络威胁,只有我们做好无线网络提供设备和无线终端的安全,以及强化在人的认识上的安全意识和必要安全措施,才能尽量减少无线网络入侵造成的损失。 (1)物理防护与硬件升级 绝大多数无线AP所处位置都是非常容易被人接触到。他们通常被部署在办公环境较近的位置或者位于房屋外部。由前面介绍的无线攻击技术可知,这样的无线接入点很容易吸引攻击者的注意,或者可能被直接监听。所以,对于无线接入点的布置,应该慎重选取。除此之外,基于无线网络可能遭到的拒绝服务攻击,应该采用专业的监控设备。对于ISP及大型企业中心机房、市政、研究所及高校重点实验室等敏感地方,应适量减小无线功率,提前做好安全策略和应急响应方案。此外,要关注无线安全设备,查看最新漏洞及相关补丁,及时升级程序。以避免攻击者在硬件层面上的入侵。 (2)技术上的优化升级 现在所有的无线终端、无线路由器集AP都已经支持WPA/WPA2加密协议,所以,应该采取较高强度的WPA/WPA2加密。此外,现在大部分无线路由器和AP都支持WPS的简化加密技术,部分无线路由器和AP产品甚至都默认开启WPS,这也是很危险的。对于普通家庭用户,建议关掉WPS加密,由上可知WPS也是不安全的。而对于企业或者政府机关等,除了要采用WPA2加密外,还应该采用802.1X身份验证。802.1X引入了PPP协议定义的扩展认证协议EAP。作为扩展认证协议,EAP可以采用MD5、一次性口令、智能卡、公共密钥等更多的认证机制,从而提供更高级别的安全。此外,也可以采用VPN服务进行身份验证和数据加密,以高度保密无线网络中传输的数据,防止攻击者进行中间人攻击。当然,在有条件在情况下,还应该设计安装入侵检测系统(Intrusion Prevention System),并设计相应的安全策略。通过无线网络安全监控工具来查看所有流量的出入,对于未经授权的MAC地址终端,应强制过滤。