當(dāng)前位置:首頁 > 通信技術(shù) > 通信技術(shù)
[導(dǎo)讀]1 引言 傳統(tǒng)的有線網(wǎng)絡(luò)受設(shè)計(jì)或環(huán)境條件的制約,在物理、邏輯等方面普遍存在著一系列問題,特別是當(dāng)涉及到網(wǎng)絡(luò)移動(dòng)和重新布局時(shí),它無法滿足人們對靈活的組網(wǎng)方式的需要和終端自由聯(lián)網(wǎng)的要求。在這種情況下,傳

1  引言
    傳統(tǒng)的有線網(wǎng)絡(luò)受設(shè)計(jì)或環(huán)境條件的制約,在物理、邏輯等方面普遍存在著一系列問題,特別是當(dāng)涉及到網(wǎng)絡(luò)移動(dòng)和重新布局時(shí),它無法滿足人們對靈活的組網(wǎng)方式的需要和終端自由聯(lián)網(wǎng)的要求。在這種情況下,傳統(tǒng)的計(jì)算機(jī)網(wǎng)絡(luò)由有線向無線、由固定向移動(dòng)的發(fā)展已成為必然,無線局域網(wǎng)技術(shù)應(yīng)運(yùn)而生。作為對有線網(wǎng)絡(luò)的一個(gè)有益的補(bǔ)充,無線網(wǎng)絡(luò)同樣面臨著無處不在的完全威脅,尤其是當(dāng)無線網(wǎng)絡(luò)的安全性設(shè)計(jì)不夠完善時(shí),此問題更加嚴(yán)重。
2  無線網(wǎng)絡(luò)所面臨的安全威脅
    安全威脅是指某個(gè)人、物或事件對某一資源的保密性、完整性、可用性或合法使用所造成的危險(xiǎn)。安全威脅可以分為故意的和偶然的,故意的威脅又可以進(jìn)一步分為主動(dòng)的和被動(dòng)的。被動(dòng)威脅包括只對信息進(jìn)行監(jiān)聽,而不對其進(jìn)行修改。主動(dòng)威脅包括對信息進(jìn)行故意的篡改。無線網(wǎng)絡(luò)與有線網(wǎng)絡(luò)相比只是在傳輸方式上有所不同,所有常規(guī)有線網(wǎng)絡(luò)存在的安全威脅在無線網(wǎng)絡(luò)中也存在,因此要繼續(xù)加強(qiáng)常規(guī)的網(wǎng)絡(luò)安全措施,但無線網(wǎng)絡(luò)與有線網(wǎng)絡(luò)相比還存在一些特有的安全威脅,因?yàn)闊o線網(wǎng)絡(luò)是采用射頻技術(shù)進(jìn)行網(wǎng)絡(luò)連接及傳輸?shù)拈_放式物理系統(tǒng)??傮w來說,無線網(wǎng)絡(luò)所面臨的威脅主要表現(xiàn)下在以下幾個(gè)方面。
    (1)信息重放:在沒有足夠的安全防范措施的情況下,是很容易受到利用非法AP進(jìn)行的中間人欺騙攻擊。對于這種攻擊行為,即使采用了VPN 等保護(hù)措施也難以避免。中間人攻擊則對授權(quán)客戶端和AP 進(jìn)行雙重欺騙,進(jìn)而對信息進(jìn)行竊取和篡改。
    (2)W E P 破解:現(xiàn)在互聯(lián)網(wǎng)上已經(jīng)很普遍的存在著一些非法程序,能夠捕捉位于AP 信號覆蓋區(qū)域內(nèi)的數(shù)據(jù)包,收集到足夠的WEP 弱密鑰加密的包,并進(jìn)行分析以恢復(fù)W E P 密鑰。根據(jù)監(jiān)聽無線通信的機(jī)器速度、W L A N 內(nèi)發(fā)射信號的無線主機(jī)數(shù)量,最快可以在兩個(gè)小時(shí)內(nèi)攻破W E P 密鑰。
    (3)網(wǎng)絡(luò)竊聽:一般說來,大多數(shù)網(wǎng)絡(luò)通信都是以明文(非加密)格式出現(xiàn)的,這就會使處于無線信號覆蓋范圍之內(nèi)的攻擊者可以乘機(jī)監(jiān)視并破解(讀?。┩ㄐ拧S捎谌肭终邿o需將竊聽或分析設(shè)備物理地接入被竊聽的網(wǎng)絡(luò),所以,這種威脅已經(jīng)成為無線局域網(wǎng)面臨的最大問題之一。
    (4)假冒攻擊:某個(gè)實(shí)體假裝成另外一個(gè)實(shí)體訪問無線網(wǎng)絡(luò),即所謂的假冒攻擊。這是侵入某個(gè)安全防線的最為通用的方法。在無線網(wǎng)絡(luò)中,移動(dòng)站與網(wǎng)絡(luò)控制中心及其它移動(dòng)站之間不存在任何固定的物理鏈接,移動(dòng)站必須通過無線信道傳輸其身份信息,身份信息在無線信道中傳輸時(shí)可能被竊聽,當(dāng)攻擊者截獲一合法用戶的身份信息時(shí),可利用該用戶的身份侵入網(wǎng)絡(luò),這就是所謂的身份假冒攻擊。
    (5)M A C 地址欺騙:通過網(wǎng)絡(luò)竊聽工具獲取數(shù)據(jù),從而進(jìn)一步獲得AP 允許通信的靜態(tài)地址池,這樣不法之徒就能利用M A C 地址偽裝等手段合理接入網(wǎng)絡(luò)。
    (6)拒絕服務(wù):攻擊者可能對A P 進(jìn)行泛洪攻擊,使AP 拒絕服務(wù),這是一種后果最為嚴(yán)重的攻擊方式。此外,對移動(dòng)模式內(nèi)的某個(gè)節(jié)點(diǎn)進(jìn)行攻擊,讓它不停地提供服務(wù)或進(jìn)行數(shù)據(jù)包轉(zhuǎn)發(fā),使其能源耗盡而不能繼續(xù)工作,通常也稱為能源消耗攻擊。
    (7)服務(wù)后抵賴:服務(wù)后抵賴是指交易雙方中的一方在交易完成后否認(rèn)其參與了此次交易。這種威脅在電子商務(wù)中常見。
3  保證無線網(wǎng)絡(luò)安全的機(jī)制與技術(shù)措施
    涉及到無線網(wǎng)絡(luò)的安全性設(shè)計(jì)時(shí),通常應(yīng)該從以下幾個(gè)安全因素考慮并制定相關(guān)措施。
    (1)身份認(rèn)證:對于無線網(wǎng)絡(luò)的認(rèn)證可以是基于設(shè)備的,通過共享的WEP密鑰來實(shí)現(xiàn)。它也可以是基于用戶的,使用EAP來實(shí)現(xiàn)。無線EAP認(rèn)證可以通過多種方式來實(shí)現(xiàn),比如EAP-TLS、 EAP-TTLS、LEAP和PEAP。在無線網(wǎng)絡(luò)中,設(shè)備認(rèn)證和用戶認(rèn)證都應(yīng)該實(shí)施,以確保最有效的網(wǎng)絡(luò)安全性。用戶認(rèn)證信息應(yīng)該通過安全隧道傳輸,從而保證用戶認(rèn)證信息交換是加密的。因此,對于所有的網(wǎng)絡(luò)環(huán)境,如果設(shè)備支持,最好使用EAP-TTLS或PEAP。
    (2)訪問控制:對于連接到無線網(wǎng)絡(luò)用戶的訪問控制主要通過AAA服務(wù)器來實(shí)現(xiàn)。這種方式可以提供更好的可擴(kuò)展性,有些訪問控制服務(wù)器在802.1x的各安全端口上提供了機(jī)器認(rèn)證,在這種環(huán)境下,只有當(dāng)用戶成功通過802.1x規(guī)定端口的識別后才能進(jìn)行端口訪問。此外還可以利用SSID和MAC地址過濾。服務(wù)集標(biāo)志符(SSID)是目前無線訪問點(diǎn)采用的識別字符串,該標(biāo)志符一般由設(shè)備制造商設(shè)定,每種標(biāo)識符都使用默認(rèn)短語,如101 即指3COM 設(shè)備的標(biāo)志符。倘若黑客得知了這種口令短語,即使沒經(jīng)授權(quán),也很容易使用這個(gè)無線服務(wù)。對于設(shè)置的各無線訪問點(diǎn)來說,應(yīng)該選個(gè)獨(dú)一無二且很難讓人猜中的SSID并且禁止通過天線向外界廣播這個(gè)標(biāo)志符。由于每個(gè)無線工作站的網(wǎng)卡都有唯一的物理地址,所以用戶可以設(shè)置訪問點(diǎn),維護(hù)一組允許的MAC 地址列表,實(shí)現(xiàn)物理地址過濾。這要求AP 中的MAC 地址列表必須隨時(shí)更新,可擴(kuò)展性差,無法實(shí)現(xiàn)機(jī)器在不同AP 之間的漫游;而且MAC 地址在理論上可以偽造,因此,這也是較低級的授權(quán)認(rèn)證。但它是阻止非法訪問無線網(wǎng)絡(luò)的一種理想方式,能有效保護(hù)網(wǎng)絡(luò)安全。
    (3)完整性:通過使用WEP或TKIP,無線網(wǎng)絡(luò)提供數(shù)據(jù)包原始完整性。有線等效保密協(xié)議是由802.11 標(biāo)準(zhǔn)定義的,用于在無線局域網(wǎng)中保護(hù)鏈路層數(shù)據(jù)。WEP 使用40 位鑰匙,采用RSA 開發(fā)的RC4 對稱加密算法,在鏈路層加密數(shù)據(jù)。WEP 加密采用靜態(tài)的保密密鑰,各無線工作站使用相同的密鑰訪問無線網(wǎng)絡(luò)。WEP 也提供認(rèn)證功能,當(dāng)加密機(jī)制功能啟用,客戶端要嘗試連接上AP時(shí),AP 會發(fā)出一個(gè)Challenge Packet 給客戶端,客戶端再利用共享密鑰將此值加密后送回存取點(diǎn)以進(jìn)行認(rèn)證比對,如果正確無誤,才能獲準(zhǔn)存取網(wǎng)絡(luò)的資源。現(xiàn)在的WEP也一般支持128 位的鑰匙,能夠提供更高等級的安全加密。在IEEE 802.11i規(guī)范中,TKIP: Temporal Key Integrity Protocol(暫時(shí)密鑰集成協(xié)議)負(fù)責(zé)處理無線安全問題的加密部分。TKIP在設(shè)計(jì)時(shí)考慮了當(dāng)時(shí)非??量痰南拗埔蛩兀罕仨氃诂F(xiàn)有硬件上運(yùn)行,因此不能使用計(jì)算先進(jìn)的加密算法。TKIP是包裹在已有WEP密碼外圍的一層“外殼”,它由WEP使用的同樣的加密引擎和RC4算法組成。TKIP中密碼使用的密鑰長度為128位,這解決了WEP的密鑰長度過短的問題。
    (4)機(jī)密性:保證數(shù)據(jù)的機(jī)密性可以通過WEP、TKIP或VPN來實(shí)現(xiàn)。前面已經(jīng)提及,WEP提供了機(jī)密性,但是這種算法很容易被破解。而TKIP使用了更強(qiáng)的加密規(guī)則,可以提供更好的機(jī)密性。另外,在一些實(shí)際應(yīng)用中可能會考慮使用IPSec ESP來提供一個(gè)安全的VPN隧道。VPN(Virtual Private Network,虛擬專用網(wǎng)絡(luò)) 是在現(xiàn)有網(wǎng)絡(luò)上組建的虛擬的、加密的網(wǎng)絡(luò)。VPN主要采用4項(xiàng)安全保障技術(shù)來保證網(wǎng)絡(luò)安全,這4項(xiàng)技術(shù)分別是隧道技術(shù)、密鑰管理技術(shù)、訪問控制技術(shù)、身份認(rèn)證技術(shù)。實(shí)現(xiàn)WLAN安全存取的層面和途徑有多種。而VPN的IPSec(Internet Protocol Security) 協(xié)議是目前In- ternet通信中最完整的一種網(wǎng)絡(luò)安全技術(shù),利用它建立起來的隧道具有更好的安全性和可靠性。無線客戶端需要啟用IPSec,并在客戶端和一個(gè)VPN集中器之間建立IPSec傳輸模式的隧道。
    (5)可用性:無線網(wǎng)絡(luò)有著與其它網(wǎng)絡(luò)相同的需要,這就是要求最少的停機(jī)時(shí)間。不管是由于DOS攻擊還是設(shè)備故障,無線基礎(chǔ)設(shè)施中的關(guān)鍵部分仍然要能夠提供無線客戶端的訪問。保證這項(xiàng)功能所花費(fèi)資源的多少主要取決于保證無線網(wǎng)絡(luò)訪問正常運(yùn)行的重要性。在機(jī)場或者咖啡廳等場合,不能給用戶提供無線訪問只會給用戶帶來不便而已。而一些公司越來越依賴于無線訪問進(jìn)行商業(yè)運(yùn)作,這就需要通過多個(gè)AP來實(shí)現(xiàn)漫游、負(fù)載均衡和熱備份。
    當(dāng)一個(gè)客戶端試圖與某個(gè)特定的AP通訊,而認(rèn)證服務(wù)器不能提供服務(wù)時(shí)也會產(chǎn)生可用性問題。這可能是由于擁塞的連接阻礙了認(rèn)證交換的數(shù)據(jù)包,建議賦予該數(shù)據(jù)包更高的優(yōu)先級以提供更好的QoS。另外應(yīng)該設(shè)置本地認(rèn)證作為備用,可以在AAA服務(wù)器不能提供服務(wù)時(shí)對無線客戶端進(jìn)行認(rèn)證。
    (6)審計(jì):審計(jì)工作是確定無線網(wǎng)絡(luò)配置是否適當(dāng)?shù)谋匾襟E。如果對通信數(shù)據(jù)進(jìn)行了加密,則不要只依賴設(shè)備計(jì)數(shù)器來顯示通信數(shù)據(jù)正在被加密。就像在VPN網(wǎng)絡(luò)中一樣,應(yīng)該在網(wǎng)絡(luò)中使用通信分析器來檢查通信的機(jī)密性,并保證任何有意無意嗅探網(wǎng)絡(luò)的用戶不能看到通信的內(nèi)容。為了實(shí)現(xiàn)對網(wǎng)絡(luò)的審計(jì),需要一整套方法來配置、收集、存儲和檢索網(wǎng)絡(luò)中所有AP及網(wǎng)橋的信息。
4  無線網(wǎng)絡(luò)安全性解決方案
    不同規(guī)模的無線網(wǎng)絡(luò)對安全性的要求也不相同。
    對小型企業(yè)和一般的家庭用戶來說,因?yàn)槠涫褂镁W(wǎng)絡(luò)的范圍相對較小且終端用戶數(shù)量有限,因此只需要使用傳統(tǒng)的加密技術(shù)就可以解決了。如果進(jìn)一步采用基于MAC地址的訪問控制就能更好地防止非法用戶盜用。
    在公共場合會存在相鄰未知用戶相互訪問而引起的數(shù)據(jù)泄漏問題,需要制定公共場所專用的AP。該AP能夠?qū)⑦B接到它的所有無線終端的MAC地址自動(dòng)記錄,在轉(zhuǎn)發(fā)報(bào)文的同時(shí),判斷該報(bào)文是否發(fā)送給MAC列表的某個(gè)地址,如果是就截?cái)喟l(fā)送,實(shí)現(xiàn)用戶隔離。
    對于中等規(guī)模的企業(yè)來說,安全性要求相對更高一些,如果不能準(zhǔn)確可靠的進(jìn)行用戶認(rèn)證,就有可能造成服務(wù)盜用的問題。此時(shí)就要使用IEEE802.1x 的認(rèn)證方式,并可以通過后臺RADIUS 服務(wù)器進(jìn)行認(rèn)證計(jì)費(fèi)。
    對于大型企業(yè)來說,無線網(wǎng)絡(luò)的安全性是至關(guān)重要的。這種場合可以在使用了802.1x 認(rèn)證機(jī)制的基礎(chǔ)上,解決遠(yuǎn)程辦公用戶能夠安全的訪問公司內(nèi)部網(wǎng)絡(luò)信息的要求,利用現(xiàn)有的VPN 設(shè)施,進(jìn)一步完善網(wǎng)絡(luò)的安全性能。
    圖1展示了一個(gè)典型的安全無線網(wǎng)絡(luò)的設(shè)計(jì)案例。
    無線網(wǎng)絡(luò)實(shí)際上是對遠(yuǎn)程訪問VPN的擴(kuò)展,在無線網(wǎng)絡(luò)中,用戶成功通過認(rèn)證后,可以從RADIUS服務(wù)器獲得特定的網(wǎng)絡(luò)訪問模塊,并從中分配到用戶的IP。在無線用戶連接到交換機(jī)并訪問企業(yè)網(wǎng)絡(luò)前,802.1x和EAP提供對無線設(shè)備和用戶的認(rèn)證。另外,如果需要加密數(shù)據(jù),應(yīng)在無線客戶端和VPN集中器之間使用IPsec。小型網(wǎng)絡(luò)也許僅采用WEP對AP和無線客戶端之間的信息進(jìn)行加密,而IPSec提供了更優(yōu)越的解決方案。Cisco works的WLSE/RMS解決方案可以用來管理WLAN。Cisco works無線局域網(wǎng)解決方案引擎(WLSE)是專門針對Cisco wlan基礎(chǔ)設(shè)施的管理軟件,配合Cisco works資源管理事務(wù)(RME)可以極大地簡化設(shè)計(jì)工作。此外,在網(wǎng)絡(luò)邊界安裝入侵檢測設(shè)備,可以幫助檢測網(wǎng)絡(luò)通信,檢測對企業(yè)網(wǎng)絡(luò)的潛在攻擊。

圖1


5  結(jié)束語
    在部署無線網(wǎng)絡(luò)時(shí),根據(jù)企業(yè)的不同規(guī)模和不同需求布置安全性措施十分重要。一個(gè)有效的無線網(wǎng)絡(luò)安全防護(hù)體系應(yīng)以良好的安全策略為起點(diǎn),并建立在具有主動(dòng)性的網(wǎng)絡(luò)安全模型上。由于無線網(wǎng)絡(luò)采用開放式信道,使它面臨著比有線網(wǎng)絡(luò)更大的安全威脅,隨著應(yīng)用的不斷普及,更多的安全弱點(diǎn)還會暴露,這更加推動(dòng)了無線網(wǎng)絡(luò)安全理論的不斷發(fā)展,相信會有更多的安全技術(shù)出現(xiàn)在現(xiàn)實(shí)應(yīng)用當(dāng)中。

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實(shí)性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時(shí)聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫?dú)角獸公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時(shí)1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動(dòng) BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運(yùn)行,同時(shí)企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險(xiǎn),如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報(bào)道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機(jī) 衛(wèi)星通信

要點(diǎn): 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實(shí)提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅(jiān)持高質(zhì)量發(fā)展策略,塑強(qiáng)核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運(yùn)營商 數(shù)字經(jīng)濟(jì)

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動(dòng)現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動(dòng)力信息技術(shù)(集團(tuán))股份有限公司(以下簡稱"軟通動(dòng)力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉