答案:
最糟糕的一种安全特性就是令您错误地对安全性做出乐观估计,这在安全领域中确实存在。毕竟,如果您知道某些东西不够安全,您就会采取相应的安全措施;但如果您认为某些东西已经很安全了,那么您就不大可能再去关注它了。很遗憾,无线网络加密就属于这类如安全毯一样的安全措施:让您感觉非常放心,而实际上并没有给您带来多少东西。虽然采用有线等效加密(Wired Equivalent Privacy,WEP)总比根本没有加密强,但了解其局限性也很重要,这样您才能清楚地知道您将得到什么。了解如何从 WEP 获得最大限度的安全性也同样重要。
WEP 加密的工作原理
WEP 加密使用共享密钥和 RC4 加密算法。访问点(AP)和连接到该访问点的所有工作站必须使用同样的共享密钥。对于往任一方向发送的数据包,传输程序都将数据包的内容与数据包的检查和组合在一起。然后,WEP 标准要求传输程序创建一个特定于数据包的初始化向量(IV),后者与密钥相组合在一起,用于对数据包进行加密。接收器生成自己的匹配数据包密钥并用之对数据包进行解密。在理论上,这种方法优于单独使用共享私钥的显式策略,因为这样增加了一些特定于数据包的数据,应该使对方更难于破解。
为何 WEP 易受攻击
一般来说,您应该避免使用共享密钥,因为如果这个密钥泄密,攻击者就可以易做图您的流量或侵入您的网络。针对 WEP 的 1 号攻击的前提就是您建立了一个共享密钥;如果您能够使用一种质询-响应机制(如:用于 802.1X 或 Kerberos 的机制),那么您最好还是放弃这种做法。然而,共享密钥并不是最大的问题;2 号攻击的前提是 WEP 设计工程师在如何执行 WEP 加密方面做出了一些糟糕的选择。因为一些聪明的解密者会根据这些选择算出几个对 WEP 进行攻击的理论方法,其中的一些很快就会成为实用的攻击手段。这种方法存在这样几个问题:
• RC4 算法本身就有一个小缺陷,可以利用这个缺陷来破解密钥。
• WEP 标准允许 IV 重复使用(平均大约每 5 小时重复一次)。这一特性会使得攻击 WEP 变得更加容易,因为重复使用 IV 就可以使攻击者用同样的密文重复进行分析。
• WEP 标准不提供自动修改密钥的方法。因此,您只能手动对访问点(AP)及其工作站重新设置密钥;因此,在实际情况中,没人会去修改密钥,这样就会将他们的无线局域网(Wireless LAN,WLAN)暴露给收集流量和破解密钥的被动攻击。
• 最早的一些开发商的 WEP 实施只提供 40 位加密——短得可怜的密钥长度。更现代的系统提供 128 位的 WEP;128 位的密钥长度减去 24 位的 IV 后,实际上有效的密钥长度为 104 位,虽然这对其他一些缺陷也无能为力,但还可以接受。
这些缺陷增加了三个以上的攻击隐患,但 WEP 也不是一无是处——有还是比什么都没有强,只是您必须理解 WEP 并不是无懈可击。
加强您的无线加密
IEEE 意识到 WEP 的这些问题了,但——相对其他多数硬件标准来讲——已经太迟了,无法再去修复数百万个已经部署了 802.11b 的设备中的问题。然而,您还是可以采取一些实际的步骤来使您自己的 WLAN 更加安全:
• 确保 WEP 已经调至最大长度。128 位的 WEP 比根本没有 WEP 强——如果没有 WEP,任何人都可以易做图您的流量。
• 考虑将您的 AP 放在您的网络的防火墙以外。本质上,这种防范措施会强制要求您将无线连接当作不受信任的连接来看待,就像您看待其他任何来自 Internet 的连接一样。
• 需要 WLAN 客户端使用虚拟专用网络来保护它们的流量。这一步在 Windows 2000 或 Windows XP 下很容易做到,现在还出现了一个强大的 IPsec VPN 客户端,可应用于 Windows 98、Windows ME 和 Windows NT 工作站的客户端。
• 对于后续部署,请选择支持自动 WEP 重新键入(rekeying)的 802.11b 硬件。Cisco 的 Aironet 系列产品(供Microsoft 内部使用)提供了这一特性;IEEE 的临时密钥集成协议(Temporal Key Integrity Protocol,TKIP)指定了一些互操作方法,可以应用于自动 WEP 重新键入,现在,一些厂商正通过使用固件发布来将这一特性添加到他们现有的设备中。 更多内容请看WLAN协议 无线网络专题,或
[page_break](出处:http://www.zzzyk.com/)
上一页 [1] [2] |
上一个:让扫描仪维修变简简单单
下一个:磁盘空间释放方法全功略