无线网络安全的分析

2015-03-25 00:06
电子测试 2015年14期
关键词:接入点有线攻击者

翁 垚

(西安文理学院,西安市,710065)

无线网络安全的分析

翁 垚

(西安文理学院,西安市,710065)

近年来,随着互联网科技的不断发展,无线网络的应用已经越来越广泛。文章阐述了无线网络存在的各种安全隐患和漏洞,实现安全保护时需要注意的问题,以及如何进行保护。

无线网络技术;无线网络安全;威胁和保护

在我们的生活中网络也成了大家不可缺少的一部分,在新的数据显示下,全国有6亿之多的人在使用网络。如此普及的网络宽带,加上新业务不断出现的情况下,使用无线网络的人们也随之越来越多。从802.11b/g到802.11n,从WEP到802.11i,从WiMAX到3G、4G,所有有关于无线网络的探讨也截然不同。那么无线网络所散发的信号会不会有安全隐患的存在呢?我国的无线网络发展又是什么样呢?

区域覆盖以及对点传输是无线局域网的应用,占到绝大部分的还是区域的覆盖。对于我们按照规模应用和现在的无线局域网情况可大概分为下列这几种类型:

1.家庭用户及个人用户:从目前的各项统计结果来看,每个家庭中拥有的计算机台数在逐渐增加,也有越来越多的家庭开始使用集成无线功能的宽带路由器。

2、企业用户:这部分用户的网络规模存在着较大区别,无线网络基本上都是企业自身或系统集成商共同建设的,网络设计水平与安全标准等区别也比较大。

3、热点应用:近些年来,在酒店、医院、车站等越来越多的公共场所中普及无线网络,这些区域所使用的无线网络一般都是自己或者是集成商所建设的,其网络额的利用率相对较低。

4、大面积覆盖:为进一步完善各个城市的城市形象,提升ISP之间的竞争,现在在机场、社区、校园等地方也逐步实现无线网络的覆盖,甚至有些城市已经出现无线城市,这种大型网络大多数都是由各大运营商来建设的,不管是最初的设计,还是最后的实现都实现了较为系统化的管理与经营。

从以上四方面可以看出,不同区域及不同客户之间的网络规模之间存在着较大的差异,他们使用网络也存在着各自的特点,但其共同价值就在于为人们提供了更加便利的生活。不管在未来我们采用哪种无线技术标准,一个不变的方向就是实现未来无线网络传输速率及稳定性的逐步提升。

随着无线网络的不断进化安全问题边的日益严峻,传统有线网络的攻击、系统入侵等时间时常有,而无线通信的本性使空中传播的数据天生的就不安全。现在无线标准、安全机制和安全漏洞方面本身就存在这问题,因此无线网络相对之前传统有线网络更加不安全,随着新的安全漏洞不断的被发现,新的病毒、木马不断涌现,现在无线网络也受到更多的安全隐患,并且其所独有的威胁,这包括:

(1)插入攻击:以新建的无线网络或者设备的非授权部署够成的插入攻击,这样以新建和这种部署的常常是没有安全检测的,如果不设置对接客户端的密码或者是使用默认对接不设置密码这样就会给了入侵者机会,他会利用这个侵入空隙选择一个无线客户端轻松的链接到网络的内部,要是这样危险就步步紧逼了。

(2)漫游攻击者:攻击者使用网络嗅探器,如Netstumbler、Kismet等工具,再用加密解密工具对目标进行攻击,在移动的交通工具上用笔记本电脑或者其他移动设备嗅探出无线网络,这就叫做战争驾驶“War Drive”。

(3)欺诈性接入点:之所以称之为欺诈性就是未得到网络所有人的应许或者是不知情的因素下,就设置链接,还有安装欺诈性接入点一批雇员,其中目的性想要躲避有安装安全手段的一些公司,从而隐蔽的建立无线网络。虽然说这样的网络不会有什么危害,但是它可以形成一个为无防护的网络,形成企业网路开放门户让这些入侵者轻松进入。

(4)窃取网络资源:部分用户习惯于从距离自己较近的区域选择无线网络,尽管这部分客户并无其他坏的想法,但是这造成的一个很现实的问题就是占用较大的网络带宽,不利于网络性能的正常发挥。当然,还不可避免的存在一些用户借助于这种连接来实施非法行为。

(5)双面恶魔攻击:该攻击方式也叫做 “无线钓鱼”,它实际上就是一个以邻近的网络名称隐蔽起来的欺诈性接入点,其攻击的实现一般是针对于对某些接入点盲目信任的客户,并以此为突破口攻击个别网络数据或者是计算机。

(6)监视以及劫持无线通信:和有线网络一样,劫持和监视通过无线网络的网络通信是完全可能的。它的情况有两种,一种是无线数据包的解析,是经验老练的攻击者同于有线的一样对无线进行扑捉。攻击者可以用所捕获的信息来冒称一个合法用户,并劫持用户会话操作一些没用授权的任务等。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和密码。第二种情况出现的相对较少,是广播包监视,该监视的实现与集线器有着密切的关系,因为目前已经很少使用集线器,该种情况出现的几率也就小了很多。

针对于上述各种无线网络安全威胁,笔者认为可以运用分层保护方式来进行维护,首先是用户比较熟知的防火墙技术;其次是使用位数较高的Wired Equivalency Privacy,通常我们使用的Wired Equivalency Privacy只有40位,为安全起见,可以选择128位的Wired Equivalency Privacy;再次是使用安全套接字层;最后是改变网络接入的用户和密码,此处需要注意的是严禁使用默认的用户名和密码,因为攻击者宁愿选择更容易下手目标也不愿花多时间去破解你使用多层保护的网络来攻击。

此外,我们在进行安全防护时,还应主动从攻击者的角度进行思考,攻击者的攻击行为以为包括以下几步:确定目标、调查和发现、制定攻击计划、执行攻击计划。因此,我们有依据的制定相应的保护策略,安装Netstumbler和Ethereal等工具,进行反嗅探,检查是否存在入侵者,并采取相应的反攻击行为。

[1] STEVERACKLEY.无线网络技术原理与应用[M].朱晓荣,译.北京:电子工业出版社,2008.

[2] 康思敏,WIFI技术及其应用研究[J],福建电脑.2009.

[3]段水福.无线局域网(WLAN)设计与实现[M].杭州:浙江大学出版社,2009.

Wireless Network Security Analysis

Weng Yao
(Xi'an University of Wenli,Xi'an 710065,China)

In recent years, with the continuous development of Internet technology, the application of wireless networks has become increasingly widespread. This paper describes the various security risks and vulnerabilitiesthe of wireless network, the problem in achieving security protection which should pay attention to , and how to protect them.

Wi-Fi technology; wireless security; threats and protection

TP309.2

A

猜你喜欢
接入点有线攻击者
机动能力受限的目标-攻击-防御定性微分对策
基于无线通信的信号系统AP接入点改造方案
通信工程中有线传输技术的改进分析
正面迎接批判
东方有线点播排行榜
高校 WiFi 9 大谬论
通信工程中有线传输技术的改进研究
有线数字电视网络双向化改造
有限次重复博弈下的网络攻击行为研究
关于综合业务接入点选点方案的探讨