無線網路安全並不是一個獨立的問題,企業需要認識到應該在幾條戰線上對付攻擊者,但有許多威脅是無線網路所獨有的,這包括:
1、插入攻擊:插入攻擊以部署非授權的設備或創建新的無線網路為基礎,這種部署或創建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網路。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
2、漫遊攻擊者:攻擊者沒有必要在物理上位於企業建築物內部,他們可以使用網路掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網路,這種活動稱為「wardriving 」 ; 走在大街上或通過企業網站執行同樣的任務,這稱為「warwalking」。
3、欺詐性接入點:所謂欺詐性接入點是指在未獲得無線網路所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開公司已安裝的安全手段,創建隱蔽的無線網路。這種秘密網路雖然基本上無害,但它卻可以構造出一個無保護措施的網路,並進而充當了入侵者進入企業網路的開放門戶。
4、雙面惡魔攻擊:這種攻擊有時也被稱為「無線釣魚」,雙面惡魔其實就是一個以鄰近的網路名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然後竊取個別網路的數據或攻擊計算機。
5、竊取網路資源:有些用戶喜歡從鄰近的無線網路訪問互聯網,即使他們沒有什麼惡意企圖,但仍會佔用大量的網路帶寬,嚴重影響網路性能。而更多的不速之客會利用這種連接從公司范圍內發送郵件,或下載盜版內容,這會產生一些法律問題。
6、對無線通信的劫持和監視:正如在有線網路中一樣,劫持和監視通過無線網路的網路通信是完全可能的。它包括兩種情況,一是無線數據包分析,即熟練的攻擊者用類似於有線網路的技術捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數據一般會包含用戶名和口令。攻擊者然後就可以用所捕獲的信息來冒稱一個合法用戶,並劫持用戶會話和執行一些非授權的命令等。第二種情況是廣播包監視,這種監視依賴於集線器,所以很少見。
當然,還有其它一些威脅,如客戶端對客戶端的攻擊(包括拒絕服務攻擊)、干擾、對加密系統的攻擊、錯誤的配置等,這都屬於可給無線網路帶來風險的因素。
企業無線網路所面臨的安全威脅
(1)加密密文頻繁被破早已不再安全:
曾幾何時無線通訊最牢靠的安全方式就是針對無線通訊數據進行加密,加密方式種類也很多,從最基本的WEP加密到WPA加密。然而這些加密方式被陸續破解,首先是WEP加密技術被黑客在幾分鍾內破解;繼而在11月國外研究員將WPA加密方式中TKIP演算法逆向還原出明文。
WEP與WPA加密都被破解,這樣就使得無線通訊只能夠通過自己建立Radius驗證伺服器或使用WPA2來提高通訊安全了。不過WPA2並不是所有設備都支持的。
(2)無線數據sniffer讓無線通訊毫無隱私:
另一個讓用戶最不放心的就是由於無線通訊的靈活性,只要有信號的地方入侵者就一定可以通過專業無線數據sniffer類工具嗅探出無線通訊數據包的內容,不管是加密的還是沒有加密的,藉助其他手段都可以查看到具體的通訊數據內容。像隱藏SSID信息,修改信號發射頻段等方法在無線數據sniffer工具面前都無濟於事。
然而從根本上杜絕無線sniffer又不太現實,畢竟信號覆蓋范圍廣泛是無線網路的一大特色。所以說無線數據sniffer讓無線通訊毫無隱私是其先天不安全的一個主要體現。
(3)修改MAC地址讓過濾功能形同虛設:
雖然無線網路應用方面提供了諸如MAC地址過濾的功能,很多用戶也確實使用該功能保護無線網路安全,但是由於MAC地址是可以隨意修改的,通過注冊表或網卡屬性都可以偽造MAC地址信息。所以當通過無線數據sniffer工具查找到有訪問許可權MAC地址通訊信息後,就可以將非法入侵主機的MAC地址進行偽造,從而讓MAC地址過濾功能形同虛設。 要訣一
採用強力的密碼。正如我在文中所指出,一個足夠強大的密碼可以讓暴力破解成為不可能實現的情況。相反的,如果密碼強度不夠,幾乎可以肯定會讓你的系統受到損害。
使用十個字元以上的密碼——即便是比較新的加密方案,如WPA2,也可以被那些自動套取密碼的進程攻克。不見得要用長而難記的密碼,大可以使用一些表達,如「makemywirelessnetworksecure」等取代原來較短的密碼。或者使用更為復雜的密碼,如「w1f1p4ss」。這類密碼更具安全性。
在密碼中,添加數字,特殊符號和大小寫字母——復雜的密碼增加了字元數,這樣便會增加密碼破解的難度。例如,如果你的密碼包含四個位元組,但你僅使用了數字,那麼可能的密碼就是10的四次方,即10000個。如果你只使用小寫字母,那麼密碼的可能性達到36的四次方。這樣就迫使攻擊者測試巨大數量的密碼,從而增加他解密的時間。
要訣二
嚴禁廣播服務集合標識符(SSID)。如果不能對服務集合標識符也就是你給無線網路的命名進行保護的話,會帶來嚴重的安全隱患。對無線路由器進行配置,禁止服務集合標識符的廣播,盡管不能帶來真正的安全,但至少可以減輕受到的威脅,因為很多初級的惡意攻擊都是採用掃描的方式尋找那些有漏洞的系統。隱藏了服務集合標識符,這種可能就大大降低了。大多數商業級路由器/防火牆設備都提供相關的功能設置。
不要使用標準的SSID——許多無線路由器都自帶默認的無線網路名稱,也就是我們所知道的SSID,如「netgear」或「linksys」,大多數用戶都不會想到要對這些名稱進行更改。 WPA2加密將這一SSID作為密碼的一部分來使用。不對其進行更改意味著允許駭客使用密碼查詢列表,而這樣無疑會加速密碼破解的進程,甚至可以讓他們測試密碼的速度達到每秒幾百萬個。使用自定義的SSID則增大了不法分子破壞無線網路的難度。
要訣三
採用有效的無線加密方式。動態有線等效保密(WEP)並不是效果很好的加密方式。只要使用象aircrack一樣免費工具,就可以在短短的幾分鍾里找出動態有線等效保密模式加密過的無線網路中的漏洞。無線網路保護訪問(WPA)是通用的加密標准,你很可能已經使用了。當然,如果有可能的話,你應該選擇使用一些更強大有效的方式。畢竟,加密和解密的斗爭是無時無刻不在進行的。
使用WPA2加密——舊的安全選項,如WEP可被瞬間破解且無需特殊設備或是技巧。只需使用瀏覽器插件或是手機應用即可。WPA2是最新的安全運演算法則,它貫徹到了整個無線系統,可以從配置屏幕中進行選取。
要訣四
可能的話,採用不同類型的加密。不要僅僅依靠無線加密手段來保證無線網路的整體安全。不同類型的加密可以在系統層面上提高安全的可靠性。舉例來說,OpenSSH就是一個不錯的選擇,可以為在同一網路內的系統提供安全通訊,即使需要經過網際網路也沒有問題。採用加密技術來保護無線網路中的所有通訊數據不被竊取是非常重要的,就象採用了SSL加密技術的電子商務網站一樣。實際上,如果沒有確實必要的話,盡量不要更換加密方式。
要訣五
對介質訪問控制(MAC)地址進行控制。很多人會告訴你,介質訪問控制(MAC)地址的限制不會提供真正的保護。但是,象隱藏無線網路的服務集合標識符、限制介質訪問控制(MAC)地址對網路的訪問,是可以確保網路不會被初級的惡意攻擊者騷擾的。對於整個系統來說,針對從專家到新手的各種攻擊進行全面防護,以保證系統安全的無懈可擊是非常重要的。
要訣六
在網路不使用的時間,將其關閉。這個建議的採用與否,取決於網路的具體情況。如果你並不是需要一天二十四小時每周七天都使用網路,那就可以採用這個措施。畢竟,在網路關閉的時間,安全性是最高的,沒人能夠連接不存在的網路。
要訣七
關閉無線網路介面。如果你使用筆記本電腦之類的移動終端的話,應該將無線網路介面在默認情況下給予關閉。只有確實需要連接到一個無線網路的時間才打開相關的功能。其餘的時間,關閉的無線網路介面讓你不會成為惡意攻擊的目標。
調節無線信號的覆蓋范圍——數據機的接入點具備多個天線和傳輸功率,所以,用戶可以調節信號的覆蓋范圍。有些產品可以讓我們通過菜單選項來調節傳輸功率。這樣就限制了別人能獲取你的無線信號的范圍,從而可以避免其損壞你的網路。
要訣八
對網路入侵者進行監控。對於網路安全的狀況,必須保持全面關注。你需要對攻擊的發展趨勢進行跟蹤,了解惡意工具是怎麼連接到網路上的,怎麼做可以提供更好的安全保護。你還需要對日誌里掃描和訪問的企圖等相關信息進行分析,找出其中有用的部分,並且確保在真正的異常情況出現的時間可以給予及時的通知。畢竟,眾所周知最危險的時間就是事情進行到一半的時間。
要訣九
確保核心的安全。在你離開的時間,務必確保無線路由器或連接到無線網路上正在使用的筆記本電腦上運行了有效的防火牆。還要注意的是,請務必關閉不必要的服務,特別是在微軟Windows操作系統下不需要的服務,因為在默認情況下它們活動的後果可能會出乎意料。實際上,你要做的是盡一切可能確保整個系統的安全。
要訣十
不要在無效的安全措施上浪費時間。我經常遇到一些不太了解技術的用戶對安全措施的疑問,他們被有關安全的免費咨詢所困擾。一般來說,這方面的咨詢,不僅只是無用的,而且往往是徹頭徹尾有害的。我們最經常看到的有害的建議就是,在類似咖啡館的公共無線網路環境中進行連接的時間,你應該只選擇採用無線加密的連接。有時,人們對建議往往就理解一半,結果就成為了你應該只連接到帶無線網路保護訪問模式(WPA)保護的無線網路上。實際上,使用了加密功能的公共接入點並不會給你帶來額外的安全,因為,網路會向任何發出申請的終端發送密鑰。這就象把房子的門給鎖了起來,但是在門上寫著「鑰匙在歡迎的墊子下面」。如果你希望將無線網路提供給大家,任何人都可以隨便訪問,加密是不需要。實際上對無線網路來說,加密更象是一種威懾。只有使用特定的無線網路,才會在降低方便性的情況下,提高安全性。
要訣十一
改變無線路由口令。為無線路由的互聯網訪問設置一個口令至關重要,一個強口令有助於無線網路的安全,但不要使用原始無線路由器的默認口令,建議更改較為復雜的口令避免簡單被攻破。
對於無線網路安全來說,大部分的要訣可以說就是「普通常識」 。但可怕的是,「普通常識」 是如此之多,以至於不能在同時給予全面考慮。因此,你應該經常對無線網路和移動電腦進行檢查,以保證沒有漏掉一些重要的部分,並且確保關注的是有效的而不是不必要甚至是完全無效的安全措施。
❷ 濡備綍閫氳繃璁劇疆鏀硅繘鏃犵嚎緗戠粶鐨勫畨鍏ㄦэ紵
緇撹猴細涓轟簡紜淇濇棤綰跨綉緇滅殑瀹夊叏錛屾垜浠闇瑕侀噰鍙栦竴緋誨垪鎺鏂芥潵鏀硅繘鏃犵嚎緗戠粶鐨勮劇疆銆備互涓嬫槸涓浜涘叧閿鐨勫緩璁錛棣栧厛錛鍏抽棴闈炴巿鏉冩帴鍏鏄淇濋殰鏃犵嚎緗戠粶瀹夊叏鐨勫熀紜錛岀『淇濆彧鏈夌粡榪囪よ瘉鐨勭敤鎴鋒墠鑳借繛鎺ュ埌緗戠粶銆
鍏舵★紝澶╃嚎鏀劇疆浣嶇疆鑷沖叧閲嶈侊紝搴斿皢澶╃嚎璁懼湪鐩鏍囪嗙洊鍖哄煙涓蹇冿紝閬垮厤淇″彿娉勯湶錛屽噺灝戝栭儴騫叉壈銆傝櫧鐒跺畬鍏ㄦ帶鍒墮毦浠ュ疄鐜幫紝浣嗘ゆラゆ槸蹇呬笉鍙灝戠殑銆
閲囩敤鏃犵嚎鍔犲瘑鍗忚鏄淇濇姢鏃犵嚎鏁版嵁浼犺緭鐨勫熀鏈鎵嬫碉紝紜淇濅俊鎮涓嶈鏈緇忔巿鏉冪殑浜哄憳鎴鍙栥
姝ゅ栵紝鏇存敼鍜岄檺鍒禨SID鐨勪嬌鐢錛紱佹SSID騫挎挱錛岀『淇濅綘鐨勭綉緇滄爣璇嗙︾嫭鐗逛笖闅句互鐚滄祴錛屽炲姞鐮磋В鐨勯毦搴︺
紱佺敤鍔ㄦ佷富鏈洪厤緗鍗忚錛岃繖鐪嬩技鍙嶅父錛屼絾鑳借揩浣挎綔鍦ㄦ敾鍑昏呰幏鍙栦綘鐨処P淇℃伅錛屽炲姞浠栦滑鐨勬敾鍑繪垚鏈銆
鍚屾牱閲嶈佺殑鏄錛紱佺敤鎴栦慨鏀筍NMP璁劇疆錛岄槻姝㈤粦瀹㈠埄鐢ㄦゅ姛鑳借幏鍙栫綉緇滄晱鎰熶俊鎮銆
鏈鍚庯紝灝界″苟闈炴墍鏈夋棤綰挎帴鍏ョ偣閮芥敮鎸侊紝浣嗗彲浠ヨ冭檻浣跨敤璁塊棶鍒楄〃錛屼互鎸囧畾鐗瑰畾璁懼囩殑璁塊棶鏉冮檺錛岀畝鍖栫綉緇滅$悊銆
❸ 無線通信網的安全包括哪幾個方面
無線網路所面臨的威脅主要表現下在以下幾個方面。
(1)信息重放:在沒有足夠的安全防範措施的情況下,是很容易受到利用非法AP進行的中間人欺騙攻擊。對於這種攻擊行為,即使採用了VPN 等保護措施也難以避免。中間人攻擊則對授權客戶端和AP 進行雙重欺騙,進而對信息進行竊取和篡改。
(2)W E P 破解:現在互聯網上已經很普遍的存在著一些非法程序,能夠捕捉位於AP 信號覆蓋區域內的數據包,收集到足夠的WEP 弱密鑰加密的包,並進行分析以恢復W E P 密鑰。根據監聽無線通信的機器速度、W L A N 內發射信號的無線主機數量,最快可以在兩個小時內攻破W E P 密鑰。
(3)網路竊聽:一般說來,大多數網路通信都是以明文(非加密)格式出現的,這就會使處於無線信號覆蓋范圍之內的攻擊者可以乘機監視並破解(讀取)通信。由於入侵者無需將竊聽或分析設備物理地接入被竊聽的網路,所以,這種威脅已經成為無線區域網面臨的最大問題之一。
(4)假冒攻擊:某個實體假裝成另外一個實體訪問無線網路,即所謂的假冒攻擊。這是侵入某個安全防線的最為通用的方法。在無線網路中,移動站與網路控制中心及其它移動站之間不存在任何固定的物理鏈接,移動站必須通過無線信道傳輸其身份信息,身份信息在無線信道中傳輸時可能被竊聽,當攻擊者截獲一合法用戶的身份信息時,可利用該用戶的身份侵入網路,這就是所謂的身份假冒攻擊。
(5)MAC地址欺騙:通過網路竊聽工具獲取數據,從而進一步獲得AP 允許通信的靜態地址池,這樣不法之徒就能利用M A C 地址偽裝等手段合理接入網路。
(6)拒絕服務:攻擊者可能對A P 進行泛洪攻擊,使AP 拒絕服務,這是一種後果最為嚴重的攻擊方式。此外,對移動模式內的某個節點進行攻擊,讓它不停地提供服務或進行數據包轉發,使其能源耗盡而不能繼續工作,通常也稱為能源消耗攻擊。
(7)服務後抵賴:服務後抵賴是指交易雙方中的一方在交易完成後否認其參與了此次交易。這種威脅在電子商務中常見。
❹ 那位仁兄告訴我無線網路應該主要那些安全,就是他的安全性
第一篇:
無線網路技術提供了使用網路的便捷性和移動性,但也會給你的網路帶來安全風險。無線區域網絡由於是通過無線信號來傳送數據的,無線信號在發射出去之後就無法控制其在空間中的擴散,因而容易被不受歡迎的接收者截住。除非訪問者及設備的身份驗證和授權機制足夠健全,任何具有兼容的無線網卡的用戶都可以訪問該網路。
如果不進行有效的數據加密,無線數據就以明文方式發送,這樣在某個無線訪問點的信號有效距離之內的任何人都可以檢測和接收往來於該無線訪問點的所有數據。不速之客不需要攻進內部的有線網路就能輕而易舉地在無線區域網信號覆蓋的范圍內通過無線客戶端設備接入網路。只要能破解無線區域網的不安全的相關安全機制就能徹底攻陷公司機構的區域網絡。所以說無線區域網由於通過無線信號來傳送數據而天生固有不確定的安全隱患。
無線區域網有哪些安全隱患,一個沒有健全安全防範機制的無線區域網有哪些安全隱患呢?下面我們就來了解有關無線網的安全隱患問題。
1. 過度「爆光」無線網帶來的安全隱患
無線網有一定的覆蓋范圍,過度追求覆蓋范圍,會過分「爆光」我們的無線網,讓更多無線客戶端探測到無線網,這會讓我們的無線網增加受攻擊的機會,因此我們應對這方面的安全隱患引起重視。
我們有時候過於追求無線網的覆蓋范圍,而選購發射功率過大和天線增益較大的無線AP,在對安全方面全局考慮的情況下,現在我們應對此改變想法。另外,無線AP的擺放位置也是一個問題,如擺放在窗檯這樣的位置會增加信號外泄的機會。
2. 不設防闖入的安全隱患
這種情況多發生在沒有經驗的無線網的初級使用者。客戶在購買回無線AP以後,對設備安全方面的出廠初始設置沒有做任何改變,沒有重設無線AP的管理員登錄密碼、SSID、沒有設置WEP秘鑰。這種安全隱患最容易發生,由於現在使用帶有無線網卡的筆記本電腦的人很多,XP操作系統的「無線零配置」又有自動搜索無線網路的功能,因此XP客戶端一旦進入了無線網的信號覆蓋范圍,就可以自動建立連接,這樣就會導致不設防的闖入。
3. 破解普通無線安全設置導致設備身份被冒用的安全隱患
即使是對無線AP採取了加密措施,無線網仍然不是絕對安全的。很多有經驗的無線網用戶會給自己的無線網設置各種各樣的安全設置,本以為這些設置可以抵擋住非法攻擊,殊不知無線安全技術在進步,入侵的技術和工具同樣在進步。
我們前面已經說過了,無線網的信號是在開放空間中傳送的,所以只要有合適的無線客戶端設備,在合適的信號覆蓋范圍之內就可以接收無線網的信號。只要破解了普通無線網安全設置就可以以合法設備的身份進入無線網。
這里所說的「普通無線安全設置」是指普通的無線網設備中內置的安全設置,包括SSID隱藏、WEP加密、WPA加密、MAC過濾等。這些無線AP到無線客戶端之間的無線設備間端對端安全機制,在目前為止被認為是不夠安全的,往往由於無線信號的輕易獲得進而被破解,導致「設備身份」被冒用。
在這里我們要明白被冒用的是設備的身份,而非用戶(人)的身份,在下文《無線網安全隱患的解決之道》中我們會了解到「人」的身份的鑒別對於無線網安全來說更健壯,是目前較為安全的無線網安全解決方案之一。
現在關於無線網安全設置的破解工具非常多,從無線網信號的偵測、監聽到破解應有盡有,可從互聯網上輕易下載使用,網路上有很多這方面的「無線網黑客教程」可供學習。使用以下軟體:Network Stumbler、WildPackets AiroPeek NX 、OmniPeek 4.1和WinAircrack等,只要有足夠長的時間來抓取正在通信中的無線網路通信信號所含的數據包,就可以破解包括WEP加密、WPA加密、MAC過濾、SSID隱藏等無線網安全設置。
下面稍微認識一下上述幾款目前比較流行的搜索、抓包、破解等工具及其工作步驟,希望我們引以為戒,並採取相應較高級別的安全防護措施。
第一步:嗅探出工作頻段、SSID參數(或要破解SSID隱藏)
Network Stumbler是一個無線網路搜尋程序,使用這個軟體就可以幫你掃描出附近有沒有可以使用的無線網路信號,包括信號強度、名稱、頻段、是否加密等信息都會顯示出來。只要能嗅探出無線AP所在的頻段、SSID等信息,進而進行下一步破解工作。但它在SSID廣播關閉的情況下有時候無法探測,若無法探測出隱藏的SSID,只需將探測到的頻段參數填入WildPackets AiroPeek NX工具進行抓包,一樣可以破解隱藏的SSID。
第二步:抓包
OmniPeek 4.1用來分類截獲經過你無線網卡的數據。設置一下只允許抓WEP的數據包,在protocol filter(協議過濾器)中選擇802.11 wep data。再設置上述嗅探到的頻段和SSID就可以進行抓WEP的數據包,最後生成一個DMP格式文件。
第三步:破解WEP密鑰
WinAircrack 用來破解抓到的包——DMP格式文件,從中就可以得到加密的WEP值。
破解MAC地址前要先得到頻道、SSID和WEP密碼,然後使用WildPackets AiroPeek NX軟體,填入上述三個參數就可以破解了。
相對於WEP的容易破解,破解WPA有很大的難度,它需要監聽到的數據包是合法客戶端正在開始與無線AP進行「握手」的有關驗證,而且還要提供一個正好包含有這個密鑰的「字典文件(可以通過工具或手工生成)」。在開始之前,先用airomp捕捉了客戶端登陸WLAN的整個「請求/挑戰/應答」過程,並生CAP文件。接著用WinAircrack 工具破解WPA-PSK。若WPA設置過於大眾化,那麼很容易出現在「字典」里,因而被破解。
總 結:
普通無線網安全設置對無線網防護能力有限,我們也許依靠更高級和相對復雜的安全設置。所以,對於在意網路安全的SOHO級應用,可以通過設置復雜的密碼來避免這種入侵,或者盡量的拖延入侵者的猜測時間,並時常更新密鑰。而對於企業級的應用,這樣的無線安全機制顯然過於薄弱。
第二篇:
❺ wifi安全性
一、Open System
完全不認證也不加密,任何人都可以連到無線基地台使用網路。
二、WEP (Wired Equivalent Privacy) 有線等效加密
最基本的加密技術,手機用戶、筆記型計算機與無線網路的Access Point(網路金鑰AP)擁有相同的網路金鑰,才能解讀互相傳遞的數據。這金鑰分為64bits及128bits兩種,最多可設定四組不同的金鑰。當用戶端進入WLAN前必須輸入正確的金鑰才能進行連接。
WEP加密方法很脆弱。網路上每個客戶或者計算機都使用了相同的保密字,這種方法使網路偷聽者能刺探你的密鑰,偷走數據並且在網路上造成混亂。
三、WPA (Wi-Fi Protected Access) 商務寶採用的加密方式
由Wi-Fi Alliance (http://www.wi-fi.com/)所提出的無線安全標准,有分成家用的WPA-PSK (Pre-Shared Key)與企業用的WPA-Enterprise版本。
1、WPA-PSK
為了堵塞WEP的漏洞而發展的加密技術,使用方法與WEP相似。無線基地台與筆記型計算機必須設定相同的Key,計算機才可以連入基地台。但其進入WLAN時以更長片語或字串作為網路金鑰。並且WPA-PSK運用了TKIP (Temporal Key Integrity Protocol)技術,因此比WEP難被破解而更加安全。
WPA-PSK通過為每個客戶分配唯一的密鑰而工作,但需要給雇員密碼以便登陸系統。這樣,外部的人可通過他們享用網路資源。如果你希望修改密碼(建議每隔一段時間修改密碼以防止偷聽者解碼),你可能得跑到每台電腦前去輸入新的密碼。
2、WPA-Enterprise
採用IEEE 802.1x則需要有另一台儲存無線使用者賬戶數據的RADIUS (Remote Authentication Dial-In User Service)伺服器,當筆記型計算機連入無線基地台時,無線基地台會要求使用者輸入賬號密碼、或是自動向筆記型計算機索取儲存在計算機硬碟的使用者數字憑證,然後向RADIUS伺服器確認使用者的身分。而用來加密無線封包的加密金鑰(Key),也是在認證的過程中自動產生,並且每一次聯機所產生的金鑰都不同(專業術語稱為Session Key),因此非常難被破解。
用用戶名和密碼安全登陸網路後,每個客戶會自動得到一個唯一的密鑰,密鑰很長並且每隔一段時間就會被更新。這樣wi-Fi監聽者就不能獲取足夠的數據包來解碼密鑰。即使一個密鑰因為某種原因被解碼了,富於經驗的黑客有可能發現新的密鑰,但是加密鎖已經變了。
一但應用了WPA-Enterprise,不像WPA-PSK那樣,雇員將不會知道密碼。這樣,外部的人就不能通過他們享用網路資源。WPA-Enterprise還可以節約你大量的時間;你無需花費大量的時間去人工更換客戶的密碼。
四、WPA2
WPA2顧名思義就是WPA的加強版,也就是IEEE 802.11i無線網路標准。同樣有家用的PSK版本與企業的IEEE 802.1x版本。WPA2與WPA的差別在於,它使用更安全的加密技術AES (Advanced Encryption Standard),因此比WPA更難被破解、更安全。
五、MAC ACL (Access Control List)
MAC ACL只能用於認證而不能用於加密。在無線基地台輸入允許被連入的無線網卡MAC地址,不在此清單的無線網卡無法連入無線基地台。
六、Web Redirection
這種方式是WISP (Wireless Internet Service Provider,例如統一安源WiFly)最常用的方式。無線基地台設定成Open System,但是另外在後台利用存取控制網關器(Access Control Gateway, ACG),攔截筆記型計算機發出的Web封包(開啟瀏覽器嘗試上網),並強制重導到認證網頁要求輸入賬號密碼,然後ACG向RADIUS認證伺服器來確認使用者的身分,認證通過才可以自由到其它的網站。
加密方式對比
WEP安全加密方式:WEP特性里使用了rsa數據安全性公司開發的rc4 prng演算法。全稱為有線對等保密(Wired Equivalent Privacy,WEP)是一種數據加密演算法,用於提供等同於有線區域網的保護能力。使用了該技術的無線區域網,所有客戶端與無線接入點的數據都會以一個共享的密鑰進行加密,密鑰的長度有40位至256位兩種,密鑰越長,黑客就需要更多的時間去進行破解,因此能夠提供更好的安全保護。
WPA安全加密方式:WPA加密即Wi-Fi Protected Access,其加密特性決定了它比WEP更難以入侵,所以如果對數據安全性有很高要求,那就必須選用WPA加密方式了(Windows XP SP2已經支持WPA加密方式)。 WPA作為IEEE 802.11通用的加密機制WEP的升級版,在安全的防護上比WEP更為周密,主要體現在身份認證、加密機制和數據包檢查等方面,而且它還提升了無線網路的管理能力。
WPA2:目前最強的無線加密技術,WPA2是WiFi聯盟驗證過的IEEE 802.11i標準的認證形式,WPA2實現了802.11i的強制性元素,特別是Michael演算法被公認徹底安全的CCMP(計數器模式密碼塊鏈消息完整碼協議)訊息認證碼所取代、而RC4加密演算法也被AES所取代。 在WPA/WPA2中,PTK的生成是依賴於PMK的,而PMK的方式有兩種,一種是PSK方式,也就是預共享密鑰模式(pre-shared key,PSK,又稱為個人模式),在這種方式中PMK=PSK;而另一種方式則需要認證伺服器和站點進行協商來產生PMK。下面我們通過公式來看看WPA和WPA2的區別:WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP(選擇性項目)/TKIP
WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(選擇性項目)/TKIP/CCMP
目前WPA2加密方式的安全防護能力非常出色,只要你的無線設備均支持WPA2加密,那你將體驗到最安全的無線網路生活。即使是目前最熱的「蹭網卡」也難以蹭入你的無線網路,用戶大可放心使用。
❻ 無線網路安全防護措施有哪些
針對網路安全中的各種問題,我們應該怎樣去解決,這里就告訴我們一個真理,要從安全方面入手,這才是解決問題的關鍵。公司無線網路的一個突出的問題是安全性。隨著越來越多的企業部署無線網路,從而將雇員、專業的合夥人、一般公眾連接到公司的系統和互聯網。人們對增強無線網路安全的需要變得日益迫切。幸運的是,隨著越來越多的公司也越來越清楚無線網路面臨的威脅和對付這些威脅的方法,有線網路和無線網路面臨的威脅差距越來越小。 無線網路威脅 無線網路安全並不是一個獨立的問題,企業需要認識到應該在幾條戰線上對付攻擊者,但有許多威脅是無線網路所獨有的,這包括: 1、插入攻擊:插入攻擊以部署非授權的設備或創建新的無線網路為基礎,這種部署或創建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網路。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。 2、漫遊攻擊者:攻擊者沒有必要在物理上位於企業建築物內部,他們可以使用網路掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網路,這種活動稱為“wardriving ” ; 走在大街上或通過企業網站執行同樣的任務,這稱為“warwalking”。 3、欺詐性接入點:所謂欺詐性接入點是指在未獲得無線網路所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開公司已安裝的安全手段,創建隱蔽的無線網路。這種秘密網路雖然基本上無害,但它卻可以構造出一個無保護措施的網路,並進而充當了入侵者進入企業網路的開放門戶。 當然,還有其它一些威脅,如客戶端對客戶端的攻擊(包括拒絕服務攻擊)、干擾、對加密系統的攻擊、錯誤的配置等,這都屬於可給無線網路帶來風險的因素。 實現無線網路安全的三大途徑和六大方法 關於封閉網路,如一些家用網路和單位的網路,最常見的方法是在網路接入中配置接入限制。這種限制可包括加密和對MAC地址的檢查。 正因為無線網路為攻擊者提供了許多進入並危害企業網路的機會,所以也就有許多安全工具和技術可以幫助企業保護其網路的安全性: 具體來說,有如下幾種保護方法: 1、防火牆:一個強健的防火牆 可以有效地阻止入侵者通過無線設備進入企業網路的企圖。 2、安全標准:最早的安全標准WEP已經被證明是極端不安全的,並易於受到安全攻擊。而更新的規范,如WPA、WPA2及IEEE802.11i是更加強健的安全工具。採用無線網路的企業應當充分利用這兩種技術中的某一種。 3、加密和身份驗證:WPA、WPA2及IEEE802.11i支持內置的高級加密和身份驗證技術。WPA2和802.11i都提供了對AES(高級加密標准)的支持,這項規范已為許多政府機構所採用。 4、漏洞掃描:許多攻擊者利用網路掃描器不斷地發送探查鄰近接入點的消息,如探查其SSID、MAC等信息。而企業可以利用同樣的方法來找出其無線網路中可被攻擊者利用的漏洞,如可以找出一些不安全的接入點等。 5、降低功率:一些無線路由器 和接入點准許用戶降低發射器的功率,從而減少設備的覆蓋范圍。這是一個限制非法用戶訪問的實用方法。同時,仔細地調整天線的位置也可有助於防止信號落於賊手。 6、教育用戶:企業要教育雇員正確使用無線設備,要求雇員報告其檢測到或發現的任何不正常或可疑的活動。
❼ 鏃犵嚎緗戠粶瀹夊叏鏈夊摢浜涢噸瑕佹э紵
1.綆浠
闅忕潃鏃犵嚎緗戠粶鐨勬櫘鍙婏紝鏃犵嚎緗戠粶瀹夊叏宸茬粡鎴愪負瓚婃潵瓚婂彈鍏蟲敞鐨勯棶棰樸俉EP錛圵ired Equivalent Privacy錛夊姞瀵嗘柟寮忓洜涓哄畨鍏ㄦуお宸鑰岃娣樻卑錛岃學PA錛圵i-Fi Protected Access錛夊拰WPA2鍦ㄥ疄鐜頒笂澶氭¤鏀葷牬銆傚洜姝わ紝WPA3鐨勬帹鍑鴻瑙嗕負鏃犵嚎緗戠粶瀹夊叏鐨勪竴澶ц繘姝ャ
2.WPA2
WPA2浣跨敤浜嗛珮綰у姞瀵嗘爣鍑嗭紙AES錛夌畻娉曪紝鏄鐩鍓嶆渶騫挎硾浣跨敤鐨勬棤綰跨綉緇滃畨鍏ㄥ崗璁銆傚畠鑳藉熼氳繃瀵規瘡涓鏁版嵁鍖呰繘琛屽姞瀵嗗拰瑙e瘑鏉ヤ繚鎶ゆ棤綰挎暟鎹浼犺緭鐨勫畨鍏ㄦс
3.WPA3
WPA3鏄疻i-Fi鑱旂洘浜2018騫6鏈堝彂甯冪殑鏈鏂扮増鏈銆備笌WPA2鐩告瘮錛學PA3澧炲姞浜嗕竴浜涙柊鐗規э紝濡傚炲己鐨勫姞瀵嗐佹洿寮虹殑瀵嗙爜瀛︿繚鎶ゃ佹洿濂界殑鍏鍏辮塊棶緗戠粶瀹夊叏鎬у拰鏄撲簬榪炴帴鐨勫姛鑳界瓑銆
4.鍝涓緗戦熸洿蹇
WPA2鍜學PA3鐨勫畨鍏ㄦт笉鍚岋紝浣嗗畠浠瀵規棤綰跨綉緇滅殑閫熷害褰卞搷寰堝皬銆傝櫧鐒禬PA3澧炲姞浜嗕竴浜涢濆栫殑璁よ瘉姝ラわ紝浣嗛熷害騫朵笉浼氬彈鍒板お澶х殑褰卞搷銆
5.鍒囨崲鍒癢PA3鐨勪紭鍔
灝界′粠閫熷害涓婃潵鐪嬶紝WPA3鍜學PA2娌℃湁澶澶х殑鍖哄埆錛屼絾鍒囨崲鍒癢PA3浠嶇劧鏈夊叾浼樼偣銆傞栧厛錛學PA3澧炲己浜嗗畨鍏ㄦэ紝浣垮緱鏃犵嚎緗戠粶鏇村姞瀹夊叏銆傚叾嬈★紝WPA3鍙浠ユ洿濂藉湴淇濇姢鍏鍏辮塊棶緗戠粶鐨勫畨鍏ㄦс傛渶鍚庯紝WPA3澧炲姞浜嗘槗浜庤繛鎺ョ殑鍔熻兘錛屼嬌寰楃敤鎴峰彲浠ユ洿蹇閫熷湴榪炴帴鏃犵嚎緗戠粶銆
6.緇撹
鉶界劧WPA2鍜學PA3鐨勯熷害鍑犱箮鐩稿悓錛屼絾WPA3鍦ㄥ畨鍏ㄦф柟闈㈡洿浼樼錛屽洜姝ゅ緩璁鐢ㄦ埛灝芥棭鍒囨崲鍒癢PA3浠ヤ繚闅滄棤綰跨綉緇滅殑瀹夊叏銆