WIFI安全隐患有哪些?怎样防范?( 二 )


在共享密钥认证中 , 客户端和AP的交换挑战文本(明文)并且加密的该挑战文本 。 因此 , 这种认证方式易受到中间人攻击 。 黑客可以收到未加密的挑战文本和已加密的挑战文本 , 并从这些信息中提取WEP密钥(共享密钥) 。 当黑客知道WEP密钥时 , 整个认证机制将受到威害并且黑客可以自由访问该WLAN网络 。 这是共享密钥认证的主要缺点 。
除了WEP之外 , 现在还有WPA和WPA2机制 。
WPA是一种基于Wi - Fi联盟的标准安全解决方案 , 以解决本地无线局域网漏洞 。 WPA为WLAN系统提供了增强的数据保护和访问控制 。 WPA在原来的IEEE 802.11标准的执行基础上解决了所有已知的有线等效保密(WEP)的漏洞 , 给WLAN网络带来了直接的安全解决方案 , 包括企业和小型办公室 , 家庭办公室(SOHO)这样的WLAN网络环境 。
WPA2是新一代的Wi - Fi安全协议 。 WPA2是Wi - Fi联盟共同实施批准的IEEE 802.11i标准 。 WPA2执行国家标准和技术局(NIS )建议基于高级加密标准(AES)加密算法的计数器模式及密码区块链信息认证码协议(CCMP) 。 AES计数器模式是一种分组密码 , 该模式每次用一个128位密钥加密128位的数据块 。 WPA2比WPA提供了更高级别的安全性 。
此外 , 还有其他两个常用的机制用于无线网安全:
●基于SSID认证
●MAC地址认证
服务区标识符 (SSID)匹配
无线客户端必需设置与无线访问点AP相同的SSID , 才能访问AP;如果出示的SSID与AP的SSID不同 , 那么AP将拒绝它通过本服务区上网 。 利用SSID设置 , 可以很好地进行用户群体分组 , 避免任意漫游带来的安全和访问性能的问题 。 可以通过设置隐藏接入点(AP)及SSID区域的划分和权限控制来达到保密的目的 , SSID是允许逻辑划分无线局域网的一种机制 , SSID没有提供任何数据隐私功能 , 而且SSID也不对AP 提供真正验证客户端的功能 。
物理地址( MAC )过滤
每个无线客户端网卡都由唯一的48位物理地址(MAC)标识 , 可在AP中手工维护一组允许访问的MAC地址列表 , 实现物理地址过滤 。
这种方法的效率会随着终端数目的增加而降低 , 而且非法用户通过网络侦听就可获得合法的MAC地址表 , 而MAC地址并不难修改 , 因而非法用户完全可以盗用合法用户的MAC地址来非法接入 。
【建议使用的无线网策略】
1、不建议使用WEP加密方式 , 而应该使用WPA和WPA2的加密认证方式 , 而现在绝大多数家用AP是支持WPA和WPA2加密认证的 。
2、改变家用无线路由器的常规设置:家用无线路由器通常默认的DHCP服务(自动分配IP地址)是开启的 , 这样其他用户如果进入了认证系统 , 不用猜测网络的IP地址是多少 , 就可以获得网络IP地址了 , 从而降低了攻击者的难度 , 提高了风险 。 具体来看 , 可以禁用DHCP服务和SSID广播服务 , 并且更改路由器内网网关的IP地址 , 能够大大增加攻击的难度 。
3、绑定MAC地址:在家用无线路由器上开启MAC地址绑定功能 , 任何接入网络的设备一定是预先录入绑定的MAC地址 , 这样能够直接拒绝攻击者设备连接入网的机率 。
4、公共场所无线用户自身的安全策略:由于在公共场合里 , 所有连接无线网络的电脑逻辑上都处于同一个网络里 , 所以要注意设置自身上网设备的安全性 。 主要需要关注的:
●不使用未知的无线信号 , 在公共场合 , 由于无线接入设备可以获取所有的交互信息 , 对于未知的无线网络一定需要加以鉴别后进行使用;
●开启防火墙、安全软件和禁用网络发现等功能 , 防止其他人利用公共网络对个人设备进行非法访问;

猜你喜欢