首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

邮件网络安全

系统安全 | 邮件软件漏洞 | 攻防技术 | 安全基础 | 病毒公告 | 病毒查杀 | Forefront/TMG/ISA | 防火墙 | 数字签名 |
首页 > 邮件网络安全 > 安全基础知识 > 学术前沿:无线网络安全性的研究 > 正文

学术前沿:无线网络安全性的研究

出处:思科在线俱乐部 作者:思科在线俱乐部 时间:2007-10-9 0:06:41
 一、无线网络常见的攻击和弱点

  无线网络可能受到的攻击分为两类,一类是关于网络访问控制、数据机密性保护和数据完整性保护进行的攻击。这类攻击在有线环境下也会发生;另一类则是由无线介质本身的特性决定的,基于无线通信网络设计、部署和维护的独特方式而进行的攻击。

  1 WEP中存在的弱点

  IEEE(Institute ofElectrical and Electronics Engineers,电气与电子工程师学会)制定的802.11标准最早是在1999年发布的,它描述了WLAN(Wireless Local Area Network,无线局域网)和WMAN(Wireless Metropolitan Area Network,无线城域网)的MAC(Medium Access Control,介质访问控制)和物理层的规范。为了防止出现无线网络用户偶然窃听的情况和提供与有线网络中功能等效的安全措施,IEEE引入了WEP (Wired Equivalent Privacy,有线等价保密)算法。和许多新技术一样,最初设计的WEP被人们发现了许多严重的弱点。专家们利用已经发现的弱点,攻破了WEP声称具有的所有安全控制功能。总的来说,WEP存在如下弱点:

  1)整体设计:在无线环境中,不使用保密措施是具有很大风险的,但WEP协议只是802.11设备实现的一个可选项。

  2) 加密算法:WEP中的IV(Initialization Vector,初始化向量)由于位数太短和初始化复位设计,容易出现重用现象,从而被人破解密钥。而对用于进行流加密的RC4算法,在其头256个字节数据中的密钥存在弱点,目前还没有任何一种实现方案修正了这个缺陷。此外用于对明文进行完整性校验的CRC(Cyclic Redundancv Check,循环冗余校验)只能确保数据正确传输,并不能保证其未被修改,冈而并不是安全的 校验码。

  3)密钥管理:802.11标准指出, WEP使用的密钥需要接受一个外部密钥管理系统的控制。通过外部控制。可以减少Iv的冲突数量,使得无线网络难以攻破。但问题在于这个过程形式非常复杂,并且需要手工操作。因而很多网络的部署者更倾向于使用缺省的WEP密钥,这使黑客为破解密钥所作的工作量大大减少了。另一些高级的解决方案需要使用额外资源,如RADIUS和Cisco的LEAP,其花费是很昂贵的。

  4)用户行为:许多用户都不会改变缺省的配置选项,这令黑客很容易推断出或猜出密钥。

  2 执行搜索

  NetStumbler 是第一个被广泛用来发现无线网络的软件。据统计,有超过50%的无线网络是不使用加密功能的。通常即使加密功能处于活动状态,AP(wireless Access Point,无线基站)广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名称、SSID(Secure Set Identife ,安全集标识符)等。

  3 窃听、截取和监听

  窃听是指偷听流经网络的计算机通信的电子形式。它是以被动和无法觉察的方式人侵检测设备的。即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如Eth real 和TCPDump来监听和分析通信量,从而识别出可以破坏的信息。使用虚拟专用网、SSL(Secure Sockets Lave 安全套接字层)和SSH(Secure Shel1)有助于防止无线拦截。

  4 欺骗和非授权访问

  因为TCP,IP (Transmission Control Protocol,Internet Protocol,传输控制协议,网际协议)的设计原因,几乎无法防止MAC/IP地址欺骗。只有通过静态定义MAC地址表才能防止这种类型的攻击。但是,因为巨大的管理负担,这种方案很少被采用。只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。许多无线设备提供商允许终端用户通过使用设备附带的配置工具,重新定义网卡的 MAC地址。使用外部双因子身份验证,如RADIUS或SecurID,可以防止非授权用户访问无线网及其连接的资源,并且在实现的时候,应该对需要经过强验证才能访问资源的访问进行严格的限制。
 5 网络接管与篡改

  同样因为TCP,IP设计的原因,某些技术可供攻击者接管为无线阿上其他资源建立的网络连接。如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。欺诈AP可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的重视,用户通常是在毫无防范的情况下输人自己的身份验证信息,甚至在接到许多SSL错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让攻击者可以继续接管连接,而不必担心被别人发现。

  6 拒绝服务攻击

  无线信号传输的特性和专门使用扩频技术,使得无线网络特别容易受到DoS(Denial of Service,拒绝服务)攻击的威胁。拒绝服务是指攻击者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。要造成这类的攻击,最简单的办法是通过让不同的设备使用相同的频率,从而造成无线频谱内出现冲突。另一个可能的攻击手段是发送大量非法(或合法)的身份验证请求。第三种手段,如果攻击者接管AP,并且不把通信量传递到恰当的目的地,那么所有的网络用户都将无法使用网络。为了防止DoS攻击,可以做的事情很少。无线攻击者可以利用高性能的方向性天线,从很远的地方攻击无线网。已经获得有线网访问权的攻击者,可以通过发送多达无线AP无法处理的通信量来攻击它。此外为了获得与用户的网络配置发生冲突的网络,只要利用NetStumbler就可以做到。

  7 恶意软件

  凭借技巧定制的应用程序,攻击者可以直接到终端用户上查找访问信息,例如访问用户系统的注册表或其他存储位置,以便获取WEP密钥并把它发送回到攻击者的机器上。注意让软件保持更新,并且遏制攻击的可能来源(Web浏览器、电子邮件、运行不当的服务器服务等),这是唯一可以获得的保护措施。

  8 偷窃用户设备

  只要得到了一块无线网网卡,攻击者就可以拥有一个无线网使用的合法MAC地址。也就是说,如果终端用户的笔记本电脑被盗,他丢失的不仅仅是电脑本身,还包括设备上的身份验证信息,如网络的SSID 及密钥。而对于别有用心的攻击者而言,这些往往比电脑本身更有价值。

  二、无线安全对策

  1 分析威胁

  分析威胁是保护网络的第一步。应当确定潜在人侵者,并纳人规划网络的计划。

  2 设计和部署安全网络

  改变缺省设置。把基站看作RAS(Remote Access Server,远程访问服务器)。指定专用于WLAN的IP协议。在AP上使用速度最快的、能够支持的安全功能。考虑天线对授权用户和入侵者的影响。在网络上,针对全部用户使用一致的授权规则。在不会被轻易损坏的位置部署硬件。

  3 实现WEP

  WEP单独使用,并不能提供足够的 WLAN安全性。但通过在每帧中混入一个校验和的做法。WEP能够防止一些初步的攻击手段,即向流中插入已知文本来破解密钥流。必须在每个客户端和每个 AP上实现WEP才能起作用。不必一定使用预先定义的WEP密钥,可以由用户来定义密钥,而且能够经常修改。要使用最坚固的WEP版本,并与标准的最新更新版本保持同步。

  4 过滤MAC

  把MAC过滤器作为第一层保护措施。应该记录WLAN上使用的每个MAC地址,并配置在AP上,只允许这些地址访问网络。使用日志记录产生的错误,并定期检查, 断是否某些人企图突破安全措施。

  5 过滤协议

  过滤协议是个相当有效的方法,能够限制那些企图通过SNMP(Simple Network Management Pintocol,简单网络管理协议)访问无线设备来修改配置的WLAN用户,还可以防止使用较大的ICMP(Intemet Control Message Protocol,网际控制报文协议)包和其他会用作DoS的协议。过滤全部适当的协议和地址。维持对穿越自己网络的数据的控制。

  6 使用封闭系统和网络

  尽管可以很轻易地捕获RF(Radio Frequency,无线频率)通信,但是通过防止SSID从AP向外界广播,就可以克服这个缺点。封闭整个网络,避免随时可能发生的无效连接。把必要的客户端配置信息安全地分发给WLAN用户。

  7 分配IP .

  判断使用哪一个分配IP的方法最适合自己的机构:静态还是动态指定地址。静态地址可以避免黑客自动获得IP地址,而动态地址可以简化WLAN的使用,可以降低那些繁重的管理工作。静态IP范围使黑客不得不猜测WLAN中的子网。

  8 使用VPN

  在合适的位置使用VPN(Virtual Private Network,虚拟专用网)服务。这是唯一一个最安全的远程访问 方法。一些AP(例如Colubris和Nokia)为了执行的方便。已经内置了VPN.

  在信息领域,没有绝对安全的措施。可以肯定的是,无线信息产品的大规模普及,有赖于安全标准的进一步完善。

相关文章 热门文章
  • 微软推出新功能 提高Hotmail密码安全性
  • 增强OWA 2003附件安全性
  • 收集安全日志
  • Microsoft Exchange Server 邮件安全
  • 恼人的安全问题
  • 捍卫邮箱安全,反垃圾技术不可松懈
  • IBM Lotus Notes Traveler多个安全漏洞
  • OfflineIMAP SSL凭证验证安全绕过漏洞
  • 稳捷网络助力安邦保险构建大型邮件安全防护体系
  • 更安全、更便捷 Winzip酷邮使用体验
  • Exchange 2003对象上显示“安全”选项卡的方法
  • 利用Forefront保护Exchange与分支机构连接安全
  • 巧妙隐藏IP地址做网上“隐身”人
  • SYMANTEC NAV 9.0中文企业版的安装
  • Rapid Restore PC安装及使用步骤
  • DoS 拒绝服务攻击
  • 如何实现VPN使用脱离内部网络的IP地址
  • 关于卡巴斯基使用的个人经验综合
  • 常用端口对照详解
  • 免费端口监控软件Port Reporter
  • 宽带拨号连接密码恢复原理
  • 网络端口及其详解
  • 图解McAfee的使用方法
  • 网络安全技巧大全
  • 自由广告区
     
    最新软件下载
  • SharePoint Server 2010 部署文档
  • Exchange 2010 RTM升级至SP1 教程
  • Exchange 2010 OWA下RBAC实现的组功能...
  • Lync Server 2010 Standard Edition 标..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服务器部署文档
  • 《Exchange 2003专家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日邮件技术文章
  • 腾讯,在创新中演绎互联网“进化论”
  • 华科人 张小龙 (中国第二代程序员 QQ...
  • 微软推出新功能 提高Hotmail密码安全性
  • 快压技巧分享:秒传邮件超大附件
  • 不容忽视的邮件营销数据分析过程中的算..
  • 国内手机邮箱的现状与未来发展——访尚..
  • 易观数据:2011Q2中国手机邮箱市场收入..
  • 穿越时空的爱恋 QQ邮箱音视频及贺卡邮件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵邻居网络发骚扰邮件 美国男子被重..
  • 网易邮箱莫子睿:《非你莫属》招聘多过..
  • 中国电信推广189邮箱绿色账单
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号