确保无线网络安全实施的技术规范

确保无线网络安全实施的技术规范
服务集标识符(SSID)
通过设置不同的SSID为多个无线接入点AP(接入点),并要求无线工作站产生正确的SSID访问AP,它可以让不同的用户组访问,并区分资源的访问权。因此,可以认为,SSID是一个简单的密码,提供一定的安全,但如果AP配置广播其SSID,安全水平也会减少。因为在一般情况下,用户自己配置客户端系统,所以很多人知道SSID,可以很容易地分享它的非法用户。目前,一些厂家的支持,任何(任何)SSID模式。只要无线工作站在任何AP范围内,客户端会自动连接到AP,这将跳过SSID的安全功能。 U3000
物理地址过滤(MAC)
由于每个无线工作站的网卡具有唯一的物理地址,可以手动维护一组允许在AP中访问的MAC地址列表,从而实现物理地址过滤,这就要求AP中MAC地址列表必须随时更新,且可扩展性差。此外,MAC地址在理论上可以伪造,这也是一种低级的授权认证,物理地址过滤属于硬件认证,而不是用户身份验证,这种方式要求AP中的MAC地址列表必须随时更新,目前是人工操作。如果用户的增加,扩展能力很差,所以对网络规模小,只有合适。 U3000
线对等保密(WEP)
在链路层,采用RC4对称加密技术。如果用户的加密密钥必须与AP的密钥相同,它可以访问的网络资源,防止未经授权的用户的监控和非法用户的access.wep提供40位(有时称为64位)和128位长度的密钥机制,但是它仍然存在许多缺陷。例如,在一个服务区的所有用户共享同一个密钥,一个用户丢失的钥匙将使整个网络不安全。和40键是容易破碎的今天;钥匙是静态的,手工维护和扩展性差。目前,为了提高安全性,建议使用128位加密密钥。 U3000
无线保真接入(WPA)
WPA(Wi-Fi保护访问)是继承了WEP的基本原则,解决了WEP的缺点的一种新技术,由于增强生成加密密钥的算法,一般关键不能即使包的信息收集和解析计算。其原理是基于一般的关键,结合计算机的MAC地址的数量和分组信息的序列号,生成的每个数据包的信息分别不同的密钥。密钥然后用RC4加密处理,如WEP。通过这个过程,所有客户的数据包信息交换的数据将由不同的密钥进行加密。不管这些数据是收集了多少,我T是几乎不可能打破原有的普通key.wpa还增加了功能和认证功能,防止数据被篡改,因为这些功能,WEP前指责的缺点都得到了充分的solved.wpa不仅比WEP更强大的加密方法,而且有更丰富的内涵。作为802.11i标准的一个子集,WPA包含身份认证、加密和数据完整性验证三部分组成,是一个完整的安全解决方案。 U3000
国家标准(WAPI)
WAPI(WLAN的认证和保密基础结构),即WAPI标准,这是标准的。11 WEP协议的安全性,提出了在中国无线局域网国家标准gb15629 WLAN安全解决方案。11。同时,该方案已经通过了ISO / IEC授权的机构批准,IEEE登记机关。其主要特点是基于公钥密码体制的认证机制的采用,从而真正实现移动终端之间的双向身份认证(MT)和无线接入点(AP)的用户。可以在不同的领域涵盖只要安装证书的WLAN漫游,便于用户使用的服务,它与现有的计费技术兼容,可以按时间、按流量计费,并覆盖月球等等。在建立证书,AP不再需要在背景设置AAA服务器。它易于安装和网络化,易于扩展。它可以满足家庭的许多应用模式,企业和经营者。 U3000
端口访问控制技术(802.1x)
该技术也用于无线局域网的一种增强的网络安全解决方案。当无线工作站STA与无线接入点AP关联,服务是否可以用于AP取决于该802.1x.if认证通过的认证结果,AP对STA的逻辑端口打开,否则用户将不允许访问internet.802.1x要求无线工作站安装802.1x客户端软件。无线接入点应嵌入802.1x认证代理。同时,它也将发送用户认证信息的RADIUS服务器作为RADIUS客户端。除了提供端口访问控制能力,802.1x提供基于用户认证系统和计费,特别适合于公共无线接入解决方案。
免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部