|
你是否想过怎样让自己的无线网络更安全?有人说,现在上网可以搜索到关于Wi-Fi安全的大量信息,如不要使用WEP,要使用WPA或WPA2,禁用SSID广播,改变默认设置等。但仅有这些还是不够的。为此,本文不再详述这些基本技术,而是讨论可增强无线网络安全的其它方面。
1、 转向企业级加密
如果你创建了一个WPA或WPA2的加密密钥,并且在连接到某个无线网络时必须输入这个密钥,你所使用的就是WPA的预共享密钥(PSK)模式。企业级网络,不管是大是小,都应当用企业模式进行保护,因为这种保护模式向无线连接过程增加了802.1X/EAP认证。用户们不是在所有的计算机上输入加密密钥,而是通过一个用户名和口令登录。加密密钥是以隐藏方式安全地使用,并且对每一个用户和会话都是唯一的。
这种方法提供了集中管理功能和更好的无线网络安全。
简言之,雇员们和其它用户在使用企业模式时,都通过其自己的账号登录进入网络。在需要时,管理员可以轻易地改变或废止其访问。在雇员离职或笔记本电脑被盗时,这种方式非常有用。如果你现在正使用个人模式,你就需要在所有的电脑和接入点AP上改变加密密钥。
企业模式的一个特别因素是RADIUS/AAA服务器。它与网络中的接入点AP通信,并查询用户的数据库。在此,笔者建议你使用windows server 2003 的IAS或Windows Sever 2008r 网络策略服务器NPS。当然,你也可以考虑使用开源服务器,如最流行的FreeRADIUS。如果你觉得建立一个身份验证的服务器需要花费太多的金钱,或者超过了你的预算,不妨考虑使用外购服务。
2、 验证物理上的安全性
无线安全并不仅仅是技术问题。你可以拥有最强健的Wi-Fi 加密,但是你又能如何阻止某人将电缆线接入到暴露的以太网端口呢?或者有人经过某个接入点时按下了复位按钮,将其恢复到了出厂设置,让你的无线网络四门大开,你又该如何是好?
所以,请一定要保证你的接入点AP远离公众可以接触的地方,也不要让雇员随意去摆弄它。不要把你的接入点放到桌子上,最起码应该将其挂到墙上或天花板上,最好将其放到高于天花板的位置。
还可以考虑将接入点AP安装在不易于被看到的地方,并安装外部天线,这样还可以获得最强的信号。如此一来,就可以在更大程度上限制接入点AP,同时,又可以获得两方面的好处,一是增加了覆盖范围,二是利用了较高的天线。
当然,你不能仅关注接入点。所有的网络连接组件都应当保证其安全。这甚至包括以太网电缆的连接。虽然下面这种情况可能有点儿牵强,但是难道某个“不到黄河不死心”的家伙就没有切断电缆接入自己的设备的可能?。
在安装过程中,应当对所有的接入点AP了如指掌。最好制作一张表格,记录所有的接入点模块,连同它们的MAC地址和IP地址。还要标明其所在的位置。通过这种方法就可以确切地知道,在进行设备清查或跟踪有问题的接入点AP时,这些接入点到底在什么地方。
3、 安装入侵检测和(或)入侵防御系统(即IDS和IPS)
这两种系统通常靠一个软件来工作,并且使用用户的无线网卡来嗅探无线信号并查找问题。这种系统可以检测欺诈性的接入点。无论是向网络中接入一个新的接入点,还是一个现有的接入点将其设置改变为默认值,还是与用户所定义的标准不匹配,IDS和IPS都可以检测出来。
这种系统还可以分析网络数据包,查看是否有人正在使用黑客技术或是正在实施干扰。
现在有很多种的入侵检测和防御系统,这些系统所使用的技术也各不相同。在此,笔者向您推荐两开源的或免费的系统,即大名鼎鼎的Kidmet和Snort。现在网上有关于这两个系统的大量教程,您不妨试试。当然,如果你愿意花钱,还可以考虑AirMagnet、AirDefence、AirTight等国外公司的产品。
4、 构建无线使用策略
正如需要其它网络设备的使用指南一样,你也应当有一套针对无线访问的使用策略,其中至少包括以下几条:
①列示可获得授权访问无线网络的设备:最好先禁用所有的设备,在路由器上使用MAC地址的过滤功能来明确地指明准许哪些设备访问网络。虽然MAC地址可以被欺骗,但是这样做显然会控制雇员们正在网络上使用哪些设备。所有被核准设备的硬拷贝及其细节都应当加以保留,以便于在监视网络时以及为入侵检测系统提供数据时进行比较。 |
【收藏】【打印】【进入论坛】 |
|
|
|
|
|
|
|