無線網(wǎng)絡(luò)數(shù)據(jù)設(shè)置詳解
無線網(wǎng)絡(luò)技術(shù)的發(fā)展催促著人們對(duì)于網(wǎng)絡(luò)世界的關(guān)心,那么對(duì)于無線網(wǎng)絡(luò)數(shù)據(jù)設(shè)置安全問題,我們有多少人考慮過呢?這里就為你詳細(xì)介紹一下。伴隨著各大企業(yè)、政府機(jī)構(gòu)信息化建設(shè)的逐漸深入開展,無線網(wǎng)絡(luò)的部署及使用作為重要的一環(huán)已經(jīng)開始展現(xiàn)出龐大的潛力,為了更好地優(yōu)化和保證企業(yè)信息化平臺(tái)的安全,人們對(duì)增強(qiáng)無線網(wǎng)絡(luò)安全的需要變得日益迫切。
無線網(wǎng)絡(luò)數(shù)據(jù)設(shè)置1、無線網(wǎng)絡(luò)安全問題的表現(xiàn)
1.1插入攻擊
插入攻擊以部署非授權(quán)的設(shè)備或創(chuàng)建新的無線網(wǎng)絡(luò)為基礎(chǔ),這種部署或創(chuàng)建往往沒有經(jīng)過安全過程或安全檢查。可對(duì)接入點(diǎn)進(jìn)行配置,要求客戶端接入時(shí)輸入口令。如果沒有口令,入侵者就可以通過啟用一個(gè)無線客戶端與接入點(diǎn)通信,從而連接到內(nèi)部網(wǎng)絡(luò)。但有些接入點(diǎn)要求的所有客戶端的訪問口令竟然完全相同。這是很危險(xiǎn)的。
1.2漫游攻擊者
攻擊者沒有必要在物理上位于企業(yè)建筑物內(nèi)部,他們可以使用網(wǎng)絡(luò)掃描器,如Netstumbler等工具??梢栽谝苿?dòng)的交通工具上用筆記本電腦或其它移動(dòng)設(shè)備嗅探出無線網(wǎng)絡(luò),這種活動(dòng)稱為“wardriving”:走在大街上或通過企業(yè)網(wǎng)站執(zhí)行同樣的任務(wù),這稱為“warwalking”。
1.3欺詐性接入點(diǎn)
所謂欺詐性接入點(diǎn)是指在未獲得無線網(wǎng)絡(luò)所有者的許可或知曉的情況下,就設(shè)置或存在的接入點(diǎn)。一些雇員有時(shí)安裝欺詐性接入點(diǎn),其目的是為了避開已安裝的安全手段,創(chuàng)建隱蔽的無線網(wǎng)絡(luò)。這種秘密網(wǎng)絡(luò)雖然基本上無害,但它卻可以構(gòu)造出一個(gè)無保護(hù)措施的網(wǎng)絡(luò),并進(jìn)而充當(dāng)了入侵者進(jìn)入企業(yè)網(wǎng)絡(luò)的開放門戶。
無線網(wǎng)絡(luò)數(shù)據(jù)設(shè)置2、保障無線網(wǎng)絡(luò)安全的技術(shù)方法
2.1隱藏SSID
SSID,即Service Set Identifier的簡(jiǎn)稱,讓無線客戶端對(duì)不同無線網(wǎng)絡(luò)的識(shí)別,類似我們的手機(jī)識(shí)別不同的移動(dòng)運(yùn)營(yíng)商的機(jī)制。參數(shù)在設(shè)備缺省設(shè)定中是被AP無線接入點(diǎn)廣播出去的,客戶端只有收到這個(gè)參數(shù)或者手動(dòng)設(shè)定與AP相同的SSID才能連接到無線網(wǎng)絡(luò)。而我們?nèi)绻堰@個(gè)廣播禁止,一般的漫游用戶在無法找到SSID的情況下是無法連接到網(wǎng)絡(luò)的。需要注意的是,如果黑客利用其他手段獲取相應(yīng)參數(shù),仍可接入目標(biāo)網(wǎng)絡(luò),因此,隱藏SSID適用于一般SOHO環(huán)境當(dāng)作簡(jiǎn)單口令安全方式。
2.2 MAC地址過濾
顧名思義,這種方式就是通過對(duì)AP的設(shè)定,將指定的無線網(wǎng)卡的物理地址(MAC地址)輸入到AP中。而AP對(duì)收到的每個(gè)數(shù)據(jù)包都會(huì)做出判斷,只有符合設(shè)定標(biāo)準(zhǔn)的才能被轉(zhuǎn)發(fā),否則將會(huì)被丟棄。這種方式比較麻煩,而且不能支持大量的移動(dòng)客戶端。另外,如果黑客盜取合法的MAC地址信息,仍可以通過各種方法適用假冒的MAC地址登陸網(wǎng)絡(luò),一般SOHO,小型企業(yè)工作室可以采用該安全手段。
2.3 WEP加密
WEP是Wired Equivalent Privacy的簡(jiǎn)稱,所有經(jīng)過WIFI認(rèn)證的設(shè)備都支持該安全協(xié)定。采用“位或128位加密密鑰的RC4加密算法,保證傳輸數(shù)據(jù)不會(huì)以明文方式被截獲。該方法需要在每套移動(dòng)設(shè)備和AP上配置密碼,部署比較麻煩:使用靜態(tài)非交換式密鑰,安全性也受到了業(yè)界的質(zhì)疑,但是它仍然可以阻擋一般的數(shù)據(jù)截獲攻擊,一般用于SOHO、中小型企業(yè)的安全加密。
2.4 AP隔離
類似于有線網(wǎng)絡(luò)的VLAN,將所有的無線客戶端設(shè)備完全隔離,使之只能訪問AP連接的固定網(wǎng)絡(luò)。該方法用于對(duì)酒店和機(jī)場(chǎng)等公共熱點(diǎn)Hot Spot的架設(shè),讓接入的無線客戶端保持隔離,提供安全的Internet接入。
2.5 802.1x協(xié)議
802.1x協(xié)議由IEEE定義,用于以太網(wǎng)和無線局域網(wǎng)中的端口訪問與控制。802.1x引入了PPP協(xié)議定義的擴(kuò)展認(rèn)證協(xié)議EAP。作為擴(kuò)展認(rèn)證協(xié)議,EAP可以采用MD5,一次性口令,智能卡,公共密鑰等等更多的認(rèn)證機(jī)制,從而提供更高級(jí)別的安全。
2.6 WPA
WPA即Wi-Fi protected access的簡(jiǎn)稱,下一代無線規(guī)格802.11i之前的過渡方案,也是該標(biāo)準(zhǔn)內(nèi)的一小部分。WPA率先使用802.11i中的加密技術(shù)一TKIP(Temporal Key IntegrITy Protocol),這項(xiàng)技術(shù)可大幅解決802.11原先使用WEP所隱藏的安全問題。很多客戶端和AP并不支持WPA協(xié)議,而且TKIP加密仍不能滿足高端企業(yè)和政府的加密需求,該方法多用于企業(yè)無線網(wǎng)絡(luò)部署。