雖然早期的無線網絡由於特殊原因一直沒有開展開來,導至在以前相當長的一時間內無法引起網絡重視。而現在隨著無線價格的偏移,跨入了尋常百姓家,越來越多的網民用上了無線網絡。無線安全日漸引起了各界的關注。
影響無線網絡安全不穩定因素發生的客觀原因依然是病毒與惡意用戶,其:服務盜用、數據盜取,數據破壞、對無線網絡的正常使用影響很大。
還是應了上面的那句話:“簡易就是不安全的代名詞”,XP的無線安全風險的最大因素,恰恰是來自於XP最簡單易用的功能——“無線零配置”(WIRELESS ZERO CONFIGURATION),由於接入點可以自動發送接收信號,因此XP客戶端一旦進入了無線網絡信號的覆蓋范圍,就可以自動建立連接,如果進入了多個無線網絡的信號覆蓋范圍,系統能自動與最近的接入點聯系,並自動配置網卡進行連接,完成後,在“可用網絡”中將出現建立的連接的SSID,由於不少廠商使用網卡的半個MAC地址來默認命名SSID,因此,使得SSID默認名可以推測,攻擊者知道了默認名稱後,至少連到接入點的網絡是輕而易舉了。
主要的針對措施有三個:
1、啟用無線設備的不廣播功能,不進行SSID的擴散。
這個功能需要在硬件設備的選項裡尋找,啟用後將封閉網絡,這個時候想連接網絡的人必須提供准確的網絡名,而不是XP系統自動提供的網絡名。
2、使用不規則網絡名,禁止使用默認名。
如果不廣播了,攻擊者還是可以通過猜測網絡名連入網絡,因此有必要修改默認名。這裡的不規則可以借鑒一下密碼設置技巧,不設置具有敏感信息的網絡名。
3、客戶端MAC地址過濾
設定只有具有指定的MAC的客戶端才可以連接接入點,可以將連入者進一步把關。
上面的三個辦法只是屬於XP無線安全的初級設置,不要指望設置了這三個步驟後就可以高枕無憂了,從目前的安全設置來看,雖然可以防備部分無線攻擊了,但是,由於並沒有對傳輸中的數據采取任何加密措施,因此,只要攻擊者使用一些特定的無線局域網工具,就可以抓取空中的各種數據包,通過對這些數據包的內容分析,可以獲得各種信息,其中就包括SSID和MAC地址,因此前面的三個辦法對於這種攻擊就形同虛設了。我們下一步面臨的是無線傳輸的加密問題——WEP。
這是一個極具爭議的話題,因此,為避免走入誤區,我們將不對這個問題的強項和弱點一一詳細解釋,只一句話帶過:“WEP為無線局域網提供了從數據安全性、完整性到數據來源真實性較為全面的安全性,但是WEP的密鑰容易被攻擊者得到”。雖然目前針對這一點廠商有所加強,但是不能從根本上解決這個問題。
WEP運行於接入點,如果我們是在2000上啟用WEP,那麼必須使用客戶端軟件提供的共享密鑰,如果是使用的XP,就不需要了,系統會在第一次接入啟用WEP的時候進行提示,輸入密鑰後可繼續以下的配置:
1、打開“網絡連接”,點擊無線網卡的屬性。
2、選中“首選網絡”,選中或添加一個條目,然後點擊屬性。
3、打開“無線網絡屬性”後進行以下操作:修改“網絡名”;將“數據加密(WEP)”打勾;將“網絡驗證”打勾;選擇匹配接入點的“密鑰格式”(ASCII或十六進制)和“密鑰長度”(40或104);需要輸入正確的“網絡密鑰”;不選“自動選中密鑰”。
4、保存關閉。
現在,針對XP下針對WEP的設置基本上就完成了。
為了無線網絡的更加穩固, 我們再看看其他需要注意的安全措施:
1、網絡中盡可能包含一個驗證服務器。將網絡配置成所有連接請求必須先通過驗證服務器的驗證,將大大提高無線網絡的安全性。
2、每月修改一次WEP密鑰,因為WEP有記錄缺陷,所以最好每隔一段時間就修改一次WEP密鑰。
3、避免有線與無線網絡互聯。無線網絡應該是獨立的,為避免互相牽連,避免增加安全風險,應將有線與無線網絡分 開,至少應該在二者之間建立防火牆。
4、建立VPN驗證。在接入點和網絡之間再加入一台VPN服務器,這樣一來攻擊者可能可以接上接入點,但只是死蟹一只,進不了網絡,無法對網絡搞任何破壞。
5、定期維護。維護的內容是檢查網絡和審查日志,檢查網絡可以使用一些攻擊無線網絡的掃描工具,審查日志的重點是審查帳戶登陸事件。
最後附上Ed Bott的無線網絡的檢查清單:
1、給接入點設置一個強壯的密碼。
2、禁用接入點的遠程管理功能。
3、無線網絡設備的固件(FirmWare)保持升級到最新。
4、修改接入點的網絡名的默認名。
5、使用MAC過濾控制
6、啟用WEP並設置強壯密碼。