无线网络比有线网络更容易受到入侵,因为被攻击端的电脑与攻击端的电脑并不需要网线设备上的连接,攻击者只要在你所在网域的无线路由器或中继器的有效范围内,就可以进入你的内部网络,访问你的资源等。
CIO频道每周热“点”文章
CIO的经验比学历更重要?企业信息化目标不清难为CIO
CIO削减IT成本应把握牛年的五个发展趋势CIO如何走出IT预算迷宫?
假期结束 网络运维必做六件事“长假综合症”凸显 CIO如何赢得牛年好开局?
无线网络比有线网络更容易受到入侵,因为被攻击端的电脑与攻击端的电脑并不需要网线设备上的连接,攻击者只要在你所在网域的无线路由器或中继器的有效范围内,就可以进入你的内部网络,访问你的资源等。
在公共场合接入无线网时,需要注意哪些要点来保护自己手中的设备呢?下面针对不同无线接入方式来详细介绍一下:
Wi-Fi
从设计上来讲,Wi-Fi在安全方面所依仗的主要力量是WEP(有线对等保密)加密,然而这种保护手段已经被证明是不够强健的。更重要的是,WEP加密本身存在一些问题。WEP定义了一个24位的字段做为初始化向量(IV),而该向量会出现重用的情况。
如何使Wi-Fi更安全
1. 注意SSID
,SSID是一个无线网络的标识,在可能的情况下不应使用设备缺省的SSID.另外,设置为封闭的Wi-Fi网络不响应那些将SSID设置为Any的无线设备,而且不在无线网络内进行SSID广播,这样能够减少无线网络被发现的可能。
2. 加固WEP
:有限的WEP加密至少比不使用WEP的情况要好得多,所以一个基本的原则就是设置尽可能高强度的WEP密钥。
3. 定期更换密钥
:并不一定所有的环境都需要每周变更密钥,但是应该考虑至少每个季度更换一次密钥。随着时间的发展,一个从不更换密钥的无线网络其安全性会大幅度下降。
4. 过滤计算机
:通过指定一个特定的地址集,可以尽量保证只有得到授权的计算机才能访问无线网络。
蓝牙(BlueTooth)
尽管蓝牙规范在推出伊始就针对安全性进行了较好的考虑,但是由于厂商实现和用户习惯等方方面面因素的影响,蓝牙应用的安全性仍然未臻完美。目前已经发掘出一些方法可以突破蓝牙设备的安全机制。理论上被设置为不可见的蓝牙设备是不能够被发现的,然而事实并非如此。利用包括redfang(红獠牙,一种黑客工具)在内的一些软件工具可以发现处于不可见模式的蓝牙设备。
如何防范蓝牙攻击
1. 不使用就不启用
:对于蓝牙设备来说,一个应该时刻牢记的原则是在不需要蓝牙连接的时候尽量将其关闭。
2. 使用高安全级别
:蓝牙设备通常有三种高中低安全级别,最高级别就是设备安全。需要说明的是启用了设备级安全的蓝牙设备还可以对数据进行加密。尽可能高的安全级别是非常重要的。
3. 留意配对
:由于破解蓝牙PIN码的过程有赖于强制进行重新配对,所以对可疑的配对请求要特别留意。另外,在可能的情况下尽量采取记忆配对信息的方式进行连接,而不要采用在每次连接时都进行配对的方式。
UWB
UWB
的技术特性决定了该技术相对来说是安全的。因为这项技术在军方开发时就被要求具备极难窃听的特性。UWB传输的特点是脉冲信号周期极短(往往是纳秒或皮秒级),而这些信号的发射功率又低于传统无线电接收设备的噪声水平,所以使用通常的射频接收设备很难接收到。此外UWB内键还使用AES(先进加密标准)进行加密,并具备抗干扰机制以及自恢复能力对抗各种传输的失败。所以利用UWB技术可以建立非常安全可靠的传输系统。
目前还没有在UWB技术中发现明显的安全缺陷,也许大量的UWB产品面世之后会发现更多问题。
WiMAX
当前WinMAX较新的802.16d标准中通过在MAC层中定义一个保密性子层来提供额外的安全保障。保密性子层主要包括数据加密封装和密钥管理两个协议。其中数据加密封装协议定义了802.16d所支持的加密算法和方式,而密钥管理协议则定义了从基站向用户终端分发密钥的方式。另外802.16d所使用的DES算法只支持56位密钥,这一密钥长度在今天不足以面对攻击者们的破解能力。
此时用户需要注意不要破坏自己的防火墙:几乎可以肯定无论对于有线还是无线网络,你都已经安装了防火墙,这绝对是正确的。然而,如果你没有将无线系统接入点放置在防火墙之外,则防火墙的配置无济于事。应当确保不会出现这样的情况,否则你不仅不能为网络创建一道必要的屏障,相反还从已有的防火墙上打开了一条便利的通道。