网络安全技术的普及化一直是我们关注的焦点,那么怎样才能提高我们的网络的安全性问题呢?这里就详细的为我们介绍一下。
随着无线网络的快速普及,企业也必须开始思考,如何能将现有的网络环境与无线网络更紧密地整合在一起。当企业着手部署无线网络时,通常最先考虑无线环境的“安全性”,其中包含了两个最重要的因素:“连接控制”与“数据保密”。连接控制在于确保机密资料只能由被授权的使用者存取;而数据保密则侧重透过无线网络传递的资料只能被特定使用者接收与解读。
据最近研究报告指出,目前业界广泛使用的无线网路协议802.11标准-WEP(Wired Equivalent Privacy),被发现了几处易受攻击的弱点,其RC4加密演算法极可能透露了密钥的信息,而未经授权的使用者便可利用这些信息,获得存取无线网路所必须的密钥(WEP Key)。
802.11 ≠安全
802.11标准在连接控制方面,制定了两种无线网路客户端认证机制;包含开放与共享密钥。除此之外,尚有两种机制也常被采用,即为服务识别码SSID (Service Set Identifier)和MAC位址认证。有关这四种认证方法的原理与弱点分析,将在下面的文章中作进一步的说明。 至于资料保密的设计,802.11标准则采用WEP加密法来保护无线网络基站与客户端网络间的资料安全。其加密方式为利用40位或128位的密钥,透过RC4演算法对资料进行加密。 WEP密钥还可被视为一种控制存取的机制,当使用者缺少WEP密钥时,将无法从无线网络存取点接收或传送资料。
认识802.11认证机制
802.11标准中所规定的认证方式,其认证对象为无线网络设备,而不是真正的使用者。此认证程序包含下列几个步骤:
1.客户端对每一个频道广播探索要求(Probe Request)。
2.服务范围内的基地站传送一个探索回应(Probe Response)的消息包到客户端。
3.客户端选择一个最适合的基站,并传送认证要求(Authentication Request)给该基站。
4.基站传送认证回应(Authentication Response)。
5.当认证成功时,客户端将会传送一个连结要求(Association Request)的消息包给基站。
6.基地台传送连接回应(Association Response)。
7.客户端可开始由基站传送与接收资料。
开放式认证
开放式认证本身是一种无效的认证演算法,如果没有配合数据加密技术, 无线网路基站将会准予任何来自客户端的认证要求,即任何知道基站SSID的客户端装置,都可以连线到此网络。但若基站使用了WEP数据加密,WEP密钥就成为了另一种存取控制机制。假设没有WEP密钥,客户端就算是通过了认证,也无法传送资料到基站,更不用说将基站传送出来的信息解码。
共享金钥式认证
共享金钥式认证是802.11标准中的第二种认证模式,其要求客户端先设定一个静态的WEP密钥,并且:
1.客户端将共享密钥的认证要求(Authentication Request)传送给基站。
2.基站再传送认证回应(Authentication Response),其中包含了一个认证字串。
3.客户端使用其设定的WEP密钥将该认证字串加密编码,之后再传送一个包含此加密信息的认证要求(Authentication Request)给基站。
4.如果基站可以成功地解密该消息,且此数据能与原传送的认证字串相符合,则基站将传送连接回应(Association Response)并开放与该客户端的连接。