深圳大学建筑设计研究院 张 宁
随着信息技术的飞速发展,WLAN也早已成为人们日常生活不可分割的部分。WLAN具有无需布线,安装周期短,后期维护容易,用户容易迁移和增加等特点,为数据通信提供一种灵活的方式。企业WLAN的应用,一方面拓展了企业通信联系和信息交流的空间,另一方面还引发了一些威胁用户隐私和安全的问题。当前企业WLAN的应用现状不容乐观,如何确保企业WLAN的安全是企业应用WLAN中迫切需要解决的问题。因此,研究企业WLAN的应用与安全具有十分重要的现实意义。鉴于此,笔者对企业WLAN的应用与安全进行了初步探讨。
随着WLAN对于核心业务职能的重要性的不断提高,WLAN作为有线基础网络的有益扩充与延伸,使得网络的拓扑更加的灵活多变。企业中WLAN的部署,是指在局部区域内以无线(no wire or wire-less)媒体或介质(medium)进行通信的无线网络。一般来说,无线网络的部件其实就是使用特定频率和信道的无线发射与接受装置,图1显示了企业中典型的WLAN部署。
目前,虽然WLAN应用领域的不断拓展,但是企业WLAN应用的现状不容乐观,企业WLAN的应用中存在着安全威胁,其安全威胁主要表现在三个方面,即未授权访问、数据拦截和拒绝服务,具体内容如下:
未授权访问是企业WLAN的应用中存在的安全威胁之一。未授权访问的形式主要是非法用户接入和非法AP接入,在企业WLAN的应用中,非法用户接入和非法AP接入是常见的安全问题。在非法用户接入方面,非法用户可以拦截一定覆盖范围内的无线电波并读取数据包,造成未授权的访问消息。在非法AP接入方面,攻击者可以在无线局域网中加入无赖设备伪装成合法AP连入网络,使WLAN存在安全隐患。
图1 企业中典型的WLAN部署
数据拦截在企业WLAN的应用中存在的安全威胁,也使企业WLAN的应用陷入困境。在企业WLAN的应用中,由于无线局域网的传输特性及其应用具有很大的开放性,一方面便利了企业信息数据在传输过程中获取电磁信号;另一方面也给数据拦截带来了存在空间,传输过程中的数据很容易被拦截。另外,由数据拦截带来的安全威胁还包括WLAN中传输的数据可能会被侦听、修改、伪造,这样不仅影响着企业信息传输的安全,而且极大地影响了正常通信。
拒绝服务也在一定程度上制约着企业WLAN的应用。在企业WLAN的应用中,WLAN的接入设备是连通客户端和外网的关键,接入设备的好坏是WLAN应用的关键,就目前而言,在企业WLAN的应用中,WLAN接入设备容易遭受来自内部或外部网络的拒绝服务攻击,一方面,恶意用户可以通过AP接入网络后,向AP持续发送垃圾数据,占用宽带影响正常通信数据流,最终导致拒绝服务;另一方面,接入至外部网络后,接入设备的IP地址直接暴露在外部网络中,使接入设备不能正常工作。
为进一步提高企业WLAN应用的安全性,针对上述企业WLAN的应用中存在的安全威胁,解决企业WLAN的应用中安全威胁的措施,可以从身份认证和访问控制、把消息加密后再传输以及入侵检测和预防体系三个方面采取措施。
身份认证和访问控制,可以缓解企业WLAN应用中由于未授权访问而造成的安全威胁。对企业而言,强健的身份验证和访问控制机制在企业WLAN应用中至关重要。为抵抗网络中的恶意攻击,身份认证和访问控制可以利用认证机制RADIUS(远程认证拨入用户服务)。常用基于802.1x端口认证技术,配合后台RADIUS认证服务器的双向的身份认证机制,以及基于SSID(服务设置标识符)的访问控制机制,可以保障无线局域网的安全。
把消息加密后再传输,利用消息加密的方式对于解决企业WLAN应用中的数据拦截的安全威胁具有重要的意义。在企业WLAN的应用中,虽然数据拦截的现象不可避免,但是通过把消息加密后再进行传输,可以在一定程度上减少数据威胁的发生,为数据传输的安全提供保障。把消息加密后再传输,可以采用较强的加密算法,通过加密算法对数据消息进行加密,攻击者获得有效信息的可能性也很小。WPA(Wi-Fi保护接入)加入了身份认证的必选项,使用TKIP(临时密钥完整性协议,一种定期更新、用于解密重要消息的安全的加密密钥协议),因此是现代企业WLAN的应用中加密消息的有效途径。
入侵检测和预防体系,有利于保障企业WLAN的应用与安全。对于访问和设置简单的WLAN而言,在企业WLAN的应用中,非法用户或非法AP的接入的拒绝服务很容易实现,为解决这一安全威胁,企业WLAN应用中,入侵检测和预防体系的建立非常有必要。无线网络的入侵检测系统可以通过分布于无线网络各处的嗅探器有效的发现非法AP。另外,基于对传统的入侵检测系统的修改,使其能够应用到无线局域网中,也可以有效解决已经出现如非法AP接入等安全问题。
[1]大雨.无线路由器ARP攻击故障排除技巧[J].网络与信息,2009(12).
[2]舍得.设置无线局域网的几点注意事项[J].网络与信息,2009(12).
[3]羊兴.网络信息安全技术及其应用[J].科技创新导报,2009(24).
[4]浮燕,鲁菁,盛岗,海丽.网络安全和信息安全分析及防范[J].科技创新导报,2009(24).
[5]刘晓瑜,任旭明.影响计算机网络安全的因素及防范[J].科技创新导报,2008(31).