学习啦>学习电脑>网络知识>无线网络>

论如何确保无线网络的安全问题

时间: 晓斌668 分享

今天学习啦小编就要跟大家讲解下无线网络的安全问题~那么对此感兴趣的网友可以多来了解了解下。下面就是具体内容!!!

无线网络的安全问题(学习啦小编就以如何确保无线网络的安全问题为例)

无线网络对于大部分用户来说都是不可缺少的,但是很多用户都没有意识到它存在着安全隐患。在无线网络中传输的数据是否能被监视?在密码和MAC地址过滤双重保护之下,无线网络仍会被解除和攻击吗?为什么WEP密码能够被解除?关于无线网络安全问题的媒体报道铺天盖地,是什么原因导致了无线网络安全事故频发?事实上无线网络的安全性如何?我们应该如何保护自己?下面,CHIP将为大家揭开谜团。

危险:门户大开的无线网络

时至今日大部分网络用户仍然没有将无线网络安全当回事,无论在哪一个小区,我们都能够轻松地查找到可以直接连接使用的未加密无线网络。事实上,如果别人只是浏览几个网页,那么并不会产生什么不良的后果,即使对方顺便下载一点文件,顶多也就是短时间内影响我们使用网络的速度。可是,一旦有人突然对我们局域网络中的信息感兴趣,或者有了控制我们的无线网络以便长期使用的念头,麻烦就大了。而更可怕的是,如果有人利用我们的网络做跳板攻击其他的网络用户,一旦出问题我们会有口难辩,将有可能承担严重的法律后果。

如果我们的无线网络路由器仍然采用默认的设置,没有采取任何额外的安全防护措施,那么我们通常可以使用浏览器访问“http://192.168.1.1/”或者“http://192.168.0.1/”之类的IP地址打开无线网络路由器的Web设置页面。如果无法通过上面的地址打开,则可以按下[Windwos]+[R]组合键打开运行对话框,键入“cmd”,运行并打开命令提示符窗口,键入“ipconfig”命令查询网络信息,在列出的信息中,连接无线网络适配器的“默认网关”应该就是无线网络路由器的IP地址,使用浏览器访问这个IP地址就可以看到无线路由器的设置界面。

不同品牌无线网络设备的设置选项有一定差异,但是基本上我们都能够在其Web设置页面上通过“无线网络”选项查看当前无线网络的设置,通过“无线网络|安全”之类的选项打开安全设置,需要特别注意无线网络是否已经启用安全功能。在一个完全没有保护的无线网络中,内部局域网中所有的网络共享资源,其他人也能够访问。对于使用Windows XP操作系统的用户来说文档隐私会受到严重威胁,特别是使用Windows XP家庭版的用户,因为默认设置下该版本的系统不会对网络资源启用密码保护。由于搜索网络的共享资源会调用系统的“Guest”用户,因此可以在“cmd”命令行模式下执行“net user guest YourNewPassword”命令,尝试为“Guest”用户创建一个密码,以提高安全性。不过,这样能够提供的保护相当有限,如果希望更有效地保护家庭网络的安全,建议使用新的Windows 7操作系统,它提供了一系列网络保护措施,并且局域网内部的家庭用户电脑可以通过“家庭组”共享资源,相对比较安全。

但无论如何,门户大开的无线网络都是危险的,攻击者在接入无线网络之后,可以通过各种网络嗅探器拦截用户的数据包,所有未经加密的数据都将一览无遗。

无效:过时的无线网络安全技术

有两种无线网络的安全技术非常流行,一个是MAC地址过滤,一个是隐藏SSID(网络名称)。不过,它们提供的保护能力非常脆弱。对于攻击者来说,只需要使用一个经过修改的网络适配器驱动,将网络适配器设置为监测模式,再使用一个类似Kismet之类的嗅探器,即可监测无线网络通讯,并在用户客户端连接网络的过程中操纵数据包,从而引发网络客户端出现连接错误,而当网络客户端尝试再次进行连接时,即可捕获SSID。这听起来好像很复杂和很费时,但实际上整个攻击的过程只需要几分钟即可完成。同样,使用这种简单的解除方法也可以绕过MAC地址过滤,攻击者只需捕获用户设备的MAC地址,并将自己设备网卡的MAC地址伪装成用户的MAC地址,即可顺利地登录网络。

另外,将无线网络进行WEP加密也同样没有太大的作用。攻击者解除WEP加密的速度,甚至比捕获SSID信息的速度还要快。使用互联网上流传的解除工具,攻击者在几分钟内就能够解除WEP密码。例如比较有名的Aircrack-ng,它包含一个嗅探器,另外也包含修补方案。工具能够执行PTW攻击,按照FMS/KoreK方法从数据包中计算WEP密钥。

注意:另外一种流传甚广的无线网络保护措施是限制网络的功率,让无线网络只有在非常近的范围内可以访问。这种方法同样没用,因为并不是我们的邻居要攻击我们的无线网络,真正的攻击者通常使用大功率的无线网络天线,因此,减弱无线网络信号没有任何意义。

WPA2:安全与否取决于用户

自2004年以来,WAP2已经成为了最受欢迎的无线网络加密算法,目前,几乎所有新的无线网络设备都支持这种加密方法。不过,与其他的加密算法一样,再安全的加密方法也有可能被解除。最简单的方法是采用字典方式或者暴力方式解除密码,这种攻击手段虽然落后,但在很多时候都能够获得成功。因为绝大多数的人都采用非常简单的密码,并且长期不更换。通过字典攻击,攻击者可以迅速地测试所有人们常用的密码,它们通常是一些编号或者名字的组合,类似“1234”这样的密码可以被瞬间解除。

相比之下,暴力方式解除不使用任何定义好的字典,而是测试所有可能的组合,因此,理论上攻击者必然可以解除密码,唯一的问题是需要花费多少时间。根据NASA(美国宇航局)的密码安全准则,一个安全的密码至少应该有8个字符的长度,最好的选择是超过16个字符。更重要的是,密码中应该包含数字、大小写字母以及特殊字符,这样攻击者可能需要花费数十年的时间才能够解除。如果需要的话,我们可以使用一些密码生成器之类的工具软件,生成一个高强度的密码。另外,部分网络设备也提供类似的功能,可以直接产生一个强度足够高的密码,确保攻击者无计可施。

通过设置安全密码等方式,网络设备将可以避免通过解除密码等普通方式的侵入,但是我们仍然不能高枕无忧。所有程序都可能存在漏洞,无线网络设备的固件也不例外,而且无线网络设备的固件漏洞一经发现可能会很快就在互联网上流传,各种蹭网软件与硬件都将利用这些漏洞。

这些漏洞有可能让攻击者能够打开设备的管理界面,也有可能仅仅是将设备初始化,恢复所有默认设置,所有我们所做的安全设置都将完全作废。例如2010年D-Link路由器由于家庭网络管理协议(HNAP)存在漏洞,使攻击者可以轻松地接管设备。

因而,我们必须定期检查网络设备,如果网络设备提供自动更新功能,那么应该打开它,确保漏洞能够在第一时间被修复。

在解决无线网络设备的漏洞之后,我们还需要关注客户端可能存在的危险。局域网中所有能够接入无线网络的设备,都可能成为无线网络的安全隐患,这些设备的使用者有可能会错误地修改无线网络的设置,也有可能在设备被入侵之后成为攻击者攻击整个网络的跳板。因而,我们应该加强无线网络管理权限的限制,在网络设备支持的情况下,禁止通过无线网络修改路由器的设置,只有采用有线连接才可以修改路由器,以便最大限度地提高无线网络的安全性。

来宾访问:保护家庭网络

强度足够高的WAP2密码被解除的可能性很低,但是当亲友来到家中,要求使用他们的智能手机、平板电脑、笔记本电脑接入无线网络时,我们的无线网络将再次面临危险,因为我们无法确定这些设备上是否存在恶意程序。为此,贝尔金与Fritz-Box等一些厂商为无线网络路由器添加了来宾访问账户。路由器将创建一个单独的无线网络以及独立的WAP2密码,原有的家庭网络一切保持不变。这样就可以确保临时接入的无线网络用户不至于对家庭网络产生太大的危险,确保家庭网络的安全。

保护无线网络安全的措施很多,例如对于安全需求较高的用户,甚至还可以安装一个服务器,使用NTOP(http://www.省略/)之类的软件监控网络,通过监控所有的网络传输数据,发现是否有陌生人闯入。对于普通家庭用户来说,只需按照上面的介绍正确地选择和执行保护措施,基本上即可安然无恙。

无线网络的安全协议

无线加密协议(Wireless Encryption Protocol)简称为WEP。WEP是1999年9月通过的IEEE 802.11标准的一部分,使用RC4(Rivest Cipher)串流加密技术,该技术由于加密算法本身存在缺陷,所以存在多种弱点。

WPA全称为Wi-Fi Protected Access,是基于WEP的架构并结合TKIP(Temporal Key Integrity Protocol,TKIP)动态密钥的一种加密技术,攻击者可以通过Ohigashi Morii和Beck Tews的攻击方法在TKIP的工作过程中对单个数据包进行解码,进而操纵它们并渗透网络。

WPA2全称为Wi-Fi Protected Access 2,该技术使用了安全的AES(Advanced Encryption Standard,高级加密标准)对无线网络进行加密。还有同样是基于AES的CCMP(Counter- Mode/CBC-MAC protocol)保护。该协议目前仍然是安全的,攻击者唯一的选择是通过字典攻击和暴力解除方法尝试解除,这在密码强度较高的情况下基本上是不可能短时间内完成的。

未受保护的无线局域网

没有设置无线网络密码。

攻击:无需攻击,任何人可以使用。

所需时间:按一次按钮的时间。

安全性:极差,可能被盗取资料或成为他人攻击的跳板。

保护措施薄弱的无线局域网

设置过于简单的WAP2密码。

攻击:字典攻击,暴力解除。

所需时间:20~120分钟。

安全性:对于有经验的攻击者来说可以轻松解除。

保护措施落后的无线局域网

WEP密钥、MAC地址过滤、隐藏SSID。

攻击:PTW攻击,FMS/KoreK方法。

所需时间:5~15分钟。

安全性:差,即使非专业人士也能够轻松地解除。

保护措施完善的无线局域网

高强度WPA2密码,来宾使用独立网络。

攻击:字典攻击,暴力解除。

所需时间:超过一个世纪。

安全:攻击者在有生之年可能无法解除密码。

无线网络公共热点安全问题

在许多酒店和公共场所,我们都可以使用商家提供的无线网络接入互联网,这通常是免费的,但却非常危险。公共热点是数据窃贼的天堂,与我们使用同一个无线网络的用户可以捕获我们的数据包,在未经加密的情况下,我们的数据内容一览无遗,而且攻击者还可以利用捕获的信息连接我们所使用的网络服务。

Cookie攻击在公共热点上执行起来非常简单,任何人都可以轻松使用工具实施攻击。以Firefox附加组件Firesheep作为攻击工具为例,它能够自动读取和列出网络中其他用户的账户,例如亚马逊、谷歌、Facebook和Twitter之类的账户,攻击者可以随便选择一个而以对方的身份访问该服务。Firesheep并不会尝试解除用户的密码,而是简单地复制当前网络中活跃并未经加密的Cookie。为了确保不会在公共热点中受到类似的攻击,我们必须使用HTTPS协议访问服务商站点。例如使用Firefox的附加组件“HTTPS Everywhere”(http://www.省略/https-everywhere)、谷歌浏览器的“HTTPS Everywhere”(https://chrome.省略/webstore/detail/beaholcfmnpbabojbldnhlikfmnjmoma)或者谷歌浏览器的HSTS技术(打开“chrome://net-internals”,单击切换到“HSTS”选项卡设置)强制使用HTTPS协议访问服务站点。不过,对于没有相关插件和技术的浏览器,我们自己就必须小心了。

智能手机是另一个攻击者的伊甸园,移动通讯设备制造商不断地开发新功能,但安全措施却没有相应地跟上。类似Android漏洞攻击之类的安全事件越来越多,要保护我们的智能手机,请参考本刊本期“信息安全”栏目“手机病毒:风险与日俱增”一文中的介绍。同时,建议大家尽可能少地使用公共热点或(Virtual Private Network,虚拟专用网络)连接互联网。

Wardrivers与无线网络公共热点

Wardrivers可以收集所有门户大开的无线网络的信息,它只是为了创建一个没有害处的公共热点地图,还是为了其他不可告人的目的?

事实上,Wardrivers所做的只是简单地为笔记本电脑装备天线,并将无线网络模块切换到监测模式,使用一个数据包嗅探器捕获无线网络公共热点。至于它是好是坏,其实关键在于使用者的出发点。

实际上,在Wardrivers出现之初,并不是作为一种攻击方式或者攻击工具存在的,也不存在任何贬义的含义,人们称呼热衷于使用Wardrivers的人为“扫站客”,他们四处寻找无线网络公共热点,然后将数据与其他用户分享,或者在互联网站点上与其他人共享,其目的主要是能够在需要时使用公共热点接入互联网。但是很快别有用心之人开始留意到了无线网络公共热点是数据盗窃的伊甸园,从此,利用Wardrivers查找公共热点的目的开始改变,人们也将这些目的不再只是为了上网的“扫站客”视为危险分子,Wardrivers逐渐成为了攻击或者攻击工具的代名词。

377883