浩瀚的大海,深邃的崖洞,在一片银白的沙滩上,膝盖上放着笔记本的您正姿态优雅地在躺椅上查看最新的股价信息、足球资讯,正在享受自由、可移动、随时随地的无线网络所带来的无限空间。突然,鼠标停滞,屏幕模糊,系统瘫痪,随即自动关机,在那一刹那,您的第一感觉是什么?没错,病毒、黑客,或者是木马!
这就是无线网络的两面性。一方面,它可以带给用户飞一般网上冲浪的感觉,而另一方面,它也可以带给用户不确定的网络安全。和有线网络一样,病毒、黑客、蠕虫,木马、间谍软件,随时都在威胁着无线网络的安全,并且无线网络比有线网络更容易遭侵害,因为用户在使用无线网络时的安全意识和掌握的技术手段还比较差。不能因为有人用枪杀人而停止枪的生产,同样不能因为无线网络会带来安全隐患而不去推广无线网络的使用。其实,无线网络安全隐患并不可怕,只要掌握一些基本的无线网络安全技术,就完全可以畅游网络而不惧病毒。
网络:加强安全防范迫在眉睫
在书房呆累了,小明抗着笔记本来到了客厅,奇怪的发现上网的速度怎么突然变快了?难道远离了AP(AP在书房)上网速度还更快?当然不会,这是因为由于客厅离隔壁的书房较近的原因,小明无意间访问了邻居的无线网络,而邻居申请的网络速度比小明的快所致。我们假设,小明接着访问了邻居的共享磁盘,正好磁盘里有银行卡密码、投标书、个人日记,甚至是一些个人图片,结果会怎么样?
为了让更多的人可以访问到,无线网络选择了通过特定的无线电波来传送,在这个发射频率的有效范围内,任何具有合适接收设备的人都可以捕获该频率的信号,进而进入目标网络一个员工在公司阳台也可以访问公司网络,但这同时也意味着,蹲在公司阳台下面的竞争对手的情报人员也可以访问公司的网络,畅通无阻,而这个人拿着笔记本,也可以到全国各地的竞争对手阳台下去拿一些情报。
这不是凭空假设,而是事实。相关机构最近一次调查表明,有85%的IT企业网络经理认为无线网络的安全防范意识和手段还需要进一步加强。由于WiFi的802.11规范的安全协议考虑不周的原因,无线网络存在安全漏洞,这就给了攻击者进行中间人攻击(man in the middle、DOS、封包破解等攻击的机会。而鉴于无线网络自身特性,攻击者不费吹灰之力就可以找到一个网络接口,在企业的建筑旁边接入客户网络,肆意盗取企业机密或进行破坏。另外,企业员工对无线设备不负责任滥用也会造成安全隐患,比如不负责任假设开放AP,随意打开无线网卡的Ad hoc模式,或者误上别人假冒的合法AP导致信息泄露等“无线网络行业下一个竞争点在安全,要想开辟无线网络应用新纪元,就必须编织更高安全的无线网络。”华硕网络通信部技术经理郭勇先生表示,无线网络安全将引发下一轮无线网络的技术革命。谁率先突破技术瓶颈,打造出最安全的无线网络,谁就将成为推动行业进步的主导力量,扬名沙场、统领群雄。
技术:八大技术利弊剖析
从上文描述的安全隐患我们可以看到,很多时候,并不是技术而是内部人员使用无线网络的不当做成安全隐患的。所以,要解决无线网络的安全问题,就必须从使用无线网络的人着手,强化他们的安全意识,强化他们的安全技术手段。目前很多人对无线网络的相关安全技术都还只是一知半解。
下面,本文将着重分析业界排除无线网络安全隐患的八大主流技术各自的利弊和适用范围,希望能给处于困惑中的无线用户和准备架构WLAN设备的用户一些建议和指导,在实际的执行过程中做到心中有数、有备无患。
隐藏SSID:
SSID,即Service Set Identifier的简称,让无线客户端对不同无线网络的识别,类似我们的手机识别不同的移动运营商的机制。参数在设备缺省设定中是被AP无线接入点广播出去的,客户端只有收到这个参数或者手动设定与AP相同的SSID才能连接到无线网络。而我们如果把这个广播禁止,一般的漫游用户在无法找到SSID的情况下是无法连接到网络的。
需要注意的是,如果黑客利用其他手段获取相应参数,仍可接入目标网络,因此,隐藏SSID适用于一般SOHO环境当作简单口令安全方式。
MAC地址过滤
顾名思义,这种方式就是通过对AP的设定,将指定的无线网卡的物理地址(MAC地址)输入到AP中。而AP对收到的每个数据包都会做出判断,只有符合设定标准的才能被转发,否则将会被丢弃。
这种方式比较麻烦,而且不能支持大量的移动客户端。另外,如果黑客盗取合法的MAC地址信息,仍可以通过各种方法适用假冒的MAC地址登陆网络,一般SOHO,小型企业工作室可以采用该安全手段。
WEP加密:
WEP是Wired Equivalent Privacy的简称,所有经过WIFI认证的设备都支持该安全协定。采用64位或128位加密密钥的RC4加密算法,保证传输数据不会以明文方式被截获。
该方法需要在每套移动设备和AP上配置密码,部署比较麻烦;使用静态非交换式密钥,安全性也受到了业界的质疑,但是它仍然可以阻挡一般的数据截获攻击,一般用于SOHO、中小型企业的安全加密。
AP隔离
类似于有线网络的VLAN,将所有的无线客户端设备完全隔离,使之只能访问AP连接的固定网络。
该方法用于对酒店和机场等公共热点Hot Spot的架设,让接入的无线客户端保持隔离,提供安全的Internet接入。
802.1x协议
802.1x协议由IEEE定义,用于以太网和无线局域网中的端口访问与控制。802.1x引入了PPP协议定义的扩展认证协议EAP。作为扩展认证协议,EAP可以采用MD5,一次性口令,智能卡,公共密钥等等更多的认证机制,从而提供更高级别的安全。在用户认证方面,802.1x的客户端认证请求也可以由外部的Radius服务器进行认证。该认证属于过渡期方法且各厂商实现方法各有不同,直接造成兼容问题。
该方法需要专业知识部署和Radius服务器支持,费用偏高,一般用于企业无线网络布局。
WPA
WPA即Wi-Fi protected access的简称,下一代无线规格802.11i之前的过渡方案,也是该标准内的一小部分。WPA率先使用802.11i中的加密技术-TKIP(Temporal Key Integrity Protocol),这项技术可大幅解决802.11原先使用WEP所隐藏的安全问题。
很多客户端和AP并不支持WPA协议,而且TKIP加密仍不能满足高端企业和政府的加密需求,该方法多用于企业无线网络部署。
WPA2
WPA2与WPA后向兼容,支持更高级的AES加密,能够更好地解决无线网络的安全问题。
由于部分AP和大多数移动客户端不支持此协议,尽管微软已经提供最新的WPA2补丁,但是仍需要对客户端逐一部署。该方法适用于企业、政府及SOHO用户。
802.11i
IEEE 正在开发的新一代的无线规格,致力于彻底解决无线网络的安全问题,草案中包含加密技术 AES(Advanced Encryption Standard)与TKIP,以及认证协议IEEE802.1x。
尽管理论上讲此协议可以彻底解决无线网络安全问题,适用于所有企业网络的无线部署,但是目前为止尚未有支持此协议的产品问世。
方案:不同用户各有所解
综上所述,不同的无线网络用户遭受安全隐患威胁的程度不同,他们需要的技术支持也就有所区别。因此,我们根据不同用户的不同需求,推荐了不同的安全解决方案。
SOHO用户
SOHO用户可采用隐藏SSID,MAC地址过滤,WEP等方法进行简单防护;另外,如果设备支持,可以采用WPA-PSK方式部署,因为PSK方式相对比较简单。
SMB用户:
适合以上各种安全措施,包括WPA,WEP,隐藏SSID,MAC地址过滤,甚至VPN协议等。
Hot pot或Public WLAN
可以采用Web认证和AP无线客户二层隔离的安全措施
大型企业和政府
建议采用WPA2安全加密方案,保证目前最好的加密效果。自无线网络问世以来,关于其安全问题的讨论就不曾停止,也就使得对无线网络的态度也各自不同。反对者认为,无线网络太不安全,应该尽量少用,而支持者认为应该大力推广便捷、自由的无线网络,只要用户按照加强安全方面的防范即可,因为在技术上,各网络设备厂商都在不遗余力地探索解决无线网络安全隐患的方法,比如国内知名的网络通信设备厂商华硕便依托强大的自主研发队伍,不断推陈出新,开发出适合各层用户的高安全无线网络设备,让用户在家庭、企业、甚至政府应用方面都能做到得心应手。