亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關注微信公眾號

阻擊無線游俠—802.11家族安全淺析
2008-05-08   群立

說他們是無線局域網的游俠,應該是一種夸獎,因為他們僅僅以游蕩為快樂,而并非靠偷竊企業核心數據為生,每一個被挖掘出來的無線局域網漏洞,成為游俠們津津樂道的談資。
游俠比黑客還可怕
這些游俠已經在美國小有名氣。他們的裝備如下,一臺普普通通的筆記本電腦,一個特制的軟件(為了安全起見,我們不在這里介紹該軟件的名字),一個簡單的天線裝置。游俠們將這些裝備放在汽車上面,在城市里逛來逛去。
他們在寫字樓、酒店、各個街區里面找尋那些可以任意進入的無線局域網接入點,然后用紅筆標注下來。一整天下來,他們手中的地圖已經被紅色圈點和連線所占據。這種地圖,在游俠眼里變成了一張能夠自由進入這個城市無線局域網的通行證。游俠們把這樣的活動稱作“Wardriving”(冒險之旅)。曾經在某次冒險之旅過后,游俠們對25000個無線局域網接入點進行了探測,發現其中72%的設備沒有做任何的安全防護設置。
一位日本網絡專家也曾經嘗試了這樣的活動。在輕松地攻破無線局域網接入點之后,他寫到:開始時還覺得有趣,逐漸這種有趣的感覺就變成了恐懼。如果站在構建接入點一方,即提供無線局域網服務的商家來講,這種現狀顯然是非常令人恐懼的。
到目前為止,缺少滿意的安全保護并沒有阻礙無線局域網的普及。因為目前在美國或是日本,無線局域網的用戶還是集中在個人消費類市場,或是提供無線上網的公共區域,這些地點對數據的敏感性相對企業應用環境來說比較低。盡管如此,專家們還是驚呼“用戶對網絡安全的設置僅僅需要花費5分鐘的時間,如果連這樣的時間都不舍得用,拿不準他們(用戶)是否還有其他用來保護網絡安全的措施。”
企業是安全重災區
游俠們所作的事情還是在大街小巷上,一旦他們的視點轉移到寫字樓里面,轉移到企業里面。那么吸引他們的可能就不是簡單的一次免費互聯網的旅行了。而企業在無線局域網的安全防范方面,做的也并不令人滿意。
RSA安全公司的一個調查研究顯示,企業的IT管理部門確實忽略了無線局域網所帶來的危險。這項研究報告是根據來自英國倫敦市中心328個無線局域網AP(接入基站)進行的。
三分之二的基站沒有打開WEP(WiredEquivalentProtection)。此外100臺AP竟然正在向外部發送公司自己定義的認證信號,另外208臺AP的安裝還是基于默認設置。這項調查驗證了多年以來,安全專家對無線局域網所預感的安全隱患。這項報告已經在2003年新奧爾良CTIA 2003會議上提出。
“這個調查令我非常吃驚,公司為了運營管理的靈活性,而轉向了無線局域網,但他們卻沒有將安全上的風險考慮進去。這樣的粗心是一種冒險,有可能將企業所有的系統犧牲殆盡。
”英國信息安全研究院安全專家PhilCracknell指出,(他參與了此次無線局域網調查)“那些無線局域網所散發出去的信號,是可以被黑客所利用。
盡管消費用戶仍然在購買無線局域網產品,但企業用戶由于安全上的考慮正在放慢他們采用無線局域網技術的步伐。“消費類市場的用戶似乎對安全隱患不是太在意。” Wi-Fi Alliance主席DennisEaton指出“在企業應用中,安全問題直接會影響無線局域網產品的銷售,直到用戶找到相應的安全解決方案,他們才會真正考慮購買它。”
WEP該被摒棄了
WEP是應用在無線局域網的安全應用中,但長時間以來它的弱點一直受到人們的指責。“依靠一個簡單的安全協議,不足以說服每一個人都去嘗試無線局域網。”國際信息系統安全咨詢專家Kirschbaum指出。
WEP缺少對突發性用戶增長的驗證,在核心管理能力、擴展性方面也不是很方便。WEP似乎是目前無線局域網安全防范的唯一出路,該技術可以通過HUB或是接入點傳遞加密數據,但它的加密非常簡單。Cisco的密碼專家斯科特·弗勒爾(Scott Fluhrer)和以色列魏茨曼科學研究所(Weizmann Institute of Science)教授伊斯科·馬丁(Itsik Mantin)和阿迪·薩莫爾(Adi Shamir)聯合公開了他們的研究論文《Weaknesses in the Key Scheduling Algorithm of RC4(RC4密鑰生成算法的弱點)》分析了WEP的不足,并且還聲明“只需15分鐘即可破解WEP密碼”。此外,盡管WEP在很多無線局域網產品之中是一個默認的安全選項,但實際上企業很多用戶沒有真正對它進行實施和管理。
在WEP中,信息加密過程中使用了被稱為“RC4密鑰”的密鑰。RC4密鑰就是使用像它的名字一樣的名為“RC4”的加密算法,在客戶端和接入點之間由共享信息而生成的。而且每個信息所生成的RC4密鑰也不同。通過它就可以防止(信息被)竊聽。但是,RC4密鑰中存在一個很大的問題。這就是盡管信息不同生成的密鑰也不同,但卻可能很相似。如果利用這種相似性,就有可能去破譯密鑰。
Wi-FiAlliance作為一個業內公認的無線網絡標準組織,正在籌劃一個臨時性的安全標準。它就是Wi-Fi Protected Access(無線保護訪問,簡稱WPA)。作為一個臨時的Wi-Fi Alliance標準。它將比現有WEP的密鑰更具安全性和保護性。而且,該標準還將通過新的形式來限制用戶訪問無線局域網。Wi-Fi Alliance和IEEE草擬了WPA,期望能夠更好的在無線局域網中提供安全技術。在今年第一個季度內,WPA認證正式啟動。
WPA的開發目標有兩個,分別是“提高密碼強度”和“增加用戶認證功能”。為了提高密碼強度,WPA采用的是名為“TKIP(Temporal Key Integrity Protocol,暫時密鑰集成協議)”的協議。TKIP由于在現有的WEP密碼認證引擎中追加了“信息包單加密功能”、“信息檢測(MIC)”、“具有序列功能的初始向量”和“密鑰生成功能”等4種算法,因此提高了安全強度。
WPA通過利用TKIP(Temporal Key Integrity Protocol)技術改進數據加密技術。TKIP技術通過提供一種增強型WEP加密引擎,從而彌補了原有WEP易受攻擊的弱點。TKIP提供了48位初始化向量(原有WEP只提供了24位初始化向量)。使用48位初始化向量,可以增加密鑰的數量,這樣能夠滿足動態增長的用戶需求。WPA通過802.1x和擴展校驗協議,能夠為企業級用戶提供認證檢驗。WPA第2個版本,將會在2003年底或是2004年初正式面世。雖然WPA的用戶所進行的認證管理也是在WEP基礎上進行的,但WPA仍將會緩解那些針對WEP存在安全不足的指責。
另尋他路
利用VPN(虛擬專用網絡)技術可以確保無線局域網的安全,但它的成本也并非一般企業可以承受。虛擬專用網是指在一個公共IP網絡平臺上通過隧道以及加密技術保證專用數據的網絡安全性,目前許多企業以及運營商已經采用VPN技術。
VPN技術不屬于802.11標準定義,它是一種增強性網絡解決方案。嚴格來講,VPN可以替代連線對等保密解決方案以及物理地址過濾解決方案,也可以與WEP協議互補使用。VPN協議包括第二層PPTP/L2TP協議以及第三層的IPsec協議。實際上,VPN只涉及發起端,終結端,因此對無線訪問接入點來講是透明的,并不需要在無線訪問點支持VPN。
IPsec是標準的第三層安全協議,用于保護IP數據包或上層數據,它可以定義哪些數據流需要保護,怎樣保護以及應該將這些受保護的數據流轉發給誰。由于它工作在網絡層,因此可以用于兩臺主機之間,網絡安全網關之間,或主機與網關之間。在無線局域網環境,主要采用客戶端到網關組網方式。
Intel和CheckPoint軟件公司在近日宣布他們將為筆記本電腦,共同開發VPN基準的增強型安全系統。這套系統重點是針對那些采用了迅馳架構的筆記本電腦。兩家公司表示他們將提供一種硬件安全系統,保證無線網絡的安全訪問。尤其是那些在公眾場合享受無線局域網的用戶。此項技術的關鍵地方是,無論筆記本訪問哪個無線局域網基站,都可以自動提供VPN服務。
新的Intel-CheckPoint解決方案將支持兩方面的認證。它將結合TPM(信任平臺模塊)。TPM提供了加密操作,其中包括RSA加密解密算法,離散算法和隨機代碼產生機制。
Intel開發TPM的初衷是其對“可信賴計算平臺聯盟”作出的貢獻。Intel開發的迅馳技術包含了PentiumM移動處理器,855外圍芯片組,PRO無線網絡產品。該系統在耗電以及運算能力之間作出很到努力。Check Point將開發增強版的VPN-1 SecureClient軟件。

熱詞搜索:

上一篇:堆疊式+預配置設備簡化大型WLAN部署
下一篇:解讀無線局域網

分享到: 收藏