北京打造无线城市的第一步(三)

日期: 2008-08-19 作者:苏娟朱杰 来源:TechTarget中国 英文

安全先天短板 依靠管理补足


北京无线城市建成后,能够让市民与政府部门、企业等通过网络连成一体。市民可以通过无线网络随时随地地交流信息、处理事务,从而加快信息流通。但是我们还是需要清醒地看到,无线城市还要面临很大的困难和挑战,制约其发展的因素还有很多,其中安全问题就是特别需要大家去注意的。


因为数据传输的特殊性,所以无线网络在理论上要比有线网络更容易受到入侵。只要在有效信号范围之内,入侵者都可以进入被攻击的内部网络访问资源。换句话说,如果用户在单位内部网络传输的数据并未高强度加密的话,很有可能被窥视到,这对政府部门、公共事业单位的安全挑战是非常大的。


相信我们个人用户同样也对无线城市的安全问题非常担心,毕竟我们是连接在一个非常庞大的网络中,任何人都有可能受到攻击,而这个几率在“无线城市”这个概念中还是很大的。


中电华通公司张晓旭介绍,在用户使用无线网络时,上网信息都会汇聚到一个有限接入点,在无线网络出口也会有交换机、防火墙等配套安全设施。因此,无线网络安全隐患并不会增加。网络总是有风险的,但不会超过有线网络。


目前,无线网络中常见的攻击手段包括:


1. Dosattacks攻击。该方法主要是通过洪水算法来阻塞网络,并导致网络合法用户无法使用该网络的服务。与有线网络相比,针对Wi-Fi网络的 Dosattacks在网络的应用层和运输层的攻击没有什么特殊性,但由于无线通信介质的特殊属性使得Wi-Fi网络在数据链接层和物理层遭受的 Dosattacks危害更为严重。


2.“蜜罐”技术。由于多种无线网络可以在相同空间共存,用户可以通过交迭无线信号覆盖连接到附近的任意有效网络。入侵者可以通过无线网络的交迭信号覆盖来建立未授权的无线网络。它要求激活附近的无线网络 AP。这些AP可以通过发送更强的beacon信号和伪造的MAC地址来吸引合法的企业用户与其建立连接,这些AP称为“蜜罐”。很多用户向“蜜罐”提供诸如身份等敏感信息。而一个授权用户无意连接到“蜜罐”会导致安全脆弱性。入侵者还可使用蜜罐AP作为授权客户端通信的中间人。


无线网络中的AP通过传送beacon(或者probe responses)示意它们的存在。这些beacon中包含了AP的MAC地址(这是它的身份标识)和SSID(它所支持网络中的身份标志)。无线客户端收听附近不同AP发出的beacon。客户端通常与那个具有预期的SSID并且beacon信号很强的AP建立连接。目前市面上大部分的无线AP的 MAC地址和SSID是允许被用户修改的。这样的AP和软件工具很好获得,它们都允许将AP的MAC 地址和SSID修改成任何值。所以,攻击者可以将自己的AP更改为大家即将接入的无线城市的SSID,诱骗用户进入,达到窃取用户敏感信息的目的。


安全性一直以来都是严重制约无线技术发展的因素。虽然有包括Intel和 AboveCable在内的一部分厂商提供了相对完善的网络安全方案,但是要彻底解决无线安全问题,这些还是远远不够的。相对于有线网络,无线网络的安全性有待加强,只有最终提供与传统有线网络媲美的安全保障,有效防止数据传输过程中由于电波泄漏被侦听,使网络难以被侵入,无线网络才能真正地得到更广泛的应用,无线城市才能更好的发展下去。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐