WIFI安全
概念
WIFI是IEEE定义的一个无线网络通讯的工业标准IEEE802.11,可以将个人计算机、手持设备等以无线方式互相连接
安全隐患
- 未经授权使用网络服务
- 地址欺骗和会话拦截
- 入侵者访问非法接入点
- 虚拟热点
攻击方式
WIFI上网的安全隐患中,最重要的还是连接了无线网络后的个人信息的丢失。攻击方式主要有三种:
一、建立假的WIFI
通过建立假WIFI来诱骗普通用户连接,这是最常见的手段,也就是AP伪装。
二、向虚假WIFI的终端设备发送含有病毒的网页或是邮件。
三、给软件或是网站种植病毒程序。
WIFI安全策略
多数用户在安装无线网络适配器的无线AP设备时,只要求这些设备能够正常工作就可以了,很少考虑启用并正确配置无线安全性,通常都使用默认设置,而且正常工作后很少再重新配置。
开放系统认证是WEP的默认配置,由于在开放系统认证方式下,任意无线客户端都可以接入WLAN。因此用户可以发送数据、监听通信内容、访问WLAN共享资源或通过无线AP访问有线网络上的共享资源,也可以窃取或破坏保密数据、安装病毒或特洛伊木马程序,甚至可以利用Internet连接发送病毒邮件或作为傀儡机向其他远程计算机发动攻击,恶意流量有可能被追朔到使用默认配置的WLAN。
安全机制
WIFI的安全机制即使用的基本的安全认证、加密、加密功能。包括:
(1)用户身份认证,防止未经授权访问网络资源
(2)数据加密以保护数据完整性和数据传输私密性。
下面是几种方法:
一、身份验证
(一)开放式认证
开放式认证实际上就是一个空认证算法,允许任何设备向接入点发送认证要求。WIFI使用WEP默认配置时实际上就是开放式认证
(二)共享密钥认证
共享密钥”指的是一种用于身份验证的预共享密钥 (PSK),它在无线客户端和接入点之间共享,以验证连接的合法性。 它本质上是一个密码,必须在客户端和接入点上都配置相同的密码才能成功连接。
在早期的 Wi-Fi 安全协议 WEP (Wired Equivalent Privacy) 中,共享密钥是核心安全机制。 然而,WEP 的安全性非常脆弱,容易受到各种攻击,因此已被广泛弃用。
虽然 WPA (Wi-Fi Protected Access) 和 WPA2 (Wi-Fi Protected Access II) 也使用共享密钥的概念,但它们采用了更安全的加密算法和密钥管理机制,以防止 WEP 中存在的安全漏洞。 在 WPA/WPA2 中,共享密钥通常被称为 预共享密钥 (PSK),它是一个更长的、更复杂的密码,用于保护网络连接。 PSK 的长度和复杂性直接影响网络的安全性。
| 主要安全机制 | WEP | WPA | WPA2 |
|---|---|---|---|
| 数据机密体制 | RC4 | TKIP | CCMP或WRAP |
| 密钥长度 | 40或104位 | 128位 | 128位 |
| 初始向量长度 | 24位 | 48位 | 48位 |
| 完整性校验算法 | CRC32 | MIC | CCM |
| 完整性校验内容 | 仅数据部分,头部不校验 | 数据和头部都校验 | 数据和头部都校验 |
| 密钥管理协议 | 无 | IEEE802.1x和EAP | IEEE802.1x和EAP |
| 密钥管理方式 | 固定密钥、人工发放 | 动态事物密钥、自动发放 | 动态事物密钥、自动发放 |
| 身份认证协议 | WEP密钥 | 数据和头部都校验 | 数据和头部都校验 |
二、服务区标识符匹配
三、物理地址(MAC)过滤
策略
针对这些问题通常采用的策略有以下几种:
1.使用WPA和WPA2的加密认证方式
2.禁用DHCP服务和SSID广播服务,并且更改路由器内网网关的IP地址,能够大大增加攻击的难度。
3.绑定MAC地址
4.公共场所无线用户自身的安全策略
5.使用复杂的SSID
6.控制射频信号的强度

