當前位置:才華齋>計算機>網路技術>

WIFI無線區域網常見問題及解決方案

網路技術 閱讀(6.75K)

區域網是結構複雜程度最低的計算機網路。下面小編來給大家介紹WIFI無線區域網常見問題及解決方案,希望對大家有幫助!

WIFI無線區域網常見問題及解決方案

 一、容易侵入

無線區域網非常容易被發現,為了能夠使使用者發現無線網路的存在,網路必須傳送有特定引數的信標幀,這樣就給攻擊者提供了必要的網路資訊。入侵者可以通過高靈敏度天線從公路邊、樓宇中以及其他任何地方對網路發起攻擊而不需要任何物理方式的侵入。

解決方案:加強網路訪問控制

容易訪問不等於容易受到攻擊。一種極端的手段是通過房屋的電磁遮蔽來防止電磁波的洩漏,當然通過強大的網路訪問控制可以減少無線網路配置的風險。如果將AP安置在像防火牆這樣的網路安全裝置的外面,最好考慮通過VPN技術連線到主幹網路,更好的辦法是使用基於IEEE802.1x的新的無線網路產品。IEEE802.1x定義了使用者級認證的新的幀的型別,藉助於企業網已經存在的使用者資料庫,將前端基於IEEE802.1X無線網路的認證轉換到後端基於有線網路的RASIUS認證。

二、非法的AP

無線區域網易於訪問和配置簡單的特性,使網路管理員和安全官員非常頭痛。因為任何人的計算機都可以通過自己購買的'AP,不經過授權而連入網路。很多部門未通過公司IT中心授權就自建無線區域網,使用者通過非法AP接入給網路帶來很大安全隱患。

解決方案: 定期進行的站點審查

像其他許多網路一樣,無線網路在安全管理方面也有相應的要求。在入侵者使用網路之前通過接收天線找到未被授權的網路,通過物理站點的監測應當儘可能地頻繁進行,頻繁的監測可增加發現非法配置站點的存在機率,但是這樣會花費很多的時間並且移動性很差。一種折衷的辦法是選擇小型的手持式檢測裝置。管理員可以通過手持掃描裝置隨時到網路的任何位置進行檢測。

三、經授權使用服務

一半以上的使用者在使用AP時只是在其預設的配置基礎上進行很少的修改。幾乎所有的AP都按照預設配置來開啟WEP進行加密或者使用原廠提供的預設金鑰。由於無線區域網的開放式訪問方式,未經授權擅自使用網路資源不僅會增加頻寬費用,更可能會導致法律糾紛。而且未經授權的使用者沒有遵守服務提供商提出的服務條款,可能會導致ISP中斷服務。

解決方案:加強安全認證

加強安全認證最好的防禦方法就是阻止未被認證的使用者進入網路,由於訪問特權是基於使用者身份的,所以通過加密辦法對認證過程進行加密是進行認證的前提,通過VPN技術能夠有效地保護通過電波傳輸的網路流量。

一旦網路成功配置,嚴格的認證方式和認證策略將是至關重要的。另外還需要定期對無線網路進行測試,以確保網路裝置使用了安全認證機制,並確保網路裝置的配置正常。

四、服務和效能的限制

無線區域網的傳輸頻寬是有限的,由於物理層的開銷,使無線區域網的實際最高有效吞吐量僅為標準的一半,並且該頻寬是被AP所有使用者共享的。

無線頻寬可以被幾種方式吞噬:來自有線網路遠遠超過無線網路頻寬的網路流量,如果攻擊者從快速乙太網傳送大量的Ping流量,就會輕易地吞噬AP有限的頻寬;如果傳送廣播流量,就會同時阻塞多個AP;攻擊者可以在同無線網路相同的無線通道內傳送訊號,這樣被攻擊的網路就會通過CSMA/CA機制進行自動適應,同樣影響無線網路的傳輸;另外,傳輸較大的資料檔案或者複雜的client/server系統都會產生很大的網路流量。

解決方案:網路檢測

定位效能故障應當從監測和發現問題入手,很多AP可以通過SNMP報告統計資訊,但是資訊十分有限,不能反映使用者的實際問題。而無線網路測試儀則能夠如實反映當前位置訊號的質量和網路健康情況。測試儀可以有效識別網路速率、幀的型別,幫助進行故障定位。

五、地址欺騙和會話攔截

由於802.11無線區域網對資料幀不進行認證操作,攻擊者可以通過欺騙幀去重定向資料流和使ARP表變得混亂,通過非常簡單的方法,攻擊者可以輕易獲得網路中站點的MAC地址,這些地址可以被用來惡意攻擊時使用。

除攻擊者通過欺騙幀進行攻擊外,攻擊者還可以通過截獲會話幀發現AP中存在的認證缺陷,通過監測AP發出的廣播幀發現AP的存在。然而,由於802.11沒有要求AP必須證明自己真是一個AP,攻擊者很容易裝扮成AP進入網路,通過這樣的AP,攻擊者可以進一步獲取認證身份資訊從而進入網路。在沒有采用802.11i對每一個802.11MAC幀進行認證的技術前,通過會話攔截實現的網路入侵是無法避免的。

解決方案: 同重要網路隔離

在802.11i被正式批准之前,MAC地址欺騙對無線網路的威脅依然存在。網路管理員必須將無線網路同易受攻擊的核心網路脫離開。

 六、流量分析與流量偵聽

802.11無法防止攻擊者採用被動方式監聽網路流量,而任何無線網路分析儀都可以不受任何阻礙地截獲未進行加密的網路流量。目前,WEP有漏洞可以被攻擊者利用,它僅能保護使用者和網路通訊的初始資料,並且管理和控制幀是不能被WEP加密和認證的,這樣就給攻擊者以欺騙幀中止網路通訊提供了機會。早期,WEP非常容易被Airsnort、WEPcrack一類的工具解密,但後來很多廠商釋出的韌體可以避免這些已知的攻擊。作為防護功能的擴充套件,最新的無線區域網產品的防護功能更進了一步,利用金鑰管理協議實現每15分鐘更換一次WEP金鑰。即使最繁忙的網路也不會在這麼短的時間內產生足夠的資料證實攻擊者破獲金鑰。

解決方案: 採用可靠的協議進行加密

如果使用者的無線網路用於傳輸比較敏感的資料,那麼僅用WEP加密方式是遠遠不夠的,需要進一步採用像SSH、SSL、IPSec等加密技術來加強資料的安全性。

 七、高階入侵

一旦攻擊者進入無線網路,它將成為進一步入侵其他系統的起點。很多網路都有一套經過精心設定的安全裝置作為網路的外殼,以防止非法攻擊,但是在外殼保護的網路內部確是非常的脆弱容易受到攻擊的。無線網路可以通過簡單配置就可快速地接入網路主幹,但這樣會使網路暴露在攻擊者面前。即使有一定邊界安全裝置的網路,同樣也會使網路暴露出來從而遭到攻擊。

解決方案: 隔離無線網路和核心網路

由於無線網路非常容易受到攻擊,因此被認為是一種不可靠的網路。很多公司把無線網路佈置在諸如休息室、培訓教室等公共區域,作為提供給客人的接入方式。應將網路佈置在核心網路防護外殼的外面,如防火牆的外面,接入訪問核心網路採用VPN方式。