Chinaunix首页 | 论坛 | 博客
  • 博客访问: 593125
  • 博文数量: 805
  • 博客积分: 4000
  • 博客等级: 上校
  • 技术积分: 5000
  • 用 户 组: 普通用户
  • 注册时间: 2008-10-17 14:22
文章分类

全部博文(805)

文章存档

2011年(1)

2008年(804)

我的朋友

分类:

2008-10-17 14:42:24


  由于目前的无线局域网使用2.5GHz范围的无线电波进行网络通讯,任何人都可以用一台带无线网卡(NIC)的PC机或者廉价的无线扫描器进行窃听。
  
  为了符合802.11b标准,无线网卡必须工作在全杂乱模式下(full promiscuous mode)才能监听整个网络的通讯。这样一来某个攻击者也可以通过无线网卡进入网络或者伪装成合法用户。无线局域网也很容易受到DoS攻击,AP接收器会因为拥塞而无法接收正常的信号。
  
  尽管目前符合802.11b标准的WLAN接入点(AP)和网卡支持最基本的措施(参见下一节:有线等价保密),但大多数企业甚至还没有启用它们。而那些采取了措施的企业会在问题上产生错觉,WEP(有线等价保密——Wired Equivalent Privacy)这一脆弱的以及蹩脚的密匙管理系统所能提供的保护并没有多大价值。由于无限局域网设计成只能覆盖有限的区域,现行的WEP安全级别也许是足够的,但企业必须确信他们不需要更高级别的保护。本文提供一个实施WLAN安全解决方案的决策框架,在支持用户对灵活的无线访问需求的同时保护商业数据。
  
  有线等价保密协议
  
  802.11把WEP定义为一个简单的保护WLAN接入点以及网卡间无线通讯的机制。WEP工作在数据链路层和物理层,并且要求所有的通讯部件都共享同一个密匙。为了避免违反当时的美国出口管制,制定这一标准时采用了40bit的密匙,这一用来在AP和网卡之间建立连接的协议很容易被人利用。WEP提供的安全措施足以挫败测试人员和漫不经心的开发人员,但阻止不了不怀好意的攻击者。有关这个协议和攻击方法的详细情况可以在SANS(系统管理、网络和安全)协会的网站上找到。
  
【责编:admin】

--------------------next---------------------

阅读(307) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~