无线局域网中的安全措施
发布时间:2015-07-04 09:14
摘要:由于在现在局域网建网的地域越来越复杂,很多地方应用了无线技术来建设局域网,但是由于无线网络应用电磁波作为传输媒介,因此安全问题就显得尤为突出。本文通过对危害无线局域网的一些因素的叙述,给出了一些应对的安全措施,以保证无线局域网能够安全,正常的运行。
关键字:wlan,wep,ssid,dhcp,安全措施
1、引言
wlan是wirelesslan的简称,即无线局域网。所谓无线网络,顾名思义就是利用无线电波作为传输媒介而构成的信息网络,由于wlan产品不需要铺设通信电缆,可以灵活机动地应付各种网络环境的设置变化。wian技术为用户提供更好的移动性、灵活性和扩展性,在难以重新布线的区域提供快速而经济有效的局域网接入,无线网桥可用于为远程站点和用户提供局域网接入。但是,当用户对wlan的期望日益升高时,其安全问题随着应用的深入表露无遗,并成为制约wlan发展的主要瓶颈。[1]
2、威胁无线局域网的因素
首先应该被考虑的问题是,由于wlan是以无线电波作为上网的传输媒介,因此无线网络存在着难以限制网络资源的物理访问,无线网络信号可以传播到预期的方位以外的地域,具体情况要根据建筑材料和环境而定,这样就使得在网络覆盖范围内都成为了wlan的接入点,给入侵者有机可乘,可以在预期范围以外的地方访问wlan,窃听网络中的数据,有机会入侵wlan应用各种攻击手段对无线网络进行攻击,当然是在入侵者拥有了网络访问权以后。
其次,由于wlan还是符合所有网络协议的计算机网络,所以计算机病毒一类的网络威胁因素同样也威胁着所有wlan内的计算机,甚至会产生比普通网络更加严重的后果。
因此,wlan中存在的安全威胁因素主要是:窃听、截取或者修改传输数据、置信攻击、拒绝服务等等。
ieee802.1x认证协议发明者vipinjain接受媒体采访时表示:“谈到无线网络,企业的it经理人最担心两件事:首先,市面上的标准与安全解决方案太多,使得用户无所适从;第二,如何避免网络遭到入侵或攻击?无线媒体是一个共享的媒介,不会受限于建筑物实体界线,因此有人要入侵网络可以说十分容易。”[1]因此wlan的安全措施还是任重而道远。
3、无线局域网的安全措施
3.1采用无线加密协议防止未授权用户
保护无线网络安全的最基本手段是加密,通过简单的设置ap和无线网卡等设备,就可以启用wep加密。无线加密协议(wep)是对无线网络上的流量进行加密的一种标准方法。许多无线设备商为了方便安装产品,交付设备时关闭了wep功能。但一旦采用这种做法,黑客就能利用无线嗅探器直接读取数据。建议经常对wep密钥进行更换,有条件的情况下启用独立的认证服务为wep自动分配密钥。另外一个必须注意问题就是用于标识每个无线网络的服务者身份(ssid),在部署无线网络的时候一定要将出厂时的缺省ssid更换为自定义的ssid。现在的ap大部分都支持屏蔽ssid广播,除非有特殊理由,否则应该禁用ssid广播,这样可以减少无线网络被发现的可能。[2]
但是目前ieee802.11标准中的wep安全解决方案,在15分钟内就可被攻破,已被广泛证实不安全。所以如果采用支持128位的wep,破解128位的wep的是相当困难的,同时也要定期的更改wep,保证无线局域网的安全。如果设备提供了动态wep功能,最好应用动态wep,值得我们庆幸的,windowsxp本身就提供了这种支持,您可以选中wep选项“自动为我提供这个密钥”。同时,应该使用ipsec,vpn,ssh或其他
wep的替代方法。不要仅使用wep来保护数据。
3.2改变服务集标识符并且禁止ssid广播
ssid是无线接人的身份标识符,用户用它来建立与接入点之间的连接。这个身份标识符是由通信设备制造商设置的,并且每个厂商都用自己的缺省值。例如,3com的设备都用“101”。因此,知道这些标识符的黑客可以很容易不经过授权就享受你的无线服务。你需要给你的每个无线接入点设置一个唯一并且难以推测的ssid。如果可能的话。还应该禁止你的ssid向外广播。这样,你的无线网络就不能够通过广播的方式来吸纳更多用户.当然这并不是说你的网络不可用.只是它不会出现在可使用网络的名单中。[3]
3.3静态ip与mac地址绑定
无线路由器或ap在分配ip地址时,通常是默认使用dhcp即动态ip地址分配,这对无线网络来说是有安全隐患的,“不法”分子只要找到了无线网络,很容易就可以通过dhcp而得到一个合法的ip地址,由此就进入了局域网络中。因此,建议关闭dhcp服务,为家里的每台电脑分配固定的静态ip地址,然后再把这个ip地址与该电脑网卡的mac地址进行绑定,这样就能大大提升网络的安全性。“不法”分子不易得到合法的ip地址,即使得到了,因为还要验证绑定的mac地址,相当于两重关卡。[4]设置方法如下:
首先,在无线路由器或ap的设置中关闭“dhcp服务器”。然后激活“固定dhcp”功能,把各电脑的“名称”(即windows系统属陆里的“计算机描述”),以后要固定使用的ip地址,其网卡的mac地址都如实填写好,最后点“执行”就可以了。
3.4vpn技术在无线网络中的应用
对于高安全要求或大型的无线网络,vpn方案是一个更好的选择。因为在大型无线网络中维护工作站和ap的wep加密密钥、ap的mac地址列表都是非常艰巨的管理任务。
对于无线商用网络,基于vpn的解决方案是当今wep机制和mac地址过滤机制的最佳替代者。vpn方案已经广泛应用于internet远程用户的安全接入。在远程用户接入的应用中,vpn在不可信的网络(internet)上提供一条安全、专用的通道或者隧道。各种隧道协议,包括点对点的隧道协议和第二层隧道协议都可以与标准的、集中的认证协议一起使用。同样,vpn技术可以应用在无线的安全接入上,在这个应用中,不可信的网络是无线网络。ap可以被定义成无wep机制的开放式接入(各ap仍应定义成采用ssid机制把无线网络分割成多个无线服务子网),但是无线接入网络vlan(ap和vpn服务器之问的线路)从局域网已经被vpn服务器和内部网络隔离出来。vpn服务器提供网络的认征和加密,并允当局域网网络内部。与wep机制和mac地址过滤接入不同,vpn方案具有较强的扩充、升级性能,可应用于大规模的无线网络。
3.5无线入侵检测系统
无线入侵检测系统同传统的入侵检测系统类似,但无线入侵检测系统增加了无线局域网的检测和对破坏系统反应的特性。侵入窃密检测软件对于阻拦双面恶魔攻击来说,是必须采取的一种措施。如今入侵检测系统已用于无线局域网。来监视分析用户的活动,判断入侵事件的类型,检测非法的网络行为,对异常的网络流量进行报警。无线入侵检测系统不但能找出入侵者,还能加强策略。通过使用强有力的策略,会使无线局域网更安全。无线入侵检测系统还能检测到mac地址欺骗。他是通过一种顺序分析,找出那些伪装wap的无线上网用户无线入侵检测系统可以通过提供商来购买,为了发挥无线入侵检测系统的优良的性能,他们同时还提供无线入侵检测系统的解决方案。[1]
3.6采用身份验证和授权
当攻击者了解网络的ssid、网络的mac地址或甚至wep密钥等信息时,他们可以尝试建立与ap关联。目前,有3种方法在用户建立与无线网络的关联前对他们进行身份验证。开放身份验证通常意味着您只需要向ap提供ssid或使用正确的wep密钥。开放身份验证的问题在于,如果您没有其他的保护或身份验证机制,那么您的无线网络将是完全开放的,就像其名称所表示的。共享机密身份验证机制类似于“口令一响应”身份验证系统。在sta与ap共享同一个wep密钥时使用这一机制。sta向ap发送申请,然后ap发回口令。接着,sta利用口令和加密的响应进行回复。这种方法的漏洞在于口令是通过明文传输给sta的,因此如果有人能够同时截取口令和响应,那么他们就可能找到用于加密的密钥。采用其他的身份验证/授权机制。使用802.1x,vpn或证书对无线网络用户进行身份验证和授权。使用客户端证书可以使攻击者几乎无法获得访问权限。
[5]
3.7其他安全措施
除了以上叙述的安全措施手段以外我们还要可以采取一些其他的技术,例如设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容;加强企业内部管理等等的方法来加强wlan的安全性。
4、结论
无线网络应用越来越广泛,但是随之而来的网络安全问题也越来越突出,在文中分析了wlan的不安全因素,针对不安全因素给出了解决的安全措施,有效的防范窃听、截取或者修改传输数据、置信攻击、拒绝服务等等的攻击手段,但是由于现在各个无线网络设备生产厂商生产的设备的功能不一样,所以现在在本文中介绍的一些安全措施也许在不同的设备上会有些不一样,但是安全措施的思路是正确的,能够保证无线网络内的用户的信息和传输消息的安全性和保密性,有效地维护无线局域网的安全。
参考文献
[1]李园,王燕鸿,张钺伟,顾伟伟.无线网络安全性威胁及应对措施[j].现代电子技术.2007,(5):91-94.
[2]王秋华,章坚武.浅析无线网络实施的安全措施[j].
关键字:wlan,wep,ssid,dhcp,安全措施
1、引言
wlan是wirelesslan的简称,即无线局域网。所谓无线网络,顾名思义就是利用无线电波作为传输媒介而构成的信息网络,由于wlan产品不需要铺设通信电缆,可以灵活机动地应付各种网络环境的设置变化。wian技术为用户提供更好的移动性、灵活性和扩展性,在难以重新布线的区域提供快速而经济有效的局域网接入,无线网桥可用于为远程站点和用户提供局域网接入。但是,当用户对wlan的期望日益升高时,其安全问题随着应用的深入表露无遗,并成为制约wlan发展的主要瓶颈。[1]
2、威胁无线局域网的因素
首先应该被考虑的问题是,由于wlan是以无线电波作为上网的传输媒介,因此无线网络存在着难以限制网络资源的物理访问,无线网络信号可以传播到预期的方位以外的地域,具体情况要根据建筑材料和环境而定,这样就使得在网络覆盖范围内都成为了wlan的接入点,给入侵者有机可乘,可以在预期范围以外的地方访问wlan,窃听网络中的数据,有机会入侵wlan应用各种攻击手段对无线网络进行攻击,当然是在入侵者拥有了网络访问权以后。
其次,由于wlan还是符合所有网络协议的计算机网络,所以计算机病毒一类的网络威胁因素同样也威胁着所有wlan内的计算机,甚至会产生比普通网络更加严重的后果。
因此,wlan中存在的安全威胁因素主要是:窃听、截取或者修改传输数据、置信攻击、拒绝服务等等。
ieee802.1x认证协议发明者vipinjain接受媒体采访时表示:“谈到无线网络,企业的it经理人最担心两件事:首先,市面上的标准与安全解决方案太多,使得用户无所适从;第二,如何避免网络遭到入侵或攻击?无线媒体是一个共享的媒介,不会受限于建筑物实体界线,因此有人要入侵网络可以说十分容易。”[1]因此wlan的安全措施还是任重而道远。
3、无线局域网的安全措施
3.1采用无线加密协议防止未授权用户
保护无线网络安全的最基本手段是加密,通过简单的设置ap和无线网卡等设备,就可以启用wep加密。无线加密协议(wep)是对无线网络上的流量进行加密的一种标准方法。许多无线设备商为了方便安装产品,交付设备时关闭了wep功能。但一旦采用这种做法,黑客就能利用无线嗅探器直接读取数据。建议经常对wep密钥进行更换,有条件的情况下启用独立的认证服务为wep自动分配密钥。另外一个必须注意问题就是用于标识每个无线网络的服务者身份(ssid),在部署无线网络的时候一定要将出厂时的缺省ssid更换为自定义的ssid。现在的ap大部分都支持屏蔽ssid广播,除非有特殊理由,否则应该禁用ssid广播,这样可以减少无线网络被发现的可能。[2]
但是目前ieee802.11标准中的wep安全解决方案,在15分钟内就可被攻破,已被广泛证实不安全。所以如果采用支持128位的wep,破解128位的wep的是相当困难的,同时也要定期的更改wep,保证无线局域网的安全。如果设备提供了动态wep功能,最好应用动态wep,值得我们庆幸的,windowsxp本身就提供了这种支持,您可以选中wep选项“自动为我提供这个密钥”。同时,应该使用ipsec,vpn,ssh或其他
wep的替代方法。不要仅使用wep来保护数据。
3.2改变服务集标识符并且禁止ssid广播
ssid是无线接人的身份标识符,用户用它来建立与接入点之间的连接。这个身份标识符是由通信设备制造商设置的,并且每个厂商都用自己的缺省值。例如,3com的设备都用“101”。因此,知道这些标识符的黑客可以很容易不经过授权就享受你的无线服务。你需要给你的每个无线接入点设置一个唯一并且难以推测的ssid。如果可能的话。还应该禁止你的ssid向外广播。这样,你的无线网络就不能够通过广播的方式来吸纳更多用户.当然这并不是说你的网络不可用.只是它不会出现在可使用网络的名单中。[3]
3.3静态ip与mac地址绑定
无线路由器或ap在分配ip地址时,通常是默认使用dhcp即动态ip地址分配,这对无线网络来说是有安全隐患的,“不法”分子只要找到了无线网络,很容易就可以通过dhcp而得到一个合法的ip地址,由此就进入了局域网络中。因此,建议关闭dhcp服务,为家里的每台电脑分配固定的静态ip地址,然后再把这个ip地址与该电脑网卡的mac地址进行绑定,这样就能大大提升网络的安全性。“不法”分子不易得到合法的ip地址,即使得到了,因为还要验证绑定的mac地址,相当于两重关卡。[4]设置方法如下:
首先,在无线路由器或ap的设置中关闭“dhcp服务器”。然后激活“固定dhcp”功能,把各电脑的“名称”(即windows系统属陆里的“计算机描述”),以后要固定使用的ip地址,其网卡的mac地址都如实填写好,最后点“执行”就可以了。
3.4vpn技术在无线网络中的应用
对于高安全要求或大型的无线网络,vpn方案是一个更好的选择。因为在大型无线网络中维护工作站和ap的wep加密密钥、ap的mac地址列表都是非常艰巨的管理任务。
对于无线商用网络,基于vpn的解决方案是当今wep机制和mac地址过滤机制的最佳替代者。vpn方案已经广泛应用于internet远程用户的安全接入。在远程用户接入的应用中,vpn在不可信的网络(internet)上提供一条安全、专用的通道或者隧道。各种隧道协议,包括点对点的隧道协议和第二层隧道协议都可以与标准的、集中的认证协议一起使用。同样,vpn技术可以应用在无线的安全接入上,在这个应用中,不可信的网络是无线网络。ap可以被定义成无wep机制的开放式接入(各ap仍应定义成采用ssid机制把无线网络分割成多个无线服务子网),但是无线接入网络vlan(ap和vpn服务器之问的线路)从局域网已经被vpn服务器和内部网络隔离出来。vpn服务器提供网络的认征和加密,并允当局域网网络内部。与wep机制和mac地址过滤接入不同,vpn方案具有较强的扩充、升级性能,可应用于大规模的无线网络。
3.5无线入侵检测系统
无线入侵检测系统同传统的入侵检测系统类似,但无线入侵检测系统增加了无线局域网的检测和对破坏系统反应的特性。侵入窃密检测软件对于阻拦双面恶魔攻击来说,是必须采取的一种措施。如今入侵检测系统已用于无线局域网。来监视分析用户的活动,判断入侵事件的类型,检测非法的网络行为,对异常的网络流量进行报警。无线入侵检测系统不但能找出入侵者,还能加强策略。通过使用强有力的策略,会使无线局域网更安全。无线入侵检测系统还能检测到mac地址欺骗。他是通过一种顺序分析,找出那些伪装wap的无线上网用户无线入侵检测系统可以通过提供商来购买,为了发挥无线入侵检测系统的优良的性能,他们同时还提供无线入侵检测系统的解决方案。[1]
3.6采用身份验证和授权
当攻击者了解网络的ssid、网络的mac地址或甚至wep密钥等信息时,他们可以尝试建立与ap关联。目前,有3种方法在用户建立与无线网络的关联前对他们进行身份验证。开放身份验证通常意味着您只需要向ap提供ssid或使用正确的wep密钥。开放身份验证的问题在于,如果您没有其他的保护或身份验证机制,那么您的无线网络将是完全开放的,就像其名称所表示的。共享机密身份验证机制类似于“口令一响应”身份验证系统。在sta与ap共享同一个wep密钥时使用这一机制。sta向ap发送申请,然后ap发回口令。接着,sta利用口令和加密的响应进行回复。这种方法的漏洞在于口令是通过明文传输给sta的,因此如果有人能够同时截取口令和响应,那么他们就可能找到用于加密的密钥。采用其他的身份验证/授权机制。使用802.1x,vpn或证书对无线网络用户进行身份验证和授权。使用客户端证书可以使攻击者几乎无法获得访问权限。
[5]
3.7其他安全措施
除了以上叙述的安全措施手段以外我们还要可以采取一些其他的技术,例如设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容;加强企业内部管理等等的方法来加强wlan的安全性。
4、结论
无线网络应用越来越广泛,但是随之而来的网络安全问题也越来越突出,在文中分析了wlan的不安全因素,针对不安全因素给出了解决的安全措施,有效的防范窃听、截取或者修改传输数据、置信攻击、拒绝服务等等的攻击手段,但是由于现在各个无线网络设备生产厂商生产的设备的功能不一样,所以现在在本文中介绍的一些安全措施也许在不同的设备上会有些不一样,但是安全措施的思路是正确的,能够保证无线网络内的用户的信息和传输消息的安全性和保密性,有效地维护无线局域网的安全。
参考文献
[1]李园,王燕鸿,张钺伟,顾伟伟.无线网络安全性威胁及应对措施[j].现代电子技术.2007,(5):91-94.
[2]王秋华,章坚武.浅析无线网络实施的安全措施[j].