随着使用无线网络、无线访问
![](/icons/40458de.gif)
企业和个人日益增多
![](/icons/40458dou.gif)
其安全问题也日益突出
![](/icons/40458dou2.gif)
有超过50%
![](/icons/40458de.gif)
人承认:在没有得到明确允许
![](/icons/40458de.gif)
情况下
![](/icons/40458dou.gif)
曾经用过别人
![](/icons/40458de.gif)
无线互联网访问
![](/icons/40458dou2.gif)
这不得不令我们研究这样
![](/icons/40458yi.gif)
个问题:怎样阻止它人特别是“邻家”窃取或盗用自己
![](/icons/40458de.gif)
无线连接?
、无线网络安全问题
无线网络可能受到
![](/icons/40458de.gif)
攻击分为两类
![](/icons/40458dou.gif)
![](/icons/40458yi.gif)
类是有关网络访问控制、数据机密性保护和数据完整性保护进行
![](/icons/40458de.gif)
攻击
![](/icons/40458dou2.gif)
这类攻击在有线环境下也会发生;另
![](/icons/40458yi.gif)
类则是由无线介质本身
![](/icons/40458de.gif)
特性决定
![](/icons/40458de.gif)
![](/icons/40458dou.gif)
基于无线通信网络设计、部署和维护
![](/icons/40458de.gif)
独特方式而进行
![](/icons/40458de.gif)
攻击
1、WEP中存在
弱点
为了防止出现无线网络用户偶然窃听
![](/icons/40458de.gif)
情况和提供和有线网络中功能等效
![](/icons/40458de.gif)
安全措施
![](/icons/40458dou.gif)
IEEE引入了WEP (Wired Equivalent Privacy
![](/icons/40458dou.gif)
有线等价保密)算法
![](/icons/40458dou2.gif)
和许多新技术
![](/icons/40458yi.gif)
样
![](/icons/40458dou.gif)
最初设计
![](/icons/40458de.gif)
WEP被人们发现了许多严重
![](/icons/40458de.gif)
弱点
![](/icons/40458dou2.gif)
专家们利用已经发现
![](/icons/40458de.gif)
弱点
![](/icons/40458dou.gif)
攻破了WEP声称具有
![](/icons/40458de.gif)
所有安全控制功能
2、执行搜索
据统计
![](/icons/40458dou.gif)
有超过50%
![](/icons/40458de.gif)
无线网络是不使用加密功能
![](/icons/40458de.gif)
![](/icons/40458dou2.gif)
通常即使加密功能处于活动状态
![](/icons/40458dou.gif)
AP(wireless Access Po
![](/icons/40458int.gif)
![](/icons/40458dou.gif)
无线基站)广播信息中仍然包括许多可以用来推断出WEP密钥
![](/icons/40458de.gif)
明文信息
![](/icons/40458dou.gif)
如网络名称、SSID(Secure Set Ident
![](/icons/40458if.gif)
e
![](/icons/40458dou.gif)
安全集标识符)等
3、窃听、截取和监听
窃听是指偷听流经网络
![](/icons/40458de.gif)
计算机通信
![](/icons/40458de.gif)
电子形式
![](/icons/40458dou2.gif)
它是以被动和无法觉察
![](/icons/40458de.gif)
方式人侵检测设备
![](/icons/40458de.gif)
![](/icons/40458dou2.gif)
即使网络不对外广播网络信息
![](/icons/40458dou.gif)
只要能够发现任何明文信息
![](/icons/40458dou.gif)
攻击者仍然可以使用
![](/icons/40458yi.gif)
些网络工具来监听和分析通信量
![](/icons/40458dou.gif)
从而识别出可以破坏
![](/icons/40458de.gif)
信息
![](/icons/40458dou2.gif)
使用虚拟专用网、SSL(Secure Sockets Lave 安全套接字层)和SSH(Secure Shel1)有助于防止无线拦截
4、欺骗和非授权访问
![](/icons/40458yinwei.gif)
TCP
![](/icons/40458dou.gif)
IP (Transmission Control Protocol
![](/icons/40458dou.gif)
Internet Protocol
![](/icons/40458dou.gif)
传输控制协议
![](/icons/40458dou.gif)
网际协议)
![](/icons/40458de.gif)
设计原因
![](/icons/40458dou.gif)
几乎无法防止MAC/IP地址欺骗
![](/icons/40458dou2.gif)
只有通过静态定义MAC地址表才能防止这种类型
![](/icons/40458de.gif)
攻击
![](/icons/40458dou2.gif)
但是
![](/icons/40458dou.gif)
![](/icons/40458yinwei.gif)
巨大
![](/icons/40458de.gif)
管理负担
![](/icons/40458dou.gif)
这种方案很少被采用
![](/icons/40458dou2.gif)
只有通过智能事件记录和监控日志才可以对付已经出现过
![](/icons/40458de.gif)
欺骗
![](/icons/40458dou2.gif)
当试图连接到网络上
![](/icons/40458de.gif)
时候
![](/icons/40458dou.gif)
简单地通过让另外
![](/icons/40458yi.gif)
个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证
![](/icons/40458dou2.gif)
许多无线设备提供商允许终端用户通过使用设备附带
![](/icons/40458de.gif)
配置工具
![](/icons/40458dou.gif)
重新定义网卡
![](/icons/40458de.gif)
MAC地址
![](/icons/40458dou2.gif)
使用外部双因子身份验证
![](/icons/40458dou.gif)
如RADIUS或SecurID
![](/icons/40458dou.gif)
可以防止非授权用户访问无线网及其连接
![](/icons/40458de.gif)
资源
![](/icons/40458dou.gif)
并且在实现
![](/icons/40458de.gif)
时候
![](/icons/40458dou.gif)
应该对需要经过强验证才能访问资源
![](/icons/40458de.gif)
访问进行严格
![](/icons/40458de.gif)
限制
5、网络接管和篡改
同样
![](/icons/40458yinwei.gif)
TCP
![](/icons/40458dou.gif)
IP设计
![](/icons/40458de.gif)
原因
![](/icons/40458dou.gif)
某些技术可供攻击者接管为无线网上其他资源建立
![](/icons/40458de.gif)
网络连接
![](/icons/40458dou2.gif)
如果攻击者接管了某个AP
![](/icons/40458dou.gif)
那么所有来自无线网
![](/icons/40458de.gif)
通信量都会传到攻击者
![](/icons/40458de.gif)
机器上
![](/icons/40458dou.gif)
包括其他用户试图访问合法网络主机时需要使用
![](/icons/40458de.gif)
密码和其他信息
![](/icons/40458dou2.gif)
欺诈AP可以让攻击者从有线网或无线网进行远程访问
![](/icons/40458dou.gif)
而且这种攻击通常不会引起用户
![](/icons/40458de.gif)
重视
![](/icons/40458dou.gif)
用户通常是在毫无防范
![](/icons/40458de.gif)
情况下输人自己
![](/icons/40458de.gif)
身份验证信息
![](/icons/40458dou.gif)
甚至在接到许多SSL
![](/icons/40458cuowu.gif)
或其他密钥
![](/icons/40458cuowu.gif)
![](/icons/40458de.gif)
通知的后
![](/icons/40458dou.gif)
仍像是看待自己机器上
![](/icons/40458de.gif)
![](/icons/40458cuowu.gif)
![](/icons/40458yi.gif)
样看待它们
![](/icons/40458dou.gif)
这让攻击者可以继续接管连接
![](/icons/40458dou.gif)
而不必担心被别人发现
6、拒绝服务攻击
无线信号传输
![](/icons/40458de.gif)
特性和专门使用扩频技术
![](/icons/40458dou.gif)
使得无线网络特别容易受到DoS(Denial of Service
![](/icons/40458dou.gif)
拒绝服务)攻击
![](/icons/40458de.gif)
威胁
![](/icons/40458dou2.gif)
拒绝服务是指攻击者恶意占用主机或网络几乎所有
![](/icons/40458de.gif)
资源
![](/icons/40458dou.gif)
使得合法用户无法获得这些资源
![](/icons/40458dou2.gif)
要造成这类
![](/icons/40458de.gif)
攻击
![](/icons/40458dou.gif)
最简单
![](/icons/40458de.gif)
办法是通过让区别
![](/icons/40458de.gif)
设备使用相同
![](/icons/40458de.gif)
频率
![](/icons/40458dou.gif)
从而造成无线频谱内出现冲突
![](/icons/40458dou2.gif)
另
![](/icons/40458yi.gif)
个可能
![](/icons/40458de.gif)
攻击手段是发送大量非法(或合法)
![](/icons/40458de.gif)
身份验证请求
![](/icons/40458dou2.gif)
第 3种手段
![](/icons/40458dou.gif)
如果攻击者接管AP
![](/icons/40458dou.gif)
并且不把通信量传递到恰当
![](/icons/40458de.gif)
目
![](/icons/40458de.gif)
地
![](/icons/40458dou.gif)
那么所有
![](/icons/40458de.gif)
网络用户都将无法使用网络
![](/icons/40458dou2.gif)
为了防止DoS攻击
![](/icons/40458dou.gif)
可以做
![](/icons/40458de.gif)
事情很少
![](/icons/40458dou2.gif)
无线攻击者可以利用高性能
![](/icons/40458de.gif)
方向性天线
![](/icons/40458dou.gif)
从很远
![](/icons/40458de.gif)
地方攻击无线网
![](/icons/40458dou2.gif)
已经获得有线网访问权
![](/icons/40458de.gif)
攻击者
![](/icons/40458dou.gif)
可以通过发送多达无线AP无法处理
![](/icons/40458de.gif)
通信量来攻击它
![](/icons/40458dou2.gif)
此外为了获得和用户
![](/icons/40458de.gif)
网络配置发生冲突
![](/icons/40458de.gif)
网络
![](/icons/40458dou.gif)
只要利用NetStumbler就可以做到
7、恶意软件Software
凭借窍门技巧定制
![](/icons/40458de.gif)
应用
![](/icons/40458chengxu.gif)
![](/icons/40458dou.gif)
攻击者可以直接到终端用户上查找访问信息
![](/icons/40458dou.gif)
例如访问用户系统
![](/icons/40458de.gif)
注册表或其他存储位置
![](/icons/40458dou.gif)
以便获取WEP密钥并把它发送回到攻击者
![](/icons/40458de.gif)
机器上
![](/icons/40458dou2.gif)
注意让软件Software保持更新
![](/icons/40458dou.gif)
并且遏制攻击
![](/icons/40458de.gif)
可能来源(Web浏览器、电子邮件、运行不当
![](/icons/40458de.gif)
服务器服务等)
![](/icons/40458dou.gif)
这是唯
![](/icons/40458yi.gif)
可以获得
![](/icons/40458de.gif)
保护措施
8、偷窃用户设备
只要得到了
![](/icons/40458yi.gif)
块无线网网卡
![](/icons/40458dou.gif)
攻击者就可以拥有
![](/icons/40458yi.gif)
个无线网使用
![](/icons/40458de.gif)
合法MAC地址
![](/icons/40458dou2.gif)
也就是说
![](/icons/40458dou.gif)
如果终端用户
![](/icons/40458de.gif)
笔记本电脑被盗
![](/icons/40458dou.gif)
他丢失
![](/icons/40458de.gif)
不仅仅是电脑本身
![](/icons/40458dou.gif)
还包括设备上
![](/icons/40458de.gif)
身份验证信息
![](/icons/40458dou.gif)
如网络
![](/icons/40458de.gif)
SSID 及密钥
![](/icons/40458dou2.gif)
而对于别有用心
![](/icons/40458de.gif)
攻击者而言
![](/icons/40458dou.gif)
这些往往比电脑本身更有价值
2、无线安全对策
1、分析威胁
分析威胁是保护网络
![](/icons/40458de.gif)
第
![](/icons/40458yi.gif)
步
![](/icons/40458dou2.gif)
应当确定潜在人侵者
![](/icons/40458dou.gif)
并纳人规划网络
![](/icons/40458de.gif)
计划
2、设计和部署安全网络
改变缺省设置
![](/icons/40458dou2.gif)
把基站看作RAS(Remote Access Server
![](/icons/40458dou.gif)
远程访问服务器)
![](/icons/40458dou2.gif)
指定专用于WLAN
![](/icons/40458de.gif)
IP协