亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        無線網(wǎng)絡(luò)的安全及防護(hù)方法探討

        2024-05-03 05:41:38
        信息記錄材料 2024年3期
        關(guān)鍵詞:用戶

        吳 艷

        (寧夏職業(yè)技術(shù)學(xué)院 寧夏 銀川 751600)

        0 引言

        無線局域網(wǎng)(wireless local area network, WLAN)作為無線高速數(shù)據(jù)通信的主流技術(shù),突破了網(wǎng)線的速率限制,其布網(wǎng)成本低和部署靈活方便,被廣泛地用在生活、工作、娛樂多種室內(nèi)場景中。2018 年802.11ax 協(xié)議推出,即WiFi 6,速率可以達(dá)到10 Gbps,此后基于用戶的應(yīng)用開發(fā)層出不窮,多用戶場景性能有了進(jìn)一步的提高。近年來4K 和8K 視頻對吞吐率和時(shí)延有了更高的要求(速率可能會達(dá)到20 Gbps),還有無線游戲、互動遠(yuǎn)程醫(yī)療、沉浸式VR/AR 和云計(jì)算等應(yīng)用環(huán)境的需求,為此新修訂了IEEE 802.11be EHT,即WiFi 7,在2023 年2 月底開通認(rèn)證。WiFi 7 的目標(biāo)是將WLAN 網(wǎng)絡(luò)吞吐率提升到30 Gbps。隨著WLAN 技術(shù)發(fā)展迅猛,在接入速率和環(huán)境適應(yīng)上與4G、5G 可以互補(bǔ),WiFi 新技術(shù)的應(yīng)用也成為室內(nèi)、園區(qū)、機(jī)場等熱點(diǎn)地區(qū)重要的高速無線數(shù)據(jù)接入技術(shù)之一。

        1 無線網(wǎng)絡(luò)存在的安全問題

        1.1 網(wǎng)絡(luò)開放性引起的安全問題

        無線網(wǎng)絡(luò)開放的屬性,使得其更容易被不法分子入侵,被監(jiān)聽和受到主動攻擊,使用戶信息遭受很大的安全風(fēng)險(xiǎn)。一般在商業(yè)區(qū)、車站等公共區(qū)域,為了方便用戶接入網(wǎng)絡(luò),網(wǎng)絡(luò)管理員一般會設(shè)置開放網(wǎng)絡(luò),或者設(shè)置簡易密碼,攻擊者可通過破解密碼進(jìn)入網(wǎng)絡(luò)內(nèi)部,設(shè)置陷阱網(wǎng)絡(luò)或非法使用網(wǎng)絡(luò)資源等。由于公共網(wǎng)絡(luò)更容易被入侵,所以竊取用戶信息、泄露隱私等安全問題逐漸暴露出來[1]。

        1.2 無線終端的移動性增加了安全隱患

        無線網(wǎng)絡(luò)的移動性是指無線終端設(shè)備在無線網(wǎng)絡(luò)覆蓋范圍內(nèi)支持無縫漫游,用戶在不同AP 節(jié)點(diǎn)之間切換保證通信不中斷的能力。如果AP 節(jié)點(diǎn)之間沒有相應(yīng)的防護(hù),很容易被入侵、被攻擊。由于無線網(wǎng)絡(luò)覆蓋范圍較廣,移動終端具有移動性,所以非法設(shè)備的竊聽不受地點(diǎn)和空間的限制,要定位一個(gè)移動終端是很難的。這同樣也給網(wǎng)絡(luò)管理增加了難度,增加了安全隱患。

        1.3 無線網(wǎng)絡(luò)設(shè)計(jì)缺陷導(dǎo)致的安全問題

        從網(wǎng)絡(luò)結(jié)構(gòu)上來講,無線網(wǎng)絡(luò)與有線網(wǎng)絡(luò)相比,其結(jié)構(gòu)較靈活,投入的成本費(fèi)用較高,網(wǎng)絡(luò)的安全防護(hù)設(shè)計(jì)比較復(fù)雜。如果無線網(wǎng)絡(luò)安全防護(hù)設(shè)計(jì)或者使用的技術(shù)本身存在漏洞,入侵者就會對網(wǎng)絡(luò)進(jìn)行破壞、非法獲取網(wǎng)絡(luò)資源或?qū)戏ㄓ脩暨M(jìn)行攻擊,制造安全風(fēng)險(xiǎn)。從技術(shù)層面講,無線網(wǎng)絡(luò)主要是通過無線電波進(jìn)行傳輸?shù)?,極易受距離、功率、信道配置等因素的影響,容易造成無線網(wǎng)絡(luò)內(nèi)部較強(qiáng)的干擾,由于網(wǎng)絡(luò)環(huán)境的不確定性,讓黑客入侵有了可乘之機(jī)。

        2 無線網(wǎng)絡(luò)面臨的安全威脅手段

        2.1 偽造AP

        攻擊者用Kismet 被動探測服務(wù)集標(biāo)識符(service set identifier, SSID)。無線網(wǎng)絡(luò)攻擊者多采用被動探測工具Kismet,其作為被動探測方式不僅隱蔽性好,而且更加可靠。如果選用主動探測,無線路由器可以配置為不回復(fù),將SSID 設(shè)置為“任意”的探測請求幀。但是如果選用被動探測,只有在有合法客戶端與無線接入點(diǎn)進(jìn)行連接時(shí)才能探測到SSID,因?yàn)橹挥羞B接認(rèn)證時(shí),SSID 才能以明文方式出現(xiàn)在信號之中。

        攻擊者搭建偽造的AP 標(biāo)志,將其SSID 和媒體存取控制位址(media access control address, MAC)地址設(shè)置為與環(huán)境內(nèi)其他AP 一致,將偽AP 信號強(qiáng)度設(shè)置得盡可能地高,客戶端就會自動連到此設(shè)備上,即可實(shí)現(xiàn)偽AP 攻擊。對一些沒有主動接入偽AP 的移動終端,黑客會采取手段對附近合法的網(wǎng)絡(luò)發(fā)起無線拒絕服務(wù)(denial of service, DoS)攻擊,使無線網(wǎng)絡(luò)處于癱瘓狀態(tài)。當(dāng)移動終端發(fā)現(xiàn)原有的無線網(wǎng)絡(luò)不可用,但黑客偽造的釣魚AP 信號質(zhì)量又比較好時(shí),移動終端便主動與偽造的AP 建立連接。工作原理如圖1 所示。

        圖1 偽AP 工作原理

        2.2 DHCP 冒充攻擊

        攻擊者利用大功率無線發(fā)射設(shè)備自建無線網(wǎng)絡(luò),用一臺電腦冒充路由器,在電腦上設(shè)置動態(tài)主機(jī)配置協(xié)議(dynamic host configuration protocol, DHCP)服務(wù)器功能,還可將給定的域名映射到特定的IP 地址上,當(dāng)客戶訪問某網(wǎng)站時(shí)就可將鏈接重定向到偽造的網(wǎng)站,當(dāng)用戶登錄網(wǎng)站時(shí)就可獲取相關(guān)用戶信息,攻擊者也可以利用其他嗅探工具獲取有用信息。

        2.3 非法用戶接入

        一些企業(yè)無線網(wǎng)絡(luò)設(shè)備在安全性能方面未進(jìn)行周密的設(shè)置,導(dǎo)致非授權(quán)的用戶通過便攜式終端隨意接入核心業(yè)務(wù)網(wǎng)內(nèi),在無線網(wǎng)絡(luò)訪問區(qū)域內(nèi)會出現(xiàn)網(wǎng)絡(luò)帶寬被搶占、網(wǎng)速降低、網(wǎng)絡(luò)服務(wù)質(zhì)量降低。如果對方是惡意攻擊者,還會使內(nèi)部網(wǎng)絡(luò)遭遇病毒、木馬和蠕蟲等風(fēng)險(xiǎn),并擴(kuò)展到其他的終端,影響用戶正常的訪問權(quán)益,使用戶在用無線網(wǎng)絡(luò)時(shí)傳輸速度、訪問頻率、頁面質(zhì)感等方面感覺不佳。非法用戶甚至可能入侵企業(yè)內(nèi)網(wǎng)終端,竊取敏感信息和機(jī)密數(shù)據(jù),或入侵內(nèi)部核心服務(wù)器[2]。

        2.4 無線DoS 攻擊

        DoS 攻擊指攻擊者以服務(wù)器為標(biāo)靶,通過發(fā)送請求,阻塞網(wǎng)絡(luò)帶寬、消耗服務(wù)器,使得合法用戶得不到請求響應(yīng)。而無線DoS 攻擊會對無線AP(接入點(diǎn))造成嚴(yán)重的影響,通過消耗AP 的帶寬,使AP 過載、丟包、服務(wù)中斷,以至于AP 不能為合法用戶提供無線網(wǎng)絡(luò)接入的能力。無線DoS 攻擊的方法就是在網(wǎng)絡(luò)中尋找沒有加密的無線數(shù)據(jù)幀,或者是攻擊者破解系統(tǒng)的密鑰,再偽造取消進(jìn)行身份驗(yàn)證的幀,這樣終端客戶認(rèn)為該驗(yàn)證幀是AP 發(fā)的,才造成客戶端的連接中斷,如若攻擊者在網(wǎng)絡(luò)內(nèi)大量地廣播欺騙幀,會使客戶端一直無法連接到AP。

        2.5 認(rèn)證漏洞攻擊

        一般無線網(wǎng)都會設(shè)置密碼,用戶通過密碼認(rèn)證登錄。但是,當(dāng)前“萬能鑰匙”等一些弱口令密碼破解軟件頻出,這為非授權(quán)用戶順利接入無線網(wǎng)絡(luò)提供了可乘之機(jī),還有一些存在安全隱患的認(rèn)證加密方式也是對認(rèn)證漏洞的攻擊方法之一。攻擊者一旦發(fā)現(xiàn)了無線網(wǎng)絡(luò)的認(rèn)證漏洞,他們就會很容易地入侵到無線網(wǎng),并對其進(jìn)行破壞性的攻擊活動。常見的操作有:入侵服務(wù)器、布置陷阱、植入木馬和竊取系統(tǒng)內(nèi)的關(guān)鍵信息等[3]。

        2.6 黑客病毒攻擊

        黑客利用病毒程序入侵網(wǎng)絡(luò),造成網(wǎng)絡(luò)安全的巨大隱患。由于無線網(wǎng)絡(luò)安全是與計(jì)算機(jī)系統(tǒng)安全彼此關(guān)聯(lián),因此,當(dāng)無線網(wǎng)絡(luò)遭到入侵時(shí),計(jì)算機(jī)系統(tǒng)及其一些軟件的功能也會受到影響。當(dāng)今社會中,企業(yè)的信息化管理技術(shù)已是常態(tài),個(gè)人信息也已經(jīng)電子化,當(dāng)無線網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)受到破壞時(shí),信息的安全受到威脅,財(cái)產(chǎn)風(fēng)險(xiǎn)也將面臨巨大的挑戰(zhàn)。

        2.7 密碼安全攻擊

        密碼安全問題主要集中在黑客通過各種手段對無線加密系統(tǒng)進(jìn)行破解,主要有以下幾種方法:

        (1)字典攻擊。字典攻擊是常見的一種暴力攻擊,一般是用猜密碼的方式進(jìn)行攻擊的。一般路由器的設(shè)置中能看到以下幾種加密方式:none(不加密);WPA2-PSK[AES];WPA2-PSK[TKIP]+WPA2-PSK[AES];WPA/WPA2。第二種也是目前使用最廣泛的加密方式,WPA2-PSK 為用戶與路由器共享同一個(gè)密鑰,即用戶接入無線網(wǎng)時(shí)輸入的密碼。通常路由器為了考慮到向后兼容,也會提供一個(gè)不是那么安全的對第一代WPA 的支持,就是所謂的WPA2-PSK[TKIP]加密方式。WPA/WPA2 是安全度更高的加密方式,一般被用在企業(yè)組網(wǎng)中,采用802.1X 的接入認(rèn)證方式,避免了共享密鑰,還提供了更多額外的安全保護(hù)。

        (2)高級加密標(biāo)準(zhǔn)AES。由于無線網(wǎng)絡(luò)開放性的特點(diǎn),若無線網(wǎng)絡(luò)不采取適當(dāng)?shù)陌踩呗?,業(yè)務(wù)數(shù)據(jù)就存在安全風(fēng)險(xiǎn)??紤]到用戶的WLAN 終端設(shè)備都為較新的款型,能夠支持WPA/WPA2 及使用時(shí)限密鑰完整性協(xié)議(temporal key integrity protocol, TKIP)和高級加密標(biāo)準(zhǔn)(advanced encryption standard, AES),所以不使用易被破解的有線等效保密(wired equivalent privacy,WEP)協(xié)議安全策略,采用WPA2 的預(yù)共享密鑰和AES 加密,保證業(yè)務(wù)數(shù)據(jù)的安全。一般AES 算法被廣泛地用在硬盤數(shù)據(jù)加密上。AES 加密算法在數(shù)學(xué)上已經(jīng)被證明是非常安全的,但是如果使用弱密碼進(jìn)行驗(yàn)證,那被破解的可能性會很大。

        (3)密碼嗅探。在無線網(wǎng)中采用嗅探可以接收到任何人的信息,黑客可以用字典攻擊破解用戶密碼。常用的加密方式有WPA 和WPA2-PSK-AES 的算法,當(dāng)采用弱密碼加密一般很快就會被暴力破解,所以在無線網(wǎng)絡(luò)密碼安全上采用復(fù)雜密碼:長度大于12 個(gè)字符,內(nèi)容上采用大小寫字母混合編寫,并加入數(shù)字和特殊符號的組合,可以有效保護(hù)用戶信息。

        (4)密鑰重裝攻擊。密鑰重裝攻擊者采用制造偽造AP 的方式,將目標(biāo)用戶鏈接到陷阱網(wǎng)絡(luò)內(nèi)。然后利用加密協(xié)議的漏洞,誘使用戶終端設(shè)備多次安裝相同的密鑰,攻擊者可以獲取與用戶設(shè)備相同的密鑰,從而有效截獲用戶上傳或下載的所有信息。對于低版本的加密方式,攻擊者不僅能截獲數(shù)據(jù)流,還能偽造數(shù)據(jù)信息轉(zhuǎn)發(fā)給目標(biāo)用戶,并發(fā)動深層次的攻擊[4]。

        3 WLAN 安全防護(hù)手段

        3.1 SSID 防護(hù)

        無線網(wǎng)絡(luò)中不設(shè)置SSID 隱藏功能的前提下,無線AP 設(shè)備開啟后會向客戶端廣播SSID。如果設(shè)置了禁止SSID 廣播,那只有內(nèi)部人員可以通過手工設(shè)置接入被隱藏的SSID 網(wǎng)絡(luò),其他人通過終端設(shè)備是不會搜索到此網(wǎng)絡(luò)的。一般被隱藏的SSID 只有通過去身份驗(yàn)證洪水攻擊(Deauth)攻擊才能獲取SSID。

        3.2 DHCP 冒充攻擊防護(hù)

        針對DHCP 攻擊可以采用點(diǎn)對點(diǎn)的數(shù)據(jù)加密,如采用虛擬專用網(wǎng)絡(luò)(virtual private network, VPN)技術(shù)。也可以采用簡易的防御方式,一般用戶訪問網(wǎng)站時(shí),網(wǎng)址前端都帶有鎖圖標(biāo),是因?yàn)榫W(wǎng)站都是采用HTTPS 協(xié)議與服務(wù)器鏈接,如果沒有HTTPS 加密,則要防范個(gè)人密碼泄露。

        3.3 科學(xué)的認(rèn)證機(jī)制

        使用科學(xué)的認(rèn)證機(jī)制,在無線網(wǎng)絡(luò)保障安全的前提下提供優(yōu)質(zhì)便捷的網(wǎng)絡(luò)服務(wù)??梢愿鶕?jù)用戶狀態(tài)選擇Portal認(rèn)證或802.1x 認(rèn)證,或?qū)煞N技術(shù)相結(jié)合。一般校園網(wǎng)為方便管理多數(shù)采用Portal 認(rèn)證方式,此認(rèn)證方式用戶端不需要再另外安裝客戶端軟件,用戶上網(wǎng)直接用Web 瀏覽器登錄認(rèn)證。Portal 認(rèn)證方便、快速、簡單,只是安全性比較差。采用802.1x 認(rèn)證方式,當(dāng)用戶端提出網(wǎng)絡(luò)連接的請求,遠(yuǎn)程用戶撥號認(rèn)證系統(tǒng)(remote authentication dialin user service, RADIUS)服務(wù)器會對請求做出響應(yīng)。若用戶設(shè)備能通過認(rèn)證,RADIUS 服務(wù)器生成唯一的密鑰(分發(fā)給用戶的密鑰為動態(tài)密鑰),會根據(jù)身份驗(yàn)證方法的不同而發(fā)生變化。用戶在正確填寫密鑰后,正常的數(shù)據(jù)才能順利地通過交換機(jī)或AP 設(shè)備,實(shí)現(xiàn)網(wǎng)絡(luò)通信。也可將這兩種認(rèn)證技術(shù)相結(jié)合,雙重保障能有效地解決無線網(wǎng)絡(luò)的安全問題,具有一定的現(xiàn)實(shí)意義。

        3.4 安裝防火墻

        一些網(wǎng)絡(luò)管理員為了使用方便,將無線網(wǎng)絡(luò)設(shè)置在內(nèi)部網(wǎng)絡(luò)中,這給網(wǎng)絡(luò)安全留下隱患。所以,應(yīng)該用防火墻將無線網(wǎng)絡(luò)進(jìn)行隔離,并對不同的無線網(wǎng)絡(luò)用戶群體制定相應(yīng)的安全訪問策略和阻斷策略,加強(qiáng)對所有接入無線網(wǎng)絡(luò)的單位內(nèi)部用戶的監(jiān)控,還可以限制內(nèi)部用戶的查看權(quán)限,防止攻擊者通過無線網(wǎng)絡(luò)竊取本單位的資源,保護(hù)無線終端的安全及無線網(wǎng)絡(luò)中業(yè)務(wù)系統(tǒng)的安全。

        3.5 高級別的網(wǎng)絡(luò)加密模式

        常用的無線網(wǎng)絡(luò)的加密算法有WEP、WPA、WPA2 和WPA3 等。AT&T(美國電話電報(bào)公司)相關(guān)人員已經(jīng)發(fā)布了WEP 解密程序,在無線網(wǎng)絡(luò)加密中應(yīng)杜絕使用WEP 加密方式。WPA 是替代WEP 加密應(yīng)運(yùn)而生的,目前已經(jīng)發(fā)展出了WPA2、WPA3 版本,屬于高安全性的加密模式,以提高無線網(wǎng)絡(luò)的安全性[5]。

        對于企業(yè)中管理人員數(shù)目較少的情況,可以考慮使用STA(無線客戶端)白名單的功能。將管理人員使用的無線終端設(shè)備的MAC 地址加入STA 白名單,以避免其他員工使用無線終端接入WLAN 網(wǎng)絡(luò),占用無線網(wǎng)絡(luò)資源。同時(shí),網(wǎng)絡(luò)管理人員監(jiān)測到少數(shù)的非法接入STA,可以將其MAC 地址加入STA 黑名單中,禁止其接入WLAN網(wǎng)絡(luò)。

        3.6 完善管理機(jī)制

        正所謂“技防不如人防”,網(wǎng)絡(luò)安全行業(yè)調(diào)查顯示,80%的安全威脅來自于網(wǎng)絡(luò)內(nèi)部。確保無線網(wǎng)絡(luò)的安全、構(gòu)建一個(gè)可靠的安全防護(hù)體系,無論對于個(gè)人、家庭還是單位、社會甚至國家政府而言,都具有極大的現(xiàn)實(shí)意義。各級無線網(wǎng)絡(luò)的管理維護(hù)者要比黑客具有更高的技術(shù)手段,緊跟時(shí)代和科技發(fā)展步伐,緊跟網(wǎng)絡(luò)發(fā)展前沿,為無線網(wǎng)絡(luò)構(gòu)建安全屏障,確保無線網(wǎng)絡(luò)安全穩(wěn)定[6]。

        4 結(jié)語

        綜上所述,隨著城市無線局域網(wǎng)熱點(diǎn)在公共場所大規(guī)模地部署,越來越多的人接入無線網(wǎng)絡(luò)進(jìn)行信息傳輸,然而受到各種客觀因素的限制,無線局域網(wǎng)安全問題變得尤為突出和重要。本文以無線網(wǎng)絡(luò)中的安全隱患為研究對象,介紹無線網(wǎng)絡(luò)面臨的安全威脅,并針對這些安全威脅給出了應(yīng)對的策略,即安全防范手段。為了保護(hù)無線網(wǎng)絡(luò)內(nèi)用戶信息安全,相關(guān)部門應(yīng)該加以重視,加強(qiáng)網(wǎng)絡(luò)安全管理與創(chuàng)新,要有針對性地解決網(wǎng)絡(luò)安全問題,給用戶營造一個(gè)良好的無線網(wǎng)絡(luò)使用環(huán)境。

        猜你喜歡
        用戶
        雅閣國內(nèi)用戶交付突破300萬輛
        車主之友(2022年4期)2022-08-27 00:58:26
        您撥打的用戶已戀愛,請稍后再哭
        關(guān)注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        關(guān)注用戶
        商用汽車(2016年5期)2016-11-28 09:55:15
        兩新黨建新媒體用戶與全網(wǎng)新媒體用戶之間有何差別
        關(guān)注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        關(guān)注用戶
        商用汽車(2016年4期)2016-05-09 01:23:12
        挖掘用戶需求尖端科技應(yīng)用
        Camera360:拍出5億用戶
        100萬用戶
        国产熟妇搡bbbb搡bb七区| 偷拍视频网址一区二区| 噜噜综合亚洲av中文无码| 毛多水多www偷窥小便| 大陆一级毛片免费播放| 综合久久青青草免费观看视频| 中文字幕影片免费人妻少妇| 欧美性猛交xxxx三人| 亚洲a∨无码一区二区| 亚洲日本无码一区二区在线观看| 精品国产女主播一区在线观看| 国产69精品久久久久9999apgf| 成全高清在线播放电视剧| 手机看片国产日韩| 日本97色视频日本熟妇视频| 久久成人国产精品一区二区| 亚洲欧美激情在线一区| 国产偷国产偷高清精品| 亚洲av自偷自拍亚洲一区| 国产小视频在线看不卡| 全部孕妇毛片丰满孕妇孕交| 99精品国产兔费观看久久| 人妻露脸国语对白字幕| 亚洲av成人片色在线观看| 好男人日本社区www| 欧美综合图区亚洲综合图区| 国产精品伦理久久一区| 丰满熟女高潮毛茸茸欧洲视频| 国产成人亚洲综合无码| 国产三级黄色片子看曰逼大片| 在线播放国产自拍av| 国产精品爽爽v在线观看无码| AV有码在线免费看| 日本无吗一区二区视频| 黄片视频免费在线观看国产| 亚洲av成人无码网站…| 一区二区久久不射av| 国产亚洲中文字幕一区| 天堂网www资源在线| 久久国产精品不只是精品| 国产精品又黄又爽又色|