企业无线网络安全需从哪些方面着眼.docxVIP

企业无线网络安全需从哪些方面着眼.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 PAGE \* Arabic 1 页第 PAGE \* Arabic 1 页第 PAGE \* Arabic 1 页第 PAGE \* Arabic 1 页 企业无线网络安全需从哪些方面着眼 传统的计算机网络由有线向无线、由固定向移动的发展已成为必然,无线局域网技术应运而生。作为对有线网络的一个有益的补充,无线网络同样面临着无处不在的完全威胁,尤其是当无线网络的安全性设计不够完善时,此问题更加严重。 无线网络所面临的安全威胁 无线网络与有线网络相比只是在传输方式上有所不同,所有常规有线网络存在的安全威胁在无线网络中也存在,因此要继续加强常规的网络安全措施,但无线网络与有线网络相比还存在一些特有的安全威胁,因为无线网络是采用射频技术进行网络连接及传输的开放式物理系统。总体来说,无线网络所面临的威胁主要表现下在以下几个方面。 (1)信息重放:在没有足够的安全防范措施的情况下,是很容易受到利用非法 AP 进行的中间人欺骗攻击。对于这种攻击行为,即使采用了 VPN 等保护措施也难以避免。中间人攻击则对授权客户端和 AP 进行双重欺骗,进而对信息进行窃取和篡改。 (2)W E P 破解:现在互联网上已经很普遍的存在着一些非法程序,能够捕捉位于 AP 信号覆盖区域内的数据包,收集到足够的 WEP 弱密钥加密的包,并进行分析以恢复 W E P 密钥。根据监听无线通信的机器速度、W L A N 内发射信号的无线主机数量,最快可以在两个小时内攻破 W E P 密钥。 (3)网络窃听:一般说来,大多数网络通信都是以明文(非加密)格式出现的,这就会使处于无线信号覆盖范围之内的攻击者可以乘机监视并破解(读取)通信。由于入侵者无需将窃听或分析设备物理地接入被窃听的网络,所以,这种威胁已经成为无线局域网面临的最大问题之一。 (4)假冒攻击:某个实体假装成另外一个实体访问无线网络,即所谓的假冒攻击。这是侵入某个安全防线的最为通用的方法。在无线网络中,移动站与网络控制中心及其它移动站之间不存在任何固定的物理链接,移动站必须通过无线信道传输其身份信息,身份信息在无线信道中传输时可能被窃听,当攻击者 截获一合法用户的身份信息时,可利用该用户的身份侵入网络,这就是所谓的身份假冒攻击。 (5)MAC 地址欺骗:通过网络窃听工具获取数据,从而进一步获得 AP 允许通信的静态地址池,这样不法之徒就能利用 M A C 地址伪装等手段合理接入网络。 (6)拒绝服务:攻击者可能对 A P 进行泛洪攻击,使 AP 拒绝服务,这是一种后果最为严重的攻击方式。此外,对移动模式内的某个节点进行攻击,让它不停地提供服务或进行数据包转发,使其能源耗尽而不能继续工作,通常也称为能源消耗攻击。 (7)服务后抵赖:服务后抵赖是指交易双方中的一方在交易完成后否认其参与了此次交易。这种威胁在电子商务中常见。 保证无线网络安全的机制与技术措施 涉及到无线网络的安全性设计时,通常应该从以下几个安全因素考虑并制定相关措施。 (1)身份认证:对于无线网络的认证可以是基于设备的,通过共享的 WEP 密钥来实现。它也可以是基于用户的,使用 EAP 来实现。无线 EAP 认证可以通过多种方式来实现,比如 EAP-TLS、EAP-TTLS、LEAP 和 PEAP。在无线网络中,设备认证和用户认证都应该实施,以确保最有效的网络安全性。用户认证信息应该通过安全隧道传输,从而保证用户认证信息交换是加密的。因此,对于所有的网络环境,如果设备支持,最好使用 EAP-TTLS 或 PEAP。 (2)访问控制:对于连接到无线网络用户的访问控制主要通过 AAA 服务器来实现。这种方式可以提供更好的可扩展性,有些访问控制服务器在 802.1x 的各安全端口上提供了机器认证,在这种环境下,只有当用户成功通过 802.1x 规定端口的识别后才能进行端口访问。此外还可以利用 SSID 和 MAC 地址过滤。服务集标志符(SSID)是目前无线访问点采用的识别字符串,该标志符一般由设备制造商设定,每种标识符都使用默认短语,如 101 即指 3COM 设备的标志符。倘若黑客得知了这种口令短语,即使没经授权,也很容易使用这个无线服务。对于设置的各无线访问点来说,应该选个独一无二且很难让人猜中的 SSID 并且禁止 通过天线向外界广播这个标志符。由于每个无线工作站的网卡都有唯一的物理地址,所以用户可以设置访问点,维护一组允许的 MAC 地址列表,实现物理地址过滤。这要求 AP 中的 MAC 地址列表必须随时更新,可扩展性差,无法实现机器在不同 AP 之间的漫游;而且 MAC 地址在理论上可以伪造,因此,这也是较低级的授权认证。但它是阻止非法访问无线网络的一种理想方式,能有效保护网络安全。 (3)完整性:通过使用

文档评论(0)

ccccccxx + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体临沂冉通信息技术有限公司
IP属地山东
统一社会信用代码/组织机构代码
91371300MA9576790T

1亿VIP精品文档

相关文档