电脑技术学习

无线网安全隐患解决之道

dn001

在《无线网络应该注意哪些安全隐患 》一文中,笔者列举了不健全无线局域网络的多个安全隐患,本文我将继续为读者详述比较安全的无线网安全机制。有时我们对自己的财物可能会多加几道锁,对无线网的安全也是一样的道理,我们也许需要为无线网多加几道不同的“锁”(多种安全方法),以增加无线网安全的牢固性。下面详述。

一.制定无线网安全策略

首先制定本公司机构的无线网安全策略,它相当于公司内部使用无线网的安全法规,定位无线网在整个机构中的主要用途,涉及传输数据和人员、设备、分布。然后具体规划无线AP的物理位置、客户端的访问权限和控制模式等。

二.整体安全架构

从机构整个局域网络结构作整体考量,限制无线网信号的范围,并将无线网和重要的内部有线局域网络明确区分开来,在无线AP接入内部网络的入口采用防火墙设备进行安全隔离,必要时采用物理隔离手段,禁止无线网连接有线网,使无线网自成一网,或虽连接有线网,但将非常重要敏感的局部有线网络(如:财务部)隔离出来自成一网。这样即使无线网出现了安全问题也不会导致内部网络的严重危机。

三.合适放置天线

无线访问点的放置位置,不仅能影响无线网传输速度、信号强弱,而且还能影响无线网络的通信安全。这也许与我们平时的追求有很大出入,平时我们会认为信号越强越好,信号覆盖越宽越好,但殊不知这会带来安全隐患。为此将无线访问点摆放在一个合适的位置,让应该访问的用户能访问它就好。

在建无线网之前,我们最好先弄清楚无线网络信号覆盖范围为多大,然后依据范围大小,购买合适的无线AP,将无线AP放置在该空间的正中央,同时将其他工作站分散在无线网络节点的四周放置,避免将天线放置在窗户附近,以防信号外泄,应让建筑物的墙体将信号“围得较密闭一些”,使非法用户难于“触及”无线网。

若能购买发射功率可调的无线AP就更好,我们可以依据所需的信号覆盖半径调大或调小发射功率。

四.基础型无线网安全机制

(1)更改无线AP的管理员登录初始口令和初始SSID

一般设备出厂时的管理口令和SSID都非常简单,同一个厂家的产品的出厂参数千篇一律,让人一猜即中,因此必须要更改成较为复杂的参数。

(2)SSID设置成隐藏,不广播SSID

大多数破解无线网的初始步骤都是先嗅探出无线AP所使用的频道和SSID,再进行下一个步抓包、破解。隐藏SSID广播功能可能对某些嗅探工具有用。

(3)WEP加密

尽管WEP已经被证明是比较脆弱的,但是采用加密方式比明文传播还是要安全一些。现在可以从互联网上下载到很多破解WEP加密的工具软件,象Airsnort这种工具可以对无线网信号进行抓包,进行破解WEP密钥,避免这种工具破解最有效的方法就是给WEP设置较为健壮的128位密钥,而不是40位的密钥,这样可以让破解的难度加大,而需要更长的时间。

(4)采用比WEP更安全的WPA,甚至WPA2

在上文《无线网的安全隐患》中我们提到过要破解WPA加密并非易事,需要监听到的数据包是合法客户端正在开始与无线AP进行“握手”的有关验证操作过程,而且还要提供一个正好包含有这个密钥的“字典文件”。除非为WPA设置了比如:ADMIN123,111222333444这样的“大众式”密钥,容易被猜中而收录在“字典”中,那么设置了复杂的密码组合还是比较安全的。而WPA2是WPA的第二代,它支持更高级的AES加密,因此能够更好地解决无线网络的安全问题。

(5)MAC地址访问控制列表

对于小型的无线网,可以采用MAC访问列表功能的精确限制哪些无线工作站可以连接到无线网中,而那些不在访问列表中的工作站,是无权进入无线网络中的。每一块无线网卡都有自己的MAC地址,我们可以在无线网络节点设备中创建一张“MAC访问控制表”,然后将合法的无线网卡MAC地址逐一录入到这个列表中,允许只有“MAC访问控制表”中显示的MAC地址,才能进入到无线网络中。当然MAC地址是有可能被非法访问者克隆,这要求我们妥善保管相关网卡的MAC信息,防止遗失。

(6)关闭SNMP功能

要是无线网络访问节点支持“简单网络管理”(SNMP)功能的话,笔者建议你尽量将该功能关闭,以防止非法攻击者轻易地通过无线网络节点,来获取整个无线局域网中的隐私信息。

一般的说,关闭SSID广播和采用较高级的加密手段(目前不建议用Р捎媒衔?浜蟮腤EP加密)还是可以将大多数非法入侵者拒之门外。