引:古有“鑿壁取光”的讀書郎,今有“隔墻上網”的不速客。當家庭無線網絡日益興盛時,安全問題也越發嚴重,沒有誰愿意為別人提供免費的網絡大餐,私人信息被竊取的后果就更讓人無法想象了。
保護無線網絡的安全性對大多數家庭用戶來說恐怕不算件新鮮事,但這項工作又往往讓人沮喪,因為黑客手段層出不窮,因此必須學習及了解各種最新的信息。連公司的網絡管理員也應當有防范意識,因為如果員工使用不安全的無線網絡在家辦公,這就為有人侵入貴企業提供了可趁之機。
傳統防范手段
在以往,最常使用的解決辦法有:
·禁用SSID廣播:讓別人無法通過SSID名稱搜索到你的無線網絡,但黑客完全可以通過其他手段找到、并闖入你的網絡。
·啟用MAC地址認證:你可以阻止未經認證的MAC地址進入你的網絡,但黑客仍可以通過假冒你的MAC地址來繞多你的防御屏障。
·禁用DHCP服務器:不讓外人輕易獲得你網絡IP地址信息也能給入侵者制造些麻煩,但黑客得到你的IP卻并不困難。
·WEP密碼:設定WEP密碼聽起來應該很安全,高科技嘛!但黑客只要截取你一個足夠長度的WEP加密幀,就可以在短短幾分鐘之內輕易查明你的WEP密鑰,入主你的無線網絡。
實際上,許多網站仍在建議家庭用戶采用上述辦法。不過對任何高級用戶而言,單單這些方法是遠遠不夠的。
啟用WPA吧!
那么,想更有力地保護家庭網絡安全的用戶該如何是好呢?幸好,還有WPA (WiFi Protected Access) 和WPA2。
WPA是屬于 IEEE 制定中的 802.11i 安全標準的子集合,其中包括了 802.1x 的認證系統(EAP)與 TKIP(Temporal Key Integrity Protocol),WPA 并非 IEEE的標準協議,而是 WiFi 聯盟各公司在 802.11i 未完成前的暫時解決方案。與一般用戶相關的地方是有預共享密鑰(PSK,Pre-shared Key )機制,需要在 AP 與客戶端分別輸入預設密碼,之后才可以使用。用 Pre-shared Key 計算出要對封包加密的密鑰,并且在用戶使用當中,定時重新產生加密所需密鑰,以避免重復使用加密密鑰的弱點。完整的 TKIP 除了 Pre-shared Key 以外,還包括 Per-packet Key mix、訊息完整性檢查(Michael Message Integrity Check)、有序規則的 Extended Initialization Vector(IV)、重新產生加密密鑰Re-keying等功能,彌補已知的 WEP 協議弱點。
當然,你最好使用強密鑰,這樣可以減小攻擊者對你的網絡實行離線式字典攻擊得逞的可能性。你只要訪問可以自動生成強密鑰的網站,就很容易獲得一把強密鑰。當然,你還應當根據AP的配置接口,更改默認的SSID和口令。最后,如果員工在家使用筆記本電腦,公司還要考慮安裝現有的客戶軟件,并執行無線安全策略,譬如使用虛擬專用網(VPN),這樣可以減小丟失寶貴數據或者網絡留有后門的可能性。
如果你的無線設備(AP、無線路由器和客戶端)都具備WPA功能,那還等什么呢?