由 力
摘要 近年来,随着个人数据通信的发展,功能强大的便携式数据终端以及多媒体终端得到了广泛的应用。为了实现用户能够在任何时间、任何地点均能实现数据通信的目标,要求传统的计算机网络由有线向无线、由固定向移动、由单一业务向多媒体业务演进,由此无线网络技术得到了快速的发展。信息时代Internet/Intranet技术广泛应用于社会的各个领域,网络安全面临重大挑战。大量事实证明,确保网络安全已经是一件刻不容缓的大事,解决网络安全课题具有十分重要的理论意义和现实背景。
关键词 无线网络;网络安全;信息
中图分类号 TP393 文献标识码 A文章编号 1674-6708(2009)08-0043-02
1 无线网络概述
无线网络技术涵盖的范围很广,所谓无线网络,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术。无线网络与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。通常用于无线网络的设备包括便携式计算机、台式计算机、手持计算机、个人数字助理(PDA)、移动电话、笔式计算机和寻呼机。
2 无线网络的标准
为了解决各种无线网络设备互连的问题,美国电机电子工程师协会(IEEE)推出了IEEE802.11无线协议标注。目前802.11主要有802.11b、802.11a、802.11g三个标准。最开始推出的是802.11b,它的传输速度为11mb/s,最大距离室外300m,室内约50m,因为它的连接速度比较低,随后推出了802.11a标准。802.11a的连接速度可达54mb/s,但由于802.11b和802.11a不互相兼容,致使一些早已购买802.11b标准的无线网络设备在新的802.11a网络中不能用,所以IEEE又正式推出了完全兼容802.11b标准且与802.11a速率上兼容的802.11g标准,这样通过802.11g,原有的802.11b和802.11a两种标准的设备就可以在同一网络中使用。IEEE802.11g同802.11b一样,也工作在2.4GHz频段内,比现在通用的802.11b速度要快5倍,并且与802.11完全兼容,在选购设备时建议弄清是否支持该协议标准。选择适合自己的802.11g标准现在已经开始普及。
3 无线网络类型
3.1 无线广域网(WWAN)
无限广域网技术可使用户通过远程公用网络或专用网络建立无线网络连接。通过使用由无线服务提供商负责维护的若干天线基站或卫星系统,这些连接可以覆盖广大的地理区域,例如,若干城市或者国家(地区)。
3.2 无线局域网(WLAN)
无线局域网技术可以使用户在本地创建无线连接,例如,在公司或校园的大楼里,或在某个公共场所,如机场。WLAN可用于临时办公室或其他无法大范围布线的场所,或者用于增强现有的LAN,使用户可以在不同时间、在办公楼的不同地方工作。
3.3 无线个人网(WPAN)
无线个人网技术使用户能够为个人操作空间(POS)设备(如PDA、移动电话和笔记本电脑等)创建临时无线通讯。POS指的是以个人为中心,最大距离为10m的一个空间范围。
3.4 无线城域网(WMAN)
无线城域网技术使用户可以在城区的多个场所之间创建无线连接,例如,在一个城市或大学校园的多个办公楼之间,而不必花费高昂的费用铺设光缆、铜质电缆和租用线路。此外,当有线网络的主要租赁线路不能使用时,WWAN还可以作备用网络使用。
4 无线网络威胁
无线网络安全并不是一个独立的问题,企业需要认识到应该在几条战线上对付攻击者,但有许多威胁是无线网络所独有的。
4.1 插入攻击
插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络,但有些接入点要求的所有客户端的访问口令竟然完全相同,这是很危险的。
4.2 漫游攻击者
攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving ” ; 走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。
4.3 欺诈性接入点
所谓欺诈性接入点,是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。
4.4 双面恶魔攻击
这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。
4.5 窃取网络资源
有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。而更多的不速之客会利用这种连接从公司范围内发送邮件,或下载盗版内容,这会产生一些法律问题。
4.6 对无线通信的劫持和监视
正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的,它包括两种情况,第一种情况是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令。然后攻击者就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等;第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。
当然,还有其它一些威胁,如客户端对客户端的攻击(包括拒绝服务攻击)、干扰、对加密系统的攻击、错误的配置等,这都属于可给无线网络带来风险的因素。
5 实现无线网络安全的常见防护方法
1)防火墙:一个强健的防火墙可以有效地阻止入侵者通过无线设备进入企业网络的企图。
2)安全标准:最早的安全标准WEP已经被证明是极端不安全的,并易于受到安全攻击。而更新的规范,如WPA、WPA2及IEEE802.11i是更加强健的安全工具,采用无线网络的企业应当充分利用这两种技术中的某一种。
3)加密和身份验证:WPA、WPA2及IEEE802.11i支持内置的高级加密和身份验证技术。WPA2和802.11i都提供了对AES(高级加密标准)的支持,这项规范已为许多政府机构所采用。
4)漏洞扫描:许多攻击者利用网络扫描器不断地发送探查邻近接入点的消息,如探查其SSID、MAC等信息。而企业可以利用同样的方法来找出其无线网络中可被攻击者利用的漏洞,如可以找出一些不安全的接入点等。
5)降低功率:一些无线路由器和接入点准许用户降低发射器的功率,从而减少设备的覆盖范围,这是一个限制非法用户访问的实用方法,同时,仔细地调整天线的位置也可有助于防止信号落于贼手。
6)教育用户:企业要教育雇员正确使用无线设备,要求雇员报告其检测到或发现的任何不正常或可疑的活动。
当然,不能说这些保护方法是全面而深入的,因为无线网络的弱点是动态的,还有很多,如对无线路由器的安全配置也是一个很重要的方面,所以无线网络安全并不是一蹴而就的事情。
6 结论
随着第三代(3G)移动通信时代的到来,无线网络能够可以提供更多的多媒体业务,如话音、数据、视频,可收发电子邮件,浏览网页,进行视频会议等。虽然,未来的第四代(4G)移动通信的标准尚未出台,但它在各方面提供的服务都将优于3G的水平。几年后,无线网络技术将更加成熟,产品性能将更加稳定,市场将持续不断地增长,价钱将持续降低,大型设备提供商将进入这个市场,多所企业和公司将采用无线局域网进行内部网络建设。面对如此良好的发展前景,我国应大力推动无线局域网技术的研究和实用化,抓住无线局域网发展的契机。这样,不仅可极大地推动国家信息化的发展进程,还将为我国信息产业和通信市场步入国际市场提供大好机遇。
参考文献
[1]胡爱群.无线通信网络的安全问题及对策[J].电信科学,2003(12).
[2]卿斯汉.安全协议的设计与逻辑分析[N].软件学报,2003,7,14.