网络安全技术作业
浅谈无线网络安全
所谓无线网络,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。如今无线网络技术已经广泛应用到多个领域,然而,无线网络的安全性也是最令人担忧的,经常成为入侵者的攻击目标。论文主要阐述无线网络的连接方式和出现的各种安全措施。
关键词:无线网络  接入方式  胖丫减肥安全措施
一、无线网络的结构
无线局域网(Wireless Local Area NetworkWLAN)具有可移动性、安装简单、高灵活性和扩展能力,作为对传统有线网络的延伸,在许多特殊环境中得到了广泛的应用。随着无线数据网络解决方案的不断推出,不论您在任何时间、任何地点都可以轻松上网这一目标被轻松实现了。无线网络的应用扩展了用户的自由度, 还具有安装时间短; 增加用户或更改网络
结构方便、灵活、经济;可以提供无线覆盖范围内的全功能漫游服务等优势。然而, 无线网络技术为人们带来极大方便的同时, 安全问题己经成为阻碍无线网络技术应用普及的一个主要障碍。
由于无线局域网采用公共的电磁波作为载体,任何人都有条件窃听或干扰信息,因此对越权存取和窃听的行为也更不容易防备。在2001年拉斯维加斯的黑客会议上,安全专家就指出,无线网络将成为黑客攻击的另一块热土。一般黑客的工具盒包括一个带有无线网卡的微机和一片无线网络探测卡软件,被称为Netstumbler(下载)。因此,我们在一开始应用无线网络时,就应该充分考虑其安全性。
无线局域网由无线网卡、无线接入点(A P)、计算机和有关设备组成, 采用单元结构, 将整个系统分成多个单元, 每个单元称为一个基本服务组(BSS) ,BSS 的组成有以下三种方式: 无中心的分布对等方式、有中心的集中控制方式以及这两种方式的混合方式。在分布对等方式下, 无线网络中的任意两站之间可以直接通信, 无需设置中心转接站。这时,MAC 控制功能由各站分布管理。在集中控制方式情况下, 无线网络中设置一个中心控制站, 主要完成MAC 控制以及信道的分配等功能。网内的其他各站在该中心的协调下与其他各站通信。第
三种方式是前两种方式的组合, 即分布式与集中式的混合方式。在这种方式下, 网络中的任意两站均可以直接通信, 而中心控制站完成部分无线信道资源的控制。
二、无线网络的安全隐患
由于无线网络通过无线电波在空中传输数据, 在数据发射机覆盖区域内的几乎所有的无线网络用户都能接触到这些数据。只要具有相同接收频率就可能获取所传递的信息。要将无线网络环境中传递的数据仅仅传送给一个目标接收者是不可能的。另一方面, 由于无线移动设备在存储能力、计算能力和电源供电时间方面的局限性, 使得原来在有线环境下的许多安全方案和安全技术不能直接应用于无线环境, 例如: 防火墙对通过无线电波进行的网络通讯起不了作用, 任何人在区域范围之内都可以截获和插入数据。计算量大的加密ö解密算法不适宜用于移动设备等。因此, 需要研究新的适合于无线网络环境的安全理论、安全方法和安全技术。与有线网络相比, 无线网络所面临的安全威胁更加严重。所有常规有线网络中存在的安全威胁和隐患都依然存在于无线网络中; 外部人员可以通过无线网络绕过防火墙, 对专用网络进行非授权访问; 无线网络传输的信息容易被窃取、篡改和插入; 无线网络容易受到拒绝服务攻击(DoS) 和干扰; 内部员工可以设置无线网卡以端对端模式与外部员工直接连接。
此外, 无线网络的安全技术相对比较新, 安全产品还比较少。以无线局域网(WLAN ) 为例, 移动节点、A P 等每一个实体都有可能是攻击对象或攻击者。由于无线网络在移动设备和传输媒介方面的特殊性, 使得一些攻击更容易实施, 对无线网络安全技术的研究比有线网络的限制更多, 难度更大。无线网络在信息安全方面有着无线网络在信息安全方面有着与有线网络不同的特点。
具体表现在以下几个方面北京两日游:
①无线网络的开放性使得其更容易受到恶意攻击。无线链路使得网络更容易受到从被动窃听到主动干扰的各种攻击。有线网络的网络连接是相对固定的,具有确定的边界, 攻击者必须物理接入网络或经过几道防线, 如防火墙和网关, 才能进入有线网络。这样通过对接入端口的管理可以有效地控制非法用户的接入。而无线网络则没有一个明确的防御边界, 攻击者可能来自四面八方和任意节点, 每个节点必须面对攻击者的直接或间接的攻击。无线网络的这种开放性带来了非法信息截取、未授权信息服务等一系列的信息安
全问题。
②无线网络的移动性使得安全管理难度更大。有线网络的用户终端与接入设备之间通过线缆连接着,终端不能在大范围内移动, 对用户的管理比较容易。而无线网络终端不仅可以在较大范围内移动, 而且还可以跨区域漫游, 这意味着移动节点没有足够的物理防护, 从而易被窃听、破坏和劫持。攻击者可能在任何位置通过移动设备实施攻击, 而在全球范围内跟踪一个特定的移动节点是很难做到的; 另一方面, 通过网络内部已经被入侵的节点实施攻击而造成的破坏更大, 更难检测到。因此, 对无线网络移动终端的管理要困难得多, 无线网络的移动性带来了新的安全管理问题, 移动节点及其体系结构的安全性更加脆弱。
③无线网络动态变化的拓扑结构使得安全方案的实施难度更大。有线网络具有固定的拓扑结构, 安全技术和方案容易实现。而在无线网络环境中, 动态的、变化的拓扑结构, 缺乏集中管理机制, 使得安全技术更加复杂。另一方面, 无线网络环境中作出的许多决策是分散的, 而许多网络算法必须依赖所有节点的共同参与和协作。缺乏集中管理机制意味着攻击者可能利用这一弱点实施新的攻击来破坏协作算法。
④无线网络传输信号的不稳定性带来无线通信网络的鲁棒性问题: 有线网络的传输环境是确定的, 信号质量稳定, 而无线网络随着用户的移动其信道特性是变化的, 会受到干扰、衰落
、多径、多普勒频谱等多方面的影响, 造成信号质量波动较大, 甚至无法进行通信。因此, 无线网络传输信道的不稳定性带来了无线通信网络的鲁棒性问题。此外, 移动计算引入了新的计算和通信行为, 这些行为在固定或有线网络中很少出现。例如, 移动用户通信能力不足, 其原因是链路速度慢、带宽有限、成本较高、电池能量有限等, 而无连接操作和依靠地址运行的情况只出现在移动无线环境中。因此, 有线网络中的安全措施不能对付基于这些新的应用而产生的攻击。无线网络的脆弱性是由于其媒体的开放性、终端的移动性、动态变化的网络拓扑结构、协作算法、缺乏集中监视和管理点以及没有明确的防线造成的。因此,中国黑道排行榜在无线网络环境中, 在设计实现一个完善的无线网络系统时, 除了考虑在无线传输信道上提供完善的移动环境下的多业务服务平台外, 还必须考虑其安全方案的设计, 这包括用户接入控制设计、用户身份认证方案设计、用户证书管理系统的设计、密钥协商及密钥管理方案的设计等等。
二、常见的无线网络安全技术有以下几种
1服务集标识符(SSID
  通过对多个无线接入点AP(Access Point)设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同组的用户接入,并对资源访问的权限进行区
别限制。因此可以认为SSID是一个简单的口令,从而提供一定的安全,但如果配置AP向外广播其SSID,那么安全程度还将下降。由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持"任何(ANY)"SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。
 
2物理地址过滤(MAC
  由于每个无线工作站的网卡都有唯一的物理地址,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。这个方案要求AP中的MAC地址列表必需随时更新,可扩展性差;而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必需随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。

3连线对等保密(WEP
  在链路层采用RC4小米sd卡无法读取对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。开学计划作文WEP提供了40位(有时也称为64位)和迪玛希歌手128位长度的密钥机制,但是它仍然存在许多缺陷,例如一个服务区内的所有用户都共享同一个密钥,一个用户丢失钥匙将使整个网络不安全。而且40位的钥匙在今天很容易被破解;钥匙是静态的,要手工维护,扩展能力差。目前为了提高安全性,建议采用128位加密钥匙。

4Wi-Fi保护接入(WPA
  WPA(Wi-Fi Protected Access)是继承了WEP基本原理而又解决了WEP缺点的一种新技术。由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。其原理为根据通用密钥,配合表示电脑MAC地址和分组信息顺序号的编号,分别为每个分组信息生成不同的密钥。然后与WEP一样将此密钥用于RC4加密处理。通过这种处理,所有客户端的所有分组信息所交换的数据将由各不相同的密钥加密而成。无论收集到多少这样的数据,要想破解出原始的通用密钥几乎是不可能的。WPA还追加了防止数据中途被篡改的功能和认证功能。由于具备这些功能,WEP中此前倍受指责的
缺点得以全部解决。WPA不仅是一种比WEP更为强大的加密方法,而且有更为丰富的内涵。作为802.11i标准的子集,WPA包含了认证、加密和数据完整性校验三个组成部分,是一个完整的安全性方案。

5国家标准(WAPI)
  WAPIWLAN Authenticationand Privacy Infrastructure),即无线局域网鉴别与保密基础结构,它是针对IEEE802.11WEP协议安全问题,在中国无线局域网国家标准GB15629.11中提出的WLAN安全解决方案。同时本方案已由ISO/IEC授权的机构IEEE Registration Authority审查并获得认可。它的主要特点是采用基于公钥密码体系的证书机制,真正实现了移动终端(MT)与无线接入点(AP)间双向鉴别。用户只要安装一张证书就可在覆盖WLAN的不同地区漫游,方便用户使用。与现有计费技术兼容的服务,可实现按时计费、按流量计费、包月等多种计费方式。AP设置好证书后,无须再对后台的AAA服务器进行设置,安装、组网便捷,易于扩展,可满足家庭、企业、运营商等多种应用模式。

6端口访问控制技术(802.1x
  该技术也是用于无线局域网的一种增强性网络安全解决方案。当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则APSTA打开这个逻辑端口,否则不允许用户上网。802.1x要求无线工作站安装802.1x客户端软件,无线访问点要内嵌802.1x认证代理,同时它还作为Radius客户端,将用户的认证信息转发给Radius服务器。802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,特别适合于公共无线接入解决方案。
三、无线网络的安全措施
基于以上无线网络存在的诸多的安全隐患, 那么如何采取恰当的方法进行防范, 使无线网络的安全隐患消灭在萌芽状态, 尽量使无线网络的受破坏的程度减少到最低, 以保证无线网络应用的范围普及。
下面介绍几种对无线网络安全技术实现的措施。
1)、采用128WEP加密技术,并不使用产商自带的WEP密钥
IEEE802. 11bIEEE802. 11a 以及IEEE802. 11g协议中都包含有一个可选安全组件, 名为无线等效协议(W EP) , 它可以对每一个企图访问无线网络的人的身份进行识别, 同时对网络传输内容进行加密。尽管现有无线网络标准中的W EP 技术遭到了批评, 但如果能够正确使用W EP 的全部功能, 那么W EP 仍提供了在一定程度上比较合理的安全措施。这意味着需要更加注重密钥管理、避免使用缺省选项, 并确保在每个可能被攻击的位置上都进行了足够的加密。W EP 使用了RC4 加密算法, 该算法是由著名的解密专家Ron R ivest 开发的一种流密码。发送者和接受者都使用流密码, 从一个双方都知道的共享密钥创建一致的伪随机字符串。整个过程需要发送者使用流密码对传输内容执行逻辑异或(XOR ) 操作, 产生加密内容。尽管理论上的分析认为W EP 技术并不保险, 但是对于普通入侵者而言,W EP 已经是一道难以逾越的鸿沟。大多数无线路由器都使用至少支持40 位加密的W EP, 但通常还支持128 位甚至256 位选项。在试图同网络连接的时候, 客户端设置中的SS ID 和密钥必须同无线路由器的匹配, 否则将会失败。
2)、MAC 地址过滤
MAC 地址是每块网卡固定的物理地址, 它在网卡出厂时就已经设定。MAC 地址过滤的策略
就是使无线路由器只允许部分MAC 地址的网络设备进行通讯, 或者禁止那些黑名单中的MAC 地址访问。MAC地址的过滤策略是无线通讯网络的一个基本的而且有用的措施, 它唯一的不足是必须手动输入MAC 地址过滤标准。启用MAC 地址过滤, 无线路由器获取数据包后,就会对数据包进行分析。如果此数据包是从所禁止的__MAC 地址列表中发送而的, 那么无线路由器就会丢弃此数据包, 不进行任何处理。因此对于恶意的主机, 即使不断改变IP 地址也没有用。