天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧安全 >> 正文

网络安全 解读八大无线网络安全技术利弊

2009-10-30赛迪网赛迪网

60458">


  技术:八大技术利弊剖析

  从上文描述的安全隐患我们可以看到,很多时候,并不是技术而是内部人员使用无线网络的不当做成安全隐患的。所以,要解决无线网络的安全问题,就必须从使用无线网络的人着手,强化他们的安全意识,强化他们的安全技术手段。目前很多人对无线网络的相关安全技术都还只是一知半解。

  下面,本文将着重分析业界排除无线网络安全隐患的八大主流技术各自的利弊和适用范围,希望能给处于困惑中的无线用户和准备架构WLAN设备的用户一些建议和指导,在实际的执行过程中做到心中有数、有备无患。

  隐藏SSID:

  SSID,即Service Set Identifier的简称,让无线客户端对不同无线网络的识别,类似我们的手机识别不同的移动运营商的机制。参数在设备缺省设定中是被AP无线接入点广播出去的,客户端只有收到这个参数或者手动设定与AP相同的SSID才能连接到无线网络。而我们如果把这个广播禁止,一般的漫游用户在无法找到SSID的情况下是无法连接到网络的。

  需要注意的是,如果黑客利用其他手段获取相应参数,仍可接入目标网络,因此,隐藏SSID适用于一般SOHO环境当作简单口令安全方式。

  MAC地址过滤

  顾名思义,这种方式就是通过对AP的设定,将指定的无线网卡的物理地址(MAC地址)输入到AP中。而AP对收到的每个数据包都会做出判断,只有符合设定标准的才能被转发,否则将会被丢弃。

  这种方式比较麻烦,而且不能支持大量的移动客户端。另外,如果黑客盗取合法的MAC地址信息,仍可以通过各种方法适用假冒的MAC地址登陆网络,一般SOHO,小型企业工作室可以采用该安全手段。

  WEP加密:

  WEP是Wired Equivalent Privacy的简称,所有经过WIFI认证的设备都支持该安全协定。采用64位或128位加密密钥的RC4加密算法,保证传输数据不会以明文方式被截获。

  该方法需要在每套移动设备和AP上配置密码,部署比较麻烦;使用静态非交换式密钥,安全性也受到了业界的质疑,但是它仍然可以阻挡一般的数据截获攻击,一般用于SOHO、中小型企业的安全加密。

  AP隔离

  类似于有线网络的VLAN,将所有的无线客户端设备完全隔离,使之只能访问AP连接的固定网络。

  该方法用于对酒店和机场等公共热点Hot Spot的架设,让接入的无线客户端保持隔离,提供安全的Internet接入。

  802.1x协议

  802.1x协议由IEEE定义,用于以太网和无线局域网中的端口访问与控制。802.1x引入了 PPP协议定义的扩展认证协议EAP。作为扩展认证协议,EAP可以采用MD5,一次性口令,智能卡,公共密钥等等更多的认证机制,从而提供更高级别的安全。在用户认证方面,802.1x的客户端认证请求也可以由外部的Radius服务器进行认证。该认证属于过渡期方法且各厂商实现方法各有不同,直接造成兼容问题。

  该方法需要专业知识部署和Radius服务器支持,费用偏高,一般用于企业无线网络布局。


本文来源:赛迪网 作者:赛迪网

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行