1 / 83

第八章 无线网络安全

第八章 无线网络安全. 本章提要: 无线网络概述 无线网络应用的主要技术 无线网络面临的安全威胁 设计和布置无线网络的常用手段和具体措施. 国外媒体报道:美国伊力诺伊州一名男子因私登他人 WI-FI 网络而被罚款并接受一年法庭监督。 目前一个新的名词已经出现: war driving (沿街扫描),可以将知理解为 “ 开车探测无线信号 ” 。 笔记本电脑能接入很多的企业无线网络,其中有些网络连最基本的 WEP 都没有采用,所以可以被轻易的访问。 据调查研究表明,一半以上的 WI-FI 网络没有使用的是没有加密的 WI-FI 路由器。所以其安全状况不容乐观.

akasma
Download Presentation

第八章 无线网络安全

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第八章 无线网络安全 • 本章提要: • 无线网络概述 • 无线网络应用的主要技术 • 无线网络面临的安全威胁 • 设计和布置无线网络的常用手段和具体措施

  2. 国外媒体报道:美国伊力诺伊州一名男子因私登他人WI-FI网络而被罚款并接受一年法庭监督。国外媒体报道:美国伊力诺伊州一名男子因私登他人WI-FI网络而被罚款并接受一年法庭监督。 • 目前一个新的名词已经出现:war driving(沿街扫描),可以将知理解为“开车探测无线信号”。 • 笔记本电脑能接入很多的企业无线网络,其中有些网络连最基本的WEP都没有采用,所以可以被轻易的访问。 • 据调查研究表明,一半以上的WI-FI网络没有使用的是没有加密的WI-FI路由器。所以其安全状况不容乐观

  3. 借助于无线网络技术,人们可以摆脱烦人的电缆和无线网络线路,无论何时何地都能轻松的接入互联网。目前无线网络分为以下几类:借助于无线网络技术,人们可以摆脱烦人的电缆和无线网络线路,无论何时何地都能轻松的接入互联网。目前无线网络分为以下几类: • 无线个人网:应用于个人用户空间,典型距离几米,目前主要技术包括蓝牙和红外线,可以与计算机同步传输文件,访问本地外围设备

  4. 无线局域网:主要用于宽带家庭,大楼内部与园区内部。典型距离几十米至上百米。目前主要技术为802.11系列无线局域网:主要用于宽带家庭,大楼内部与园区内部。典型距离几十米至上百米。目前主要技术为802.11系列 • 无线LAN-TO-LAN网桥:主要用于大楼之间的联网通信。典型距离几公里。许多无线网桥采用802.11b系列 • 无线城域网和广域网:覆盖城域和广域环境,主要用于internet访问

  5. 目前无线网络应用的主要技术 • (1)蓝牙技术:蓝牙技术是由移动通信公司和移动计算公司联合开发的,传输距离为10米左右的短距离无线通信标准,用于便携式计算机、移动电话和其他的移动设施之间建立起一种小型的经济、短距离无线链路。

  6. (2)IEEE802.11和WI-FI: • IEEE802.11和WI-FI致力于解决企业、家庭甚至公共热点位置(如机场、酒店、咖啡店)对无线局域网的需要。利用无线网络,用户可以在会议室、走廊、大厅、餐厅及教室中工作和访问网络数据而无需利用电缆链接到固定的网络接口

  7. WI-FI标准是由IEEE和WI-FI联盟联合制定的,IEEE-802.11标准是由IEEE最初制定的一个无线网络标准,主要用于解决办公局域网和校园网、用户与用户终端的无线接入。业务主要限于数据存取。 由于IEEE802.11在速率和传输距离上都满足不了人们的需求,所以后来又相继推出了802.11a/802.11b/802.11g/802.11i等多个标准来加入到WI-FI的行列,目前实用最多的是802.11b协议

  8. (3)homeRF标准 • 主要为家庭网络设计,是802.11和DECT的结合,旨在降低语音数据成本,为了实现对数据包的高效传输,HomeRF采用了IEEE802.11中的CSMA/CA模式,以竞争的方式获得对信道的控制权,在一个时刻只能有一个接入点在网络中传输数据

  9. (4)WiMAX: • WIMAX是IEEE802.16以太网络的界面标准,就像Wi-Fi 是802.11以太网络的标准一样。 这两年来,WiMax 已经成为无线网络界最流行的专用字汇。 • 作为一种被提出较晚的技术,目前对WIMAX网络和WI-FI网络的认识主要存在以下几个误区:

  10. WiMAX的传输范围一定比Wi-Fi大 • WiMAX的速度比Wi-Fi快 • WiMAX会跟Wi-Fi竞争,进而取代Wi-Fi • WiMAX比Wi-Fi更安全。

  11. WiMAX的传输范围一定比Wi-Fi大 • WiMAX的设计可以在需要执照的无线频段,或是公用的无线频段运作。只要系统企业拥有该无线频段的执照,而让WiMAX在授权频段运作时,WiMAX便可以用更多频宽、更多时段与更强的功率进行发送。一般来说,只有无线ISP 企业才会使用授权频宽的WiMAX 技术。至于Wi-Fi 的设计则只在公用频段中的2.4GHz到5GHZ之间工作。美国的联邦通讯委员会(FCC )规定Wi-Fi 一般的传输功率要在1 毫瓦到100 毫瓦之间。一般的WiMAX 的传输功率大约100 千瓦,所以Wi-Fi 的功率大约是WiMAX 的一百万分之一。使用WiFi基地台一百万倍传输功率的WiMAX 基地台,会有较大的传输距离,自然毫无疑问。

  12. 虽然有授权频段的WiMAX显然有较长的传输范围,也不代表只要有钱就要赶着去买个WiMAX基地台。你必须要有一个授权的无线电频段,就像一个音乐电台也必须要有频段执照,才能在空中发射无线电波。而如果WiMAX跟Wi-Fi 一样放在未授权的频段,则它的传输优势就马上消失了。Wimax 跟Wi-Fi 都是基于无线频段传输的技术,所以受同样的物理定律限制。反之,如果在同样的条件下,让Wi-Fi 使用授权频宽,Wi-Fi 也可以跟WiMAX 一样快。另外,虽然WiMAX 可以利用较新的多路径技术。目前新推出的pre-N MIMO(多天线双向传输)技术 Wi-Fi 产品也使用了该技术。

  13. WiMax的速度比Wi-Fi快 • WiMAX的拥护者常常在大肆宣扬该技术的速度优势。虽然WiMAX声称最高速度每秒70mbyte,然而最新的Wi-Fi MIMO理论上也有每秒108mbyte 的最高速度,而实际环境下也有45mbps的速度。我可以去商场买一个Wi-Fi MIMO的基地台回家组装,自行确认其速度约为45mbps,然而WiMAX 的产品至今却尚未出现。WiMAX 技术同样受技术问题与物理定律所限制,要谈论WiMAX 的实际频宽还是太早。

  14. 无线ISP企业在建置WiMAX的时候,同样会遇到现今其他无线企业会遇到的频宽竞争难题。授权频段的WiMAX系统涵盖范围极大,约数十公里,其建置的困难可说是一把两刃之剑。这是因为无线覆盖范围非常之大,里面会有极多的使用者同时竞争同样的频宽。就算无线ISP 企业使用多个独立的频道来运作,在同一个频道中,还是会有数倍于Wi-Fi 的使用人数。我所认识的每一家无线ISP 企业,不管是无线微波企业、3G行动企业,到卫星电话企业,同样都会遇到频宽竞争与QoS (服务品质)管控的问题。

  15. 如果网络的延迟在200到2000毫秒间游移,这种网络根本不可能使用VoIP、视讯会议、网络游戏,或任何其他的即时应用。虽然已经有人谈论将WiMAX加上QoS机制,以供VoIP使用,然而实作方法与实作效益仍旧有待观察。而在Wi-Fi 方面,Spectralink 上的QoS 实作成效已被证实,同时802.11e 的无线QoS 标准也将要推出。无线ISP 企业的WiMAX 建置一定会比非授权的WiMAX 或Wi-Fi 基地台建置来得慢,因为对无线ISP 企业不可能会去让少数用户使用整个频段。

  16. WiMAX将与Wi-Fi竞争,进而取代Wi-Fi • 最狂热的WiMAX支持者甚至辩称WiMAX将会完完全全的取代Wi-Fi,让Wi-Fi成为历史。这种想法说好听一点是过度乐观,过难听一点则是荒谬无比。WiMAX 在整合与标准化无线微波ISP 市场的过程中,将会有一席之地,但它并不会直接的与大多数的Wi-Fi 建置竞争。WiMAX 将会聚焦于授权频段的无线ISP 市场,而Wi-Fi 将会继续主导私用的无照无线市场,如公司或家用的无线网络。

  17. 由于WiMAX连线的涵盖面积较大,以数十公里计,而Wi-Fi存取点是由数十米的小片面积所组成,所以WiMAX在全球涵盖上会有占有优势。但是因为目前的市场占有率较高,以及因为小范围、同时竞争的用户人数较少,造成Wi-Fi 较快、延迟较小的特性,Wi-Fi 的收费存取点仍可能持续流行。至于WiMAX 是否能击败Wi-Fi 的收费存取点,关键因素将是WiMAX 的QoS 机制是否良好实作,以及如何解决过多使用者的问题。

  18. WiMAX较Wi-Fi来得安全 • WiMAX比Wi-Fi更安全是另一个盛传的错误观点。事实上WiMAX使用的是与Wi-Fi 的WPA2标准相似的认证与加密方法。其中的微小区别在于WiMAX 的安全机制使用3DES或AES 加密,然后再加上EAP ,这种方法叫PKM-EAP.而另一方面Wi-Fi 的WPA2则是用典型的PEAP认证与AES 加密。没人可以说其中一个一定绝对比另一个安全,因为好的安全性往往取决于实际建置方式的正确与否。

  19. 让社会大众知道WiMAX的正反两面十分重要。WiMAX技术与802.16标准是十分重要的,因为他是无线ISP企业未来合理的演进方向。但是它绝非无线网络技术万能而且终极的解决方案。WiMAX 或其他的无线网络技术将会互补,同时这些无线技术也不可能取代有线技术的需求。无线的连线方式必定更有行动力、更方便。至于有线的连线方式,只要能牵上线,则一定更快,更可靠。

  20. 无线网络的硬件构成 • (1)无线网卡,也叫WLAN适配器。实际上只要两台计算机各自拥有无线网卡,就可以实现点对点的通信 • (2)无线接入点AP,无线网卡与AP连接,通过AP与其他网卡交换信息。简单的说AP就象是一个HUB • (3)无线网桥、无线路由器和无线网关。在无线接入点中加入路由功能,无线接入点也就成为了无线路由器或者无线网关。一个常见用途是这样就可以直接访问因特网而不需要另外的安装或设置代理服务器 • (4)天线

  21. 无线网络的安全隐患与威胁 • 由于无线网络采用公共的电磁波作为载体,任何人都有条件窃听或者干扰信息,因此对越权存取和窃听的行为就更不容易防备。黑客容易通过一些工具盒对无线网络进行攻击。 • 无线网络比有线网络更容易受到攻击,一些风险与有线网络相类似,但是由于无线链接而放大,有些则只是影响到无线网络 • 目前无线网络的安全现状主要具有以下特点:

  22. (1)广播性:WLAN的数据信息和广播一样,是没有约束的,在发射能力允许的情况下,可以向四面八方传播。(1)广播性:WLAN的数据信息和广播一样,是没有约束的,在发射能力允许的情况下,可以向四面八方传播。 • (2)穿透性:WLAN的信息可以穿透墙壁、天花板、地板等的阻隔到达室外,这样留下了入侵者可以不进入室内进行攻击、入侵和窃听网络信息的机会

  23. (3)兼容性:在WLAN的数据信号覆盖范围内,任何WLAN的产品都可以接收到WLAN的传输数据。这些数据如果是以明文形式传输的,则WLAN就毫无安全可言(3)兼容性:在WLAN的数据信号覆盖范围内,任何WLAN的产品都可以接收到WLAN的传输数据。这些数据如果是以明文形式传输的,则WLAN就毫无安全可言 • 无线网络有很多的弱点,其中关键的有以下几个方面:

  24. (1)网络设计上的缺陷:比如在关键资源集中的内部网络设置AP,可能导致入侵者利用这个AP作为突破口,直接造成对关键资源的窃取和破坏,在外围设置的防火墙等设备都起不到保护的作用(1)网络设计上的缺陷:比如在关键资源集中的内部网络设置AP,可能导致入侵者利用这个AP作为突破口,直接造成对关键资源的窃取和破坏,在外围设置的防火墙等设备都起不到保护的作用 • (2)无线信号的覆盖面。WLAN的无线信号覆盖面一般都远远超过实际的需求。如果没有采取屏蔽措施的话,散布在外的信号可能会被入侵者所利用

  25. (3)802.11b采用的加密措施的安全问题。其采用的WEP加密算法,在链路层进行RC4对称密钥加密。在加密过程中,WEP使用一个密钥进行加密,使用同一密钥进行解密。只要时间允许,总是有可能被获得密钥的。(3)802.11b采用的加密措施的安全问题。其采用的WEP加密算法,在链路层进行RC4对称密钥加密。在加密过程中,WEP使用一个密钥进行加密,使用同一密钥进行解密。只要时间允许,总是有可能被获得密钥的。 • 密钥管理是对称密钥体制中最重要的问题,但是WEP并没有具体规定共享密钥如何产生、分发、泄密后如何更改的问题;以及如何定期的实现密钥的更新、备份和恢复等

  26. WEP把这些问题都交给了硬件制作商和用户去解决。很多用户根本没有意识到密钥管理的重要性,密钥过于弱很容易被人破解WEP把这些问题都交给了硬件制作商和用户去解决。很多用户根本没有意识到密钥管理的重要性,密钥过于弱很容易被人破解 • (4)AP和无线终端非常脆弱的认证方式。通常无线终端通过递交SSID作为凭证接入AP,而SSID一般都是由AP向外传播的,很容易被窃取,切无线终端一般没有技术手段验证AP的真实性

  27. (5)802.11b采用的频率和很多设备相同,很容易造成干扰。而且由于其本身贷款容量较低,很容易作为带宽消耗性的拒绝服务攻击的牺牲品(5)802.11b采用的频率和很多设备相同,很容易造成干扰。而且由于其本身贷款容量较低,很容易作为带宽消耗性的拒绝服务攻击的牺牲品

  28. 无线网络面临的安全威胁 • 无线网络面临着比传统网络更多的安全威胁。现有的无线网络几乎无法对覆盖范围进行控制,这就使得一些在传统网络中无法应用的攻击方式被黑客使用来攻击无线网络,常见的安全威胁有以下几种:

  29. 1、窃听:无线网络容易遭受匿名黑客的攻击。攻击者可以截获电波信号并解析出这些数据,这种攻击行为几乎不可能被检测到。通过使用天线,攻击者可以在很远的地方进行攻击1、窃听:无线网络容易遭受匿名黑客的攻击。攻击者可以截获电波信号并解析出这些数据,这种攻击行为几乎不可能被检测到。通过使用天线,攻击者可以在很远的地方进行攻击

  30. (2)通信阻断:有意或者无意的干扰源可以阻断通信。对整个网络进行的通信阻断可以很容易造成DOS的攻击,整个区域包括客户端和基站都会被干扰,以致于没有设备可以和其他的设备进行通信,大部分的无线网络使用公共频段,很容易受到来自其他设备的干扰。(2)通信阻断:有意或者无意的干扰源可以阻断通信。对整个网络进行的通信阻断可以很容易造成DOS的攻击,整个区域包括客户端和基站都会被干扰,以致于没有设备可以和其他的设备进行通信,大部分的无线网络使用公共频段,很容易受到来自其他设备的干扰。 • 而且不仅仅是来自攻击者的干扰,现有的设备包括无绳电话和微波炉也有可能会干扰通信

  31. (3)数据注入和篡改:黑客向已有连接中注入数据来截取连接或者发送恶意数据和指令。一个攻击者能够通过向基站插入数据或者命令来篡改控制信息,这样会造成用户的连接中断。(3)数据注入和篡改:黑客向已有连接中注入数据来截取连接或者发送恶意数据和指令。一个攻击者能够通过向基站插入数据或者命令来篡改控制信息,这样会造成用户的连接中断。 • 数据注入可被用来进行DOS攻击,一个攻击者可以向网络接入点中发送大量的连接请求包,是接入点的用户连接超标,这样来拒绝合法用户的访问。如果上层协议中没有提供对实时数据的完整性检测,在连接中注入数据也是可能的

  32. (4)中间人攻击:中间人攻击与数据注入攻击类似,可以采取多种方式,以破坏会话的机密性和完整性。(4)中间人攻击:中间人攻击与数据注入攻击类似,可以采取多种方式,以破坏会话的机密性和完整性。

  33. (5)客户端伪装:通过对一个客户端的研究,攻击者可以模仿或者复制客户端的身份信息,以图获得对网络或者服务的访问。攻击者也可以通过窃取一个网络访问设备来访问网络。(5)客户端伪装:通过对一个客户端的研究,攻击者可以模仿或者复制客户端的身份信息,以图获得对网络或者服务的访问。攻击者也可以通过窃取一个网络访问设备来访问网络。 • 这种情况下通过第二层访问控制手段来限制对资源的访问,包括蜂窝电话公司采用的通过电子序列码或者802.11网络采用的通过MAC地址的这些手段都会实效

  34. (6)接入点伪装:一个高超的攻击者可以伪装成一个接入点。客户端在未察觉的情况下接入到这个接入点,从而便会泄漏自己的机密认证信息(6)接入点伪装:一个高超的攻击者可以伪装成一个接入点。客户端在未察觉的情况下接入到这个接入点,从而便会泄漏自己的机密认证信息

  35. (7)匿名:攻击者可以隐藏在无线网络覆盖的任何角落,并保持匿名的状态,这使得定位和犯罪调查变得异常的困难。。(7)匿名:攻击者可以隐藏在无线网络覆盖的任何角落,并保持匿名的状态,这使得定位和犯罪调查变得异常的困难。。 • 值得注意的是,许多攻击者不是为了攻击无线网络本身而进行攻击,而是为了找到接入因特网攻击其他机器的跳板。

  36. (8)客户端对客户端的攻击 • 在无线网络上,没有部署个人防火墙或者进行加固的客户端如果受到攻击,很可能会泄漏出机密信息,攻击者可以利用这些信息获得对其他网络资源的访问权限。

  37. (9)隐匿无线信道:由于硬件无线接入点价格的逐渐降低,而且可以通过在安装有无线网卡的机器上安装软件来实现无线接入点的功能,故网络管理员应该及时检查网络上存在的一些有问题或者非法部署的无线网络设备(9)隐匿无线信道:由于硬件无线接入点价格的逐渐降低,而且可以通过在安装有无线网卡的机器上安装软件来实现无线接入点的功能,故网络管理员应该及时检查网络上存在的一些有问题或者非法部署的无线网络设备

  38. (10)服务区标志(SSID)的安全问题:SSID是无线接入点用于标志其所在子网的标志符。如果一个客户端不知道服务区标志符,接入点拒绝客户端对本地子网的访问。当客户端连接到接入点上时,服务区标志相当于一个简单的口令,起到一定的安全保障作用。(10)服务区标志(SSID)的安全问题:SSID是无线接入点用于标志其所在子网的标志符。如果一个客户端不知道服务区标志符,接入点拒绝客户端对本地子网的访问。当客户端连接到接入点上时,服务区标志相当于一个简单的口令,起到一定的安全保障作用。

  39. 如果接入点被设置成对SSID进行广播,那么所有的客户端都可以接收到它,并用于对无线网络的应用。很多接入点都采用SSID的出厂默认设置,这些默认值通过因特网可以获得如果接入点被设置成对SSID进行广播,那么所有的客户端都可以接收到它,并用于对无线网络的应用。很多接入点都采用SSID的出厂默认设置,这些默认值通过因特网可以获得

  40. (11)漫游造成的问题:无线和有线网络的另一个区别是终端的移动性。很多TCP/IP服务端都要求客户端和服务端的IP地址保持不变,当从一个网络进入另一个网络时,要求无线网络提供漫游机制。(11)漫游造成的问题:无线和有线网络的另一个区别是终端的移动性。很多TCP/IP服务端都要求客户端和服务端的IP地址保持不变,当从一个网络进入另一个网络时,要求无线网络提供漫游机制。 • 移动IP的基本原理在于地点注册和报文转发,一个与地点无关的地址用于保持TCP/IP连接,另一个随着地点而变化的临时地址用于访问本地网络资源。

  41. 除此之外,移动IP系统还有3个必要条件:即移动节点、所属地代理和外地代理。移动节点即用户无线设备,所属地代理是唯一移动节点所属网络的服务器而外地代理属于移动节点漫游到的网络。当一个移动节点漫游到一个网络。它会获得一个与地点右端的临时地址,并注册到外地代理上。外地代理会与所属地代理联系,通知它移动节点的接入情况,而且所有到移动节点的包都必须由所属地代理转发到外地代理上。除此之外,移动IP系统还有3个必要条件:即移动节点、所属地代理和外地代理。移动节点即用户无线设备,所属地代理是唯一移动节点所属网络的服务器而外地代理属于移动节点漫游到的网络。当一个移动节点漫游到一个网络。它会获得一个与地点右端的临时地址,并注册到外地代理上。外地代理会与所属地代理联系,通知它移动节点的接入情况,而且所有到移动节点的包都必须由所属地代理转发到外地代理上。

  42. 这种机制会带来一些问题:首先,攻击者可以通过对注册过程的重放来获取发送到移动节点的数据;其次,攻击者也可以模拟移动节点以非法获得网络资源这种机制会带来一些问题:首先,攻击者可以通过对注册过程的重放来获取发送到移动节点的数据;其次,攻击者也可以模拟移动节点以非法获得网络资源

  43. 保护无线局域网和防御无线威胁的五个步骤 • 尽管IT管理员已经意识到,他们需要采取适当的技术手段来保护WLAN介质本身的安全性,但是可能让他们感到惊讶的是,WLAN安全本身并不足以保护机构的安全。无论一个企业拥有经过授权的WLAN,还是制定了 “禁用Wi-Fi”的政策,都必须认识到,企业有线网络在面对无线“威胁”时存在一定的漏洞。最常见的是恶意接入点。迫切希望使用无线网络的员工可能会带来他们自己的接入点――通常是成本很低的消费级产品――来加快所在部门的无线连接速度,而忽视这样做所带来的危险。这些恶意接入点位于防火墙之后,不会被传统的入侵检测或者防御系统(IDS/IPS)所发现。信号覆盖范围内的任何人都可以连接和进入企业网络。

  44. 让情况变得更加复杂的是,新出现的移动办公人员需要在办公室内、外访问网络。员工经常从他们的家中、宾馆、机场和其他无线热点开展工作。这些“不受管理的”工作地点很可能会成为安全威胁进入企业网络的通道――笔记本电脑可能会感染病毒、间谍软件和恶意软件。因为无线客户端可以在用户毫不知情的情况下连接到无线接入点,从而进一步加剧了这个问题的严重性。

  45. 解决方案 • 思科自防御网络(SDN)战略可以通过大幅度提高网络自动发现、防御和消除安全威胁的能力,防范无线技术对安全带来的新型威胁。作为这项战略的组成部分,思科统一无线网络为防止有线网络遭受无线威胁和在经过授权的WLAN上确保安全、私有的通信提供了一个全面的解决方案。由于采用了分布式防御策略,网络上的每个设备――从客户端、接入点、无线控制器到管理系统――都在无线网络环境的保护中扮演着重要的角色。

  46. 由于WLAN的移动性,需要采用一种多层次的安全保障方法。思科公司建议为防止网络遭受无线威胁而采取一种分为五个步骤的方法:由于WLAN的移动性,需要采用一种多层次的安全保障方法。思科公司建议为防止网络遭受无线威胁而采取一种分为五个步骤的方法: • • 制定一项WLAN安全策略 • 保护WLAN • 防止有线(以太网)网络遭受无线威胁 • 防止机构遭受外部威胁 • 让员工也加入到保护网络的队伍之中 • 这五个步骤都有助于防止网络――无论是有线还是无线――遭受经由WLAN连接进行的、未经授权的访问

  47. 制定一项WLAN安全策略 • 与有线接入所采用的安全策略类似,制定一项涵盖了授权使用和安全性的书面无线策略是必不可少的第一步。现在已经有很多针对特定部分的模板。通常,安全策略文档主要包含下列部分: • • 目的 • 范围 • 策略 • 职责 • 实施 • 定义 • 修订历史

  48. 保护WLAN • WLAN部署在最近几年中大幅增加――从会议室中的访客接入和机构中的有限连接“热”区,到全面覆盖整个机构的网络。不幸的是,其中有很多部署都是不安全的,让好奇的用户――或者恶意的黑客――有机会访问保密的信息。保护一个WLAN并不困难;技术的进步和思科统一无线网络让它变得比以往任何时候都要简便。网络保护建立在拓展思科自防御网络的基础上,该战略主要立足于三个原则:加密通信,威胁控制和隔离,以及策略遵从性管理。

  49. 加密通信 •   加密通信包括加密数据和对网络用户进行身份验证。在无线网络中,与有线网络一样,并不一定要将这两种措施结合到一起,但是对于大部分网络,思科建议同时使用这两项措施。例外情况包括热点或者访客网络,稍后将对这两种网络进行详细的讨论。另外,无线介质的特性要求采用其他一些安全技术来保护网络安全。

  50. 修改缺省的SSID •   接入点都配有一个标准的网络名称,例如“tsunami”、“default”和“linksys”等。通过对客户端进行广播,它们可以表明接入点的可用性。您应当在安装完毕之后立即更改该参数。在重新命名接入点的服务集标识符(SSID)时,选择一个与您的企业没有直接联系的名称;不要选择您的企业名称,企业电话号码,或者其他容易被猜出或者在互联网上找到的、关于您的公司的信息。在缺省情况下,接入点会向覆盖范围内的任何无线客户端广播SSID

More Related