亚洲欧美精品沙发,日韩在线精品视频,亚洲Av每日更新在线观看,亚洲国产另类一区在线5

<pre id="hdphd"></pre>

  • <div id="hdphd"><small id="hdphd"></small></div>
      學習啦 > 學習電腦 > 網(wǎng)絡(luò)知識 > 網(wǎng)絡(luò)技術(shù) > 關(guān)于無線網(wǎng)絡(luò)安全技術(shù)的論文三篇

      關(guān)于無線網(wǎng)絡(luò)安全技術(shù)的論文三篇

      時間: 曉斌668 分享

      關(guān)于無線網(wǎng)絡(luò)安全技術(shù)的論文三篇

        以下是學習啦小編為大家整理到的關(guān)于無線網(wǎng)絡(luò)安全技術(shù)的論文,歡迎大家前來閱讀。

        關(guān)于無線網(wǎng)絡(luò)安全技術(shù)的論文一:

        隨著計算機網(wǎng)絡(luò)技術(shù)的飛速發(fā)展,無線網(wǎng)絡(luò)技術(shù)以獨特的優(yōu)點,被許多企業(yè)、政府、家庭所使用,由于無線網(wǎng)絡(luò)傳送的數(shù)據(jù)是利用電磁波在空中輻射傳播,而電磁波能夠穿越天花板、玻璃、樓層、磚、墻等物體,因此在一個無線局域網(wǎng)接入點(AP:Access Point)的服務(wù)區(qū)域中,任何一個無線客戶端都可以接收到此接入點的電磁波信號。這種傳播方式是發(fā)散的、開放的,這給數(shù)據(jù)安全帶來了諸多潛在的隱患。與有線網(wǎng)絡(luò)相比較,WLAN難以采用隔離等物理手段來滿足網(wǎng)絡(luò)的安全要求,因此保護WLAN安全的難度要遠大于保護有線網(wǎng)絡(luò)。而我們也已經(jīng)逐步意識到必須專門為WLAN設(shè)計安全防護機制,才能最大限度地保護數(shù)據(jù)在WLAN中傳輸?shù)陌踩?。因此,探討新形勢下無線網(wǎng)絡(luò)安全的應(yīng)對之策,對確保無線網(wǎng)絡(luò)安全,提高網(wǎng)絡(luò)運行質(zhì)量具有十分重要的意義。

        1.無線網(wǎng)絡(luò)安全問題

        無線局域網(wǎng)非常容易被發(fā)現(xiàn),為了能夠使用戶發(fā)現(xiàn)無線網(wǎng)絡(luò)的存在,網(wǎng)絡(luò)必須發(fā)送有特定參數(shù)的信標幀,這樣就給攻擊者提供了必要的網(wǎng)絡(luò)信息。入侵者可以通過高靈敏度天線在合適的范圍內(nèi)對網(wǎng)絡(luò)發(fā)起攻擊而不需要任何物理方式的侵入。因為任何人的計算機都可以通過自己購買的AP,不經(jīng)過授權(quán)而連入網(wǎng)絡(luò)。很多部門未通過公司IT中心授權(quán)就自建無線局域網(wǎng),用戶通過非法AP接入給網(wǎng)絡(luò)帶來很大安全隱患。還有的部分設(shè)備、技術(shù)不完善,導(dǎo)致網(wǎng)絡(luò)安全性受到挑戰(zhàn)。

        進行搜索也是攻擊無線網(wǎng)絡(luò)的一種方法,現(xiàn)在有很多針對無線網(wǎng)絡(luò)識別與攻擊的技術(shù)和軟件。Netstumbler軟件是第一個被廣泛用來發(fā)現(xiàn)無線網(wǎng)絡(luò)的軟件。很多無線網(wǎng)絡(luò)是不使用加密功能的,或即使加密功能是處于活動狀態(tài),如果沒有關(guān)閉AP(無線基站)廣播信息功能,AP廣播信息中仍然包括許多可以用來推斷出WEP密鑰的明文信息,如網(wǎng)絡(luò)名稱、SSID(安全集標識符)等可給黑客提供入侵的條件。同時,許多用戶由于安全意識淡薄,沒有改變?nèi)笔〉呐渲眠x項,而缺省的加密設(shè)置都是比較簡單或脆弱,容易遭受黑客攻擊。

        除通過欺騙幀進行攻擊外,攻擊者還可以通過截獲會話幀發(fā)現(xiàn)AP中存在的認證缺陷,通過監(jiān)測AP發(fā)出的廣播幀發(fā)現(xiàn)AP的存在。然而,由于802.11沒有要求AP必須證明自己真是一個AP,攻擊者很容易裝扮成AP進入網(wǎng)絡(luò),通過這樣的AP,攻擊者可以進一步獲取認證身份信息從而進入網(wǎng)絡(luò)。在沒有采用802.11i對每一個802.11 MAC幀進行認證的技術(shù)前,通過會話攔截實現(xiàn)的網(wǎng)絡(luò)入侵是無法避免的。

        目前無線網(wǎng)絡(luò)受到的主要威脅是:傳輸?shù)臄?shù)據(jù)被偷聽、傳輸?shù)臄?shù)據(jù)被中途截獲或修改、拒絕服務(wù)(DOS)、偶然威脅(合法訪問者可能在啟動便攜式計算機時無意間連接了我們的網(wǎng)絡(luò),然后自動連接到單位的WLAN。

        2.基于協(xié)議的無線網(wǎng)絡(luò)安全技術(shù)

        MAC地址過濾:每個網(wǎng)絡(luò)適配器都有唯一的MAC地址,可以利用MAC地址過濾方式控制用戶終端的接入但IEEE 802.11x協(xié)議在數(shù)據(jù)鏈路層認證上的缺陷使MAC地址容易被獲取和偽造,這樣會給虛假AP和非法客戶終端提供可乘之機。MAC地址認證通常用在功能單一、硬件性能較差的的固定終端設(shè)備匕,例如攝像頭、打印機等。

        AP隔離:主要采用數(shù)據(jù)報文傳送地址分析法,讓各個接入的無線客戶端之間相互保持隔離,被隔離用戶不能通過網(wǎng)巨鄰居互相訪問,類似有線網(wǎng)絡(luò)的VLAN技術(shù),提供彼此間更加安全的接入。

        WEP(有線等效加密):主要在身份認證和數(shù)據(jù)傳輸時對信息進行加密,其數(shù)據(jù)校驗算法是CRC32,加密算法是RC4,可以生成長度為40bit的密鑰。但因為是靜態(tài)非交換式密鑰,各用戶終端使用的密鑰相同,會被快速破解。

        在無線局域網(wǎng)中,如果使用了無線局域網(wǎng)接入點首先要啟用WEP功能,并記下密鑰,然后在每個無線客戶端啟用WEP,并輸入該密鑰,這樣就可以保證安全連接。在無線客戶端啟用的方法如下:在windowsXP中,首先,右鍵單擊任務(wù)欄無線網(wǎng)絡(luò)連接圖標,選擇“查看可用的無線連接”,在打開的窗口中單擊“高級”按鈕;接著,在打開的屬性窗口中選擇“無線網(wǎng)絡(luò)配置”選項卡,在“首選網(wǎng)絡(luò)”中選擇搜索到的無線網(wǎng)絡(luò)連接,單擊“屬性”按鈕。然后,在打開的屬性窗口中選中“數(shù)據(jù)加密(WEP啟用)”,去掉“自動為我提供此密鑰”,在“網(wǎng)絡(luò)密鑰”中輸入在無線AP中創(chuàng)建的一個密鑰。最后,單擊“確定”按鈕即可。

        EAP(可擴展認證協(xié)議技術(shù)):是執(zhí)行身份驗證的網(wǎng)絡(luò)工程任務(wù)小組(IETF)標準。它可用于多種基于密碼、公鑰許可證或其他憑據(jù)的不同身份驗證方法。因為EAP是一種可插入身份驗證方法,因此有多種不同的EAP類型。最佳的EAP類型實質(zhì)上使用加密來保護身份驗證會話,并能在過程中動態(tài)生成用于加密的密鑰。

        WPA(Wi-Fi Protected Aecess,Wi-Fi安全存取)為了彌補WEP的缺陷,采用了暫時密鑰完整協(xié)議(TKIP),雖然加密算法仍是RC4,但是能生成128bit的動態(tài)密鑰。WPA數(shù)據(jù)校驗算法為Michael,IV長度也增加到48bit。另外還使用可擴展身份驗證協(xié)議(EAP),對用戶終端進行身份認證。所以,WPA包含了認證、加密和數(shù)據(jù)完整性校驗三個組成部分,整體安全性大大提高。

        WPA用戶認證是使用802.1x和擴展認證協(xié)議來實現(xiàn)的。在802.11標準里,802.1x身份認證是可選項,在WPA里802.1x身份認證是必選項。對于加密,WPA使用臨時密鑰完整性協(xié)議TKIP的加密是必選項。TKIP使用了一個新的加密算法取代了WEP,比WEP的加密算法更強壯,同時還能使用現(xiàn)有的無線硬件上提供的計算工具去實行加密的操作。WPA標準里包括了下述的安全特性:WPA隊認證、WPA以加密密鑰管理、臨時密鑰完整性協(xié)議、Michael消息完整性編碼(MIC)、高級加密標準(AES)支持。

        盡管有如此相對完善的安全策略,但是WLAN安全性仍是大多數(shù)單位采用無線局域網(wǎng)的大障礙。隨著科學技術(shù)的發(fā)展,無線網(wǎng)絡(luò)將會面臨更多的威脅,這需要我們不斷的發(fā)展完善無線網(wǎng)絡(luò)安全技術(shù)

        關(guān)于無線網(wǎng)絡(luò)安全技術(shù)的論文二:

        1 引言

        隨著無線上網(wǎng)本、iPad、智能手機等移動終端的不斷推陳出新,以WLAN技術(shù)為核心的移動寬帶互聯(lián)應(yīng)用呈爆炸式增長。與此同時,大量基于物聯(lián)網(wǎng)、云計算而生的企業(yè)級移動業(yè)務(wù)在園區(qū)網(wǎng)內(nèi)得到廣泛應(yīng)用,如智能電網(wǎng)、物流定位、無線語音、P2P共享等。無線網(wǎng)絡(luò)已經(jīng)深刻地改變了我們的生活與工作,無線網(wǎng)絡(luò)在為我們帶來豐富與便捷應(yīng)用的同時,安全威脅也在不斷蔓延,個人信息的泄漏、各類賬號密碼的被盜、私密信息的被公開,也在困擾著使用無線網(wǎng)絡(luò)的人們。

        2 無線網(wǎng)絡(luò)的安全隱患

        利用WLAN進行通信必須具有較高的通信保密能力。對于現(xiàn)有的WLAN產(chǎn)品,它的安全隱患主要有幾點。2.1 未經(jīng)授權(quán)使用網(wǎng)絡(luò)服務(wù)

        由于無線局域網(wǎng)的開放式訪問方式,非法用戶可以未經(jīng)授權(quán)而擅自使用網(wǎng)絡(luò)資源,不僅會占用寶貴的無線信道資源,增加帶寬費用,降低合法用戶的服務(wù)質(zhì)量,而且未經(jīng)授權(quán)的用戶沒有遵守運營商提出的服務(wù)條款,甚至可能導(dǎo)致法律糾紛。

        2.2 地址欺騙和會話攔截

        在無線環(huán)境中,非法用戶通過非法偵聽等手段獲得網(wǎng)絡(luò)中合法終端的MAC地址比有線環(huán)境中要容易得多,這些合法的MAC地址可以被用來進行惡意攻擊。

        另外,由于IEEE802.11沒有對AP身份進行認證,非法用戶很容易偽裝成AP進入網(wǎng)絡(luò),并進一步獲取合法用戶的鑒別身份信息,通過攔截會話實現(xiàn)網(wǎng)絡(luò)攻擊。

        2.3 高級入侵

        一旦攻擊者進入無線網(wǎng)絡(luò),它將成為進一步入侵其他系統(tǒng)的起點。多數(shù)企業(yè)部署的WLAN都在防火墻之后,這樣WLAN的安全隱患就會成為整個安全系統(tǒng)的漏洞,只要攻破無線網(wǎng)絡(luò),就會使整個網(wǎng)絡(luò)暴露在非法用戶面前。

        3 無線網(wǎng)絡(luò)安全技術(shù)

        為了應(yīng)對無線網(wǎng)絡(luò)中存在的各種安全威脅,相應(yīng)的無線安全技術(shù)也應(yīng)運而生,包括物理地址( MAC )過濾、服務(wù)區(qū)標識符(SSID)匹配、有線對等保密(WEP)、端口訪問控制技術(shù)(IEEE802.1x)、WPA(Wi-Fi Protected Access)、IEEE 802.11i等。上述的各類技術(shù)均是圍繞著網(wǎng)絡(luò)安全的核心要素:認證性、加密性、完整性。

        認證性:確保訪問網(wǎng)絡(luò)資源的用戶身份是合法的。

        加密性:確保所傳遞的信息即使被截獲了,攻擊者也無法獲取原始的數(shù)據(jù)。

        完整性:如果所傳遞的信息被篡改,接收者能夠檢測到。

        此外,還需要提供有效的密鑰管理機制,如密鑰的動態(tài)協(xié)商,以實現(xiàn)無線安全方案的可擴展性。

        3.1 物理地址( MAC )過濾

        每個無線客戶端網(wǎng)卡都由唯一的48位物理地址(MAC)標識,可在AP中手動設(shè)置一組允許訪問的MAC地址列表,實現(xiàn)物理地址過濾。這種方法的效率會隨著終端數(shù)目的增加而降低,而且非法用戶通過網(wǎng)絡(luò)偵聽就可獲得合法的MAC地址表,而MAC地址并不難修改,因而非法用戶完全可以盜用合法用戶的MAC地址來非法接入。因此MAC地址過濾并不是一種非常有效的身份認證技術(shù)。

        3.2 服務(wù)區(qū)標識符 ( SSID ) 匹配

        無線客戶端必需與無線訪問點AP設(shè)置的SSID相同 ,才能訪問AP;如果設(shè)置的SSID與AP的SSID不同,那么AP將拒絕它通過接入上網(wǎng)。利用SSID設(shè)置,可以很好地進行用戶群體分組,避免任意漫游帶來的安全和訪問性能的問題??梢酝ㄟ^設(shè)置隱藏接入點(AP)及SSID區(qū)域的劃分和權(quán)限控制來達到保密的目的,因此可以認為SSID是一個簡單的口令,通過提供口令認證機制,實現(xiàn)一定的安全。

        3.3 WEP加密機制

        IEEE 802.11-1999把WEP機制作為安全的核心內(nèi)容,包括幾個方面。

        身份認證:認證采用了Open System認證和共享密鑰認證,前者無認證可言,后者容易造成密鑰被竊取。

        完整性校驗:完整性校驗采用了ICV域,發(fā)送端使用Checksum算法計算報文的ICV,附加在MSDU后,MSDU和ICV共同被加密保護。接收者解密報文后,將本地計算的CRC-32結(jié)果和ICV進行對比,如果不相等,則可以判定報文被篡改。CRC-32算法本身很弱,使用bit-flipping attack就可以篡改報文,同時讓接收者也無法察覺。

        密鑰只能靜態(tài)配置,密鑰管理不支持動態(tài)協(xié)商,完全不能滿足企業(yè)等大規(guī)模部署的需求。

        數(shù)據(jù)加密:數(shù)據(jù)加密采用加密算法RC4,加密密鑰長度有64位和128位兩種,其中24Bit的IV是由WLAN系統(tǒng)自動產(chǎn)生的,需要在AP和STA上配置的密鑰就只有40位或104位。RC4并不是很弱的加密算法,安全的漏洞在于IV。IV存在的目的是要破壞加密結(jié)果的規(guī)律,實現(xiàn)每次加密的結(jié)果都不同,但是長度太短了。在流量較大的網(wǎng)絡(luò),IV值很容易出現(xiàn)被重用。目前有很多軟件都可以在短短幾分鐘內(nèi)完成對WEP的破解。

        3.4 WPA加密機制

        在IEEE 802.11i 標準最終確定前,WPA標準是代替WEP的無線安全標準協(xié)議,為 IEEE 802.11無線局域網(wǎng)提供更強大的安全性能。WPA是IEEE802.11i的一個子集,其核心就是IEEE802.1x和TKIP??梢哉J為:WPA = 802.1x + EAP + TKIP + MIC?。   身份認證:在802.11中只是停留在概念的階段,到了WPA中變得實用而又重要,它要求用戶必須提供某種形式的憑據(jù)來證明它是合法的,并擁有對某些網(wǎng)絡(luò)資源的使用權(quán)限,并且是強制性的。

        WPA的認證分為兩種:第一種采用802.1x+EAP的方式,用戶提供認證所需的憑證,例如賬戶口令,通過專用認證服務(wù)器(一般是RADIUS服務(wù)器)來實現(xiàn)。在大型企業(yè)網(wǎng)絡(luò)中,通常采用此種方式。不過面對中小型企業(yè)或者家庭用戶時,架設(shè)一臺專用的認證服務(wù)器未免昂貴,維護也非常繁雜,針對此種情況WPA也提供一種簡化的方式,這種方式稱為WPA預(yù)共享密鑰(WPA-PSK),它不需要專門的認證服務(wù)器,僅需要在每個WLAN節(jié)點預(yù)先輸入一個密鑰即可完成。只要密鑰相符,客戶就可以獲得無線局域網(wǎng)的訪問權(quán)。由于這把密鑰僅用于認證過程,并不用于加密過程,因此會避免諸如使用WEP加密機制中認證安全問題。

        完整性校驗:是為防止攻擊者從中間截獲數(shù)據(jù)報文、篡改后重發(fā)而設(shè)置的。802.11中對每個數(shù)據(jù)分段(MPDU)進行ICV校驗ICV本身的目的是為了保證數(shù)據(jù)在傳輸途中不會因為電磁干擾等物理因素導(dǎo)致報文出錯,因此采用相對簡單高效的CRC算法,但是攻擊者可以通過修改ICV值來使之和被篡改過的報文相符合,可以說沒有任何安全的功能。WPA除了和802.11一樣繼續(xù)保留對每個數(shù)據(jù)分段(MPDU)進行CRC校驗外,WPA為802.11的每個數(shù)據(jù)分組(MSDU)都增加了一個8字節(jié)的消息完整性校驗值。而WPA中的MIC則是專門為了防止工具者的篡改而專門設(shè)定的,它采用Michael算法,安全性很高。當MIC發(fā)生錯誤的時候,數(shù)據(jù)很可能已經(jīng)被篡改,系統(tǒng)很可能正在受到攻擊。此時,WPA還會采取一系列的對策,比如立刻更換組密鑰、暫?;顒?0秒等,來阻止攻擊者的攻擊。

        數(shù)據(jù)加密:WPA采用TKIP為加密引入了新的機制,它使用一種密鑰構(gòu)架和管理方法,通過由認證服務(wù)器動態(tài)生成分發(fā)的密鑰來取代單個靜態(tài)密鑰、把密鑰首部長度從24位增加到48位等方法增強安全性。同時,TKIP采用802.1x/EAP構(gòu)架,認證服務(wù)器在接受了用戶身份后,使用802.1x產(chǎn)生一個唯一的主密鑰處理會話。然后,TKIP把這個密鑰通過安全通道分發(fā)到客戶端和AP,并建立起一個密鑰構(gòu)架和管理系統(tǒng),使用主密鑰為用戶會話動態(tài)產(chǎn)生一個唯一的數(shù)據(jù)加密密鑰,來加密無線通信數(shù)據(jù)報文。TKIP的密鑰構(gòu)架使WEP靜態(tài)單一的密鑰變成了500萬億可用密鑰。雖然WPA采用的還是和WEP一樣的RC4加密算法,但其動態(tài)密鑰的特性很難被攻破。

        3.5 IEEE 802.11i標準

        為了進一步加強無線網(wǎng)絡(luò)的安全性和保證不同廠家之間無線安全技術(shù)的兼容, IEEE802.11工作組開發(fā)了新的安全標準IEEE802.11i ,并且致力于從長遠角度考慮解決IEEE 802.11無線局域網(wǎng)的安全問題。IEEE 802.11i標準針對802.11標準的安全缺陷,進行了如下改進。

        身份認證:802.11i的安全體系也使用802.1x認證機制,通過無線客戶端與Radius 服務(wù)器之間動態(tài)協(xié)商生成PMK(Pairwise Master Key),再由無線客戶端和AP之間在這個PMK的基礎(chǔ)上經(jīng)過4次握手協(xié)商出單播密鑰以及通過兩次握手協(xié)商出組播密鑰,每一個無線客戶端與AP之間通訊的加密密鑰都不相同,而且會定期更新密鑰,很大程度上保證了通訊的安全。

        完整性校驗:采用了CBC和Michoel算法實現(xiàn)完整性校驗。

        數(shù)據(jù)加密:數(shù)據(jù)加密采用了CCMP加密,CCMP基于AES-CCM算法,結(jié)合了用于加密的CTR和用于完整性的加密塊鏈接消息認證碼(CBC-MAC),保護MPDU數(shù)據(jù)和IEEE 802.11 MPDU幀頭部分域的完整性。

        密鑰協(xié)商:通過4次握手過程進行動態(tài)協(xié)商密鑰。

        4 無線網(wǎng)絡(luò)安全策略選擇

        無線的網(wǎng)絡(luò)技術(shù)發(fā)展到今天給人們提供了多種選擇,雖然目前802.11i方興未艾,考慮到升級成本、部署難度、網(wǎng)絡(luò)效率等多方面的因素,在進行無線網(wǎng)絡(luò)安全策略選擇時,根據(jù)具體情況進行分析。如表1所示給出不同場合下,無線安全方案。

        在充分體驗無線網(wǎng)絡(luò)給人們帶來的便利與豐富體驗的同時,安全威脅一直如影相隨,保證無線網(wǎng)絡(luò)安全也就成為了無線網(wǎng)絡(luò)應(yīng)用與發(fā)展中所有問題的焦點問題,WiFi聯(lián)盟推出的各項技術(shù)與標準不斷增強著無線網(wǎng)絡(luò)安全,加強了無線安全管理。安全技術(shù)與標準的完善不斷推動者無線網(wǎng)絡(luò)的應(yīng)用,同時無線網(wǎng)絡(luò)安全不僅與認證、加密、完整性檢測等技術(shù)有關(guān),還需要入侵檢測系統(tǒng)、防火墻等技術(shù)的配合,因此無線網(wǎng)絡(luò)的安全是一個多層次的問題,根據(jù)實際情況,綜合利用各項技術(shù)設(shè)計無線網(wǎng)絡(luò)安全方案。

        關(guān)于無線網(wǎng)絡(luò)安全技術(shù)的論文三:

        近年來隨著無線技術(shù)的發(fā)展和普及,無線網(wǎng)絡(luò)作為一種新興技術(shù),無線網(wǎng)絡(luò)應(yīng)用已經(jīng)成為人們休閑娛樂,甚至工作和學習的常規(guī)渠道之一。人們已漸漸習慣于隨時隨地通過無線網(wǎng)絡(luò)分享照片,發(fā)布微博,使用微信,網(wǎng)上支付,收發(fā)郵件和即時通訊等。越來越多的個人隱私甚至商業(yè)機密信息通過無線網(wǎng)絡(luò)傳輸,人們更多關(guān)注的是無線網(wǎng)絡(luò)應(yīng)用的便捷性,卻忽略了其潛在的安全風險。無線網(wǎng)絡(luò)的威脅和攻擊常常發(fā)生在我們身邊,例如2012年山東聊城發(fā)生的網(wǎng)銀“被”轉(zhuǎn)賬事件就給人們敲響了警鐘。無線網(wǎng)絡(luò)安全并非杞人憂天,而是當務(wù)之急。本文將對無線網(wǎng)絡(luò)安全問題進行分析,并針對這些問題提供相應(yīng)的防范措施。

        1 無線網(wǎng)絡(luò)存在的安全問題

        無線網(wǎng)絡(luò)的數(shù)據(jù)傳送主要是通過無線電波在空中進行傳輸。由于無線網(wǎng)絡(luò)的信號在開放空間中傳送,那么只要有合適的無線客戶端設(shè)備,在合適的信號覆蓋范圍之內(nèi)就可以接收無線網(wǎng)絡(luò)的信號。由于這樣的傳導(dǎo)性,導(dǎo)致無線網(wǎng)絡(luò)存在著很大的安全隱患問題,這些突出的問題主要表現(xiàn)在以下幾個方面。

        1.1 無線網(wǎng)絡(luò)被盜用

        無線網(wǎng)絡(luò)被盜用是指用戶的無線網(wǎng)絡(luò)被非授權(quán)用戶的電腦接入,這種行為也稱為蹭網(wǎng)。對于無線網(wǎng)絡(luò)設(shè)置了很低安全防護或是沒有設(shè)置安全防護的用戶,非授權(quán)用戶利用攻擊工具就能很容易搜索到并入侵這類用戶的無線網(wǎng)絡(luò),從而造成很嚴重的后果。非授權(quán)用戶的入侵會造成很大損失,由于網(wǎng)絡(luò)帶寬資源是一定的,非法用戶的入侵會造成網(wǎng)絡(luò)流量被使用,網(wǎng)速變慢。更有甚者,某些非授權(quán)用戶會對安全級別設(shè)置低的無線網(wǎng)絡(luò)進行非法篡改,導(dǎo)致該無線網(wǎng)絡(luò)內(nèi)的合法用戶無法正常登錄,造成不必要的損失。

        1.2 加密方式簡單易破解

        無線網(wǎng)絡(luò)中很多用戶采用了安全防范性能一般的WEP協(xié)議,它是所有客戶端和無線接入點都會以一個共享的密鑰進行加密設(shè)置了WEP密鑰,對無線上網(wǎng)信號進行加密傳輸。由于WEP使用的是靜態(tài)的密鑰,很容易被黑客破解。而且在互聯(lián)網(wǎng)上可以搜索到很多的“無線蹭網(wǎng)”秘笈,破解密碼最快只需幾分鐘。非法攻擊者通過下載“無線蹭網(wǎng)器”軟件,就可以輕松破解無線路由密碼,從而非常容易地截取上網(wǎng)地址、網(wǎng)絡(luò)標識名稱、WEP密鑰內(nèi)容等信息,然后很方便地對無線網(wǎng)絡(luò)進行偷竊隱私或其他非法入侵操作。

        1.3 數(shù)據(jù)安全問題

        基于無線網(wǎng)的信號是在開放的空間傳送的,通過獲取無線網(wǎng)的信號,非法用戶或是惡意攻擊者有可能會執(zhí)行如下操作:一是通過破解了普通無線網(wǎng)絡(luò)安全設(shè)置,包括SSID隱藏、WEP加密、WPA加密、MAC過濾等就可以以合法設(shè)備的身份進入無線網(wǎng),導(dǎo)致“設(shè)備身份”被冒用。二是對傳輸信息進行竊聽、截取和破壞。竊聽以被動和無法覺察的方式人侵檢測設(shè)備,即使網(wǎng)絡(luò)不對外廣播網(wǎng)絡(luò)信息,只要能夠發(fā)現(xiàn)任何明文信息,攻擊者仍然可以使用一些網(wǎng)絡(luò)工具,如Ethereal和TCPDump來監(jiān)聽和分析通信量,從而可以識別出破壞的信息。

        2 無線網(wǎng)絡(luò)安全防范措施

        對于無線網(wǎng)絡(luò)的存在安全問題,我們已經(jīng)進行了初步的分析和了解,我們接下來針對這些安全隱患問題找到相應(yīng)的解決方法和防范措施,從而降低網(wǎng)絡(luò)安全問題的出現(xiàn)率。

        2.1 安裝防火墻

        對于網(wǎng)絡(luò)用戶,可以通過安裝防火墻來提升無線網(wǎng)絡(luò)的安全性,同時也可以減少黑客攻擊和病毒的入侵,還起著安全保護作用,但是有些用戶對設(shè)置防火墻的意識不高,并沒有把系統(tǒng)介入點直接的放置在防火墻外,這樣就需要及時地對防火墻的設(shè)置進行修改,并把無線系統(tǒng)接人點設(shè)置在防火墻之外。

        2.2 更改默認設(shè)置

        在設(shè)置無線路由器的過程中,有很多用戶總是對無線網(wǎng)絡(luò)系統(tǒng)進行默認設(shè)置,雖然默認設(shè)置可以給用戶帶來一定的方便性,但是長時間的使用存在一定的安全隱患。由于很多路由器默認的用戶名和密碼都是“admin”,這個密碼已經(jīng)是眾所周知,毫無安全保障。對此,建議用戶在設(shè)置無線網(wǎng)絡(luò)時應(yīng)該修改其默認設(shè)置,達到安全目的。幾種有效的設(shè)置方法推薦給大家就是設(shè)置AP、設(shè)置較長的安全口令、修改SNMP設(shè)置、隱藏SSID、MAC地址過濾等等幾種方式。對于設(shè)置安全口令一項來講,要定時更改設(shè)置的密碼,保證密碼的安全性。

        2.3 采用WPA2加密方式

        目前無線網(wǎng)絡(luò)采用的加密技術(shù)主要有三種方式,一是WEP(Wired Equivalent Privacy)加密、二是WPA(Wi-Fi Protected Access)加密、三是WPA2(Wi-Fi Protected Access 2)加密。WEP加密方式是使用了一種稱為RC4 PRNG的算法。所有客戶端和無線接入點都會以一個共享的密鑰進行加密,密鑰越長,就越安全。WEP的缺點是使用靜態(tài)的密鑰,安全性不夠強,比較容易破解。WPA加密方式是WEP的升級版,在安全性上有了很大的改進,主要體現(xiàn)在身份認證、加密機制和數(shù)據(jù)包檢查等方面。WPA的優(yōu)點是使用了動態(tài)的密鑰,不容易破解。缺點是完整的WPA設(shè)置過程比較復(fù)雜,一般用戶很難設(shè)置。WPA2是目前比較強的加密技術(shù)。使用更安全的加密技術(shù)AES(Advanced Encryption Standard),因此比WPA更難被破解、更安全。

        2.4 設(shè)置強度密碼和定期更改密碼

        有些用戶對無線網(wǎng)絡(luò)設(shè)置訪問時不需要密碼或者比較簡單密碼,比如“12345678”這樣簡單的密碼,很容易遭到別人的盜用。建議無線網(wǎng)絡(luò)用戶設(shè)置密碼要用高等級的,不能隨便設(shè)置一些簡單的數(shù)字。這樣可以提高訪問網(wǎng)絡(luò)安全性。加密以后可以阻止沒有進行身份驗證的非法用戶隨意的進入,并能將黑客隔離在外,保證了數(shù)據(jù)的安全性。另外用戶在不使用無線網(wǎng)絡(luò)時,建議關(guān)閉無線路由器,定期更改密碼等方法,來提高無線網(wǎng)絡(luò)的安全性。

        3 總結(jié)

        無線網(wǎng)絡(luò)應(yīng)用越來越廣泛,針對無線網(wǎng)絡(luò)的安全威脅也日益嚴重。雖然無線網(wǎng)絡(luò)存在某些安全問題,但是只要我們加強安全意識并靈活應(yīng)用文中所提出的安全措施,就能夠提高無線網(wǎng)絡(luò)安全性,減少遭遇攻擊和威脅的可能,從而最大限度地避免由此帶來的各種損失。

      427529