林涛:无线比有线还安全?
创始人
2024-03-22 11:00:49
0

无线网络的安全性问题的确刻不容缓,但只要做好相关配置工作,无线网络照样能使企业安全无忧,比有线还安全并非不可能。

用户声称无线安全是他们优先考虑的因素,但许多企业在实施无线网络的过程中却并没有安装所有的安全选项,这往往给人造成一种无线易于安装,却难以确保安全并且不易管理的错觉。

先亮出身份

在无线网络上,每一个接入点都可以根据不同的用户要求设置相应的安全级别。这是一种严格的基于身份认证的网络,并且更难被非法利用。无线网络希望用户能够通过提供密码、数字证书或者生物识别(例如拇指指纹)等方式来证明身份。该系统将与AAA(验证/授权/计费)服务器进行比对,确认你就是自己所声称的那个人后才准许进入。

很多人可能会说:哦,但是如果遭遇身份盗窃或者设备盗窃该如何处理?最近的新闻不是提到俄罗斯ElcomSoft公司采用Nvidia显卡将无线密码恢复的时间提高了100倍吗?上面这些方式是否还不足以保证网络的安全?

当然,加密技术只是保证网络安全的一个要素。当ElcomSoft提及破解WPA或者WPA2时,它确实意味着通过“暴力”攻击恢复WPA-PSK的密码,这并不是新技术。不过你需要对比一下8位数(PSK要求至少8位)密码,它有208,827,064,576种变化。在这种情况下,需要花至少345天来找出一个没有任何规律可循的密码。如果设置9位数密码的话,你大概要寻找25年,而WPA-PSK最多可以设置有64个字符的密码。

而一旦你验证了该用户,你如何为该用户验证其网络,以确保该网络的真实性?无线系统将向你的设备出示其证书,以确认你正在登录的网络是真实有效的。

授权和配置

无线的另一个武器是授权证书。无线网络的资源是被锁定的,所以当你在网络上漫游的时候,每当你从一个新接入点移动到一个新区域,它都将检查确认你的访问权限。

接入点还会记录每一次行动,并实时将信息发送到服务器上,以尽量减少违反安全的行为。比如访客是否获得了他们不应该访问的内容,并对安全规章的遵从情况进行审核跟踪。

除了设备本身的安全以外,有线网络关注所有物理层面的问题。比如笔记本电脑遗失的情况发生时,大多依赖所提供的证明材料就是说出名字,此外并不需要别的来证明身份。而这种把网络安全寄托于办公室前台的行为十分危险,人们是可以越过安全防御的。如果使用无线网络,一旦你没有相应的证明网络就会立即阻止你登入。

大多数解决方案很少或者不能管理访客连上访客网络(如了解时间、地点以及访客网络是如何使用的),而并非所有的设备都支持802.11i安全协议,因此对企业网络资源的访问必须加以限制。

关键是决定采取什么安全设置,而不是依赖一个盒子来解决所有的问题。设计与规划一个拥有适当安全级别的适当的网络至关重要。坚持行业标准并且确保你的网络能够显示审核跟踪,无线就是最可靠和最安全的。通过正确安全配置无线局域网,它比有线网络更加安全。

小贴士:一些安全建议

应当关注用户身份而不仅仅是一个密码
 
企业无线局域网不应该被配置成使用预共享密钥(WPA或者WPA2 PSK)

尽量采用WPA2加密方式的企业无线网络,这个版本的产品其采用802.1x认证,AES进行加密以及AAA服务器来支持RADIUS
 
通过管理软件,你将可以全天候实时了解网络上正在发生的事情

【编辑推荐】

  1. 你的WLAN安全吗 保护WLAN中的数据
  2. WLAN安全技术概述

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
范例解读VB.NET获取环境变... VB.NET编程语言的使用范围非常广泛,可以帮助开发人员处理各种程序中的需求,而且还能对移动设备进行...
规避非法攻击 用好路由器远程管... 单位在市区不同位置设立了科技服务点,每一个服务点的员工都通过宽带路由器进行共享上网,和单位网络保持联...