<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    加強無線局域網安全減少網絡攻擊的措施有哪些


    發現錯別字 9個月前 提問
    回答
    1
    瀏覽
    231
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    安全集成(專業級)SP/PL CICSA

    加強無線局域網安全減少網絡攻擊的措施有以下這些:

    • 啟用加密協議:在無線局域網中,IEEE先后制定了WEP、WPA和WPA2三種無線加密協議,其中,WPA2是比較安全的。因此,在設置時應該盡量選擇WPA2版本的協議,或者至少包含WPA2版本協議。

    • 使用強密碼:進行身份驗證在無線局域網中,可以通過設置無線密碼來驗證接入用戶的合法性,只有知道無線密碼的用戶才能接入無線局域網。那么,這個無線密碼的安全性很大程度上決定了無線局域網的安全性。因此,在設置無線密碼時,應該設置符合復雜性要求的強密碼,以防范不法分子破譯密碼接入網絡。

    • 修改SSID并禁止SSID廣播:SSID是用戶接入無線局域網的入口。默認情況下,同一廠商的無線SSID往往是相同的,這就給“有心之人”提供了入侵的便利。用戶可以在設置時修改默認SSID,并在不使用無線網絡的時候禁止SSID廣播,從而降低被攻擊的可能性。

    • 禁用DHCP服務:無線局域網中往往都是使用DHCP來讓用戶自動獲取IP地址信息,從而自由接入無線局域網的。由于充當DHCP服務器的無線AP在分配IP地址時并不會去識別接入的主機是否合法,這也就給無線局域網留下了安全隱患。在接入用戶比較固定的情況下,可以讓用戶使用固定的靜態IP地址,禁用無線AP的DHCP服務,那么,攻擊者就無法輕易獲取到合法IP地址信息。

    • 使用訪問控制列表:對于支持訪問控制列表功能的無線AP,可以通過設置訪問控制列表來進一步限制接入無線局域網的主機。例如,在無線AP上創建一個MAC地址列表,然后將合法的網卡MAC地址添加到列表中,再創建一個“只有網卡MAC地址在列表中的主機可以接入無線局域網”的訪問控制規則。這樣就可以盡可能地過濾掉非法接入用戶。

    • 調整無線信號覆蓋范圍:用戶接入無線局域網的前提是要能夠接收到該無線局域網的信號。無線信號的覆蓋范圍及信號強度都是可以通過配置調整的。在部署無線局域網的過程中,應該先弄清楚無線局域網服務的范圍,并根據范圍調整無線AP的位置和信號強度,盡量減少無線信號在非必要范圍的覆蓋。

    • 身份認證:對于無線網絡的認證可以是基于設備的,通過共享的WEP密鑰來實現。它也可以是基于用戶的,使用EAP來實現。無線EAP認證可以通過多種方式來實現,比如EAP-TLS、EAP-TTLS、LEAP和PEAP。在無線網絡中,設備認證和用戶認證都應該實施,以確保最有效的網絡安全性。用戶認證信息應該通過安全隧道傳輸,從而保證用戶認證信息交換是加密的。因此,對于所有的網絡環境,如果設備支持,最好使用EAP-TTLS或PEAP。

    • 完整性檢測:通過使用WEP或TKIP,無線網絡提供數據包原始完整性。有線等效保密協議是由802.11標準定義的,用于在無線局域網中保護鏈路層數據。WEP使用40位鑰匙,采用RSA開發的RC4對稱加密算法,在鏈路層加密數據。WEP加密采用靜態的保密密鑰,各無線工作站使用相同的密鑰訪問無線網絡。WEP也提供認證功能,當加密機制功能啟用,客戶端要嘗試連接上AP時,AP會發出一個Challenge Packet給客戶端,客戶端再利用共享密鑰將此值加密后送回存取點以進行認證比對,如果正確無誤,才能獲準存取網絡的資源。現在的WEP也一般支持128位的鑰匙,能夠提供更高等級的安全加密。在IEEE 802.11i規范中,TKIP負責處理無線安全問題的加密部分。TKIP在設計時考慮了當時非常苛刻的限制因素:必須在現有硬件上運行,因此不能使用計算先進的加密算法。TKIP是包裹在已有WEP密碼外圍的一層“外殼”,它由WEP使用的同樣的加密引擎和RC4算法組成。TKIP中密碼使用的密鑰長度為128位,這解決了WEP的密鑰長度過短的問題。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    8個月前 / 評論
    亚洲 欧美 自拍 唯美 另类