目前安全问题已成为阻碍无线网络进一步扩大市场的最大阻碍。特别是军队、公安、金融、商业等行业因其特殊性,对无线网络的安全性要求更高,同时对新技术指标的要求也更高。......
2023-11-19
有线网络存在的安全隐患在无线网络中都会存在,如网络泄密、黑客入侵、病毒袭击、垃圾邮件、流氓插件等。在一些公共场合,使用WLAN 接入Internet 的用户会担心临近的其他用户获取自己的信息,公司、企业及家庭用户会担心自己的无线网络被陌生人非法访问。然而这些问题对于有线网络来说却是无须考虑的。目前安全问题已成为阻碍无线网络进一步扩大市场的最大阻碍。据有关资料统计,在不愿部署WLAN 的理由中,安全问题高居首位。
在有线网络中,一般使用防火墙来隔断外部入侵。有线网络是有边界的,而无线网络属于无边界网络。在有线网络中,可以利用防火墙将可信任的内部网络与不可信任的外部网络在边界处隔离开来;在无线网络中,无线信号扩散在空气中,没有办法像有线网络那样进行物理上的有效隔离,只要内部网络中存在无线AP 或安装了有线网卡的客户端,外部的黑客就可以使用监听无线信号并对其解密的方法来攻击WLAN。虽然黑客利用有线网络的入侵行为在防火墙处被隔断,但其可以绕过防火墙,通过无线方式入侵内部网络。
黑客对WLAN 采用的攻击方式大体上可以分为两类:被动式攻击和主动式攻击。其中,被动式攻击包括网络窃听和网络通信量分析;主动式攻击包括身份假冒、重放攻击(Replay Attack)、中间人攻击(Man In Middle Attack)、拒绝服务(Denial-of-Service,DOS)攻击和劫持服务攻击等。
1.网络窃听和网络通信量分析
由于无线信号的发散性,网络窃听已经成为无线网络面临的较大问题之一。例如,利用很多商业的或免费的软件,都能够对IEEE 802.11b 协议进行抓包和解码分析,从而获取应用层传输的数据。有些软件能够直接对有线等效加密(Wired Equivalent Privacy,WEP)数据进行分析和破解。
网络通信量分析是指入侵者通过分析无线客户端之间的通信模式和特点来获取其所需的信息,为进一步入侵网络创造条件。
2.身份假冒
在WLAN 中,非法用户的身份假冒分为两种:假冒客户端和假冒无线AP。在每一个AP内部都会设置一个用于标识该AP 的身份认证ID(AP 的名字),每当无线终端设备(如安装无线网卡的笔记本电脑)要连上AP 时,无线终端设备必须向无线AP 出示正确的服务集标识符(Service Set Identifier,SSID)。只有出示的SSID 与AP 内部的SSID 相同时,才能访问该AP;如果出示的SSID 与AP 内部的SSID 不同,AP 将拒绝该无线终端设备的接入。利用SSID,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。因此,可以将SSID 看作一个简单的AP 名称,从而为其提供名称认证机制,实现一定的安全管理。SSID 通常由AP 广播出来,通过无线信号扫描软件(如Windows XP 自带的扫描功能)可以查看当前区域内的SSID。假冒客户端是最常见的入侵方式,使用该方式入侵时,入侵者使用非法方式获取(如分析广播信息)AP 的SSID,并利用已获得的SSID 接入AP。
如果AP 设置了MAC 地址过滤,入侵者可以首先窃听授权客户端的MAC 地址,然后篡改自己计算机上无线网卡的MAC 地址来冒充授权客户端,从而绕过MAC 地址过滤。
3.重放攻击(www.chuimin.cn)
重放攻击截获授权客户端对AP 的验证信息,然后通过验证过程信息的重放达到非法访问AP 的目的。假设用户A 对用户W 提出身份认证,用户W 要求用户A 提供验证其身份的密码,当用户W 已知道了用户A 的相关信息后,将用户A 作为授权用户,并建立了与用户A 之间的通信连接。同时,用户B 窃听了用户A 与用户W 之间的通信,并记录了用户A 提交给用户W 的密码。在用户A 和用户W 完成一次通信后,用户B 联系用户W,假装自己为用户A,当用户W 要求其提供密码时,用户B 将用户A 的密码发出,用户W 认为与自己通信的是用户A。因此,即使采用了虚拟专用网络(Virtual Private Network,VPN)等安全保护措施也难以避免重放攻击。
4.中间人攻击
中间人攻击是对授权客户端和AP 进行双重欺骗,进而对信息进行窃取和篡改的攻击方式。
5.拒绝服务攻击
拒绝服务攻击是利用无线网络在频率、宽带和认证方式上的弱点,对无线网络进行频率干扰、宽带消耗或耗尽安全服务设备资源的攻击方式。这种攻击行为与其他入侵方式相结合,具有强大的破坏性。例如,将一台计算机伪装成AP 或者利用非法放置的AP,发出大量终止连接的命令,就会造成周边所有的无线网络客户端无法接入网络。
6.劫持服务攻击
劫持服务攻击是一种窃取网络中用户信息的方法。黑客监视数据传输,当正常客户端与访问节点(AP)之间建立会话后,黑客使用冒充AP 向客户端发送一个虚假的数据包,称本会话结束。客户端在接收到此信息后,只好与AP 之间重新连接。这时,真正的AP 却以为上次会话还在进行中,而将本来要发给客户端的数据发给黑客,这样黑客可以从容地利用在客户端和AP 之间建立的通信连接获取所有通信信息。
综上所述,在WLAN 产业迅猛发展的同时,其所面临的安全问题也日益突出,并已成为制约产业进一步发展的主要障碍。尽管WLAN 已广泛应用于家庭和小型办公场所,但因其缺少足够强大的安全协议来保证无线数据包的传输,因此难以被对安全性要求较高的用户所接受。特别是军队、公安、金融、商业等行业因其特殊性,对无线网络的安全性要求更高,同时对新技术指标的要求也更高。
有关计算机网络基础与实践的文章
目前安全问题已成为阻碍无线网络进一步扩大市场的最大阻碍。特别是军队、公安、金融、商业等行业因其特殊性,对无线网络的安全性要求更高,同时对新技术指标的要求也更高。......
2023-11-19
1997年,IEEE 发布了802.11 标准,这也是在WLAN 领域内第一个在国际上被认可的标准。1999年9月,IEEE 又提出了802.11b High Rate 标准,用来对802.11 标准进行补充。例如,IEEE 802.11a 和IEEE 802.11g 至多支持54 Mbit/s,而IEEE 802.11b 至多支持11 Mbit/s,这让IEEE 802.11b 成为“慢速”标准,而IEEE 802.11a 和IEEE 802.11g 则成为首选标准。......
2023-11-19
无线网络与有线网络的用途十分相似,两者最大的差别在于传输介质不同。WLAN 可以免去或最大限度地减少网络布线的工作量,一般只要安装一个或多个接入点设备,就可建立覆盖整个区域的无线局域网。有线网络一旦出现物理故障,尤其是线路连接不良所造成的网络中断往往很难查明,而且检修线路需要付出很大的代价。这些电波通过无线发射装置进行发射,而建筑物、车辆、树木和其他障碍物都可能阻碍无线电波的传输,会影响网络的性能。......
2023-11-19
组建有线/无线混合局域网计算机网络根据所覆盖地理范围的大小可分为广域网、城域网和局域网。下面用两条双绞线电缆、一台无线宽带路由器、一个上网账号及口令,以及一台有以太网端口的计算机组建一个有线/无线混合局域网。图2-11 完成路由器设置这样,一个有线/无线混合局域网就搭建完成了,任何在无线网络信号覆盖范围内的终端设备均可通过输入PSK密码接入局域网中并访问互联网。......
2023-11-04
系统安全主要包括操作系统安全、数据库系统安全和网络系统安全。信息安全又称数据安全,主要涉及信息的保密性、完整性、真实性、可审查性等可鉴别属性,其主要的保护方式有加密技术、数字签名、完整性验证、认证技术等。数据加密被认为是解决网络安全问题的最好途径。安全扫描器可自动检测远程或本地主机及网络系统的安全性漏洞,可用于观察网络信息系统的运行情况。......
2023-11-19
指定端口类型为access,即此端口连接PC;若端口连接其他交换机,即交换机级联口,则将端口类型设置为trunk [Switch#switchport mode access]。......
2023-11-19
图10.61显示了IEEE 802.11系列标准的演进。图10.61IEEE 802.11系列标准的演进可以看到,当前无线局域网的IEEE 802.11标准主要有四个,即802.11a/b/g/n,其工作频段主要有两段,2.4 GHz和5 GHz段。IEEE 802.11nIEEE 802.11n标准是802.11标准的补充版本,其主要目的是提高无线局域网的空中传输信息速率。......
2023-06-26
基础结构型网络基础结构型网络是指有固定基础设施的无线局域网,固定基础设施指预先建立的、能覆盖一定地理范围的一批固定基站。在这种拓扑结构中,由一批固定基站组成无线骨干传输网络,移动结点在这些基站的协调下接入无线信道,完成无线数据通信。IEEE 802.11 标准规定无线局域网的最小构件是基本服务集BSS。图4.15无线局域网中基础结构型网络的拓扑结构......
2023-10-19
相关推荐