无线局域网威胁主要有
1.War Drivers 驾驶攻击
利用了带有802.11b/g客户端网卡的笔记本电脑扫描领近区域来寻找不安全的802.11b/g系统进行攻击
2.Hackers/Crackers 黑客/攻击者
3.Employees 雇员
4.Rogue Access Point 流氓接入点
指一个AP被放置在无线局域网中用来干扰正常的网络运行。如果一个流氓接入点配置了正确的安全设置,将可以捕获客户的数据。一个流氓接入点也可以经过配置,让未经授权的用户获取MAC地址信息,捕获和伪造数据包,更糟糕的是可能获得服务器和文件的访问权。一般流氓接入点,是雇员未经授权安装的。雇员私自装AP,打算使用企业网络,这些AP通常没有进行必要的安全配置,是网络中存在一个安全漏洞
5.Man-in-the-Middle Attacks 中间人攻击(MITM)
黑客并不直接登入用户的网络,而是将它设成AP,冒充正常的网络AP,有着正常的网络AP设置,并发送很强的信号,一般用户将误判断为公司的AP。通过对这些资料的分析,黑客将可能捕获到有用的信息
6.Denial of Service 拒绝服务(Dos)
802.11b/g使用的是2.4GHz的频段,这个无线频段也被很多电子消费产品使用,攻击者可以利用这些干扰产品,造成信号干扰。攻击者还可以伪造信号,解除AP和客户端的连接,然后大量客户端再连接AP,造成拥塞
认证
在有严格安全要求的网络中,需要有额外的登入或认证机制。登入过程被EAP(extensible authentication protocol)管理,IEEE使用802.1x协议对无线局域网进行认证和授权
EAP认证过程如下:
1.AP上的802.11连接进程为每个无线局域网的用户创建一个虚拟接口
2.AP阻止所有的数据帧,除了802.1x协议的通信流量
3.通过AP,802.1x的数据帧携带EAP身份验证数据包到达服务器。这台服务器上运行RADIUS协议,可以提供认证、授权和记账,即AAA服务器。这里AP起到中转站的作用,把服务器的EAP要求转发给无线客户端,把无线客户端的EAP应答转发给AAA服务器
4.如果EAP的验证成功, AAA服务器发送一个EAP的成功信息给接入点,然后让无线局域网客户端的数据流量通过虚拟接口
5.开发虚拟接口前,WLAN客户端和AP之间的数据链路被加密,以确保没有其他的WLAN客户端接入,只能由已授权认证的客户端接入端口