IT培训之无线网络安全介绍
- 格式:docx
- 大小:20.04 KB
- 文档页数:6
无线网络安全无线网络安全1. 简介无线网络安全是指保护无线网络免受非法访问、干扰和恶意攻击的一系列技术和措施。
随着无线网络的普及和应用的广泛,无线网络安全问题也日益引起人们的关注。
本文将介绍无线网络安全的重要性、常见的安全威胁以及保护无线网络安全的一些基本措施。
2. 无线网络安全的重要性随着移动设备的普及,越来越多的人选择使用无线网络进行上网。
无线网络安全的重要性不容忽视。
,无线网络的信号可以穿透墙壁,容易受到非法访问。
没有足够的安全措施,黑客可以轻易地无线网络密码,窃取用户的个人信息。
,无线网络容易受到干扰和监听。
没有采取适当的安全措施,不法分子可以干扰无线网络的正常运行,窃听网络传输的数据。
保护无线网络安全对于维护个人隐私和防止数据泄露至关重要。
3. 常见的无线网络安全威胁3.1 无线网络密码无线网络密码是一种常见的安全威胁。
使用弱密码或者默认密码的用户容易成为黑客的目标。
黑客可以通过暴力或使用密码工具来获取无线网络密码,从而非法访问网络。
3.2 无线网络干扰无线网络干扰是指干扰者利用干扰设备或软件对无线网络进行干扰,导致无线网络无法正常工作。
这种干扰可能会影响无线网络的稳定性和传输速度。
3.3 数据窃听和劫持数据窃听是指黑客通过监听网络传输的数据来窃取用户的个人信息。
数据劫持是指黑客干扰无线网络传输中的数据包,以获取用户的敏感信息或者进行网络攻击。
4. 保护无线网络安全的基本措施4.1 使用强密码选择一个不易被猜测的强密码是保护无线网络安全的第一步。
推荐使用至少包含8个字符、包括字母、数字和符号的混合密码,并定期更改密码。
4.2 使用加密技术为无线网络启用加密技术可以防止黑客窃听和网络。
目前常用的无线网络加密技术包括WPA2和WPA3等。
保持无线网络的加密协议始终是最新的版本是很重要的。
4.3 关闭无线网络广播关闭无线网络广播功能可以有效减少无线网络被发现的机会。
这样一来,即使黑客在附近,他们也无法轻易地发现和连接到你的无线网络。
无线网络安全无线网络安全是指保护无线网络系统免受未经授权的使用、非法访问、信息泄漏和恶意攻击的方法和技术。
随着无线网络的普及和应用范围的不断扩大,保护无线网络安全显得尤为重要。
下面将从无线网络的安全风险、保护措施和未来发展方向三个方面进行论述。
首先,无线网络的安全风险主要包括未经授权的使用、非法访问、信息泄漏和恶意攻击等。
无线网络的特点使得其容易受到攻击。
比如,无线信号传输容易被截获,黑客可能通过监听无线网络数据包获取用户的私密信息;无线网络的连接方式多样,用户正确使用无线网络设备的难度较大,容易导致用户对安全性的忽略;无线网络采用的无线协议存在漏洞,黑客可以通过利用这些漏洞进行非法访问和攻击。
为了保护无线网络的安全,应采取一系列的安全措施。
首先,加密是保护无线网络的基本措施之一,可以通过采用WEP、WPA或WPA2等加密协议对无线网络进行加密,确保无线网络数据的安全传输。
其次,设置访问控制是保护无线网络的重要手段,可以通过在无线路由器设置白名单或黑名单,限制只有授权用户才能访问无线网络。
再次,及时更新无线设备的固件和软件是保护无线网络的有效方法,硬件和软件更新通常包括对已发现的漏洞进行修复和安全功能的增强。
另外,定期修改无线网络的密码和访问权限也是保护无线网络的关键措施之一。
未来,随着技术的不断进步,无线网络安全将迎来新的挑战和发展方向。
首先,随着人工智能和大数据技术的发展,无线网络安全将面临更加复杂的攻击方式和手段。
黑客可能利用智能算法来破解加密算法,从而窃取用户的敏感信息。
其次,在物联网时代,无线网络与各种设备、传感器和终端的连接越来越紧密,无线网络的安全性将面临更多的风险。
因此,加强对物联网设备和终端的安全性管理将成为无线网络安全的重点。
最后,区块链技术的应用也将为无线网络安全提供新的解决方案,通过区块链技术可以实现无法篡改的身份验证和交易记录,确保无线网络的安全性和隐私性。
总之,无线网络安全是保障信息传输安全的重要环节。
关于无线网络安全的知识介绍最近有网友想了解下无线网络安全的知识,所以店铺就整理了相关资料分享给大家,具体内容如下.希望大家参考参考无线网络安全的知识介绍随着个人数据通信的发展,无线网络得到了广泛的应用,但是无线网络与有线网络最大的不同在于传输媒介的不同,无线网络通信时在自由空间中进行传输,而不是像有线网络那样是在物理缆线上进行传输,因此无法通过对传输媒介的接入控制来保证数据不会被未经授权的用户获取。
所以,无线网络面临着一系列的安全问题,本文将介绍无线网络的标准和结构,从中分析出无线网络的安全问题,并提出相应防范措施,最大程度保证无线网络的使用安全。
1 无线网络的标准在无线网络标准中,最常见是IEEE(美国电子电气工程师协会)802.11系列,另外还有HiperLan和HiperLan2,HomeRF工作组的两个标准是HomeRF和HomeRF2.。
1.1 IEEE的802.11标准802.11是IEEE最初制定的一个无线局域网标准,主要用于解决办公室局域网和校园网中用户终端的无线接入,业务主要限于数据存储,速率最高只能达到2Mb/s。
由于802.11在速率和传输距离上都不能满足人们的需要,因此,又相继推出了802.11b和802.11a两个新标准。
它们三个标准主要差别在于MAC子层和物理层。
1.2 HiperLan2标准HiperLan2部分建立在全球移动通信系统基础上,使用频段为5GHz。
在物理层上HiperLan2和802.11a几乎完全相同。
它采用OFDM技术,最大速率为54Mb/s。
两者之间最大的不同时HiperLan2不是建立在以太网基础上的,而是采用的TDMA结构,形成是一个面向连接的网络,HiperLan2的面向连接的特性使它很容易满足服务质量要求,可以为每个连接分配一个指定的服务质量,确定这个连接在带宽、延迟、拥塞、比特错误率等方面的要求。
1.3 HomeRF标准HomeRF是IEEE802.11与DECT的结合,使用这种技术能降低成本。
无线网络安全.pdf
无线网络安全是指在无线通信过程中,保护无线网络免受未授权访问、数据漏洞和其他安全威胁的一系列措施。
随着无线网络的普及和广泛应用,无线网络安全问题变得愈发重要。
首先,无线网络的未授权访问是一个常见的安全威胁。
未授权用户可能会通过破解密码、监听或暴力攻击等方式进入无线网络,并篡改数据或窃取敏感信息。
为了提高网络的安全性,用户可以采取以下措施:设置强密码,定期更改密码,并使用加密技术保护无线网络的数据传输。
其次,数据漏洞是无线网络安全中的另一个重要问题。
未加密的数据传输会容易遭到黑客的攻击。
对于一些敏感的数据,建议使用虚拟专用网络(VPN)进行传输,以提供额外的保护。
此外,网络设备的安全性也是无线网络安全的重要组成部分。
网络设备的出厂设置往往存在安全漏洞,黑客可以利用这些漏洞远程控制设备、操控无线网络。
因此,用户应该及时更新网络设备的固件和软件,以修补安全漏洞。
另外,无线网络的强度和覆盖范围也会影响网络的安全性。
较强的信号强度可以减少黑客攻击的可能性,而较大的覆盖范围则会增加无线网络易受攻击的风险。
因此,在部署无线网络时,需要合理配置无线AP的信号强度和覆盖范围,以平衡安全性
和可用性。
综上所述,无线网络安全是一项综合性的工作,需要用户、网
络管理员和设备制造商的共同努力。
通过加密技术、强密码、及时更新设备和合理配置网络,可以提高无线网络的安全性,保护用户的隐私和敏感数据。
浅谈计算机无线网络特征与常见安全风险计算机无线网络是指基于无线通信技术,将计算机设备和网络连接在一起的网络系统。
它具有方便、快捷、扩展性强等特点,使得人们能够随时随地进行网络通信和访问。
计算机无线网络的特征主要包括:1. 无线接入:无线网络通过无线接入点(Access Point)提供无线访问服务,用户可以通过电脑、手机等设备连接到无线网络进行无线通信和上网。
2.移动性:用户在无线网络覆盖范围内可以自由移动,无需受到有线网络的限制,方便用户在不同位置访问网络。
3.高速传输:无线网络采用无线信号传输数据,通常具有较高的传输速率,能够满足用户对于大容量数据传输的需求。
4.扩展性:无线网络支持多用户同时接入,可以方便地扩展网络规模,满足不同用户数量和网络需求。
然而,计算机无线网络也存在一些常见的安全风险:1.信号窃听:无线网络传输基于无线信号,信号容易被窃听者截取和监听,导致用户的信息和数据泄露,从而存在数据安全风险。
2.无线干扰:无线网络信号容易受到外界的干扰,如电磁辐射、电源干扰等,可能导致网络连接不稳定或断开,影响用户的正常使用。
3.网络劫持:黑客可以通过入侵无线网络,窃取用户的账号、密码等敏感信息,或者篡改用户的网络流量,以达到非法获取用户信息或攻击其他网络的目的。
4.无线钓鱼:黑客伪装成合法的无线网络,用户连接上后,黑客可以窃取用户的信息,如账号、密码等,从而实施欺骗和攻击行为。
5. Dos攻击:通过向无线网络发送大量的请求或恶意数据包,使无线网络超负荷运行,从而导致无线网络服务崩溃或无法正常使用。
6.蜜罐攻击:黑客设置虚假的无线网络,吸引用户连接,并获取用户的敏感信息,或者利用用户的连接实施攻击行为。
为了降低计算机无线网络的安全风险,我们可以采取以下措施:1.加密通信:通过使用WPA2、WPA3等安全协议对无线网络进行加密,防止窃听者截取和窃取用户的无线通信内容。
2.密码安全:设置复杂的密码并定期更换,避免使用弱密码,以防止黑客对无线网络的破解攻击。
无线网络安全无线网络安全是指对无线网络进行保护和防护的一系列措施和技术。
随着无线网络的普及和应用范围的扩大,无线网络安全问题日益凸显,成为社会和个人信息安全的重要方面。
下面就无线网络安全进行详细的介绍。
首先,无线网络安全面临的主要威胁有以下几个方面:1. 无线网络的无线信号可以被窃取和监听。
无线信号在传输过程中容易被黑客攻击者截取和窃听,从而获取用户的敏感信息或观察用户的网络活动。
2. 无线网络可能会遭受DoS(拒绝服务)和DDoS(分布式拒绝服务)攻击。
黑客可以通过不合法的手段,如发送大量的无线数据包,使无线网络变得繁忙,从而导致网络服务无法正常运行。
3. 无线网络可能会受到黑客的入侵和恶意活动。
黑客可以通过破解无线网络的密码,进入网络,进行非法活动或窃取用户的信息。
为了保护无线网络的安全,需要采取以下措施和技术:1. 使用加密技术保护无线信号的安全性。
加密技术可以将无线信号进行加密,只有拥有正确密钥的设备才能解密,防止无线信号被窃取和监听。
2. 使用WPA(Wi-Fi Protected Access)或WPA2(Wi-Fi Protected Access 2)等安全协议。
这些安全协议提供了更加安全的认证和加密方式,防止黑客破解无线网络。
3. 配置防火墙。
防火墙可以过滤和控制网络流量,检测和阻止恶意活动,保护无线网络免受入侵。
4. 定期更新无线网络设备的固件和软件。
更新设备可以修复已知的漏洞,提升设备的安全性。
5. 配置访问控制列表(ACL)。
ACL可以限制无线网络的访问范围,只允许授权设备访问网络,避免非法设备入侵。
6. 监控无线网络的活动。
通过监控无线网络的活动,可以及时发现和阻止可疑行为,保护无线网络的安全。
总之,无线网络安全是一个重要的议题,需要采取一系列措施和技术来保护无线网络的安全。
只有全面加强对无线网络的保护,才能有效避免无线网络安全问题的发生,确保无线网络的安全稳定运行。
无线网络安全的概念和特点无线网络安全是指保护无线网络免受任何未经授权的访问、攻击或干扰的措施和技术。
随着无线网络的普及,保障网络安全变得愈发重要。
本文将从概念和特点两个方面进行详细阐述。
一、无线网络安全的概念无线网络安全是指在无线通信环境下保护网络数据的完整、保密和可用性。
它的目标是在无线网络中预防未经授权的访问、保护敏感信息的隐私、防范恶意攻击和破坏以及保障网络的可靠性和可用性。
无线网络安全主要涉及以下几个方面:1. 认证和授权: 无线网络安全需要对用户进行身份认证,确保只有授权用户能够访问网络。
认证机制通常使用密码、证书和物理标识等手段,防止非法用户进入系统。
2. 数据加密: 数据加密是保护无线网络数据的重要手段。
通过加密技术,可以将传输的数据进行加密处理,确保数据在传输过程中不被窃听、篡改和伪造。
常用的加密算法包括WPA、WPA2和AES等。
3. 安全协议: 无线网络安全协议是保护网络通信的重要手段。
例如WEP (Wired Equivalent Privacy)协议,它是最早的无线网络安全协议,但因其弱点被广泛攻击,目前已被更加安全的协议所取代,如WPA、WPA2和WPA3等。
4. 无线入侵检测系统: 无线入侵检测系统可以监测和报警任何对无线网络的未经授权访问、破坏和攻击。
它可以及时发现并阻止网络攻击行为,保护无线网络安全。
二、无线网络安全的特点无线网络安全相比有线网络安全具有以下特点:1. 广播传输: 无线网络的数据传输是通过无线信号进行广播传输的,因此信号可以被任何接收器接收到。
这种广播的特性使得无线网络比有线网络更容易受到未经授权的访问、窃听和攻击。
2. 传输可靠性: 无线网络传输受到环境因素的影响,如电磁干扰、信号强度和覆盖范围等。
这些因素会降低数据传输的可靠性,也增加了数据被篡改或损坏的风险。
3. 移动性: 无线网络的用户可以在无线覆盖范围内自由移动,这为安全管理带来了挑战。
用户的移动性使得无线网络需要能够动态管理用户的身份认证和访问控制。
无线网络安全技术讲义一、无线网络安全概述无线网络安全是指保护无线网络系统免受未经授权的访问、干扰和攻击的技术和措施。
随着无线网络的普及和应用,无线网络安全问题也日益突出,如何保障无线网络的安全成为了亟待解决的问题。
无线网络安全技术涉及无线网络加密、认证、访问控制、安全策略等方面的内容。
二、无线网络安全技术1. 无线网络加密技术无线网络加密是保护无线通信内容的重要手段,目前常用的无线网络加密技术包括WEP、WPA、WPA2等。
其中,WPA2是目前最为安全的无线网络加密标准,使用AES加密算法,能够有效地抵御网络攻击。
2. 无线网络认证技术无线网络认证技术用于验证无线用户的身份,防止未经授权的用户接入无线网络。
常见的无线网络认证技术包括基于密码、证书和远程服务器验证等方式,以确保只有合法用户能够接入无线网络。
3. 无线网络访问控制技术无线网络访问控制技术用于限制无线用户的网络访问权限,保护无线网络资源不受未经授权的用户访问。
常见的无线网络访问控制技术包括MAC地址过滤、虚拟专用网络(VPN)等,以加强无线网络的安全性。
4. 无线网络安全策略无线网络安全策略是指为保护无线网络而制定的一系列安全措施和控制政策。
由于无线网络的开放性和易受干扰性,制定合理的安全策略对于保障无线网络的安全至关重要。
三、无线网络安全技术的挑战和前景随着无线网络技术的不断发展和应用,无线网络安全技术也面临着诸多挑战,如无线网络信号干扰、流量窃听、密码破解等安全问题。
未来,随着5G、物联网等新兴技术的快速发展,无线网络安全技术将面临更加复杂和严峻的挑战,但也将迎来更加广阔的发展前景。
总之,无线网络安全技术是保障无线网络安全的重要手段,只有不断加强无线网络安全技术的研究和应用,才能够有效地保护无线网络不受攻击和干扰,保障用户的信息安全。
五、当前无线网络安全面临的挑战1. 无线网络安全漏洞由于无线网络的特殊性,例如信号容易被窃听、干扰和篡改,无线网络安全面临许多漏洞。
无线网安全与防范培训无线网络安全是当今数字化时代不可忽视的重要问题。
随着无线网络技术的不断发展和普及,越来越多的人们依赖无线网络进行工作、学习和生活。
然而,无线网络的开放性和便利性也为安全隐患埋下了隐患,如黑客攻击、网络窃听、病毒感染等问题时有发生。
为了保护个人和组织的信息安全,无线网络安全与防范培训显得尤为重要。
在无线网络安全与防范培训中,学员将学习如何正确设置无线网络,包括设置安全密码、隐藏网络名称、启用加密技术等方法,防止未经授权的用户进入网络。
此外,学员还将学会如何识别和防范常见的网络攻击,如钓鱼攻击、DoS攻击、中间人攻击等,并且学习如何采取相应的应对措施。
同时,学员还可以了解到如何使用安全的无线网络设备和软件,以及如何定期更新网络设备的安全补丁和防病毒软件,以保障网络的安全。
无线网络安全与防范培训的目的是提高学员对无线网络安全问题的认识和理解,使他们能够在实际工作中更好地防范和应对网络安全威胁,保障个人和组织的信息安全。
通过系统的培训,员工能够有效地提升网络安全意识,并且具备基本的网络安全技能,为企业的信息安全保驾护航。
总之,无线网络安全与防范培训对于个人和组织而言都具有重要意义。
只有不断提升网络安全意识和技能,我们才能够更好地保护自己和组织在数字化时代的信息安全。
很多人对于无线网络安全的问题存在着一些误解,认为只要设置了密码就可以保护网络安全。
然而,现实情况是,即使设置了密码,黑客和其他不法分子也有很多方法和技术可以破解网络密码,进而窃取个人和组织的重要信息。
因此,除了设置密码之外,我们还需要了解更多的网络安全防范知识,保护无线网络的安全。
在无线网络安全与防范培训中,学员将会接收到一系列的培训内容,包括以下几个方面:1. 了解无线网络安全威胁:学员需要首先了解无线网络所面临的各种安全威胁,如网络窃听、数据篡改、流量劫持等,以及黑客可能采取的攻击手段和技术。
只有深入了解安全威胁,才能够更好地部署相应的防范措施。
IT培训之无线网络安全介绍
现在越来越多的同学选择毕业后再进入培训学校进行专业的IT培训,之所以选择IT培训,更多的应该是因为新技术应用创造了新市场空间,同时改变网络格局,给最终用户带来方便。
WLAN(无线局域网)技术能为最终用户提供与IP有线接入网络相当的接入带宽,同时又具备无线的可移动性、建网快的特点,不受接入线缆资源以及工程安装的限制,随时随地给最终用户提供服务。
在人员流动较大,Internet服务需求较强的场所无疑是一种构架宽带接入网络的理想手段。
目前国内外运营商均已将WLAN作为宽带无线接入手段,融入到运营网络中,其WLAN的应用范围已超越WLAN原先定义的为企业或家庭提供最后100m接入(无线Hub)。
WLAN技术凭借其自身的优势得到运营商建网的青睐,同时由于其标准的不完善,给运营网络引入的安全隐患也一直为业界争议。
以802.11技术构建的无线局域网网络WLAN,其技术本身的安全属性无法代表网络的安全。
业界讨论WLAN网络安全一般考虑的是将WLAN引入运营网络,由于802.11空中接口安全尚不完备,导致网络存在安全隐患,其实空中接口的安全只是整个网络安全的一个问题,真正的WLAN网络的安全是一个多层互动、全面综合的系统工程问题,是否达到电信级网络安全的要求。
应该衡量的标准是:能否为最终用户提供端到端安全保障?能否为运营商提供集设备级、网络级、解决方案级三位一体的端到端安全架构?此外,WLAN的安全特性还应根据其不同的应用环境进行裁剪,在Home/Soho等应用时安全性要求可较低,而在企业网和公共运营网络应用时,安全性要求应较高。
一、设备级安全
可运营WLAN网络安全方案中应该考虑到设备级安全,包括电信设备的物理环境安全和主机安全。
网络设备应具备设备防盗、设备防毁、防止电磁信息泄漏、抗电磁干扰、电源保护、受灾防护、区域防护等特性。
作为可运营WLAN网络的WLAN标准网元设备必须基于电信级设计,具体包括室外型AP应该具有防水、防雷、防火和防盗的特性,AC和AS应该放置在局端,符合NEBS三级标准的要求。
网络设备的主机应该具备用户管理、安全日志、数据存储备份等技术能力。
二、网络级安全
可运营网络在设计上应考虑到多层面的安全机制,针对WLAN应包括无线链路层安全、网络层安全和应用层安全。
链路层安全主要是通过网络的链路层的安全协议来保证,其中无线链路层的安全主要由802.11协议定义。
链路层的安全机制主要包括:
无线网络设备的服务区域认证ID(ESSID);Opensystem和Sharekey认证;MAC地址访问控制;基于MAC地址的访问控制列表(ACL)。
网络层安全是由IP层协议保证网络的安全,主要包括网络边界控制和管理,加强对外部攻击和内部信息泄露的防范,网络层的安全机制主要如下:
基于五元组的访问控制列表(ACL);NAT/PAT功能;逆向检测(RPD),防止IP地址欺骗;动态路由协议(RIP、OSPF、BGP)防欺骗;应用层加密的支持,为关键应用提供应用加密或隧道(IPSec)。
应用层安全主要是在网络的应用层提供安全机制,主要包括:
网管信息安全,SNMPv1/v2c提供基于community的安全机制,SNMPv3提供基于用户/密码的安全机机制,安全性更强;安全登录方式SSH;HTTP的安全机
制HTTPs;RADIUS认证加密。
三、解决方案级安全
WLAN网络所具备的设备级、网络级的安全特性基本能满足WLAN在家庭/SOHO 中应用的安全要求。
而针对WLAN运用于开放公共运营网络,由于运用环境、组网网元、服务对象的变化,还需要考虑更多的安全问题:
基于不信任模型,从客户接入网络开始,经过多层次客户认证;业务网安全策略和实施方案要根据业务特征进行规划与实施;客户使用的方便性在安全方案设计中必须重点考虑;高可用性要求;
主要通过安全技术与业务良好结合来解决安全问题、降低安全风险。
网络面临的主要安全威胁包括:
非法接入;恶意欺骗;信息外泄;信息遭篡改;网络和通讯业务遭受攻击。
具体到WLAN的方案级安全策略主要包括用户认证、用户隔离、用户绑定、用户数据加密等几个方面。
3.1用户认证的安全:
通过识别用户身份进行相应授权,在认证过程中保护用户认证信息安全,不被窃取。
可运营WLAN网络目前用户身份认证方式主要有以下三种:PPPOE、WEB、802.1x。
而协议上这三种认证的过程都应该经过加密的。
具体的加密机制如下:
(1)PPPOE中采用CHAP认证,可通过MD5算法,用户密码不以明文方式在网上传输,保证认证信息的安全;
(2)WEB认证中用户密码可采用HTTPS加密传送,保证认证信息的安全;
(3)在802.1x认证中,EAP-MD5认证可采用MD5算法,用户密码不以明文方式在网上传输,保证认证信息的安全。
EAP-SIM认证可采用A3/A8加密算法保证安全性。
可以实现双向认证和动态密钥下发。
EAP-TTLS、EAP-TLS、PEAP 可通过SSL/TLS实现双向认证和动态密钥下发。
3.2用户绑定:
通过各种认证技术(WEB、PPPOE或802.1X)对用户进行认证后,AC应对用户进行绑定,可以通过VLAN+IP地址+MAC地址来唯一标识一个用户,同时为该用户分配带宽等属性。
用户的业务流在进行转发时均应与用户标识进行检测,不匹配的报文将被丢弃。
采用用户绑定技术可以较好防止IP地址欺骗、带宽滥用及对DHCP服务器的攻击。
3.3用户隔离安全性:
可运营的WLAN网络中,用户之间是互不信任的,所以必须采用用户隔离技术防止用户之间的互相攻击或窃听。
具体策略如下:
(1)AP内部采用MAC互访控制原理隔离用户。
确保同一AP下的用户不能二层相通,只能与上行口相通。
(2)AP之间采用MAC地址访问控制或组网汇聚设备二层隔离技术如VLAN/PVLAN/PVC进行隔离,保证不同AP下的用户不能直接相通。
(3)AC通过UCL(用户ACL)用户的三层互控访问,所有用户只有通过AC 认证后才能进行三层受控互通。
3.4用户数据加密-通过加密保障用户信息的安全性:(1)无线链路层的加密:在用户终端(STA)和AP之间进行信息的加密和解密,保证空口的信息传送的安全性,主要的加密算法为:WEP:基于RC4算法,对报文进行流加密;TKIP:对RC4算法进行了改进,在密钥生成中采用哈希算法并增加MIC(消息完整性检查),克服WEP的一些缺点。
其初始密钥可通过EAP-SIM、EAP-TTLS、PEAP 认证方式获得;AES:802.11i标准规定的标准算法,对报文进行块加密,需要硬件支持。
其初始密钥可通过EAP-SIM、EAP-TTLS、PEAP认证方式获得。
(2)网络层的加密:主要用于实现VPDN业务。
在用户终端(STA)和VPN 网关之间对信息进行加密和解密,保证STA和VPN网关之间信息传送的安全性。
常用的技术如IPSec、L2TP、PPTP等隧道技术。
根据隧道建立方式主要分为如下两类:
用户发起的VPDN:用户发起的VPN连接指的是以下的这种情况:首先,移动用户通过WLAN热点接入Internet访问企业网,接着,用户通过网络隧道协议与企业网建立一条加密的IP隧道连接从而安全地访问企业网内部资源。
在这种情况下,用户端必须维护与管理发起隧道连接的有关协议和软件。
两种VPDN方式的比较:由AC发起的VPDN,对于用户是透明的,用户不需要安装客户端软件,AC作为LAC为用户发起隧道,企业端需安装VPN网关终接隧道。
企业可以采用AAA服务器进行用户的认证。
由客户发起的VPDN只是利用运营商WLAN的承载通路,对运营商是透明的。
而由AC发起的VPDN更适合运营商为企业提供VPDN业务,更便于集中控制管理VPDN业务。
四、总结
以前业界讨论WLAN安全提到的主要是WLAN空中接口安全问题。
空中接口安全是WLAN网络安全的非常重要而且必须解决的问题,但WLAN网络能否作为开放运营网络只考虑空中接口问题是不够的,随着802.11i、Wi-FiWPA技术的完善,
空中接口问题将得到解决。
只有全方位、多维、端到端的WLAN运营网络的安全问题得到解决,才是真正解决WLAN作为可运营、可管理的无线接入网络的关键。