網絡消費網 >  5G > > 正文
        WiFi無線局域網七大安全困惑及解決方案
        時間:2021-12-01 22:22:05
        在WLAN中,由于傳送的數據是利用無線電波在空中輻射傳播,無線電波可以穿透天花板、地板和墻壁,發射的數據可能到達預期之外的、安裝在不同樓層、甚至是發射機所在的大樓之外的接收設備,數據安全也就成為最重要的問題。   問題一:容易侵入   無線局域網非常容易被發現,為了能夠使用戶發現無線網絡的存在,網絡必須發送有特定參數的信標幀,這樣就給攻擊者提供了必要的網絡信息。入侵者可以通過高靈敏度天線從公路邊、樓宇中以及其他任何地方對網絡發起攻擊而不需要任何物理方式的侵入。   解決方案:加強網絡訪問控制   容易訪問不等于容易受到攻擊。一種極端的手段是通過房屋的電磁屏蔽來防止電磁波的泄漏,當然通過強大的網絡訪問控制可以減少無線網絡配置的風險。如果將AP安置在像防火墻這樣的網絡安全設備的外面,最好考慮通過VPN技術連接到主干網絡,更好的辦法是使用基于IEEE802.1x的新的無線網絡產品。IEEE802.1x定義了用戶級認證的新的幀的類型,借助于企業網已經存在的用戶數據庫,將前端基于IEEE802.1X無線網絡的認證轉換到后端基于有線網絡的RASIUS認證。   問題二:非法的AP   無線局域網易于訪問和配置簡單的特性,使網絡管理員和安全官員非常頭痛。因為任何人的計算機都可以通過自己購買的AP,不經過授權而連入網絡。很多部門未通過公司IT中心授權就自建無線局域網,用戶通過非法AP接入給網絡帶來很大安全隱患。   解決方案:定期進行的站點審查   像其他許多網絡一樣,無線網絡在安全管理方面也有相應的要求。在入侵者使用網絡之前通過接收天線找到未被授權的網絡,通過物理站點的監測應當盡可能地頻繁進行,頻繁的監測可增加發現非法配置站點的存在幾率,但是這樣會花費很多的時間并且移動性很差。一種折衷的辦法是選擇小型的手持式檢測設備。管理員可以通過手持掃描設備隨時到網絡的任何位置進行檢測。   問題三:經授權使用服務   一半以上的用戶在使用AP時只是在其默認的配置基礎上進行很少的修改。幾乎所有的AP都按照默認配置來開啟WEP進行加密或者使用原廠提供的默認密鑰。由于無線局域網的開放式訪問方式,未經授權擅自使用網絡資源不僅會增加帶寬費用,更可能會導致法律糾紛。而且未經授權的用戶沒有遵守服務提供商提出的服務條款,可能會導致ISP中斷服務。   解決方案:加強安全認證   加強安全認證最好的防御方法就是阻止未被認證的用戶進入網絡,由于訪問特權是基于用戶身份的,所以通過加密辦法對認證過程進行加密是進行認證的前提,通過VPN技術能夠有效地保護通過電波傳輸的網絡流量。   一旦網絡成功配置,嚴格的認證方式和認證策略將是至關重要的。另外還需要定期對無線網絡進行測試,以確保網絡設備使用了安全認證機制,并確保網絡設備的配置正常。   問題四:服務和性能的限制   無線局域網的傳輸帶寬是有限的,由于物理層的開銷,使無線局域網的實際最高有效吞吐量僅為標準的一半,并且該帶寬是被AP所有用戶共享的。   無線帶寬可以被幾種方式吞噬:來自有線網絡遠遠超過無線網絡帶寬的網絡流量,如果攻擊者從快速以太網發送大量的Ping流量,就會輕易地吞噬AP有限的帶寬;如果發送廣播流量,就會同時阻塞多個AP;攻擊者可以在同無線網絡相同的無線信道內發送信號,這樣被攻擊的網絡就會通過CSMA/CA機制進行自動適應,同樣影響無線網絡的傳輸;另外,傳輸較大的數據文件或者復雜的client/server系統都會產生很大的網絡流量。   解決方案:網絡檢測   定位性能故障應當從監測和發現問題入手,很多AP可以通過SNMP報告統計信息,但是信息十分有限,不能反映用戶的實際問題。而無線網絡測試儀則能夠如實反映當前位置信號的質量和網絡健康情況。測試儀可以有效識別網絡速率、幀的類型,幫助進行故障定位。 問題五:地址欺騙和會話攔截 由于802.11無線局域網對數據幀不進行認證操作,攻擊者可以通過欺騙幀去重定向數據流和使ARP表變得混亂,通過非常簡單的方法,攻擊者可以輕易獲得網絡中站點的MAC地址,這些地址可以被用來惡意攻擊時使用。 除攻擊者通過欺騙幀進行攻擊外,攻擊者還可以通過截獲會話幀發現AP中存在的認證缺陷,通過監測AP發出的廣播幀發現AP的存在。然而,由于802.11沒有要求AP必須證明自己真是一個AP,攻擊者很容易裝扮成AP進入網絡,通過這樣的AP,攻擊者可以進一步獲取認證身份信息從而進入網絡。在沒有采用802.11i對每一個802.11 MAC幀進行認證的技術前,通過會話攔截實現的網絡入侵是無法避免的。 解決方案:同重要網絡隔離 在802.11i被正式批準之前,MAC地址欺騙對無線網絡的威脅依然存在。網絡管理員必須將無線網絡同易受攻擊的核心網絡脫離開。 問題六:流量分析與流量偵聽 802.11無法防止攻擊者采用被動方式監聽網絡流量,而任何無線網絡分析儀都可以不受任何阻礙地截獲未進行加密的網絡流量。目前,WEP有漏洞可以被攻擊者利用,它僅能保護用戶和網絡通信的初始數據,并且管理和控制幀是不能被WEP加密和認證的,這樣就給攻擊者以欺騙幀中止網絡通信提供了機會。早期,WEP非常容易被Airsnort、WEPcrack一類的工具解密,但后來很多廠商發布的固件可以避免這些已知的攻擊。作為防護功能的擴展,最新的無線局域網產品的防護功能更進了一步,利用密鑰管理協議實現每15分鐘更換一次WEP密鑰。即使最繁忙的網絡也不會在這么短的時間內產生足夠的數據證實攻擊者破獲密鑰。 解決方案:采用可靠的協議進行加密 如果用戶的無線網絡用于傳輸比較敏感的數據,那么僅用WEP加密方式是遠遠不夠的,需要進一步采用像SSH、SSL、IPSec等加密技術來加強數據的安全性。 問題七:高級入侵 一旦攻擊者進入無線網絡,它將成為進一步入侵其他系統的起點。很多網絡都有一套經過精心設置的安全設備作為網絡的外殼,以防止非法攻擊,但是在外殼保護的網絡內部確是非常的脆弱容易受到攻擊的。無線網絡可以通過簡單配置就可快速地接入網絡主干,但這樣會使網絡暴露在攻擊者面前。即使有一定邊界安全設備的網絡,同樣也會使網絡暴露出來從而遭到攻擊。 解決方案:隔離無線網絡和核心網絡 由于無線網絡非常容易受到攻擊,因此被認為是一種不可靠的網絡。很多公司把無線網絡布置在諸如休息室、培訓教室等公共區域,作為提供給客人的接入方式。應將網絡布置在核心網絡防護外殼的外面,如防火墻的外面,接入訪問核心網絡采用VPN方式。 編輯:小宇

        關鍵詞: 無線 WiFi 局域網

        版權聲明:
            凡注明來網絡消費網的作品,版權均屬網絡消費網所有,未經授權不得轉載、摘編或利用其它方式使用上述作品。已經本網授權使用作品的,應在授權范圍內使用,并注明"來源:網絡消費網"。違反上述聲明者,本網將追究其相關法律責任。
            除來源署名為網絡消費網稿件外,其他所轉載內容之原創性、真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考并自行核實。
        熱文

        網站首頁 |網站簡介 | 關于我們 | 廣告業務 | 投稿信箱
         

        Copyright © 2000-2020 www.fnsyft.com All Rights Reserved.
         

        中國網絡消費網 版權所有 未經書面授權 不得復制或建立鏡像
         

        聯系郵箱:920 891 263@qq.com

        備案號:京ICP備2022016840號-15

        營業執照公示信息

        亚洲色偷偷偷鲁综合| 精品久久亚洲一级α| 亚洲av无码久久忘忧草| 亚洲AV无码成人精品区天堂 | 久久乐国产精品亚洲综合| 亚洲Av无码乱码在线播放| 亚洲欧美成人一区二区三区| 亚洲综合无码无在线观看| 国产亚洲中文日本不卡二区| 亚洲成_人网站图片| 亚洲一本到无码av中文字幕| 一本天堂ⅴ无码亚洲道久久| 亚洲综合色婷婷在线观看| 亚洲人av高清无码| 亚洲AV无码一区二区三区电影| 亚洲AV无码成人精品区日韩| 最新亚洲人成网站在线观看| 国产亚洲精品仙踪林在线播放| 亚洲va中文字幕无码| 久久精品国产精品亚洲艾草网美妙| 国产精品亚洲mnbav网站 | 亚洲精品午夜国产va久久| 日韩亚洲人成在线| 亚洲а∨精品天堂在线| 亚洲äv永久无码精品天堂久久| 国产精品亚洲综合| 亚洲熟伦熟女新五十路熟妇 | 国产亚洲精品无码拍拍拍色欲| 亚洲中文字幕第一页在线| 亚洲AV无码一区二区二三区软件 | 久久亚洲精品无码VA大香大香| 亚洲成无码人在线观看| 91丁香亚洲综合社区| 亚洲精品久久无码| 亚洲AⅤ优女AV综合久久久| 区三区激情福利综合中文字幕在线一区亚洲视频1 | 精品无码一区二区三区亚洲桃色| 亚洲日韩乱码久久久久久| 亚洲а∨天堂久久精品9966| 国内成人精品亚洲日本语音| 亚洲综合精品香蕉久久网|