无线网络的安全策略探讨
今天学习啦小编就要跟大家讲解下无线网络的安全策略有哪些~那么对此感兴趣的网友可以多来了解了解下。下面就是具体内容!!!
无线网络的安全策略
1 无线网络技术
随着无线网络技术的出现,为用户提供了一种崭新的接入互联网的方式,使我们摆脱了网线的束缚,更使我们距离随时随地与任何人进行任何内容通信的人类通信终极梦想又进了一步。但是由于无线网络是采用公共的电磁波作为载体,电磁波能够穿过天花板、玻璃、楼层和墙等物体,因此在一个无线网络接入点所在的服务区域中,任何一个无线客户端都可以接收到此接入点的电磁波信号,这样就可能包括一些恶意用户也能接收到该无线网络信号,因此数据安全成为了无线网络技术当下迫切要解决的问题。
2 无线网络的安全隐患
当前在规划和建设无线网络中现面临两大问题:
(1)网络劫持
网络劫持指的是网络黑客将自己的主机伪装成默认网关或者特定主机,使得所有试图进入网络或者连接到被网络黑客顶替的机器上的用户都会自动连接到伪装机器上。典型的无线网络劫持就是使用欺骗性AP。他们会通过构建一个信号强度好的AP,使得无线用户忽视通常的AP而连接到欺骗性AP上,这样网络黑客就会接收到来自其他合法用户的验证请求和信息后,就可以将自己伪装成为合法用户并进入目标网络。
(2)嗅探
这是一种针对计算机网络通信的电子窃听。通过使用这种工具,网络黑客能够察看到无线网络的所有通信。要想使无线网络不被该工具发现,必须关闭用于网络识别的广播以及任何未经授权用户访问资格。然而关闭广播意味着无线网络不能被正常用户端发现,因此要使用户免受该工具攻击的唯一方法就是尽可能使用加密。
3 无线网络主要信息安全技术
(1)扩频技术
该技术是军方为了使用无线通讯安全而首先提出的。它从一开始就被设计成为驻留在噪声中,是一直被干扰和越权接收的。扩频技术是将非常低的能量在一系列的频率范围中发送。通常我们使用直序扩频技术和跳频扩频技术来实现传输。一些无线网络产品在ISM波段的2.4~2.4835GHz范围内传输信号,在这个范围内可以得到79个隔离的不同通道,无线信号是被发送到成为随机序列排列的每一个通道上。我们知道无线电波每秒钟变换频率次数是很多的,现将无线信号按顺序发送到每一个通道上,并且在每一通道上停留固定的时间,在转换前要覆盖所有通道。如果不知道在每—通道上停留的时问和跳频图案,系统外的劫持站点要接收和译码数据几乎是不可能的。使用不同的跳频图案、驻留时间和通道数量可以使相邻的不相交的几个无线网络之间没有相互干扰,也不用担心网络上的数据被其他人截获。
(2)用户验证
即采用密码控制,在无线网络的适配器端使用网络密码控制。这与Novell NetWare和Microsoft Windows NT提供的密码管理功能类似。由于无线网络支持使用笔记本或其它移动设备的漫游用户,所以精确的密码策略可以增加一个安全级别,这样就可以确保该无线网络只被授权人使用。
(3)数据加密
对数据的安全要求极高的系统,例如金融或军队的网络,需要一些特别的安全措施,这就要用到数据加密的技术。借助于硬件或软件,在数据包被发送之前给予加密,那么只有拥有正确密钥的工作站才能解密并读出数据。
如果要求整体的安全性,数据加密将是最好的解决办法。这种方法通常包括在有线网络操作系统中或无线局域网设备的硬件或软件的可选件中,由制造商提供,另外我们还可以选择低价格的第三方产品。
(4)WEP加密配置
WEP加密配置是确保经过授权的无线网络用户不被窃听的验证算法,是IEEE协会为了解决无线网络的安全性而在802.11中提出的解决办法。
(5)防止入侵者访问网络资源
这是用一个验证算法来实现的。在这种算法中,适配器需要证明自己知道当前的密钥。这和有线LAN的加密很相似。在这种情况下,入侵者为了将他的工作站和有线LAN连接也必须达到这个前提。
4 改进方法及措施
(1)正确放置网络的接入点设备
在网络配置中,要确保无线接入点放置在防火墙范围之外。
(2)利用MAC阻止黑客攻击
利用基于MAC地址的访问控制表,确保只有经过注册的用户端才能进入网络。MAC过滤技术就如同给系统的前门再加一把锁,设置的障碍越多,越会使黑客知难而退,不得不转而寻求其它低安全性的网络。
(3)WEP协议的重要性
WEP是802.11b无线局域网的标准网络安全协议。在传输信息时,WEP可以通过加密无线传输数据来提供类似有线传输的保护。在简便的安装和启动之后,应该立即更改WEP密钥的缺省值。
最理想的方式是WEP的密钥能够在用户登录后进行动态改变。这样,黑客想要获得无线网络的数据就需要不断跟踪这种变化。基于会话和用户的WEP密钥管理技术能够实现最优保护,为网络增加另外一层防范。
(4)简化网络安全管理:集成无线和有线网络安全策略
无线网络安全不是单独的网络架构,它需要各种不同的程序和协议。制定结合有线和无线网络安全的策略能够提高管理水平,降低管理成本。例如,不论用户是通过有线还是无线方式进入网络时,都需要采用集成化的单一用户ID和密码。
(5)不能让非专业人员构建无线网络
尽管现在无线网络的构建已经非常方便,即使是非专业人员也可以自己在办公室内安装无线路由器和接入点设备。但是,他们在安装过程中很少考虑到网络的安全性,这样就会通过网络探测工具扫描就能够给黑客留下攻击的后门。因而,在没有专业系统管理员同意和参与的情况下,要限制无线网络的构建,这样才能保证无线网络的安全。