WLAN无线局域网安全防护技巧总结
发布时间:2014-01-28 10:39:05 作者:佚名
我要评论
无论是WEP、WPA还是WAPI与802.11i,想必都不能单独解决无线局域网的安全问题,下面总结了一些WLAN无线局域网的防护技巧,希望对大家有所帮助
无线局域网WLAN安全防护浅析无线局域网的安全技术在不断地发展,研究人员正在将各种已有的和新出现的安全技术尝试应用于WLAN环境,力求找到安全高效的解决方案。 无论是WEP、WPA还是WAPI与802.11i,想必都不能单独解决无线局域网的安全问题,如何与现有的安全技术结合应用,最大限度地确保WLAN的安全势在必行。
合理配置是前提
合理配置无线局域网是确保安全的首要前提,主要包括:
*改变ESSID的缺省值,使用不易被猜到的ESSID号;
*关闭对ESSID的定期广播,这样设置之后,虽然客户机必须发送探测帧以询问ESSID,但入侵者则需借助一些无线数据包捕获及分析工具,增加了难度;
*改变缺省密钥并定期更换;
*在网络规模较小且用户相对固定的场合使用MAC地址过滤来控制客户的访问。
加强客户端的防御
客户端的数据同样是不法分子觊觎的对象,加强防御也是保证WLAN安全的有效措施之一。在客户端可以通过以下三种方法保证数据的安全:
*使用口令及个人防火墙,防止对客户机的驱动器和文件夹的非授权访问;
*通信过程使用一次一密的会话密钥,因为密钥频繁改变,者难以获得足够的数据以破解密钥;
*选择具有强加密算法的、基于应用层的第三方加密软件,可以绕过对Wi-Fi的各种攻击,保证数据不被解密。
抵御对内部网的攻击
在无线局域网与内部有线局域网相连通的环境,由于WLAN的不安全会殃及内部有线网,因此采取相应的抵御策略也是不可忽视的环节。使用企业级防火墙将 AP(接入点)置于防火墙之外,只让IP或MAC地址合法的用户进入内部网,再配以VPN(VirtualPrivateNetworking虚拟专网)功能,既可使出差在外和在家办公的员工通过Internet访问内部有线网,又可以阻止通过WLAN对内部网的非授权访问。在这种应用中,通过无线访问内部网的企图被防火墙及VPN服务器隔离,同时,VPN服务器提供鉴别服务,而支持完全加密且基于VPN的方案易于扩展,能够做到支持大量用户。
加强检测与鉴别
在网络中加入RADIUS(RemoteAuthenticationDial-inUser Service,远程鉴定拨入用户服务)服务器,实现客户与AP间的相互鉴别,进而做到检测和隔离欺诈性AP。RADIUS服务器可以同时承担VPN服务器的任务,同时使用基于端口的鉴定标准802.lx,通过访问中心数据库对多种服务客户(如VPN客户及普通无线客户)进行鉴别。
网络管理不可忽视
除解决好上述安全策略之外,网络管理也是确保安全的有效措施。对于网络管理者而言,如果知道所有合法用户的MAC和IP地址,使用入侵检测工具(也是黑客常用的工具)定期扫描搜索便可发现非法用户。此外,使用静态IP地址在一定程度上也可以防止对无线网的非授权访问。因为使用DHCP服务器动态配置IP地址的网络会给一个“偷来”的ESSID配置一个合法的IP地址。
综上所述,由于无线局域网安全机制本身固有的安全脆弱性及无线传输介质特有的开放性和穿透性,如果再加上安装实施或使用过程中的疏漏,其安全性将变得十分脆弱。为了保证无线局域网的数据安全,除了安装配置和管理上应加强防范之外,用户端同样要加强防范。使用口令及个人防火墙可防止数据被非授权访问;对于安全级别要求较高且无线网又与内部有线网相连的场合,可以使用企业级防火墙并配以VPN和RADIUS;对高度敏感的数据使用第三方的、基于应用层的强加密算法对数据进行加密,可以绕过各种对无线网的有效攻击。只有确保无线网应用各环节的安全,才能充分发挥无线网的优越性
合理配置是前提
合理配置无线局域网是确保安全的首要前提,主要包括:
*改变ESSID的缺省值,使用不易被猜到的ESSID号;
*关闭对ESSID的定期广播,这样设置之后,虽然客户机必须发送探测帧以询问ESSID,但入侵者则需借助一些无线数据包捕获及分析工具,增加了难度;
*改变缺省密钥并定期更换;
*在网络规模较小且用户相对固定的场合使用MAC地址过滤来控制客户的访问。
加强客户端的防御
客户端的数据同样是不法分子觊觎的对象,加强防御也是保证WLAN安全的有效措施之一。在客户端可以通过以下三种方法保证数据的安全:
*使用口令及个人防火墙,防止对客户机的驱动器和文件夹的非授权访问;
*通信过程使用一次一密的会话密钥,因为密钥频繁改变,者难以获得足够的数据以破解密钥;
*选择具有强加密算法的、基于应用层的第三方加密软件,可以绕过对Wi-Fi的各种攻击,保证数据不被解密。
抵御对内部网的攻击
在无线局域网与内部有线局域网相连通的环境,由于WLAN的不安全会殃及内部有线网,因此采取相应的抵御策略也是不可忽视的环节。使用企业级防火墙将 AP(接入点)置于防火墙之外,只让IP或MAC地址合法的用户进入内部网,再配以VPN(VirtualPrivateNetworking虚拟专网)功能,既可使出差在外和在家办公的员工通过Internet访问内部有线网,又可以阻止通过WLAN对内部网的非授权访问。在这种应用中,通过无线访问内部网的企图被防火墙及VPN服务器隔离,同时,VPN服务器提供鉴别服务,而支持完全加密且基于VPN的方案易于扩展,能够做到支持大量用户。
加强检测与鉴别
在网络中加入RADIUS(RemoteAuthenticationDial-inUser Service,远程鉴定拨入用户服务)服务器,实现客户与AP间的相互鉴别,进而做到检测和隔离欺诈性AP。RADIUS服务器可以同时承担VPN服务器的任务,同时使用基于端口的鉴定标准802.lx,通过访问中心数据库对多种服务客户(如VPN客户及普通无线客户)进行鉴别。
网络管理不可忽视
除解决好上述安全策略之外,网络管理也是确保安全的有效措施。对于网络管理者而言,如果知道所有合法用户的MAC和IP地址,使用入侵检测工具(也是黑客常用的工具)定期扫描搜索便可发现非法用户。此外,使用静态IP地址在一定程度上也可以防止对无线网的非授权访问。因为使用DHCP服务器动态配置IP地址的网络会给一个“偷来”的ESSID配置一个合法的IP地址。
综上所述,由于无线局域网安全机制本身固有的安全脆弱性及无线传输介质特有的开放性和穿透性,如果再加上安装实施或使用过程中的疏漏,其安全性将变得十分脆弱。为了保证无线局域网的数据安全,除了安装配置和管理上应加强防范之外,用户端同样要加强防范。使用口令及个人防火墙可防止数据被非授权访问;对于安全级别要求较高且无线网又与内部有线网相连的场合,可以使用企业级防火墙并配以VPN和RADIUS;对高度敏感的数据使用第三方的、基于应用层的强加密算法对数据进行加密,可以绕过各种对无线网的有效攻击。只有确保无线网应用各环节的安全,才能充分发挥无线网的优越性
相关文章

FTTC/FTTH和FTTR有什么区别? 光纤接入方式详细介绍
国内主流 ISP 普遍都采用了光纤连接,常见术语包括 FTTC(光纤到路边)、FTTB(光纤到楼宇)、FTTH(光纤到户)和 FTTR(光纤到房间),他们之间有什么区别?详细如下2025-03-05
TP-Link PDDNS服将于务6月30日正式停运:用户需转向第三方DDNS服务
近期,路由器制造巨头普联(TP-Link)在用户群体中引发了一系列重要变动,上个月,公司发出了一则通知,明确要求所有用户必须通过实名认证流程,方能继续使用其提供的DDNS服2025-02-15
之前我们介绍过ssid的概念,那么自己的设备怎么显示ssid和隐藏ssid呢?下面我们就来看看详细的教程2025-01-14
SID可以看作是无线网络的名称,类似于有线网络中的网络名称或者路由器的名称,在无线网络中,设备通过SSID来识别和连接到特定的无线网络2025-01-14
向日葵Q2Pro怎么样? 贝锐向日葵Q2Pro工业级远控设备测评
今天带来的这款向日葵 Q2Pro ,就是一款专门用于工业设备、医疗设备等远程控制的硬件产品,凭借其即插即用、断网可远控、无需被控主机安装软件等特性,为设备维护带来了全2024-11-23
双频BE5100面板AP! TP-LINK TL-7AP5100HI-PoE拆机测评
TP-LINK一款为TL-7AP5100HI-PoE 易展版的 Wi-Fi 7 AP 面板怎么样?该面板隶属 BE5100 规格家族,详细请看下文拆机测评2024-06-28
AP2.4g和5g的wifi区别 无线网2.4g和5g有什么区别
AP2.4g和5g的wifi区别 无线网2.4g和5g有什么区别WIFI这一名词可谓是家喻户晓,但是你知道2.4g和5g wifi的区别吗2024-01-03
无线路由器根据不同用户群体的需求,提供了多种工作模式,只有选对了模式,才能充分发挥路由器的作用,路由器常见的三大工作模式为:路由模式、中继模式和AP模式,不同的模2023-12-26
第一次测评PCIe 3.0 x1的双口2.5G网卡,下面我们就来看看SSU双口2.5G网卡拆机和测试双口有没有瓶颈2023-12-12
最近经常有很多小白朋友在后台问,公网、私网、内网、外网,这些的概念是啥样的,又该怎么去界定2023-09-06











最新评论