國家廣電總局594臺 豆爭奇
安全的無線局域網,必須注重兩方面,一是訪問控制,另一個就是保密性。訪問控制確保敏感的數據僅由獲得授權的用戶訪問。保密性則確保傳送的數據只被目標接收人接收和理解。廣播臺站無線網絡技術發展迅速,每天無線傳輸大量重要的、甚至保密的工作數據資料,擁有安全的無線網絡工作環境迫在眉睫。
無線局域網(Wireless Local Area Networks),也被稱為WLAN。是指利用無線電波傳輸數據,并將設備連接到互聯網、企事業網絡以及應用程序的一種網絡。是通用無線接入的一個子集,可支持較高的傳輸速率(可達2Mbps~108Mbps)。WLAN的最大優點就是實現了網絡互連的可移動性,只要在有線網絡的基礎上通過無線接人點、無線網橋、無線網卡等無線設備就可使無線通信得以實現。
(1)WEP加密技術――破解方式:收集足夠的Cap數據包(5萬以上-15萬),然后使用aircrack破解。可以在無客戶端情況下采用主動注入的方式破解。
(2)WPA加密技術――破解方式:收包含握手信息的Cap數據包,然后使用aircrack破解。
必須在合法的客戶端在線的情況下抓包破解。可主動攻擊合法客戶端使其掉線,合法客戶端掉線后再與AP重新握手即可抓到包含握手信息的數據包。或可守株待兔等待合法的客戶端上線與AP握手。

圖1
WlAN技術為用戶提供更好的移動性、靈活性和擴展性,當用戶對WLAN的期望日益升高時,其安全問題隨著應用的深入表露無遺。所以使用無線局域網絡時,就應該充分考慮其安全與可靠性,下面就目前比較常見的一些無線局域網所面臨的風險進行分析:
(1)容易侵人

圖2

圖3
無線局域網非常容易被發現,為了能夠使用戶發現無線網絡的存在,網絡必須發送有特定參數的信標幀,這樣就給攻擊者提供了必要的網絡信息。入侵者可以通過高靈敏度天線從公路邊、樓宇中以及其他任何地方對網絡發起攻擊而不需要任何物理方式的侵入。
(2)非法的AP
無線局域網易于訪問和配置簡單的特性,使得任何人的計算機都可以通過自己購買的AP,不經過授權而連入網絡。方式一:入侵者將一個真實AP非法放置在被入侵的網絡中,讓授權客戶端自動地連接到這個AP上來。方式二:采用諸如HostAP等專用軟件將入侵者的計算機偽裝成AP。
(3)未經授權使用服務
50%以上的用戶在使用AP時只是在其默認的配置基礎上進行很少的修改。幾乎所有的AP都按照默認配置來開啟WEP進行加密或者使用原廠提供的默認密鑰。由于無線局域網的開放式訪問方式,未經授權擅自使用網絡資源不僅會增加帶寬費用,更可能會導致法律糾紛。而且未經授權的用戶沒有遵守服務提供商提出的服務條款,可能會導致ISP中斷服務。
(4)服務和性能的限制
無線局域網的傳輸帶寬是有限的,由于物理層的開銷,使無線局域網的實際最高有效吞吐量僅為標準的一半,并且該帶寬是被AP所有用戶共享的。
(5)地址欺騙和會話攔截
攻擊者可以通過欺騙數據幀去重定向數據流和使ARP表變得混亂,然后輕易獲得網絡中站點的MAC地址,這些地址可以被用來惡意攻擊時使用。攻擊者還可以通過截獲會話幀發現AP中存在的認證缺陷,通過監測AP發出的廣播幀發現AP的存在然后裝扮成AP進人網絡,通過這樣的AP,攻擊者可以進一步獲取認證身份信息從而進入網絡。
(6)流量分析與流量偵聽
802.11無法防止攻擊者采用被動方式監聽網絡流量,而任何無線網絡分析儀都可以不受任何阻礙地截獲未進行加密的網絡流量。目前,WEP有漏洞可以被攻擊者利用,它僅能保護用戶和網絡通信的初始數據,并且管理和控制幀是不能被WEP加密和認證的,這樣就給攻擊者以欺騙幀中止網絡通信提供了機會。
(7)高級入侵
很多網絡都有一套經過精心設置的安全設備作為網絡的外殼,以防止非法攻擊,但是在外殼保護的網絡內部確是非常的脆弱容易受到攻擊的。
(8)拒絕服務攻擊
無線局域網存在一種比較特殊的拒絕服務攻擊,攻擊者可以發送與無線局域網相同頻率的干擾信號來干擾網絡的正常運行,從而導致正常的用戶無法使用網絡。
局域網安全防范方法:
(1)加強網絡訪問控制
容易訪問不等于容易受到攻擊。如果將AP安置在像防火墻這樣的網絡安全設備的外面,最好考慮通過VPN技術連接到主干網絡,更好的辦法是使用基IEEE802.1x的新的無線網絡產品。IEEE802.1X定義了用戶級認證的新的幀的類型,借助于企業網已經存在的用戶數據庫,將前端基于IEEE802.1X無線網絡的認證轉換到后端基于有線網絡的RASIUS認證。
(2)定期進行的站點審查
無線網絡在安全管理方面也有相應的要求,普通的辦法是選擇小型的手持式檢測設備。管理員可以通過手持掃描設備隨時到網絡的任何位置進行檢測。
(3)阻止未被認證的用戶進入網絡
由于訪問特權是基于用戶身份的,所以通過加密辦法對認證過程進行加密是進行認證的前提,通過VPN技術能夠有效地保護通過電波傳輸的網絡流量。一旦網絡成功配置,嚴格的認證方式和認證策略將是至關重要的。另外還需要定期對無線網絡進行測試,以確保網絡設備使用了安全認證機制并確保網絡設備的配置正常,如圖1。
(4)同重要網絡隔離
在802.11i被正式批準之前MAC地址欺騙對無線網絡的威脅依然存在。網絡管理員必須將無線網絡同易受攻擊的核心網絡脫離開。
(5)采用可靠的協議進行加密
如果用戶的無線網絡用于傳輸比較敏感的數據,那么僅用WEP加密方式是遠遠不夠的,需要進一步采用像SSH、SSI、IPSec等加密技術來加強數據的安全性。
(6)不要破壞自己的防火墻
將無線系統接入點放置在防火墻之外,為網絡創建一道必要的屏障。
(7)拒絕筆記本ad—hoc方式接入
在任何無線局域網中都應當采取這一嚴厲的措施。Ad—hoc模式將允許wi—Fi用戶直接連接到另一臺相鄰的筆記本,這將構成你完全不能想象的恐怖的網絡環境。
(8)利用MAC阻止黑客攻擊
利用基于MAC地址的ACLs(訪問控制表)確保只有經過注冊的設備才能進入網絡。MAC過濾技術就如同給系統的前門再加一把鎖,如圖2。
(9)有效管理無線網絡的ID
所有無線局域網都有一個缺省的SSID(服務標識符)或網絡名。立即更改這個名字,用文字和數字符號來表示。如果企業具有網絡管理能力,應該定期更改SSID。不要到處使用這個名字:即取消SSID自動播放功能,如圖3。
(10)提高已有的RADIUS服務
遠程用戶常常通過RADIUS(遠程用戶拔號認證服務)實現網絡認證登錄。網絡管理員能夠將無線局域網集成到已經存在的RADIUS架構內來簡化對用戶的管理。這樣不僅能實現無線網絡的認證,而且還能保證無線用戶與遠程用戶使用同樣的認證方法和帳號。
(11)TKIP加密協議
WPA采用TKIP(Temporal Key Integrity Protocol)為加密引入了新的機制,在用戶連接到AP,認證服務器接受了用戶身份之后,使用802.1x產生一個唯一的主密鑰處理會話。然后,TKIP把這個密鑰通過安全通道分發到AP和此用戶的客戶端,并建立起一個密鑰構架和管理系統,使用主密鑰為用戶會話動態產生一個唯一的數據加密密鑰,來加密每一個無線通訊數據報文。
(12)采用強力的密碼
一個足夠強大的密碼可以讓暴力破解成為不可能實現的情況。相反的,如果密碼強度不夠,幾乎可以肯定會讓你的系統受到損害。比如:可以使用特殊字符設置密碼等。
(13)對網絡入侵者進行監控
需要對攻擊的發展趨勢進行跟蹤,了解惡意工具是怎么連接到網絡上的。采用WLAN專用入侵檢測系統對網絡進行監控,及時發現非法接入的AP以及假冒的客戶端,并且對WLAN的安全狀況進行實時的分析和監控。
(14)簡化網絡安全管理,集成無線和有線網絡安全策略
無線網絡安全不是單獨的網絡架構,它需要各種不同的程序和協議。制定結合有線和無線網絡安全的策略能夠提高管理水平。例如,更改SNMP設置。這種防范措施是和有線網絡設備相同的。
(15)不能讓非專業人員構建無線網絡
非專業人員在安裝過程中很少考慮到網絡的安全性,只要通過網絡探測工具掃描網絡就能夠給黑客留下攻擊的后門。所以要限制非專業人員無線網絡的構建,這樣才能保證無線網絡的安全。
在廣播電臺無線局域網的使用中,安全問題仍將是一個最重要的、迫切需要解決的問題。但是我們有理由相信在不久的將來,無線設備將更加安全完善,加密技術更加強大,傳輸速度與可靠性也會迅速提高,無線局域網將更加安全。
[1]蔣融融.無線網絡技術及管理[J].浙江廣播電視大學,2008,3.
[2]吳功宜.計算機網絡高級教程[M].清華大學出版社,2007,10,1.
[3]劉延華.無線網絡及其安全[J].福州大學,2010.
[4]李賢玉,吳小華.無線局域網安全分析與防護[M].哈爾濱工程大學出版社,2009.