无线安全八手绝活

无线网络具有两面性,一方面,它可以带给用户自由的网上冲浪感觉,另一方面,它也可以带给用户不确定的网络安全 。有人可能会有这样的经历,在书房呆累了,拿着笔记本在客厅上网,忽然发现上网的速度变快了?难道远离了AP(AP在书房)上网速度还更快?当然不会,这是因为由于客厅离隔壁的书房较近的原因,用户无意间访问了邻居的无线网络,而邻居申请的网络速度比自己的快所致 。假如用户接着访问了邻居的共享磁盘,正好磁盘里有银行卡密码、投标书、个人日记,甚至是一些个人图片,结果会怎么样?
无线安全迫在眉睫
为了让更多的人可以访问到,无线网络选择了通过特定的无线电波来传送,在这个发射频率的有效范围内,任何具有合适接收设备的人都可以捕捉该频率的信号,进而进入目标网络 。
相关机构最近一次调查表明,有85%的企业网络经理认为无线网络的安全防范意识和手段还需要进一步加强 。由于Wi-Fi的802.11规范的安全协议考虑不周的原因,无线网络存在安全漏洞,这就给了攻击者进行中间人攻击(man in the middle、DoS、封包破解等攻击的机会 。而鉴于无线网络自身特性,攻击者不费吹灰之力就可以找到一个网络接口,在企业的建筑旁边接入客户网络,肆意盗取企业机密或进行破坏 。另外,企业员工对无线设备不负责任滥用也会造成安全隐患,比如不负责任开放AP,随意打开无线网卡的Ad hoc模式,或者误上别人假冒的合法AP导致信息泄露等,无线网络行业下一个竞争点在安全,要想开辟无线网络应用新纪元,就必须编织更高安全的无线网络 。无线网络安全将引发下一轮无线网络的技术革命 。谁率先突破技术瓶颈,打造出最安全的无线网络,谁就将成为推动行业进步的主导力量 。
八大技术利弊剖析
要解决无线网络的安全问题,就必须从使用无线网络的人着手,强化他们的安全意识,强化他们的安全技术手段 。
下面将着重分析业界排除无线网络安全隐患的八大主流技术各自的利弊和适用范围,希望能给处于困惑中的无线用户和预备架构WLAN设备的用户一些建议和指导,在实际的执行过程中做到心中有数、有备无患 。
隐藏SSID
SSID参数在设备缺省设定中是被AP无线接入点广播出去的,客户端只有收到这个参数或者手动设定与AP相同的SSID才能连接到无线网络 。假如把这个广播禁止,一般的漫游用户在无法找到SSID的情况下是无法连接到网络的 。
MAC地址过滤
这种方式就是通过对AP的设定,将指定的无线网卡物理地址输入到AP中 。而AP对收到的每个数据包都会做出判定,只有符合设定标准的才能被转发,否则将会被丢弃 。
WEP加密
WEP是Wired Equivalent Privacy的简称,所有经过Wi-Fi认证的设备都支持该安全协定 。采用64位或128位加密密钥的RC4加密算法,保证传输数据不会以明文方式被截获 。该方法需要在每套移动设备和AP上配置密码,部署比较麻烦;使用静态非交换式密钥,安全性也受到了业界的质疑 。
AP隔离
类似于有线网络的VLAN,将所有的无线客户端设备完全隔离,使之只能访问AP连接的固定网络 。
802.1x协议
802.1x协议由IEEE定义,用于以太网和无线局域网中的端口访问与控制 。802.1x引入了PPP协议定义的扩展认证协议EAP 。作为扩展认证协议,EAP可以采用MD5、一次性口令、智能卡、公共密钥等更多的认证机制,从而提供更高级别的安全 。在用户认证方面,802.1x的客户端认证请求也可以由外部的RADIUS服务器进行认证 。该认证属于过渡期方法且各厂商实现方法各有不同,直接造成兼容问题 。

推荐阅读