无线网络安全知识介绍
(资料图片仅供参考)
随着个人数据通信的发展,无线网络得到了广泛的应用。但是,无线网络和有线网络最大的区别在于传输介质的不同。无线网络在自由空间中传输,而不是像有线网络那样在物理电缆上传输。因此,不可能控制传输介质的访问以确保数据不会被未授权的用户获得。因此,无线网络面临着一系列的安全问题。本文将介绍无线网络的标准和结构,分析无线网络的安全问题,并提出相应的防范措施,最大程度地保证无线网络的安全。
1无线网络标准
在无线网络标准中,最常见的是IEEE(电气电子工程师协会)802.11系列,另外还有HiperLan和HiperLan2。HomeRF工作组的两个标准是HomeRF和HomeF2。
1.1 IEEE 802.11标准
82.11是IEEE最初制定的无线局域网标准,主要用于解决办公局域网和校园网中用户终端的无线接入。服务主要限于数据存储,最高速率只能达到2MB/s,由于802.11在速度和传输距离上不能满足人们的需求,因此相继推出了802.11b和802.11a两个新标准。他们三个标准的主要区别在于MAC子层和物理层。
1.2 HiperLan2标准
HiperLan2基于全球移动通信系统,其频段为5GHz。HiperLan2和802.11a在物理层几乎相同。采用OFDM技术,最大速率54 MB/s,两者最大的区别是HiperLan2不是基于以太网,而是采用TDMA结构,形成了面向连接的网络。HiperLan2面向连接的特性使其很容易满足服务质量要求,并且可以为每个连接分配指定的服务质量,以确定该连接在带宽、延迟、拥塞、误码率等方面的要求。
1.3 HomeRF标准
HomeRF是IEEE802.11和DECT的结合。使用这项技术可以降低成本。它的主要特点是HomeRF提供了对流媒体的真正支持。HomeRF将共享无线接入协议作为未来家庭王曦梁的技术指标。基于该协议的网络是对等网络,因此该协议主要针对家庭无线局域网。
2无线网络的主要信息安全技术
2.1扩频技术
扩频技术的特点是用于传输信息的带宽远大于信息本身的带宽。扩频通信技术在发送端采用扩频编码进行扩频调制,在接收端采用相关解调技术接收信息。这种工艺使它具有许多优良的特性。从一开始,它就被设计在噪音中,总是干扰和接收超出其权限的内容。扩频传输是在一系列频率范围内传输非常低的能量,与窄带无线电技术明显不同的是所有能量都集中在一个信号频率上。实现扩频传输通常有几种方法,比较常见的有直接序列扩频和跳频扩频。
2.2用户认证和密码控制
用户认证和密码控制,即在无线网络的站点上使用密码控制,可能不限于无线网络。因此,建议在无线网络的适配器端使用网络密码控制。密码应严格保密,并定期更换。这类似于Novell NetWare和Microsoft Windows NT提供的密码管理功能。由于无线网络支持使用笔记本等移动设备的漫游用户,要提高安全级别,就需要使用密码策略,可以保证无线网络站点只能由授权人员使用。
2.3数据加密
对于数据安全性要求高的系统,需要特殊的安全措施。在这里,我们可以使用数据加密技术。即通过硬件或软件,在发送数据包之前对其进行加密,需要有正确的密钥才能解密读取数据。加密是解决整体安全性的最佳方式。这种解决方案通常可以包含在有线网络操作系统或无线网络设备的硬件或软件选项中,由无线设备的制造商提供,也可以选择价格低廉的第三方产品。
3无线网络的安全缺陷
3.1容易入侵
无线网络很容易找到。为了方便用户找到无线网络,无线网络必须发送带有特定参数的信标帧,从而为攻击者提供有用的网络信息。攻击者可以使用高灵敏度天线从任何地方攻击网络,而无需任何物理干预。因为任何计算机都可以在没有授权的情况下连接到无线网络。很多部门在没有公司IT中心授权的情况下搭建自己的无线局域网,用户通过非法AP接入给网络带来极大的安全隐患。
还有一些无线网络设备,受到技术不完善的威胁。
3.2产品漏洞
WEP协议是一种无线安全加密措施,其主要功能是提供访问控制,但它也有两个缺陷。一种是接入点和客户端使用相同的加密密钥,另一种是攻击者和内容已经破译了WEP的加密信息。美国一些大学甚至发表论文解密WEP,这些都是WEP设计上的问题。
82.11标准的缺陷在于无法防止攻击者被动监听网络信息,任何无线网络分析仪都可以直接拦截未加密的网络信息。由于WEP存在可被攻击者利用的漏洞,在网络通信中只能保护用户的初始数据,管理和控制帧无法被WEP加密和认证,从而为攻击者提供了用欺骗帧停止网络通信的机会。
虽然WEP协议存在一些不安全的问题,但是在大多数情况下,很多接入节点在没有激活WEP的情况下就开始使用无线网络,这就像是打开了迎接攻击者的大门。通过工具扫描网络,可以轻松获取MAC地址、网络名称、服务设置标识符、厂商、频道、信号强度、信噪比等信息。3.3恶意攻击
由于802.11无线网络不对数据帧进行认证,攻击者可以通过简单的方法轻松获取网络中站点的MAC地址,这些MAC地址可以被用于恶意攻击。
除了这种攻击,攻击者还可以通过截获会话帧来发现AP中的认证缺陷,通过监听AP发送的广播帧来发现AP的存在。但由于802.11并不要求AP证明自己是真实的AP,这样攻击者就可以伪装成AP进入无线网络,并可以进一步获取身份认证信息进入网络。由于技术的限制,使用会话拦截来入侵网络是不可避免的。
3.4无线网络安全防范措施
由于无线网络自身的特点,其无线信号很容易被发现。攻击者可以通过在电脑上安装无线网卡或无线天线来搜索附近的无线网络,获取SSID、通道、加密与否等信息。因此,应该采取安全措施。
3.4.1隐藏服务设置标识符
无线路由器的SSID一般与路由器的品牌相关联,攻击者通过SSID很容易知道路由器的品牌。你可以在无线路由的管理界面上修改这个SSID,改成别的名字,这样无线路由器就有一定程度的隐藏了。
3.4.2更改用户名和密码
为了方便用户设置这些设备,组建无线网络,一般路由器厂商都会提供一个管理页面工具,用来设置设备的网络地址和账号。但是,每种设备的默认用户名和密码都是相同的。如果不修改这些默认的用户名和密码,就会给攻击者可乘之机。只要你能通过简单的扫描工具轻松找出这些设备的地址,并尝试用默认用户名和密码登录管理页面,你就成功获得了路由器的控制权。
加密无线网络
加密无线网络会使没有密钥的人无法登录网络。通用无线路由提供两种加密标准:无线对等协议(WEP)和Wi-Fi保护访问(WPA)。WEP比WPA长,但不如WPA安全。现在无线路由器密码参考WEP密码,采用WPA更安全。
3.4.4控制IP地址范围
当计算机连接到无线网络时,无线路由器将分配一个IP地址来浏览网页或连接到外部网络。无线路由器将为连接到无线网络的计算机分配一个IP,这可以减少IP地址范围,并限制连接到大型无线网络的计算机数量。在理想状态下,网络中的计算机使用所有IP地址,因此无线路由器不会将IP地址重新分配给攻击者。
3.4.5设置MAC地址过滤
启用MAC地址过滤后,无线路由器将在收到数据包后对其进行分析。这样,在无线路由器上设置一个MAC地址的范围,无线路由器会丢弃不属于这个范围的数据包,不做任何处理。
本文到此结束,希望对大家有所帮助。
中金公司2月9日研报指出,黄金绽放,正逢其时:我们看好2023年A H股黄金板块配置机遇。一是黄金板块具备看涨期权价值。即使美国通胀在回落过程
1、书戴嵩画牛该文运用了寓言的手法。2、通过记叙一位牧童指出著名画家戴嵩画牛失误这样一个看似平常的故事。3、清楚地阐明了
提及AMD,不少人颇感陌生。这是哪个国家的品牌?其实,AMD是美国超威半导体公司英文简称。据最新消息,AMD溢价25%收购赛灵思。交易完成后,AMD
电脑变慢卡的原因之一就是安装了多个杀毒软件。电脑变慢的第一个原因是安装了很多功能几乎没有区别的安全软件。也许有人觉得XX
2022年春节即将到来,在1月份集五福活动也随之而来,想必大家此时此刻一定在“享”“福“,每年的支付宝扫五福也成为现代一种春节特色。下面小
1、第一步:画一个扁圆当作头部,然后再画上头上的小细节2、第二步:然后把脸部的区域画出来,样子像一朵白云3、第三步:画上
3小米手机内存不够。解决方案1:1 打开手机,然后进入桌面。2 浏览每个桌面,然后检查每个桌面上您自己的应用程序。3 卸
演讲稿也叫演讲词,它是在较为隆重的仪式上和某些公众场所发表的讲话文稿,学习啦小编为大家整理了关于党的生日的优选演讲稿,欢迎大家阅读。
新型冠状病毒传播性强,不侥幸,不冒险,情谊常在,聚会不急一时。02月08日18时黑龙江绥化昨日累计报告阳性感染者确诊671例怎么判断自己是否属
如今,各种数字设备几乎无处不在。我们通常使用的手机、IP、电脑等都是数字设备。那么这些数字设备中就会有很多功能。当然,我
X 关闭
X 关闭