當前位置:首頁 » 安全設置 » 無線網路安全協議可以提供加密入侵防護嗎
擴展閱讀
復式樓怎麼布局wifi網路 2025-06-26 18:30:42
網路盒子接收wifi信號弱 2025-06-26 17:57:52

無線網路安全協議可以提供加密入侵防護嗎

發布時間: 2023-04-24 08:49:40

wifi加密方式有哪些

wifi加密方式:

最常使用的是WEP和WPA兩種加密方式。

㈡ 小區里的無線網路一般都設什麼安全協議

WEP協議,其全稱為Wired Equivalent Protocol(有線等效協議)。它是為了保證802.11b協議數據傳輸的安全性而推出的安全協議。該協議可以通過對傳輸的數據進行加密,這樣可以保證無線區域網中數據傳輸的安全性。目前,在市場上一般的無線網路產品支持64/128甚至256位WEP加密。在無線網路中要體現此項協議,即要在無線路由器及每個無線客戶端啟用WEP,並輸入該密鑰,這樣就可以保證安全連接。
隨著無線通信技術的日益成熟,無線通信產品價格一降再降,無線區域網也逐步走進千家萬戶。但無線網路的安全問題同時也令人擔憂,畢竟在無線信號覆蓋范圍內,一些「心懷不測」人也有機會接入,甚至偷窺、篡改和破壞用戶的重要數據文件,那如何保證無線網路的安全呢?無線加密協議(WEP和WPA)的應用就是一套行之有效的方法。

WEP,讓無線網路更安全

在基IEEE 802.11b/g網路標準的無線區域網中,為了增強網路安全,WEP加密協議被普通家庭用戶廣泛使用。WEP(Wireless Equivalent Privacy)中文全稱「無線等效協議」,它使用RC4加密演算法,擁有「開放系統和共享密匙」兩種身份驗證方式,此外,WEP提供的密匙長度也有64位、128位和152位之分,密匙越長,安全性越高。

應用WEP加密協議

在無線網路中應用WEP加密協議非常簡單,下面筆者以「TL-WR541G」無線路由器為例,進行詳細介紹。

使用客戶機的IE瀏覽器登錄到無線路由器管理界面後,依次展開「無線設置/基本設置」,在基本設置窗口中,先要選中「開啟安全設置」選項。然後在「安全類型」下拉框中選擇「WEP」,接著進行身份驗證方式選擇,它提供了「自動選擇、開放系統和共享密匙」三種方式,為確保安全,建議選擇「共享密匙」。

下面設置密匙的長度,它提供了64位、128位和152位,當然密匙長度越長越安全,這里要根據安全需要進行選擇,然後在「密匙」框中設置好WEP加密密匙,最後點擊「保存」按鈕,重新啟動無線路由器就完成了WEP加密協議的設置。

修改客戶端

在無線網路中應用了WEP加密協議後,這時就必須修改客戶端的無線網路參數設置才行,否則就不能接入無線網路,筆者以Windows XP系統的「無線零配置」服務為例。右鍵單擊無線網卡圖標,選擇「狀態」,然後點擊「屬性」,切換到「無線網路配置」標簽頁,在「首選網路」框中找到無線網路項目,點擊「屬性」,切換到「關聯」標簽頁。下面在「網路驗證」框中選擇「共享式」,「數據加密」框中選擇「WEP」,接著在「網路密匙」欄中輸入你的WEP密匙,最後點擊「確定」按鈕即可,就能重新接入無線網路。

雖然WEP加密協議可以保證一般家庭用戶的無線安全,但它也有不足,WEP的密鑰固定,初始向量僅為24位,演算法強度並不強,可以使用WEPCrack、AirSnort工具進行破解,因此對於安全性能要求更高的家庭用戶存在一定的隱患,而WPA加密協議的應用,恰好解決這個難題。

WPA,打造無線網路銅牆鐵壁

由於WEP存在一定的安全隱患,因此有些家庭用戶改用安全性更高的WPA協議。WPA(Wi-Fi Protected Access)全稱「無線保護接入」,它改變了密鑰的生成方式,加強了密鑰的生成演算法,採用更頻繁地變換密鑰方式來獲得更高的安全,因此WPA加密就有效的解決了WEP加密應用中的不足。對於家庭用戶,採用WPA協議的簡化版(WPA-PSK)即可,並且它操作簡單,安全性也高,只要一個獨立的無線路由器或無線AP即可實現。

應用WPA-PSK加密

在無線路由器的「基本設置」窗口的「安全類型」框中選擇「WPA-PSK/WPA2-PSK」,然後設置「安全選項」,它提供了「自動選擇、WPA-PSK和WPA2-PSK」三種方式,筆者選擇「WPA-PSK」;接著設置加密方法,有「TKIP、AES」兩種,筆者選擇「TKIP」;下面要設置「PSK密碼」,注意,該密碼最短為8個字元,完成密碼設置後,點擊「保存」按鈕,重新啟動無線路由器。這樣就完成了WPA-PSK的設置。

修改客戶端

無線網路應用了WPA-PSK加密協議後,當然也要修改客戶端設置。在「無線網路配置」標簽頁的「首選網路」框中選中無線網路項目,點擊「屬性」,切換到「關聯」標簽頁,在「網路驗證」欄中選擇「WPA-PSK」,接著將「數據加密」項目修改為「TKIP」,然後在「網路密匙」欄中兩次輸入你的PSK密碼,最後點擊「確定」按鈕,這樣客戶機就能重新接入無線網路了。

在你的無線網路中是使用WEP還是WPA加密協議要根據你對網路安全性的要求而定,對於一般的家庭用戶,使用WEP協議即可,如果你對網路安全性有特殊的要求,當然要使用WPA協議了

㈢ 無線區域網安全技術解析

由於無線區域網是以射頻方式在開放的空間進行工作的,因而其開放性特點增加了確定無線 區域網安全 的難度,所以說相對於傳統有線區域網而言,無線區域網的安全問題顯得更為突出。其安全的內容主要體現在訪問控制與信息保密兩部分,目前已經有一些針對無線區域網的安全問題的解決 方法 ,但仍須不斷改善。下面一起來學習無線區域網安全技術知識。

1無線區域網中不安全因素

無線區域網攻擊可分為主動攻擊和被動攻擊兩類。主動攻擊是入侵者能夠針對數據和通信內容進行修改,主動攻擊主要有:

(1)信息篡改:網路攻擊者能夠針對網路通信數據進行刪除、增加或改動。

(2)數據截獲:是利用TCP/IP網路通信的弱點進行的,該方法會掠奪合法使用者的通信信道,進而獲得系統的操作許可權,截獲數據。

(3)拒絕服務攻擊:網路攻擊者通過各種可能的方法使網路管理者無法獲得系統資源及服務。

(4)重傳攻擊:網路攻擊者從網路上獲取某些通信內容,然後重新發送這些內容,以對伺服器認證系統實施欺騙。

被動攻擊主要是指網路入侵者取得對通信資源的存取許可權,但是並不對數據內容進行篡改。主要有:

(1)非法竊聽:入侵者針對通信數據進行偵聽。(2)流量分析:入侵者可以得知諸如網路伺服器位置及網路通信模式等相關信息。

2IEEE802.11標準的安全性

IEEE802.11b標準定義了兩種方法實現無線區域網的接入控制和加密:系統ID(SSID)認證和有線對等加密(W-EP)。

2.1認證

當一個站點與另一個站點建立網路連接之前,必須首先通過認證,執行認證的站點發送一個管理認證幀到一個相應的站點,IEEE802.11b標准詳細定義了兩種認證服務:一是開放系統認證是802.11b默認的認證方式,是可用認證演算法中簡單的一種,分為兩步,首先向認證另一站點的站點發送個含有發送站點身份的認證管理幀;然後,接收站發回一個提醒它是否識別認證站點身份的幀。另一是共享密鑰認證,這種認證先假定每個站點通過一個獨立於802.11網路的安全信道,已經接收到一個秘密共享密鑰,然後這些站點通過共享密鑰的加密認證,加密演算法是有線等價加密(WEP)。

2.2WEP-WiredEquivalentPrivacy加密技術

WEP安全技術源自於名為RC4的RSA數據加密技術,以滿足用戶更高層次的網路安全需求。

WEP提供一種無線區域網數據流的安全方法,WEP是一種對稱加密,加密和解密的密鑰及演算法相同,WEP的目標是接入控制,防止未授權用戶接入網路,他們沒有正確的WEP密鑰。通過加密和只允許有正確WEP密鑰的用戶解密來保護數據流。

IEEE802.11b標准提供了兩種用於無線區域網的WEP加密方案。第一種方案可提供四個預設密鑰以供所有的終端共享包括一個子系統內的所有接入點和客戶適配器。當用戶得到預設密鑰以後,就可以與子系統內所有用戶安全通信,預設密鑰存在的問題是當它被廣泛分配時可能會危及安全。第二種方案是在每個客戶適配器建立一個與其他用戶聯系的密鑰表、該方案比第一種方案更加安全,但隨著終端數量的增加給每一個終端分配密鑰很困難。

2.3IEEE802.11的安全缺陷

無線區域網IEEE802.11的安全缺陷可以從以下幾個方面考慮:

(1)WEP的缺陷:密鑰管理系統不夠健全、安全機制提供的安全級別不高、數據包裝演算法不完善、認證系統不完善、初始化向量IV的操作存在不足。

(2)RC4加密演算法的缺陷:WEP採用RC4密碼演算法,RC4演算法的密鑰序列與明文無關,屬於同步流密碼(SSC)。其弱點是解密丟步後,其後的數據均出錯,若攻擊者翻轉密文中的bit位,解碼後明文中的對應比特位也是翻轉的,若攻擊者截獲兩個使用相同密鑰流加密的密文,可得到相應明文的異或結果,利用統計分析解密明文成為可能。(3)認證安全缺陷:IEEE802.11b標準的默認認證協議是開放式系統認證,實際上它是一個空的認證演算法。它的認證機制就已經給黑客入侵打開了方便之門。

(4)訪問控制的安全缺陷:封閉網路訪問控制機制,因為管理消息在網路里的廣播是不受任何阻礙的,因此,攻擊者可以很容易地嗅探到網路名稱,獲得共享密鑰;乙太網MAC地址訪問控製表,一是MAC地址很易被攻擊者嗅探到,二是大多數的無線網卡可以用軟體來改變MAC地址,偽裝一個有效地址,越過防線,連接到網路。

3無線區域網中安全技術

(1)有線對等保密協議WEP:WEP協議設計的初衷是使用無線協議為網路業務流提供安全保證,使得 無線網路 的安全達到與有線網路同樣的安全等級。是為了達到以下兩個目的:訪問控制和保密。

(2)Wi-Fi保護接入(WPA):制定Wi-Fi保護接入協議是為了改善或者替換有漏洞的WEP加密方式。WPA提供了比WEP更強大的加密方式,解決了WEP存在的許多弱點。

(3)臨時密鑰完整性協議(TKIP):TKIP是一種基礎性的技術,允許WPA向下兼容WEP協議和現有的無線硬體。TKIP與WEP一起工作,組成了一個更長的128位密鑰,並根據每個數據包變換密鑰,使這個密鑰比單獨使用WEP協議安全許多倍。

(4)可擴展認證協議(EAP):有EAP的支持,WPA加密可提供與控制訪問無線網路有關的更多的功能。其方法不是僅根據可能被捕捉或者假冒的MAC地址過濾來控制無線網路的訪問,而是根據公共密鑰基礎設施(PKI)來控制無線網路的訪問。雖然WPA協議給WEP協議帶來了很大的改善,它比WEP協議安全許多倍。

(5)訪問控製表:在軟體開發上採用的另一種保證安全的機制是基於用戶乙太網MAC地址的訪問控制機制。每一個接入點都可以用所列出的MAC地址來限制網路中的用戶數。如果用戶地址存在於列表中,則允許訪問網路,否則,拒絕訪問。

4企業無線區域網安全防範建議

無線區域網安全技術可以劃分為三種安全策略。多數安全產品提供商在配置安全系統時會採用這三種安全策略的組合。第一種策略是認證。這種策略包括判斷客戶端是否是授權的無線LAN用戶以及確定該用戶有什麼許可權。同時它也包括阻比非授權用戶使用無線LAN的機制。第二種策略是在用戶得到認證並接入無線LAN後維護會話的保密性機制。一般來說.保密性通過使用加密技術得以實現。最後一種策略是校驗信息的完整性。

企業用戶必須依據使用環境的機密要求程度,對使用的應用軟體進行評估。切入點是從無線區域網的連接上開始,要考慮四個基本安全服務:

(1)經常進行審查:

保護WLAN的每一步就是完成網路審查,實現對內部網路的所有訪問節點都做審查,確定欺騙訪問節點,建立 規章制度 來約束它們,或者完全從網路上剝離掉它們;審查企業內無線網路設施及無線覆蓋范圍內的詳細情況。

(2)正確應用加密:首先要選擇合適的加密標准。無線網路系統不可能孤立地存在,在企業環境里尤其如此,所以加密方法一定要與上層應用系統匹配。在適用的情況下盡量選擇密鑰位數較高的加密方法

(3)認證同樣重要:加密可以保護信息不被解除,但是無法保證數據的真實性和完整性,所以必須為其提供匹配的認證機制。在使用的無線網路系統帶有認證機制的情況下可以直接利用。但是與加密一樣,要保證認證機制與 其它 應用系統能夠協同工作,在需要的情況下企業應該增加對WLAN用戶的認證功能(如使用RADIUS),也可配置入侵檢測系統(IDS),作為一種檢測欺騙訪問的前期識別方式。

(4)及時評估機密性:企業用戶要每個季度對網路使用情況進行一次評估,以決定根據網路流量來改變網路中機密性要求,有針對性來分網段傳輸信息。

(5)將無線納入安全策略:對於企業應用環境來說,將無線區域網安全問題納入到企業整體網路安全策略當中是必不可少的。

企業有關信息安全方面的所有內容,包括做什麼、由誰來做、如何做等等,應該圍繞統一的目標來組織,只有這樣才能打造出企業健康有效的網路安全體系。

5結束語

縱觀無線網路發展歷史,可以預見隨著應用范圍的日益普及,無線網路將面臨越來越多的安全問題。然而,新的安全理論和技術的不斷涌現使得我們有信心從容面對眾多安全挑戰,實現無線網路更廣泛的應用。

㈣ 教你保護無線網路安全連接九大方法

無線網路 系統如果沒有採取適當的安全 措施 ,無論這個無線系統是安裝在家中還是辦公室里,都可能引發嚴重的安全問題。事實上,一些針對住宅區提供互聯網服務的提供商已經在他們的服務協議中禁止用戶和 其它 非授權人共享聯網服務。一個不安全的無線網路可能造成服務丟失或是被利用來對其他網路發起攻擊。為了避免類似的一些無線網路安全漏洞,這里我們介紹幾種便捷的無線網路安全技巧。

使用無線加密協議

無線加密協議(WEP)是無線網路上信息加密的一種標准 方法 。現在出產的無線路由器幾乎都向用戶提供加密數據的選擇,妥善使用此功能就可以避免自己的銀行賬戶的細節信息(包括口令等)不會被居心叵測的人截獲。不過,需要注意,Wi-Fi保護訪問技術(WPA和WPA2)要比WEP協議更加強健,因此在保障無線通信安全方面作用更大。

使用MAC地址過濾

在正常情況下,無線路由器和訪問點都擁有防止未知的無線設備連接到網路的能力。這種功能是通過比較試圖連接到路由器的設備MAC地址和路由器所保存設備的MAC地址而實現的。不過,不幸的是,在路由器出廠時這種特性通常是關閉的,因為這需要用戶的一些努力才能使其正確工作,否則反而無法連接網路。因此,通過啟用這種特性,並且只告訴路由器本單位或家庭中無線設備的MAC地址,我們就可以防止他人盜用自己的互聯網連接,從而提升安全性。

但不要完全依賴這條措施,也可以這樣說,使用MAC地址過濾並不是對付死心塌地地克隆MAC地址並試圖連接到用戶無線網路的黑客們的救命良葯,但你確實應當採用這項措施來減少網路風險。

設置安全口令

為無線的互聯網訪問設置一個口令至關重要。選擇一個強口令有助於無線網路的安全,但不要使用伴隨無線路由器的默認口令,也不要使用可從字典上輕易查出的單詞或家人的生日等作為口令。

在不使用網路時將其關閉

如果用戶的無線網路並不需要每周的24小時都提供服務,可以通過關閉它而減少被黑客們利用的機會。雖然許多企業並不能離開網路,而且將這條建議付諸實施可能不太現實。但對一個 系統安全 性的最重大改進措施之一就是直接關閉它。因為沒有任何人可以訪問一種並不存在或打開的服務。

監視網路入侵者

用戶應當一直監視網路活動,並保障跟蹤其趨勢。用戶特別是管理員對惡意的黑客活動了解得越多,就越容易找到應對策略。網管員應當收集有關掃描和訪問企圖的日誌,並利用現有的大量統計數字生成工具,以便於將這些日誌變為更有用的信息。還要設置日誌伺服器,使其在發現確實有惡意活動發生時能夠向管理員發送警告或電子郵件。筆者認為,了解危險相當於贏得了斗爭勝利的一半。

改變服務集標識符並且禁止SSID廣播

服務集標識符(SSID)是無線接入的身份標識符,用戶用它來建立與接入點之間的連接。這個身份標識符是由通信設備製造商設置的,並且每個廠商都用自己的預設值。例如,3COM的設備都用「101」。因此,知道這些標識符的黑客可以很容易不經過授權就享受你的無線服務。你需要給你的每個無線接入點設置一個唯一並且難以推測的SSID。

如果可能的話,還應該禁止你的SSID向外廣播。這樣,你的無線網路就不能夠通過廣播的方式來吸納更多用戶,當然這並不是說你的網路不可用,只是它不會出現在可使用網路的名單中。

僅在某些時段允許互聯網訪問

現在出產的一些最新無線路由器允許用戶將對互聯網的訪問限制在一天的某些時段。例如,如果你不需要從周一到周五的上午8點到下午6點之間訪問互聯網,那麼乾脆打開你的路由器設置來禁用這些時段的訪問!

無線網路系統如果沒有採取適當的安全措施,無論這個無線系統是安裝在家中還是辦公室里,都可能引發嚴重的安全問題。事實上,一些針對住宅區提供互聯網服務的提供商已經在他們的服務協議中禁止用戶和其它非授權人共享聯網服務。一個不安全的無線網路可能造成服務丟失或是被利用來對其他網路發起攻擊。為了避免類似的一些無線網路安全漏洞,這里我們介紹幾種便捷的無線網路安全技巧。

使用無線加密協議

無線加密協議(WEP)是無線網路上信息加密的一種標准方法。現在出產的無線路由器幾乎都向用戶提供加密數據的選擇,妥善使用此功能就可以避免自己的銀行賬戶的細節信息(包括口令等)不會被居心叵測的人截獲。不過,需要注意,Wi-Fi保護訪問技術(WPA和WPA2)要比WEP協議更加強健,因此在保障無線通信安全方面作用更大。

使用MAC地址過濾

在正常情況下,無線路由器和訪問點都擁有防止未知的無線設備連接到網路的能力。這種功能是通過比較試圖連接到路由器的設備MAC地址和路由器所保存設備的MAC地址而實現的。不過,不幸的是,在路由器出廠時這種特性通常是關閉的,因為這需要用戶的一些努力才能使其正確工作,否則反而無法連接網路。因此,通過啟用這種特性,並且只告訴路由器本單位或家庭中無線設備的MAC地址,我們就可以防止他人盜用自己的互聯網連接,從而提升安全性。

但不要完全依賴這條措施,也可以這樣說,使用MAC地址過濾並不是對付死心塌地地克隆MAC地址並試圖連接到用戶無線網路的黑客們的救命良葯,但你確實應當採用這項措施來減少網路風險。

設置安全口令

為無線的互聯網訪問設置一個口令至關重要。選擇一個強口令有助於無線網路的安全,但不要使用伴隨無線路由器的默認口令,也不要使用可從字典上輕易查出的單詞或家人的生日等作為口令。

在不使用網路時將其關閉

如果用戶的無線網路並不需要每周的24小時都提供服務,可以通過關閉它而減少被黑客們利用的機會。雖然許多企業並不能離開網路,而且將這條建議付諸實施可能不太現實。但對一個系統安全性的最重大改進措施之一就是直接關閉它。因為沒有任何人可以訪問一種並不存在或打開的服務。

監視網路入侵者

用戶應當一直監視網路活動,並保障跟蹤其趨勢。用戶特別是管理員對惡意的黑客活動了解得越多,就越容易找到應對策略。網管員應當收集有關掃描和訪問企圖的日誌,並利用現有的大量統計數字生成工具,以便於將這些日誌變為更有用的信息。還要設置日誌伺服器,使其在發現確實有惡意活動發生時能夠向管理員發送警告或電子郵件。筆者認為,了解危險相當於贏得了斗爭勝利的一半。

改變服務集標識符並且禁止SSID廣播

服務集標識符(SSID)是無線接入的身份標識符,用戶用它來建立與接入點之間的連接。這個身份標識符是由通信設備製造商設置的,並且每個廠商都用自己的預設值。例如,3COM的設備都用「101」。因此,知道這些標識符的黑客可以很容易不經過授權就享受你的無線服務。你需要給你的每個無線接入點設置一個唯一並且難以推測的SSID。

如果可能的話,還應該禁止你的SSID向外廣播。這樣,你的無線網路就不能夠通過廣播的方式來吸納更多用戶,當然這並不是說你的網路不可用,只是它不會出現在可使用網路的名單中。

僅在某些時段允許互聯網訪問

現在出產的一些最新無線路由器允許用戶將對互聯網的訪問限制在一天的某些時段。例如,如果你不需要從周一到周五的上午8點到下午6點之間訪問互聯網,那麼乾脆打開你的路由器設置來禁用這些時段的訪問!

禁用動態主機配置協議

這好象是一個奇怪的安全策略,但是對於無線網路,它是有道理的。通過這個策略,你將迫使黑客去解除你的IP地址,子網掩碼,和其它必需的TCP/IP參數。因為即使黑客可以使用你的無線接入點,他還必需要知道你的IP地址。

禁用或修改SNMP設置

如果你的無線接入點支持SNMP, 那麼你需要禁用它或者修改默認的公共和私有的標識符。你如果不這么做的話,黑客將可以利用SNMP獲取關於你網路的重要信息。是對於無線網路,它是有道理的。通過這個策略,你將迫使黑客去解除你的IP地址,子網掩碼,和其它必需的TCP/IP參數。因為即使黑客可以使用你的無線接入點,他還必需要知道你的IP地址。

禁用或修改SNMP設置

如果你的無線接入點支持SNMP, 那麼你需要禁用它或者修改默認的公共和私有的標識符。你如果不這么做的話,黑客將可以利用SNMP獲取關於你網路的重要信息。

㈤ 教你如何加密 防止無線網路受到非法攻擊

無線網路受到非法攻擊?看看你的加密系統有沒有啟動。還不會配置你的加密協議嗎?本文,針對大眾用戶,詳細介紹一下常用的兩種加密協議,快來保護你的無線網路吧。希望本文能對大家有所幫助。 一、走近無線加密協議 在使用無線加密協議防止本地無線網路受到非法攻擊之前,這里先向大家介紹無線加密協議,撩開它的神秘面紗。大家知道,數據文件利用無線網路通道進行傳輸時與普通郵寄有點相同,倘若我們沒有對數據文件進行加密就直接讓其在無線網路中傳輸的話,那麼本地無線網路周圍的無線工作站都有可能將那些沒有採取加密保護措施的數據文件截取下來,那麼本地向外發送的數據文件就會將隱私信息泄露出去;倘若我們不希望這些數據文件對外泄露隱私信息時,那麼我們在將目標數據文件傳輸出去之前就應該對它們先進行加密或採取其他安全保護措施,確保那些不知道解密方法的工作站用戶無法訪問具體的數據內容。 目前,在使用IEEE802.11b/g通信標準的無線網路中,為了提高網路的安全抵抗能力,普通用戶廣泛使用的無線網路加密協議主要包括WEP加密協議和WPA加密協議兩種,其中WEP協議也稱有線等效加密協議,這種無線通信協議常常是那些急於生產銷售無線設備的廠家在比較短的時間內拼湊而成的非正規無線加密通信標准,從目前來看這種無線網路加密協議還有相當多的安全漏洞存在,使用該加密協議的無線數據信息很容易使無線網路受到非法攻擊;WPA 協議也被稱為Wi-Fi保護訪問協議,這種加密協議一般是用來改進或替換有明顯安全漏洞的WEP加密協議的,這種加密協議可以採用兩種技術完成數據信息的加密傳輸目的,一種技術是臨時密鑰完整性技術,在該技術支持下WPA加密協議使用128位密鑰,同時對每一個數據包來說單擊一次滑鼠操作就能達到改變密鑰的目的,該加密技術可以兼容目前的無線硬體設備以及WEP加密協議;另外一種技術就是可擴展認證技術,WPA加密協議在這種技術支持下能為無線用戶提供更多安全、靈活的網路訪問功能,同時這種協議要比WEP協議更安全、更高級。 二、啟用WEP協議進行普通加密 在無線網路中傳輸一些保密性要求不高的數據信息時,我們常常會選用WEP協議,這種協議基本被普通的家庭用戶廣泛使用,可有效防止無線網路受到非法攻擊。啟用WEP協議保護本地無線網路的操作非常簡單,現在本文就以DI-624+A型號的D-LINK無線路由器為例,來向各位詳細介紹一下啟用WEP協議的操作步驟: 首先從客戶機中運行IE瀏覽器程序,並在瀏覽窗口中輸入無線路由器設備默認的後台管理地址,之後正確輸入管理員帳號名稱以及密碼,進入到該設備的後台管理頁面,單擊該頁面中的「首頁」選項卡,並在對應選項設置頁面的左側顯示區域單擊「無線網路」項目,在對應該項目的右側列表區域,找到「安全方式」設置選項,並用滑鼠單擊該設置項旁邊的下拉按鈕,從彈出的下拉列表中我們可以看到DI-624+A型號的D-LINK無線路由器同時支持「WEP」加密協議和 「WPA」加密協議; 選中最常用的「WEP」加密協議,之後選擇好合適的身份驗證方式,一般無線路由器都為用戶提供了共享密鑰、自動選擇以及開放系統這三個驗證方式,為了有效保護無線網路傳輸信息的安全,我們應該在這里選用「共享密鑰」驗證方式。接著在「WEP密碼」文本框中正確輸入合適的無線網路訪問密碼,再單擊對應設置頁面中的「執行」按鈕,以便保存好上面的設置操作,最後將無線路由器設備重新啟動一下,如此一來我們就在無線路由器中成功地本地無線網路進行了無線加密。 在無線路由器設備中啟用了WEP密碼協議後,我們還必須對無線網路的工作站進行正確地設置,才能保證它們順利地訪問到無線網路中的內容。在對普通工作站配置無線上網參數時,我們可以依次單擊「開始」/「設置」/「網路連接」命令,在彈出的網路連接列表窗口中,用滑鼠右鍵單擊無線網卡設備對應的網路連接圖標,從彈出的快捷菜單中執行「屬性」命令,打開無線網路連接屬性設置窗口;單擊該窗口中的「無線網路配置」選項卡,在對應的選項設置頁面中找到「首選網路」設置項,並從中找到目標無線網路節點,再單擊對應頁面中的「屬性」按鈕;之後進入到「關聯」選項設置頁面,選中該頁面「網路驗證」設置項處的「共享式」選項,最後單擊「確定」按鈕完成工作站無線上網參數的設置操作。 日後,本地無線網路中的無線工作站要訪問無線網路時,只要雙擊對應工作站中的無線網卡設備,在隨後出現的登錄連接對話框中,正確輸入之前設置好的加密密碼,再單擊登錄對話框中的「確定」按鈕,如此一來無線網路的訪問與傳輸操作就安全了。即使本地無線網路附近的普通工作站截獲到我們通過無線通道傳輸的數據信息,如果猜不中密碼的話他們同樣無法看到其中的內容。 盡管WEP協議能夠確保普通家庭用戶進行無線訪問的安全,可是該加密協議也有明顯的缺憾,因為該協議的密鑰固定,採用的演算法強度不是很高,初始向量只有24位,一些非法用戶可以藉助專業工具就能輕松進行破解,所以對於保密性要求非常高的單位用戶以及個人用戶來說,使用WEP協議往往有一定的安全風險,此時他們不妨選用更加安全的WPA加密協議,來保護重要隱私信息的無線網路傳輸。 三、啟用WPA協議進行高級加密 我們知道,WEP協議由於有明顯安全漏洞,而WPA協議採用了更為「強壯」的生成演算法,我們用滑鼠單擊一次信息包時,它的密鑰內容就會自動變化一次,如此一來我們就能享受到更高級別的安全保護,全面防止無線網路受到非法攻擊。 啟用WPA協議保護本地無線網路的操作也很簡單,同樣我們以DI-624+A型號的D-LINK無線路由器為例,來向各位詳細介紹一下啟用WPA協議的操作步驟: 首先從客戶機中運行IE瀏覽器程序,並在瀏覽窗口中輸入無線路由器設備默認的後台管理地址,之後正確輸入管理員帳號名稱以及密碼,進入到該設備的後台管理頁面,單擊該頁面中的「首頁」選項卡,並在對應選項設置頁面的左側顯示區域單擊「無線網路」項目,在對應該項目的右側列表區域,找到「安全方式」設置選項,並用滑鼠單擊該設置項旁邊的下拉按鈕,從彈出的下拉列表中直接選中「WPA」或「WPA-PSK」加密協議; 之後將「加密方式」設置為「TKIP」,同時將PSK密碼設置好,需要提醒各位注意的是,我們盡量將該密碼設置得稍微長一些,完成密碼輸入操作後,再執行保存操作,最後將無線路由器設備重新啟動一下,如此一來我們就為本地無線網路成功啟用了WPA加密協議。 同樣地,為了讓無線網路中的工作站能夠順利地訪問已經加密了的無線網路,我們也需要對工作站的無線上網參數進行合適設置。

㈥ 無線區域網中的安全措施

摘要:由於在現在區域網建網的地域越來越復雜,很多地方應用了無線技術來建設區域網,但是由於 無線網路 應用電磁波作為傳輸媒介,因此安全問題就顯得尤為突出。本文通過對危害無線區域網的一些因素的敘述,給出了一些應對的安全 措施 ,以保證無線區域網能夠安全,正常的運行。

關鍵字:WLAN,WEP,SSID,DHCP,安全措施

1、 引言

WLAN是Wireless LAN的簡稱,即無線區域網。所謂無線網路,顧名思義就是利用無線電波作為傳輸媒介而構成的信息網路,由於WLAN產品不需要鋪設通信電纜,可以靈活機動地應付各種網路環境的設置變化。WIAN技術為用戶提供更好的移動性、靈活性和擴展性,在難以重新布線的區域提供快速而經濟有效的區域網接入,無線網橋可用於為遠程站點和用戶提供區域網接入。但是,當用戶對WLAN的期望日益升高時,其安全問題隨著應用的深入表露無遺,並成為制約WLAN發展的主要瓶頸。[1]

2、 威脅無線區域網的因素

首先應該被考慮的問題是,由於WLAN是以無線電波作為上網的傳輸媒介,因此無線網路存在著難以限制網路資源的物理訪問,無線網路信號可以傳播到預期的方位以外的地域,具體情況要根據建築材料和環境而定,這樣就使得在網路覆蓋范圍內都成為了WLAN的接入點,給入侵者有機可乘,可以在預期范圍以外的地方訪問WLAN,竊聽網路中的數據,有機會入侵WLAN應用各種攻擊手段對無線網路進行攻擊,當然是在入侵者擁有了網路訪問權以後。

其次,由於WLAN還是符合所有網路協議的計算機網路,所以計算機病毒一類的網路威脅因素同樣也威脅著所有WLAN內的計算機,甚至會產生比普通網路更加嚴重的後果。

因此,WLAN中存在的安全威脅因素主要是:竊聽、截取或者修改傳輸數據、置信攻擊、拒絕服務等等。

IEEE 802.1x認證協議發明者VipinJain接受媒體采訪時表示:「談到無線網路,企業的IT經理人最擔心兩件事:首先,市面上的標准與安全解決方案太多,使得用戶無所適從;第二,如何避免網路遭到入侵或攻擊?無線媒體是一個共享的媒介,不會受限於建築物實體界線,因此有人要入侵網路可以說十分容易。」[1]因此WLAN的安全措施還是任重而道遠。

3、無線區域網的安全措施

3.1採用無線加密協議防止未授權用戶

保護無線網路安全的最基本手段是加密,通過簡單的設置AP和無線網卡等設備,就可以啟用WEP加密。無線加密協議(WEP)是對無線網路上的流量進行加密的一種標准 方法 。許多無線設備商為了方便安裝產品,交付設備時關閉了WEP功能。但一旦採用這種做法,黑客就能利用無線嗅探器直接讀取數據。建議經常對WEP密鑰進行更換,有條件的情況下啟用獨立的認證服務為WEP自動分配密鑰。另外一個必須注意問題就是用於標識每個無線網路的服務者身份(SSID),在部署無線網路的時候一定要將出廠時的預設SSID更換為自定義的SSID。現在的AP大部分都支持屏蔽SSID廣播,除非有特殊理由,否則應該禁用SSID廣播,這樣可以減少無線網路被發現的可能。[2]

但是目前IEEE 802.11標准中的WEP安全解決方案,在15分鍾內就可被攻破,已被廣泛證實不安全。所以如果採用支持128位的WEP,解除128位的WEP的是相當困難的,同時也要定期的更改WEP,保證無線區域網的安全。如果設備提供了動態WEP功能,最好應用動態WEP,值得我們慶幸的,Windows XP本身就提供了這種支持,您可以選中WEP選項「自動為我提供這個密鑰」。同時,應該使用IPSec,,SSH或其他

WEP的替代方法。不要僅使用WEP來保護數據。

3.2 改變服務集標識符並且禁止SSID廣播

SSID是無線接人的身份標識符,用戶用它來建立與接入點之間的連接。這個身份標識符是由通信設備製造商設置的,並且每個廠商都用自己的預設值。例如,3COM 的設備都用「101」。因此,知道這些標識符的黑客可以很容易不經過授權就享受你的無線服務。你需要給你的每個無線接入點設置一個唯一並且難以推測的 SSID。如果可能的話。還應該禁止你的SSID向外廣播。這樣,你的無線網路就不能夠通過廣播的方式來吸納更多用戶.當然這並不是說你的網路不可用.只是它不會出現在可使用網路的名單中。[3]

3.3 靜態IP與MAC地址綁定

無線路由器或AP在分配IP地址時,通常是默認使用DHCP即動態IP地址分配,這對無線網路來說是有安全隱患的,「不法」分子只要找到了無線網路,很容易就可以通過DHCP而得到一個合法的IP地址,由此就進入了區域網絡中。因此,建議關閉DHCP服務,為家裡的每台電腦分配固定的靜態IP地址,然後再把這個IP地址與該電腦網卡的MAC地址進行綁定,這樣就能大大提升網路的安全性。「不法」分子不易得到合法的IP地址,即使得到了,因為還要驗證綁定的MAC地址,相當於兩重關卡。[4]設置方法如下:

首先,在無線路由器或AP的設置中關閉「DHCP伺服器」。然後激活「固定DHCP」功能,把各電腦的「名稱」(即Windows系統屬陸里的「計算機描述」),以後要固定使用的IP地址,其網卡的MAC地址都如實填寫好,最後點「執行」就可以了。

3.4 技術在無線網路中的應用

對於高安全要求或大型的無線網路,方案是一個更好的選擇。因為在大型無線網路中維護工作站和AP的WEP加密密鑰、AP的MAC地址列表都是非常艱巨的管理任務。

對於無線商用網路,基於的解決方案是當今WEP機制和MAC地址過濾機制的最佳替代者。方案已經廣泛應用於Internet遠程用戶的安全接入。在遠程用戶接入的應用中,在不可信的網路(Internet)上提供一條安全、專用的通道或者隧道。各種隧道協議,包括點對點的隧道協議和第二層隧道協議都可以與標準的、集中的認證協議一起使用。同樣,技術可以應用在無線的安全接入上,在這個應用中,不可信的網路是無線網路。AP可以被定義成無WEP機制的開放式接入(各AP仍應定義成採用SSID機制把無線網路分割成多個無線服務子網),但是無線接入網路VLAN (AP和伺服器之問的線路)從區域網已經被伺服器和內部網路隔離出來。伺服器提供網路的認征和加密,並允當區域網網路內部。與WEP機制和MAC地址過濾接入不同,方案具有較強的擴充、升級性能,可應用於大規模的無線網路。

3.5 無線入侵檢測系統

無線入侵檢測系統同傳統的入侵檢測系統類似,但無線入侵檢測系統增加了無線區域網的檢測和對破壞系統反應的特性。侵入竊密檢測軟體對於阻攔雙面惡魔攻擊來說,是必須採取的一種措施。如今入侵檢測系統已用於無線區域網。來監視分析用戶的活動,判斷入侵事件的類型,檢測非法的網路行為,對異常的網路流量進行報警。無線入侵檢測系統不但能找出入侵者,還能加強策略。通過使用強有力的策略,會使無線區域網更安全。無線入侵檢測系統還能檢測到MAC地址欺騙。他是通過一種順序分析,找出那些偽裝WAP的無線上網用戶無線入侵檢測系統可以通過提供商來購買,為了發揮無線入侵檢測系統的優良的性能,他們同時還提供無線入侵檢測系統的解決方案。[1]

3.6 採用身份驗證和授權

當攻擊者了解網路的SSID、網路的MAC地址或甚至WEP密鑰等信息時,他們可以嘗試建立與AP關聯。目前,有3種方法在用戶建立與無線網路的關聯前對他們進行身份驗證。開放身份驗證通常意味著您只需要向AP提供SSID或使用正確的WEP密鑰。開放身份驗證的問題在於,如果您沒有其他的保護或身份驗證機制,那麼您的無線網路將是完全開放的,就像其名稱所表示的。共享機密身份驗證機制類似於「口令一響應」身份驗證系統。在STA與AP共享同一個WEP密鑰時使用這一機制。STA向AP發送申請,然後AP發回口令。接著,STA利用口令和加密的響應進行回復。這種方法的漏洞在於口令是通過明文傳輸給STA的,因此如果有人能夠同時截取口令和響應,那麼他們就可能找到用於加密的密鑰。採用其他的身份驗證/授權機制。使用 802.1x,或證書對無線網路用戶進行身份驗證和授權。使用客戶端證書可以使攻擊者幾乎無法獲得訪問許可權。

[5]

3.7其他安全措施

除了以上敘述的安全措施手段以外我們還要可以採取一些其他的技術,例如設置附加的第三方數據加密方案,即使信號被盜聽也難以理解其中的內容;加強企業內部管理等等的方法來加強WLAN的安全性。

4、 結論

無線網路應用越來越廣泛,但是隨之而來的網路安全問題也越來越突出,在文中分析了WLAN的不安全因素,針對不安全因素給出了解決的安全措施,有效的防範竊聽、截取或者修改傳輸數據、置信攻擊、拒絕服務等等的攻擊手段,但是由於現在各個無線網路設備生產廠商生產的設備的功能不一樣,所以現在在本文中介紹的一些安全措施也許在不同的設備上會有些不一樣,但是安全措施的思路是正確的,能夠保證無線網路內的用戶的信息和傳輸消息的安全性和保密性,有效地維護無線區域網的安全。

參考文獻

[1]李園,王燕鴻,張鉞偉,顧偉偉.無線網路安全性威脅及應對措施[J].現代電子技術.2007, (5):91-94.

[2]王秋華,章堅武.淺析無線網路實施的安全措施[J].中國科技信息.2005, (17):18.

[3]邊鋒.不得不說無線網路安全六種簡單技巧[J].計算機與網路.2006, (20):6.

[4]冷月.無線網路保衛戰[J].計算機應用文摘.2006,(26):79-81.

[5]宋濤.無線區域網的安全措施[J]. 電信交換.2004, (1):22-27.