a亚洲精品_精品国产91乱码一区二区三区_亚洲精品在线免费观看视频_欧美日韩亚洲国产综合_久久久久久久久久久成人_在线区

首頁 > 網管 > 局域網 > 正文

細析無線局域網絡的安全機制

2019-11-05 02:40:13
字體:
來源:轉載
供稿:網友

  一、前言
    隨著802.11b無線局域網絡標準的制定,加上資料存取的速度改善(11Mbps),已讓各大網絡廠商競相進入此領域,可以預料在不久無線網絡將明顯地進駐一般企業局域網絡之中。然而,大家對于無線局域網絡最不放心的就是資料在空氣之中傳輸是否安全,今天我就和大家探討一下無線局域網絡的安全機制中的有關問題。
  二、IEEE 802.11b的保密機制
    在802.11b高速標準中,大多數的廠商都使用"直接序列展頻技術"(Direct Sequence SPRead Spectrum,DSSS)做為實體層的選擇。DSSS將每一個位資料傳送之后再附加另外一個位,稱為"Ch    為了克服這個問題,假如我們能把無線傳輸中的資料加密,就算資料被黑客中途攔截也沒用。因此,IEEE 802.11b制定了一個共享金鑰加密機制WEP(Wired Equivalent Privacy),它是運作在媒體存取控制層(OSI MAC Layer),提供存取控制(access Control)及資料加密的機制,簡單的說,其目的就是要提供跟有線網絡一樣的保密功能給無線局域網絡使用。
    下面就針對其提供的保密機制加以探討:
    (1)WLAN ESSID
    首先,在每一個存取點(Access Point)內都會寫入一個服務區域認證ID(WLAN ESSID),每當端點要連上Access Point時,Access Point會檢查其ESSID是否與其相同,假如不符就拒絕給予服務。譬如你的存取點上的ESSID是"My_Wireless_Net",而想連接的使用者卻不知道Access Point的ESSID,此時就會被拒絕存取。
    (2)Access Control Lists
    我們也可以將無線局域網絡只設定為給特定的節點使用,因為每一張無線網絡卡都有一個唯一的MAC Address,我們只要將其各別輸入Access Point即可。相反的,假如有網卡被偷或發覺有存取行為異樣,我們也可以將這些MAC Address輸入,禁止其再次使用。利用這個存取控制機制,假如有外來的不速之客得知公司使用的WLAN ESSID也一樣會被拒絕在外。
    (3)Layer 2 Encryption
    802.11b WEP采用對稱性加密算法RC4,在加密與解密端,均使用40位長度的金鑰(Secret Key),而且必須是同一把。這把密鑰將會被輸入每一個客端以及存取點之中,而所有資料的傳送與接收,不管在客端或存取端,都使用這把共享金鑰(Share Key)來做加密與解密。WEP也提供客端使用者的認證功能,當加密機制功能啟用,客戶端要嘗試連接上存取點時,存取點會核發出一個測驗挑戰值封包(Challenge Packet)給客端,客端再利用共享金鑰將此值加密后送回存取點以進行認證比對,假如無誤,才能獲準存取網絡的資源。
  三、802.11b保密機制的缺點
  縱使802.11b標準能提供完整的保密機制給無線局域網絡使用,卻隱藏以下缺點:
    (1)無線局域網絡ESSID的安全性
    利用特定存取點的ESSID來做存取的控制,照理說是一個不錯的保護機制,它強制每一個客端都必須要有跟存取點相同的ESSID值。但是,假如你在無線網卡上設定其ESSID為"ANY"時,它就可以自動的搜尋在訊號范圍內所有的存取點,并試圖連上它。
    (2)40位的加密安全性
    WEP提供40位長度的加密鑰,對于一般的黑客尚足以防范,但假如有專業的網絡黑客,刻意的要偷聽(Eavesdropping)及竊取你傳輸其間的私密資料,卻是易如反掌。40位的長度可以排列出2的40次方的Keys,而現今RSA破解的速度,可每秒嘗試破解出2.45x10^9的Keys,也就是說40位長度的加密資料,在5分鐘之內就可以被破解出來。所以各家網絡廠商便推出128位長度的加密金鑰。
    (3)共享金鑰被偷或泄露怎么辦?
    因為802.11b并沒有提供密鑰的治理機制,這便成為 IT治理人員最頭痛的問題。試想假如無線網卡被偷,密鑰的內容流失,整個公司內部的無線局域網絡就不再受到保護。此時網絡治理人員必須重新將新的共享金鑰傳送給每一個客端及存取點,這是一項廢時又麻煩的工作。所以如何妥善的保管金鑰,以及如何讓又臭又長的金鑰傳遞給每一個客端,也是IT人員必須面對的難題。
   (4)采用Access Control List的便利性
    假如你的無線局域網絡使用者不多,利用NIC MAC Address去阻隔未經授權的使用者,是一項很好的辦法。但是假如你的環境建置很多無線使用客端,這個方法將是IT治理人員的惡夢:假如你有100個使用者,你必須一一輸入那煩人的MAC Address,一旦卡片損壞,你又得重新輸入,使用者才方可再使用。有些存取點也有限制MAC Address輸入的數量。再加上IT人員必須要再維護另一套數據庫,以治理此無線局域網絡所需,相對增加工作的負擔。
  四、解決方案
    為了實現永無后顧之憂的數據傳輸,以及減低IT治理人員的治理負擔,如何能提供一個簡單安全又具擴充能力的無線局域網絡呢?綜合以上,我們大致上可以勾勒出理想的無線局域網絡所須具備的保全機制:
    客端使用VPN Client軟件(如MS Dial-Up Network within PPTP)嘗試連接遠程的VPN Device(如 3COM Super Stack III Router 400)時,此VPN Device將會把一個動態IP指定給客端,因為它內含DHCP的功能;然后此VPN Device將會向客端要求使用者名稱及密碼,并將其送往后端的認證授權主機(如RADIUS Server或NT or Novell 內含RADIUS代理服務)做處理;一旦無誤,VPN Device與客端就會利用Microsoft Point-to-Point Encryption(MPPE)建立安全的資料加密信道(128位加密),彼此之間會自動產生加密金鑰,而且每傳送256個封包就會重新協調出新的加密金鑰。
    將虛擬私人網絡(VPN)的安全連結優勢應用在無線局域網絡之上,有以下幾項優點:
    (1)整合企業本身既有的RADIUS認證授權系統,配合MPPE加密協議,簡單又快速的建立起一道安全的數據傳輸信道。而且網管人員治理無線網絡使用者的存取能力,就像是在治理遠程撥號接入使用者一樣,不會增加太多的麻煩。
    (2)客端所有的存取控制都將集中治理。
    (3)不再以客端使用的無線網卡MAC Address來做存取機制,使用企業原本的使用者簽入系統,如此不用再擔心網卡被偷或遺失所引起的安全漏洞。
    (4)自動產生加密私鑰,客端與治理人員再也不需要煩惱如何去維護加密鑰,就算黑客得知金鑰內容,系統會一直改變彼此加密的私鑰內容。
    (5)使用128位強大的加密機制,使得黑客無法輕易得逞。
    (6)因為802.11b WEP利用網卡來做加密的工作,所以它會影響大約10%的網卡使用效能。而無線安全信道(Wireless Secure Tunneling)完全運作在PC之上,所以對網卡不會增加執行上的負擔。
  五、結語
    各種無線網絡的運用必將越來越進步與普遍,所以只要有資料訊號在無線中傳送,安全的保護機制將是大家第一個要面對的問題,唯有確保萬無一失的數據傳輸,才能滿足人們在一定區域內實現不間斷移動辦公的要求,為我們創造了一個安全自由的空間,這也將為服務商帶來無限的商機。


發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 欧美精品在线一区二区三区 | 一区二区三区视频免费在线观看 | 午夜影院a | 国产在线精品成人免费怡红院 | 色综合天天 | 天天干人人| 欧美日韩国产一区二区 | 区一区二免费视频 | 国产欧美在线观看 | 日本在线视频观看 | 天天摸天天看 | 国产精品s色 | 97人人精品 | 国产一极片 | 国产精品不卡一区 | 精品一区二区三区免费 | 日韩不卡中文字幕 | 视频在线一区 | 狠狠操夜夜操天天操 | 黄a网| 久久精品99国产精品日本 | 伊人在线 | 亚洲精选久久久 | 成人二区 | 欧美成人手机在线视频 | 国产精品991 | 久久久久久久久中文字幕 | 人人爽人人人 | 亚洲不卡免费视频 | 中文字幕国产精品 | 久久精品欧美一区二区三区不卡 | 国内精品在线视频 | 日韩视频在线观看一区 | 91精品国产aⅴ | 成人精品鲁一区一区二区 | 久久机热 | 国产精品二区三区 | 久久久国产精品入口麻豆 | 午夜精品视频在线观看 | 亚洲欧美在线观看 | 欧美日韩中文字幕在线 |