无线局域网802.11g的安全问题
创始人
2024-03-22 06:21:28
0

安全性对于无线局域网来说可谓老生常谈,自它诞生之日起,与其灵活便捷的优势共存的就是安全漏洞这个挥之不去的阴影。据统计,不愿采用无线局域网的理由中,安全问题高居***位,达40%以上。不可否认,它已成为阻碍WLAN进一步扩充市场的***障碍。

至今,无线局域网的安全性对某些初级用户来说仍是一个比较模糊的问题,同时也是一个让人十分担心的问题。出于无线局域网的基本特性——数据伴随着无线信号在空气中自由传播,而不是像有线局域网那样借助物理线缆,因此无法对传输媒介的控制进行把握。

例如在公共场合,使用无线局域网接入Internet的用户会担心邻近的其他用户获取自己接收/发送的数据;公司、企业以及家庭用户也会担心自己的无线局域网会被不熟悉的他人访问。然而上述问题,却是有线局域网所无需考虑的。这就让各种应用领域的用户在安装和使用无线局域网前,都会对数据的安全性加以考虑的问题,从而为WLAN的推广及应用范围带来消极的负面影响。

为了加强无线局域网的安全性,无论IEEE工作组还是众厂商都尽了***努力,制定并开发出各种技术来加强WLAN的安全性,经过这一年多的发展,无线局域网的加密技术也已不再限于“MAC地址过滤”、“WEP”等传统方式。各种基于802.11g标准的无线网络产品在安全性上均有很大的提高。

无线局域网的安全性定义包括三个方面,所有的保护/加密技术都是围绕这三方面来进行。首先是“数据的安全性定义 ”(Confidentiality),它意指无线局域网传输的信息不会被未经授权的用户获取,主要通过各种数据加密的方式来实现;其次是“数据的完整性定义”(Integrity),指的是数据在传输的过程中不会被进行修改、删除等额外操作,主要通过数据校验技术来实现;***是“数据来源的真实性定义”(Authenticity),它代表了数据来源的可靠性,也就是说合法用户的身份不会被非法用户所冒充。

下面我们来看看802.11g的安全性表现。在目前所有802.11标准无线局域网中,“开放系统认证”和“共享密钥认证”是两大预定的认证机制。其中前者允许任何用户接入到无线网络中,实质上没有对数据进行加密保护。而共享密钥认证则采用了WEP加密机制,通过对数据与密钥进行运算来对传输中的数据进行加密(数据的安全性定义)。同时用户身份的真实性,也通过WEP密钥的分发来保证(数据来源的真实性定义),并在数据帧中加入校验数来保证数据没有被修改过(数据的完整性定义)。

然而遗憾的是,WEP加密机制在这三大方面均表现的不尽如人意。由于自身的缺陷,WEP加密机制的密钥很容易被破解,这样数据的加密和身份的验证就失去了意义;其次WEP密钥需要依靠管理者手工分发给合法用户,不仅步骤繁杂而且管理不便。所有的迹象表明,WEP加密机制已到了非改不可的地步。为此在802.11i无线安全协议还未正式发布、而802.11g大量上市后安全性又迫在眉睫的情况下,Wi-Fi便拿出了原本应用在802.11i上的WPA(WLAN Protected Access)加密来加强802.11g的安全性。

事实证明,WPA的安全性较WEP有了大幅度提高。以往的WEP加密机制可以提供64以及128位的加密模式,有些产品甚至提供了256位 WEP加密。但从理论上说128位加密的破解已是非常困难。由于WEP使用的是静态密钥,而且其初始向量只有24位,这使得密钥更容易被破解。

WPA中通过TKIP将密钥的初始向量增加到48位,而且可以使用动态产生的多组密钥,因此能大大减少非法用户窃取数据包的机会。同时,WPA也增强了加密数据的完整性,不再采用线性算法对数据帧进行校验。

除此之外,一些品牌无线设备厂商在安全性方面也显现出各自的名家风范,相继开发出各种“非标准”加密技术来完善自己的产品。这些加密措施不仅技术先进,而且使用方便,有关这些品牌加密技术的相关介绍,我们留在本文的评测篇中为大家揭晓。

【编辑推荐】

  1. 2层楼办公环境802.11g全无线方案
  2. 802.11g技术在应用中的三项不足

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...