无线网络安全策略

上传人:kms****20 文档编号:41262643 上传时间:2018-05-28 格式:DOC 页数:15 大小:52.50KB
返回 下载 相关 举报
无线网络安全策略_第1页
第1页 / 共15页
无线网络安全策略_第2页
第2页 / 共15页
无线网络安全策略_第3页
第3页 / 共15页
无线网络安全策略_第4页
第4页 / 共15页
无线网络安全策略_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《无线网络安全策略》由会员分享,可在线阅读,更多相关《无线网络安全策略(15页珍藏版)》请在金锄头文库上搜索。

1、无线网络安全策略学学 院:院:计算机科学与技术学院计算机科学与技术学院 专业班级:专业班级: 网络工程网络工程 学学 号:号: 20122012 12041204 016016 学生姓名:学生姓名: 顾春回顾春回 指导教师:指导教师: 王帅王帅 20152015 年年 6 6 月月 1414 日日目录1.摘要2.无线网络原理3.无线网络传播方式4.无线网络的标准5.无线网络的规范6.无线网络的安全性7.无线络的安全性策略8.无线网络的七项安全措施9.个人观点摘要摘要二十一世纪以来,由于个人数据通信的飞速发展,使得便携式终端设备以及多媒体终端设备的发展达到了前所未有的地步。而为了满足用户能在任何

2、时间、任何地点都能完成数据通讯的需求,计算机网络从过去的有线、固定、单一逐渐转变为无线、移动、多元化,无线网络也得到了飞速发展,在互联网高度发达的今天,无线网络技术也成为了通讯发展的重要领域,它实现了人们使用各种设备在世界上任何位置都能够访问数据。而任何事物在飞速发展中就会出现许许多多的弊端,这些弊端在时下应用广泛的无线网络下变得致命。本文将简单介绍一下无线网络的原理和特点,主要分析无线网络的安全性问题和其安全性策略。一、 无线网络的原理一般而言,凡采用无线传输的计算机网络都可称为无线网。从 WLAN 到蓝牙、从红外线到移动通信,所有的这一切都是无线网络的应用典范.就本文的主角WLAN 而言,

3、从其定义上可以看到,它是一种能让计算机在无线基站覆盖范围内的任何地点(包括户内户外)发送、接收数据的局域网形式,说得通俗点,就是局域网的无线连接形式。接着,让我们来认识一下 Wi-Fi。就目前的情况来看,Wi-Fi 已被公认为 WLAN 的代名词。但要注意的是,这二者之间有着根本的差异:Wi-Fi 是一种无线局域网产品的认证标准;而 WLAN 则是无线局域网的技术标准,二者都保持着同步更新的状态。Wi-Fi 的英文全称为“Wireless Fidelity”,即“无线相容性认证”。之所以说它是一种认证标准,是因为它并不是只针对某一 WLAN 规范的技术标准。例如,IEEE 802.11b 是较

4、早出台的无线局域网技术标准,因此当时人们就把 IEEE 802.11b 标准等同于 Wi-Fi。但随着无线技术标准的多样化,Wi-Fi 的内涵也就相应地发生了变化,因为它针对的是整个 WLAN 领域。由于无线技术标准的多样化出现,所使频段和调频方式的不尽相同,造成了各种标准的无线网络设备互不兼容,这就给无线接入技术的发展带来了相当大的不确定因素。为此。1999 年 8 月组建的WECA(无线以太网兼容性联盟)推出了 Wi-Fi 标准,以此来统一和规范整个无线网络市场的产品认证。只有通过了 WECA 认证,厂家生产的无线产品才能使用 Wi-Fi 认证商标,有了 Wi-Fi 认证,一切兼容性问题就

5、变得简单起来。用户只需认准 Wi-Fi 标签,便可保证他们所购买的无线 AP、无线网卡等无线周边设备能够很好地协同工作。尽管各类无线网所遵循的标准和规范有所不同,但就其传输方式来看则不外两种,即无线电波方式和红外线方式。其中红外线传输方式是目前应用最广泛的一种无线网技术,我们 所使用的家电遥控器几乎都是采用红外线传输技术。作为一种无线局域网的传输方式,红外线传输的最大优点是不受无线电波的干扰,而且红外线的使用也不会被国家无线电管理委员会加以限制。然而,红外线传输方式的传输质量受距离的影响非常大,并且红外线对非透明物体的穿透性也非常差,这就直接导致了红外线传输技术与计算机无线网的“主角地位”无缘

6、;相比之下,无线电波传输方式的应用则广泛得多。所以接下来我将介绍几种无线电波传输的方式及无线网的标准和规范。、方式1.扩展频谱方式在这种方式下,数据信号的频谱被扩展成几倍甚至几十倍后再被发射出去。这一做法固然牺牲了频带带宽,但却提高了通信系统的抗干扰能力和安全性。采用扩展频谱方式的无线局域网一般选择的是 ISM 频段,这里 ISM 分别取于Industrial、Scientific 及 Medical 的第一个字母。许多工业、科研和医疗设备的发射频率均集中于该频段。例如美国 ISM 频段由 902MHz928MHz,2.4GHz2.48GHz,5.725GHz5.850GHz三个频段组成。如果

7、发射功率及带宽辐射满足美国联邦通信委员会(FCC)的要求,则无须向 FCC 提出专门的申请即可使用 ISM频段。 2.窄带调制方式顾名思义,在这种调制方式下,数据信号在不做任何扩展的情况下即被直接发射出去。与扩展频谱方式相比,窄带调试方式占用频带少,频带利用率高。但采用窄带调制方式的无线局域网要占用专用频段,因此需经过国家无线电管理部门的批准方可使用。当然,用户也可以直接选用 ISM 频段来免去频段申请。但所带来的问题是,当临近的仪器设备或通信设备也在使用这一频段时,会严重影响通信质量,通信的可靠性无法得到保障。目前,基于 IEEE 802.11 标准的 WLAN 均使用的是扩展频谱方式。、标

8、准伴随着英特尔迅驰“移动计算”技术的深入人心,许多人在认识了无线局域网后将其误认为近几年的科技成果。其实不然,早在 50 年前的第二次世界大战期间,美国陆军就已开始采用无线电波传输数据资料。由于这项无线电传输技术采用了高强度的加密方式,因此在当时获得了美军和盟军的广泛支持。与此同时,这项技术的运用也让许多研究者得到了灵感。到 1971 年时,夏威夷大学(University of Hawaii)的几名研究员创造了第一个基于“封包式”技术的无线电网络。这个被称为 ALOHNET 的网络已经具备了无线局域网的雏形,它由 7 台计算机、并采用双向星型拓扑结构组成,横跨了夏威夷整个岛屿,中心计算机则放

9、置在瓦胡岛(Oahu Island)上,至此,无线局域网正式诞生。到了近代,伴随着以太局域网的迅猛发展,无线局域网以其安装简便、使用灵活等优点赢得了特定市场的认可。但也正因为当时的无线局域网是作为有线局域网的一种补充,使得基于 802.3 架构上的无线网络产品存在着极易受干扰、性能不稳定、传输速率低且不易升级等缺陷,不同厂商之间的产品也互不兼容,从而限制了无线局域网的进一步发展。于是,规范和统一无线局域网标准的 IEEE 802.11 委员会在1990 年 10 月成立,并于 1997 年 6 月制定了具有里程碑性的无线局域网标准IEEE 802.11。IEEE 802.11 标准是 IEEE

10、制定的无线局域网标准,主要对网络的物理层(PH)和媒质访问控制层(MAC)进行规定,其中对 MAC 层的规定是重点。各厂商的产品在同一物理层上可以互相操作。这样就使得无线局域网的两种主要用途“多点接入”和“多网段互联”更易于低成本实现,从而为无线局域网的进一步普及打通了道路。、规范迄今为止,电子电器工程师协会(IEEE)已经开发并制定了 4 种IEEE 802.11 无线局域网规范:IEEE 802.11、IEEE 802.11b、IEEE 802.11a、IEEE 802.11g。所有的这 4 种规范都使用了防数据丢失特征的载波检测多址连接(CDMA/CD)作为路径共享协议。任何局域网应用、

11、网络操作系统以及网络协议(包括互联网协议、TCP/IP)都可以轻松运行在基于 IEEE 802.11 规范的无线局域网上,就像以太网那样。但是 WLAN 却没有“飞檐走壁”的连接线缆。早期的 IEEE 802.11 标准数据传输率为 2Mbps,后经过改进,传输速率达 11Mbps 的 IEEE 802.11b 也紧跟着出台。但随着网络的发展,特别是 IP 语音、视频数据流等高带宽网络应用的频繁,IEEE 802.11b 规范11Mbps 的数据传输率不免有些力不从心。于是,传输速率高达 54Mbps 的 IEEE 802.11a 和 IEEE 802.11g 随即诞生。这四种规范本文就不做详

12、细介绍了。二、 无线网络的安全性无线网络的安全性由认证和加密来保证。认证允许只有被许可的用户才能连接到无线网络;加密的目的是提供数据的保密性和完整性(数据在传输过程中不会被篡改)。在无线网络的实际使用中,有可能遇到的威胁主要包括以下几个方面:1、信息重放在没有足够的安全防范措施的情况下,是很容易受到利用非法AP 进行的中间人欺骗攻击。对于这种攻击行为,即使采用了VPN 等保护措施也难以避免。中间人攻击则对授权客户端和 AP进行双重欺骗,进而对信息进行窃取和篡改。2、WEP 破解现在互联网上已经很普遍的存在着一些非法程序,能够捕捉位于 AP 信号覆盖区域内的数据包,收集到足够的 WEP 弱密钥加

13、密的包,并进行分析以恢复 WEP 密钥。根据监听无线通信的机器速度、WLAN内发射信号的无线主机数量,最快可以在两个小时内攻破 WEP 密钥。3、网络窃听一般说来,大多数网络通信都是以明文(非加密)格式出现的,这就会使处于无线信号覆盖范围之内的攻击者可以乘机监视并破解(读取)通信。由于入侵者无需将窃听或分析设备物理地接入被窃听的网络,所以,这种威胁已经成为无线局域网面临的最大问题之一。4、MAC 地址欺骗通过网络窃听工具获取数据,从而进一步获得 AP 允许通信的静态地址池,这样不法之徒就能利用 MAC 地址伪装等手段合理接入网络。5、拒绝服务攻击者可能对 AP 进行泛洪攻击,使 AP 拒绝服务

14、,这是一种后果最为严重的攻击方式。此外,对移动模式内的某个节点进行攻击,让它不停地提供服务或进行数据包转发,使其能源耗尽而不能继续工作,通常也称为能源消耗攻击。所以无线网技术的安全性有以下 4 级定义:第一级,扩频、跳频无线传输技术本身使盗听者难以捉到有用的数据。第二级,采取网络隔离及网络认证措施。第三级,设置严密的用户口令及认证措施,防止非法用户入侵。第四级,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。三、 无线网络技术安全性策略、常见的无线网络技术安全策略有以下几种:1、服务区标示符(SSID) 无线工作站必需出示正确的 SSD 才能访问 AP,因此可以认为 SSID

15、 是一个简单的口令,从而提供一定的安全。如果配置 AP 向外广播其 SSID,那么安全程序将下降;由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持“任何”SSID 方式,只要无线工作站在任何 AP 范围内,客户端都会自动连接到 AP,这将跳过 SSID 安全功能。2、物理地址(MAC)过滤 每个无线工作站网卡都由唯一的物理地址标示,因此可以在 AP 中手工维护一组允许访问的 MAC 地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求 AP 中的 MAC 地址列表必须随时更新,目前都是手工操作;如果用户增加

16、,则扩展能力很差,因此只适合于小型网络规模。 3、连线对等保密(WEP) 在链路层采用 RC4 对称加密技术,钥匙长 40 位,从而防止非授权用户的监听以及非法用户的访问。用户的加密钥匙必需与 AP 的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。WEP 虽然通过加密提供网络的安全性,但也存在许多 缺陷:一个用户丢失钥匙将使整个网络不安全;40 位钥匙在今天很容易破解;钥匙是静态的,并且要手工维护,扩展能力差。为了提供更高的安全性,802.11 提供了 WEP2, ,该技术与 WEP 类似。WEP2 采用 128 位加密钥匙,从而提供更高的安全。 4、虚拟专用网络(VPN) 虚拟专用网络

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号