2017無線網(wǎng)絡安全技術論文(2)
2017無線網(wǎng)絡安全技術論文篇二
無線網(wǎng)絡安全技術問題探討
[摘 要]隨著現(xiàn)代社會的計算機技術及其應用的不斷發(fā)展,人們對于網(wǎng)絡的應用已經(jīng)越來越有心得。然而隨著這種技術的發(fā)展和成熟,計算機對于通信的要求也越來越高。但是,局限于不同的地域?qū)τ诰W(wǎng)絡傳輸能力的差異, 在許多情況下,有線通信已經(jīng)開始漸漸無法滿足人們對網(wǎng)絡的要求?;诖?,在有線網(wǎng)絡的基礎之上,無線計算機網(wǎng)絡通信技術應運而生。無線網(wǎng)絡一般具有高移動性、建網(wǎng)容易、管理方便、兼容性好等優(yōu)點,從而得到了不同領域的廣泛應用。然而隨著無線網(wǎng)絡應用領域的擴大和應用層次的不斷深入,無線通信網(wǎng)絡本身所蘊含的缺陷也不短的暴露出來,這些漏洞往往會遭到黑客攻擊而導致使用者個人信息外泄,甚至對一個的財產(chǎn)等方面也會有一定的影響。網(wǎng)絡安全問題日漸成為人們比較關心的一個話題。
[關鍵詞]無線網(wǎng)絡 漏洞 安全
中圖分類號:[TN98] 文獻標識碼:A 文章編號:1009-914X(2015)06-0170-01
是隨著無線網(wǎng)絡應用領域的擴大和應用層次的不斷深入, 無線通信網(wǎng)絡本身所蘊含的缺陷也不斷的暴露出來,這些漏洞往往會遭到黑客攻擊而導致使用者個人信息外泄,甚至對一個的財產(chǎn)等方面也會有一定的影響。無線網(wǎng)絡的安全問題正在不斷被更多人關注。
一、無線網(wǎng)絡中存在的安全隱患
(一)會話攔截以及地址欺騙
在無線環(huán)境中,非法用戶通過非法偵聽等手段獲得網(wǎng)絡中合法終端的 MAC 地址比有線環(huán)境中要容易得多,這些合法的MAC地址可以被用來進行惡意攻擊。另外,由于IEEE802.11沒有對AP身份進行認證,非法用戶很容易偽裝成AP進入網(wǎng)絡,并進一步獲取合法用戶的鑒別身份信息,通過攔截會話實現(xiàn)網(wǎng)絡攻擊。
(二)無線竊聽
在無線網(wǎng)絡中所有的通信內(nèi)容一般都是通過無線信道傳送的,任何具有適當無線設備的人均可通過竊聽無線信道而獲得所需信息。對于無線局域網(wǎng)其通信內(nèi)容更容易被竊聽,因為它們都工作在全球統(tǒng)一公開的工業(yè)、科學和醫(yī)療頻帶,雖然無線局域網(wǎng)通信設備的發(fā)射功率不是很高,通信距離有限,但實驗證明通過高增益天線在其規(guī)定的通信距離外仍可有效的竊聽。
(三)信息篡改
信息篡改是指攻擊者將竊聽到的信息進行修改(如刪除或替代部分或全部信息)之后再將信息傳給原本的接受者,其目的有兩種:惡意破壞合法用戶的通信內(nèi)容,阻止合法用戶建立通信鏈接;將修改的消息傳給接收者,企圖欺騙接受者相信修改后的消息。信息篡改攻擊對物理網(wǎng)絡中的信令傳輸構成很大的威脅。
(四)未經(jīng)授權使用網(wǎng)絡服務
由于無線局域網(wǎng)的開放式訪問方式,非法用戶可以未經(jīng)授權而擅自使用網(wǎng)絡資源,不僅會占用寶貴的無線信道資源,增加帶寬費用,降低合法用戶的服務質(zhì)量,而且未經(jīng)授權的用戶沒有遵守運營商提出的服務條款,甚至可能導致法律糾紛。
(五)高級入侵
一旦攻擊者進入無線網(wǎng)絡,它將成為進一步入侵其他系統(tǒng)的起點。多數(shù)企業(yè)部署的WLAN都在防火墻之后,這樣WLAN的安全隱患就會成為整個安全系統(tǒng)的漏洞,只要攻破無線網(wǎng)絡,就會使整個網(wǎng)絡暴露在非法用戶面前。
二、對于無線網(wǎng)絡安全隱患的對策
基于上述無線網(wǎng)絡的安全問題,也為了能保障我們使用無線網(wǎng)絡上網(wǎng)時的踏實,相應的無線安全技術也應運而生,這些既是一般包括三大核心:認證性、加密性、完整性,這三大核心貫穿整個防御機制當中,諸如物理地址(MAC)過濾、服務區(qū)標識符(SSID)匹配、有線對等保密(WEP)、端口訪問控制技術(IEEE802.1x)、WPA(Wi-Fi ProtectedAccess)、IEEE 802.11i 等。而其具體的方法可以羅列如下:
(一)物理地址(MAC)過濾
每個無線客戶端網(wǎng)卡都由唯一的48位物理地址(MAC)標識,可在AP中手動設置一組允許訪問的MAC地址列表,實現(xiàn)物理地址過濾。這種方法的效率會隨著終端數(shù)目的增加而降低,而且非法用戶通過網(wǎng)絡偵聽就可獲得合法的MAC地址表,而MAC地址并不難修改,因而非法用戶完全可以盜用合法用戶的MAC地址來非法接入。因此MAC地址過濾并不是一種非常有效的身份認證技術。
(二)加密機制
保密性業(yè)務是通過加密技術實現(xiàn)的,加密是一種最基本的安全機制,加密過程如圖1所示:當加密密鑰不等于解密密鑰,即系統(tǒng)中每個用戶擁有兩個密鑰(公開密鑰和秘密密鑰),則稱其為非對稱密碼系統(tǒng)或公鑰密碼系統(tǒng)。任何人都可用一個用戶的公開密鑰將信息加密后傳給該用戶,只有該用戶才能用其秘密密鑰解密, 其他人因不知道秘密密鑰而不能解密。公鑰密碼算法復雜, 因而不適合資源受限的無線通信設備, 但由于其不需要通信雙方共享任何秘密, 在密鑰管理方面有很大的優(yōu)越性。
(三)EEE 802.11i 標準
為了進一步加強無線網(wǎng)絡的安全性和保證不同廠家之間無線安全技術的兼容,IEEE802.11工作組開發(fā)了新的安全標準 IEEE802.11i,并且致力于從長遠角度考慮解決 IEEE 802.11無線局域網(wǎng)的安全問題。IEEE802.11i 標準針對802.11標準的安全缺陷,進行了如下改進。身份認證:802.11i的安全體系也使用802.1x認證機制,通過無線客戶端與 Radius 服務器之間動態(tài)協(xié)商生成 PMK(Pairwise Master Key),再由無線客戶端和AP之間在這個 PMK 的基礎上經(jīng)過4次握手協(xié)商出單播密鑰以及通過兩次握手協(xié)商出組播密鑰,每一個無線客戶端與AP之間通訊的加密密鑰都不相同,而且會定期更新密鑰,很大程度上保證了通訊的安全。
(四)身份認證機制
身份認證技術提供通信雙方的身份認證,以防身份假冒。它通過檢測證明方擁有什么或知道什么來確認證明方的身份是否合法。密碼學中的身份認證主要基于驗證明方是否知道某個秘密(如證明方與驗證方之間共享的秘密密鑰, 或證明方自己的私有密鑰),基于共享秘密的身份認證方案建立在運算簡單的單密鑰密碼算法和雜湊函數(shù)基礎上,適合無線通信網(wǎng)絡中的身份認證。
(五)SSID匹配
無線客戶端必需與無線訪問點AP設置的SSID相同,才能訪問AP;如果設置的SSID與AP的SSID不同,那么AP將拒絕它通過接入上網(wǎng)。利用SSID設置,可以很好地進行用戶群體分組,避免任意漫游帶來的安全和訪問性能的問題??梢酝ㄟ^設置隱藏接入點(AP)及SSID 區(qū)域的劃分和權限控制來達到保密的目的,因此可以認為SSID是一個簡單的口令,通過提供口令認證機制,實現(xiàn)一定的安全。
三、結束語
現(xiàn)代社會對于無線網(wǎng)絡的使用已經(jīng)蔓延到了我們生活的各個領域,不同領域?qū)τ谶@種無線網(wǎng)絡的需求和要求也不斷的提高,加上現(xiàn)代社會競爭壓力不斷的增大,無線網(wǎng)絡作為一種信息交流平臺具有很強的商業(yè)和企業(yè)價值,如果在這一個方面產(chǎn)生問題的話,會對我們的生活乃至是一個企業(yè)的存亡都有很大的關系,可是作為一個信息交流的媒介它又必然也存在許多的漏洞,這種漏洞會造成信息流失、商業(yè)價值貶值、個人隱私泄露等不同程度的損害,所以對于無線網(wǎng)絡的安全問題的研究刻不容緩。
參考文獻
[1] 謝俊漢.淺析計算機無線網(wǎng)絡技術及其應用[J].中國教育技術裝備, 2007.
[2] 劉劍.無線網(wǎng)通信原理與應用[M].清華大學出版社,2002,11,01.
[3] Iim Geier(美).無線局域網(wǎng)[M].人民郵電出版社,2001,04,01.
[4] 卡什(Cache, J.).無線網(wǎng)絡安全.北京:機械工業(yè)出版社,2012.3.
[5] 池水明,孫斌.無線網(wǎng)絡安全風險及防范技術芻議.信息網(wǎng)絡安全,2012.3.
看了“2017無線網(wǎng)絡安全技術論文”的人還看: