無線局域網相比傳統有線網絡有以下特有安全技術:
服務集標識符:通過對多個無線接入點設置不同的服務集標識符(SSID),并要求無線工作站出示正確的SSID才能訪問AP,這樣就可以允許不同群組的用戶接入,并對資源訪問的權限進行區別限制。因此可以認為SSID是一個簡單的口令,從而提供一定的安全,但如果配置AP向外廣播其SSID,那么安全程度還將下降。由于一般情況下,用戶自己配置客戶端系統,所以很多人都知道該SSID,很容易共享給非法用戶。目前有的廠家支持“任何(ANY)”SSID方式,只要無線工作站在任何AP范圍內,客戶端都會自動連接到AP,這將跳過SSID安全功能。
物理地址過濾:由于每個無線工作站的網卡都有唯一的物理地址,因此可以在AP中手工維護一組允許訪問的MAC地址列表,實現物理地址過濾。這種方式要求AP中的MAC地址列表必須隨時更新,可擴展性差;而且MAC地址在理論上可以偽造,因此這也是較低級別的授權認證。物理地址過濾屬于硬件認證,而不是用戶認證。這種方式要求AP中的MAC地址列表必須隨時更新,目前都是手工操作;如果用戶增加,則擴展能力很差,因此只適合于小型網絡規模。
連線對等保密:在鏈路層采用RC4對稱加密技術,用戶的加密密鑰必須與AP的密鑰相同時才能獲準存取網絡的資源,從而防止非授權用戶的監聽以及非法用戶的訪問。連線對等保密(WEP)提供了40位(有時也稱為64位)和128位長度的密鑰機制,但是它仍然存在許多缺陷,例如,一個服務區內的所有用戶都共享同一個密鑰,一個用戶丟失鑰匙將使整個網絡不安全。另外,40位的密鑰在現在很容易被破解;密鑰是靜態的,要手工維護,擴展能力差。目前為了提高安全性,建議采用128位加密密鑰。
Wi-Fi保護接入:Wi-Fi保護接入(Wi-Fi Protected Access, WPA)是繼承了WEP基本原理而又解決了WEP缺點的一種新技術。由于加強了生成加密密鑰的算法,因此即便收集到分組信息并對其進行解析,也幾乎無法計算出通用密鑰。其原理為根據通用密鑰,配合表示計算機MAC地址和分組信息順序號的編號,分別為每個分組信息生成不同的密鑰,然后與WEP一樣將此密鑰用于RC4加密處理。通過這種處理,所有客戶端的所有分組信息所交換的數據將由各不相同的密鑰加密而成。無論收集到多少這樣的數據,要想破解出原始的通用密鑰幾乎是不可能的。
端口訪問控制技術:訪問控制的目標是防止任何資源(如計算資源、通信資源或信息資源)進行非授權的訪問。非授權訪問包括未經授權的使用、泄露、修改、銷毀及發布指令等。用戶通過認證,只是完成了接入無線局域網的第一步,還要獲得授權,才能開始訪問權限范圍內的網絡資源,授權主要通過訪問控制機制來實現。訪問控制也是一種安全機制,它通過訪問BSSID、MAC地址過濾、訪問控制列表等技術實現對用戶訪問網絡資源的限制。訪問控制可以基于下列屬性進行:源MAC地址、目的MAC地址、源IP地址、目的IP地址、源端口、目的端口、協議類型、用戶ID、用戶時長等。
認證:認證提供了關于用戶的身份的保證。用戶在訪問無線局域網之前,首先需要經過認證驗證身份以決定其是否具有相關權限,再對用戶進行授權,允許用戶接入網絡,訪問權限內的資源。盡管不同的認證方式決定用戶身份驗證的具體流程不同,但認證過程中所應實現的基本功能是一致的。目前無線局域網中采用的認證方式主要有PPPoE認證、Web認證和802.1x認證。
回答所涉及的環境:聯想天逸510S、Windows 10。
無線局域網相比傳統有線網絡有以下特有安全技術:
服務集標識符:通過對多個無線接入點設置不同的服務集標識符(SSID),并要求無線工作站出示正確的SSID才能訪問AP,這樣就可以允許不同群組的用戶接入,并對資源訪問的權限進行區別限制。因此可以認為SSID是一個簡單的口令,從而提供一定的安全,但如果配置AP向外廣播其SSID,那么安全程度還將下降。由于一般情況下,用戶自己配置客戶端系統,所以很多人都知道該SSID,很容易共享給非法用戶。目前有的廠家支持“任何(ANY)”SSID方式,只要無線工作站在任何AP范圍內,客戶端都會自動連接到AP,這將跳過SSID安全功能。
物理地址過濾:由于每個無線工作站的網卡都有唯一的物理地址,因此可以在AP中手工維護一組允許訪問的MAC地址列表,實現物理地址過濾。這種方式要求AP中的MAC地址列表必須隨時更新,可擴展性差;而且MAC地址在理論上可以偽造,因此這也是較低級別的授權認證。物理地址過濾屬于硬件認證,而不是用戶認證。這種方式要求AP中的MAC地址列表必須隨時更新,目前都是手工操作;如果用戶增加,則擴展能力很差,因此只適合于小型網絡規模。
連線對等保密:在鏈路層采用RC4對稱加密技術,用戶的加密密鑰必須與AP的密鑰相同時才能獲準存取網絡的資源,從而防止非授權用戶的監聽以及非法用戶的訪問。連線對等保密(WEP)提供了40位(有時也稱為64位)和128位長度的密鑰機制,但是它仍然存在許多缺陷,例如,一個服務區內的所有用戶都共享同一個密鑰,一個用戶丟失鑰匙將使整個網絡不安全。另外,40位的密鑰在現在很容易被破解;密鑰是靜態的,要手工維護,擴展能力差。目前為了提高安全性,建議采用128位加密密鑰。
Wi-Fi保護接入:Wi-Fi保護接入(Wi-Fi Protected Access, WPA)是繼承了WEP基本原理而又解決了WEP缺點的一種新技術。由于加強了生成加密密鑰的算法,因此即便收集到分組信息并對其進行解析,也幾乎無法計算出通用密鑰。其原理為根據通用密鑰,配合表示計算機MAC地址和分組信息順序號的編號,分別為每個分組信息生成不同的密鑰,然后與WEP一樣將此密鑰用于RC4加密處理。通過這種處理,所有客戶端的所有分組信息所交換的數據將由各不相同的密鑰加密而成。無論收集到多少這樣的數據,要想破解出原始的通用密鑰幾乎是不可能的。
端口訪問控制技術:訪問控制的目標是防止任何資源(如計算資源、通信資源或信息資源)進行非授權的訪問。非授權訪問包括未經授權的使用、泄露、修改、銷毀及發布指令等。用戶通過認證,只是完成了接入無線局域網的第一步,還要獲得授權,才能開始訪問權限范圍內的網絡資源,授權主要通過訪問控制機制來實現。訪問控制也是一種安全機制,它通過訪問BSSID、MAC地址過濾、訪問控制列表等技術實現對用戶訪問網絡資源的限制。訪問控制可以基于下列屬性進行:源MAC地址、目的MAC地址、源IP地址、目的IP地址、源端口、目的端口、協議類型、用戶ID、用戶時長等。
認證:認證提供了關于用戶的身份的保證。用戶在訪問無線局域網之前,首先需要經過認證驗證身份以決定其是否具有相關權限,再對用戶進行授權,允許用戶接入網絡,訪問權限內的資源。盡管不同的認證方式決定用戶身份驗證的具體流程不同,但認證過程中所應實現的基本功能是一致的。目前無線局域網中采用的認證方式主要有PPPoE認證、Web認證和802.1x認證。
回答所涉及的環境:聯想天逸510S、Windows 10。