昨天,小绵羊家里的宽带断了,上不了网,心急如焚。于是就打起了坏主意:偷用别人的无线网络!
把网卡天线拉到窗台上,一搜,果然不出所料,四周有不少的SSID,而且大部分是没有加密的:
各种各样名称的SSID,品牌也不同,唯一的共同点就是没加密
哈哈,照这情况,小绵羊的宽带费用都可以省了。空闲之时,打开网上邻居,看看别人的网络上有什么内容:
呵呵,还挺多的,看来是个小型公司的网络啊。
还分了两个工作组呢
再试试进入某台机器:
晕,企业网络就这样被我“入侵”了!“商业秘密”一览无余。
看到此,大家发觉一个无加密的无线网络是多么的危险了吧?小绵羊几乎是如入无人之境(当然,俺是没有恶意的)。
不只是小绵羊入侵别人的网络,今天,自己开上无线路由器,没加密,立即有不速之客闯了进来:
图中的“gddsgsb-d410”即是“不速之客”
所以小绵羊在这里郑重敬告大家:必须为您的无线网络加密,非凡是企业级用户!
普通的加密可以应付基本的安全要求
无线路由器本身的登录也必须加密
这只是基本的防护,下面小绵羊收集了一些具体的加密手段供大家参考下:
QQRead.com 推出数据恢复指南教程 数据恢复指南教程 数据恢复故障解析 常用数据恢复方案 硬盘数据恢复教程 数据保护方法 数据恢复软件 专业数据恢复服务指南两大基本安全防护手段
在这个道高一尺,魔高一丈的环境里,怎样保卫这些数据的安全?致力于无线局域网WLAN发展的各厂家及国际Wi-Fi联盟都纷纷提出新的方法来加固无线局域网,以使其广泛应用。2004年6月24日,IEEE通过了802.11i基于SIM卡认证和AES加密的方法为无线局域网提供了安全保障,使得无线局域网拥有了更为广阔的应用空间。
安全性主要包括访问控制和加密两大部分。访问控制保证只有授权用户能访问敏感数据,加密保证只有正确的接收者才能理解数据。目前使用最广泛的802.11b/g标准提供了两种手段来保证WLAN的安全—— SSID服务配置标示符和WEP无线加密协议。SSID提供低级别的访问控制,WEP是可选的加密方案,它使用RC4加密算法,一方面用于防止没有正确的WEP密钥的非法用户接入网络,另一方面只答应具有正确的WEP密钥的用户对数据进行加密和解密,包括软件手段和硬件手段。
另外,802.11b/g标准定义了两种身份验证的方法:开放和共享密钥。在缺省的开放式方法中,用户即使没有提供正确的WEP密钥也能接入访问点,共享式方法则需要用户提供正确的WEP密钥才能通过身份验证。
针对不同用户的三种安全措施
很显然,基本的安全手段只能提供基本的安全性。对于不同的用户,有必要为他们提供不同级别的安全手段。Avaya公司的技术顾问刘海舰指出,Avaya公司为其WLAN设备提供了3种级别的安全措施。第一种是链路层的安全,也就是标准的WEP加密。第二种则是用户身份验证层次的安全,代表性做法是利用802.1x。第三种是利用VPN手段。刘海舰认为,这三种级别的安全手段,适用于不同要求的用户,VPN方法是最安全的。不过,在实际应用中,目前用得最多的还是WEP方式。
WEP 的缺陷和解决之道
WEP加密是存在固有的缺陷的。由于它的密钥固定,初始向量仅为24位,算法强度并不算高,于是有了安全漏洞。 AT&T的研究员最先发布了WEP的解密程序,此后人们开始对WEP质疑,并进一步地研究其漏洞。现在,市面上已经出现了专门的破解WEP加密的程序,其代表是WEPCrack和AirSnort。
英特尔公司通讯事业部赵伟明指出,WEP加密方式本身无问题,问题出在密钥的传递过程中——密钥本身轻易被截获。为了解决这个问题,WPA作为目前事实上的行业标准,改变了密钥的传递方式。IEEE802.11TGi任务组已经制订了临时密钥完整性协议TKip,TKIP像WEP一样基于RC4加密,但它提供了快速更新密钥的功能。WPA利用TKIP协议传递密钥,它在密钥治理上采用了类似于RSA的公钥、私钥方式。利用TKIP,以及各个厂商计划推出TKIP固件补丁,用户在WLAN硬件上的投资将得到保护。
思科公司的具体做法是:RADIUS服务器与客户机进行双向的身份验证,验证完成后,RADIUS服务器与客户机确定一个WEP密钥(这意味着,这个密钥不是与客户机本身物理相关的静态密钥,而是由身份验证动态产生的密钥)。此后,RAIDUS服务器通过有线网发送会话密钥到AP,AP利用会话密钥对广播密钥加密,把加密后的密钥送到客户机,客户机利用会话密钥解密。然后,客户机与AP激活WEP,利用密钥进行通信。Avaya的做法称作WEP Plus,它的机理是针对初始向量的缺点,以随机方式生成初始向量,使得上述的WEPCrack和AirSnort程序无法破解WEP密钥。
综合预防五大建议
一、许多安全问题都是由于无线访问点没有处在一个封闭的环境中造成的。所以,首先就应注重合理放置访问点的天线。以便能够限制信号在覆盖区以外的传输距离。别将天线放在窗户四周,因为玻璃无法阻挡信号。你最好将天线放在需要覆盖的区域的中心,尽量减少信号泄露到墙外。
二、将信号天线问题处理好之后,再将其加一层“保护膜”,即一定要采用无线加密协议(WEP)。
三、建议禁用KHCP和SNMP设置。从禁用DHCP对无线网络而言,这很有意义。
假如采取这项措施,黑客不得不破译你的IP地址、子网掩码及其它所需的TCP/IP参数(无疑也就增加了难度)。无论黑客怎样利用你的访问点,他仍需要弄清楚IP地址。而关于SNMP设置,要么禁用,要么改变公开及专用的共用字符串。假如不采取这项措施,黑客就能利用SNMP获得有关你方网络的重要信息。
四、使用访问列表(也称之为访问控制列表)。为了进一步保护你的无线网络,建议选用此项特性,但请注重,并不是所有的无线访问点都支持。
因为此项特性可以具体地指定答应哪些机器连接到访问点。支持这项特性的访问点有时会使用普通文件传输协议TFTP,定期下载更新的列表,非常有用。
五、综合使用无线和有线策略。无线网络安全不是单独的网络架构,它需要各种不同的程序和协议配合。制定结合有线和无线网络安全的策略能够最大限度提高安全水平。
新闻热点
疑难解答