安防-资讯

智慧城市网 > 资讯 > 媒体导读 > 正文

浅谈常见无线网络安全威胁及基本防范手段

2014-06-27 16:38:49 比特网 点击量:5550
  【中国安防展览网 媒体导读】现在在很多的公告产所都有提供免费的WIFI,而移动用户为节省流量,也会尽量的想办法蹭免费的WIFI,但是,天下没有免费午餐,公共场合WIFI存在很大的安全隐患,容易遭到恶意攻击。其实不管是企业、家庭还是运营商,在无线网络的布置中,度存在种种安全隐患和威胁。
  
  常见的无线网安全威胁
  
  无线网的传输和接收数据是通过在空气中广播的射频信号。由于无线局域网使用的广播性质,存在黑客可以访问或损坏数据的威胁。安全隐患主要有以下几点:
  
  1、未经授权使用网络服务
  
  如果无线局域网设置为开放式访问方式,非法用户可以不经授权而擅自使用网络资源,不仅占用宝贵的无线信道资源,增加带宽费用,降低合法用户的服务质量,而且未经授权的用户没有遵守相应的条款,甚至可能导致法律纠纷。
  
  2、地址欺骗和会话拦截(中间人攻击)
  
  在无线环境中,非法用户通过侦听等手段获得网络中合法站点的MAC地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意攻击。
  
  此外,非法用户很容易装扮成合法的无线接入点,诱导合法用户连接该接入点进入网络,从而进一步获取合法用户的鉴别身份信息,通过会话拦截实现网络入侵。
  
  由于无线网一般是有线网的延伸部分,一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。而多数部署的无线网都在防火墙之后,这样无线网的安全隐患就会成为整个安全系统的漏洞,只要攻破无线网络,就会使整个网络暴露在非法用户面前。
  
  无线网的安全措施
  
  为了缓解上述的安全问题,所有的无线网都需要增加基本的安全认证、加密和加密功能,包括:
  
  ●用户身份认证,防止未经授权访问网络资源。
  
  ●数据加密以保护数据完整性和数据传输私密性。
  
  身份认证方式包括:
  
  一、开放式认证。开放认证基本上是一个空认证算法,允许任何设备向接入点(AP)发送认证要求。开放验证中客户端使用明文传输关联AP。如果没有加密功能,任何知道无线局域网SSID的设备都可以进入该网络。如果在AP上启用了有线对等加密协议(WEP),WEP密钥则成为一种访问控制的手段。没有正确的WEP密钥的设备即使认证成功也不能通过AP传输数据,同时这样的设备也不能解密由AP发出的数据。
  
  开放认证是一个基本的验证机制,可以使用不支持复杂的认证算法无线设备。802.11规范中认证的是面向连接的。对于需要验证允许设备得以快速进入网络的设计,在这种情况下,您可以使用开放式身份验证。而开放认证没办法检验是否客户端是一个有效的客户端,不管你是不是黑客或是恶意攻击者的客户端。如果你使用不带WEP加密的开放验证,任何知道无线局域网SSID的用户都可以访问网络。
  
  二、共享密钥认证。该方式与开放验证类似而有一个主要的区别。当你使用带WEP加密密钥的开放认证时,WEP密钥是用来加密和解密数据,但在认证的步骤中却不使用。在共享密钥认证中,WEP加密被用于验证。和开放验证类似,共享密钥认证需要客户端和AP具有相同的WEP密钥。AP使用共享密钥认证发出一个挑战文本包到客户端,客户端使用本地配置的WEP密钥来加密挑战文本并且回复随后而来的身份验证请求。如果AP可以解密认证要求,并恢复原始的挑战文本,AP将回复一个准许访问的认证响应给该客户端。
  
  在共享密钥认证中,客户端和AP的交换挑战文本(明文)并且加密的该挑战文本。因此,这种认证方式易受到中间人攻击。黑客可以收到未加密的挑战文本和已加密的挑战文本,并从这些信息中提取WEP密钥(共享密钥)。当黑客知道WEP密钥时,整个认证机制将受到威害并且黑客可以自由访问该WLAN网络。这是共享密钥认证的主要缺点。
  
  除了WEP之外,现在还有WPA和WPA2机制。
  
  WPA是一种基于Wi-Fi联盟的标准安*方案,以解决本地无线局域网漏洞。WPA为WLAN系统提供了增强的数据保护和访问控制。WPA在原来的IEEE802.11标准的执行基础上解决了所有已知的有线等效保密(WEP)的漏洞,给WLAN网络带来了直接的安*方案,包括企业和小型办公室,家庭办公室(SOHO)这样的WLAN网络环境。
  
  WPA2是新一代的Wi-Fi安全协议。WPA2是Wi-Fi联盟共同实施批准的IEEE802.11i标准。WPA2执行国家标准和技术局(NIS)建议基于加密标准(AES)加密算法的计数器模式及密码区块链信息认证码协议(CCMP)。AES计数器模式是一种分组密码,该模式每次用一个128位密钥加密128位的数据块。WPA2比WPA提供了更别的安全性。
  
  此外,还有其他两个常用的机制用于无线网安全:
  
  ●基于SSID认证
  
  ●MAC地址认证
  
  服务区标识符(SSID)匹配
  
  无线客户端必需设置与无线访问点AP相同的SSID,才能访问AP;如果出示的SSID与AP的SSID不同,那么AP将拒绝它通过本服务区上网。利用SSID设置,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。可以通过设置隐藏接入点(AP)及SSID区域的划分和权限控制来达到保密的目的,SSID是允许逻辑划分无线局域网的一种机制,SSID没有提供任何数据隐私功能,而且SSID也不对AP提供真正验证客户端的功能。
  
  物理地址(MAC)过滤
  
  每个无线客户端网卡都由的48位物理地址(MAC)标识,可在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。
  
  这种方法的效率会随着终端数目的增加而降低,而且非法用户通过网络侦听就可获得合法的MAC地址表,而MAC地址并不难修改,因而非法用户完全可以盗用合法用户的MAC地址来非法接入。
  
  建议使用的无线网策略
  
  1、不建议使用WEP加密方式,而应该使用WPA和WPA2的加密认证方式,而现在绝大多数家用AP是支持WPA和WPA2加密认证的。
  
  2、改变家用无线路由器的常规设置:家用无线路由器通常默认的DHCP服务(自动分配IP地址)是开启的,这样其他用户如果进入了认证系统,不用猜测网络的IP地址是多少,就可以获得网络IP地址了,从而降低了攻击者的难度,提高了风险。具体来看,可以禁用DHCP服务和SSID广播服务,并且更改路由器内网网关的IP地址,能够大大增加攻击的难度。
  
  3、绑定MAC地址:在家用无线路由器上开启MAC地址绑定功能,任何接入网络的设备一定是预先录入绑定的MAC地址,这样能够直接拒绝攻击者设备连接入网的机率。
  
  4、公共场所无线用户自身的安全策略:由于在公共场合里,所有连接无线网络的电脑逻辑上都处于同一个网络里,所以要注意设置自身上网设备的安全性。主要需要关注的:
  
  ●不使用未知的无线信号,在公共场合,由于无线接入设备可以获取所有的交互信息,对于未知的无线网络一定需要加以鉴别后进行使用;
  
  ●开启防火墙、安全软件和禁用网络发现等功能,防止其他人利用公共网络对个人设备进行非法访问;
  
  ●默认口令和弱口令需要进行修改,上网的设备管理员需要使用强口令,并且定期更改,防止使用弱口令以阻止非法用户获得管理员权限从而入侵我们的设备;
  
  此外,还有一些常见的操作可以采用,例如禁用共享功能、安装防病毒软件、访问安全性高的网站。

声明:凡来源标明“智慧城市网”的文章版权均为本站所有,如需转载请务必注明出处,违者本网将追究相关法律责任;所有未标明来源为“智慧城市网”的转载文章目的在于传递更多信息,均不代表本网立场及观点,“智慧城市网”不对这些第三方内容或链接做任何保证或承担任何责任;如涉及版权等问题,请在内容发表之日起一周内与本网联系,否则视为放弃相关权利。

我要评论

文明上网,理性发言。(您还可以输入200个字符)

所有评论仅代表网友意见,与本站立场无关。


资讯视频会议协会

咨询中心

服务咨询QQ交谈

在线客服QQ交谈

媒体合作QQ交谈

展会合作QQ交谈

返回首页