无线网络安全技术基础

news2024/11/23 9:55:10

无线网络安全技术基础

无线网络安全风险和隐患

随着无线网络技术广泛应用,其安全性越来越引起关注.无线网络的安全主要有访问控制和数据加密,访问控制保证机密数据只能由授权用户访问,而数据加密则要求发送的数据只能被授权用户所接受和使用。

无线网络在数据传输时以微波进行辐射传播,只要在无线接入点AP(Access Point)覆盖范围内,所有无线终端都可能接收到无线信号。AP无法将无线信号定向到一个特定的接受设备,时常有无线网络用户被他人免费蹭网接入、盗号或泄密等,因此,无线网络的安全威胁、风险和隐患更加突出。

无线网络安全风险及隐患,如图所示。
在这里插入图片描述
国际安全机构的一次调查表明,有85%的企业网络经理认为无线网络安全防范意识和手段还需要进一步加强。由于IEEE 802.11规范安全协议设计与实现缺陷等原因,致使无线网络存在着一些安全漏洞和风险,黑客可进行中间人(Man-in-the-Middle)攻击、拒绝服务(DoS)攻击、封包破解攻击等。鉴于无线网络自身特性,黑客很容易搜寻到一个网络接口,利用窃取的有关信息接入客户网络,肆意盗取机密信息或进行破坏。另外,企业员工对无线设备不负责任地滥用也会造成安全隐患和风险,如随意开放AP或随意打开无线网卡的Ad hoc模式,或误上别人假冒的合法AP导致信息泄露等,无线网络安全性问题已经引发新技术研究和竞争。

无线网络AP及路由安全

无线接入点安全
无线接入点AP用于实现无线客户端之间信号互联和中继,安全措施:

(1) 修改admin密码

无线AP与其他网络设备一样,也提供了初始的管理员用户名和密码,其默认用户名admin或空。如果不修改将给不法之徒以可乘之机。

(2) WEP加密传输

数据加密是实现网络安全一项重要技术,可通过协议WEP进行。WEP是IEEE 802.11b协议中最基本的无线安全加密措施,是所有经过WiFiTM认证的无线局域网产品所支持的一项标准功能,主要用途为:

防止数据被黑客途中恶意篡改或伪造。
用WEP加密算法对数据进行加密,防止数据被黑客窃听。
利用接入控制,防止未授权用户对其网络进行访问。

(3) 禁用DHCP服务

启用无线AP的DHCP时,黑客可自动获取IP地址接入无线网络。若禁用此功能,则黑客将只能以猜测破译IP地址、子网掩码、默认网关等,以增加其安全性。

(4) 修改SNMP字符串

必要时应禁用无线AP支持的SNMP功能,特别对无专用网络管理软件且规模较小的网络。若确需SNMP进行远程管理,则须修改公开及专用的共用字符串。否则,黑客可能利用SNMP获得有关的重要信息,借助SNMP漏洞进行攻击破坏。

(5) 禁止远程管理

较小网络直接登录到无线AP管理,无需开启AP的远程管理功能。

(6) 修改SSID标识

无线AP厂商可利用SSID(初始化字符串),在默认状态下检验登录无线网络结点的连接请求,检验一通过即可连接到无线网络。由于同一厂商的产品都使用相同的SSID名称,从而给黑客提供了可乘之机,使之以非授权连接对无线网络带来威胁。所以,在安装无线局域网之初,就应尽快登录到结点的管理页面,修改默认的SSID。

(7) 禁止SSID广播

为了保证无线网络安全,应当禁用SSID通知客户端所采用的默认广播方式。可使非授权客户端无法通过广播获得SSID,即无法连接到无线网络。否则,再复杂的SSID设置也无安全可言。

(8) 过滤MAC地址

利用无线AP的访问列表功能可精确限制连接到结点工作站。对不在访问列表中的工作站,将无权访问无线网络。无线网卡都有各自的MAC地址,可在结点设备中创建一张“MAC访问控制列表”,将合法网卡的MAC地址输入到此列表中。使之只有“MAC访问控制列表”中显示的MAC地址才能进入到无线网络。

(9) 合理放置无线AP

将无线AP放置在一个合适的位置非常重要。由于无线AP的放置位置不仅能决定无线局域网的信号传输速度、通信信号强弱,还影响网络通信安全。另外,在放置天线前,应先确定无线信号覆盖范围,并根据范围大小将其到其他用户无法触及的位置,将AP放在房间正中间。

(10) WPA用户认证

WPA(Wi-Fi Protected Access)利用一种暂时密钥完整性协议TKIP处理WEP所不能解决的各设备共用一个密钥的安全问题。
无线路由器安全
无线路由器位于网络边缘,面临更多安全危险.不仅具有无线AP功能,还集成了宽带路由器的功能,因此,可实现小型网络的Internet连接共享。除了采用无线AP的安全策略外,还应采用如下安全策略。

利用网络防火墙。充分利用无线路由器内置的防火墙功能,以加强防护能力.
IP地址过滤。启用IP地址过滤列表,进一步提高无线网络的安全性。
IEEE802.1x身份认证

IEEE 802.1x是一种基于端口的网络接入控制技术,以网络设备的物理接入级(交换机端口)对接入设备进行认证和控制。可提供一个可靠的用户认证和密钥分发的框架,控制用户只在认证通过后才可连接网络。本身并不提供实际的认证机制,需要和上层认证协议EAP配合实现用户认证和密钥分发。
IEEE 802.1x认证过程
1)无线客户端向AP发送请求,尝试与AP进行通信。
2)AP将加密数据发送给验证服务器进行用户身份认证。
3)验证服务器确认用户身份后,AP允许该用户接入。
4)建立网络连接后授权用户通过AP访问网络资源。

IEEE802.1x身份认证
用IEEE 802.1x和EAP作为身份认证的无线网络,
可分为如图2-6所示的3个主要部分。
(1)请求者。运行在无线工作站上的软件客户端。
(2)认证者。无线访问点。
(3)认证服务器。作为一个认证数据库,通常是一个RADIUS服务器的形式,如微软公司的IAS等。
远程用户拨号认证系统是应用最广泛的AAA协议(认证、授权、审计(计费))

使用802.1x及EAP身份认证的无线网络
在这里插入图片描述

无线网络安全技术应用

无线网络在不同的应用环境对其安全性的需求各异,以AboveCable公司的无线网络安全技术作为实例。为了更好地发挥无线网络“有线速度无线自由”的特性,该公司根据长期积累的经验,针对各行业对无线网络的需求,
制定了一系列的安全方案,最大程度上方便用户构建
安全的无线网络,节省不必要的经费。

1、小型企业及家庭用户

小型企业和一般家庭用户使用的网络范围相对较小,且终端用户数量有限,AboveCable的初级安全方案可满足对网络安全需求,且投资成本低,配置方便效果显著。此方案建议使用传统的WEP认证与加密技术,各种型号AP和无线路由器都支持64位、128位WEP认证与加密,以保证无线链路中的数据安全,防止数据被盗用。同时,由于这些场合终端用户数量稳定且有限,手工配置WEP密钥也可行。

2、仓库物流、医院、学校和餐饮娱乐行业

在这些行业中,网络覆盖范围及终端用户的数量增大,AP和无线网卡的数量需要增多,同时安全风险及隐患也有所增加,仅依靠单一的WEP已无法满足其安全需求。AboveCable的中级安全方案使用IEEE802.1x认证技术作为无线网络的安全核心,并通过后台的RADIUS服务器进行用户身份验证,有效地阻止未经授权的接入。
对多个AP的管理问题,若管理不当也会增加网络的安全隐患。为此,需要产品不仅支持IEEE 802.1x认证机制,同时还支持SNMP网络管理协议,在此基础上以AirPanel Pro AP集群管理系统,便于对AP的管理和监控。

3、公共场所及网络运营商、大中型企业和金融机构

在公共地区,如机场、火车站等,一些用户需要通过无线接入Internet、浏览web页面、接收e-mail,对此安全可靠地接入Internet很关键。这些区域通常由网络运营商提供网络设施,对用户认证问题至关重要。否则,可能造成盗用服务等危险,为提供商和用户造成损失。AboveCable提出使用IEEE 802.1x的认证方式,并通过后台RADIUS服务器进行认证计费。
针对公共场所存在相邻用户互访引起的数据泄漏问题,设计了公共场所专用的AP— HotSpot AP。可将连接到其所有无线终端的MAC地址自动记录,在转发报文的同时,判断该段报文是否发送给MAC列表的某个地址,若在列表中则中断发送,实现用户隔离。
对于大中型企业和金融机构,网络安全性是首选的至关重要问题。在使用IEEE 802.1x认证机制的基础上,为了更好地解决远程办公用户安全访问公司内部网络信息的要求,AboveCable建议利用现有的VPN设施,进一步完善网络的安全性能。

WIFI的安全性和措施

1、WIFI的概念及应用

WiFi(Wireless Fidelity)又称IEEE802.11b标准,是一种可以将终端(电脑、PDA和手机)无线方式互连的技术。用于改善无线网路之间互通性。WiFi三个标准:较少使用的802.11a、低速的802.11b和高速的802.11g。WiFi工作模式:AD-HOC、无线接入点AP、点对多点路由P to MP、无线客户端AP Client和无线转发器Repeater。

WiFi支持智能手机,平板电脑和新型相机等。将有线网络信号转成无线信号,使用无线路由器供支持其技术的相关电脑、手机、平板等接收上网节省流量费。WiFi信号也需要ADSL、宽带、无线路由器等,WiFi Phone的使用,如查询或转发信息、下载、看新闻、拨VOIP电话(语音及视频)、收发邮件、实时定位、游戏等,很多机构都提供免费服务的WiFi。

2、WiFi特点及组成

WiFi的特点可从八个方面体现:带宽、信号、功耗、便捷、节省、安全、融网、个人服务、移动特性。IEEE启动项目计划将802.11标准数据速率提高到千兆或几千兆,并通过802.11n标准将数据速率提高,以适应不同的功能和设备,通过802.11s标准将这些高端结点连接,形成类似互联网的具有冗余能力的WiFi网络。

WIFI由AP和无线网卡组成无线网络,如图所示。一般架设无线网络的基本配备就是无线网卡及一个AP,便能以无线的模式配合既有的有线架构来分享网络资源,架设费用和复杂程序远远低于传统的有线网络。如果只是几台电脑的对等网,也可不用AP,只需要每台电脑配备无线网卡。AP可作为“无线访问结点”或“桥接器”。主要当作传统的有线局域网络与无线局域网络之间的桥梁,因此任何一台装有无线网卡的PC均可透过AP去分享有线局域网络甚至广域网络的资源,其工作原理相当于一个内置无线发射器的HUB或者是路由,而无线网卡则是负责接收由AP所发射信号的CLIENT端设备。有了AP就像有线网络的Hub,无线工作站可快速与网络相连.特别对宽带使用,WiFi更显优势,有线宽带到户后,连接到一个AP,然后在电脑中安装一个无线网卡即可。若机构或家庭有AP,用户获得授权后,就可以共享方式上网。
在这里插入图片描述

3、WiFi的认证种类

WiFi联盟所公布的认证种类包括:
1)WPA/WPA2:WPA/WPA2是基于IEEE802.11a、802.11b、802.11g的单模、双模或双频的产品所建立的测试程序。内容包含通讯协定的验证、无线网络安全性机制的验证,以及网络传输表现与相容性测试。

2)WMM(WIFI MultiMedia):当影音多媒体透过无线网络传递时,验证其带宽保证的机制正常运作在不同的无线网络装置及不同的安全性设定上是WMM测试目的。

3)WMM Power Save:在影音多媒体透过无线网络的传递时,透过管理无线网络装置的待命时间延长电池寿命且不影响其功能性,可透过WMM Power Save测试验证。

4)WPS(WIFI Protected Setup):可让消费者透过更简单的方式设定无线网络装置,并保证一定的安全性。当前WPS允许透过Pin Input Config(PIN)、Push Button Config(PBC)、USB Flash Drive Config(UFD)、Near Field Communication和 Contactless Token Config(NFC)的方式设定无线网络装置。

5)ASD(Application Specific Device):是针对除了无线网络存取点(AP)及站台之外有特殊应用的无线网络装置,如DVD播放器、投影机、打印机等。

6)CWG(Converged Wireless Group):主要是针对WIFI mobile converged devices 的RF 部分测量的测试程序。

4、增强WiFi的安全措施

无线路由器密码破解的速度取决于软件和硬件,只要注意在密码设置时尽量复杂些,即可增强安全性。此外,采用以下几种设置方法。
1)采用WPA/WPA2加密方式,不用有缺陷加密,这是最常用的加密方式。

2)不用初始口令和密码,用长且复杂密码并定期更换,不用易猜密码。

3)无线路由后台管理默认的用户名和密码一定尽快更改并定期更换。

4)禁用WPS( 保护设置)功能。现有的WPS功能存在漏洞,使路由器的接入密码和后台管理密码有可能暴露。

5)启用MAC地址过滤功能,绑定常用设备。

6)关闭远程管理端口和路由器的DHCP功能,启用固定IP地址,不要让路由器自动分配IP地址。

7)注意固件升级.及时修补漏洞升级或换成更安全的无线路由器。

8)不管在手机端还是电脑端都应安装病毒检测安全软件。对于黑客常用的钓鱼网站等攻击手法,安全软件可以及时拦截提醒。
在这里插入图片描述
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1686294.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

七大医用耗材启动!如何用数屿医械查询医用耗材中标?

近日,国家医保局发布《关于加强区域协同做好2024年医药集中采购提质扩面的通知》,标志着我国医药集中采购进入新阶段,将实现更高效、更规范的采购模式。 医用耗材是指经药品监督管理部门批准使用的,在诊断、治疗、防护和康复等医疗…

AI代理的类型、优势及示例

AI 代理的类型、优势和示例 AI 代理是重塑商业动态的关键技术进步。了解这些代理的运作方式,发现它们的关键优势包括效率、可扩展性和成本效益。我们将探索代理的实例及它们在各领域的应用,为未来的人工智能趋势和对客户体验的影响铺平道路。 想象一支由…

基于粒子群算法优化的长短期记忆神经网络(PSO-LSTM)回归预测

粒子群算法优化的长短期记忆(LSTM)神经网络用于回归预测是一种结合了进化计算和深度学习的强大方法。 1. 背景介绍 LSTM神经网络 LSTM(Long Short-Term Memory)是一种特殊的递归神经网络(RNN)&#xff0c…

AS连接MUMU模拟器

1、下载安装并打开mumu模拟器 mumu模拟器要弄成开发者模式 点击几次这个版本号,会有提示的,变成开发者模式之后,再连接As 2、打开as 打开Terminal窗口 先要cd 进去自己安装的sdk的platform-tools目录下 cd D:\Android\SDK\platform-tools 尝…

拓展类型——枚举

枚举的作用 枚举通常用来约定某个变量的取值范围 使用字面量和联合类型也可以达到约束变量的作用,但是会有不方便的情况 使用字面量和联合类型约束变量的问题 逻辑含义和真实的值会产生混淆,如果修改了真实值,会造成大量代码需要修改 例&…

大猿人话费平台对接程序,仅支持Windows

1、基础参数 输入大猿人系统分配的相关信息,然后保存。 软件运行在左下角显示在平台的余额。 本软件仅会在本地保存您填写的数据。 且您填写的数据仅会在和您的服务器通讯,不会发往其他地方。 请妥善保存好您的数据。 使用本软件造成的一切和本软件…

618哪些好物值得入手?必备数码好物清单分享

618购物节又来了!一大波智能好物来袭!随着科技的日新月异,智能产品已成为我们生活中不可或缺的一部分,它们不仅炫酷,还能让你生活更便捷。想知道今年都有哪些黑科技新品吗?赶紧跟我们一起,我们将详细介绍这些热门好物。一堆超炫酷…

【学习笔记】后端(Ⅰ)—— NodeJS(Ⅰ)

NodeJS 1、概述 1.1、NodeJS是什么 1.2、NodeJS的主要作用 1.3、NodeJS的优点 1.4、NodeJS 与 浏览器 的 JavaScript 对比 1.4.1 ECMAScript 介绍 1.4.2 JavaScript 介绍 1.4.3 TypeScript 介绍2、基础篇 2.1、Buff…

【Python脚本随手笔记】-- 将 “庆余年2” 等信息写入 Txt 文件中

💌 所属专栏:【Python脚本随手笔记】 😀 作  者:我是夜阑的狗🐶 🚀 个人简介:一个正在努力学技术的CV工程师,专注基础和实战分享 ,欢迎咨询! &#…

Gerchberg-Saxton (GS) 和混合输入输出(Hybrid Input-Output, HIO)算法

文章目录 1. 简介2. 算法描述3. 混合输入输出(Hybrid Input-Output, HIO)算法3.1 HIO算法步骤3.2 HIO算法的优势3.3 算法描述 4. 算法实现与对比5. 总结参考文献 1. 简介 Gerchberg-Saxton (GS) 算法是一种常用于相位恢复和光学成像的迭代算法。该算法最…

深度学习-转置卷积

转置卷积 转置卷积(Transposed Convolution),也被称为反卷积(Deconvolution),是深度学习中的一种操作,特别是在卷积神经网络(CNN)中。它可以将一个低维度的特征图&#x…

shell快捷命令与正则表达式

一.高效快捷命令 1.快捷排序——sort 以行为单位对文件内容进行排序,也可以根据不同的数据类型来排序比较原则是从首字符向后,依次按ASCII码值进行比较,最后将他们按升序输出。 语法格式 sort [选项] 参数 cat file | sort 选项 -n 按照数…

LeetCode-102. 二叉树的层序遍历【树 广度优先搜索 二叉树】

LeetCode-102. 二叉树的层序遍历【树 广度优先搜索 二叉树】 题目描述:解题思路一:一个全局队列queue,while queue:去搜集当前所有queue的level解题思路二:背诵版解题思路三: 题目描述: 给你二…

modelbox验证expand和condition共用后,是否顺序保持

如图,在expand之后接了个condition,上下两个流中每一对数据buffer的顺序性是否还会保持? 笔者修改让condition在遇到奇数和偶数时的走向不同。 然后在response单元输出每一对数据,发现顺序都不变。且在处理时,输出会卡…

文件系统--inode

文章目录 概述认识磁盘了解磁盘的存储结构对磁盘的存储结构进行逻辑抽象 操作系统对磁盘的使用宏观认识细节认识再谈目录再谈文件的增删 概述 文件有很多,但是被打开的文件很少,这些没有被打开的文件在磁盘中,这就叫做磁盘文件。每次先打开一…

用眼某星的名片识别与手工录入名片数据的效率及效果对比

OCR名片识别技术,作为现代信息处理领域的一项创新技术,已经逐渐取代了传统的名片管理方式,成为商务人士不可或缺的工具。本文将从OCR名片识别的特点与优势出发,详细阐述其相较于传统人工处理名片的显著差别,并揭示其在…

在chrome中查找和验证xpath

1、快速获取XPath表达式 按F12打开chrome浏览器的开发者模式,点击选择光标,选择页面上的元素位置,在控制台右键选择Copy XPath,表达式就复制到粘贴板中了。 获取到的xpath路径://*[id"hotsearch-content-wrapper…

护目镜佩戴自动识别预警摄像机

护目镜佩戴自动识别预警摄像机是一种智能监测设备,专门用于佩戴护目镜的工人进行作业时,能够自动识别有潜在风险的场景,并及时发出预警信号。该摄像机配备人脸识别和智能预警系统,可以检测危险情况并为工人提供实时安全保护&#…

【qt】标准项模型

标准项模型 一.使用标准型项模型1.应用场景2.界面拖放3.创建模型4.配套模型5.视图设置模型6.视图属性的设置 二.从文件中拿到数据1.文件对话框获取文件名2.创建文件对象并初始化3.打开文件对象4.创建文本流并初始化5.读取文本流6.关闭文件7.完整代码 三.为模型添加数据1.自定义…

Java 对外API接口开发 java开发api接口如何编写

Java API API(Application Programming Interface)是指应用程序编程接口,的JavaAPI是指JDK提供的各种功能的Java类 String类 String类的初始化: (1)使用字符串常量直接初始化 初始化:String s…