① 无线安全机制有哪些
无线凯雹安全机制有以下几种:
1. 无线网络加密。这是一种通过加密技术来保护无线数据传输安全的方法。使用特定的加密算法对传输的数据进行加密,确保只有持有正确密钥的设备能够解密并访问数据。
无线网络加密解释:
无线网络加密是为了防止未经授权的访问和数据的窃取。常见的加密技术包括WEP、WPA、WPA2以及更为先进的WPA3等。这些加密机制通过对无线信号进行加密,确保只有具备正确认证信息的设备才能接入网络,从而大大提高了无线网络的安全性。
2. 访问控制列表(ACL)。这是一种基于设备身份的安全机制,用于控制哪些设备可以接入无线网络。
访问控制列表(ACL)解释:配源
通过ACL,网络管理员可以设定允许接入网络的设备列表,只有列表中的设备才可以连接到网络。这种方式可以有效防止未知设备接入网络,从而避免潜在的安全风险。
3. 无线电频谱监测。这是一种主动的安全机制,用于监测和分析无线频谱中的信号,以检测潜在的威胁和异常。
无线电频谱监测解释:
通过无线电频谱培孙态监测,可以及时发现并识别未经授权的无线设备或恶意信号。这对于保护无线网络免受攻击和干扰非常重要。同时,还可以利用监测数据来分析网络的使用情况,从而优化网络性能。以上三种是常见的无线安全机制,它们共同为无线网络安全提供了保障。
② 怎么设置安全机制无线网络
涉及到无线网络安全性设计时,通常应该从以下几个安全因素考虑并制定相关措施。
(1)身份认证:对于无线网络的认证可以是基于设备的,通过共享的WEP密钥来实现。
它也可以是基于用户的,使用EAP来实现。无线EAP认证可以通过多种方式来实现,比如EAP-TLS、EAP-TTLS、LEAP和PEAP。在无线网络中,设备认证和用户认证都应该实施,以确保最有效的无线网络安全性。用户认证信息应该通过安全隧道传输,从而保证用户认证信息交换是加密的。因此,对于所有的网络环境,如果设备支持,最好使用EAP-TTLS或PEAP。
(2)访问控制:对于连接到无线。
网络用户的访问控制主要通过AAA服务器来实现。这种方式可以提供更好的可扩展性,有些访问控制服务器在802.1x的各安全端口上提供了机器认证,在这种环境下,只有当用户成功通过802.1x规定端口的识别后才能进行端口访问。此外还可以利用SSID和MAC地址过滤。服务集标志符(SSID)是目前无线访问点采用的识别字符串,该标志符一般由设备制造商设定,每种标识符都使用默认短语,如101即指3COM设备的标志符。倘若黑客得知了这种口令短语,即使没经授权,也很容易使用这个无线服务。对于设置的各无线访问点来说,应该选个独一无二且很难让人猜中的SSID并且禁止通过天线向外界广播这个标志符。由于每个无线工作站的网卡都有唯一的物理地址,所以用户可以设置访问点,维护一组允许的MAC地址列表,实现物理地址过滤。这要求AP中的MAC地址列表必须随时更新,可扩展性差,无法实现机器在不同AP之间的漫游;而且MAC地址在理论上可以伪造,因此,这也是较低级的授权认证。但它是阻止非法访问无线网络的一种理想方式,能有效保护无线网络安全。
(3)完整性:通过使用WEP或TKIP,无线网络提供数据包原始完整性。
有线等效保密协议是由802.11标准定义的,用于在无线局域网中保护链路层数据。WEP使用40位钥匙,采用RSA开发的RC4对称加密算法,在链路层加密数据。WEP加密采用静态的保密密钥,各无线工作站使用相同的密钥访问无线网络。WEP也提供认证功能,当加密机制功能启用,客户端要尝试连接上AP时,AP会发出一个Challenge Packet给客户端,客户端再利用共享密钥将此值加密后送回存取点以进行认证比对,如果正确无误,才能获准存取网络的资源。现在的WEP也一般支持128位的钥匙,能够提供更高等级的无线网络安全加密。在IEEE 802.11i规范中,TKIP:Temporal Key Integrity Protocol(暂时密钥集成协议)负责处理无线网络安全问题的加密部分。TKIP在设计时考虑了当时非常苛刻的限制因素:必须在现有硬件上运行,因此不能使用计算先进的加密算法。TKIP是包裹在已有WEP密码外围的一层“外壳”,它由WEP使用的同样的加密引擎和RC4算法组成。TKIP中密码使用的密钥长度为128位,这解决了WEP的密钥长度过短的问题。
(4)机密性:保证数据的机密性可以通过WEP、TKIP或VPN来实现。
前面已经提及,WEP提供了机密性,但是这种算法很容易被破解。而TKIP使用了更强的加密规则,可以提供更好的机密性。另外,在一些实际应用中可能会考虑使用IPSec ESP来提供一个安全的VPN隧道。VPN(Virtual Private Network,虚拟专用网络)是在现有网络上组建的虚拟的、加密的网络。VPN主要采用4项安全保障技术来保证无线网络安全,这4项技术分别是隧道技术、密钥管理技术、访问控制技术、身份认证技术。实现WLAN安全存取的层面和途径有多种。而VPN的IPSec(Internet Protocol Security)协议是目前In-ternet通信中最完整的一种无线网络安全技术,利用它建立起来的隧道具有更好的安全性和可靠性。无线客户端需要启用IPSec,并在客户端和一个VPN集中器之间建立IPSec传输模式的隧道。
(5)可用性:无线网络有着与其它网络相同的需要,这就是要求最少的停机时间。
不管是由于DOS攻击还是设备故障,无线基础设施中的关键部分仍然要能够提供无线客户端的访问。保证这项功能所花费资源的多少主要取决于保证无线网络访问正常运行的重要性。在机场或者咖啡厅等场合,不能给用户提供无线访问只会给用户带来不便而已。而一些公司越来越依赖于无线访问进行商业运作,这就需要通过多个AP来实现漫游、负载均衡和热备份。
当一个客户端试图与某个特定的AP通讯,而认证服务器不能提供服务时也会产生可用性问题。这可能是由于拥塞的连接阻碍了认证交换的数据包,建议赋予该数据包更高的优先级以提供更好的QoS。另外应该设置本地认证作为备用,可以在AAA服务器不能提供服务时对无线客户端进行认证。
(6)审计:审计工作是确定无线网络配置是否适当的必要步骤。
如果对通信数据进行了加密,则不要只依赖设备计数器来显示通信数据正在被加密。就像在VPN网络中一样,应该在网络中使用通信分析器来检查通信的机密性,并保证任何有意无意嗅探网络的用户不能看到通信的内容。为了实现对网络的审计,需要一整套方法来配置、收集、存储和检索网络中所有AP及网桥的信息,有效保护无线网络安全。
③ 无线网络安全机制怎样设置
遵循下面的四个简单步骤,我们就能查出我们担心的事情列表中的网络安全问题。
步骤 1:我们首先要修改无线路由器设置菜单中允许我们访问这个路由器的默认用户名和口令。几乎在所有的技术支持网站上都有这些默认的用户名和口令,因此,任何人都能访问采用厂商设置的路由器。更换用户名和口令是非常重要的,因为如果向路由器输入正确的口令,我们能够采取的任何其它安全措施都会被绕过。
步骤 2:我们需要采用自己选择的独特的名称修改默认的网络名称,也就是SSID。播出的网络名称是出现在我们的PC上的“可用无线网络”列表上的网络。一旦我们为自己的网络选择了一个新的名称,我们就会让其他人看不到这个网络。各种不同品牌的路由器都采用不同的方法提供这个功能。在某些路由器上,这些路由器将询问我们是否要“播出”这个SSID。有些路由器将询问我们是隐藏还是公开这个SSIS。无论使用哪一个词汇,它的意思都是一样的。一旦启用了这个功能,你的网络就不会出现在其他人的“可用网络”列表中,从而减少被其他人使用的麻烦。需要指出的是,在隐藏这个网络之后,Windows Vista用户需要把连接设备设置为“即使网络不在广播也要进行连接”。在“管理无线网络”窗口下的网络连接属性中能够找到这个选项。
步骤 3:配置“安全模式”。比较新的路由器最多有三项选择:WEP、WPA或者WPA2。这三种选择的区别是:WEP是一种老式的方法,不太安全;WPA有很大的改进;WPA2是目前最佳的选择。最近几年购买的大多数路由器应该至少都提供WEP和WPA的安全选择。当选择WPA或者WPA2安全选择的时候,这些选项要求我们进一步选择一种“加密类型”:TKIP或者AES。在这两种选择中,AES更好一些。当设置安全选项的时候,人们经常发现并非多有的网络设备都支持每一个可能的设置。有些路由器推荐使用不同的安全级别进行连接:笔记本电脑采用WPA2-AES,Xbox 360游戏机采用WPA-TKIP。如果没有这个选择,我们可以选择较低的安全设置或者升级到拥有更安全的功能的比较新的网络设备。
步骤 4:启用网络上的MAC地址过滤功能。能够组成一个网络连接的所有的设备都有一个称作MAC地址的独特的12个字符的标识符。这个标识符通常能够在我们设法连接的设备的网络属性中找到。这个标识符以6个双字符组的形势出现,每一种字符用冒号“:”或者破折号“-”隔开。通过启用MAC地址控制我们的路由器,我们能够为允许进入我们网络的那些设备输入一个标识符,其它所有的没有标识符的设备都不允许访问我们的网络。
通过采取这些步骤配置我们的路由器的安全功能,我们会为保护我们的信息隐私和系统的完整性创建“三重锁”。这些安全措施几乎可以劝阻最顽固的黑客进入我们的网络,因为在其它地方还有轻松的机会的时候,没有人愿意在这里费太大的气力。如果其它地方是他们要去的地方,那对我们来说是很好的。
南京兆通网络有限公司