无线局域网的安全机制及安全措施

合集下载

无线局域网中的安全措施

无线局域网中的安全措施

无线局域网中的安全措施无线局域网中的安全措施1:介绍无线局域网(WLAN)提供了方便的网络连接方式,但也存在安全风险。

本文档旨在介绍无线局域网中的安全措施,帮助用户保护其网络和数据的安全。

2:网络准入控制2.1 密码保护强制要求所有无线网络用户设置安全密码,该密码应具备足够的强度,包括字母、数字和符号的组合,并应定期更换。

2.2 无线网络身份验证使用较好的身份验证机制,如Wi-Fi保护访问(WPA)或WPA2:这些协议提供了数据加密和用户身份验证功能,以防止未经授权的用户接入无线局域网。

2.3 禁止默认设置禁用无线路由器的默认设置,使用自定义的网络名称(SSID)和管理凭据。

这将防止攻击者使用默认的用户名和密码进入无线网络。

3:网络通信安全3.1 数据加密启用网络中的数据加密功能,如WPA或WPA2的加密选项。

这将确保通过无线局域网传输的数据没有被未经授权的用户截获和解密。

3.2 隔离网络流量将无线网络划分为多个虚拟局域网(VLANs),以隔离不同用户和设备之间的流量。

这将减少攻击者横向移动的风险,并提供更好的网络安全性。

3.3 客户端隔离配置无线路由器以使客户端之间相互隔离,防止彼此访问对方设备上的敏感信息。

这可以通过设置访问控制列表(ACL)或启用客户端隔离功能来实现。

4:管理和监控4.1 定期更新固件及时安装并定期更新无线路由器的固件。

这些更新通常包含修复已知安全漏洞的补丁,以提高设备的安全性。

4.2 访问控制使用强大的管理凭据,限制对无线路由器管理界面的访问。

只向授权人员提供访问权限,并定期检查和更新访问控制列表。

4.3 日志记录和审计启用无线路由器的日志记录功能,并定期审计这些日志,以检测潜在的安全事件或非法访问。

记录的信息应包括访问尝试、错误消息和异常活动。

法律名词及注释:1: Wi-Fi保护访问(WPA):一种无线网络身份验证和加密标准,旨在提供更强的安全性。

2: Wi-Fi保护访问2(WPA2):WPA的更新版本,提供更高级的加密和安全功能。

无线网络安全措施

无线网络安全措施

无线网络安全措施随着无线网络技术的迅速发展,我们的生活越来越离不开无线网络。

然而,无线网络的便利性也带来了一系列的安全威胁,例如黑客入侵、数据泄露等。

因此,保护无线网络的安全变得至关重要。

本文将就无线网络安全进行详细阐述,探讨一些必要的安全措施,以保护我们的无线网络免受各种安全威胁。

一、加密与身份验证在保护无线网络安全方面,最基本的措施之一就是使用加密和身份验证机制。

加密可以防止黑客窃取数据和非法访问网络。

常见的加密标准包括WEP、WPA和WPA2。

此外,设置密码也是保护无线网络安全的重要手段。

对于访问无线网络的用户,应要求其提供正确的身份验证信息,例如用户名和密码。

这样可以防止未经授权的用户访问网络。

二、访问控制访问控制是一种重要的无线网络安全措施,它可以限制对无线网络的访问权限。

使用MAC过滤可以指定哪些设备可以连接到网络。

管理员可以将允许的设备的MAC地址添加到访问控制列表中,从而只允许这些设备连接无线网络。

此外,还可以设置访问时间限制,以限制特定时间段内的访问。

三、隐藏网络名称(SSID)隐藏网络名称(SSID)是一种进一步保护无线网络安全的措施。

默认情况下,无线网络的名称是可见的,并广播到周围的设备。

黑客可以利用这个信息来入侵网络。

因此,隐藏网络名称可以减少网络被攻击的风险。

管理员可以通过将网络名称设置为隐藏,使其不再被广播出去,而只有授权用户才能手动输入网络名称来连接网络。

四、更新系统软件和固件及时更新系统软件和固件也是保护无线网络安全的重要措施。

软件和固件的更新通常包含修复安全漏洞和强化网络安全的更新。

因此,确保路由器和其他无线网络设备的软件和固件始终是最新版本,可以大大减少黑客入侵和其他安全问题。

五、启用防火墙防火墙是保护无线网络安全的另一个重要措施,它可以监测和控制网络流量。

通过配置防火墙规则,可以限制特定IP地址或特定端口的网络访问权限。

此外,防火墙还可以检测和阻止可疑的网络连接和攻击行为,提供额外的安全保护。

无线局域网安全分析与OPNET仿真

无线局域网安全分析与OPNET仿真

无线局域网安全分析与OPNET仿真无线局域网(Wireless Local Area Network,简称WLAN)是一种无线通信技术,可以实现无线设备之间的数据传输。

然而,由于其特殊的网络结构和无线传输特性,WLAN的安全性成为一个非常重要的问题。

本文将从分析WLAN的安全性问题入手,以及如何使用OPNET仿真软件进行WLAN安全性分析。

首先,WLAN的安全性问题主要包括以下几个方面。

1.无线信号的窃听:由于无线信号的传输特性,黑客可以利用无线侦听设备窃听无线网络中的数据包,从而获取敏感信息。

2. MAC地址伪造:黑客可以通过伪造设备的MAC地址,欺骗无线访问点(Wireless Access Point,简称WAP)或者其他设备,从而实施未经授权的访问。

3.中间人攻击:黑客可以伪装成无线访问点,诱使用户连接到其设备上,从而获取用户的敏感信息。

4.报文重放攻击:黑客可以窃取已经传输的数据包,并将其重新发送到目标设备,从而实施攻击或者伪造身份。

为了解决上述问题,我们可以采取以下一些安全措施:1.加密技术:使用安全加密协议(如WPA2-PSK或者WPA3)对数据包进行加密,使得黑客无法直接获取敏感信息。

2.MAC地址过滤:限制连接到WLAN的设备的MAC地址范围,防止未经授权设备的接入。

3.身份验证机制:使用强密码进行设备身份验证,确保只有经过身份验证的设备可以连接到WLAN。

4.信号加密:使用VPN等方式加密无线信号传输,防止信号窃听。

为了更好地了解WLAN的安全性,可以使用OPNET仿真软件进行模拟和分析。

OPNET是一种网络模拟软件,可以模拟各种网络环境和网络设备,并提供详细的性能分析和评估。

在OPNET中,可以搭建一个模拟的WLAN网络,设置不同的安全参数和网络拓扑,进行安全性分析。

可以对模拟网络中的数据包进行捕获和分析,评估不同安全策略对网络性能和安全性的影响。

通过OPNET的仿真工具,可以预测和评估WLAN的安全性,找出潜在的安全漏洞,并提出相应的修复措施。

无线局域网的组成

无线局域网的组成

无线局域网的组成无线局域网的组成一、引言无线局域网(Wireless Local Area Network, WLAN)是一种基于无线通信技术,在有限范围内实现局域网功能的网络系统。

无线局域网主要由以下组成部分构成。

二、设备1.无线接入点(Wireless Access Point)无线接入点是无线局域网的核心设备,负责接收无线终端设备的数据,并将其传输到有线局域网或互联网上。

无线接入点通常通过有线网络与其他网络设备连接。

2.无线终端设备(Wireless Client Devices)无线终端设备是连接到无线局域网的设备,如笔记本电脑、智能方式、平板电脑等。

这些设备可以通过无线接入点与网络进行通信。

3.网络接口设备(Network Interface Device)网络接口设备负责将无线接入点连接到有线网络上。

它通常是一个网桥或路由器,起到传输数据的作用。

三、无线通信技术1.无线局域网协议(Wireless LAN Protocol)无线局域网协议是定义了无线局域网设备之间通信的规范。

常见的无线局域网协议包括Wi-Fi(IEEE 802.11系列)和蓝牙等。

2.信道管理(Channel Management)无线局域网中,无线信号通过信道进行传输。

信道管理负责分配合适的信道给不同的无线终端设备,以减少干扰和提高通信质量。

3.安全机制(Security Mechanism)无线局域网的安全机制是保护网络免受未经授权访问和恶意攻击的一种措施。

常见的安全机制包括WEP(Wired Equivalent Privacy)、WPA(Wi-Fi Protected Access)和WPA2等。

四、网络拓扑结构1.基础设施模式(Infrastructure Mode)基础设施模式是无线局域网中最常见的拓扑结构。

无线终端设备通过无线接入点连接到有线网络或互联网上。

2.自组织网络模式(Ad-hoc Mode)自组织网络模式是一种无线局域网的拓扑结构,其中无线终端设备直接相互连接,没有中央的无线接入点。

无线局域网中的安全措施

无线局域网中的安全措施

无线局域网中的安全措施无线局域网(Wireless Local Area Network,简称WLAN)是指通过无线技术连接到互联网的局域网。

由于无线网络的通信传输是通过无线电波进行的,相比有线网络,无线局域网存在更多的安全隐患。

因此,为了保护无线局域网的安全,需要采取一系列的安全措施。

下面将详细介绍无线局域网中的安全措施。

1. 加密技术:一种常见的加密技术是使用WPA/WPA2(Wi-Fi Protected Access)协议。

WPA/WPA2协议通过使用预共享密钥(Pre-Shared Key,简称PSK)来保护无线局域网的通信安全。

同时,通过使用AES(Advanced Encryption Standard,高级加密标准)算法对数据进行加密,确保数据的机密性。

2.认证方法:为了防止未经授权的用户接入无线局域网,可以采用认证方法。

常见的认证方法包括基于密码的认证、基于证书的认证和基于MAC地址的认证。

基于密码的认证需要用户提供正确的用户名和密码,才能接入无线局域网;基于证书的认证则是使用数字证书来验证用户的身份;基于MAC地址的认证是将用户的MAC地址添加到无线局域网的访问控制列表中,只有在列表中的MAC地址才能访问无线局域网。

3.隔离技术:为了防止未经授权的用户进行非法访问或攻击,可以采用隔离技术。

隔离技术可以将无线局域网的不同用户或设备隔离开,使它们互相之间无法访问或通信。

常见的隔离技术包括虚拟局域网(VLAN)和无线隔离。

VLAN可以将不同的用户或设备分配到不同的虚拟网络中,使它们互相之间无法访问;无线隔离则是将无线局域网中的设备隔离开,使它们只能访问到无线局域网的部分区域。

4.防火墙:防火墙是一种保护网络安全的设备或软件。

在无线局域网中,可以使用防火墙来监控和过滤无线局域网中的数据流量,防止未经授权的访问或攻击。

防火墙可以根据设置的规则来检测和拦截恶意的数据包,同时也可以对出入局域网的数据进行访问控制和限制。

如何保护局域网的数据安全

如何保护局域网的数据安全

如何保护局域网的数据安全在当今信息时代,数据安全成为了一个至关重要且不可忽视的问题。

特别是对于企业和组织来说,保护局域网的数据安全显得尤为重要。

本文将探讨如何有效地保护局域网的数据安全,并提供一些实用的建议和措施。

一、加强网络设备的安全性要保护局域网的数据安全,首先需要加强网络设备的安全性。

这包括但不限于以下几个方面:1.1 更新和升级网络设备的固件和软件版本,以确保设备具备最新的安全补丁和功能。

1.2 设置强密码和更改默认的用户名和密码,确保只有授权人员能够访问网络设备。

1.3 启用防火墙并配置适当的访问控制列表(ACL),限制对网络设备的访问。

1.4 定期备份网络设备的配置文件和日志,以防止数据丢失和恶意攻击。

二、加密局域网的通信在局域网中,通信的安全性同样重要。

以下是加密局域网通信的一些方法:2.1 使用虚拟专用网络(VPN)建立安全的远程访问隧道,以加密数据传输并保护敏感信息。

2.2 使用安全套接层(SSL)或传输层安全协议(TLS)加密网站和应用程序的通信。

2.3 配置Wi-Fi网络的加密方式,例如使用WPA2-PSK或WPA3-PSK来保护无线局域网的数据传输。

三、加强员工的安全意识和培训数据安全不仅仅依赖于技术手段,员工的安全意识和培训同样重要。

以下是加强员工安全意识和培训的建议:3.1 员工应定期接受数据安全培训,了解各种网络威胁和保护措施,提高他们的安全意识。

3.2 教育员工使用强密码,并定期更改密码,不要将密码泄露给他人。

3.3 员工应该知晓社会工程学攻击的风险,如钓鱼邮件、伪造网站等,避免泄露敏感信息。

3.4 员工应使用可信赖的安全软件和应用程序,并保持其及时更新。

四、建立访问控制和权限管理机制为了确保局域网的数据安全,建立有效的访问控制和权限管理机制非常重要。

以下是一些建议:4.1 分配不同的用户角色和权限,以保证每个用户只能访问其需要的数据和资源。

4.2 使用多因素身份验证(MFA)来增加登录的安全性,例如结合密码和令牌、手机验证码等。

精选无线网络安全及典型案例

精选无线网络安全及典型案例
3、规划网络大小: 数据速率:仅当一帧发送时的速率,如11Mbps,多帧时由于路由协议开销及共享媒体接入延时,每 个用户不能连续发送数据。
吞吐量:不计协议、管理帧的发送信息速率。对802.11B约为6Mbps。
应用所需带宽:
4、最小化802.11干扰问题 常见干扰源:微波炉、无绳电话、蓝牙设备及其它无线LAN设备
无线网络安全 第一代 802.11B 安全机制 ( 基本安全)第二代 802.1X 安全机制 ( 增强安全)2. 无线网络典型案例
AGENDA
思科安全无线局域网机制
四种不同级别的WLAN安全措施:没有安全、基本安全、增强安全和专业安全。基本安全: WEP : “ Wired Equivalent Protection “,一种将资料加密的处理方式,WEP 40bit或128bit 的encryption 乃是IEEE 802.11的标准规范。透过WEP的处理便可让我们的资料于传输中更加安全。但静态WEP密钥是一种在会话过程中不发生变化也不针对各个用户而变化的密钥。增强安全: LEAP,它也被称为EAP Cisco Wireless (可扩展身份认证协议) TKIP、MIC、 AES专业安全:VPN (金融机构,需要VPN终端,造价高)
室外组网方式说明– 三点互连
(3):A点,B点之间不可视,但两者之间间距较近,仅几公里,且两者之间有多座建筑物。根据实际情况,可采用信号反射方案,将A点B点互连。AB点分别放置无线网桥,定向天线。定向天线A发射的微波信号通过CD两座建筑反射后与定向天线B建立起通信。
室外组网方式说明– 点对点
无线网络设计原则
第一代 802.11B 安全机制的特点(基本安全)
MAC1+ WEP key

保护您的无线网络免受入侵

保护您的无线网络免受入侵

保护您的无线网络免受入侵随着科技的不断进步,越来越多的家庭和企业开始使用无线网络来进行日常生活和工作。

然而,随之而来的网络安全隐患也日益严重,入侵者可能通过未经授权的方式侵入您的网络,窃取个人信息或进行其他不法行为。

因此,保护您的无线网络免受入侵成为至关重要的一环。

一、加密您的无线网络首先,确保您的无线网络采用强大的加密方式,如WPA2或WPA3。

这可以防止入侵者通过破解您的网络密码轻易进入。

同时,定期更换网络密码也是必不可少的,避免密码被破解的风险。

二、隐藏您的网络名称另外,将您的无线网络名称(SSID)设置为不易被识别的名字,不要使用与个人信息相关的词汇。

通过隐藏您的网络名称,可以降低入侵者发现您的网络的可能性,增加网络安全性。

三、启用网络防火墙启用网络防火墙可以有效阻止未经授权的数据包进入您的网络,从而保护您的网络免受潜在的攻击。

通过设置防火墙规则,可以限制网络流量,并监控网络安全事件。

四、定期更新网络设备及时更新您的路由器和其他网络设备的固件和软件是确保网络安全的关键步骤。

进入设备设置界面,查看是否有可用的更新,并及时下载安装,修补已知的漏洞,提高网络的安全性。

五、限制无线网络访问另一种有效的方式是限制无线网络的访问权限。

您可以设置访客网络,单独为访客提供不同的网络访问权限,保护主网络的安全性。

此外,您还可以通过MAC地址过滤等方式,限制连接到网络的设备数量和权限。

总结:通过以上几种方法,您可以有效地保护您的无线网络免受入侵。

网络安全是一个持续的过程,需要不断关注和维护。

只有保持警惕,及时采取相应的安全措施,才能确保您的无线网络的安全性,保护个人信息和数据的安全。

愿您的网络始终安全可靠,远离入侵威胁。

局域网安全措施方案是什么

局域网安全措施方案是什么

局域网安全措施方案是什么局域网安全措施方案有哪些?无线局域网是用无线通信技术将终端设备互联起来,构成可以互相通信和实现资源共享的局域网络体系。

一起来看看局域网安全措施方案是什么,欢迎查阅!无线局域网面临的安全问题无线局域网已广泛应用于各行各业中,受到人们的青睐,并成为无线通信与互联网技术相结合的最热门技术。

无线局域网的最大优点就是实现了网络互连的可移动性,它能大幅度提高用户访问信息的及时性和有效性,还可以克服有线限制引起的不便性。

但因无线局域网应用具有很大的开放性,数据传播的范围较难控制,无线局域网面临非常严峻的安全问题。

无线局域网面临的基本安全问题如下。

1、非法接入风险主要是指通过未授权的设备接入无线网络,例如,企业内部一些员工,购买便宜小巧的无线路由器,通过有线以太网口接入网络,如果这些设备配置有问题,处于没加密或弱加密的条件下,那么整个网络的安全性就大打折扣,造成接入危险。

或者是企业外部的非法用户与企业内部的合法无线路由器建立了连接,这也会使网络安全失控。

2、客户端连接不当一些部署在工作区域周围的无线路由器可能没有做安全控制,企业内一些合法用户的无线网卡可能与这些外部无线路由器连接,一旦这个用户连接到外部无线路由器,企业的网络就处于风险之中。

3、窃听一些黑客借助Wi-Fi分析器,会捕捉到所有的无线通信数据,如果信息没有保护,则可以阅读信号中传输的内容。

如果黑客手段更高明一点,就可以伪装成合法用户,修改空中传输的网络数据等。

4、拒绝服务攻击这种攻击方式,不以获取信息为目的,黑客只是想让用户无法访问网络服务而不断地发送信息,使合法用户的信息一直处于等待状态,无法正常工作。

上面所述的安全问题的解决,其核心在于安全机制和安全协议如何制定。

当前主流的无线局域网技术Wi-Fi从技术发明和协议设计初期到现在,都不能有效解决这些问题。

导致根据协议开发出来的所有产品,虽然来自不同的厂家,但均面临着随时被解的危险。

无线局域网安全与加密

无线局域网安全与加密

无线局域网安全与加密无线局域网(Wireless Local Area Network,简称 WLAN)是指利用无线电技术连接各种终端设备的局域网。

在如今信息爆炸的时代,无线网络已经成为现代人生活与工作中必不可少的一部分。

然而,与便利相伴的是安全隐患问题。

无线局域网的安全性与加密技术成为一项重要的任务。

本文将介绍无线局域网的安全威胁,并讨论一些常用的加密方法。

一、无线局域网的安全威胁1. 信号劫持信号劫持是指黑客利用无线网卡和特定软件工具,窃取他人无线网络传输的数据。

这种劫持行为可能会导致个人隐私泄露,甚至经济损失。

2. 无线接入点伪造黑客可以通过伪造无线接入点,诱使用户连接到一个虚假的网络,从而窃取用户的账号密码等敏感信息。

3. 中间人攻击中间人攻击是指黑客在无线网络中伪装成发送方与接收方之间的中间节点,窃取或修改数据。

这种攻击方式容易导致数据完整性受损,甚至受到篡改。

4. 拒绝服务攻击拒绝服务攻击通过向无线局域网发送大量无效请求,使网络服务资源过载,从而导致网络崩溃或服务无法正常使用。

二、常用的无线局域网加密方法1. WEP(Wired Equivalent Privacy)WEP是最早使用的无线局域网加密方式,它使用固定的密钥进行数据加密和解密。

然而,由于WEP算法的弱点,如密钥易被破解等问题,现在已不再被推荐使用。

2. WPA(Wi-Fi Protected Access)WPA是WEP的改进版,采用更强的加密算法和认证方式,提供更高的安全性。

WPA使用动态密钥生成技术,能够自动更新密钥,防止密钥泄露所引发的安全问题。

3. WPA2(Wi-Fi Protected Access II)WPA2是WPA的升级版本,采用了更加安全的加密算法AES (Advanced Encryption Standard)。

WPA2是目前最常用的无线局域网加密方式,提供了较高的安全性和保密性。

4. EAP(Extensible Authentication Protocol)EAP是一种扩展型的身份验证协议,通过提供灵活的身份验证机制,使得无线局域网能够支持更多不同类型的身份验证方法。

企业局域网的安全分析及防范措施

企业局域网的安全分析及防范措施

企业局域网的安全分析及防范措施在当今数字化的商业环境中,企业局域网对于企业的日常运营和发展起着至关重要的作用。

它承载着企业的关键数据、业务流程以及内部通信等重要信息。

然而,随着网络技术的不断发展和应用,企业局域网面临的安全威胁也日益复杂和多样化。

因此,对企业局域网的安全进行深入分析,并采取有效的防范措施,是保障企业信息安全和业务正常运转的关键。

一、企业局域网面临的安全威胁1、病毒和恶意软件病毒和恶意软件是企业局域网最常见的安全威胁之一。

它们可以通过网络下载、移动存储设备、电子邮件等途径进入局域网,并迅速传播,导致系统瘫痪、数据丢失或泄露等严重后果。

2、网络攻击网络攻击包括黑客攻击、DDoS 攻击等。

黑客可以通过扫描漏洞、利用弱密码等手段入侵企业局域网,窃取敏感信息、篡改数据或破坏系统。

DDoS 攻击则通过向网络发送大量的无效请求,导致网络拥塞,使正常的业务无法进行。

3、内部人员威胁内部人员由于熟悉企业的网络架构和业务流程,其对局域网的威胁往往更具隐蔽性和危害性。

例如,内部人员可能因疏忽大意或恶意行为,导致数据泄露、误操作或滥用权限等问题。

4、无线局域网安全问题随着无线局域网的广泛应用,其安全问题也日益凸显。

如未经授权的用户接入、无线信号被窃听、AP 配置不当等,都可能给企业局域网带来安全隐患。

5、设备和软件漏洞企业局域网中的各类设备和软件可能存在安全漏洞,如果不及时进行补丁更新和维护,就容易被攻击者利用。

二、企业局域网安全分析1、网络拓扑结构分析了解企业局域网的网络拓扑结构,包括服务器、客户端、交换机、路由器等设备的连接方式和分布情况。

评估网络结构的合理性,是否存在单点故障、冗余不足等问题。

2、访问控制分析审查企业局域网的访问控制策略,包括用户认证、授权和访问权限管理。

检查是否存在弱密码、权限滥用、访问控制策略不完善等情况。

3、数据备份和恢复分析评估企业的数据备份策略和恢复机制,包括备份频率、备份数据的完整性和可用性、恢复测试的执行情况等。

无线网络安全的机制与技术措施探究

无线网络安全的机制与技术措施探究
WA P 对与政府及高端企业的加密需求来说 , 仍然达不 到需求,
WA P 是在W P E 是基础 上 , 对其缺陷进行解 决, 同时又更 加
的无 线设备 的安全 性。 P i 的协议为T I , WA 采用 K P 即暂 时密 钥 完 整协议 , 该协议的设计一: 方面避 免了W P E 的缺 陷, 一方面又
关键 词 : 无线 网络 ; 全 ; 制; 术措 施 安 机 技
无 EE 无线 网络与传统有 线网络 比较而言, 只需要 一个或多个 标准 制 定 , 线 网络 联 盟 经 过修 订 后又 推 出在 最 新 I E 网络桥通器 , 能使 一个 地 区或一栋大楼 覆盖 无线 网络 。 就 无 8 2 1 i 准 基础 上 的新 的无 线安 全 解决 方案 W A , 0 . 1标 P 2 也就 线网络通 过对W A 的不同配 置方式 , 线网络适 应的范围较 是W A LN 无 P 第二代 。 它是 通过 采用与 ( 美国) 国家标准 技术研 究所 为广泛 , 是有线 网络所无 法 比拟 的。 由于无线 网络 有多种优 上提 供了极大 的网络覆盖与支持。
追 加了 “ 密钥生成 和定 期更新 ”、“ 信息包单加密 ”、“ 消息
W A 也 就是W A P2 P 的第二代 。 2 0 年I E 8 21i 在 0 4 E E 0 .l的 完整性检查 ( I) 及 “ MC” 具有序 列功能的初始 向量 ” 等几种算
法, 使加密安全 的强度极大提 高。 中, “ 其 除 消息完 整性检查 (I) 是为防止攻击者获取数据报 文、 MC” 篡改数据等设置 的,
它保 障了8 2 1a 8 2 】b 0 .l 等在 内 0 .l , 0 .l 与8 21 g 要掌握 到足够 多的数据 包 , 后依据强 大的计算设备, 就 的完 善其 功能 , 然 也

无线局域网面临的安全问题及防范措施

无线局域网面临的安全问题及防范措施


组4 0位 或 1 2 8位 的密 钥 作 为 认 证 口令 , 当 W E P功 能 启 动 时 , 每 台工作站都使用这个 密钥, 将准备传输 的资料加密运 算形成新 的资 料 ,并 透 过 无 线 电波 传 送 ,另 一 工 作站 在接 收 到 资料 时 ,也 利 用 同 一 组 密 钥 来 确 认 资 料 并 做 解 码 动 作 , 以获 得 原 始 资 料 。 WE P 目的是 向无线 局域 网提供 与有 线 网络 相 同级别 的安全 保 护 ,它用于保 障无线通信 信号的安全 ,即保密性和完整性。 ( 三 )采用 基于 I E E E 8 0 2 . 1 x端 口的协议 端 口访 问控 制 技 术 ( 8 0 2 . I x )是 由 I E E E 定 义 的 , 用 于 以 太 网和 无 线 局 域 网 中 的 端 口访 问与 控 制 , 属 于 增 强 型 网络 安全 解 决 方 案 。当无 线 工 作 站 S T A与无 线访问点 A P 关 联 后 ,是 否 可 以使
无 线局 域 网 面 临 的安 全 问题 及 防 范措施
赵 菲 陈瑞瑞
河南 郑 州 4 5 1 1 0 0) ( 郑州 i 工业应用技术 学院
摘 要 :无线局域 网具有 易安装 、易扩展 、易管理 、易维护 、 高移动性等特点 ,在数据 通信业务 中得到广泛应用 。但是 无线局 域 网在 给人们 带来 方便快捷 的同时 ,也给人们带来 了新 的安全 问题 。 本 文 将 对 无 线 局 域 网所 面 临 的安 全 威 胁 进 行 分 析 ,并提 出技 术 防 范

用 AP 的服 务 要 取 决于 8 0 2 . 1 x 的 认 证 结 果 。 如 果 认 证 通 过 , 则 A P为 S T A 打 开 这 个 逻 辑 端 口 ,否 则不 允许 用户 上 网 。8 0 2 . 1 x要

物联网安全技术:无线网络的安全措施和技术

物联网安全技术:无线网络的安全措施和技术

3 无线局域网的安全技术
常见的无线网络安全技术: • ■ 服务区标识符(SSID)匹配; • ■ 无线网卡物理地址(MAC)过滤; • ■ 有线等效保密(WEP); • ■ 端口访问控制技术(IEEE802.1x)和可扩展认证协议
(EAP); • ■ WPA (Wi-Fi 保护访问) 技术; • ■ 高级的无线局域网安全标准——IEEE 802.11i;
• 14)、跟踪无线网络技术,对网络管理人员进行知识培训。
2 无线局域网安全技术
2.1 无线局域网的开放性 • 无线局域网的安全性值得我们去注意。 • 由于传送的数据是利用无线电波在空中辐射传播,无线电波可以穿透天
花板、地板和墙壁,发射的数据可能到达预期之外的、安装在不同楼层、 甚至是发射机所在的大楼之外的接收设备,任何人都有条件窃听或干扰 信息,数据安全就成为最重要的问题。
信息安全技术 物联网安全技术:
无线网络的安全措施和技术
1 无线网络的安全措施
下面介绍几种对无线网络安全技术实现的措施。 • 1)、采用128位WEP加密技术,并不使用产商自带的WEP密钥 • 2)、MAC 地址过滤 • 3)、禁用SSID 广播 • 4)、采用端口访问技术(802.1x)进行控制,防止非授权的非法接入
员非常头痛。 • 因为任何人的计算机都可以通过自己购买的AP,不经过授权而
连入网络。很多部门未通过公司IT中心授权就自建无线局域网,用户 通过非法AP接入给网络带来很大安全隐患。
(3)经授权使用服务

一半以上的用户在使用AP时只是在其默认的配置基础上进行很少的
修改。几乎所有的AP都按照默认配置来开启WEP进行加密或者使用原厂
其目的是为WLAN提供与有线网络相同级别的安全保护。

无线网安全防范知识

无线网安全防范知识

如今,基于IEEE 802.11a/b/g的无线局域网(WLAN)和CDMA/GPRS/WAP的无线电话网络已被广泛应用。

不过,在无线网络发展的同时,它的安全问题也慢慢显现出来。

本文将分析无线网络中存在的安全问题,并提出相应的防范措施,最大程度保证无线网络的使用安全。

一、无线网络的安全机制虽然无线网络存在众多的安全隐患、安全漏洞,但其本身还是采取了众多安全机制,例如,WLAN使用的WEP加密、WPA加密、IEEE 802.1x验证等,以及未来将要应用和可能应用的IEEE 802.11i标准、WPAI等。

下面,我们将着重介绍基于无线局域网的安全机制。

1.传统安全机制——SSID、MAC传统意义上,无线局域网使用的安全机制主要包括SSID和MAC两种:(1)SSID机制SSID(Service Set Identifier)即服务设置标识,也称ESSID,表示的是无线AP(Access Point)或无线路由器的标识字符,无线客户端只有输入正确的SSID 值(一般最多有32个字符组成,例如,wireless)才能访问该无线AP或无线路由器。

通过SSID技术可以区分不同的无线局域网。

它相当于一个简单的口令,保证无线局域网的安全。

(2)MAC机制MAC(Media Access Control)即媒体访问控制,一般称为物理地址过滤。

因为每一个无线网卡都有唯一的物理地址,通过MAC技术可以在无线局域网中为无线AP或无线路由器设置一个许可接入的用户的MAC地址列表,如果接入的无线网卡的MAC地址不在该列表中,无线AP或无线路由器将拒绝其接入,以实现物理地址过滤,并保证无线局域网的安全。

在无线局域网中,MAC地址过滤属于硬件认证,而不是用户认证。

2.老当益壮——IEEE 802.11中的安全技术随着无线局域网IEEE 802.11b/g标准的风行,IEEE 802.11系列标准采用的安全技术也慢慢被大家所熟知,其中主要包括用户认证、加密等几种技术。

无线局域网的安全

无线局域网的安全

无线局域网的安全在当今数字化的时代,无线局域网(WLAN)已经成为我们生活和工作中不可或缺的一部分。

无论是在家中、办公室还是公共场所,我们都依赖无线局域网来连接互联网,获取信息、进行沟通和完成各种任务。

然而,随着无线局域网的广泛应用,其安全问题也日益凸显。

如果我们不重视无线局域网的安全,可能会面临个人隐私泄露、数据丢失、网络攻击等一系列严重的后果。

首先,让我们来了解一下无线局域网的工作原理。

无线局域网是通过无线信号来传输数据的,这些信号可以在一定范围内被接收和解读。

当我们的设备(如笔记本电脑、手机、平板电脑等)连接到无线局域网时,它们会与无线路由器进行通信,交换数据。

然而,这个过程中存在着一些潜在的安全风险。

一个常见的问题是未加密的无线网络。

如果一个无线局域网没有设置密码或者使用了过于简单的密码,那么任何人都可以轻松地连接到这个网络,获取其中传输的数据。

这就好比你的家门没有锁,任何人都可以随意进出。

想象一下,如果你的银行账户信息、个人照片、工作文件等重要数据在这样一个不安全的网络中传输,那将是多么可怕的事情。

另外,无线局域网还容易受到“中间人攻击”。

攻击者可以在用户和无线路由器之间插入自己的设备,拦截和篡改传输的数据。

例如,当你在网上购物并输入信用卡信息时,攻击者可能会截取这些信息,并将其用于非法目的。

为了保障无线局域网的安全,我们可以采取一系列的措施。

首先,设置一个强密码是至关重要的。

强密码应该包含字母、数字和特殊字符,并且长度不少于 8 位。

这样可以大大增加破解密码的难度,让攻击者望而却步。

其次,启用无线局域网的加密功能,如 WPA2 或 WPA3 加密。

这些加密方式可以对传输的数据进行加密处理,即使数据被拦截,攻击者也无法轻易解读。

此外,定期更新无线路由器的固件也是非常重要的。

路由器厂商会不断发布新的固件来修复已知的安全漏洞,通过及时更新,可以有效防止攻击者利用这些漏洞入侵我们的网络。

除了在无线路由器端采取措施,我们的设备也需要做好安全防护。

无线局域网中的安全管理

无线局域网中的安全管理

无线局域网中的安全管理近年来,随着物联网和信息技术的快速发展,无线局域网(Wireless Local Area Network,简称WLAN)已经成为了现代人们日常生活中不可或缺的一部分。

无论是在公共场所、家庭、办公室或其他地方,越来越多的人开始使用无线网络进行工作、学习、社交、娱乐等活动。

然而,WLAN在为我们提供便利的同时也存在一定的安全风险。

因此,对WLAN安全管理的重视和加强已成为当下亟待解决的问题。

一、WLAN的安全风险WLAN与有线网络相比,其最大的优点就是可以不受地域和物理距离限制,随时随地进行数据传输。

而正是这种无处不在的“随时随地”的连通性,也成为了WLAN安全风险的主要来源。

首先,无线信号的广播范围较窄,通信信号容易被黑客或恶意用户窃取、篡改或拦截,从而引发一系列安全问题。

例如,黑客可以利用无线信号漏洞来窃取WLAN用户的账户、密码等个人敏感信息,或通过网络钓鱼等手段诱骗用户输入个人信息,再利用信息进行诈骗和其他不法行为。

其次,由于WLAN的特殊性,设备连接的安全性难以保障。

通常,WLAN在不同终端设备上部署了多层安全机制,比如数据加密和密钥管理等措施来确保连接的安全性。

而如果某个设备存在漏洞,那么整个WLAN的安全性都可能会受到威胁。

更糟糕的是,如果管理员或用户没有意识到这种设备漏洞,那么黑客将有更充分的时间和机会来攻击WLAN,导致数据泄露等后果。

二、WLAN安全管理的重要性鉴于WLAN的安全风险和威胁,对WLAN实施安全管理变得尤为必要。

WLAN管理包括对网络架构、设备部署、数据安全和人员管理等各方面的考虑和规划。

一方面,WLAN管理员需要通过各种技术手段来保障WLAN的数据安全和网络架构的安全性;另一方面,用户也需要受到相应的安全培训和教育,提升其防范意识和安全意识。

首先,管理员需要考虑WLAN的重要性和复杂性,通过各种技术手段应对网络扫描、窃听、中继、切割、重放、拒绝服务等安全攻击。

无线局域网的安全保护机制

无线局域网的安全保护机制

无线局域网的安全保护机制无线局域网(Wireless Local Area Network,简称WLAN)的普及与发展带来了便利的同时也带来了一系列的安全威胁。

未经保护的无线网络容易受到未经授权的访问、信息泄露、数据篡改等问题。

因此,采取适当的安全保护措施对无线局域网进行保护是十分重要的。

本文将介绍几种常用的无线局域网安全保护机制。

一、WEP加密机制WEP(Wired Equivalent Privacy)是最早的无线局域网加密标准,它使用64位或128位的密钥对数据进行加密。

WEP加密通过预共享密钥(Pre-Shared Key)来实现,只有拥有正确密钥的设备才能解密数据包。

然而,WEP加密已被证明存在多个安全漏洞,容易受到破解和攻击,因此不再被推荐使用。

二、WPA/WPA2加密机制WPA(Wi-Fi Protected Access)和WPA2是WEP的继任者,是当前广泛使用的无线局域网安全保护机制。

WPA/WPA2采用更加安全的加密算法,包括TKIP(Temporal Key Integrity Protocol)和AES (Advanced Encryption Standard)。

WPA2是WPA的升级版本,更加安全可靠。

这些加密机制使用了动态密钥生成、消息完整性校验和强大的加密算法,提供了更高的安全性。

三、MAC地址过滤MAC(Media Access Control)地址是设备的唯一识别标识,每个无线设备都有唯一的MAC地址。

MAC地址过滤是一种基于硬件地址的访问控制方法,仅允许拥有特定MAC地址的设备连接到无线网络。

管理员可以在无线路由器的设置中添加允许连接的设备的MAC地址,从而限制无授权设备的接入。

不过,MAC地址是可以伪造的,因此单独使用MAC地址过滤并不能提供完全的安全保障。

四、隐藏SSIDSSID(Service Set Identifier)是无线网络的名称,通常被广播以便设备能够发现和连接。

探究无线局域网的安全漏洞及改进措施

探究无线局域网的安全漏洞及改进措施

探究无线局域网的安全漏洞及改进措施1.引言无线局域网(WLAN)技术作为一种新兴的计算机网络技术,具有无需安装布线,安装周期短,后期维护容易,用户容易迁移和增加等特点,它在个人电脑及外设网络上的应用越来越普遍。

但是最新的无线以太网兼容性联盟(WECA)的企业调查结果表明:50%已采用WLAN的企业和72%的潜在企业用户对WLAN的安全性不满意。

并且由于无线局域网的安全无法得到保障,禁止使用WLAN的企业和组织也越来越多,其中包括美国Lawrence Livermore National Laboratory(LLNC)。

由于Wi-Fi的安全性问题,国际奥委会在2004年雅典奥运会的网络架构中没有铺设WLAN网络。

从上我们可以看出WLAN必须将安全性问题摆在前所未有的重要位置,否则安全性问题将会成为WLAN产业发展的最大阻力。

2.WLAN面临的安全威胁要分析和设计一个系统的安全性,必须从攻防两个对立面入手。

WLAN面临的所有安全威胁均来自图1所示的一种或多种攻击方式,大致可分为主动攻击和被动攻击两大类。

2.1被动攻击被动攻击指的是未经授权的实体简单地访问网络,但不修改其中内容的攻击方式。

被动攻击可能是简单的窃听或流量分析。

2.2主动攻击主动攻击指的是未经授权的实体接入网络,并修改消息,数据流或文件内容的一种攻击方式。

可以利用完整性检验检测到这类攻击,但无法防止这类攻击。

主动攻击包括伪装攻击,重放攻击,篡改攻击和拒绝服务攻击等。

3.WLAN的安全机制在IEEE802.11的WLAN中通常使用以下几种安全机制:3.1服务区标识符(SSID)可由服务区标识符SSID来识别连接在WLAN上的接入点AP。

试图接入无线局域网的客户端必须配置与网络中接入点AP相同的SSID。

客户端配置一个SSID以后,即可以防止客户端和带有不同的SSID的邻近接入点AP建立连接。

3.2 MAC地址过滤一些厂商的接入点允许使用MAC地址过滤来进行简单的访问控制。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

无线局域网的安全机制及安全措施无线局域网是指采用无线传输媒介的计算机局域网。

但由于WLAN采用公共的电磁波作为载体,因此对越权存取和窃听的行为也更不容易防范。

WLAN 的安全问题严重的束缚了WLAN的高速和健康发展。

本文通过研究当前无线局域网使用的各种安全机制的特点及其缺陷,提出了一些相应的安全措施手段,以此来提高无线局域网的安全性。

标签:无线局域网安全机制安全措施0 引言通常网络的安全性主要体现在两个方面:一是访问控制,另一个是数据加密。

无线局域网相对于有线局域网所增加的安全问题主要是由于其采用了电磁波作为载体来传输数据信号。

虽然目前局域网建网的地域变得越来越复杂,利用无线技术来建设局域网也变得越来越普遍,但无线网络的这种电磁辐射的传输方式是无线网络安全保密问题尤为突出的主要原因,也成为制约WLAN快速发展的主要问题。

1 现有安全机制特点及其缺陷1.1 物理地址(MAC)过滤控制每个无线客户端网卡都有唯一的物理地址标识,因此可以在AP中手工维护一组答应访问的MAC地址列表,实现物理地址过滤。

物理地址过滤属于硬件认证,而不是用户认证。

这种方式要求AP中的MAC地址列表必需随时更新,目前都是手工操作;但其扩展能力很差,因此只适合于小型网络。

另外,非法用户利用网络侦听手段很轻易窃取合法的MAC地址,而且MAC地址并不难修改,因此非法用户完全可以盗用合法的MAC地址进行非法接入。

1.2 有线对等保密机制(WEP)WEP认证采用共享密钥认证,通过客户和接入点之间命令和回应信息的交换,命令文本明码发送到客户,在客户端使用共享密钥加密,并发送回接入点。

WEP使用RC4流密码进行加密。

RC4加密算法是一种对称的流密码,支持长度可变的密钥。

但WEP也存在缺少密钥治理、完整性校验值算法不合适、RC4算法存在弱点等严重安全缺陷。

1.3 无线保护访问(WPA)无线保护访问(WPA)是WiFi 联盟推出的一个过渡性标准,主要是考虑当前无线局域网发展的现状,为了兼容有线对等保密机制,故采用TKIP和AES两种措施进行加密。

而随后的WPA2是WiFi联盟在此基础上再次推出的第二代标准,它推荐使用一种安全性能更高的加密标准,那就是CCMP,同时也兼容TKIP,WEP,当然WPA和WPA2两种标准都是在802.11i的基础上发展起来的。

不过WPA在三个方面存在缺憾:不能为独立基础服务集(IBSS)网络(即对等无线网络)提供安全支持;不能在网络上对多个接入点进行预检;不能支持高级加密标准(AES),假如使用AES的话就需要为客户机增加额外的计算能力,也就意味着增加了成本。

1.4 虚拟专用网络(VPN)虚拟专用网络(Virtual Private Network,VPN)是一门网络新技术,它提供一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式,同时以另外一种强大的加密方式保证数据传输的安全性,并可与其它的无线安全技术兼容。

IP VPN一方面可相当方便地代替租用线以及传统的ATM/帧中繼(FR)VPN 来连接计算机或局域网(LAN),另一方面还可提供峰值负载分担、租用线的备份、冗余等,以此大大降低成本费用,最后它也支持中央安全管理,它的缺点是需要在客户机中进行数据的加密和解密,这会大大增加系统的负担,实际应用当中还存在无线环境运行脆弱、吞吐量能力存在制约性、网络扩展受局限等诸多问题。

1.5 802.1X端口访问控制机制802.1X端口访问控制机制是一种基于端口访问控制技术的安全机制,它被认为是无线局域网的一种加强版的网络安全解决方案。

它工作的主要模式是:当一个外来设备发出需接入AP的请求时,用户得提供一定形式的证明让AP通过一个标准的远程拨号用户认证服务(RADIUS)服务器进行鉴别以及授权。

一旦无线终端与AP相关联以后,802.1x标准的认证是用户是否可以使用AP服务的关键。

换句话说,如果802.1x标准认证通过,则AP为用户打开此逻辑端口,否则AP不允许该用户接入网络。

802.1X端口访问控制机制除了为无线局域网提供认证和加密外,还可提供快速重置密钥、密钥管理功能等相关功能。

使用802.1x标准可周期性地把这些密钥传送给相关各用户。

不过此机制的不足之处是802. 1x的客户端认证请求方法仅属于过渡期方法且各厂商在实际运用当中的实现方法又有所不同,这直接造成兼容问题,同时另一个问题是该方法还需要专业知识部署和Radius服务器支持,费用偏高。

2 对无线局域网采取的安全措施2.1 对无线网络进行加密对无线网络进行加密是最基本的。

就目前来说,常见的安全类型有WEP、WPA、WPA2三种。

WEP是一种运用传统的无线网络加密算法进行加密。

如果采用WEP加密,入侵者就能很容易的利用无线嗅探器直接读取数据,但如果采用支持128位的WEP进行加密的话,入侵者要破解128位的WEP是一有定的难度的,所以建议一是对WEP密钥经常更换,二是最好使用动态WEP进行加密(Windows XP系统本身就提供了这种支持,可选中WEP选项的“自动为我提供这个密钥”),有条件的话可以启用独立的认证服务为WEP进行自动分配密钥。

WPA是在WEP的基础上改进而来,采用TKIP和AES进行加密。

WPA2则是目前最安全的安全类型,它提供一种安全性更高的加密标准-CCMP,其加密算法为AES。

但加密并不是万能的,WPA2安全类型在一定的技术和设备条件下已经被破解。

当然,对无线网络进行加密只是提高网络安全性的第一步而已。

2.2 设置MAC地址过滤MAC地址即硬件地址,是网络设备独一无二的标识,具有全球唯一性。

因为无线路由器可追踪经过它们的所有数据包源MAC地址,所以通过开启无线路由器上的MAC地址过滤功能,以此来建立允许访问路由器的MAC地址列表,达到防止非法设备接入网络的目的。

2.3 使用静态IP地址一般无线路由器默认设置应用DHCP功能,也就是动态分配IP地址。

这样如果入侵者找到了无线网络,就很方便的通过DHCP获得一个合法的IP地址,这对无线网络来说是有安全隐患的。

因此我们在联网设备比较固定的环境中应关闭无线路由器的DHCP功能,然后按一定的规则为无线网络中的每一个设备设置一个固定的静态IP地址,并将这些静态IP地址添加到在无线路由器上设定允许接入的IP地址列表中,从而大大缩小了可接入无线网络的IP地址范围。

最好的方法是将静态IP地址与其相对应MAC地址同步绑定,这样即使入侵者得到了合法的IP地址,也还要验证绑定的MAC地址,相当于设置了两道关卡,大大提高网络安全性。

2.4 改变服务集标识符并且禁止SSID广播SSID是无线访问点使用的识别字符串,客户端利用它就能建立连接。

该标识符由设备制造商设定,每种标识符使用默认短语。

倘若黑客知道了这种口令短语,即使未经授权,也很容易使用无线服务。

对于部署的每个无线访问而言,要选择独一无二并且很难猜中的SSID。

如果可能的话,禁止通过无线向外广播该标识符。

这样网络仍可使用,但不会出现可用网络列表上。

2.5 IDS无线入侵检测系统(IDS)相比传统的入侵检测系统来说主要是增加了对无线局域网的检测和对破坏系统反应的特性。

无线入侵检测系统是通过分析网络中的传输数据来判断是否是破坏系统和入侵事件。

在无线局域网中,IDS主要功能是:监视分析用户的活动,检测非法的网络行为,判断入侵事件的类型,对异常的网络流量进行预警。

IDS不但能找出大多数的黑客行为并准确定位黑客的详细地理位置,还能加强策略,大大提高无线局域网的安全性。

同时它能检测到rogue WAPS,识别出那些未经加密的802.11标准的数据流量,也能通过一种顺序分析,检测到MAC地址欺骗,找出那些伪装WAP的无线上网用户。

不过无线入侵检测系统毕竟是一门新技术,它有很多优点的同时也存在一些缺陷,随着入侵检测系统的飞速发展,相信关于这些缺陷也会被逐一解决的。

2.6 无线网络中VPN技术的应用目前在大型无线网络中当中,对工作站的维护、对AP的MAC 地址列表设置、对AP的WEP加密密钥等都将是一件相当繁重的工作,而VPN技术在无线网络中应用则使其成为当今WEP机制和MAC地址过滤机制的最佳代替者。

VPN 是指在不可信的网络(Internet)上提供一条安全、专用的隧道,其目的主要是保证VPN技术在应用中分组的封装方式及使用的地址与承载网络的封装方式以及使用编址无联系,同时隧道本身就提供了一定可能的安全性。

VPN在客户端与各级组织之间设置了一条动态的加密隧道,并同时支持用户进行身份验证,以此来实现高级别的安全。

在VPN协议当中它包括了采用数据加密标准(DES)、168位三重数据加密标准(3DES)及其它数据包鉴权算法来进行数据加密的IPSec协议,并使用数字证书进行验证公钥。

无线局域网的数据用VPN技术加密后再用无线加密技术加密,这就好像双重门锁,大大提高了无线局域网的安全性能。

2.7 采用身份验证和授权如果当入侵者通过一定的途径了解到网络的SSID、MAC地址、WEP密钥等相关信息时,他们就可据此尝试与AP建立联系,从而使无线网络出现安全隐患,所以在用户建立与无线网络的关联前对他们进行身份验证将成为必要的安全措施。

身份验证是系统安全的一个基础方面,它主要是用于确认尝试登录域或访问网络资源的每一位用户的身份。

如果我们开放身份验证那就意味着只需要向AP提供SSID或正确的WEP密钥,而此时的您没有如果其它的保护或身份验证机制,那么此时你的无线网络对每一位已获知网络SSID、MAC地址、WEP密钥等相关信息的用户来说将会处于完全开放的状态,后果可想而知。

共享机密身份验证机制可以帮助我们在用户建立与无线网络的关联前对他们进行身份验证,它是一种类似于“口令一响应”身份验证系统,也是在STA与AP共享同一个WEP 密钥时使用的机制。

其工作模式是:STA向AP发送申请请求,然后AP发回口令,随后STA利用发回的口令和加密的响应来进行回复。

不过这种方法的不足之处在于因为口令是通过明文直接传输给STA的,在此期间如果有人能够同时截取住发回的口令和加密的响应,那么他们就很可能据此找出用于加密的密钥信息。

所以在此基础上建议配置强共享密钥,并经常对其进行更改,比如通过使用加密的共享机密信息来认证客户机并处理RADIUS 服务器间的事务,不再通过网络发送机密信息,从而提高网络安全性。

当然也可以使用其它的身份验证和授权机制,比如802.1x、证书等对无线网络用户进行身份验证和授权,而实际上使用客户端证书也可以使入侵者达到几乎无法获得访问权限的效果,大大提高无线网络的安全性能。

2.8 其他除以上本文敘述的安全措施外,实际当中还可以采取一些其它的技术手段来加强WLAN的安全性,比如对用户进行安全教育以提高网络安全防范意识、设置附加的第三方数据加密方案以加强网络安全性、加强企业内部管理、提高技术人员对安全技术措施的重视、加大安全制度建设等。

相关文档
最新文档