无线网络安全性透视.doc

上传人:Wo****Z 文档编号:19474606 上传时间:2022-06-08 格式:DOC 页数:6 大小:16KB
返回 下载 相关 举报
无线网络安全性透视.doc_第1页
第1页 / 共6页
无线网络安全性透视.doc_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《无线网络安全性透视.doc》由会员分享,可在线阅读,更多相关《无线网络安全性透视.doc(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、无线网络安全性透视摘要:文章阐述了无线网络的各种技术和标准。论述了存在的各种安全隐患和漏洞,实现安全保护时需要注意的问题,以及如何进行保护。关键词:无线网络技术;标准;无线网络安全;威胁和保护随着计算机硬件的不断发展、新技术和新产品不断涌现,譬如以前让人遥不可及的无线网络技术如今已经唾手可得。现在的无线网络已经是一个非常成熟的产业。从基础设施的建设,到软硬件的流行和繁荣。无线生活已经不再是一个梦想。随处可见无线网络的影子,譬如说经常在街头或者车上看到使用iphone、ipad或者笔记本在上QQ和微博这样的例子。所谓的无线网络,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离

2、无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为补充和扩展。无线网络范围很广,主要包括有以下两种:无线局域网(wirelesslocalAreawork)和无线互联网(wirelessinter)。科技和产品的发展趋势是融合之态,你中有我,我中有你,界限也不分明了。很明显的两个例子:手机既能打电话,也能拍照。wirelessFidelity即wiFi技术即应用于无线互联网方面,也应用于无线局域网。无线局域网一般应用于蓝牙耳机、手机蓝牙功能、无线鼠标和键盘,无线耳机和音箱等等。主要使用Bluetooth蓝牙

3、标准、HomeradioFrequency射频技术、(infraredDataAssociation)红外线数据组织等标准。无线互联网方面,iphone、ipad和笔记本可以实现无线上网,pDA甚至智能mp4也具有无线上网功能。主要使用ieee802.11无线技术。ieee802.16宽带无线技术,tD-scDmA、cDmA2000和wcDmA等标准。而ieee802.11标准里面又细分以下几种,ieee802.11a:使用5gHz频段,传输速度54mbps,与802.11b标准不兼容;ieee802.11b:使用2.4gHz频段,传输速度11mbps;ieee802.11g:使用2.4gHz

4、频段,传输速度主要有54mbps、108mbps,可向下兼容802.11b;ieee802.11n草案:使用2.4gHz频段,传输速度可达300mbps,目前标准尚为草案,但产品已经层出不穷。但是随着无线网络的不断发展,安全问题也变得日益严峻。有线网络尚且存在安全隐患,并且病毒、木马和蠕虫层出不穷。传统有线网络的攻击、系统入侵等事件时有听闻,而无线通信的本性,使得在空中传播的数据天生就是不安全的。更何况无线标准、安全机制和安全漏洞方面存在着先天的不足。因此无线网络相对传统有线网络更加不安全。无线网络ieee802.11标准提供了一种保护机制,这种保护称为“有线对等加密协议”(wiredequi

5、valencyprivacy),目的是使无线数据在空中电波传输时,能获得最起码的安全保护。而无线网络ieee802.11标准的wiredequivalencyprivacy之所以天生就不安全,是因为它创建了初始向量(initializationVector),黑客只要收集100万至500万个数据包,就能提取出密码。此外还有诸如数据泄密、传输过程中被劫持或者密钥泄露等,也使无线网络安全面临诸多不安全因素。无线网络安全并不是一个新的问题,早在有线网络蓬勃发展时期,网络安全就是一个很重要的议题。新的安全漏洞不断地被人们发现,新的病毒、木马和蠕虫不断涌现。这些内容不是我们这一课题所讨论。现在我们详细地

6、说说无线网络所独有的威胁,这包括:1)插入攻击:插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查,对接入点进行配置,要求客户端接入时输入密码。如果不设置密码,又或者使用设备的默认用户名和默认密码。入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。这是相当危险的。2)漫游攻击者:攻击者没有必要在物理上位于被攻击者的建筑物内部,他们可以使用网络嗅探器,如stumbler、Kismet等工具,再使用加密解密工具,如Airsnort等对目标进行攻击。在移动的交通工具上用笔记本电脑或者其它移动设备嗅探出无线网络,这种行为称为战争驾驶“wa

7、rDrive”。3)欺诈性接入点:所谓欺诈性接入点是指在未获得无线网络所有者的许可或者知晓的情况下,就设置存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。4)双面恶魔攻击:这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐蔽起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。5)窃取网络资源:有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但

8、仍会占用大量的网络带宽,严重影响网络性能。而更多的不速之客会利用这种连接来连接到互联网,进行非法下载行为或进行违法事件。6)对无线通信的劫持和监视:和有线网络一样,劫持和监视通过无线网络的网络通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕捉无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和密码。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。第二种情况是广播包监视,这种监视依赖于集线器,而集线器现在趋于淘汰,所以很少见。当然,还有其它一些威胁,如客户端对客户端的攻击(包括拒绝服务

9、攻击)、缓冲区溢出、干扰、攻击web表单、Dns欺骗、错误的配置等,这些都属于无线网络风险的因素。因此我们采取分层保护的措施,即设防的第一步是使用防火墙。第二步是使用高达128位的wiredequivalencyprivacy,一般的wiredequivalencyprivacy只有40位,安全性能相对较弱。第三步使用安全套接字层(securesocketslayer)。第四步是要更改网络接入的用户名和密码,切忌使用默认的用户名和密码。因为攻击者发现你使用多重保护,尽管可以花多点时间也能破解,但是他宁愿选择更容易下手的目标,除非他摆明就是针对我们这一个网络。除此之外,我们做防护时也可以从攻击者的角度来思考,即攻击者入侵的步骤是:确定目标,调查和发现,制订攻击计划,执行攻击和打扫。而我们进行网络保护,采取的具体措施有:安装ethereal和stumbler等嗅探工具,进行反嗅探,能从其他嗅探器所捕捉的文件进行反嗅探。从而得出是否有入侵者,进而采取进一步的行动。第 6 页 共 6 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁