无线网络的各种安全性类型

保护您的无线网络

在家庭无线网络中,您可以使用不同的简单安全性措施来保护您的网络和连接。您可以:

  • 启用 Wi-Fi 保护性接入(WPA)。
  • 更改您的密码。
  • 更改网络名称(SSID)。

Wi-Fi 保护性接入(WPA) 提供加密以帮助保护您在网络上数据。WPA 使用一种加密密钥(称为预配置共享密钥 )在数据传输之前对其加密。您需要在您的家庭或小商业网络上的所有计算机和接入点(AP)上输入相同的密码。只有使用相同加密密钥的设备才能访问该网络或解密其他计算机传输的加密数据。该密钥自动初始化用于数据加密过程的“时间性密钥完整性协议” (TKIP) 。

预配置共享密钥

WEP 加密提供两种级别的安全性:

  • 64 位密钥(有时称之为 40 位)
  • 128 位密钥(也称为 104 位)

为提高安全性,使用 128 位密钥。如果使用加密,无线网络上的所有无线设备必须使用相同的密钥。

您可以自己创建密钥,并指定密钥的长度(64 位或 128 位)和密钥索引(存储某个特定密钥的位置)。密钥长度越长,该密钥就越安全。

密钥长度:64 位
  • 口令短语(64 位):输入 5 个字母数字字符:0-9、a-z 或 A-Z。
  • 十六进制(64 位):输入 10 个十六进制字符:0-9、A-F。
密钥长度:128 位
  • 口令短语(128 位):输入 13 个字母数字字符:0-9、a-z 或 A-Z。
  • 十六进制(128 位):输入 26 个十六进制字符:0-9、A-F。

在 WEP 数据加密中,一个无线站最多可配置四个密钥(密钥索引值 1、2、3 和 4)。当一个接入点 (AP) 或无线站传输使用储存在一个特定密钥索引中的密钥所加密的消息时,被传输的消息指明用来加密消息正文的密钥索引。接收的 AP 或无线站就可检索储存在该密钥索引中的密钥,并用它来解码加密的消息正文。

开放和共享网络验证

IEEE 802.11 支持两类网络验证方法:“开放系统”和“共享密钥”。

  • 当使用开放验证时,任何无线站都可请求验证。需要由另一个无线站验证的无线站发出一个验证管理请求,其中包含发送站的身份。接收站或者接入点对任何验证请求授权。开放验证允许任何设备获得网络访问权。如果网络上未启用加密,任何知道该接入点的“服务集标识符”(SSID) 的设备都可接入该网络。
  • 使用共享密钥验证时,假定每个无线站都已通过一个独立于 802.11 无线网络通讯频道的安全频道接收到了一个秘密共享密钥。您可以通过有线以太网连接共享此密钥,也可以通过 USB 闪存盘或 CD 物理共享此密钥。共享密钥验证要求客户端配置一个静态 WEP 密钥。只有当客户端通过了基于挑战的验证后,才允许其接入。
WEP

有线等同隐私 (WEP) 使用加密来帮助防止未经授权接收无线数据。WEP 使用加密密钥在传输数据之前对其加密。只有使用相同加密密钥的计算机才能访问该网络或解密其他计算机传输的数据。WEP 加密提供两种等级的安全性:64 位密钥(有时称为 40 位)或 128 位密钥(又称为 140 位)。为达到强劲安全性,应该使用 128 位密钥。如果使用加密,无线网络上的所有无线设备必须使用相同的加密密钥。

在 WEP 数据加密中,一个无线站最多可配置四个密钥(密钥索引值 1、2、3 和 4)。当一个接入点 (AP) 或无线站传输使用储存在一个特定密钥索引中的密钥所加密的消息时,被传输的消息指明用来加密消息正文的密钥索引。接收的 AP 或无线站就可检索储存在该密钥索引中的密钥,并用它来解码加密的消息正文

由于 WEP 加密算法易受网络攻击的侵害,您应该考虑采用 WPA-个人或 WPA2-个人安全性。

WPA-个人

WPA-个人模式针对的是家庭和小型商业环境。WPA 个人要求在接入点和客户端上手动配置一个预配置共享密钥 (PSK)。不需要验证服务器。在这台计算机上以及接入该无线网络的所有无线设备上需使用在接入点输入的相同密码。安全性取决于密码的强度和机密性。此密码越长,无线网络的安全性越强。如果无线接入点或路由器支持“WPA-个人”和“WPA2-个人”,则应当在接入点予以启用并提供一个长而强的密码。WPA-个人对 TKIP 和 AES-CCMP 数据加密算法可用。

WPA2-个人

WPA2-个人要求在接入点和客户端上手动配置一个预配置共享密钥 (PSK)。不需要验证服务器。在这台计算机上以及接入该无线网络的所有无线设备上需使用在接入点输入的相同密码。安全性取决于密码的强度和机密性。此密码越长,无线网络的安全性越强。WPA2 是对 WPA 的改进,它全面实现了 IEEE 802.11i 标准。WPA2 对 WPA 向后兼容。WPA2-个人对 TKIP 和 AES-CCMP 数据加密算法可用。

注意:“WPA-个人”和“WPA2-个人”可以协调操作。

 


802.1X 验证(企业安全性)

本章描述各大公司常用的安全性。

概述
什么是 Radius?
802.1X 验证的工作原理
802.1X 功能

概述

802.1X 验证不受 802.11 验证过程约束。802.11 标准为各种验证和密钥管理协议提供一个框架。802.1X 验证有不同的类型;每一类型提供一种不同的验证途径,但所有类型都应用相同的 802.11 协议和框架于客户端和接入点之间的通讯。在多数协议中, 在 802.1X 验证过程完成后,客户端会接收到一个密钥,用于数据加密。参阅802.1X 验证的工作原理了解更多信息。在 802.1X 验证中,在客户端和连接到接入点的服务器(例如:“远程验证拨入用户服务(RADIUS)”服务器)之间使用的一种验证方法。验证过程使用身份验证(例如不通过无线网络传输的用户密码)。大多数 802.1X 类型支持动态的每一用户、每次会话的密钥以加强密钥安全性。802.1X 验证通过使用一种称为“可扩展身份验证协议(EAP)”的现有身份验证协议而获益。

802.1X 无线网络验证有三个主要组件:

  • 验证方(接入点)
  • 请求方(客户端软件)
  • 验证服务器

802.1X 验证安全性引发一个由无线客户端向接入点的授权请求,它将客户端验证到一台符合“可扩展身份验证协议”(EAP)标准的 RADIUS 服务器。RADIUS 服务器或者验证用户(通过密码或证书),或者验证系统(通过 MAC 地址)。从理论上说,无线客户端要到整个事务完成后才能加入网络。(并非所有的验证方法均使用 RADIUS 服务器。WPA-个人和 WPA2-个人使用一个必须在接入点和所有请求访问该网络的设备上输入的共同密码。)

802.1X 使用若干种验证算法。以下为一些示例:EAP-TLSEAP-TTLS、保护性 EAP (PEAP) 和 EAP Cisco“无线轻量级可扩展身份验证协议” (LEAP)。这些都是无线客户端向 RADIUS 服务器标识自身的方法。Radius 验证使用数据库来核对用户身份。RADIUS 由一组针对“验证、授权和会计 (AAA)”的标准组成。RADIUS 包括一个在多服务器环境下确认客户端的代理过程。IEEE 802.1X 标准提供一个机制,用以控制和验证对基于端口的 802.11 无线和有线以太网的接入。基于端口的网络接入控制类似于交换的局域网(LAN)基础架构,后者验证挂接到 LAN 端口的设备并在验证过程失败时防止接入该端口。

什么是 RADIUS?

RADIUS 是“远程验证拨号用户服务”,一种授权、验证和会计 (AAA) 客户端-服务器协议,在 AAA 拨号客户端登录到“网络接入服务器”或从其注销时使用。通常,RADIUS 服务器用于因特网服务供应商 (ISP) 来执行 AAA 任务。AAA 的各阶段叙述如下:

  • 验证阶段:针对本地数据库校验用户名和密码。校验用户身份后,开始授权过程。
  • 授权阶段:确定是否允许一个请求访问一个资源。一个 IP 地址被分配给该拨号客户端。
  • 会计阶段:收集资源利用的信息,用于趋势分析、审计、会话时间收费或成本分配。

 


802.1X 验证的工作原理

以下是对 802.1X 验证工作原理的简明描述。

  1. 客户端向接入点发送“请求接入”消息。接入点要求客户端的身份。
  2. 客户端以其身份数据包回应,该身份数据包被送到验证服务器。
  3. 验证服务器发送“接受”数据包给接入点。
  4. 接入点将该客户端端口置于授权的状态,并允许进行数据通信。

 


802.1X 功能

以下验证方法在 Windows XP 中受支持:

  • 802.1X 请求方协议支持
  • 支持“可扩展身份验证协议”(EAP)- RFC 2284
  • 在 Windows XP 中受支持的验证方法:
    • EAP TLS 身份验证协议 - RFC 2716 和 RFC 2246
    • EAP 隧道 TLS(TTLS)
    • Cisco LEAP
    • PEAP
    • EAP-SIM
    • EAP-FAST
    • EAP-AKA

 


网络验证

Open(开放)

参阅开放验证

Shared(共享)

参阅共享验证

WPA-Personal(WPA - 个人)

参阅WPA-个人

WPA2-Personal(WPA2 - 个人)

参阅WPA2-个人

WPA-Enterprise(WPA-企业)

企业模式验证针对的是公司和政府部门环境。WPA 企业通过 RADIUS 或其他验证服务器来验证网络用户。WPA 使用 128 位加密密钥和动态会话密钥来确保无线网络的隐私性和企业安全性。选择一种与 802.1X 服务器的验证协议匹配的“身份验证类型”。

WPA2 Enterprise(WPA2 企业)

WPA 企业验证针对的是公司和政府部门环境。WPA 企业通过 RADIUS 或其他验证服务器来验证网络用户。WPA2 使用 128 位加密密钥和动态会话密钥来确保无线网络的隐私性和企业安全性。选择一种与 802.1X 服务器的验证协议匹配的“身份验证类型”。企业模式针对的是公司和政府部门环境。WPA2 是对 WPA 的改进,它全面实现了 IEEE 802.11i 标准。

 


数据加密

AES-CCMP

高级加密标准 - Counter CBC-MAC Protocol。在 IEEE 802.11i 标准中制订的无线传输隐私保护的新方法。AES-CCMP 提供了比 TKIP 更强有力的加密方法。如果强有力的数据保护至为紧要,请选用 AES-CCMP 加密方法。AES-CCMP 对 WPA/WPA2 个人/企业网络验证可用。

注意:有些安全性解决方案可能不受您计算机上操作系统的支持,并且可能要求额外的软件或硬件以及无线 LAN 基础架构的支持。向计算机制造商查询了解详细信息。

TKIP(时间性密钥完整性协议)

TKIP 提供每一数据包密钥混合、消息完整性核实和重新生成密钥机制。TKIP 对 WPA/WPA2 个人/企业网络验证可用。

CKIP

参阅 CKIP

WEP

有线等同隐私 (WEP) 使用加密来帮助防止未经授权接收无线数据。WEP 使用加密密钥在传输数据之前对其加密。只有使用相同加密密钥的计算机才能访问该网络或解密其他计算机传输的数据。企业 WEP 和个人 WEP 不完全相同:前者允许您选择开放网络验证,然后单击启用 802.1X,以从所有客户端验证类型中选择一项。在个人 WEP 中则不能选择验证类型。

 


验证类型

TLS

一种典型的验证方法,采用“可扩展身份验证协议”(EAP)和称为“传输层安全性”(TLS)的安全性协议。EAP-TLS 使用证书,而证书使用密码。EAP-TLS 验证支持动态 WEP 密钥管理。TLS 协议旨在通过数据加密而保护和验证公共网络通信。TLS Handshake Protocol(TLS 握手协议)允许服务器和客户端提供交互验证,并且协商加密算法及加密密钥,然后再传输数据。

TTLS

这些设置定义用来验证用户的协议和凭证。在 TTLS(隧道传输层安全性)中,客户端使用 EAP-TLS 来证实服务器,并在客户端与服务器之间创建一个 TLS 加密的频道。客户端可使用另一个验证协议。基于密码的协议通常在非暴露的 TLS 加密信道上挑战。目前的 TTLS 实现支持所有 EAP 定义的方法,以及若干较陈旧的方法(PAPCHAPMS-CHAPMS-CHAP-V2)。通过定义新属性来支持新协议,可以方便地将 TTLS 扩展用于新协议。

PEAP

PEAP 是一种新的“可扩展身份验证协议”(EAP)IEEE 802.1X 验证类型,旨在利用服务器侧的 EAP-传输层安全性(EAP-TLS),并支持多种验证方法,包括用户的密码、一次性密码,以及“通用令牌卡(Generic Token Card)”。

LEAP(轻量级可扩展身份验证协议)

可扩展身份验证协议(EAP)的一个版本。LEAP 是 Cisco 开发的专属可扩展验证协议,它提供挑战与响应验证机制和动态密钥指派。

EAP-SIM

“GSM 订购者身份”(EAP-SIM) 的可扩展身份验证协议方法是用于身份验证和会话密钥分发的一种机制。它使用“全球移动通信系统(GSM)订购者身份模块(SIM)。EAP-SIM 使用动态的,基于会话的 WEP 密钥(由客户端适配器和 RADIUS 服务器衍生而来)为数据加密。EAP-SIM 要求您输入用户验证代码,或 PIN,以便与“订购者身份模块”(SIM) 通讯。SIM 卡是一种特殊的智能卡,用于基于“移动通信全球系统”(GSM) 的数字式手机网络。RFC 4186 描述 EAP-SIM。

EAP-AKA

EAP-AKA (UMTS 身份验证和密钥协议的可扩展身份验证协议方法)是用于身份验证和会话密钥分发的一种机制;它使用“通用移动通信系统”(UMTS) 订购者身份模块(USIM)。USIM 卡是一种特殊的智能卡,用于数字网络对网络上的给定用户进行验证。

 


身份验证协议

PAP

“密码验证协议”是设计用于 PPP 的双通握手协议。“密码验证协议”是用在老式的 SLIP 系统上的纯文本密码。它不具安全性。仅对 TTLS 验证类型可用。

CHAP

“挑战握手验证协议”是一种三通握手协议,据认为它比“密码验证协议”较安全。仅对 TTLS 验证类型可用。

MS-CHAP (MD4)

使用 Microsoft 版本的 RSA Message Digest 4 挑战-回应协议。它仅在 Microsoft 系统上工作,并启用数据加密。选择此验证方法使所有数据都加密。仅对TTLS 验证类型可用。

MS-CHAP-V2

推出一项在 MS-CHAP-V1 或标准 CHAP 验证中不包含的额外功能:更改密码功能。此功能允许客户端在 RADIUS 服务器报告密码过期时更改帐户密码。对TTLSPEAP 验证类型可用。

Generic Token Card (通用令牌卡 - GTC)

载有用户专用的令牌卡用于验证。GTC 的主要功能就是基于“数字证书/令牌卡”的验证。此外,GTC 还能在 TLS 加密隧道建立之前隐藏用户的名身份,以此提供了额外保密性:即在验证阶段中不会将用户名向外广播。仅对PEAP 验证类型可用。

TLS

TLS 协议旨在通过数据加密而保护和验证公共网络通信。TLS Handshake Protocol(TLS 握手协议)允许服务器和客户端提供交互验证,并且协商加密算法及加密密钥,然后再传输数据。仅对PEAP 验证类型可用。

 


Cisco 功能

Cisco LEAP

Cisco LEAP(Cisco 轻量级 EAP)是一种通过用户提供的登录密码实现的服务器和客户端 802.1X 验证。当一个无线接入点与一个启用了 Cisco LEAP 的 RADIUS(Cisco 安全接入控制服务器 [ACS] )通讯时,Cisco LEAP 通过客户端无线适配器与无线网络之间的交互验证而提供接入控制,并且还提供动态的个别用户加密密钥来帮助保护传输数据的隐私。

Cisco 欺诈接入点安全性功能

“Cisco 欺诈 AP”功能提供安全性保护的机制是引入一个欺诈接入点,该欺诈接入点能够模仿网络上的合法接入点以便抽取用户身份凭证和身份验证协议的信息从而可能危及安全性。此功能只适用于 Cisco 的 LEAP 验证。标准的 802.11 技术对引入欺诈接入点的网络不提供保护。参阅LEAP 验证获得更多信息。

802.11b 和 802.11g 混合环境保护协议

有些接入点,例如 Cisco 350 或 Cisco 1200,所支持的环境中,并非所有客户站都支持 WEP 加密;这称为“混合单元模式”。当这些无线网络以“可选加密”模式运行时,以 WEP 模式加入的客户站发出的所有消息都加密,而使用标准模式的客户站发出的所有消息都不加密。这些接入点广播网络不使用加密,但允许使用 WEP 模式的客户加入。当在配置式中启用“混合单元”时,它允许连接到配置为“可选加密”的接入点。

CKIP

Cisco 密钥完整性协议(CKIP)是 Cisco 专有的安全性协议,用于加密 802.11 媒体。CKIP 使用以下功能来提高 802.11 在基础架构模式中的安全性:

  • 密钥排列(KP)
  • 消息顺序号

注意:CKIP 不用于 WPA/WPA2 个人/企业网络验证。

注意:CKIP 仅通过在 Windows XP 上使用 WiFi 连接实用程序受支持。

Fast Roaming (快速漫游 - CCKM)

当一个无线 LAN 被配置为重新连接时,一个 LEAP 启用的客户端能够从一个接入点漫游到另一个接入点而不涉及主要服务器。使用“Cisco 集中的密钥管理”(CCKM),一个经配置而提供“无线域服务” (WDS) 的接入点将取代 RADIUS 服务器的位置并验证客户端,而语音或其他对时间要求高的应用程序并没有明显的延迟。

Mixed-Cell Mode(混合单元模式)

有些接入点,例如 Cisco 350 或 Cisco 1200,所支持的环境中,并非所有客户站都支持 WEP 加密;这称为“混合单元模式”。当这些无线网络以“可选加密”模式运行时,以 WEP 模式加入的客户站发出的所有消息都加密,而使用标准模式的客户站发出的所有消息都不加密。这些接入点广播网络不使用加密,但允许使用 WEP 模式的客户加入。当在配置式中启用“混合单元”时,它允许连接到配置为“可选加密”的接入点。

Radio Management(无线电管理)

此功能启用时,无线适配器为 Cisco 基础架构提供无线电管理信息。如果在该基础架构上使用“Cisco Radio Management(Cisco 无线电管理)”实用程序,它将配置无线电参数、检测干扰和欺诈接入点。

EAP-FAST

EAP-FAST,与 EAP-TTLS 和 PEAP 一样,也使用隧道来保护通信量。主要的不同之处是 EAP-FAST 不使用证书来进行身份验证。在服务器请求 EAP-FAST 时,EAP-FAST 的提供仅由客户作为首次通信交换进行协商。如果客户端没有预配置共享的秘密“保护性接入身分凭证” (PAC),它能够发起一个 EAP-FAST 交换以便从服务器动态获得一个。

EAP-FAST 有两种方法提交 PAC:通过带外安全机制的手动提交和自动提供。

  • 手动提交机制可以是网络管理员认为对网络足够安全的任何提交机制。
  • 自动提供建立一条加密隧道以保护客户端验证并将 PAC 提交给客户端。此机制,尽管不如手动方法安全,但比 LEAP 中使用的身份验证方法更安全。

EAP-FAST 方法分为两部分:提供和验证。提供阶段包括向客户端初次递送 PAC。这一阶段对每个客户端和用户仅需要执行一次。

来源:http://support.dell.com/support/edocs/network/R196253/cs/overview.htm

WPA和WPA2区别

IEEE 802.11 所制定的是技术性标准 ,Wi-Fi 联盟所制定的是商业化标准 , 而 Wi-Fi 所制定的商业化标准基本上也都符合 IEEE 所制定的技术性标准。 WPA(Wi-Fi Protected Access) 事实上就是由 Wi-Fi 联盟所制定的安全性标准 , 这个商业化标准存在的目的就是为了要支持 IEEE 802.11i 这个以技术为导向的安全性标准。而 WPA2 其实就是 WPA 的第二个版本。 WPA 之所以会出现两个版本的原因就在于 Wi-Fi 联盟的商业化运作。

 

我们知道 802.11i 这个任务小组成立的目的就是为了打造一个更安全的无线局域网 , 所以在加密项目里规范了两个新的安全加密协定 – TKIP 与 CCMP 。其中 TKIP 虽然针对 WEP 的弱点作了重大的改良 , 但保留了 RC4 演算法和基本架构 , 言下之意 ,TKIP 亦存在着 RC4 本身所隐含的弱点。因而 802.11i 再打造一个全新、安全性更强、更适合应用在无线局域网环境的加密协定 -CCMP 。所以在 CCMP 就绪之前 ,TKIP 就已经完成了。但是要等到 CCMP 完成 , 再发布完整的 IEEE 802.11i 标准 , 可能尚需一段时日 , 而 Wi-Fi 联盟为了要使得新的安全性标准能够尽快被布署 , 以消弭使用者对无线局域网安全性的疑虑 , 进而让无线局域网的市场可以迅速扩展开来 , 因而使用已经完成 TKIP 的 IEEE 802.11i 第三版草案 (IEEE 802.11i draft 3) 为基准 , 制定了 WPA 。而于 IEEE 完成并公布 IEEE 802.11i 无线局域网安全标准后 ,Wi-Fi 联盟也随即公布了 WPA 第 2 版 (WPA 2) 。所以:

 

WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP( 选择性项目 )/TKIP

WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP( 选择性项目 )/TKIP/CCMP

( 有些无线网路设备中会以 AES 、 AES-CCMP 的字眼来取代 CCMP)

 

在有些无线网路设备的规格中会看到像 WPA-Enterprise / WPA2-Enterprise 以及 WPA-Personal / WPA2-Personal 的字眼 , 其实 WPA-Enterprise / WPA2-Enterprise 就是 WPA / WPA2 ; WPA-Personal / WPA2-Personal 其实就是 WPA-PSK / WPA2-PSK, 也就是以 ”pre-share key” 或 ” passphrase” 的验证 (authentication) 模式来代替 IEEE 802.1X/EAP 的验证模式 ,PSK 模式下不须使用验证服务器 ( 例如 RADIUS Server), 所以特别适合家用或 SOHO 的使用者。



  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
无线网络安全现状分析   网络已经与我们的生活产生了越来越紧密的联系,据最新的调查报告显示,我国的 上网人数已经达到2.1亿,仅以0.05亿的差距落后于美国,位 居世界第二位。在宽带网络已经普与,各种新业务曾出不穷的背景下,"无线网络"成为 近年来频频亮相的一个名词。从802.11b/g到802.11n,从 WEP到802.11i,从WiMAX到3G,各种关于无线网络方方面面的讨论不绝于耳,各个厂家的 新产品新技术充斥着我们的眼球。那么无线网络在我国的 发展现状到底是怎样的?发散的无线网络信号会不会存在安全隐患呢?   无线网络应用的现状以与对未来的展望   无线局域网可以应用于区域覆盖和点对点传输,其中又以区域覆盖应用占绝大多数 。我们国内的无线局域网现状,按照应用规模大致可以分文以下四种类型:   1、个人与家庭用户:拥有多台计算机的家庭越来越普遍,此类用户一般会使用集成 无线功能的宽带路由器。   2、企业用户:这类用户的无线网络大部分由自己或系统集成商搭建,网络规模差异 很大,网络的设计水平和安全状况也参差不齐。   3、热点应用:近年来,在咖啡厅,酒店,医院,商场,车站等场所纷纷兴起了提供 无线上网的服务,这些网络仍然是有用户自己或系统集成商搭建,但是网络的利用率不 高。   4、大面积覆盖:为提升城市形象或出于ISP之间的竞争等目的,目前涌现了大批的 机场覆盖,无线社区,无线高校,甚至无线城市,这类大型网络一般是由各大运营商进 行部署,从设计到实施都比较系统。   上面这些不同规模的网络具有各自不同的特点,但他们的共同点就是能够极大的方 便我们的生活。不管未来会采用何种无线技术标准,可以肯定的一点 是,未来无线网络的传输速率与稳定性将会不断提高,甚至会超越传统有线网络,同时 硬件设备的成本将呈下降趋势,结合无线网络移动性强,易扩展,易部署等传 统优势,在未来无线网络在各个层次各种规模的消费群体里面都将具有极大的发展空间 。    无线网安全问题的现状、采用的措施以与对未来的发展趋势预测   非法接入,带宽盗用,假冒AP,WEP破解工具……这些安全问题一直伴随着无线网络, 关于无线网络的安全问题,也是一个讨论了很长时间的话题, 但是似乎大部分的目光都集中在了硬件厂商与行业组织身上,大家讨论更多的是诸如WE P存在漏洞,802.11i标准尚待统一等话题。其实我觉得无线网络的 安全问题应该分为两方面来关注:硬件厂商和行业组织的固然应该致力于新技术的推出 和新标准的统一,但是另一方面,用户的安全意识其实往往比最健壮的加密算 法更为关键。   无线网络的安全级别,与网络的部署者有着直接的关系。由网通,电信等ISP部署的 较大型的无线网络,安全机制都会比较完善,使用者将会被强制进 行身份认证,同时网络内部的安全保护机制也比较完善。与之相比,家庭,企业,热点 的无线网络成为了安全事件频发的重灾区,因为这些中小规模的无线网络,大 多是由系统集成商或用户自己完成部署的,而部署者的安全意识、技术水平参差不齐, 对硬件设备的投入也大小不一,这就势必造成了中小规模的无线网络安全性 较低,为非法入侵者提供了可乘之机。   其实,当前的设备的安全机制已经比较丰富,比如合勤科技的ZyAIR系列无线产品, 会具备WEP/WPA/WPA2/WPA2- PSK加密,隐藏SSID,MAC黑白名单,内部用户隔离,802.1q VLAN,非法AP检测等功能,一些高端产品还自带了802.1x认证数据库。用户如果能够充 分利用硬件设备提供的这些安全机制,那么其无线网络安全性 将会是相当高的,完全能够令绝大部分入侵者知难而退,而高级黑客也将不得不考虑窃 取信息的价值与其付出的代价是否合适。但非常遗憾的是,目前有相当一部分 的家庭,企业乃至热点的无线网络仍然处在"裸奔"的状态,甚至一些地方还为非法接入 者提供了DHCP"服务"。   虽然目前无线网络的安全状况令人堪忧,但是正如所有在竞争中成长的事物一样, 安全事件的频发,已经让越来越多的系统集成商和用户意识到了无线安 全的重要性,我们看到,周围"裸奔"的无线网络正在减少,我们不能要求所有的用户在 一夜之间全都部署AES+802.1x,因为任何技术的发展和普与都需 要经过一格过程,随着无线应用的不断增长,在不久的将来,无线网络必定会具备一套 统一,健全且普与的安全体系。   无线网络安全问题应主要依赖于网络通信厂商去解决   虽然大部分安全事件都是由于用户的安全意识淡漠而造成的,但是解决无线安全问 题,还是主要依赖网络通信厂商。   目前常见的WiFi安全技术包括WEP、WPA以与WPA2等,它们都试图通过加密手段,防 止无线信号被截取。但问题是,很多用户在实际部署 中,会觉得这些安全机制配置起来很麻烦,甚至根
无线网络安全现状分析 ———————————————————————————————— 作者: ———————————————————————————————— 日期: 无线网络安全现状分析   网络已经与我们的生活产生了越来越紧密的联系,据最新的调查报告显示,我国的 上网人数已经达到2。1亿,仅以0.05亿的差距落后于美国,位 居世界第二位。在宽带网络已经普及,各种新业务曾出不穷的背景下,"无线网络"成为近 年来频频亮相的一个名词。从802。11b/g到802。11n,从 WEP到802。11i,从WiMAX到3G,各种关于无线网络方方面面的讨论不绝于耳,各个厂家 的新产品新技术充斥着我们的眼球。那么无线网络在我国的 发展现状到底是怎样的?发散的无线网络信号会不会存在安全隐患呢?   无线网络应用的现状以及对未来的展望   无线局域网可以应用于区域覆盖和点对点传输,其中又以区域覆盖应用占绝大多数 。我们国内的无线局域网现状,按照应用规模大致可以分文以下四种类型:   1、个人及家庭用户:拥有多台计算机的家庭越来越普遍,此类用户一般会使用集成 无线功能的宽带路由器。   2、企业用户:这类用户的无线网络大部分由自己或系统集成商搭建,网络规模差异 很大,网络的设计水平和安全状况也参差不齐。   3、热点应用:近年来,在咖啡厅,酒店,医院,商场,车站等场所纷纷兴起了提供无 线上网的服务,这些网络仍然是有用户自己或系统集成商搭建,但是网络的利用率不高。   4、大面积覆盖:为提升城市形象或出于ISP之间的竞争等目的,目前涌现了大批的 机场覆盖,无线社区,无线高校,甚至无线城市,这类大型网络一般是由各大运营商进 行部署,从设计到实施都比较系统.   上面这些不同规模的网络具有各自不同的特点,但他们的共同点就是能够极大的方 便我们的生活。不管未来会采用何种无线技术标准,可以肯定的一点 是,未来无线网络的传输速率及稳定性将会不断提高,甚至会超越传统有线网络,同时硬 件设备的成本将呈下降趋势,结合无线网络移动性强,易扩展,易部署等传 统优势,在未来无线网络在各个层次各种规模的消费群体里面都将具有极大的发展空间 .    无线网安全问题的现状、采用的措施以及对未来的发展趋势预测   非法接入,带宽盗用,假冒AP,WEP破解工具……这些安全问题一直伴随着无线网络, 关于无线网络的安全问题,也是一个讨论了很长时间的话题, 但是似乎大部分的目光都集中在了硬件厂商及行业组织身上,大家讨论更多的是诸如WE P存在漏洞,802。11i标准尚待统一等话题。其实我觉得无线网络的 安全问题应该分为两方面来关注:硬件厂商和行业组织的固然应该致力于新技术的推出 和新标准的统一,但是另一方面,用户的安全意识其实往往比最健壮的加密算 法更为关键.   无线网络的安全级别,与网络的部署者有着直接的关系。由网通,电信等ISP部署的 较大型的无线网络,安全机制都会比较完善,使用者将会被强制进 行身份认证,同时网络内部的安全保护机制也比较完善.与之相比,家庭,企业,热点的 无线网络成为了安全事件频发的重灾区,因为这些中小规模的无线网络,大 多是由系统集成商或用户自己完成部署的,而部署者的安全意识、技术水平参差不齐,对 硬件设备的投入也大小不一,这就势必造成了中小规模的无线网络安全性 较低,为非法入侵者提供了可乘之机。   其实,当前的设备的安全机制已经比较丰富,比如合勤科技的ZyAIR系列无线产品, 会具备WEP/WPA/WPA2/WPA2—PSK加密,隐藏SSID,MAC黑白名单,内部用户隔离,802.1 q VLAN,非法AP检测等功能,一些高端产品还自带了802。1x认证数据库。用户如果能够充 分利用硬件设备提供的这些安全机制,那么其无线网络安全性 将会是相当高的,完全能够令绝大部分入侵者知难而退,而高级黑客也将不得不考虑窃 取信息的价值与其付出的代价是否合适。但非常遗憾的是,目前有相当一部分 的家庭,企业乃至热点的无线网络仍然处在"裸奔"的状态,甚至一些地方还为非法接入者 提供了DHCP"服务"。   虽然目前无线网络的安全状况令人堪忧,但是正如所有在竞争中成长的事物一样, 安全事件的频发,已经让越来越多的系统集成商和用户意识到了无线安 全的重要性,我们看到,周围"裸奔"的无线网络正在减少,我们不能要求所有的用户在 一夜之间全都部署AES+802。1x,因为任何技术的发展和普及都需 要经过一格过程,随着无线应用的不断增长,在不久的将来,无线网络必定会具备一套 统一,健全且普及的安全体系。   无线网络安全问题应主要依赖于网络通信厂商去解决   虽然大部分安全事件都是由于用户的安全意识淡漠而造成的,但是解决无线安全问 题,还是主要依赖网络通信厂商。   目前常见的W

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值