當前位置:才華齋>網絡>網絡診斷>

教你保護WiFi無線網絡安全

網絡診斷 閲讀(1.82W)

Wi-Fi生來就容易受到黑客攻擊和偷聽。但是,如果你使用正確的安全措施,Wi-Fi可以是安全的。下面是YJBYS小編整理的保護Wi-Fi無線網絡安全的相關知識,希望對你有幫助!

教你保護WiFi無線網絡安全

  1.不要使用WEP

WEP(有線等效加密協議)安全早就死了。大多數沒有經驗的黑客能夠迅速地和輕鬆地突破基本的加密。因此,你根本就不應該使用WEP。如果你使用WEP,請立即升級到具有802.1X身份識別功能的802.11i的WPA2(WiFi保護接入)協議。如果你有不支持WPA2的老式設備和接入點,你要設法進行固件升級或者乾脆更換設備。

  2.不要使用WPA/WPA2-PSK

WPA/WPA2安全的預共享密鑰(PSK)模式對於商務或者企業環境是不安全的。當使用這個模式的時候,同一個預共享密鑰必須輸入到每一個客户。因此,每當員工離職和一個客户丟失或失竊密鑰時,這個PSK都要進行修改。這在大多數環境中是不現實的。

  3.一定要應用802.11i

WPA和WPA2安全的EAP(可擴展身份識別協議)模式使用802.1X身份識別,而不是PSK,向每一個用户和客户提供自己的登錄證書的能力,如用户名和口令以及一個數字證書。

實際的加密密鑰是在後台定期改變和交換的。因此,要改變或者撤銷用户訪問,你要做的事情就是在中央服務器修改登錄證書,而不是在每一台客户機上改變PSK。這種獨特的每個進程一個密鑰的做法還防止用户相互偷聽對方的通訊。現在,使用火狐的插件Firesheep和Android應用DroidSheep等工具很容易進行偷聽。

要記住,為了達到儘可能最佳的安全,你應該使用帶802.1X的WPA2。這個協議也稱作802.1i。

要實現802.1X身份識別,你需要擁有一台RADIUS/AAA服務器。如果你在運行WindowsServer2008和以上版本的操作系統,你要考慮使用網絡政策服務器(NPS)或者早期服務器版本的互聯網身份識別服務(IAS)。如果你沒有運行Windows服務器軟件,你可以考慮使用開源FreeRADIUS服務器軟件。

如果你運行WindowsServer2008R2或以上版本,你可以通過組策略把802.1X設置到區域連接在一起的客户機。否則,你可以考慮採用第三方解決方案幫助配置這些客户機。

  4.一定要保證802.1X客户機設置的安全

WPA/WPA2的EAP模式仍然容易受到中間人攻擊。然而,你可以通過保證客户機EAP設置的安全來阻止這些攻擊。例如,在Windows的EAP設置中,你可以通過選擇CA證書、指定服務器地址和禁止它提示用户信任新的服務器或者CA證書等方法實現服務器證書驗證。

你還可以通過組策略把802.1X設置推向區域連接在一起的客户機,或者使用Avenda公司的Quick1X等第三方解決方案。

  5.一定要使用一個無線入侵防禦系統

保證WiFi網絡安全比抗擊那些直設法獲取網絡訪問權限的企圖要做更多的事情。例如,黑客可以建立一個虛假的接入點或者實施拒絕服務攻擊。要幫助檢測和對抗這些攻擊,你應該應用一個無線入侵防禦系統(WIPS)。廠商直接的WIPS系統的設計和方法是不同的,但是,這些系統一般都監視虛假的接入點或者惡意行動,向你報警和可能阻止這些惡意行為。

有許多商業廠商提供WIPS解決方案,如AirMagnet和AirTightNeworks。還有Snort等開源軟件的選擇。

  6.一定要應用NAP或者NAC

除了802.11i和WIPS之外,你應該考慮應用一個NAP(網絡接入保護)或者NAC(網絡接入控制)解決方案。這些解決方案能夠根據客户身份和執行定義的政策的情況對網絡接入提供額外的控制。這些解決方案還包括隔離有問題的客户的能力以及提出補救措施讓客户重新遵守法規的能力。

有些NAC解決方案可能包括網絡入侵防禦和檢測功能。但是,你要保證這個解決方案還專門提供無線保護功能。

如果你的'客户機在運行WindowsServer2008或以上版本以及WindowsVista或以上版本的操作系統,你可以使用微軟的NAP功能。此外,你可以考慮第三方的解決方案,如開源軟件的PacketFence。

  7.不要信任隱藏的SSID

無線安全的一個不實的説法是關閉接入點的SSID播出將隱藏你的網絡,或者至少可以隱藏你的SSID,讓黑客很難找到你的網絡。然而,這種做法只是從接入點信標中取消了SSID。它仍然包含在802.11相關的請求之中,在某些情況下還包含在探索請求和迴應數據包中。因此,偷聽者能夠使用合法的無線分析器在繁忙的網絡中迅速發現“隱藏的”SSID。

一些人可能爭辯説,關閉SSID播出仍然會提供另一層安全保護。但是,要記住,它能夠對網絡設置和性能產生負面影響。你必須手工向客户機輸入SSID,這使客户機的配置更加複雜。這還會引起探索請求和迴應數據包的增加,從而減少可用帶寬。

  8.不要信任MAC地址過濾

無線安全的另一個不實的説法是啟用MAC(媒體接入控制)地址過濾將增加另一層安全,控制哪一個客户機能夠連接到這個網絡。這有一些真實性。但是,要記住,偷聽者很容易監視網絡中授權的MAC地址並且隨後改變自己的計算機的MAC地址。

因此,你不要以為MAC過濾能夠為安全做許多事情而採用MAC地址過濾。不過,你可以把這種做法作為鬆散地控制用户可以使用哪一台客户機和設備進入網絡的方法。但是,你還要考慮保持MAC列表處於最新狀態所面臨的管理難題。

  9.一定要限制SSID用户能夠連接的網絡

許多網絡管理員忽略了一個簡單而具有潛在危險的安全風險:用户故意地或者非故意地連接到臨近的或者非授權的無線網絡,使自己的計算機向可能的入侵敞開大門。然而,過濾SSID是防止發生這種情況的一個途徑。例如,在WindowsVista和以上版本中,你可以使用netshwlan指令向用户能夠看到和連接的那些SSID增加過濾器。對於台式電腦來説,你可以拒絕你的無線網絡的那些SSID以外的所有的SSID。對於筆記本電腦來説,你可以僅僅拒絕臨近網絡的SSID,讓它們仍然連接到熱點和它們自己的網絡。

  10.一定要物理地保護網絡組件的安全

要記住,計算機安全並不僅僅是最新的技術和加密。物理地保證你的網絡組件的安全同樣重要。要保證接入點放置在接觸不到的地方,如假吊頂上面或者考慮把接入點放置在一個保密的地方,然後在一個最佳地方使用一個天線。如果不安全,有人會輕鬆來到接入點並且把接入點重新設置到廠商默認值以開放這個接入點。