引:古有“鑿壁取光”的讀書郎,今有“隔墻上網(wǎng)”的不速客。當(dāng)家庭無線網(wǎng)絡(luò)日益興盛時(shí),安全問題也越發(fā)嚴(yán)重,沒有誰愿意為別人提供免費(fèi)的網(wǎng)絡(luò)大餐,私人信息被竊取的后果就更讓人無法想象了。
保護(hù)無線網(wǎng)絡(luò)的安全性對(duì)大多數(shù)家庭用戶來說恐怕不算件新鮮事,但這項(xiàng)工作又往往讓人沮喪,因?yàn)楹诳褪侄螌映霾桓F,因此必須學(xué)習(xí)及了解各種最新的信息。連公司的網(wǎng)絡(luò)管理員也應(yīng)當(dāng)有防范意識(shí),因?yàn)槿绻麊T工使用不安全的無線網(wǎng)絡(luò)在家辦公,這就為有人侵入貴企業(yè)提供了可趁之機(jī)。
傳統(tǒng)防范手段
在以往,最常使用的解決辦法有:
·禁用SSID廣播:讓別人無法通過SSID名稱搜索到你的無線網(wǎng)絡(luò),但黑客完全可以通過其他手段找到、并闖入你的網(wǎng)絡(luò)。
·啟用MAC地址認(rèn)證:你可以阻止未經(jīng)認(rèn)證的MAC地址進(jìn)入你的網(wǎng)絡(luò),但黑客仍可以通過假冒你的MAC地址來繞多你的防御屏障。
·禁用DHCP服務(wù)器:不讓外人輕易獲得你網(wǎng)絡(luò)IP地址信息也能給入侵者制造些麻煩,但黑客得到你的IP卻并不困難。
·WEP密碼:設(shè)定WEP密碼聽起來應(yīng)該很安全,高科技嘛!但黑客只要截取你一個(gè)足夠長度的WEP加密幀,就可以在短短幾分鐘之內(nèi)輕易查明你的WEP密鑰,入主你的無線網(wǎng)絡(luò)。
實(shí)際上,許多網(wǎng)站仍在建議家庭用戶采用上述辦法。不過對(duì)任何高級(jí)用戶而言,單單這些方法是遠(yuǎn)遠(yuǎn)不夠的。
啟用WPA吧!
那么,想更有力地保護(hù)家庭網(wǎng)絡(luò)安全的用戶該如何是好呢?幸好,還有WPA (WiFi Protected Access) 和WPA2。
WPA是屬于 IEEE 制定中的 802.11i 安全標(biāo)準(zhǔn)的子集合,其中包括了 802.1x 的認(rèn)證系統(tǒng)(EAP)與 TKIP(Temporal Key Integrity Protocol),WPA 并非 IEEE的標(biāo)準(zhǔn)協(xié)議,而是 WiFi 聯(lián)盟各公司在 802.11i 未完成前的暫時(shí)解決方案。與一般用戶相關(guān)的地方是有預(yù)共享密鑰(PSK,Pre-shared Key )機(jī)制,需要在 AP 與客戶端分別輸入預(yù)設(shè)密碼,之后才可以使用。用 Pre-shared Key 計(jì)算出要對(duì)封包加密的密鑰,并且在用戶使用當(dāng)中,定時(shí)重新產(chǎn)生加密所需密鑰,以避免重復(fù)使用加密密鑰的弱點(diǎn)。完整的 TKIP 除了 Pre-shared Key 以外,還包括 Per-packet Key mix、訊息完整性檢查(Michael Message Integrity Check)、有序規(guī)則的 Extended Initialization Vector(IV)、重新產(chǎn)生加密密鑰Re-keying等功能,彌補(bǔ)已知的 WEP 協(xié)議弱點(diǎn)。
當(dāng)然,你最好使用強(qiáng)密鑰,這樣可以減小攻擊者對(duì)你的網(wǎng)絡(luò)實(shí)行離線式字典攻擊得逞的可能性。你只要訪問可以自動(dòng)生成強(qiáng)密鑰的網(wǎng)站,就很容易獲得一把強(qiáng)密鑰。當(dāng)然,你還應(yīng)當(dāng)根據(jù)AP的配置接口,更改默認(rèn)的SSID和口令。最后,如果員工在家使用筆記本電腦,公司還要考慮安裝現(xiàn)有的客戶軟件,并執(zhí)行無線安全策略,譬如使用虛擬專用網(wǎng)(VPN),這樣可以減小丟失寶貴數(shù)據(jù)或者網(wǎng)絡(luò)留有后門的可能性。
如果你的無線設(shè)備(AP、無線路由器和客戶端)都具備WPA功能,那還等什么呢?