|
●傳輸端口:只對數(shù)據(jù)包部分加密,而報頭部分未加密,安全性較隧道差。
●隧道:與保密隧道(SSH)相似,我們將在下面討論。
利用Ipsec來實現(xiàn)VPN以此來支持WLAN安全通信。比起WEP來,IpsecVPN將提供更為強大的機密性、完整性和可用性。
3.保密接口層(SSL)與保密隧道(SSH)
SSL(securesocketlayer)采用了一種公開的密鑰加密。首先用戶必須發(fā)送一個權(quán)利說明,包括用戶名、密碼等以表明自己的身份,這個說明經(jīng)終端服務(wù)器識別,用戶便可登陸。但是接下來出現(xiàn)了一個問題,就是服務(wù)站點發(fā)送給用戶的信息中仍可能有機密信息,這樣攻擊者仍可以接收到站點發(fā)來的信息,從而使我們的信息失竊。
SSH(secureshell)仍像SSL一樣采用公開的密鑰,但由于它同時還結(jié)合了私有密鑰的使用,從而解決了SSL的安全漏洞。SSH提供幾種安全等級供用戶選擇,其安全性高于Telnet、R-commands等,同時SSH還提供端口到端口的隧道通信機制來保證特殊通信的安全。
4.靜態(tài)ARP
ARP協(xié)議通信過程首先是用戶向服務(wù)器發(fā)送自己的IP地址到網(wǎng)絡(luò)上,一旦服務(wù)器收到請求便發(fā)送自己的MAC地址給用戶,這樣用戶便可以與之進行通信。但是目前許多系統(tǒng)采取的是主機一旦收到一個數(shù)據(jù)包,便將包中的IP與MAC地址認(rèn)為是匹配的,從而將其添加到自己的地址轉(zhuǎn)換列表中,如果將來再與之通信,便使用該MAC地址進行請求即可,這種方式稱為動態(tài)ARP。但這就給網(wǎng)絡(luò)攻擊者以可乘之機,他們將服務(wù)器的IP和自己的MAC傳給用戶,同時將用戶的IP和自己的MAC傳給服務(wù)器,從而在二者之間插入了一個中間站,進行竊取、修改甚至偽造信息等不法行為。而使用靜態(tài)ARP則可以有效地避免這種網(wǎng)絡(luò)威脅。
5.應(yīng)用密碼學(xué)的使用
應(yīng)用密碼學(xué)的興起為我們實現(xiàn)WLAN通信安全提供了一個新的途徑,用戶可以在應(yīng)用層利用加密算法軟件(甚至可以編寫自己算法軟件)先對自己的數(shù)據(jù)進行加密,然后再通過發(fā)送設(shè)備發(fā)出去。這樣在接收端的接收用戶只需要利用相同的算法軟件即可得到完整的信息,同時也提高了數(shù)據(jù)傳輸?shù)陌踩浴?
三、Wi-Fi網(wǎng)絡(luò)安全策略
總的來說,好的安全策略并不是某一種或者幾種方法和工具,而是要設(shè)置層層安全屏障,這樣才能有效地阻止網(wǎng)絡(luò)黑客的攻擊。網(wǎng)絡(luò)安全策略的具體運用總體上可以分為網(wǎng)絡(luò)建立前的安全策略制訂階段和網(wǎng)絡(luò)建立后的維護階段兩部分。
(一)安全策略制訂
一個網(wǎng)絡(luò)要想擁有一個好的安全策略,在網(wǎng)絡(luò)建設(shè)的籌劃階段就應(yīng)當(dāng)將其考慮在內(nèi),而不是在網(wǎng)絡(luò)建成后才予以考慮的。這樣就會避免安全策略為了遷就已經(jīng)成型的網(wǎng)絡(luò)而存在一些漏洞。下面的安全策略制訂原則是我們制定網(wǎng)絡(luò)安全策略必須考慮的。
1.理論聯(lián)系實際:分析理論上的和實際上可能發(fā)生的風(fēng)險,這樣將有助于杜絕盡可能多的攻擊。
2.財力結(jié)合實際:結(jié)合網(wǎng)絡(luò)的重要級別來采取具體的保護措施。比如你是一個SOHO用戶,那么為了實現(xiàn)網(wǎng)絡(luò)登陸鑒權(quán),有SSID和WEP就足夠了,但這兩種方法對于大型Wi-Fi網(wǎng)絡(luò)來說是絕對不行的,必須采取更專業(yè)的方法和工具。
3.針對性防護:如果你的網(wǎng)絡(luò)安全核心是保護信息,就必須加強對數(shù)據(jù)的保護;如果是防止Illicituse,就必須加強登陸管理。
(二)安全策略維護
安全策略的制定不是一勞永逸的,它并不能保證我們的網(wǎng)絡(luò)將是永久安全的。網(wǎng)絡(luò)攻擊者會不遺余力的開發(fā)出更新、更有殺傷力的攻擊方法和工具,所以安全策略的定期檢驗和維護是必要的,這一過程將是長期、反復(fù)的。
本新聞共 3頁,當(dāng)前在第 3頁 1 2 3 |
【收藏】【打印】【進入論壇】 |
|
|
|
|
|
|
|