打印本文 关闭窗口 | |
无线局域网的安全风险分析和解决方案 | |
作者:佚名 文章来源:不详 点击数1678 更新时间:2007-5-18 3:07:55 文章录入:啊祖 责任编辑:啊祖 | |
|
|
我们基本上可以从下面几个方面考虑解决WLAN存在的安全问题。 1.首先确定安全策略,定位WLAN在整个工作中的主要用途,涉及传输数据和人员、设备。然后具体规划AP的物理位置、客户端的访问权限和控制模式等。 2.从网络结构着手。限制WLAN信号的范围,并将WLAN和重要的内部网络之间明确区分开来,在AP和内部网络之间采用防火墙进行安全隔离,必要时采用物理隔离手段。这样即使WLAN出现了安全问题也不会立即导致内部网络的严重危机。 3.避免Ad Hoc网络的产生。这需要管理员对员工的培训,以及对网络的不断监控。 4.禁用用户计算机的某些操作系统和应用程序对WLAN的自动连接功能,避免这些用户无意识地连接到未知WLAN中。 5.充分利用WLAN本身提供的安全特性进行安全保障。比如对于AP可以做以下工作: a)更改缺省的口令。一般设备出厂时的口令都非常简单,必须要更改; b)采用加密手段。尽管WEP已经被证明是比较脆弱的,但是采用加密方式比明文传播还是要安全一些; c)设置采用MAC地址的方式对客户端验证。在没有实施更加强壮的身份验证措施之前,这种防范措施还是必要的; d)更改SSID,并且配置AP不广播SSID。 e)更改SNMP设置。这种防范措施是和有线网络设备相同的。 6.在WLAN本身传输的数据重要性较高,或者连接到一个密级较高的网络的情况下,可以考虑采用进一步的安全防范措施: a)采用802.1x进行高级别的网络访问控制。尽管802.1x标准最初是为有线以太网设计制定的,但它可以用于WLAN。802.1x导入了认证服务器,可以对WLAN中的主客体进行高级别的认证,认证方式可以选择采用传统的RADIUS服务器进行。 b)采用TKIP技术替代现有的简单WEP加密技术。这种方式的优势在于不需要全部更换硬件设备,仅仅通过更新驱动程序和软件就可以实现。另外,目前正在制订中的802.11i提供了进行了加密强化的WEP2(基于AES),以及强化的认证协议EAP。但是802.11i的成熟和推广尚且需要一段时间。 c)在WLAN之上采用VPN技术,进一步增强关键数据的安全性。VPN技术同样不是专门为WLAN设计的,但是可以作为关键性WLAN的增强保护。 7.采用WLAN 专用入侵检测系统对网络进行监控,及时发现非法接入的AP以及假冒的客户端,并且对WLAN的安全状况进行实时的分析和监控。 8.在WLAN的客户端采用个人防火墙、防病毒软件等措施保障不受到针对客户端攻击行为的损害。 |
|
打印本文 关闭窗口 |