大家好,农企新闻小编来为大家解答以上问题。无线网络面临的安全问题,论如何确保无线网络的安全问题很多人还不知道,现在让我们一起来看看吧!
无线网络的安全(学习边肖以如何保证无线网络的安全为例)
无线网络对于大多数用户来说是必不可少的,但是很多用户并没有意识到其潜在的安全风险。无线网络中传输的数据可以被监控吗?在密码和MAC地址过滤的双重保护下,无线网络还会被解除武装和攻击吗?为什么WEP密码可以删除?媒体对无线网络安全问题的报道铺天盖地。是什么原因导致无线网络安全事故频发?事实上,无线网络有多安全?我们应该如何保护自己?接下来,奇普将为大家揭开谜底。
危险:无线网络大门敞开。
今天,大多数网络用户仍然没有认真对待无线网络安全,我们可以很容易地找到可以在任何蜂窝中直接连接和使用的未加密无线网络。其实如果别人只是浏览几个网页,也不会有什么不良后果。即使对方顺便下载了一些文件,充其量也就是短时间内影响我们使用网络的速度。但是,一旦有人突然对我们局域网内的信息产生兴趣,或者有控制我们无线网络长期使用的想法,就会有很大的麻烦。更可怕的是,如果有人利用我们的网络作为跳板攻击其他网络用户,一旦出事,我们将很难辩驳,并可能承担严重的法律后果。
如果我们的无线网络路由器仍然采用默认设置,没有采取任何额外的安全措施,那么我们通常可以使用浏览器访问“http://192.168.1.1/”或“3358192.168.0.1/”等IP地址,打开无线网络路由器的Web设置页面。如果无法通过上述地址打开,可以按[Windwos] [R]打开运行对话框,键入“cmd”,运行并打开命令提示符窗口,键入“ipconfig”命令查询网络信息。在列出的信息中,连接到无线网络适配器的“默认网关”应该是无线网络路由器的IP地址。用浏览器访问这个IP地址可以看到无线路由器的设置界面。
不同品牌的无线网络设备的设置选项会有一些差异,但基本上我们可以通过他们网页设置页面的“无线网络”选项查看当前的无线网络设置,通过“无线网络|安全”等选项打开安全设置。我们需要特别注意无线网络是否启用了安全功能。在完全无保护的无线网络中,内部LAN中的所有网络共享资源,其他网络也可以访问这些资源。对于使用Windows XP操作系统的用户来说,文档隐私会受到严重威胁,尤其是使用Windows XP家庭版的用户,因为这个版本的系统默认不会启用网络资源的密码保护。由于搜索网络共享资源会调用系统的“Guest”用户,所以可以在“cmd”命令行模式下执行“net user Guest YourNewPassword”命令,尝试为“Guest”用户创建一个密码,以提高安全性。然而,这种方法提供的保护相当有限。如果想更有效地保护家庭网络的安全,建议使用全新的Windows 7操作系统,该系统提供了一系列网络保护措施,局域网内的家庭用户电脑可以通过“家庭组”共享资源,相对安全。
但无论如何,门大的无线网络是危险的。接入无线网络后,攻击者可以通过各种网络嗅探器拦截用户的数据包,所有未加密的数据都会一目了然。
无效:过时的无线网络安全技术
现在非常流行的无线网络安全技术有两种,一种是MAC地址过滤,一种是隐藏SSID(网络名)。然而,他们提供的保护是非常脆弱的。对于攻击者来说,只需要使用修改过的网卡驱动,将网卡设置为监听模式,然后使用类似Kismet的嗅探器监听无线网络通信,在用户客户端的网络连接过程中操纵数据包,从而导致网络客户端出现连接错误。当网络客户端再次尝试连接时,可以捕获SSID。这听起来很复杂,很耗时,但实际上,整个攻击过程只需要几分钟就能完成。同样,这个简单的方法也可以绕过MAC地址过滤。攻击者只需要捕获用户设备的MAC地址,将自己设备网卡的MAC地址伪装成用户的MAC地址,就可以成功登录网络。
此外,无线网络的WEP加密也影响不大。攻击者甚至可以比捕获SSID信息更快地解锁WEP加密。利用网上流传的取消工具,攻击者可以在几分钟内取消WEP密码。例如,著名的Aircrack-ng包含一个嗅探器和一个补丁。该工具可以执行PTW攻击,并根据FMS/KoreK方法从数据包中计算WEP密钥。
注意:另一种广泛使用的无线网络保护措施是限制网络的功率,使无线网络只能在非常近的范围内访问。这种方法也没用,因为不是我们的邻居要攻击我们的无线网络。真正的攻击者通常使用大功率无线网络天线。因此,削弱无线网络信号没有任何意义。
WPA2:安全性取决于用户。
自2004年以来,WAP2已经成为最流行的无线网络加密算法。目前,几乎所有新的无线网络设备都支持这种加密方法。但是,像其他加密算法一样,最安全的加密方法可能会被取消。最简单的办法就是用字典或者暴力解锁密码。这种攻击方式虽然落后,但很多情况下是可以成功的。因为大部分人用的密码都很简单,而且长时间不改。通过字典攻击,攻击者可以快速测试所有常见的密码,这些密码通常是数字或名称的组合。
相比之下,暴力方式解除不使用任何定义好的字典,而是测试所有可能的组合,因此,理论上攻击者必然可以解除密码,唯一的问题是需要花费多少时间。根据NASA(美国宇航局)的密码安全准则,一个安全的密码至少应该有8个字符的长度,最好的选择是超过16个字符。更重要的是,密码中应该包含数字、大小写字母以及特殊字符,这样攻击者可能需要花费数十年的时间才能够解除。如果需要的话,我们可以使用一些密码生成器之类的工具软件,生成一个高强度的密码。另外,部分网络设备也提供类似的功能,可以直接产生一个强度足够高的密码,确保攻击者无计可施。
通过设置安全密码等方式,网络设备将可以避免通过解除密码等普通方式的侵入,但是我们仍然不能高枕无忧。所有程序都可能存在漏洞,无线网络设备的固件也不例外,而且无线网络设备的固件漏洞一经发现可能会很快就在互联网上流传,各种蹭网软件与硬件都将利用这些漏洞。
这些漏洞有可能让攻击者能够打开设备的管理界面,也有可能仅仅是将设备初始化,恢复所有默认设置,所有我们所做的安全设置都将完全作废。例如2010年D-link路由器由于家庭网络管理协议(HNAP)存在漏洞,使攻击者可以轻松地接管设备。
因而,我们必须定期检查网络设备,如果网络设备提供自动更新功能,那么应该打开它,确保漏洞能够在第一时间被修复。
在解决无线网络设备的漏洞之后,我们还需要关注客户端可能存在的危险。局域网中所有能够接入无线网络的设备,都可能成为无线网络的安全隐患,这些设备的使用者有可能会错误地修改无线网络的设置,也有可能在设备被入侵之后成为攻击者攻击整个网络的跳板。因而,我们应该加强无线网络管理权限的限制,在网络设备支持的情况下,禁止通过无线网络修改路由器的设置,只有采用有线连接才可以修改路由器,以便最大限度地提高无线网络的安全性。
来宾访问:保护家庭网络
强度足够高的WAP2密码被解除的可能性很低,但是当亲友来到家中,要求使用他们的智能手机、平板电脑、笔记本电脑接入无线网络时,我们的无线网络将再次面临危险,因为我们无法确定这些设备上是否存在恶意程序。为此,贝尔金与Fritz-Box等一些厂商为无线网络路由器添加了来宾访问账户。路由器将创建一个单独的无线网络以及独立的WAP2密码,原有的家庭网络一切保持不变。这样就可以确保临时接入的无线网络用户不至于对家庭网络产生太大的危险,确保家庭网络的安全。
保护无线网络安全的措施很多,例如对于安全需求较高的用户,甚至还可以安装一个服务器,使用NTOP(http://www.省略/)之类的软件监控网络,通过监控所有的网络传输数据,发现是否有陌生人闯入。对于普通家庭用户来说,只需按照上面的介绍正确地选择和执行保护措施,基本上即可安然无恙。
无线网络的安全协议
无线加密协议(Wireless Encryption Protocol)简称为WEP。WEP是1999年9月通过的IEEE 802.11标准的一部分,使用RC4(Rivest Cipher)串流加密技术,该技术由于加密算法本身存在缺陷,所以存在多种弱点。
WPA全称为Wi-Fi Protected Access,是基于WEP的架构并结合TKIP(Temporal Key Integrity Protocol,TKIP)动态密钥的一种加密技术,攻击者可以通过Ohigashi Morii和Beck Tews的攻击方法在TKIP的工作过程中对单个数据包进行解码,进而操纵它们并渗透网络。
WPA2全称为Wi-Fi Protected Access 2,该技术使用了安全的AES(Advanced Encryption Standard,高级加密标准)对无线网络进行加密。还有同样是基于AES的CCMP(Counter- Mode/CBC-MAC protocol)保护。该协议目前仍然是安全的,攻击者唯一的选择是通过字典攻击和暴力解除方法尝试解除,这在密码强度较高的情况下基本上是不可能短时间内完成的。
未受保护的无线局域网
没有设置无线网络密码。
攻击:无需攻击,任何人可以使用。
所需时间:按一次按钮的时间。
安全性:极差,可能被盗取资料或成为他人攻击的跳板。
保护措施薄弱的无线局域网
设置过于简单的WAP2密码。
攻击:字典攻击,暴力解除。
所需时间:20~120分钟。
安全性:对于有经验的攻击者来说可以轻松解除。
保护措施落后的无线局域网
WEP密钥、MAC地址过滤、隐藏SSID。
攻击:PTW攻击,FMS/KoreK方法。
所需时间:5~15分钟。
安全性:差,即使非专业人士也能够轻松地解除。
保护措施完善的无线局域网
高强度WPA2密码,来宾使用独立网络。
攻击:字典攻击,暴力解除。
所需时间:超过一个世纪。
安全:攻击者在有生之年可能无法解除密码。
无线网络公共热点安全问题
在许多酒店和公共场所,我们都可以使用商家提供的无线网络接入互联网,这通常是免费的,但却非常危险。公共热点是数据窃贼的天堂,与我们使用同一个无线网络的用户可以捕获我们的数据包,在未经加密的情况下,我们的数据内容一览无遗,而且攻击者还可以利用捕获的信息连接我们所使用的网络服务。
cookie攻击在公共热点上执行起来非常简单,任何人都可以轻松使用工具实施攻击。以Firefox附加组件Firesheep作为攻击工具为例,它能够自动读取和列出网络中其他用户的账户,例如亚马逊、谷歌、Facebook和Twitter之类的账户,攻击者可以随便选择一个而以对方的身份访问该服务。Firesheep并不会尝试解除用户的密码,而是简单地复制当前网络中活跃并未经加密的cookie。为了确保不会在公共热点中受到类似的攻击,我们必须使用HTTPS协议访问服务商站点。例如使用Firefox的附加组件“HTTPS Everywhere”(http://www.省略/https-everywhere)、谷歌浏览器的“HTTPS Everywhere”(https://chrome.省略/webstore/detail/beaholcfmnpbabojbldnhlikfmnjmoma)或者谷歌浏览器的HSTS技术(打开“chrome://net-internals”,单击切换到“HSTS”选项卡设置)强制使用HTTPS协议访问服务站点。不过,对于没有相关插件和技术的浏览器,我们自己就必须小心了。
智能手机是另一个攻击者的伊甸园,移动通讯设备制造商不断地开发新功能,但安全措施却没有相应地跟上。类似Android漏洞攻击之类的安全事件越来越多,要保护我们的智能手机,请参考本刊本期“信息安全”栏目“手机病毒:风险与日俱增”一文中的介绍。同时,建议大家尽可能少地使用公共热点或(Virtual Private Network,虚拟专用网络)连接互联网。
Wardrivers与无线网络公共热点
Wardrivers可以收集所有门户大开的无线网络的信息,它只是为了创建一个没有害处的公共热点地图,还是为了其他不可告人的目的?
事实上,Wardrivers所做的只是简单地为笔记本电脑装备天线,并将无线网络模块切换到监测模式,使用一个数据包嗅探器捕获无线网络公共热点。至于它是好是坏,其实关键在于使用者的出发点。
实际上,在Wardrivers出现之初,并不是作为一种攻击方式或者攻击工具存在的,也不存在任何贬义的含义,人们称呼热衷于使用Wardrivers的人为“扫站客”,他们四处寻找无线网络公共热点,然后将数据与其他用户分享,或者在互联网站点上与其他人共享,其目的主要是能够在需要时使用公共热点接入互联网。但是很快别有用心之人开始留意到了无线网络公共热点是数据盗窃的伊甸园,从此,利用Wardrivers查找公共热点的目的开始改变,人们也将这些目的不再只是为了上网的“扫站客”视为危险分子,Wardrivers逐渐成为了攻击或者攻击工具的代名词。