① 常用網路入侵手段
入侵技術技術細分下來共有九類,分別為入侵系統類攻擊、緩沖區溢出攻擊、欺騙類攻擊、拒絕服務攻擊、對防火牆的攻擊、利用病毒攻擊、木馬程序攻擊、後門攻擊、信息戰。
1. 入侵系統類攻擊
這種攻擊手法千變萬化,可是攻擊者的最終目的都是為了獲得主機系統的控制權,從而破壞主機和網路系統。這類攻擊又分為:信息收集攻擊、口令攻擊、漏洞攻擊
信息收集型攻擊並不對目標本身造成危害,這類攻擊被用來為進一步入侵提供有用的信息。主要包括:掃描技術攻擊;體系結構探測攻擊;利用信息服務攻擊;假消息攻擊;網路監聽攻擊等。黑客還會運用社會工程收集信息。
口令攻擊是網上攻擊最常用的方法,入侵者通過系統常用服務或對網路通信進行監聽來搜集帳號,當找到主機上的有效帳號後,就採用字典窮舉法進行攻擊,或者他們通過各種方法獲取password文件,然後用口令猜測程序破譯用戶帳號和密碼。
利用系統管理策略或配置文件的漏洞,獲得比合法許可權更高的操作權,如:電子郵件DEBUG、Decode、Pipe、Wiz;FTP的CWD~root、Site Exec;IP碎片攻擊、NFS猜測、NFS Mknod、NFS UID檢查、Rlogin-froot檢查等。
利用系統配置疏忽的入侵攻擊,如:利用CGI腳本許可權配置錯誤的入侵攻擊;利用環境變數配置疏忽的入侵攻擊;Setuid 漏洞入侵攻擊。
協議漏洞攻擊,如:FTP協議攻擊;服務程序漏洞攻擊,如wu-ftpd漏洞攻擊、IIS漏洞攻擊;CGI漏洞攻擊等。
利用WEB伺服器的不合理配置,或CGI程序的漏洞進行攻擊,達到獲取腳本源碼,非法執行程序,使WWW伺服器崩潰等目的。如:對NT的IIS伺服器的多種攻擊,對許多免費CGI程序;對asp,java script程序漏洞的攻擊等。
2.緩沖區溢出攻擊
通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其它的指令,如果這些指令是放在有root許可權的內存中,那麼一旦這些指令得到了運行,黑客就以root許可權控制了系統,達到入侵的目的。緩沖區攻擊的目的在於擾亂某些以特權身份運行的程序的功能,使攻擊者獲得程序的控制權。
緩沖區溢出的一般攻擊步驟為:在程序的地址空間里安排適當的代碼(植入法或利用已存在的代碼),然後,通過適當的地址初始化寄存器和存儲器,讓程序跳到黑客安排的地址空間中執行(如激活紀錄、函數指針或長跳轉緩沖區等)。
3.欺騙類攻擊
TCP/IP協議本身的一些缺陷可以被利用,使黑客可以對TCP/IP網路進行攻擊,網路欺騙的技術主要有:HoneyPot和分布式HoneyPot、欺騙空間技術等。主要方式有:IP欺騙;ARP欺騙;DNS欺騙;Web欺騙;電子郵件欺騙;源路由欺騙(通過指定路由,以假冒身份與其它主機進行合法通信、或發送假報文,使受攻擊主機出現錯誤動作;地址欺騙(包括偽造源地址和偽造中間站點)等。
以IP欺騙攻擊為例說明如下,其的實施步驟為:選定目標主機——發現主機間的信任模式——使被信任主機葬失工作能力——TCP序列號的取樣和預測——冒充被信任主機進入系統,並留下後門供以後使用。
4. 拒絕服務攻擊
通過網路,也可使正在使用的計算機出現無響應、死機的現象,這就是拒絕服務攻擊,簡稱DoS(Denial of Service)。這種攻擊行為通過發送一定數量一定序列的報文,使網路伺服器中充斥了大量要求回復的信息,消耗網路帶寬或系統資源,導致網路或系統不勝負荷以至於癱瘓、停止正常的網路服務。
常見的DoS工具有:同步洪流、WinNuke、死亡之PING、Echl攻擊、ICMP/SMURF、Finger炸彈、Land攻擊、Ping洪流、Rwhod、tearDrop、TARGA3、UDP攻擊、OOB等。
分布式拒絕服務攻擊:這種攻擊採用了一種比較特別的體系結構,從許多分布的主機同時攻擊一個目標,從而導致目標癱瘓,簡稱DDoS(Distributed Denial of Service)。攻擊步驟如下:探測掃描大量主機以找到可以入侵的脆弱主機——入侵有安全漏洞的主機並獲取控制權——在每台被入侵的主機上安裝攻擊程序(整個過程都是自動化的,在短時間內即可入侵數千台主機)——在控制了足夠多的主機之後,從中選擇一台作為管理機,安裝攻擊主程序——到指定邏輯狀態後,該管理機指揮所有被控制機對目標發起攻擊,造成目標機癱瘓。如:Trinoo、TFN、Stacheldraht、TFN2K、Blitznet、Fapi、Shaft、Trank攻擊等。
5.對防火牆的攻擊
一般來說,防火牆的抗攻擊性很強,可是它也不是不可攻破的。其實,防火牆也是由軟體和硬體組成的,在設計和實現上都不可避免地存在著缺陷。對防火牆的探測攻擊技術有:Firewalking技術、Hping。
繞過防火牆認證的攻擊手法有:地址欺騙和TCP序號協同攻擊、IP分片攻擊、Tcp/Ip會話劫持、協議隧道攻擊、干擾攻擊、利用FTP-pasv繞過防火牆認證的攻擊。
直接攻擊防火牆系統的常見手法有:CiscoPix防火牆的安全漏洞:CiscoPIX防火牆的拒絕服務漏洞、CISCOPIX防火牆FTP漏洞允許非法通過防火牆。
6.利用病毒攻擊
病毒是黑客實施網路攻擊的有效手段之一,它具有傳染性、隱蔽性、寄生性、繁殖性、潛伏性、針對性、衍生性、不可預見性和破壞性等特性,而且在網路中其危害更加可怕,目前可通過網路進行傳播的病毒已有數萬種,可通過注入技術進行破壞和攻擊。
計算機病毒攻擊的傳播途徑有電子郵件、傳統的軟盤、光碟、BBS、WWW瀏覽、FTP文件下載、新聞組、點對點通信系統和無線通信系統等。
7.木馬程序攻擊
特洛依木馬是一種騙子程序,提供某些功能作為誘餌,背地裡干一些鬼事,當目標計算機啟動時,木馬程序隨之啟動,然後在某一特定的埠監聽,在通過監聽埠收到命令後,木馬程序根據命令在目標計算機上執行一些操作,如傳送或刪除文件,竊取口令,重新啟動計算機等。常見的特洛伊木馬程序有:BO、Netspy、Netbus等。
8.後門攻擊
後門是指入侵者躲過日誌,使自己重返被入侵系統的技術,後門種類很多,常見的有:調試後門、管理後門、惡意後門、Login後門、Telnet後門、rhosts +後門、服務後門、文件系統後門、內核後門、Boot後門、TCP Shell後門等。
9.信息戰
信息戰指利用現代信息手段,通過奪取信息優勢來達到自己的軍事目的,它既包括了攻擊對方的認識和信念,也包括了利用信息優勢在實際戰斗中打敗對方。包括:進攻性信息戰(如:電子戰進攻、計算機網路進攻、截獲和利用敵方的信息、軍事欺騙、進攻性心理戰、物理摧毀、微處理晶元攻擊、利用電磁輻射竊取信息、高功率微波武器等)和防禦性信息戰(如:電子戰防衛、計算機通信和網路安全防護、反情報、防禦性的軍事欺騙及反欺騙、防禦性心理戰、防物理摧毀、防禦性信息武器等)。
② 無線網路的網路安全
無線網路安全並不是一個獨立的問題,企業需要認識到應該在幾條戰線上對付攻擊者,但有許多威脅是無線網路所獨有的,這包括:
1、插入攻擊:插入攻擊以部署非授權的設備或創建新的無線網路為基礎,這種部署或創建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網路。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
2、漫遊攻擊者:攻擊者沒有必要在物理上位於企業建築物內部,他們可以使用網路掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網路,這種活動稱為「wardriving 」 ; 走在大街上或通過企業網站執行同樣的任務,這稱為「warwalking」。
3、欺詐性接入點:所謂欺詐性接入點是指在未獲得無線網路所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開公司已安裝的安全手段,創建隱蔽的無線網路。這種秘密網路雖然基本上無害,但它卻可以構造出一個無保護措施的網路,並進而充當了入侵者進入企業網路的開放門戶。
4、雙面惡魔攻擊:這種攻擊有時也被稱為「無線釣魚」,雙面惡魔其實就是一個以鄰近的網路名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然後竊取個別網路的數據或攻擊計算機。
5、竊取網路資源:有些用戶喜歡從鄰近的無線網路訪問互聯網,即使他們沒有什麼惡意企圖,但仍會佔用大量的網路帶寬,嚴重影響網路性能。而更多的不速之客會利用這種連接從公司范圍內發送郵件,或下載盜版內容,這會產生一些法律問題。
6、對無線通信的劫持和監視:正如在有線網路中一樣,劫持和監視通過無線網路的網路通信是完全可能的。它包括兩種情況,一是無線數據包分析,即熟練的攻擊者用類似於有線網路的技術捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數據一般會包含用戶名和口令。攻擊者然後就可以用所捕獲的信息來冒稱一個合法用戶,並劫持用戶會話和執行一些非授權的命令等。第二種情況是廣播包監視,這種監視依賴於集線器,所以很少見。
當然,還有其它一些威脅,如客戶端對客戶端的攻擊(包括拒絕服務攻擊)、干擾、對加密系統的攻擊、錯誤的配置等,這都屬於可給無線網路帶來風險的因素。
企業無線網路所面臨的安全威脅
(1)加密密文頻繁被破早已不再安全:
曾幾何時無線通訊最牢靠的安全方式就是針對無線通訊數據進行加密,加密方式種類也很多,從最基本的WEP加密到WPA加密。然而這些加密方式被陸續破解,首先是WEP加密技術被黑客在幾分鍾內破解;繼而在11月國外研究員將WPA加密方式中TKIP演算法逆向還原出明文。
WEP與WPA加密都被破解,這樣就使得無線通訊只能夠通過自己建立Radius驗證伺服器或使用WPA2來提高通訊安全了。不過WPA2並不是所有設備都支持的。
(2)無線數據sniffer讓無線通訊毫無隱私:
另一個讓用戶最不放心的就是由於無線通訊的靈活性,只要有信號的地方入侵者就一定可以通過專業無線數據sniffer類工具嗅探出無線通訊數據包的內容,不管是加密的還是沒有加密的,藉助其他手段都可以查看到具體的通訊數據內容。像隱藏SSID信息,修改信號發射頻段等方法在無線數據sniffer工具面前都無濟於事。
然而從根本上杜絕無線sniffer又不太現實,畢竟信號覆蓋范圍廣泛是無線網路的一大特色。所以說無線數據sniffer讓無線通訊毫無隱私是其先天不安全的一個主要體現。
(3)修改MAC地址讓過濾功能形同虛設:
雖然無線網路應用方面提供了諸如MAC地址過濾的功能,很多用戶也確實使用該功能保護無線網路安全,但是由於MAC地址是可以隨意修改的,通過注冊表或網卡屬性都可以偽造MAC地址信息。所以當通過無線數據sniffer工具查找到有訪問許可權MAC地址通訊信息後,就可以將非法入侵主機的MAC地址進行偽造,從而讓MAC地址過濾功能形同虛設。 要訣一
採用強力的密碼。正如我在文中所指出,一個足夠強大的密碼可以讓暴力破解成為不可能實現的情況。相反的,如果密碼強度不夠,幾乎可以肯定會讓你的系統受到損害。
使用十個字元以上的密碼——即便是比較新的加密方案,如WPA2,也可以被那些自動套取密碼的進程攻克。不見得要用長而難記的密碼,大可以使用一些表達,如「makemywirelessnetworksecure」等取代原來較短的密碼。或者使用更為復雜的密碼,如「w1f1p4ss」。這類密碼更具安全性。
在密碼中,添加數字,特殊符號和大小寫字母——復雜的密碼增加了字元數,這樣便會增加密碼破解的難度。例如,如果你的密碼包含四個位元組,但你僅使用了數字,那麼可能的密碼就是10的四次方,即10000個。如果你只使用小寫字母,那麼密碼的可能性達到36的四次方。這樣就迫使攻擊者測試巨大數量的密碼,從而增加他解密的時間。
要訣二
嚴禁廣播服務集合標識符(SSID)。如果不能對服務集合標識符也就是你給無線網路的命名進行保護的話,會帶來嚴重的安全隱患。對無線路由器進行配置,禁止服務集合標識符的廣播,盡管不能帶來真正的安全,但至少可以減輕受到的威脅,因為很多初級的惡意攻擊都是採用掃描的方式尋找那些有漏洞的系統。隱藏了服務集合標識符,這種可能就大大降低了。大多數商業級路由器/防火牆設備都提供相關的功能設置。
不要使用標準的SSID——許多無線路由器都自帶默認的無線網路名稱,也就是我們所知道的SSID,如「netgear」或「linksys」,大多數用戶都不會想到要對這些名稱進行更改。 WPA2加密將這一SSID作為密碼的一部分來使用。不對其進行更改意味著允許駭客使用密碼查詢列表,而這樣無疑會加速密碼破解的進程,甚至可以讓他們測試密碼的速度達到每秒幾百萬個。使用自定義的SSID則增大了不法分子破壞無線網路的難度。
要訣三
採用有效的無線加密方式。動態有線等效保密(WEP)並不是效果很好的加密方式。只要使用象aircrack一樣免費工具,就可以在短短的幾分鍾里找出動態有線等效保密模式加密過的無線網路中的漏洞。無線網路保護訪問(WPA)是通用的加密標准,你很可能已經使用了。當然,如果有可能的話,你應該選擇使用一些更強大有效的方式。畢竟,加密和解密的斗爭是無時無刻不在進行的。
使用WPA2加密——舊的安全選項,如WEP可被瞬間破解且無需特殊設備或是技巧。只需使用瀏覽器插件或是手機應用即可。WPA2是最新的安全運演算法則,它貫徹到了整個無線系統,可以從配置屏幕中進行選取。
要訣四
可能的話,採用不同類型的加密。不要僅僅依靠無線加密手段來保證無線網路的整體安全。不同類型的加密可以在系統層面上提高安全的可靠性。舉例來說,OpenSSH就是一個不錯的選擇,可以為在同一網路內的系統提供安全通訊,即使需要經過網際網路也沒有問題。採用加密技術來保護無線網路中的所有通訊數據不被竊取是非常重要的,就象採用了SSL加密技術的電子商務網站一樣。實際上,如果沒有確實必要的話,盡量不要更換加密方式。
要訣五
對介質訪問控制(MAC)地址進行控制。很多人會告訴你,介質訪問控制(MAC)地址的限制不會提供真正的保護。但是,象隱藏無線網路的服務集合標識符、限制介質訪問控制(MAC)地址對網路的訪問,是可以確保網路不會被初級的惡意攻擊者騷擾的。對於整個系統來說,針對從專家到新手的各種攻擊進行全面防護,以保證系統安全的無懈可擊是非常重要的。
要訣六
在網路不使用的時間,將其關閉。這個建議的採用與否,取決於網路的具體情況。如果你並不是需要一天二十四小時每周七天都使用網路,那就可以採用這個措施。畢竟,在網路關閉的時間,安全性是最高的,沒人能夠連接不存在的網路。
要訣七
關閉無線網路介面。如果你使用筆記本電腦之類的移動終端的話,應該將無線網路介面在默認情況下給予關閉。只有確實需要連接到一個無線網路的時間才打開相關的功能。其餘的時間,關閉的無線網路介面讓你不會成為惡意攻擊的目標。
調節無線信號的覆蓋范圍——數據機的接入點具備多個天線和傳輸功率,所以,用戶可以調節信號的覆蓋范圍。有些產品可以讓我們通過菜單選項來調節傳輸功率。這樣就限制了別人能獲取你的無線信號的范圍,從而可以避免其損壞你的網路。
要訣八
對網路入侵者進行監控。對於網路安全的狀況,必須保持全面關注。你需要對攻擊的發展趨勢進行跟蹤,了解惡意工具是怎麼連接到網路上的,怎麼做可以提供更好的安全保護。你還需要對日誌里掃描和訪問的企圖等相關信息進行分析,找出其中有用的部分,並且確保在真正的異常情況出現的時間可以給予及時的通知。畢竟,眾所周知最危險的時間就是事情進行到一半的時間。
要訣九
確保核心的安全。在你離開的時間,務必確保無線路由器或連接到無線網路上正在使用的筆記本電腦上運行了有效的防火牆。還要注意的是,請務必關閉不必要的服務,特別是在微軟Windows操作系統下不需要的服務,因為在默認情況下它們活動的後果可能會出乎意料。實際上,你要做的是盡一切可能確保整個系統的安全。
要訣十
不要在無效的安全措施上浪費時間。我經常遇到一些不太了解技術的用戶對安全措施的疑問,他們被有關安全的免費咨詢所困擾。一般來說,這方面的咨詢,不僅只是無用的,而且往往是徹頭徹尾有害的。我們最經常看到的有害的建議就是,在類似咖啡館的公共無線網路環境中進行連接的時間,你應該只選擇採用無線加密的連接。有時,人們對建議往往就理解一半,結果就成為了你應該只連接到帶無線網路保護訪問模式(WPA)保護的無線網路上。實際上,使用了加密功能的公共接入點並不會給你帶來額外的安全,因為,網路會向任何發出申請的終端發送密鑰。這就象把房子的門給鎖了起來,但是在門上寫著「鑰匙在歡迎的墊子下面」。如果你希望將無線網路提供給大家,任何人都可以隨便訪問,加密是不需要。實際上對無線網路來說,加密更象是一種威懾。只有使用特定的無線網路,才會在降低方便性的情況下,提高安全性。
要訣十一
改變無線路由口令。為無線路由的互聯網訪問設置一個口令至關重要,一個強口令有助於無線網路的安全,但不要使用原始無線路由器的默認口令,建議更改較為復雜的口令避免簡單被攻破。
對於無線網路安全來說,大部分的要訣可以說就是「普通常識」 。但可怕的是,「普通常識」 是如此之多,以至於不能在同時給予全面考慮。因此,你應該經常對無線網路和移動電腦進行檢查,以保證沒有漏掉一些重要的部分,並且確保關注的是有效的而不是不必要甚至是完全無效的安全措施。
③ 無線區域網安全技術解析
由於無線區域網是以射頻方式在開放的空間鬥巧進行工作的,因而其開放性特點增加了確定無線 區域網安全 的難度,所以說相對於傳統有線區域網而言,無線區域網的安全問題顯得更為突出。其安全的內容主要體現在訪問控制與信息保密兩部分,目前已經有一些針對無線區域網的安全問題的解決 方法 ,但仍須不斷改善。下面一起來學習無線區域網安全技術知識。
1無線區域網中不安全因素
無線區域網攻擊可分為主動攻擊和被動攻擊兩類。主動攻擊是入侵者能夠針對數據和通信內容進行修改,主動攻擊主要有:
(1)信息篡改:網路攻擊者能夠針對網路通信數據進行刪除、增加或改動。
(2)數據截獲:是利用TCP/IP網路通信的弱點進行的,該方法會掠奪合法使用者的通信信道,進而獲得系統的操作許可權,截獲數據。
(3)拒絕服務攻擊:網路攻擊者通過各種可能的方法使網路管理者無法獲得系統資源及服務。
(4)重傳攻擊:網路攻擊者從網路上獲取某些通信內容,然後重新發送這些內容,以對伺服器認證系統實施欺騙。
被動攻擊主要是指網路入侵者取得對通信資源的空賀鍵存取許可權,但是並不對數據內容進行篡改。主要有:
(1)非法竊聽:入侵者針對通信數據進行偵聽。(2)流量分析:入侵者可以得知諸如網路伺服器位置及網路通信模式等相關信息。
2IEEE802.11標準的安全性
IEEE802.11b標準定義了兩種方法實現無線區域網的接入控制和加密:系統ID(SSID)認證和有線對等加密(W-EP)。
2.1認證
當一個站點與另一個站點建立網路連接之前,必須首先通過認證,執行認證的站點發送一個管理認證幀到一個相應的站點,IEEE802.11b標准詳細定義了兩種認證服務:一是開放系統認證是802.11b默認的認證方式,是可用認證演算法中簡單的一種,分為兩步,首先向認證另一站點的站點發送個含有發送站點身份的認證管理幀;然後,接收站發回一個提醒它是否識別認證站點身份的幀。另一是共享密鑰認證,這種認證先假定每個站點通過一個獨立於802.11網路的安全信道,已經接收到一個秘密共享密鑰,然後這些站點通過共享密鑰的加密認證,加密演算法是有線等價加密(WEP)。
2.2WEP-WiredEquivalentPrivacy加密技術
WEP安全技術源自於名為RC4的RSA數據加密技術,以滿足用戶更高層次的網路安全需求。
WEP提供一種無線區域網數據流的安全方法,WEP是一種對稱加密,加密和解密的密鑰及演算法相同,WEP的目標是接入控制,防止未授權用戶接入網路,他們沒有正確的WEP密鑰。通過加密和只允許有正確WEP密鑰的用戶解密來保護數據流。
IEEE802.11b標准提供了兩種用於無線區域網的WEP加密方案。第一種方案可提供四個預設密鑰以供所有的終端共享包括一個子系統內的所有接入點和客戶適配器。當用戶得到預設密鑰以後,就可以與子系統內所有用戶安全通信,預設密鑰存在的問題是當它被廣泛分配時可能會危及安全。第二種方案是在每個客戶適配器建立一個與其他用戶聯系的密鑰表、該方案比第一種方案更加安全,但隨著終端數量的增加給每一個終端分配密鑰很困難。
2.3IEEE802.11的安全缺陷
無線區域網IEEE802.11的安全缺陷可以從以下幾個方面考慮:
(1)WEP的缺陷:密鑰管理系統不夠健全、安全機制提供的安全級別不高、數據包裝演算法不完善、認證系統不完善、初始化向量IV的操作存在不足。
(2)RC4加密演算法的缺陷:WEP採用RC4密碼演算法,RC4演算法的密鑰序列與明文無關,屬於同步流密碼(SSC)。其弱點是解密丟步後,其後的數據均出錯,若攻擊者翻轉密文中的bit位,解碼後明文中的對應比特位也是翻轉的,若攻擊者截獲兩個使用相同密鑰流加密的密文,可得到相應明文的異或結果,利用統計分析解密明文成為可能。(3)認證安全缺陷:IEEE802.11b標準的默認認證協議是開放式系統認證,實際上它是一個空的認證演算法。它的認證機制就已經給黑客入侵打開了方便之門。
(4)訪問控制的安全缺陷:封閉網路訪問控制機制,因為管理消息在網路里的廣播是不受任何阻礙的,因此,攻擊者可以很容易地嗅探到網路名稱,獲得共享密鑰;乙太網MAC地址訪問控製表,一是MAC地址很易被攻擊者嗅探到,二拍檔是大多數的無線網卡可以用軟體來改變MAC地址,偽裝一個有效地址,越過防線,連接到網路。
3無線區域網中安全技術
(1)有線對等保密協議WEP:WEP協議設計的初衷是使用無線協議為網路業務流提供安全保證,使得 無線網路 的安全達到與有線網路同樣的安全等級。是為了達到以下兩個目的:訪問控制和保密。
(2)Wi-Fi保護接入(WPA):制定Wi-Fi保護接入協議是為了改善或者替換有漏洞的WEP加密方式。WPA提供了比WEP更強大的加密方式,解決了WEP存在的許多弱點。
(3)臨時密鑰完整性協議(TKIP):TKIP是一種基礎性的技術,允許WPA向下兼容WEP協議和現有的無線硬體。TKIP與WEP一起工作,組成了一個更長的128位密鑰,並根據每個數據包變換密鑰,使這個密鑰比單獨使用WEP協議安全許多倍。
(4)可擴展認證協議(EAP):有EAP的支持,WPA加密可提供與控制訪問無線網路有關的更多的功能。其方法不是僅根據可能被捕捉或者假冒的MAC地址過濾來控制無線網路的訪問,而是根據公共密鑰基礎設施(PKI)來控制無線網路的訪問。雖然WPA協議給WEP協議帶來了很大的改善,它比WEP協議安全許多倍。
(5)訪問控製表:在軟體開發上採用的另一種保證安全的機制是基於用戶乙太網MAC地址的訪問控制機制。每一個接入點都可以用所列出的MAC地址來限制網路中的用戶數。如果用戶地址存在於列表中,則允許訪問網路,否則,拒絕訪問。
4企業無線區域網安全防範建議
無線區域網安全技術可以劃分為三種安全策略。多數安全產品提供商在配置安全系統時會採用這三種安全策略的組合。第一種策略是認證。這種策略包括判斷客戶端是否是授權的無線LAN用戶以及確定該用戶有什麼許可權。同時它也包括阻比非授權用戶使用無線LAN的機制。第二種策略是在用戶得到認證並接入無線LAN後維護會話的保密性機制。一般來說.保密性通過使用加密技術得以實現。最後一種策略是校驗信息的完整性。
企業用戶必須依據使用環境的機密要求程度,對使用的應用軟體進行評估。切入點是從無線區域網的連接上開始,要考慮四個基本安全服務:
(1)經常進行審查:
保護WLAN的每一步就是完成網路審查,實現對內部網路的所有訪問節點都做審查,確定欺騙訪問節點,建立 規章制度 來約束它們,或者完全從網路上剝離掉它們;審查企業內無線網路設施及無線覆蓋范圍內的詳細情況。
(2)正確應用加密:首先要選擇合適的加密標准。無線網路系統不可能孤立地存在,在企業環境里尤其如此,所以加密方法一定要與上層應用系統匹配。在適用的情況下盡量選擇密鑰位數較高的加密方法
(3)認證同樣重要:加密可以保護信息不被解除,但是無法保證數據的真實性和完整性,所以必須為其提供匹配的認證機制。在使用的無線網路系統帶有認證機制的情況下可以直接利用。但是與加密一樣,要保證認證機制與 其它 應用系統能夠協同工作,在需要的情況下企業應該增加對WLAN用戶的認證功能(如使用RADIUS),也可配置入侵檢測系統(IDS),作為一種檢測欺騙訪問的前期識別方式。
(4)及時評估機密性:企業用戶要每個季度對網路使用情況進行一次評估,以決定根據網路流量來改變網路中機密性要求,有針對性來分網段傳輸信息。
(5)將無線納入安全策略:對於企業應用環境來說,將無線區域網安全問題納入到企業整體網路安全策略當中是必不可少的。
企業有關信息安全方面的所有內容,包括做什麼、由誰來做、如何做等等,應該圍繞統一的目標來組織,只有這樣才能打造出企業健康有效的網路安全體系。
5結束語
縱觀無線網路發展歷史,可以預見隨著應用范圍的日益普及,無線網路將面臨越來越多的安全問題。然而,新的安全理論和技術的不斷涌現使得我們有信心從容面對眾多安全挑戰,實現無線網路更廣泛的應用。