无线网络的安全威胁及对策

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
窄 带射 频 相 反 , 将所 有 的 能量 集 中到 一 个单 ~ 的频 点 。 它 些无 线局 域 网产 品在I M波段 为2 4 . 8GHz 围 内传 输 信号 , S . ~24 3 范 在这个范围内可 以得到7 个隔离的不 同通道 , 9 无线信号被发送到成为随机 序列排列的每 一个通道上( 例如通道 1 8 4 、 2 … ) 、1 、 7 2 … 。无线电波每秒 钟变换频率许多次, 将无线信号按顺序发送到每一个通道上 , 并在每一通道 上停 留固定的时间, 在转换前要覆盖所有通道 。 如果不知道在每一通道上停 留的时间和跳频 图案, 系统外的站点要接收和译码数据几乎是不可能的。 使 用不同的跳频图案、 驻留时间和通道数量可以使相邻的不相交的几个无线网 络之 间没有 相 互 干扰 , 而不 用担 心 网络 上 的数 据被 其 他用 户截 获 。 因
无线 网络 的安全威 胁及 对策
龙 中华 广 东 南方 电信 规 划咨 询 设 计院 有 限公 司 【 摘 要 】 无 线 网络 的应 用 扩展 了网络 用 户 的 自由 ,然 而 ,这 种 自 由同 时也 带来 了安 全性 问题 。 无 线 网络 存 在 哪 些 安 全威胁 ?采取 什 么安 全对 策?我 们 对 上 述 问题 作 一 简要 论 述 。 【 键 词 】 无 线 网络 安 全 对 策 关 中图分类 号 :TP 9 . 3 31 文献标识码 :B 文章编号 :1 0 .0 72 1 ) 64 .2 0 94 6 ( 0 00 . 20
由于 IE 8 2 1标 准 规 定 wE ]l 给用 户分 配 是一 个 静态 密 钥 , E E 0 .1 PJ密 t 因 此只要得到了一 块无线网网卡, 攻击者就可以拥有一个无线网使用的合法 MAC 地址。 也就是说, 如果终端用户的笔记本电脑被盗或丢失, 其丢失的 不仅仅是 电脑本身, 还包括设备上的身份验证信息 , 如网络的S I SD及密钥。
() 算 法过 于 简单 E 中的I ( ia zt n co , 化 向量 ) 1加密 W P V I t lai Vetr初始 n ii o 由于位数太短和初始化复位设计, 常常 出现重复使用现象 , 易于被他人破解 密钥 。 而对用于进行流加密的RC 算法, 4 在其头2 6 5 个字节数据中的密钥 存在 弱 点 ,容 易被 黑 客攻 破 。 此外 ,用 于对 明文 进行 完 整性 校 验 的 C RC ( yl Re u d n y h c 循环冗余校验) C c c d n a c C ek, i 只能确保数据正确传输, 并不能 保证 其 是否 被 修 改 , 也 不 是安 全 的校 验 码 。 因而
的弱 点 。
机 时 需要使 用 的密 码 和其 他信 息 。 诈A 可 以让 攻 击者从 有 线 网或无 线 网 欺 P 进 行远 程访 问 , 且这 种攻 击通 常 不会 引起 用 户的怀 疑 , 户通 常是在 毫 无 而 用
防范的情况下输人自己的身份验证信息 , 甚至在接到许多S L S 错误或其他密 钥错误的通知之后 , 仍像是看待自己机器上的错误一样看待它们 , 这让攻击 者可以继续接管连接, 而不容易被别人发现。
1 、无线 网络存在 的安 全威 胁
无线网络一般受到的攻击可分为两类 : 一类是关于网络访 问控制、 数据 保护而进行的攻击 ; 另一类是基于无线通信网络设 计 、 和 维护 的独 特 方式 而进 行 的攻击 。 于第 一 类攻 击在 有 线网 络 的环 部署 对 境下也会发生。 可见 , 无线网络的安全性是在传统有线网络的基础上增加了 新的安全性威胁 。 11 .有线等价保密机制妁弱点 IE ( si toEetiaa d lcrncE gDes 电气与 电子 工 E E I tue flcrcln Eeto i n /er, n t s 程 师学 会) 定 的8 2 1 标 准 中 , 制 0 .1 引入 W E ( i d q iae trv c , PW r E uv l P ia y 有 e n 线保密) 机制 , 目的是提供与有线网络中功能等效的安全措施, 防止出现无 线 网络 用户 偶 然 窃听 的 情况 出现 。 而 , P 终还 是 被发 现 了存 在 许多 然 WE 最
12 行搜 索攻 击 .进
2、 无 线 网络 采 用 的 安 全 技 术
采用安全技术是消 除无线 网络安全威胁的一种有效对策。 无线网络的
安全 技术 主要 有七 种 。 21 . 扩展 频 谱技 术
扩频技术是用来进行数据保密传输, 提供通讯安全的一种技术。 扩展 频 谱发送 器用 一个 非常 弱 的功率信 号在 一个 很宽 的频率 范 围内发射 出去 , 与
() 2密钥管理复杂。0 .l 82 1标准指出 , P WE 使用的密钥需要接受一个外 部密钥管理系统的控制。 网络的部署者可以通过外部管理系统控制方式减少 Ⅳ的冲突数量 , 使无线网络难以被攻破 。 但由于这种方式的过程非常复杂 , 且需要手工进行操作, 所以很多网络的部署者为了方便, 使用缺省的WE P 密钥 , 而 使 黑客 对 破解 密 钥 的难 度 大大 减 少 。 从 () 安 全意 识 不 强 。 多用 户 安 全意 识淡 薄 , 有改 变 缺省 的配置 3用户 许 没 选项, 而缺省的加密设置都是比较简单或脆弱的, 经不起黑客的攻击。
16 绝 服 务攻 击 .拒
无线信号传输的特性和专门使用扩频技术, 使得无线网络 ilfevc , 攻击的威胁 拒绝服务是指攻击者恶意 占用 主 机或 网络 几乎 所有 的资源 , 得合 法用 户 无法 获得 这些 资源 。 客要 使 黑 造成 这 类的攻 击 : 过让 不 同 的设 备 使用 相 同的频 率 , 而造 成无 线频 谱 ①通 从 内出现冲突; ②攻击者发送大量非法( 或合法) 的身份验证请求t ③如果攻击者 接 管AP, 并且 不 把通 信 量 传递 到 恰 当 的 目的地 , 那么 所 有 的 网络用 户 都将 无法 使用 网络 。 无线攻 击 者可 以 利用 商 l 的方 向性 天线 , 很远 的地 方攻 生能 从 击无线网。 已经获得有线网访问权 的攻击者 , 可以通过 发送多达无线AP 无 法处 理的 通信 量进 行攻 击 。 17 .用户 设备 安 全威 胁
相关文档
最新文档