无线局域网安全性解决方案
- 格式:doc
- 大小:40.50 KB
- 文档页数:6
办公无线局域网一、办公无线局域网的原理办公无线局域网是基于无线通信技术构建的网络。
它通过无线接入点(Access Point,简称 AP)将有线网络的信号转换为无线信号,使得支持无线功能的设备(如笔记本电脑、手机、平板电脑等)能够在一定范围内连接到网络。
无线局域网采用的通信协议通常是 IEEE 80211 系列标准,如80211a、80211b、80211g、80211n 和 80211ac 等。
这些标准在传输速率、频段、覆盖范围等方面有所不同。
例如,80211n 能够提供更高的传输速率和更远的覆盖范围,而 80211ac 则在传输速度上有了更大的提升。
二、办公无线局域网的优势1、灵活性员工可以在办公室内自由移动,不受网线的束缚,随时随地访问网络资源,进行工作交流和文件处理。
2、提高工作效率快速的网络连接能够让员工更迅速地获取信息、共享文件和协同工作,从而大大提高工作效率。
3、节省成本相较于传统的有线网络布线,无线局域网的搭建成本相对较低,尤其是在后期的扩展和维护方面。
4、易于扩展当企业需要增加办公区域或设备数量时,无线局域网的扩展相对较为简单,只需增加无线接入点即可。
三、搭建办公无线局域网的要点1、规划覆盖范围在搭建之前,需要根据办公区域的大小和布局,合理规划无线接入点的位置和数量,以确保信号能够覆盖到每个角落。
2、选择合适的设备包括无线接入点、无线路由器、无线网卡等。
要根据企业的需求和预算,选择性能稳定、传输速率高、覆盖范围广的设备。
3、配置安全设置为了保护企业的网络安全和数据隐私,需要设置强密码、启用加密协议(如 WPA2 或 WPA3)、限制访问权限等。
4、进行信道规划避免相邻的无线接入点使用相同的信道,以减少信号干扰,提高网络性能。
5、测试和优化搭建完成后,要进行全面的测试,包括信号强度、传输速率、稳定性等方面的测试。
根据测试结果,对网络进行优化调整。
四、办公无线局域网的常见问题及解决方案1、信号不稳定可能是由于距离无线接入点过远、障碍物阻挡、信号干扰等原因导致。
无线局域网维护标准及操作流程-PDF版概述本文档旨在指导无线局域网(WLAN)的维护标准及操作流程。
通过遵守本文档中规定的标准和流程,可以确保无线局域网的可靠性和稳定性。
维护标准1. 硬件设备维护- 定期检查无线路由器和无线接入点的正常工作状态,如电源、天线等。
- 确保设备固件及驱动的及时更新,以提供最新的功能和安全性。
2. 网络安全维护- 设置强密码来保护无线局域网的安全性。
- 定期更改无线局域网的密码,防止未经授权的访问。
- 定期检查和更新安全防护措施,如防火墙、入侵检测系统等。
3. 故障处理- 定期检查无线局域网的运行状态,发现并解决任何故障或异常情况。
- 对无线局域网进行合理的负载均衡,以确保网络流量的平衡和稳定。
- 处理用户的网络连接问题和其他相关请求。
4. 性能优化- 定期检查无线信号的覆盖范围和信号强度,对无信号或弱信号区域进行优化。
- 优化无线局域网的带宽分配,以提供更好的网络性能。
操作流程1. 硬件设备维护流程- 定期检查无线设备的工作状态。
- 确保设备固件及驱动的更新。
- 处理设备故障或异常情况。
2. 网络安全维护流程- 设置强密码和加密方式。
- 定期更换密码。
- 更新网络安全设备。
3. 故障处理流程- 监控网络状态。
- 解决网络故障和异常。
- 处理用户的连接问题和请求。
4. 性能优化流程- 检查无线信号覆盖范围和强度。
- 增强信号覆盖。
- 优化带宽分配。
以上是无线局域网维护标准及操作流程的概述。
在实施维护工作时,请参照本文档中的规定操作。
WLAN网络安全问题及分析WLAN网络安全问题及分析现代通信技术中,随着无线技术的发展,使得无线网络成为市场热点,其中无线局域网(WLAN)正广泛应用于大学校园、车站、宾馆等众多场合。
但是,由于无线网络的特殊性,给了网络入侵者提供了便利,他们无须通过物理连线就可以对网络进行致命的攻击,这也使得WLAN的安全问题显得尤为突出。
在现网运行中的WLAN网络通常置于防火墙后,黑客一旦攻破防火墙就能以此为跳板,攻击其他内部网络,使防火墙形同虚设。
与此同时,由于WLAN国家标准WAPI还未出台,IEEE802.11网络仍将为市场的主角,但因其安全认证机制存在极大安全隐患,这也让WLAN 的安全状况不容乐观。
一、WLAN概述对于WLAN,可分为光WLAN和射频WLAN。
光WLAN采用红外线传输,不受其他通信信号的干扰,不会穿透墙壁,覆盖范围很小,仅适用于室内环境,最大传输速率只有4Mbit/s。
由于光WLAN传送距离和传送速率方面的局限,现网的WLAN都采用射频载波传送信号的射频WLAN。
射频WLAN采用IEEE802.11协议通过2.4GHz频段发送数据,通常采用直接序列扩频(DSSS)方式进行信号扩展。
最高带宽为11Mbit/s。
根据WLAN的布局设计,可以分为合接入点(AP)模式(基础结构模式)和无接入点模式(移动自组网模)两种。
二、WLAN中的安全问题在现网WLAN网络中,主要使用的是射频WLAN,由于传送的数据是利用电磁波在空中进行辐射传播的,可以穿透天花板、地板和墙壁,发射的数据可能到达预期之外的接收设备,所以数据安全也就成为最重要的问题。
因此,讨论和解决这些安全问题很有必要。
下面介绍一些常见的网络安全问题:1、针对IEEE802.11网络采用的有线等效保密协议(WEP)存在的漏洞,网络容易被入侵者侵入。
2、对于AP模式,入侵者只要接入非授权的假冒AP,也可以进行登录,欺骗网络该AP为合法。
3、未经授权擅自使用网络资源和相关网络服务。
如何处理无线局域网的安全问题作者:田光垒来源:《硅谷》2011年第06期摘要:随着无线技术的发展,无线局域网已经成为IT行业的一个热点话题,在无线局域网发展迅速时,对网络的安全性也提出更高的要求。
从无线网络面临的安全问题出发,分析无线网络可能受到的各种威胁,包括由于无线网络本身的技术缺陷带来的威胁,以及一些偶然威胁。
并针对这些威胁提出处理措施,可以有效地提高无线网络的安全性。
关键词:无线局域网;安全问题;处理措施中图分类号:TJ8文献标识码:A文章编号:1671-7597(2011)0320177-01经过20多年的发展,无线局域网己经成为种比较成熟的技术,应用也越来越广泛,是计算机有线网络的一个必不可少的补允。
但由于无线局域网应用是基于开放系统的,它具有更大的开放性,数据传播范围很难控制,因此无线局域网将而临着更严峻的安全问题。
1 无线局域网面临的安全问题随着公司无线局域网的大范围推广普及使用,WLAN网络信息系统所面临的安全问题也发生了很大的变化。
任何人可以从任何地方、于任何时间、向任何一个目标发起攻击,而且我们的系统还同时要面临来自外部、内部、自然等多方面的威胁。
由于无线局域网采用公共的电磁波作为载体,传输信息的覆盖范围不好控制,因此对越权存取和窃听的行为也更不容易防备。
无线局域网必须考虑的安全威胁有以下几种:所有有线网络存在的安全威胁和隐患都存在;无线局域网的无需连线便可以在信号覆盖范围内进行网络接入的尝试,一定程度上暴露了网络的存在;无线局域网使用的是ISM公用频段,使用无需申请,相邻设备之间潜在着电磁破坏(干扰)问题;外部人员可以通过无线网络绕过防火墙,对公司网络进行非授权存取;无线网络传输的信息没有加密或者加密很弱,易被窃取、窜改和插入;无线网络易被拒绝服务攻击(DOS)和干扰;内部员工可以设置无线网卡为P2P模式与外部员工连接。
2 无线局域网的安全问题分析2.1 非法的AP无线局域网易于访问和配置简单的特性,使网络管理员和安全官员非常头痛。
如今,基于IEEE 802.11a/b/g的无线局域网(WLAN)和CDMA/GPRS/WAP的无线电话网络已被广泛应用。
不过,在无线网络发展的同时,它的安全问题也慢慢显现出来。
本文将分析无线网络中存在的安全问题,并提出相应的防范措施,最大程度保证无线网络的使用安全。
一、无线网络的安全机制虽然无线网络存在众多的安全隐患、安全漏洞,但其本身还是采取了众多安全机制,例如,WLAN使用的WEP加密、WPA加密、IEEE 802.1x验证等,以及未来将要应用和可能应用的IEEE 802.11i标准、WPAI等。
下面,我们将着重介绍基于无线局域网的安全机制。
1.传统安全机制——SSID、MAC传统意义上,无线局域网使用的安全机制主要包括SSID和MAC两种:(1)SSID机制SSID(Service Set Identifier)即服务设置标识,也称ESSID,表示的是无线AP(Access Point)或无线路由器的标识字符,无线客户端只有输入正确的SSID 值(一般最多有32个字符组成,例如,wireless)才能访问该无线AP或无线路由器。
通过SSID技术可以区分不同的无线局域网。
它相当于一个简单的口令,保证无线局域网的安全。
(2)MAC机制MAC(Media Access Control)即媒体访问控制,一般称为物理地址过滤。
因为每一个无线网卡都有唯一的物理地址,通过MAC技术可以在无线局域网中为无线AP或无线路由器设置一个许可接入的用户的MAC地址列表,如果接入的无线网卡的MAC地址不在该列表中,无线AP或无线路由器将拒绝其接入,以实现物理地址过滤,并保证无线局域网的安全。
在无线局域网中,MAC地址过滤属于硬件认证,而不是用户认证。
2.老当益壮——IEEE 802.11中的安全技术随着无线局域网IEEE 802.11b/g标准的风行,IEEE 802.11系列标准采用的安全技术也慢慢被大家所熟知,其中主要包括用户认证、加密等几种技术。
一、目的为确保无线局域网(WLAN)的安全稳定运行,防止网络信息泄露、系统遭受攻击等事件的发生,特制定本管理制度。
二、适用范围本制度适用于公司内部所有使用无线局域网的员工及管理人员。
三、管理原则1. 防范为主,防治结合:采取预防措施,降低网络风险,同时针对已发生的网络事件进行整改和防范。
2. 统一管理,分级负责:无线局域网安全管理实行统一管理,各部门、各岗位分级负责。
3. 依法依规,技术保障:遵循国家相关法律法规,采用先进技术手段,确保无线局域网安全。
四、组织架构1. 成立无线局域网安全管理领导小组,负责无线局域网安全管理的决策、监督和指导。
2. 设立无线局域网安全管理办公室,负责无线局域网安全管理的具体实施。
3. 各部门指定专人负责无线局域网安全管理,负责本部门无线局域网的安全工作。
五、安全管理措施1. 访问控制(1)无线接入点(AP)的MAC地址过滤,仅允许已注册的设备接入网络。
(2)禁止未授权设备接入无线局域网。
2. 认证与授权(1)用户登录时,必须进行身份认证。
(2)根据用户权限,分配相应的网络资源。
3. 加密与安全协议(1)采用WPA2或更高版本的安全协议,确保数据传输安全。
(2)对敏感数据进行加密传输。
4. 无线局域网配置管理(1)无线接入点(AP)的SSID名称应定期更改,并禁止自动播放SSID。
(2)无线接入点(AP)的默认密码应修改,并定期更换。
5. 安全审计与监控(1)定期对无线局域网进行安全审计,检查安全隐患。
(2)实时监控无线局域网运行状态,发现异常及时处理。
6. 安全教育与培训(1)定期开展无线局域网安全知识培训,提高员工安全意识。
(2)加强对新入职员工的安全教育,确保其了解无线局域网安全管理制度。
六、奖惩措施1. 对在无线局域网安全管理工作中表现突出的个人或部门给予表彰和奖励。
2. 对违反无线局域网安全管理制度的个人或部门,根据情节轻重给予通报批评、经济处罚等处理。
七、附则1. 本制度自发布之日起施行。
WIFI协议详解一、引言WIFI(无线保真)协议是一种用于无线局域网(WLAN)的通信协议,它基于IEEE 802.11标准,并且为无线设备之间的数据传输提供了一种可靠的方式。
本文将详细介绍WIFI协议的相关内容,包括其工作原理、协议规范以及安全性等方面。
二、工作原理1. 无线网络基础架构WIFI网络由一个或多个无线接入点(Access Point,AP)组成,每个AP负责管理无线设备的连接。
无线设备(如笔记本电脑、智能手机等)通过与AP建立连接,可以实现与其他设备之间的数据传输。
2. 信道和频段WIFI协议使用2.4GHz和5GHz两个频段进行无线通信。
每个频段被划分为多个信道,不同信道之间相互独立,可以减少干扰。
用户可以选择合适的信道进行无线网络连接。
3. 无线设备连接当无线设备与AP建立连接时,首先需要进行身份验证。
常见的身份验证方式包括开放式身份验证和共享密钥身份验证。
验证通过后,无线设备将获得一个IP地址,可以通过该IP地址与其他设备进行通信。
4. 数据传输WIFI协议使用CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)机制来进行数据传输。
在传输数据之前,无线设备会先监听信道是否有其他设备正在传输数据,以避免碰撞。
如果信道空闲,设备将发送数据,否则等待一段时间后再次尝试。
三、协议规范1. IEEE 802.11标准WIFI协议基于IEEE 802.11系列标准进行制定和规范。
最初的标准是在1997年发布的IEEE 802.11标准,后续又发布了802.11a、802.11b、802.11g、802.11n、802.11ac等多个版本,不断提升了无线网络的速度和性能。
2. 速率和带宽WIFI协议支持不同的速率和带宽选项。
最初的802.11标准支持的速率为2Mbps,后续的版本逐渐提高到54Mbps、300Mbps甚至更高。
WLAN运维方案简介WLAN(无线局域网)已经成为现代化网络环境中不可或缺的一部分。
随着移动设备的普及和对网络连接需求的增加,对WLAN的运维和管理的要求也变得更加重要。
本文将介绍一个完整的WLAN运维方案,旨在帮助网络管理员有效地管理和维护企业的无线局域网。
目录1.概述2.WLAN规划与设计3.网络设备管理4.安全性管理5.性能优化与故障排除6.无线客户端管理7.特殊场景管理8.运维工具与平台1. 概述WLAN运维方案是一个结合了规划、设计、部署、管理和维护的全面解决方案。
它的目标是提供可靠、高性能、安全的无线网络。
一个好的WLAN运维方案应该包括以下几个主要方面的内容:WLAN规划与设计、网络设备管理、安全性管理、性能优化与故障排除、无线客户端管理、特殊场景管理、运维工具与平台等。
2. WLAN规划与设计WLAN的规划与设计是WLAN运维方案的基础,它涉及到网络拓扑结构的设计、覆盖范围的确定、频谱的规划、信号强度的控制等。
在规划与设计阶段,需要考虑以下几个因素:•建筑物和环境特点:包括建筑物的结构、墙体材料、天花板高度等因素,以及潜在的干扰源和阻挡物。
•用户需求:根据实际用户需求确定网络的容量、覆盖范围和性能要求。
•频谱规划:根据可用的频谱资源和信道规划,避免信道干扰和交叉干扰。
•网络设备部署:根据需要确定AP(接入点)的数量和位置,并考虑AP之间的重叠与间隔,以及天线方向和角度的设置。
3. 网络设备管理网络设备的管理是保证WLAN正常运行的关键。
它包括对AP、控制器、交换机等网络设备的配置、监控、故障排除和升级等。
对于设备管理,以下几个方面需要注意:•设备配置与监控:对每个AP的配置进行统一管理,包括SSID、安全策略、IP地址等设置。
同时,通过监控系统对设备的工作状态、网络流量等进行实时监测。
•设备故障排除:及时发现并排除设备故障,如AP离线、控制器故障等。
•设备升级与维护:定期检查并升级设备的固件和软件版本,确保设备具有最新的功能和安全补丁。
无线局域网安全性解决方案 班级:08计本x班 学好:1200xxxxxxx 姓名:xxx 一、前言 传统的计算机网络由有线向无线、由固定向移动的发展已成为必然,无线局域网技术应运而生。作为对有线网络的一个有益的补充,无线网络同样面临着无处不在的完全威胁,尤其是当无线网络的安全性设计不够完善时,此问题更加严重。
企业无线网络的使用已经是相当普及了,我们对于企业无线网络安全性就应该提高其使用效率,在这种情况下,我们使用无线网络就应该作为对有线网络的一个有益的补充,无线网络同样面临着无处不在的完全威胁,尤其是当无线网络的安全性设计不够完善时,此问题更加严重。
二、 无线局域网安全的演变 无线网络在安全性方面,先天就比有线网络脆弱——虽然有线网络也存在很多安全问题。这是因为无线信号以空气为介质,直接向四面八方广播,任何人都可以很方便的捕获到所传输的信息,或者说被信息捕获到。而有线网络具有比较密闭的载体——网线,虽然网线也不是很硬,但是起码我没见过有人通过剪断网线来截取资料。 经过多年的努力,无线网络的安全性逐渐发展,具备了不亚于有线网络的安全性,下面将逐步介绍。需要注意的是,这里说的安全性,是指网络协议本身的安全性,而不涉及到具体的操作系统和具体的应用。因为对于具体的系统和应用来说,协议层的安全是基础,系统以及应用安全处于更上层。对于任何载体来说都是一样的,与载体无关。
1. 无安全措施 最初的无线网络,还没有采取任何的保密措施,一个无线网络就相当于一个公共的广场,任何人都可以直接进入。这是由它的使用领域决定的,当时无线网络主要用来进行条形码扫描等等,只需要考虑灵活方便,不去关注安全问题。 随着使用范围越来越广,一些比较敏感的信息需要通过无线网络传输,IEEE开始制定了初步的安全协议,防止信息被恶意攻击者轻易截获。 WEP是无线网络最开始使用的安全协议,即有线等效协议,全称为Wire Equal Protocol,是所有经过Wi-Fi认证的无线局域网所支持的一项标准功能。 WEP提供基本的安全性保证,防止有意的窃听, 它使用一套基于40位共享加密密钥的RC4对称加密算法对网络中所有通过无线传送的数据进行加密,密钥直接部署在AP和客户端,不需要公开传输,从而对网络提供基本的传输加密。现在也支持128位的静态密钥,对传输加密的强度进行了增强。 WEP也提供基本的认证功能,当加密机制功能启用后,客户端尝试连接上AP时,AP会发出一个Challenge Packet给客户端,客户端再利用预先保存的共享密钥将此值加密后送回AP以进行认证比对,如果与AP自己进行加密后的数据一致,则该终端获准联入网络,存取网络资源。 WEP协议存在非常多的缺陷,主要表现在密钥管理,传输安全等方面。首先,终端密钥必须和AP密钥相同,并且需要在多台终端上部署,用来进行基本的认证和加密。密钥没有统一管理部署的能力,更换密钥时需要手动更新AP和所有的终端,成本极大。倘若一个用户丢失密钥,就会殃及到整个网络的安全性。 其次,在数据传输方面,RC4加密算法存在很多缺陷,攻击者收集到足够多的密文数据包后,就可以对它们进行分析,只须很少的尝试就可以计算出密钥,接入到网络之中。常见的网络嗅探工具,比如WireShark就具有捕获无线网络数据的能力,破解WEP算法的工具也非常常见,比较著名的就是Aircrack,包含在Auditor Security Collection LIVE CD工具盘中。此工具盘中包含有Kismet、Airodump、Void11、Aireplay和Aircrack等多个工具,是一套完整的攻击工具。 最后,WEP中的数据完整性检验算法也不够强壮,WEP ICV是一种基于CRC-32的用于检测传输噪音和普通错误的算法。CRC-32是信息的线性函数,攻击者篡改加密信息后,可以很容易地修改ICV,通过解密端的检验。 WEP只是一种基本的认证和传输加密协议,不适合在企业级环境中使用,现在一般使用在不注重安全性,且终端数目少的家庭网络中。
2.无线网络所面临的安全威胁 安全威胁是指某个人、物或事件对某一资源的保密性、完整性、可用性或合法使用所造成的危险。安全威胁可以分为故意的和偶然的,故意的威胁又可以进一步分为主动的和被动的。被动威胁包括只对信息进行监听,而不对其进行修改。主动威胁包括对信息进行故意的篡改。无线网络与有线网络相比只是在传输方式上有所不同,所有常规有线网络存在的安全威胁在无线网络中也存在,因此要继续加强常规的网络安全措施,但无线网络与有线网络相比还存在一些特有的安全威胁,因为无线网络是采用射频技术进行网络连接及传输的开放式物理系统。总体来说,无线网络所面临的威胁主要表现下在以下几个方面。
(1)信息重放:在没有足够的安全防范措施的情况下,是很容易受到利用非法AP进行的中间人欺骗攻击。对于这种攻击行为,即使采用了VPN 等保护措施也难以避免。中间人攻击则对授权客户端和AP 进行双重欺骗,进而对信息进行窃取和篡改。
(2)W E P 破解:现在互联网上已经很普遍的存在着一些非法程序,能够捕捉位于AP 信号覆盖区域内的数据包,收集到足够的WEP 弱密钥加密的包,并进行分析以恢复W E P 密钥。根据监听无线通信的机器速度、W L A N 内发射信号的无线主机数量,最快可以在两个小时内攻破W E P 密钥。
(3)网络窃听:一般说来,大多数网络通信都是以明文(非加密)格式出现的,这就会使处于无线信号覆盖范围之内的攻击者可以乘机监视并破解(读取)通信。由于入侵者无需将窃听或分析设备物理地接入被窃听的网络,所以,这种威胁已经成为无线局域网面临的最大问题之一。
(4)假冒攻击:某个实体假装成另外一个实体访问无线网络,即所谓的假冒攻击。这是侵入某个安全防线的最为通用的方法。在无线网络中,移动站与网络控制中心及其它移动站之间不存在任何固定的物理链接,移动站必须通过无线信道传输其身份信息,身份信息在无线信道中传输时可能被窃听,当攻击者截获一合法用户的身份信息时,可利用该用户的身份侵入网络,这就是所谓的身份假冒攻击。
(5)M A C 地址欺骗:通过网络窃听工具获取数据,从而进一步获得AP 允许通信的静态地址池,这样不法之徒就能利用M A C 地址伪装等手段合理接入网络。
(6)拒绝服务:攻击者可能对A P 进行泛洪攻击,使AP 拒绝服务,这是一种后果最为严重的攻击方式。此外,对移动模式内的某个节点进行攻击,让它不停地提供服务或进行数据包转发,使其能源耗尽而不能继续工作,通常也称为能源消耗攻击。
(7)服务后抵赖:服务后抵赖是指交易双方中的一方在交易完成后否认其参与了此次交易。这种威胁在电子商务中常见。
3. WPA保护 WPA(Wi-Fi Protected Access)技术是IEEE在2003年正式提出并推行的一项无线局域网安全技术,其目的是代替WEP协议,成为一个可提供企业级安全的无线网络认证传输协议。WPA是IEEE802.11i的子集,是在802.11i实施之前的一个临时过渡协议,其核心就是IEEE 802.1x和TKIP。其中802.1x是基于端口的认证协议,TKIP则提供高安全级别的传输加密和完整性检测功能,组成一个完整的解决方案。
1) 802.1x认证控制技术 802.1x协议是由IEEE定义的,用于以太网和无线局域网中的端口访问与控制。该协议定义了认证和授权,引入了PPP协议定义的扩展认证协议EAP。EAP(扩展认证协议)本身不提供认证功能,而是提供一个可扩展的基本认证框架,各公司可以在此框架的基础之上发展出各种各样的认证协议。比如EAP-TLS,PEAP,TTLS,LEAP,EAP-MD5等各种认证协议,这些协议主要由微软,思科,3com等公司提出并实现。 在使用802.1x端口控制技术的无线网络中,当无线工作站与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。认证通过上述的各种扩展认证协议进行,如果认证通过,则AP为无线工作站打开这个逻辑端口,否则不允许用户上网。 802.1x提供一种灵活可信的认证控制技术,可以使用各种扩展认证协议,包括证书和动态口令在内,因此是一种可以信赖的认证方法。
2) TKIP加密协议 WPA采用TKIP(Temporal Key Integrity Protocol)为加密引入了新的机制,在用户连接到AP,认证服务器接受了用户身份之后,使用802.1x产生一个唯一的主密钥处理会话。然后,TKIP把这个密钥通过安全通道分发到AP和此用户的客户端,并建立起一个密钥构架和管理系统,使用主密钥为用户会话动态产生一个唯一的数据加密密钥,来加密每一个无线通讯数据报文。TKIP的密钥构架使WEP静态单一的密钥变成了500万亿个可用密钥。由于使用了动态密钥来进行传输加密,且密钥长度有了增强,因此TKIP加密传输几乎不可能被破解。 在消息完整性检测方面,TKIP除了和WEP一样继续保留对每个数据分段进行CRC校验外,还为每个数据分组都增加了一个8个字节的消息完整性校验值。这和WEP对每个数据分段进行ICV校验的目的不同:ICV的目的是为了保证数据在传输途中不会因为噪声等物理因素导致报文出错,因此采用相对简单高效的CRC算法,但是攻击者可以通过修改ICV值来使之和被篡改过的报文相吻合,可以说没有任何安全的功能。而TKIP则是为了防止黑客的篡改而定制的,它采用Michael算法,具有很高的安全特性。当MIC发生错误的时候, WPA会采取一系列的对策,比如立刻更换密钥、暂停活动等,来阻止攻击。 WAP协议在认证和传输,以及完整性检测方面,达到了很高的安全级别,满足了普通企业的需求。同时,802.1x认证技术,认证数据可以方便的统一管理,降低了部署难度。因此WPA适合于一般的企业级应用。
4. IEEE 802.11i保护以及WAPI 802.11i是IEEE最新的无线网络安全协议,包含802.1x认证技术,TKIP和AES(Advanced Encryption Standard)加密技术。而WAPI则由中国提出,采用公开密钥密码体制,利用证书来对无线局域网中的终端和AP进行认证。对这两种最新的协议我并没有完全理解,就不多说了,可以参考《解析新一代安全技术IEEE 802.11i、WPA和WAPI》一文。
5. 其他安全技术 这里的其他安全技术主要是指SSID,MAC地址过滤等技术,这些技术由于不适合企业级应用,并且安全性不高,理解容易,这里就不多提了。