


下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
淺析無線局域網(wǎng)面臨的安全威脅
隨著無線局域網(wǎng)(WLAN),第三代互聯(lián)網(wǎng)技術(shù)(3G)等無線互聯(lián)網(wǎng)技術(shù)的產(chǎn)生和運(yùn)用,無線網(wǎng)絡(luò)使人們的晚上生活變得輕松自如,并且在安裝、維護(hù)等方面也具有有線網(wǎng)無法比擬的優(yōu)勢(shì),但隨著WLAN的應(yīng)用市場(chǎng)的逐步擴(kuò)大,除了常見的有線網(wǎng)絡(luò)的安全威脅外,WLAN的安全性問題顯得尤其重要。WLAN面臨的危險(xiǎn)1.DHCP導(dǎo)致易侵入由于服務(wù)集標(biāo)識(shí)符SSID易泄露,黑客可輕易竊取SSID,并成功與接入點(diǎn)建立連接。當(dāng)然如果要訪問網(wǎng)絡(luò)資源,還需要配置可用的IP地址,但多數(shù)的WLAN采用的是動(dòng)態(tài)主機(jī)配置協(xié)議DHCP,自動(dòng)為用戶分配IP,這樣黑客就輕而易舉的進(jìn)入了網(wǎng)絡(luò)。2.接入風(fēng)險(xiǎn)主要是指通過未授權(quán)的設(shè)備接入無線網(wǎng)絡(luò),例如企業(yè)內(nèi)部一些員工,購(gòu)買便宜小巧的WLAN接入點(diǎn)AP,通過以太網(wǎng)口接入網(wǎng)絡(luò),如果這些設(shè)備配置有問題,處于沒加密或弱加密的條件下,那么整個(gè)網(wǎng)絡(luò)的完全性就大打折扣,造成了接入式危險(xiǎn)。或者是企業(yè)外部的非法用戶與企業(yè)內(nèi)部的合法AP建立了連接,這都會(huì)使網(wǎng)絡(luò)安全失控。3.客戶端連接不當(dāng)一些部署在工作區(qū)域周圍的AP可能沒有做安全控制,企業(yè)內(nèi)一些合法用戶的wifi卡可能與這些外部AP連接,一旦這個(gè)苦護(hù)短連接到外部AP,企業(yè)被可信賴的網(wǎng)絡(luò)就處于風(fēng)險(xiǎn)。4.竊聽一些黑客借助802.11分析器,如果AP不是連接到交換設(shè)備而是Hub上,由于Hub的個(gè)哦工作模式是廣播方式,那么所有流經(jīng)Hub的會(huì)話數(shù)據(jù)都會(huì)被捕捉到。如果黑客手段更高明一點(diǎn),就可以偽裝成合法用戶,修改網(wǎng)絡(luò)數(shù)據(jù),如目的IP等。5.拒絕服務(wù)攻擊這種攻擊方式,不是以獲取信息為目的,黑客只是想讓用戶無法訪問網(wǎng)絡(luò)服務(wù),其一直不斷的發(fā)送信息,是合法用戶的信息一直處于等待狀態(tài),無法正常工作。針對(duì)這些安全問題和威脅,建設(shè)WLAN要注意以下問題:1。加強(qiáng)審計(jì),這是保護(hù)WLAN的第一步,對(duì)網(wǎng)絡(luò)內(nèi)的所有節(jié)點(diǎn)都做好統(tǒng)計(jì)??山柚鷻z測(cè)WLAN流量的工具來進(jìn)行監(jiān)控,通過流量變化的異常與否來判斷網(wǎng)絡(luò)的安全程度。2從訪問控制考慮,采取標(biāo)準(zhǔn)化的網(wǎng)絡(luò)登陸技術(shù)RADIUS和滿足802.1x的產(chǎn)品,提高WLAN的用戶認(rèn)證能力,如果沒有條件,在訪問控制上最起碼要采用SSID匹配和物理地址過濾技術(shù)。3選購(gòu)數(shù)據(jù)加密產(chǎn)品,WPA,TKIP,AES等數(shù)據(jù)加密技術(shù)都是級(jí)別較高的加密技術(shù),建議首選支持這類技術(shù)的產(chǎn)品,這些技術(shù)定時(shí)更換密鑰,或者采取動(dòng)態(tài)分配密鑰的方法避免漏洞。如果沒有條件,盡量選擇高于128位的wep加密技術(shù)產(chǎn)品。4。更改默認(rèn)設(shè)置,對(duì)于WLANAP的默認(rèn)設(shè)備的設(shè)置要更改,例如默認(rèn)密鑰、默認(rèn)廣播頻道,而且還要將SSID更換為不常見的名字,用戶要更改AP的默認(rèn)IP地址和密碼。5。提供雙向認(rèn)證,基站STA與AP之間相互認(rèn)證身份,使偽裝的AP發(fā)出的數(shù)據(jù)包被網(wǎng)絡(luò)中的其他設(shè)備忽略,從而隔離偽裝AP。6。適當(dāng)借助安全策略,密度等級(jí)高的網(wǎng)絡(luò)采用VPN連接,還有無線網(wǎng)絡(luò)放在防火墻后面,不用時(shí)關(guān)掉;把AP設(shè)置成封閉網(wǎng)絡(luò)模式,將廣播密鑰定時(shí)為10分鐘或更少;利用802.1X進(jìn)行密鑰管理和認(rèn)證,選用適當(dāng)?shù)腅AP協(xié)議,縮短每次會(huì)話時(shí)間;去一個(gè)與自己網(wǎng)絡(luò)沒有任何關(guān)系的SSID;打開需要認(rèn)證方式。企業(yè)網(wǎng)絡(luò)安全最大的威脅來自企業(yè)本身,因此企業(yè)需要制定相應(yīng)的安全策略,例如設(shè)置防火墻,只和固定MAC通
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 前端外包開發(fā)合同范本
- 單位和職工合同范本
- 信托制物業(yè)合同范本
- 員工疾病免責(zé)合同范本
- 品牌定制家具合同范本
- 勞務(wù)合同范本約束條款規(guī)定
- 后期剪輯合同范本
- 加盟代理項(xiàng)目合同范本
- 醫(yī)院服務(wù)協(xié)議合同范本
- 衛(wèi)生單位聘用合同范本
- 2017年度項(xiàng)目生產(chǎn)部工作計(jì)劃推進(jìn)表甘特圖
- 審計(jì)部組織架構(gòu)及崗位設(shè)置
- 地下室車庫(kù)綜合管線施工布置
- 采購(gòu)訂單模板
- 四十二式太極劍劍譜
- 巴馬格紡絲控制系統(tǒng)軟件說明書(共46頁(yè))
- 完整解讀2021年《建設(shè)工程抗震管理?xiàng)l例》PPT教學(xué)講座課件
- 肺結(jié)核患者管理ppt課件
- 新版小學(xué)英語(yǔ)PEP四年級(jí)下冊(cè)教材分析(課堂PPT)
- 煤矸石綜合利用項(xiàng)目可行性研究報(bào)告寫作范文
- [浙江]10米深基坑鉆孔灌注樁加內(nèi)支撐支護(hù)施工方案(附圖豐富)_secret
評(píng)論
0/150
提交評(píng)論