网站大量收购独家精品文档,联系QQ:2885784924

c无线网络安全解决方案.doc

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
c无线网络安全解决方案

无线网络安全解决方案 1.WLAN的应用现状 1.1 Wi-Fi在全球范围迅速发展的趋势 无线局域网(WLAN)作为一种能够帮助移动人群保持网络连接的技术,在全球范围内受到来自多个领域用户的支持,目前已经获得迅猛发展。无线局域网(WLAN)的发展主要从公共热点(在公共场所部署的无线局域网环境)和企业组织机构内部架设两个方向铺开。世界范围内的公共无线局域网(WLAN)热点数量三年增加近60倍。预计将从2002年的14717个增长到2006年的30多万个,用户数量增加四倍。据IDC预测,到2004年全球的WLAN用户将达到2460万,比2002年增长近十倍;2002年销售的全部笔记本电脑中只有10%支持WLAN,目前是31%,预计到2005年,售出的笔记本电脑中将有80%具备无线支持能力。 在亚太区,这一发展势头同样强劲。市场调查公司Gartner Dataquest指出,公共无线局域网(WLAN)服务在亚太地区将保持强劲的发展势头。至少在澳大利亚、香港、日本、新加坡、韩国和台湾这六大市场,热点的数量在迅速增加。2002年亚太地区只有1,625个热点,预计到2007年,热点的数量将接近3.8万。 1.2 在企业、学校等组织机构内部,笔记本电脑的普及也带动了无线局域网(WLAN)的普及。 以英特尔公司为例,全球79,00065%以上的人使用笔记本电脑,其中80%以上的办公室都部署了无线局域网(WLAN),英特尔围绕具备无线能力的笔记本电脑如何改变其员工的生活习惯和工作效率进行了调查,结果表明,员工的工作效率平均每周提高了两小时以上,远远超过了所花费的升级成本,而且完成一般办公室任务的速度提高了37%。此外,无线移动性还迅速改变了员工的工作方式,使其能够更加灵活自主地安排自己的工作。 2. WLAN面临的安全问题 由于无线局域网采用公共的电磁波作为载体,电磁波能够穿过天花板、玻璃、楼层、砖、墙等物体,因此在一个无线局域网接入点(Access Point)所服务的区域中,任何一个无线客户端都可以接受到此接入点的电磁波信号,这样就可能包括也能接收到数据信号。用户在无线局域网中相对于在有线局域网当中,去窃听或干扰信息就来得容易得多一般说来,大多数网络通信都是以明文(非加密)格式出现的,这就会使攻击者可以乘机监视并破解(读取)通信。企业管理员面临的最大安全问题。没有基于加密的强有力的服务,数据就很容易在传输时他人读取。无线局域网的安全技术这几年得到了快速的发展和应用。下面服务区标识符(SSID)匹配无线网卡物理地址(MAC)过滤有线等效保密(WEP)端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP)WPA (Wi-Fi 保护访问) 技术高级的无线局域网安全标准——IEEE 802.11i将一个无线局域网分为几个不同的子网络,每一个子网络都身份,只有入相应的子网络可以认为SSID是一个简单的口令,提供口令认证机制,实现一定的安全。每个无线工作站网卡都由唯一的物理地址标,该物理地址编码方式类似于以太网物理地址,是48位。网络管理员可在无线局域网访问点AP中手工维护一组允许访问地址列表,以实现物理地址的访问过滤。802.11 WEP WEP IEEE80211.b标准规定了一种被称为有线等效保密(WEP)的可选加密方案,其目的是为WLAN提供与有线网络相同级别的安全保护。WEP是采用静态的有线等同保密密钥的基本安全方式。静态WEP密钥是一种在会话过程中不发生变化也不针对各个用户而变化的密钥。静态WEP密钥对于WLAN上的所有用户都是通用的这意味着如果某个无线设备丢失或者被盗,所有其他设备上的静态WEP密钥都必须进行修改,以保持相同等级的安全性。这将给网络的管理员带来非常费时费力的、不切实际的管理任务。 缺少密钥管理WEP标准中并没有规定共享密钥的管理方案,通常是手工进行配置与维护。由于同时更换密钥的费时与困难,所以密钥通常长时间使用而很少更换ICV算法不合适 ICV是一种基于CRC-32的用于检测传输噪音和普通错误的算法。CRC-32是信息的线性函数,这意味着攻击者可以篡改加密信息,并很容易地修改ICV,使信息表面上看起来是可信的。 RC4算法存在弱点在RC4中,人们发现了弱密钥。所谓弱密钥,就是密钥与输出之间存在超出一个好密码所应具有的相关性。攻击者收集到足够使用弱密钥的包后,就可以对它们进行分析,只须尝试很少的密钥就可以接入到网络中。 认证信息易于伪造基于WEP的共享密钥认证的目的就是实现访问控制,然而事实却截然相反,通过监听一次成功的认证,攻击者以后就可以伪造认证。启动共享密钥认证实际上降低了网络的总体安全性,使猜中WEP密钥变得更为容易。为了提供更高的安全性,提供了WEP2技术,该技术相比WEP算法,只是将WEP密钥的

文档评论(0)

baby119 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档