不卡AV在线|网页在线观看无码高清|亚洲国产亚洲国产|国产伦精品一区二区三区免费视频

學(xué)習(xí)啦>學(xué)習(xí)電腦>網(wǎng)絡(luò)知識>無線網(wǎng)絡(luò)>

如何解決無線網(wǎng)絡(luò)安全漏洞

時間: 若木635 分享

歡迎來到學(xué)習(xí)啦,本文為大家介紹如何解決無線網(wǎng)絡(luò)安全漏洞,歡迎大家閱讀。

由于無線網(wǎng)絡(luò)利用的是空中的無線資源,不可避免會產(chǎn)生干擾。干擾包括影響正常的無線通訊工作的不需要的干擾信號。在企業(yè)用戶的無線網(wǎng)絡(luò)中,同一個AP的用戶之間可能會產(chǎn)生干擾,同一個信道中的用戶也可能產(chǎn)生干擾。通常,解決無線射頻干擾的方法有降低物理數(shù)據(jù)率、降低受影響AP的發(fā)射功率以及改變AP信道分配三種方式。

目前市場上充斥著大量采用全向雙極天線的AP,這些天線從各個方向發(fā)送和接收信號。由于這些天線總是不分環(huán)境,不分場合地發(fā)送和接收信號,一旦出現(xiàn)干擾,這些系統(tǒng)除了與干擾做斗爭以外沒有其它辦法。它們不得不降低物理數(shù)據(jù)傳輸速率,直至達到可接受的丟包水平為止。而且隨之而來的是,共享該AP的所有用戶將會感受到無法忍受的性能下降。

另一種是降低AP的發(fā)射功率,從而更好地利用有限的信道數(shù)量。這樣做可以減少共享一臺AP的設(shè)備數(shù)量,以提高AP的性能。但是降低發(fā)射功率的同時也會降低客戶端接收信號的強度,這就轉(zhuǎn)變成了更低的數(shù)據(jù)率和更小范圍的Wi-Fi覆蓋,進而導(dǎo)致覆蓋空洞的形成。而這些空洞必須通過增加更多的AP來填補。而增加更多AP,可以想象,它會制造更多的干擾。

大多數(shù)WLAN廠商希望用戶相信,解決Wi-Fi干擾的最佳方案是“改變信道”。就是當射頻干擾增加時,AP會自動選擇另一個“干凈”的信道來使用。雖然改變信道是一種在特定頻率上解決持續(xù)干擾的有效方法,但干擾更傾向于不斷變化且時有時無。通過在有限的信道中跳轉(zhuǎn),引發(fā)的問題甚至比它解決的問題還要多。

這三種抗干擾方式都無法從根本上解決無線網(wǎng)絡(luò)中的干擾問題。針對這些情況,新型Wi-Fi技術(shù)結(jié)合了動態(tài)波束形成技術(shù)和小型智能天線陣列(即所謂的“智能Wi-Fi”),成為一種理想的解決方案。動態(tài)波束形成技術(shù)專注于Wi-Fi信號,只有在他們需要時,即干擾出現(xiàn)時才自動“引導(dǎo)”他們繞過周圍的干擾。比如在出現(xiàn)干擾時,智能天線可以選擇一種在干擾方向衰減的信號模式,從而提升SINR并避免采用降低物理數(shù)據(jù)率的方法。

Ruckus公司中國區(qū)技術(shù)總監(jiān)宣文威認為,智能天線陣列會主動拒絕干擾。由于Wi-Fi只允許同一時刻服務(wù)一個用戶,因此,這些天線并非用于給某一個指定的客戶端傳輸數(shù)據(jù)之用,而是用于所有客戶端,這樣才能忽略或拒絕那些通常會抑制Wi-Fi傳輸?shù)母蓴_信號。去年,伯明翰的兩所學(xué)校就使用了Ruckus的智能無線局域網(wǎng)產(chǎn)品和技術(shù),新的智能無線網(wǎng)絡(luò)系統(tǒng)將為學(xué)校的所有工作人員和學(xué)校提供可靠的Wi-Fi信號覆蓋,并支持各種移動應(yīng)用。尤其重要的一點是,Ruckus ZoneFlex系列產(chǎn)品易于配置和管理,在安全方面,為技術(shù)人員和用戶都減輕了很多負擔(dān)。經(jīng)過這兩所學(xué)校的使用證明,這種新的動態(tài)波束形成技術(shù)可以很有效地防止干擾問題。

Aruba公司亞太地區(qū)技術(shù)顧問Eric Wu在談及干擾問題時介紹了一種將AP轉(zhuǎn)換為AM(Air Monitor)的方式。比如說一個網(wǎng)絡(luò)能夠容納80個AP,但是實際規(guī)劃時,卻有100個AP。由于AP太密集,AP之間或者同信道之間都會產(chǎn)生干擾。這時,一部分AP將轉(zhuǎn)換為AM,AM會檢測該信道的資源使用情況。在AM模式下,AP作為網(wǎng)絡(luò)監(jiān)測器工作,AM負責(zé)檢測無線環(huán)境和有線環(huán)境。而AP和AM之間的轉(zhuǎn)換,也不需要額外的其他設(shè)備參加,只需在無線控制器中進行。

身份認證和授權(quán)

無線網(wǎng)絡(luò)黑客一個經(jīng)典的攻擊方式就是欺騙和非授權(quán)訪問。黑客試圖連接到網(wǎng)絡(luò)上時,簡單的通過讓另外一個節(jié)點重新向AP提交身份驗證請求就可以很容易的欺騙無線身份驗證。還有一種威脅就是當訪客身份的用戶接入到網(wǎng)絡(luò)中時,理應(yīng)被授予訪客的權(quán)限。但是由于傳統(tǒng)的身份認證和授權(quán)功能是分別在兩個設(shè)備上進行,兩個設(shè)備缺乏有效地一次性的溝通,訪客就有可能獲得更高的權(quán)限而侵犯到該公司的機密信息。這是由于用戶和用戶權(quán)限不統(tǒng)一帶來的安全威脅。

傳統(tǒng)上,針對用戶非法接入的無線局域網(wǎng)安全技術(shù)有:無線網(wǎng)卡MAC地址過濾技術(shù),服務(wù)區(qū)標識符(SSID)匹配,有線等效保密(WEP)等。但是這些技術(shù)都證明在無線網(wǎng)絡(luò)中不能有效解決問題。

通過Ruckus開發(fā)的一種叫做動態(tài)預(yù)共享密鑰(PSK)的新技術(shù),可以消除安全訪問無線網(wǎng)絡(luò)時所需的加密密鑰、口令或用戶證書的繁瑣、耗時的手動安裝程序。動態(tài)PSK只需很少或者無需人工操作,就可以通過為每個認證用戶動態(tài)生成強有力且唯一的安全密鑰,并將這些加密密鑰自動安裝到終端客戶端設(shè)備上。

再以TRAPEZE公司為東莞假日酒店設(shè)計的無線解決方案為例,酒店中心存在兩種類型的用戶,一種是網(wǎng)絡(luò)移動設(shè)備,二是酒店中的接入客戶。TRAPEZE無線網(wǎng)絡(luò)解決方案支持內(nèi)置和外置的MAC地址數(shù)據(jù)庫用于網(wǎng)路的設(shè)備認證,同時內(nèi)置的靜態(tài)WEP算法采用了防止“弱”初始化向量措施,使得對于此類網(wǎng)絡(luò)的解除大為困難。

針對用戶和用戶權(quán)限不統(tǒng)一的情況,Eric Wu表示,由于傳統(tǒng)的認證和授權(quán)功能是分別設(shè)在兩個設(shè)備上,這樣授權(quán)用戶就有可能在兩個設(shè)備缺乏溝通的情況下獲得更高的權(quán)限,威脅到局域網(wǎng)的安全。針對這種問題,目前的認證和授權(quán)功能都是設(shè)在同一個設(shè)備上。用戶身份一經(jīng)認證,通過一個存取記號通知授權(quán)功能模塊,用戶的權(quán)限就被設(shè)定,不會出現(xiàn)用戶身份和用戶權(quán)限不統(tǒng)一的情況,有效保證了無線網(wǎng)絡(luò)的安全。

無線入侵檢測和保護

目前可以在互聯(lián)網(wǎng)上下載到很多無線入侵和攻擊的工具,這些工具對無線網(wǎng)絡(luò)造成了很大的威脅,可以使AP無法征程工作,甚至可以突破無線網(wǎng)絡(luò)的安全措施,非法盜取網(wǎng)絡(luò)資源。另外一個問題就是因為用戶購買的AP,在接入有線網(wǎng)絡(luò)鐘后,可能會自動創(chuàng)建一些“軟”AP。這些不安全的AP在缺乏安全機制的情況下自動在企業(yè)的局域網(wǎng)中出現(xiàn)。若是外部入侵者利用這些軟AP實現(xiàn)惡意目的,企業(yè)將遭受巨大的損失。而且這種事情發(fā)生時,員工可能并不知道已經(jīng)遭受攻擊,無意之中促成了攻擊。

針對這種情況,出現(xiàn)了一些嘗試入侵軟件。就是人為的將這些入侵軟件帶入企業(yè)局域網(wǎng)內(nèi)部。但是這些入侵軟件具有一些特定的功能,包括跟測、防御和定位功能。也就是說,這些入侵軟件在接入局域網(wǎng)之后,可以跟蹤入侵者的動態(tài),并且進行防御,同時還可以定位入侵者的動作和位置。

另外,針對病毒入侵的情況,無線終端病毒防護的第一步是準入檢查,當無線終端連接試圖訪問網(wǎng)絡(luò)時,無線系統(tǒng)要求用戶在認證之前下載一個小程序,這個程序?qū)K端的安全配置進行檢查,不能通過檢查的終端將被策略禁止訪問網(wǎng)絡(luò),也可設(shè)置成將無線用戶重定向到一臺升級服務(wù)器,經(jīng)過一系列程序之滿足安全機制后,該無線終端才可以進入認證環(huán)節(jié)進行用戶的認證。

宣文威認為,當無線終端通過了準入檢查,但是如何對無線終端發(fā)出數(shù)據(jù)進行有效的檢查和監(jiān)控是更加進一步的病毒防護手段。 ZoneFlex系列產(chǎn)品簡化了安全需要的配置,就可在整個系統(tǒng)范圍支持非法接入點入侵檢測,并能通過網(wǎng)絡(luò)將這些接入點客戶端設(shè)備列入黑名單。當多個接入點的位置十分接近時,Ruckus產(chǎn)品則可以自動控制每個接入點的功率和信道設(shè)置,從而確保最佳的覆蓋范圍和連貫性。

防止盜竊引起的安全威脅

無線網(wǎng)絡(luò)中的AP不像有線網(wǎng)絡(luò)中的路由器和交換機一樣,是放在比較隱秘的機柜或者專門的機房里面。無線AP可能是在天花板上或者屋內(nèi)的任何位置,方便用戶接入。這也就帶來了一定的安全威脅。例如,有惡意的人將AP拿走。傳統(tǒng)的無線網(wǎng)絡(luò),采用的是胖AP,瘦客戶端形式。胖AP指的是集成了全部功能的AP,這些功能包括了加密解密、過濾防護等等,而瘦AP與之對應(yīng),就是只有無線功能的設(shè)備。在胖AP結(jié)構(gòu)下,一旦有人將AP拿走,就可以通過解密,得到AP中的金鑰。獲得了這個金鑰之后,就可以登陸公司網(wǎng)絡(luò),竊取公司機密信息。而在瘦AP環(huán)境下,加密解密以及防火墻等安全措施可以通過一個單獨的安全設(shè)備來實現(xiàn),除了顯而易見的成本降低之外,提升了AP的性能,還提升了安全性能與安全管理的方便性。在瘦AP環(huán)境下,用戶訪問網(wǎng)絡(luò)的需求通過AP傳遞到AP之后的防火墻上,由防火墻進行統(tǒng)一的身份驗證,并且賦予用戶不同的權(quán)限,這種良好的身份認證以及其他的統(tǒng)一安全管理將有效的規(guī)避大量的安全問題。

Eric Wu在談及此問題時表示:“傳統(tǒng)的無線網(wǎng)絡(luò),接入網(wǎng)絡(luò)的金鑰是放在了AP中,一旦AP被人拿走,就可以解除得到這個金鑰。這樣他就可以接入該公司網(wǎng)絡(luò),竊取信息。而Aruba的產(chǎn)品中,AP的功能得到了簡化,只是起到了一個接入的作用。所有與安全和其他控制信息有關(guān)的功能都放在了無線控制器(Controller)中?!?這樣,即使AP丟失或遭盜竊,也不會擔(dān)心會丟失信息。

良好的成本控制、便捷的網(wǎng)絡(luò)管理以及可控可管理的安全特性,都讓無線網(wǎng)絡(luò)的發(fā)展前景無限寬廣。而隨著全球筆記本出貨量超越臺式機以及802.11n的全面普及,無線網(wǎng)絡(luò)正在越來越廣泛的存在于我們的身邊。相比于家庭網(wǎng)絡(luò),企業(yè)網(wǎng)絡(luò)擁有更多的終端,更復(fù)雜的網(wǎng)絡(luò)管理,也對無線這種便捷廉價的網(wǎng)絡(luò)接入方式有著更強烈的需求。未來的無線網(wǎng)絡(luò)發(fā)展方向就是瘦AP方式,無線網(wǎng)絡(luò)的控制措施將不在AP中實施,都放在無線控制器中進行,簡化的AP更易于部署和管理。不管對個人用戶還是企業(yè)用戶,他們最擔(dān)心的無線網(wǎng)絡(luò)的安全問題也隨著安全技術(shù)的不斷發(fā)展而得到解決。目前,無線廠商都在無線網(wǎng)絡(luò)的安全方面下了大成本,也推出了比較有效地?zé)o線安全措施。例如上述的幾種技術(shù),通過幾種技術(shù)的結(jié)合,可以有效地解決無線網(wǎng)絡(luò)的安全問題。未來,無線網(wǎng)絡(luò)的目標不是為了取代有線網(wǎng)絡(luò),而是和有線網(wǎng)絡(luò)結(jié)合為用戶帶來最好的體驗

118668