大家好,农企新闻小编来为大家解答以上问题。无线网络的安全类型,关于无线网络安全的知识介绍很多人还不知道,现在让我们一起来看看吧!
无线网络安全知识介绍
随着个人数据通信的发展,无线网络得到了广泛的应用。但是,无线网络和有线网络最大的区别在于传输介质的不同。无线网络在自由空间中传输,而不是像有线网络那样在物理电缆上传输。因此,不可能控制传输介质的访问以确保数据不会被未授权的用户获得。因此,无线网络面临着一系列的安全问题。本文将介绍无线网络的标准和结构,分析无线网络的安全问题,并提出相应的防范措施,最大程度地保证无线网络的安全。
1无线网络标准
在无线网络标准中,最常见的是IEEE(电气电子工程师协会)802.11系列,另外还有HiperLan和HiperLan2。HomeRF工作组的两个标准是HomeRF和HomeF2。
1.1 IEEE 802.11标准
82.11是IEEE最初制定的无线局域网标准,主要用于解决办公局域网和校园网中用户终端的无线接入。服务主要限于数据存储,最高速率只能达到2MB/s,由于802.11在速度和传输距离上不能满足人们的需求,因此相继推出了802.11b和802.11a两个新标准。他们三个标准的主要区别在于MAC子层和物理层。
1.2 HiperLan2标准
HiperLan2基于全球移动通信系统,其频段为5GHz。HiperLan2和802.11a在物理层几乎相同。采用OFDM技术,最大速率54 MB/s,两者最大的区别是HiperLan2不是基于以太网,而是采用TDMA结构,形成了面向连接的网络。HiperLan2面向连接的特性使其很容易满足服务质量要求,并且可以为每个连接分配指定的服务质量,以确定该连接在带宽、延迟、拥塞、误码率等方面的要求。
1.3 HomeRF标准
HomeRF是IEEE802.11和DECT的结合。使用这项技术可以降低成本。它的主要特点是HomeRF提供了对流媒体的真正支持。HomeRF将共享无线接入协议作为未来家庭王曦梁的技术指标。基于该协议的网络是对等网络,因此该协议主要针对家庭无线局域网。
2无线网络的主要信息安全技术
2.1扩频技术
扩频技术的特点是用于传输信息的带宽远大于信息本身的带宽。扩频通信技术在发送端采用扩频编码进行扩频调制,在接收端采用相关解调技术接收信息。这种工艺使它具有许多优良的特性。从一开始,它就被设计在噪音中,总是干扰和接收超出其权限的内容。扩频传输是在一系列频率范围内传输非常低的能量,与窄带无线电技术明显不同的是所有能量都集中在一个信号频率上。实现扩频传输通常有几种方法,比较常见的有直接序列扩频和跳频扩频。
2.2用户认证和密码控制
用户认证和密码控制,即在无线网络的站点上使用密码控制,可能不限于无线网络。因此,建议在无线网络的适配器端使用网络密码控制。密码应严格保密,并定期更换。这类似于Novell NetWare和Microsoft Windows NT提供的密码管理功能。由于无线网络支持使用笔记本等移动设备的漫游用户,要提高安全级别,就需要使用密码策略,可以保证无线网络站点只能由授权人员使用。
2.3数据加密
对于数据安全性要求高的系统,需要特殊的安全措施。在这里,我们可以使用数据加密技术。即通过硬件或软件,在发送数据包之前对其进行加密,需要有正确的密钥才能解密读取数据。加密是解决整体安全性的最佳方式。这种解决方案通常可以包含在有线网络操作系统或无线网络设备的硬件或软件选项中,由无线设备的制造商提供,也可以选择价格低廉的第三方产品。
3无线网络的安全缺陷
3.1容易入侵
无线网络很容易找到。为了方便用户找到无线网络,无线网络必须发送带有特定参数的信标帧,从而为攻击者提供有用的网络信息。攻击者可以使用高灵敏度天线从任何地方攻击网络,而无需任何物理干预。因为任何计算机都可以在没有授权的情况下连接到无线网络。很多部门在没有公司IT中心授权的情况下搭建自己的无线局域网,用户通过非法AP接入给网络带来极大的安全隐患。
还有一些无线网络设备,受到技术不完善的威胁。
3.2产品漏洞
WEP协议是一种无线安全加密措施,其主要功能是提供访问控制,但它也有两个缺陷。一种是接入点和客户端使用相同的加密密钥,另一种是攻击者和内容已经破译了WEP的加密信息。美国一些大学甚至发表论文解密WEP,这些都是WEP设计上的问题。
82.11标准的缺陷在于无法防止攻击者被动监听网络信息,任何无线网络分析仪都可以直接拦截未加密的网络信息。由于WEP存在可被攻击者利用的漏洞,在网络通信中只能保护用户的初始数据,管理和控制帧无法被WEP加密和认证,从而为攻击者提供了用欺骗帧停止网络通信的机会。
虽然WEP协议存在一些不安全的问题,但在大多数情况下,许多访问
因为802.11无线网络对数据帧不进行认证操作,攻击者就可以通过简单的方法轻易获得网络中站点的MAC地址,这些MAC地址可以在恶意攻击时使用。
除了这种攻击外,攻击者还可以通过截获会话帧发现AP中存在的认证缺陷,通过监测AP发出的广播帧发现AP的存在。然而,由于802.11没有要求AP必须证明自己是一个真实的AP,这样攻击者就可以假装成AP进入无线网络,就可以进一步获取身份认证信息从而进入网络。由于技术的局限性,利用会话拦截的方法进行网络入侵是无法避免的。
3.4 无线网络安全防范措施
因为无线网络自身的特点,它的无线信号很容易被发现,攻击者只需要给电脑安装无线网卡或无线天线就可以搜索到附近的无线网络,获得SSID、信道、是否加密等信息,所以要做好安全措施。
3.4.1 隐藏服务设定标识
无线路由器的SSID一般都和该路由器的品牌相关联,攻击者可以轻松通过SSID知道路由器品牌。可以在无线路由的管理界面上,修改这个SSID,改成其它名字,这样在一定程度上就隐蔽了无线路由器。
3.4.2 更改用户名和密码
一般路由器制造商为了方便用户设置这些设备并建立无线网络,都提供了一个管理页面工具,用来设置该设备的网络地址及账号等信息。然而每个型号的设备默认的用户名和密码都是一样的,如果没有修改这些默认的用户名和密码,就给了攻击者可乘之机,因为只要通过简单的扫描工具就能很容易的找出这些设备的地址并尝试用默认的用户名和密码去登录管理页面,就会成功的取得该路由器的控制权。
3.4.3 加密无线网络
加密无线网络可以使得没有密钥的人无法登录网络。一般无线路由提供两种加密标准:无线对等协议(WEP)和Wi-Fi保护接入(WPA)。WEP要比WPA使用时间长,但不如WPA安全。现在无线路由器密码,指的就是WEP密码,所以,采用WPA会更安全。
3.4.4 控制IP地址范围
计算机连接到无线网络的时候,无线路由器会分配一个IP地址,用来浏览网页或连接外部网络,无线路由器会给连接到无线网络的计算机分配一个IP,可以减小IP地址范围,就可以限制连接大无线网络计算机的数量。如果在理想的状态下,网络中的计算机使用了所有IP地址,这样无线路由器就不会为攻击者再分配IP地址。
3.4.5 设置MAC地址过滤
启用MAC地址过滤功能,无线路由器获取数据包后,就会对数据包进行分析。这样在无线路由器上设定一个范围的MAC地址,不属于这个范围的数据包,无线路由器就会丢弃, 不进行任何处理。