近來,無線局域網發展的勢頭越來越猛,它接入速率高,組網靈活,在傳輸移動數據方面尤其具有得天獨厚的優勢。但是,隨著無線局域網應用領域的不斷拓展,其安全問題也越來越受到重視。在有線網絡中,您可以清楚辨別哪臺電腦連接在網線上。無線網絡與此不同,理論上無線電波范圍內的任何一臺電腦都可以監聽并登錄無線網絡。假如企業內部網絡的安全措施不夠嚴密,則完全有可能被竊聽、瀏覽甚至操作電子郵件。為了使授權電腦可以訪問網絡而非法用戶無法截取網絡通信,無線網絡安全就顯得至關重要。
兩大基本安全防護手段
在這個道高一尺,魔高一丈的環境里,怎樣保衛這些數據的安全?致力于無線局域網WLAN發展的各廠家及國際 Wi - Fi 聯盟都紛紛提出新的方法來加固無線局域網,以使其廣泛應用。2004年 6 月24日, IEEE 通過了 802.11i 基于 SIM 卡認證和 AES 加密的方法為無線局域網提供了安全保障,使得無線局域網擁有了更為廣闊的應用空間。
安全性主要包括訪問控制和加密兩大部分。訪問控制保證只有授權用戶能訪問敏感數據,加密保證只有正確的接收者才能理解數據。目前使用最廣泛的 IEEE 802.11b 標準提供了兩種手段來保證 WLAN 的安全—— SSID服務配置標示符和 WEP無線加密協議。SSID提供低級別的訪問控制,WEP是可選的加密方案,它使用RC4加密算法,一方面用于防止沒有正確的WEP密鑰的非法用戶接入網絡,另一方面只答應具有正確的WEP 密鑰的用戶對數據進行加密和解密包括軟件手段和硬件手段。
另外,802.11b標準定義了兩種身份驗證的方法:開放和共享密鑰。在缺省的開放式方法中,用戶即使沒有提供正確的 WEP密鑰也能接入訪問點,共享式方法則需要用戶提供正確的WEP密鑰才能通過身份驗證。
WEP 的缺陷和解決之道
WEP加密是存在固有的缺陷的。由于它的密鑰固定,初始向量僅為 24 位,算法強度并不算高,于是有了安全漏洞。 AT&T 的研究員最先發布了WEP的解密程序,此后人們開始對WEP質疑,并進一步地研究其漏洞?,F在,市面上已經出現了專門的破解WEP加密的程序,其代表是WEPCrack和AirSnort 。
WEP 加密方式本身無問題,問題出在密鑰的傳遞過程中——密鑰本身輕易被截獲。為了解決這個問題,WPA( Wi-Fi PRotected access)作為目前事實上的行業標準,改變了密鑰的傳遞方式。IEEE 802.11TGi任務組 i已經制訂了臨時密鑰完整性協議TKip,TKIP像WEP一樣基于RC4加密,但它提供了快速更新密鑰的功能。WPA利用TKIP協議傳遞密鑰,它在密鑰治理上采用了類似于RSA的公鑰、私鑰方式。利用TKIP,以及各個廠商計劃推出TKIP固件補丁,用戶在WLAN硬件上的投資將得到保護。
一個具體做法是采用RADIUS 服務器與客戶機進行雙向的身份驗證,驗證完成后,RADIUS 服務器與客戶機確定一個WEP密鑰(這意味著,這個密鑰不是與客戶機本身物理相關的靜態密鑰,而是由身份驗證動態產生的密鑰)。此后,RADIUS服務器通過有線網發送會話密鑰到AP,AP利用會話密鑰對廣播密鑰加密,把加密后的密鑰送到客戶機,客戶機利用會話密鑰解密。然后,客戶機與AP激活WEP,利用密鑰進行通信。另一種做法稱作WEP Plus,它的機理是針對初始向量的缺點,以隨機方式生成初始向量,使得上述的WEPCrack和AirSnort程序無法破解WEP密鑰。
企業無線網安全防護的建議
新聞熱點
疑難解答