早期无线网络由于自身的特殊性和设备昂贵的原因,一直没有普遍开来,因此,无线的网络安全一直也没有引起多少人的注意,随着近几年,无线网络设备的价格一降再降,终于降到了大多数人可以接受的地步,而配置一个无线的网络也不需要具备以往的高级工程师技术,在XP下,只需要按照向导点击几下鼠标,用不了几分钟就可以建成一个无线网络,简易就是不安全的代名词,因此,无线网络的安全也越来越被人们所关注。 目前无线网络的主要风险体现在服务盗用、数据盗取,数据破坏、干扰正常服务几个方面,这些在XP的无线网络里同样存在。为避免安全风险的威胁,我们将逐一进行分析。 还是应了上面的那句话:“简易就是不安全的代名词”,XP的无线安全风险的最大因素,恰恰是来自于XP最简单易用的功能——“无线零配置”(WIRELESS? ZERO? CONFIGURATION),由于接入点可以自动发送接收信号,因此XP客户端一旦进入了无线网络信号的覆盖范围,就可以自动建立连接,如果进入了多个无线网络的信号覆盖范围,系统能自动与最近的接入点联系,并自动配置网卡进行连接,完成后,在“可用网络”中将出现建立的连接的SSID,由于不少厂商使用网卡的半个MAC地址来默认命名SSID,因此,使得SSID默认名可以推测,攻击者知道了默认名称后,至少连到接入点的网络是轻而易举了。
主要的针对措施有三个:
1、启用无线设备的不广播功能,不进行SSID的扩散。 这个功能需要在硬件设备的选项里寻找,启用后将封闭网络, 这个时候想连接网络的人必须提供准确的网络名,而不是XP系统自动提供的网络名。
2、使用不规则网络名,禁止使用默认名。如果不广播了,攻击者还是可以通过猜测网络名连入网络,因此有必要修改默认名。 这里的不规则可以借鉴一下密码设置技巧,不设置具有敏感信息的网络名。 3、客户端MAC地址过滤 设定只有具有指定的MAC的客户端才可以连接接入点,可以将连入者进一步把关。 上面的三个办法只是属于XP无线安全的初级设置,不要指望设置了这三个步骤后就可以高枕无忧了,从目前的安全设置来看,虽然可以防备部分无线攻击了,但是,由于并没有对传输中的数据采取任何加密措施,因此,只要攻击者使用一些特定的无线局域网工具,就可以抓取空中的各种数据包,通过对这些数据包的内容分析,可以获得各种信息,其中就包括SSID和MAC地址,因此前面的三个办法对于这种攻击就形同虚设了。我们下一步面临的是无线传输的加密问题—-WEP。 这是一个极具争议的话题,因此,为避免走入误区,我们将不对这个问题的强项和弱点一一详细解释,只一句话带过:“WEP为无线局域网提供了从数据安全性、完整性到数据来源真实性较为全面的安全性,但是WEP的密钥容易被攻击者得到”。虽然目前针对这一点厂商有所加强,微软也发布了相关的升级包(KB826942,http://support.microsoft.com/default.aspx?scid=kb;zh-cn;826942), 但是不能从根本上解决这个问题。
主要的针对措施有三个:
1、启用无线设备的不广播功能,不进行SSID的扩散。 这个功能需要在硬件设备的选项里寻找,启用后将封闭网络, 这个时候想连接网络的人必须提供准确的网络名,而不是XP系统自动提供的网络名。
2、使用不规则网络名,禁止使用默认名。如果不广播了,攻击者还是可以通过猜测网络名连入网络,因此有必要修改默认名。 这里的不规则可以借鉴一下密码设置技巧,不设置具有敏感信息的网络名。 3、客户端MAC地址过滤 设定只有具有指定的MAC的客户端才可以连接接入点,可以将连入者进一步把关。 上面的三个办法只是属于XP无线安全的初级设置,不要指望设置了这三个步骤后就可以高枕无忧了,从目前的安全设置来看,虽然可以防备部分无线攻击了,但是,由于并没有对传输中的数据采取任何加密措施,因此,只要攻击者使用一些特定的无线局域网工具,就可以抓取空中的各种数据包,通过对这些数据包的内容分析,可以获得各种信息,其中就包括SSID和MAC地址,因此前面的三个办法对于这种攻击就形同虚设了。我们下一步面临的是无线传输的加密问题—-WEP。 这是一个极具争议的话题,因此,为避免走入误区,我们将不对这个问题的强项和弱点一一详细解释,只一句话带过:“WEP为无线局域网提供了从数据安全性、完整性到数据来源真实性较为全面的安全性,但是WEP的密钥容易被攻击者得到”。虽然目前针对这一点厂商有所加强,微软也发布了相关的升级包(KB826942,http://support.microsoft.com/default.aspx?scid=kb;zh-cn;826942), 但是不能从根本上解决这个问题。
>> 本文固定链接: http://www.vcgood.com/archives/2700
>> 转载请注明: mei1977mei 2008年09月06日 于 C语言帝国 发表