您现在的位置是:人工智能 >>正文
我们一起聊聊无线局域网安全威胁
人工智能83人已围观
简介近些年来,随着无线技术的进步,无线局域网在我们的生活中越来越普及。无线局域网(WLAN,Wireless Local Area Network)本质上是对有线局域网的延伸,它采用无线射频技术基于电磁波 ...
近些年来,聊聊随着无线技术的无线网安进步 ,无线局域网在我们的局域生活中越来越普及 。无线局域网(WLAN,全威Wireless Local Area Network)本质上是聊聊对有线局域网的延伸 ,它采用无线射频技术基于电磁波进行辐射传播,无线网安实现无线终端在较远距离内的局域高速接入和访问网络 。无线局域网有着诸如便捷 、全威灵活 、聊聊有效等众多的无线网安优点,因此受到越来越多人的建站模板局域青睐。但是全威 ,由于无线局域网具有很大的聊聊开放性 ,用户接入和数据传输较难控制,无线网安使得无线局域网面临非常严峻的局域安全问题。本文针对当前WLAN所面临的主要威胁进行描述,以增强对WLAN安全的认识。
WLAN安全基础知识在介绍具体的安全威胁之前 ,首先对WLAN的基础安全知识做一些简单的高防服务器介绍 。涉及到无线网络 ,需要了解的最重要的基本原则之一就是频谱的重要性。在通信的实现过程中 ,需要给设备分配一个特定的频段,这是它可以与其他设备正常通信的前提条件。不同的环境对通信信道有不同的云计算干扰,频段的选取会影响到网络所受到的干扰量 。无线局域网(802.11)有两个主要频段:2.4 GHz和5 GHz频段。由于频段固定,这也导致了一种主要安全威胁 ,即通过外部设备对该频段施加强干扰,从而阻断正常的通信。
目前无线网络的真正安全性保障来自于一种经过验证的安全技术 ,也就是2018年发布的WPA3。免费模板该标准提供了两种不同的操作模式: WPA3-Personal和WPA3-Enterprise。其中WPA3-Personal使用一个128位的加密密钥,该密钥在建立无线连接之前要与AP和客户端通信,而WPA3-Enterprise则使用基于192位密钥的加密 。

图1. WP3加密网络热点协议交换流程
有了以上的无线网络基本知识 ,我们便开始探讨几种主要的WLAN安全威胁。
WLAN安全威胁拒绝服务攻击(Denial of Service)攻击,简称Dos攻击。它是最简单的网络攻击之一,源码库因为它只需要限制被攻击者对服务的访问。这可以通过在被攻击者的网络中放置病毒或蠕虫程序来实现 ,或者通过简单地向特定目标发送大量的通信流量,从而导致无线服务速度放缓或关闭。这允许攻击者劫持资源、查看未经授权的信息 ,并向系统设置后门。对于无线网络来说 ,实现这样的Dos攻击容易得多,因为无线信号在空中传输 ,很容易收到其他信号的服务器租用干扰。2.4GHz频段是绿色频段,所有人都可以不加申请就加以使用,由此导致了该频段信号内容非常杂乱 。当无线局域网使用2.4 GHz频带时,干扰可能是由一些简单的东西引起的 ,这些共用频段的设备在同一信道上竞争接入。而攻击者也只需要对这个频段造成足够的干扰就可以造成服务中断。拒绝服务攻击也可以与恶意接入点一起使用 。例如 ,攻击者若在合法接入点不使用的通道中设置一个恶意接入点 ,并在当前设备正常使用的通道上发起拒绝服务攻击,可能将导致端点设备尝试重新关联到恶意接入点使用的通道上 。
被动捕获攻击(或者叫窃听攻击),由于无线局域网传输的是无线信号 ,任何恶意设备进入目标无线局域网的范围 ,都可以“监听”和捕获数据,这些数据可用于打破现有的安全设置或分析用户流量 。这些可以“听到”的信息包括ssid号 、数据包等等 。现在已经有比较成熟的方法通过分析用户的流量,识别用户正在使用的软件 ,识别用户是否正在看某些目标视频 ,或者是截获某些未加密的密码。实施这样的攻击比较简单 ,攻击者可以在一个相对隐蔽的位置发起攻击 。我们列举如下几个场景以助大家理解 :公寓楼有多个租户;楼上或楼下的楼层;办公室外面有个大厅;大楼外紧邻着一个停车场;附近有一条街;大楼紧邻着另一栋大楼等等。被动捕获攻击发生在任何地方都是可能的。当攻击者无法进入正常的广播范围时,也有一些应对措施 ,比如使用大功率天线或无线中继设备将攻击范围扩大几千米。攻击者甚至可以使用包嗅探器应用程序捕获所有传出的包 ,捕获并分析它们 ,然后揭示其数据有效载荷 。由于无线网络的特性,要完全防止这类攻击几乎是不可能的 。当前普遍的应对措施 ,可能也只是通过使用防火墙来实现高安全标准 ,并设置复杂的参数了。
非法接入攻击,攻击者经常使用的一种方法是在现有无线局域网的范围内设置一个非法接入点。攻击者为了迷惑该区域的一些授权设备,通过一些手段使其与恶意接入点相关联 。非法接入攻击往往需要一些物理上的连接访问来实施连续地攻击行为。这种物理连接有时可以认为是必需的 ,很多设备如果与恶意接入点关联,则无法执行其正常功能,从而导致再次与恶意接入点断开连接。但是 ,如果攻击者能够访问该无线网络上的一个物理端口,然后将接入点挂接到这个端口上,那么就有可能让设备在一段较长的时间内关联并从这些设备中捕获数据。当然 ,现在也有很多恶意接入设备在捕获正常设备后提供简单的互联网访问 ,并让用户在很长一段时间内不知道他们的漏洞 。该类攻击也经常会被用到一些未经授权的 、非恶意的接入点和特设网络。在这些情况下,合法用户设置自己使用的接入点或ad-hoc网络 ,但没有实现适当的安全技术,这为攻击者实施监视提供了一个机会。

图2. 无线局域网组成结构
对丢失或被盗的无线设备的破解 ,这种安全威胁通常会被忽视。因为它看在日常生活中太过普通 ,但如果一个人丢失了智能手机,笔记本电脑等,而它被授权连接到你的网络,这是非常容易导致小偷获得完全访问 。小偷或攻击者所需要做的仅仅是通过密码,这通常实施起来较为简单 。让丢失电子设备者立即报告被盗或者丢失的设备 ,以便远程锁定、修改密码或将设备清除干净 ,应当引起大家的重视 。
初始配置问题(配置错误或配置不完整) ,这个安全威胁问题主要是出在用户身上 。简单的配置问题往往是许多漏洞的原因,因为许多用户接入点根本没有进行安全配置 。配置的其他潜在问题包括密码安全性差、弱安全部署和默认SSID使用。新手用户往往倾向于快速设置这些设备并获得访问权限,或者无需进一步配置就可以打开一个网络供外部使用 。这些行为允许攻击者在无人知晓的情况下窃取SSID并进行连接。
未经授权的用户通过某些手段利用目标无线网络获得免费访问。这类场景通常不是恶意的,但仍然会有安全问题 。例如 :网络服务速度可能会慢下来 ,非法内容或垃圾邮件可以通过当前网络的邮件服务器下载,合法用户的网络数据可能会被窥视等 。不过好在目前绝大多数无线局域网设备都具备了查看当前连接设备列表和设置黑名单的功能 。我们应当养成一个定期检查自己无线局域网的设备连接状况的好习惯 。
总 结我们在本篇文章中对无线局域网所面临的安全问题做出了一个简单的介绍。无线网络安全是一个复杂的综合性课题,涉及技术、管理、使用等诸多方面,既包括网络协议、软件的安全问题,也有物理的和逻辑的技术措施,还有用户的安全意识问题。因此 ,我们只有综合采取多种防范措施,并制定严格 、明晰的安全策略 ,才能确保无线网络的安全稳定 。
参考文献[1] 彭州.无线局域网的安全威胁分析及防范措施[J].金融科技时代,2014(03):87-88.
[2] 王元,王东,潘洪友.无线网络安全威胁与防范措施综述[J].中国无线电,2011(05):65-66+68.
[3] 渠瑜.无线局域网安全威胁及802.11i协议关键技术研究[J].山东教育学院学报,2005(03):85-87.
[4] Georgios Kambourakis,Constantinos Kolias,Stefanos Gritzalis,Jong Hyuk Park.DoS attacks exploiting signaling in UMTS and IMS,2010.
[5] Minho Shin,Jushin Ma,Arunesh Mishra, William A. Arbaugh. Wireless Network Security and Interworking,2006.
[6] https://www.daimajiaoliu.com/daima/4ed48f2cb100420
[7] https://www.secrss.com/articles/28233
[8] https://www.pluralsight.com/blog/it-ops/wireless-lan-security-threats
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/219a999771.html
下一篇:浅谈联邦学习中的隐私保护
相关文章
确保物联网系统安全的重要性
人工智能无线物联网传感器技术的发展为数据收集和管理提供了新的、经济实惠、易于使用的解决方案。该技术能够极大地提高多个领域的设施管理质量,具有积极变革过时系统的潜力。尽管物联网传感器为业务管理提供了更高的效率和 ...
【人工智能】
阅读更多网络安全管理制度不可缺少强执行力
人工智能引言随着科技的迅猛发展,网络安全管理制度、规范及执行力成为确保信息系统安全的不可或缺的组成部分。我们不是不够专业和敬业,可能是缺少了真正的执行力。本文将深入探讨网络安全管理制度的定义、其重要性、规范的 ...
【人工智能】
阅读更多瑞数信息防护勒索攻击:一场勒索攻击与智能防护的较量
人工智能近年来,云上数据安全已经成为企业的又一大难题,尤其是勒索攻击频发,有组织的黑客攻击目标已经从核心数据窃取扩展到金融、交通、能源、通信等行业的关键信息基础设施,对企业数据安全构成了极大的威胁和挑战。同时 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁
- 谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码
- 从零开始学会制作Excel表格(一步步教你制作Excel表格,轻松应对工作中的数据处理)
- 神舟战神笔记本电脑质量如何?(探索神舟战神笔记本电脑的品质与性能)
- 以Ghost还原教程——如何恢复丢失的数据?(通过简单操作,轻松解决数据丢失问题)
- 微软联合执法机构捣毁全球 Lumma 窃密软件网络
- 苹果6s升级iOS11的体验(以苹果6s为例,探索iOS11的新特性和性能提升)
- 谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码
- 戴尔PowerEdge以高性能计算 为奥运健儿保驾护航
- DellSE2417HG评测(适用于多种用途的高性价比显示器) 源码库b2b信息平台网站建设云服务器企业服务器香港物理机亿华云