學習啦>學習電腦>電腦安全>局域網安全>

局域網安全知識科普大全

懷健 時間:

對于任何使用或者管理網絡的人來說,安全都應該被優(yōu)先考慮。保護無線網絡安全要比保護有線網絡安全的難度大,一個無線局域網對一個接入點范圍內的每個無線網卡開放。利用無線網卡和相關的破_技術,攻擊者可能不需要進入工作場所就可以獲得無線局域網的訪問權。下面就讓小編帶你去看看局域網安全知識科普,希望能幫助到大家!

無線局域網(WLAN)安全

一、無線局域網

無線局域網是用無線通信技術將終端設備互聯(lián)起來,構成可以互相通信和實現(xiàn)資源共享的局域網絡體系。無線局域網特點是通過無線的方式建立連接,利用無線技術在空中傳輸數(shù)據(jù),從而使網絡的構建和終端的移動更加靈活。無線局域網常規(guī)的有效使用距離在100 m以內。

無線局域網在一定程度上扔掉了有線網絡必須依賴的網線。這樣,用戶可以坐在家里的任何一個角落,抱著筆記本電腦,享受網絡的樂趣,而不像從前那樣必須要遷就于網絡接口的布線位置。

無線局域網包括2種基本的工作模式:如圖1所示的帶無線路由器工作模式和如圖2所示的不帶無線路由器工作模式。

圖1 帶無線路由器模式

圖2 不帶無線路由器模式

在帶無線路由器工作模式下,通信需要一個專門的無線局域網設備:無線路由器;在不帶無線路由器工作模式下,無線終端相互之間直接發(fā)送數(shù)據(jù)。在日常的使用中,用戶基本上使用帶無線路由器的模式。

全球范圍內,無線局域網技術主要包括IEEE802.11系列、Hiper LAN技術、Home RF和藍牙技術,目前,應用比較廣泛是IEEE802.11系列和Hiper LAN。

(1)ISO/IEC802.11 系列標準技術:是美國電氣和電子工程師協(xié)會(IEEE)頒布的無線局域網標準。IEEE802.11系列技術和產品的安全性一直沒能很好地解決。近年來,IEEE802.11技術和產品不斷爆出重大安全性問題,造成用戶巨大的經濟損失。

(2)Hiper LAN: Hiper LAN是以歐洲電信標準協(xié)會(ETSI)頒布的無線局域網標準為核心的技術和產品的總稱。

二、無線局域網安全概述

安全是無線局域網面臨的最大問題,這是由無線信號在空中幾乎無邊界的傳播特性造成的,不論信號中的數(shù)據(jù)要發(fā)送的目的地是哪里,任何無線終端在無線信號覆蓋的范圍內都可以接收到。為了保證安全通信,無線局域網中應采取必要的安全技術,包括鑒別、加密、數(shù)據(jù)完整性保護等。

1、鑒別

鑒別提供了用戶身份合法性的保證,這意味著當用戶聲稱具有一個特定的身份時,鑒別技術將提供某種方法來證實這一聲明是正確的。用戶在登錄無線局域網的時候,需要輸入特定的密碼或身份信息等來進行身份合法性的驗證。

盡管不同的鑒別方式決定用戶身份驗證的具體流程不同,但基本功能是一致的。目前,無線局域網中采用的鑒別方式主要有基于瀏覽器頁面的身份鑒別、基于密碼的身份鑒別、基于數(shù)字證書的身份鑒別。

(1)基于瀏覽器頁面的身份鑒別

基于瀏覽器頁面的身份鑒別一個非常重要的特點是客戶端只需要在瀏覽器上輸入正確的接入信息憑證即可。這類身份鑒別的技術在公共場所(如機場、酒店、商場等地方)經常用到,用戶輸入手機號碼,通過手機獲得相關的登錄驗證碼,然后將登錄驗證碼輸入到瀏覽器中即可使用網絡服務。

這種身份鑒別技術屬于安全性最低的一種方案,它只是在無線局域網的上層應用簡單進行身份信息的對比,實現(xiàn)對用戶使用某種服務的控制?;跒g覽器頁面的身份鑒別技術并沒有融入密碼學相關技術來實現(xiàn)身份信息的保密性和不可篡改性。在無線局域網底層沒有調用任何安全技術的保護,所有通信信息明文傳輸,存在較大的安全風險。這種方案類似于所有訪客,先進入大門,然后再用筆寫下自己的聯(lián)系方式。

(2)基于密碼的身份鑒別

基于密碼的身份鑒別是指用戶利用手機或者筆記本電腦原始控制接入無線局域網的界面,輸入所選擇的無線網絡的接入密碼實現(xiàn)網絡登錄。這類身份鑒別的技術在家庭、辦公室等場景經常用到。

這種身份鑒別技術屬于安全性中等的一種方案,它通過綁定密碼學的技術實現(xiàn)用戶接入身份的鑒別,同時完成對通信數(shù)據(jù)的加密處理。這種技術的缺點在于密碼容易傳播,且所有人使用相同的密碼,容易造成無法追溯或者“好人辦壞事”的情況。這種方案類似于所有訪客,使用同一張卡進入同一個大門。

(3)基于數(shù)字證書的身份鑒別

基于數(shù)字證書的身份鑒別是指用戶登錄到無線局域網之前,需要由特定的機構對用戶的身份進行嚴格的審核,并為用戶頒發(fā)數(shù)字證書,通過公鑰加密技術對用戶的公鑰信息和用戶的身份信息做數(shù)字簽名,把用戶的身份信息與公鑰綁定在一起。用戶使用證書進行身份鑒別時,可基于對權威鑒別機構的信賴而信賴證書所對應的實體身份,實現(xiàn)對身份的鑒別。

這種技術屬于安全性最高的一種方案,它通過密碼學的技術不但綁定用戶接入身份的鑒別流程,而且還綁定用戶身份本身,同時也完成對通信數(shù)據(jù)的加密處理。使用這樣的方法,每個用戶都有屬于自己個人的接入憑證,無法抵賴。這種方案類似于所有訪客,使用唯一標識自己身份的一張卡進入同一個大門。

2、加密

加密就是保護信息不泄露或不暴露給那些未授權掌握這一信息的實體。通常需要選擇特定的密碼算法來實現(xiàn)。常見的密碼算法如下。

(1)數(shù)據(jù)加密標準DES(Data Encryption Standard):DES的出現(xiàn)引起了學術界和企業(yè)界的廣泛重視,許多廠家很快生產出實現(xiàn)DES算法的產品,但其最大的缺點在于DES的密鑰太短,不能抵抗無窮搜索密鑰攻擊。

(2)高級加密標準AES(Advanced Encryption Standard):為了克服DES的缺點,美國國家標準和技術研究所(NIST)開始尋求高強度、高效率的替代算法,并于1997年推出AES標準。

(3)SM4:SM4是在國內正式使用并于2006年公布的第一個用于無線局域網的商用分組密碼算法。WAPI的無線局域網保密基礎結構(WPI, WLAN Privacy Infrastructure)采用對稱密碼算法SM4實現(xiàn)對MAC層MSDU的加、解密操作。

3、數(shù)據(jù)完整性保護

數(shù)據(jù)完整性保護,是使接收方能夠確切地判斷所接收到的消息在傳輸過程中是否遭到插入、篡改、重排序等形式的破壞。完善的數(shù)據(jù)完整性業(yè)務不僅能發(fā)現(xiàn)完整性是否遭到破壞,還能采取某種措施從完整性中恢復出來。

三、無線局域網面臨的安全問題

無線局域網已廣泛應用于各行各業(yè)中,受到人們的青睞,并成為無線通信與互聯(lián)網技術相結合的最熱門技術。無線局域網的最大優(yōu)點就是實現(xiàn)了網絡互連的可移動性,它能大幅度提高用戶訪問信息的及時性和有效性,還可以克服有線限制引起的不便性。但因無線局域網應用具有很大的開放性,數(shù)據(jù)傳播的范圍較難控制,無線局域網面臨非常嚴峻的安全問題。無線局域網面臨的基本安全問題如下。

1、非法接入風險

主要是指通過未授權的設備接入無線網絡,例如,企業(yè)內部一些員工,購買便宜小巧的無線路由器,通過有線以太網口接入網絡,如果這些設備配置有問題,處于沒加密或弱加密的條件下,那么整個網絡的安全性就大打折扣,造成接入危險。或者是企業(yè)外部的非法用戶與企業(yè)內部的合法無線路由器建立了連接,這也會使網絡安全失控。

2、客戶端連接不當

一些部署在工作區(qū)域周圍的無線路由器可能沒有做安全控制,企業(yè)內一些合法用戶的無線網卡可能與這些外部無線路由器連接,一旦這個用戶連接到外部無線路由器,企業(yè)的網絡就處于風險之中。

3、竊聽

一些黑客借助Wi-Fi分析器,會捕捉到所有的無線通信數(shù)據(jù),如果信息沒有保護,則可以閱讀信號中傳輸?shù)膬热?。如果黑客手段更高明一點,就可以偽裝成合法用戶,修改空中傳輸?shù)木W絡數(shù)據(jù)等。

4、拒絕服務攻擊

這種攻擊方式,不以獲取信息為目的,黑客只是想讓用戶無法訪問網絡服務而不斷地發(fā)送信息,使合法用戶的信息一直處于等待狀態(tài),無法正常工作。

上面所述的安全問題的解決,其核心在于安全機制和安全協(xié)議如何制定。當前主流的無線局域網技術Wi-Fi從技術發(fā)明和協(xié)議設計初期到現(xiàn)在,都不能有效解決這些問題。導致根據(jù)協(xié)議開發(fā)出來的所有產品,雖然來自不同的廠家,但均面臨著隨時被破_的危險。

四、無線局域網安全性

1、Wi-Fi初期安全技術WEP

Wi-Fi安全技術最初通過有線對等保密協(xié)議WEP(Wired Equivalent Privacy)來實現(xiàn)鑒別與數(shù)據(jù)加密,此類安全協(xié)議非常脆弱,可輕易從互聯(lián)網上下載到破_軟件,在幾秒內破_。目前處于正在被淘汰的過程中。

2、Wi-Fi當前安全技術WPA/WPA2

為了使Wi-Fi技術從WEP可以被輕易破_這種被動局面中解脫出來,IEEE重新建立的工作組,開發(fā)了新的安全標準IEEE802.11i,標準中除了保留有原來的WEP之外,新添加了WPA/WPA2這2種技術。

不幸的是,由于WPA/WPA2依然采用不安全的設計理念,WPA技術在頒布之后就輕易又遭到破_,而當前針對WPA2的破_也已經從理論破_分析發(fā)展到了破_工具開發(fā)的階段,在不久的將來,就會面對WEP和WPA被輕易破_的相同局面。

3、中國無線局域網安全標準WAPI

無線局域網鑒別和保密基礎結構(WAPI,WLAN Authentication and Privacy Infrastructure)是中國唯一的無線局域網技術標準。WAPI 采用國家密碼管理委員會辦公室批準的公開密鑰體制的橢圓曲線密碼算法和秘密密鑰體制的分組密碼算法,實現(xiàn)設備的身份鑒別、鏈路驗證、訪問控制和用戶信息在無線傳輸狀態(tài)下的加密保護,旨在徹底扭轉目前WLAN采用多種安全機制并存且互不兼容的現(xiàn)狀,從根本上解決安全問題和兼容性問題。

WAPI由無線局域網鑒別基礎結構(WAI, WLAN Authentication Infrastructure)和無線局域網保密基礎結構(WPI, WLAN Privacy Infrastructure)兩部分組成,WAI和WPI分別實現(xiàn)對用戶身份的鑒別和對傳輸數(shù)據(jù)的加密。

WAPI整個系統(tǒng)由站點STA、接入點AP和認證服務單元ASU組成。其中,ASU用于幫助STA和AP完成身份鑒別等;STA與AP上都安裝有ASU發(fā)放的公鑰證書,作為自己的數(shù)字身份憑證。當STA登錄到無線接入點AP時,在使用或訪問網絡之前必須通過ASU進行身份驗證。根據(jù)驗證的結果,只有持有合法證書的站點STA才能接入持有合法證書的無線接入點AP。這樣,不僅可以防止非法STA接入AP而訪問并占用網絡資源,而且還可以防止STA登錄到非法AP而造成信息泄露。

五、WAPI技術介紹

1、系統(tǒng)組成

在一個典型的WAPI系統(tǒng)中,WAPI用戶STA通過WAPI無線路由器AP接入互聯(lián)網。如圖3所示。首先,STA與AP進行網絡發(fā)現(xiàn)協(xié)商并開啟WAPI功能,STA和AP啟動身份鑒別過程,利用AS完成雙向身份鑒別。當身份鑒別通過后,STA和AP進行密鑰管理,協(xié)商用于保護通信數(shù)據(jù)的密鑰,并利用協(xié)商出來的密鑰加密通信數(shù)據(jù)。

圖3 WAPI系統(tǒng)典型工作過程

2、WAPI 網絡發(fā)現(xiàn)

在一個采用了WAPI安全的無線局域網中,當STA需要訪問該無線局域網時,通過被動偵聽AP的信標(Beacon)幀或主動發(fā)送探詢幀(主動探詢過程如圖4所示)以識別AP所采用的安全策略。

圖4 主動探詢過程

(1)若AP采用WAPI證書鑒別方式,AP將發(fā)送鑒別激活分組啟動證書鑒別過程,當證書鑒別過程成功結束后,AP和STA再進行單播密鑰協(xié)商和組播密鑰通告。

(2)若AP采用WAPI預共享密鑰鑒別方式,AP將與STA直接進行單播密鑰協(xié)商和組播密鑰通告。

3、WAPI 的身份鑒別

WAPI 支持2種身份鑒別方式:證書鑒別方式和預共享密鑰鑒別方式。

(1)證書鑒別方式

數(shù)字證書是一種經公鑰基礎設施(PKI, Public Key Infrastructure)證書授權中心簽名的、包含公開密鑰及用戶相關信息的文件,是網絡用戶的數(shù)字身份憑證。WAPI 系統(tǒng)中所使用的用戶證書為數(shù)字證書,通過ASU 對用戶證書進行驗證,可以唯一確定WAPI 用戶的身份及其合法性。

證書鑒別是基于STA和AP雙方的證書所進行的鑒別。鑒別前STA和AP必須預先擁有各自的證書,然后通過ASU對雙方的身份進行鑒別,根據(jù)雙方產生的臨時公鑰和臨時私鑰生成基密鑰,并為隨后的單播密鑰協(xié)商和組播密鑰通告做好準備。證書鑒別過程如圖5所示。

圖5 證書鑒別過程

(2)預共享密鑰鑒別方式

預共享密鑰鑒別是基于STA和AP雙方的密鑰所進行的鑒別。鑒別前STA和AP必須預先配置有相同的密鑰,即預共享密鑰。鑒別時直接將預共享密鑰轉換為基密鑰,然后進行單播密鑰協(xié)商和組播密鑰通告。

4、WAPI 的密鑰管理

STA 與 AP 之間交互的單播數(shù)據(jù)利用單播密鑰協(xié)商過程所協(xié)商出的單播加密密鑰和單播完整性校驗密鑰進行保護;AP 利用自己通告的、由組播主密鑰導出的組播加密密鑰和組播完整性校驗密鑰對其發(fā)送的廣播/組播數(shù)據(jù)進行保護,而STA 則采用AP通告的、由組播主密鑰導出的組播加密密鑰和組播完整性校驗密鑰對收到的廣播/組播數(shù)據(jù)進行解密。首先要進行單播密鑰的協(xié)商,其過程如圖6所示。

圖6 單播密鑰協(xié)商過程

當單播密鑰協(xié)商完成后,再使用單播密鑰協(xié)商過程所協(xié)商出的密鑰進行組播密鑰的通告,其過程如圖7所示。

圖7 組播通告過程

5、WAPI 的通信數(shù)據(jù)加密

WAPI對通信數(shù)據(jù)進行加、解密處理。WAPI密碼套件中首選采用的分組密碼算法為SM4,該算法的分組長度為128bit,密鑰長度為128bit。完整性校驗算法工作在CBC-MAC模式,數(shù)據(jù)保密采用的對稱加密算法工作在OFB模式。

六、無線局域網(WAPI)安全配置實例

下面給出一個實例說明如何進行無線局域網安全配置?;静襟E如下。

(1)本配置實例中使用的是IWN A2410(WLR4038)無線路由器。

(2)本配置實例通過在無線路由器側啟用WAPI-Cert或者WAPI-PSK安全模式來達到對客戶端數(shù)據(jù)進行保護的目的。

(3)主要配置內容如圖8所示,包括:添加無線網絡名稱(SSID)、設定射頻發(fā)射功率、無線工作模式、信道、SSID名稱、該SSID綁定的網絡接口(建議綁定到LAN口)、選擇接入網絡的安全類型(WAPI-Cert或WAPI-PSK)、密鑰更新、MAC地址過濾、WMM選定等設備和接口配置。以上內容可實現(xiàn)開機“一鍵配置”。

局域網安全|為什么不建議你去連接公共場合wifi?

原理

1.arp原理:

每臺主機都會在自己的arp緩沖區(qū)中建立一個arp表,主要的作用也是為了使ip和mac地址相對應,當源主機需要發(fā)送數(shù)據(jù)到目的主機中時就會在在自己的arp列表中尋找ip對應的mac地址,如果找不到對應的mac地址就會廣播一個arp數(shù)據(jù)包,目的是為了查找該ip的mac地址。

此ARP請求數(shù)據(jù)包里包括源主機的IP地址、硬件地址、以及目的主機的IP地址。網絡中所有的主機收到這個ARP請求后,會檢查數(shù)據(jù)包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此數(shù)據(jù)包;如果相同,該主機首先將發(fā)送端的MAC地址和IP地址添加到自己的ARP列表中。如果ARP表中已經存在該IP的信息,則將其覆蓋,然后給源主機發(fā)送一個 ARP響應數(shù)據(jù)包,告訴對方自己是它需要查找的MAC地址。源主機收到這個ARP響應數(shù)據(jù)包后,將得到的目的主機的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息開始數(shù)據(jù)的傳輸。如果源主機一直沒有收到ARP響應數(shù)據(jù)包,表示ARP查詢失敗。

2.ARP欺騙種類:

(1)對路由器ARP表的欺騙:路由器ARP表的欺騙是給路由器發(fā)送一系列錯誤的內網MAC地址,并按照一定的頻率不斷進行,使真實的地址信息無法通過更新保存在路由器中,結果路由器的所有數(shù)據(jù)只能發(fā)送給錯誤的MAC地址,造成正常PC無法收到信息。

(2)對內網PC的網關欺騙:對內網PC的網關欺騙是將攻擊者偽裝成網關,讓被欺騙的PC向自己發(fā)送數(shù)據(jù),以截獲所想要的內容。

基本流程

過程

1.開啟ip轉發(fā)

echo 1 >/proc/sys/net/ipv4/ip_forward

2.打開ettercap

3.打開sniffing

4.選擇網卡

5.Host中找到hostlists之后scan

6.ARP毒化

7.嗅探結果

下邊是我登錄網關之后,賬號和密碼被嗅探到

8.嗅探圖片

使用命令driftnet -i wan0

我登錄了一個網站展示了一個驗證碼

得到的經過加密的密碼經過base64解密一下就可以得到明文

總結

瀏覽網站的時候https協(xié)議的網站遠遠比http協(xié)議的網站要安全,因為https協(xié)議的網站信息經過加密,即使被中間人截取也無法進行解析。另外就是中間人也很有可能會截取cookie,之后登陸相應的網站。因此,在外邊的時候盡量不要去連接一些不安全的wifi。并且家用的wifi密碼中盡量也不要存在個人信息,因為這些信息組合之后生成字典很容易就能把wifi密碼破_。

無線局域網安全

無線局域網威脅有以下幾種:

War Drivers駕駛攻擊

Hackers/Crackers黑客/攻擊者

Employees雇員

Rogue Access Points流氓接入點

Man-in-the-Middle-Attacks中間人攻擊,簡稱MITM

Denial of Service 拒絕服務,簡稱DoS

當今出售的很多無線設備都有一個默認配置,用戶只需要很少的配置或不需要配置就可以使用無線設備了。在很多情況下,用戶不更改無線設備的默認設置,也不啟用認證或啟用了默認的WEP認證,這樣很容易造成攻擊。

駕駛攻擊(War Drivers)

駕駛攻擊是利用了帶有IEEE 802.11b/g客戶端網卡的筆記本電腦掃描鄰近區(qū)域來尋找不安全的IEEE802.11b/g系統(tǒng)進行攻擊。

流氓接入點攻擊(Rogue Access Points)

流氓接入點指一個AP被放置在無線局域網中用來干擾正常的網絡運行。如果一個流氓接入點配置了正確的安全設置,將可以捕獲客戶的數(shù)據(jù)。一個流氓接入點也可以經過配置,讓未經授權的用戶獲取MAC地址信息,捕獲和偽造數(shù)據(jù)包,更糟糕的是可能獲得服務器和文件的訪問權。一般流氓接入點是雇員未經授權安裝的。雇員私自裝AP,打算使用企業(yè)網絡,這些AP通常沒有進行必要的安全配置,使網絡中存在一個安全漏洞。

中間人攻擊(MITM)

黑客并不直接登入用戶的網絡,而是將它設定成AP,冒充正常的網絡AP,有著正常的網絡AP的設置,并發(fā)送很強的信號,一般用戶將誤判斷為公司的AP,并向它發(fā)送資料。通過對這些資料的分析,黑客將可能捕獲到有用的信息。

拒絕服務(DoS)

IEEE802.11b/g使用的是2.4GHz的頻段,這個無線頻段也被很多電子消費產品使用,攻擊者可以利用這些干擾產品造成干擾信號。攻擊還可以偽造信號,解除AP和客戶端的連接,然后大量客戶端在連接AP,造成擁塞。

局域網安全知識科普大全

對于任何使用或者管理網絡的人來說,安全都應該被優(yōu)先考慮。保護無線網絡安全要比保護有線網絡安全的難度大,一個無線局域網對一個接入點范圍內的每個無線網卡開放。利用無線網卡和相關的破_技術,攻擊者可能不需要進入工作場所就可以獲得無線局域網的訪問權。下面就讓小編帶你去看看局域網安全知識科普,希望能幫助到大家!無線局域網(WLAN)安全一、無線局域網無線局域網是用無線通信技術將終端設備互聯(lián)起來,構成可以互相通信和實現(xiàn)資源共享的局域網絡體系。無線局域網特點是通過無線的方式建立連接,利用無線技術在空中傳輸數(shù)據(jù)
推薦度:
點擊下載文檔文檔為doc格式

精選文章

  • 局域網安全的基礎知識大全
    局域網安全的基礎知識大全

    隨著現(xiàn)在國家越來越重視信息安全,大型的“護碗”越來越多,也越來越逼近實戰(zhàn),企業(yè)或者相關的組織機構也對這種實戰(zhàn)化的安全對抗越來越重視。下面

  • 如何保護好家庭局域網的組建
    如何保護好家庭局域網的組建

    一個無線局域網可當作有線局域網的擴展來使用,也可以獨立作為有線局域網的替代設施,因此無線局域網提供了很強的組網靈活性。一起來看看如何保護

  • 無線局域網有哪些優(yōu)點
    無線局域網有哪些優(yōu)點

    無線局域網有哪些優(yōu)點你知道嗎?一個無線局域網可當作有線局域網的擴展來使用,也可以獨立作為有線局域網的替代設施,因此無線局域網提供了很強的組

  • 無線局域網是什么意思
    無線局域網是什么意思

    無線局域網是什么意思你知道嗎?無線局域網是用無線通信技術將終端設備互聯(lián)起來,構成可以互相通信和實現(xiàn)資源共享的局域網絡體系。一起來看看無線局

737297