近年來 , 隨著無線網絡技術的成熟 , 越來越多的人們通過無線設備連接到互聯網 。 最早Wi-Fi只用于對IEEE802.11b系列的產品進行認證的描述 , 全稱為Wireless-Fidelity , 但現在正在逐步擴展到802.11系列的各類標準 , 用戶也開始使用Wi-Fi或者WIFI指代所有的無線網產品標準,
當前無線網的用戶對于隨時隨地訪問自己關心的網絡數據要求越來越高 , 為此 , 各類場所對無線網的部署也日益流行 。 布置方有家庭、企業還有運營商,但是無論何種規模的無線網絡 , 都面臨著各種各樣的安全隱患和威脅 。
【首先是常見的無線網安全威脅】
無線網的傳輸和接收數據是通過在空氣中廣播的射頻信號 。 由于無線局域網使用的廣播性質 , 存在黑客可以訪問或損壞數據的威脅 。 安全隱患主要有以下幾點:
1、未經授權使用網絡服務
如果無線局域網設置為開放式訪問方式 , 非法用戶可以不經授權而擅自使用網絡資源 , 不僅占用寶貴的無線信道資源 , 增加帶寬費用 , 降低合法用戶的服務質量 , 而且未經授權的用戶沒有遵守相應的條款 , 甚至可能導致法律糾紛 。
2、地址欺騙和會話攔截(中間人攻擊)
在無線環境中 , 非法用戶通過偵聽等手段獲得網絡中合法站點的MAC地址比有線環境中要容易得多 , 這些合法的MAC地址可以被用來進行惡意攻擊 。
此外 , 非法用戶很容易裝扮成合法的無線接入點 , 誘導合法用戶連接該接入點進入網絡 , 從而進一步獲取合法用戶的鑒別身份信息 , 通過會話攔截實現網絡入侵 。
由于無線網一般是有線網的延伸部分 , 一旦攻擊者進入無線網絡 , 它將成為進一步入侵其他系統的起點 。 而多數部署的無線網都在防火墻之后 , 這樣無線網的安全隱患就會成為整個安全系統的漏洞 , 只要攻破無線網絡 , 就會使整個網絡暴露在非法用戶面前 。
【其次介紹無線網的安全措施】
為了緩解上述的安全問題 , 所有的無線網都需要增加基本的安全認證、加密和加密功能 , 包括:
●用戶身份認證 , 防止未經授權訪問網絡資源 。
●數據加密以保護數據完整性和數據傳輸私密性 。
身份認證方式包括:
【WIFI安全隱患有哪些?怎樣防范?】一、開放式認證 。 開放認證基本上是一個空認證算法 , 允許任何設備向接入點(AP)發送認證要求 。 開放驗證中客戶端使用明文傳輸關聯AP 。 如果沒有加密功能 , 任何知道無線局域網SSID的設備都可以進入該網絡 。 如果在AP上啟用了有線對等加密協議(WEP) , WEP密鑰則成為一種訪問控制的手段 。 沒有正確的WEP密鑰的設備即使認證成功也不能通過AP傳輸數據 , 同時這樣的設備也不能解密由AP發出的數據 。
開放認證是一個基本的驗證機制 , 可以使用不支持復雜的認證算法無線設備 。 802.11規范中認證的是面向連接的 。 對于需要驗證允許設備得以快速進入網絡的設計 , 在這種情況下 , 您可以使用開放式身份驗證 。 而開放認證沒辦法檢驗是否客戶端是一個有效的客戶端 , 不管你是不是黑客或是惡意攻擊者的客戶端 。 如果你使用不帶WEP加密的開放驗證 , 任何知道無線局域網SSID的用戶都可以訪問網絡 。
二、共享密鑰認證 。 該方式與開放驗證類似而有一個主要的區別 。 當你使用帶WEP加密密鑰的開放認證時 , WEP密鑰是用來加密和解密數據 , 但在認證的步驟中卻不使用 。 在共享密鑰認證中 , WEP加密被用于驗證 。 和開放驗證類似 , 共享密鑰認證需要客戶端和AP具有相同的WEP密鑰 。 AP使用共享密鑰認證發出一個挑戰文本包到客戶端 , 客戶端使用本地配置的WEP密鑰來加密挑戰文本并且回復隨后而來的身份驗證請求 。 如果AP可以解密認證要求 , 并恢復原始的挑戰文本 , AP將回復一個準許訪問的認證響應給該客戶端 。
猜你喜歡
- 手機支付安全嗎?怎么防范?
- 又見隱樵
- 如何防止“大數據” 窺視你的隱私?
- 汽車擋風玻璃為什么比普通玻璃更安全?
- 隱形眼鏡真可以讓眼睛“吃水果”嗎?
- 哪些兒童玩具,會是傷害孩子的隱形殺手?
- 端午節:怎么吃粽子才能又營養又安全?
- 導致兒童汽車安全隱患的是人而不是車?
- 【奇思妙想】月球上也能有WiFi?
- 如何在任天堂交換機上使用隱藏的網絡瀏覽器
