无线网络易被拒绝服务攻击(DOS)和干扰
无线网络的安全产品相对较少 。
下面将针对以上内容进行具体分析:
1、常规安全威胁分析
由于无线网络只是在传输方式上和传统的有些网络有区别,所以常规的安全风险如病毒,恶意攻击,非授权访问等都是存在的,这就要求继续加强常规方式上的安全措施 。
2、非授权访问威胁分析
无线网络中每个AP覆盖的范围都形成了通向网络的一个新的入口 。由于无线传输的特定,对这个入口的治理不像传统网络那么轻易 。正因为如此,未授权实体可以在公司外部或者内部进入网络:首先,未授权实体进入网络浏览存放在网络上的信息,或者是让网络感染上病毒 。其次,未授权实体进入网络,利用该网络作为攻击第三方网络的出发点(致使受危害的网络却被误认为攻击始发者) 。第三,入侵者对移动终端发动攻击,或为了浏览移动终端上的信息,或为了通过受危害的移动设备访问网络 。
针对该威胁,常见的无线网络安全技术有以下几种:
服务集标识符(SSID)
通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,这样就可以答应不同群组的用户接入,并对资源访问的权限进行区别限制 。但是这只是一个简单的口令,所有使用该网络的人都知道该SSID,很轻易泄漏,只能提供较低级别的安全;而且假如配置AP向外广播其SSID,那么安全程度还将下降,因为任何人都可以通过工具得到这个SSID 。
物理地址(MAC)过滤
由于每个无线工作站的网卡都有唯一的物理地址,因此可以在AP中手工维护一组答应访问的MAC地址列表,实现物理地址过滤 。这个方案要求AP中的MAC地址列表必需随时更新,可扩展性差,无法实现机器在不同AP之间的漫游;而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证 。
连线对等保密(WEP)
在链路层采用RC4对称加密技术,用户的加密金钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问 。WEP提供了40位(有时也称为64位)和128位长度的密钥机制,但是它仍然存在许多缺陷,例如一个服务区内的所有用户都共享同一个密钥,一个用户丢失或者泄漏密钥将使整个网络不安全 。而且由于WEP加密被发现有安全缺陷,可以在几个小时内被破解 。具体分析见下面 。
虚拟专用网络(VPN)
VPN是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,它不属于802.11标准定义;但是用户可以借助VPN来反抗无线网络的不安全因素,同时还可以提供基于Radius的用户认证以及计费 。
端口访问控制技术(802.1x)
该技术也是用于无线局域网的一种增强性网络安全解决方案 。当无线工作站与AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果 。假如认证通过,则AP为用户打开这个逻辑端口,否则不答应用户上网 。802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,非凡适合于公司的无线接入解决方案 。
3、敏感信息泄漏威胁
由于电磁波是共享的,所以要窃取信号,并通过窃取信号进行解码非凡轻易 。非凡是WLAN默认都是不设置加密措施的,也就是任何能接受到信号的人,无论是公司内部还是公司外部都可以进行窃听 。根据802.11b协议一般AP的传输范围都在100米到300米左右,而且能穿透墙壁,所以传输的信息很轻易被泄漏 。
虽然802.11规定了WEP加密,但是WEP加密也是不安全的:
WEP是IEEE 802.11 WLAN标准的一部分,它的主要作用是为无线网络上的信息提供和有线网络同一等级的机密性 。有线网络典型地是使用物理控制来阻止非授权用户连接到网络查看数据 。在WLAN中,无需物理连接就可以连接到网络,因此IEEE选择在数据链路层使用加密来防止在网络上进行未授权偷听 。这是通过用RC4加密算法进行加密完成的 。WEP在每一个数据包中使用了完整性校验字段用来保证数据在传输过程中没有被窜改,在这使用了CRC-32校验 。
推荐阅读
- Bluetooth WLAN与蓝牙技术发展
- 试用Intel PRO/2011 WLAN 接入点
- 语音 WLAN 有必要选择 802.11a
- WLAN抢占教育行业的最大卖点——免布线
- WLAN在中国的发展状况和标准化进展
- cdma2000 1x网络引入WLAN接入探讨
- 无线局域网技术、蓝牙技术及相关标准
- IEEE 802.11新标准夯实WLAN应用
- 明明白白配无线:WLAN参数设置详解
- 当Linux遇上802.11b ——WLAN AP替代方案测试
