电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

关于无线安全的浅谈

18页
  • 卖家[上传人]:re****.1
  • 文档编号:505837978
  • 上传时间:2024-02-22
  • 文档格式:DOC
  • 文档大小:23.06MB
  • / 18 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、关于无线安全的浅谈1 前言随着全球移动通信市场的发展,3G网络建设日益完善,4G网络建设快速发展,带动移动互联网的应用以及智能终端的普及,随时随地访问互联网逐渐成为更多用户的的网络生活方式。传统蜂窝网络暂时无法满足海量的移动数据传送需求,全球众多运营商借助WIFI技术成本低廉、数据吞吐量大、应用范围广、产业链成熟的特点优势,部署大量的WIFI热点作为分流移动数据洪的有效手段。在中国市场,随着企业信息化进程的进一步加快,互联网用户的迅猛增长,WLAN产品的企业和个人消费市场呈现快速发展的势头,同时WLAN技术的更新也促进了整体市场的全面发展。2 目前主要面临的无线安全问题但同时由于wlan的快速发展,伴随的安全问题也日益突出。很多最新部署的 WLAN 根本没有采用安全措施。其中大部分使用的 WLAN 硬件是基于所谓“第一代”的无线安全标准。更严重的是,很多 WLAN 制造商的实施方案本身就是根据比较脆弱的标准,进而带来很多缺陷。目前无线安全主要面临一下问题:问题一:容易侵入 无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必

      2、要的网络信息。入侵者可以通过高灵敏度天线从公路边、楼宇中以及其他任何地方对网络发起攻击而不需要任何物理方式的侵入。同时一半以上的用户在使用AP时只是在其默认的配置基础上进行很少的修改。几 乎所有的AP都按照默认配置来开启WEP进行加密或者使用简单共享密钥。由于无线局域网的开放式访问和共享密钥的方式,许多用户在未经授权的用户擅自使用网络资源,让无线网络变得更加脆弱。问题二:非法的AP 目前主要非法AP主要包含:代理AP:无线局域网易于访问和配置简单的特性,使网络管理员和安全官员非常头痛。因为任何人的计算机都可以通过自己购买的AP,不经过授权而连入网络。很多部门未通过公司IT中心授权就自建无线局域网,用户通过非法AP接入给网络带来很大安全隐患。仿冒AP(钓鱼AP):非法用户通过建立一个与公司或公共无线信号相同的一个AP,让用户进行接入链接,然后其在网络中对用户的数据信息进行抓取和收集。导致用户信息和数据被盗,同时非法用户还可能通过这些数据来进行犯罪。问题三:服务和性能的限制 无线局域网的传输带宽是有限的,由于物理层的开销,使无线局域网的实际最高有效吞吐量仅为标准的一半,并且该带宽是被AP所

      3、有用户共享的。 无线带宽可以被几种方式吞噬:来自有线网络远远超过无线网络带宽的网络流量,如果攻击者从快速以太网发送大量的Ping流量,就会轻易地吞噬AP有限的带宽;如果发送广播流量,就会同时阻塞多个AP;攻击者可以在同无线网络相同的无线信道内发送信号,这样被攻击的网络就会通过CSMA/CA机制进行自动适应,同样影响无线网络的传输;另外,传输较大的数据文件或者复杂的client/server系统都会产生很大的网络流量。问题四:地址欺骗和会话拦截 由于802.11无线局域网对数据帧不进行认证操作,攻击者可以通过欺骗帧去 重定向数据流和使ARP表变得混乱,通过非常简单的方法,攻击者可以轻易获得网络中站点的MAC地址,这些地址可以被用来恶意攻击时使用。除攻击者通过欺骗帧进行攻击外,攻击者还可以通过截获会话帧发现AP中存在的认证缺陷,通过监测AP发出的广播帧发现AP的存在。然而,由于802.11没有要求AP必须证明自己真是一个AP,攻击者很容易装扮成AP进入网络,通过这样的AP,攻击者可以进一步获取认证身份信息从而进入网络。在没有采用802.11i对每一个802.11 MAC帧进行认证的技术前,

      4、通过会话拦截实现的网络入侵是无法避免的。问题五:流量分析与流量侦听 802.11无法防止攻击者采用被动方式监听网络流量,而任何无线网络分析仪 都可以不受任何阻碍地截获未进行加密的网络流量。目前,WEP有漏洞可以被攻击者利用,它仅能保护用户和网络通信的初始数据,并且管理和控制帧是不能被WEP加密和认证的,这样就给攻击者以欺骗帧中止网络通信提供了机会。早期,WEP非常容易被Airsnort、WEPcrack一类的工具解密,但后来很多厂商发布的固件可以避免这些已知的攻击。作为防护功能的扩展,最新的无线局域网产品的防护功能更进了一步,利用密钥管理协议实现每15分钟更换一次WEP密钥。即使最繁忙的网络也不会在这么短的时间内产生足够的数据证实攻击者破获密钥。问题六:高级入侵 一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。很多网络 都有一套经过精心设置的安全设备作为网络的外壳,以防止非法攻击,但是在外壳保护的网络内部确是非常的脆弱容易受到攻击的。无线网络可以通过简单配置就可快速地接入网络主干,但这样会使网络暴露在攻击者面前。即使有一定边界安全设备的网络,同样也会使网络暴露出来从而遭到攻击

      5、。总结 以上所述,无线网络安全问题主要发生在两个方面,接入侧和网络/应用侧。由于无线的透明度、无需有线连接等特性,导致连接网络变的便捷和方便,也因为这样给非法用户接入提供了便利。也同样由于无线信号的广播,导致用户在接入无线网络的时候,无法确认接入的无线AP点是合法的点位,导致连接到钓鱼AP、仿冒AP中,致使被非法用户利用并进行攻击。因此接入侧的网络安全防护变得尤为重要。而一旦用户接入到无线网络后,可能出现以下行为:对网络进行如溢出攻击、RPC攻击、WEBCGI攻击、拒绝服务攻击等多种网络攻击;散播计算机病毒等;非法信息传播、敏感信息泄漏等。因此接入用户的行为进行有效监督和管理、无线有线网络的检测防御也变得十分重要。3 无线网络的安全建设分析通过以上的探讨和分析来看,无线网络的安全建设,主要因从以下几点来进行:3.1 无线接入的安全管理3.1.1 无线SSID广播的管理SSID (Service Set Identifier服务集标识符)通常是一个WLAN网络的标识,也就是我们通常在终端中看到无线网络的名称,如:CMCC、CMCC-EDU等。一般在公共服务的无线网络中,以及我们默认的配置

      6、中SSID都是以广播模式存在的,这样方便与大家的搜索和接入。但在特殊的情况下,如:个人使用,比较安全的内部无线网络中,我们可以把其设置为“隐藏模式”。这样在无线环境中我们将无法通过搜索来发现该无线网络的SSID。由于隐藏SSID后,您的笔记本/智能手机将搜索不到Wifi名称,用户需要简单设置,才可以连接,这样可以在一定程度上避免被蹭网。最后值得一提的是, 隐藏SSID后由于不便于大家搜索接入,同时即时隐藏后,还是可以通过特殊监听软件来找到SSID名称,因此仅建议在特殊应用场景下使用。3.1.2 无线接入认证管理3.1.2.1 接入的验证方式认证过程有Open-system authentication(开放模式)和shared-key authentication(共享密钥模式)认证过程如下图:关联认证完成后,终端设备与AP开始数据交互。目前共享密钥方式,主要有:l WEP方式: WEP-Wired Equivalent Privacy加密技术,WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。该方式不支持用户的身份认证,切很容易通过AP来捕获WEP

      7、 key的配置。l WPA-PSK方式: WPA是 Wi-Fi Protected Access(Wi-Fi保护接入)的简称,是无线网络的数据加密规格. 它通过使用可扩展认证协议 (EAP) 提高了WEP的安全功能,通过一种加密方法提高了数据传送的安全性. WPA-PSK使用TKIP或AES加密方法把Brother无线设备和接入点联系起来.在安全性上来讲它改进了认证机制,采用了更高的加密算法。但由于其同样适用共享密钥,因此大多用于家庭或公共场合。l WPA-EAP(802.1X)方式:该认证方式大多应用于企业,它通过WPA的认证机制与802.1x协议结合,利用radius对用户进行身份验证。同时采用了TKIP或CCMP-AES进行加密。l WPA2-PSK方式:为WPA-PSK方式升级版。l WPA2-EAP(802.1X)方式: 为WPA-EAP方式升级版。l WAPI-PSK方式:中国退出的无线安全认证方式。WAPI-PSK同样是预共享密钥方式,其采用SMS4方式进行加密。l WAPI-CER方式:中国退出的三元体系认证方式,协议采用证书认证,除验证用户的合法性之外,还验证AP的合

      8、法性,确保用户、接入AP系统都为合法设备,实现双向认证。几种认证方式的对比3.1.2.2 无线数据加密l WEP:采用24位初始化向量IV加密,容易出现IV重用,加密较弱。l TKIP:采用48位初始化向量(IV),通过RC4实现数据加密。较WEP加密方式有所增强。l CCMP:采用了AES 128位加密,同时使用了CCM方式作为mode of operation。因此大大的加强了数据安全,目前为公认比较安全的加密方式之一。l SMS4:为中国自由加密算法。该算法的分组长度为128位,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。是目前公认最安全的加密算法之一。对照图3.1.2.3 MAC地址黑白名单在wlan无线系统中,通过建立MAC地址的黑白名单,建立允许或拒绝的MAC地址接入,通过与管理平台联动,可以把检测到的非法用户或恶意用户自动添加到ACL控制列表中,实现对其隔离和控制。3.2 用户接入端的安全管理3.2.1 针对企业、政府等高安全要求的终端管理主机监控与审计系统:通过专业的终端管理系统,在终端上实现补丁管理、(无线有线)准入控制、存储介质(U盘等)

      9、管理、非法外联管理等功能基础上,增加风险管理和主动防范机制,具备完善的违规监测和风险分析,实现有效防护和控制,降低风险,并指导持续改进和完善防护策略,是最佳的终端防护解决方案。其最大的特点在于:1) 计算机数据敏感信息检查功能是目前同类产品中唯一的。2) 带宽控制欲断点续传,充分利用带宽资源,尽量减小对业务系统的影响。3) 基于802.1X协议安全准入,让无线用户认证接入管理更加便捷。4) 确保只有合法的、安全的计算机才能接入单位办公网络。5) 支持单级局域网部署与广域网多级部署、级联管控。6) 支持计算机流量管理,并图形化展示,便于管理者及时掌握内网网络流量分布情况。由于加强了对终端的检测和审计,确保了终端的可靠性。同时通过802.1x协议有效的对接入终端的认证,有效的加强了接入的安全性。同时通过后台管理系统的事实管控,对接入终端的系统进行有效监控和审计,一旦出现问题可随时阻断用户网络连接,让系统拥有了高管理特点。因此该方式由于具备高安全管理的特性,主要应用于对无线安全接入要求较高。同时接入终端可管理的企业中。终端安全管理体系层次架构如图:终端安全管理体系层次架构图3.2.2 针对公共场所的安全接入方案接入后的用户验证(Portal认证与计费):在众多的公共场所,如:酒店、咖啡厅、学校、车站、商场等人流众多的地方,很多商家都为用户提供了免费的WLAN。但通常的共享密钥方式,由于其不安全且较差的管理特点,已经无法满足商户的需要。Portal在英语中是入口的意思,portal认证也称为web认证,一般将portal认证网站称为门户网站。通常用来提供个性化、单次登陆、聚集各个信息源的内容,并作为信息系统表现层的宿主。未认证用户上网时,设备强制用户登录到特定网站,用户可以免费访问其中的服务。当用户需要使用互联网中其它信息时,必须在门户网站中进行认证,只有认证通过后才可以使用互联网资源。其认证系统的特点在于: 不需要

      《关于无线安全的浅谈》由会员re****.1分享,可在线阅读,更多相关《关于无线安全的浅谈》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.