当前位置:文档之家› 无线网络安全策略

无线网络安全策略

无线网络安全策略学院:计算机科学与技术学院专业班级:网络工程学号: 2012 1204 016学生姓名:***指导教师:**2015年6 月 14 日目录1.摘要2.无线网络原理3.无线网络传播方式4.无线网络的标准5.无线网络的规范6.无线网络的安全性7.无线络的安全性策略8.无线网络的七项安全措施9.个人观点摘要二十一世纪以来,由于个人数据通信的飞速发展,使得便携式终端设备以及多媒体终端设备的发展达到了前所未有的地步。

而为了满足用户能在任何时间、任何地点都能完成数据通讯的需求,计算机网络从过去的有线、固定、单一逐渐转变为无线、移动、多元化,无线网络也得到了飞速发展,在互联网高度发达的今天,无线网络技术也成为了通讯发展的重要领域,它实现了人们使用各种设备在世界上任何位置都能够访问数据。

而任何事物在飞速发展中就会出现许许多多的弊端,这些弊端在时下应用广泛的无线网络下变得致命。

本文将简单介绍一下无线网络的原理和特点,主要分析无线网络的安全性问题和其安全性策略。

一、无线网络的原理一般而言,凡采用无线传输的计算机网络都可称为无线网。

从WLAN到蓝牙、从红外线到移动通信,所有的这一切都是无线网络的应用典范.就本文的主角——WLAN而言,从其定义上可以看到,它是一种能让计算机在无线基站覆盖范围内的任何地点(包括户内户外)发送、接收数据的局域网形式,说得通俗点,就是局域网的无线连接形式。

接着,让我们来认识一下Wi-Fi。

就目前的情况来看,Wi-Fi已被公认为WLAN的代名词。

但要注意的是,这二者之间有着根本的差异:Wi-Fi是一种无线局域网产品的认证标准;而WLAN则是无线局域网的技术标准,二者都保持着同步更新的状态。

Wi-Fi的英文全称为“Wireless Fidelity”,即“无线相容性认证”。

之所以说它是一种认证标准,是因为它并不是只针对某一WLAN规范的技术标准。

例如,IEEE 802.11b是较早出台的无线局域网技术标准,因此当时人们就把IEEE 802.11b标准等同于Wi-Fi。

但随着无线技术标准的多样化,Wi-Fi的内涵也就相应地发生了变化,因为它针对的是整个WLAN领域。

由于无线技术标准的多样化出现,所使频段和调频方式的不尽相同,造成了各种标准的无线网络设备互不兼容,这就给无线接入技术的发展带来了相当大的不确定因素。

为此。

1999年8月组建的WECA(无线以太网兼容性联盟)推出了Wi-Fi标准,以此来统一和规范整个无线网络市场的产品认证。

只有通过了WECA认证,厂家生产的无线产品才能使用Wi-Fi认证商标,有了Wi-Fi认证,一切兼容性问题就变得简单起来。

用户只需认准Wi-Fi标签,便可保证他们所购买的无线AP、无线网卡等无线周边设备能够很好地协同工作。

尽管各类无线网所遵循的标准和规范有所不同,但就其传输方式来看则不外两种,即无线电波方式和红外线方式。

其中红外线传输方式是目前应用最广泛的一种无线网技术,我们所使用的家电遥控器几乎都是采用红外线传输技术。

作为一种无线局域网的传输方式,红外线传输的最大优点是不受无线电波的干扰,而且红外线的使用也不会被国家无线电管理委员会加以限制。

然而,红外线传输方式的传输质量受距离的影响非常大,并且红外线对非透明物体的穿透性也非常差,这就直接导致了红外线传输技术与计算机无线网的“主角地位”无缘;相比之下,无线电波传输方式的应用则广泛得多。

所以接下来我将介绍几种无线电波传输的方式及无线网的标准和规范。

Ⅰ、方式1.扩展频谱方式在这种方式下,数据信号的频谱被扩展成几倍甚至几十倍后再被发射出去。

这一做法固然牺牲了频带带宽,但却提高了通信系统的抗干扰能力和安全性。

采用扩展频谱方式的无线局域网一般选择的是ISM频段,这里ISM分别取于Industrial、Scientific及Medical的第一个字母。

许多工业、科研和医疗设备的发射频率均集中于该频段。

例如美国ISM频段由902MHz~928MHz,2.4GHz~2.48GHz,5.725GHz~5.850GHz三个频段组成。

如果发射功率及带宽辐射满足美国联邦通信委员会(FCC)的要求,则无须向FCC提出专门的申请即可使用ISM频段。

2.窄带调制方式顾名思义,在这种调制方式下,数据信号在不做任何扩展的情况下即被直接发射出去。

与扩展频谱方式相比,窄带调试方式占用频带少,频带利用率高。

但采用窄带调制方式的无线局域网要占用专用频段,因此需经过国家无线电管理部门的批准方可使用。

当然,用户也可以直接选用ISM频段来免去频段申请。

但所带来的问题是,当临近的仪器设备或通信设备也在使用这一频段时,会严重影响通信质量,通信的可靠性无法得到保障。

目前,基于IEEE 802.11标准的WLAN均使用的是扩展频谱方式。

Ⅱ、标准伴随着英特尔迅驰“移动计算”技术的深入人心,许多人在认识了无线局域网后将其误认为近几年的科技成果。

其实不然,早在50年前的第二次世界大战期间,美国陆军就已开始采用无线电波传输数据资料。

由于这项无线电传输技术采用了高强度的加密方式,因此在当时获得了美军和盟军的广泛支持。

与此同时,这项技术的运用也让许多研究者得到了灵感。

到1971年时,夏威夷大学(University of Hawaii)的几名研究员创造了第一个基于“封包式”技术的无线电网络。

这个被称为ALOHNET的网络已经具备了无线局域网的雏形,它由7台计算机、并采用双向星型拓扑结构组成,横跨了夏威夷整个岛屿,中心计算机则放置在瓦胡岛(Oahu Island)上,至此,无线局域网正式诞生。

到了近代,伴随着以太局域网的迅猛发展,无线局域网以其安装简便、使用灵活等优点赢得了特定市场的认可。

但也正因为当时的无线局域网是作为有线局域网的一种补充,使得基于802.3架构上的无线网络产品存在着极易受干扰、性能不稳定、传输速率低且不易升级等缺陷,不同厂商之间的产品也互不兼容,从而限制了无线局域网的进一步发展。

于是,规范和统一无线局域网标准的IEEE 802.11委员会在1990年10月成立,并于1997年6月制定了具有里程碑性的无线局域网标准——IEEE 802.11。

IEEE 802.11标准是IEEE制定的无线局域网标准,主要对网络的物理层(PH)和媒质访问控制层(MAC)进行规定,其中对MAC层的规定是重点。

各厂商的产品在同一物理层上可以互相操作。

这样就使得无线局域网的两种主要用途——“多点接入”和“多网段互联”更易于低成本实现,从而为无线局域网的进一步普及打通了道路。

Ⅲ、规范迄今为止,电子电器工程师协会(IEEE)已经开发并制定了4种IEEE 802.11 无线局域网规范:IEEE 802.11、IEEE 802.11b、IEEE 802.11a、IEEE 802.11g。

所有的这4种规范都使用了防数据丢失特征的载波检测多址连接(CDMA/CD)作为路径共享协议。

任何局域网应用、网络操作系统以及网络协议(包括互联网协议、TCP/IP)都可以轻松运行在基于IEEE 802.11规范的无线局域网上,就像以太网那样。

但是WLAN却没有“飞檐走壁”的连接线缆。

早期的IEEE 802.11标准数据传输率为2Mbps,后经过改进,传输速率达11Mbps的IEEE 802.11b也紧跟着出台。

但随着网络的发展,特别是IP语音、视频数据流等高带宽网络应用的频繁,IEEE 802.11b规范11Mbps的数据传输率不免有些力不从心。

于是,传输速率高达54Mbps的IEEE 802.11a和IEEE 802.11g随即诞生。

这四种规范本文就不做详细介绍了。

二、无线网络的安全性无线网络的安全性由认证和加密来保证。

认证允许只有被许可的用户才能连接到无线网络;加密的目的是提供数据的保密性和完整性(数据在传输过程中不会被篡改)。

在无线网络的实际使用中,有可能遇到的威胁主要包括以下几个方面:1、信息重放在没有足够的安全防范措施的情况下,是很容易受到利用非法AP进行的中间人欺骗攻击。

对于这种攻击行为,即使采用了VPN 等保护措施也难以避免。

中间人攻击则对授权客户端和AP进行双重欺骗,进而对信息进行窃取和篡改。

2、WEP破解现在互联网上已经很普遍的存在着一些非法程序,能够捕捉位于AP信号覆盖区域内的数据包,收集到足够的WEP弱密钥加密的包,并进行分析以恢复WEP密钥。

根据监听无线通信的机器速度、WLAN 内发射信号的无线主机数量,最快可以在两个小时内攻破WEP密钥。

3、网络窃听一般说来,大多数网络通信都是以明文(非加密)格式出现的,这就会使处于无线信号覆盖范围之内的攻击者可以乘机监视并破解(读取)通信。

由于入侵者无需将窃听或分析设备物理地接入被窃听的网络,所以,这种威胁已经成为无线局域网面临的最大问题之一。

4、MAC地址欺骗通过网络窃听工具获取数据,从而进一步获得AP允许通信的静态地址池,这样不法之徒就能利用MAC地址伪装等手段合理接入网络。

5、拒绝服务攻击者可能对AP进行泛洪攻击,使AP拒绝服务,这是一种后果最为严重的攻击方式。

此外,对移动模式内的某个节点进行攻击,让它不停地提供服务或进行数据包转发,使其能源耗尽而不能继续工作,通常也称为能源消耗攻击。

所以无线网技术的安全性有以下4级定义:第一级,扩频、跳频无线传输技术本身使盗听者难以捉到有用的数据。

第二级,采取网络隔离及网络认证措施。

第三级,设置严密的用户口令及认证措施,防止非法用户入侵。

第四级,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。

三、无线网络技术安全性策略Ⅰ、常见的无线网络技术安全策略有以下几种:1、服务区标示符(SSID)无线工作站必需出示正确的SSD才能访问AP,因此可以认为SSID是一个简单的口令,从而提供一定的安全。

如果配置AP向外广播其SSID,那么安全程序将下降;由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。

目前有的厂家支持“任何”SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。

2、物理地址(MAC)过滤每个无线工作站网卡都由唯一的物理地址标示,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。

物理地址过滤属于硬件认证,而不是用户认证。

这种方式要求AP中的MAC地址列表必须随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。

3、连线对等保密(WEP)在链路层采用RC4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。

用户的加密钥匙必需与AP的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。

相关主题