1。WLAN的安全演进。空中传输的Wi-Fi数据包很容易被黑客捕获,从而分析银行账户、邮箱密码、账户信息等个人隐私的机密性。信息。因此,Wi-Fi联盟于1997年推出了最初的安全协议WEP,其安全架构是基站对用户进行单向认证,用户认证采用开放系统认证。由于WEP核心的RC4数据加密算法的不足,WEP安全机制在2001年被彻底破解。针对WEP协议的安全问题,Wi-Fi联盟于2002年推出了WPA安全协议,其加密使用临时密钥完整性协议(TKIP)进行密钥升级。但是由于TKIP仍然采用RC4加密算法,安全性还是不够,在使用过程中会出现密钥攻击、中间人攻击等问题。2004年,IEEE802.11i安全标准制定,Wi-Fi联盟修订后推出了与802.11i功能相同的WPA2。2017年8月,研究人员发现了WPA2的KRACK(KeyReinstallationAttack)漏洞[1]。随后,为了解决Wi-Fi安全问题,Wi-Fi联盟于2018年1月推出了新一代安全协议WPA3,主要包括使用更加安全的握手协议SAE(SimultaneousAuthenticationofEquals),更强的加密算法CNSA(CommercialNationalSecurityAlgorithmsSuite),以及专门针对开放公共网络的加密方式OWE(OpportunisticWirelessEncryption)。Wi-Fi联盟虽然引入了WPA3安全机制,但其大规模部署仍需时日。因此,为了保证WLAN无线网络的安全,除了安全协议外,还需要采取一定的保护措施。2、WLAN的安全威胁Wi-Fi面临的安全威胁主要分为主动攻击和被动攻击。主动攻击是指未经授权的实体访问网络并修改信息、数据或文件内容的一种攻击方式,主要包括伪装攻击、重放攻击、消息篡改和拒绝服务攻击等。被动攻击是指未经授权的实体在不修改其内容的情况下简单地访问网络的攻击。被动攻击可能是简单的窃听或流量分析。窃听是指攻击者监听消息传输并获取其内容;流量分析是指攻击者通过监听报文的传输来分析通信方式,从而获取大量有价值的信息以进一步对网络进行攻击[2]。2.1非法截取数据信息无线网络传输的数据是靠无线电波的辐射完成的。攻击者只需监听辐射范围内的网络数据,分析数据中的有效信息,即可获取攻击者想要的信息。用户的数据信息一般都是加密的,需要通过暴力破解的方式破解抓取的数据,才能获得有用的信息。如图1所示。图1无线信号拦截2.2中间人攻击伪造AP攻击者在目标主机与合法AP(网关或服务器)之间伪造非法AP,恶意拦截、插入、伪造,并中断数据包拦截对方的登录账号和密码,伪造身份等。现在的无线设备基本上都可以设置为AP,让目标主机在未经授权的情况下连接网络。如图2所示。图2FakeAP2.3非法外接WLAN无线功能在大多数移动终端中普遍存在。尽管企业采取了各种措施来控制网络安全,但企业周围有很多免费的无线网络热点,使得员工不由自主地连接到这些WLAN网络中。员工在内网和外网之间频繁切换,可能会导致网络安全问题,如移动终端、电脑端信息被盗等,甚至为内网运行埋下安全隐患,导致内网无法正常运行。感染了病毒。3.WLAN安全保护措施3.1有效隔离在WLAN中,可以使用虚拟局域网(VLAN)将局域网在逻辑上划分为若干个独立的广播域。网络将根据无线客户端的身份而不是其物理位置来分配和执行WLAN策略。每个VLAN根据不同的身份分配不同的SSID。当一个WLAN与一个特定的VLAN相关联时,用户可以通过SSID访问该VLAN上的网络资源。同时,如果AP安装在防火墙等网络安全设备之外,还可以防范流量监控、流量分析等攻击。另外,通过无线网络设备的设置,建立基于MAC地址的访问控制列表,AP会对接收到的每个数据包的源地址进行过滤。只能转发访问控制列表中的地址,否则将被丢弃或阻塞。3.2加强WLAN身份认证身份认证是保护网络安全的前提。一般家庭用户可以使用预共享密钥PSK进行用户身份认证。企业级安全认证方案802.1x/EAP。在802.1x/EAP-TLS认证方式中,802.1x客户端认证请求可以结合外部RADIUS服务器进行认证。由于RADIUS部署的高性价比,已成为中小企业身份认证的首选。3.3监控非法无线局域网设备借助监控设备捕获的结果,可以对无线局域网环境中设备的安全状态进行分析和评估。首先,将数据帧部署到捕获设备作为数据收集点。采集点设备性能越高,无线环境信息采集精度越高,部署密度越高,信息采集覆盖范围越大。然后,通过对无线环境中的数据帧进行监测和抓取,得到各种AP和无线终端设备的相关信息,如:MAC地址、服务集标识、信道、信号强度、噪声、工作模式、运行时间、等,然后通过分析收集到的终端设备和AP发送的信息,可以绘制出无线局域网拓扑结构,检测钓鱼接入点(RogueAccessPoint,简称RogueAP)、非法外网内网终端和Ad-Hoc(point-to-point)无线直连模式,进而评估设备在整个无线局域网环境中的安全状态。另外,为了严格控制设备,可以通过设置黑白名单,对未授权设备进行实时告警。3.4部署无线入侵防御系统(WIPS)WIPS(WirelessIntrusionPreventionSystem)可以及早发现恶意用户攻击和入侵行为,保护企业网络和用户不被无线网络上未经授权的设备访问。WIPS可以在不影响网络性能的情况下监控无线网络,从而针对各种攻击提供实时保护。它可以检测非法AP和非法客户端,防御DOS攻击并执行无线网络访问控制[3]。目前应用在无线局域网安全检测系统中的主要技术有以下三种:3.4.1误用检测误用检测是以某种方式预先定义行为,然后监控系统的运行情况,找出符合预定义入侵规则的行为。其优点是检测精度高,技术相对成熟,系统维护方便。缺点是入侵信息采集和更新困难,本地入侵和新的入侵行为难以发现,特征库维护工作量巨大。常用的检测技术有:专家系统、基于模型的入侵检测方法、简单模式匹配和软计算方法。3.4.2异常检测异常检测是指利用特征匹配的方法,通过攻击行为特征库来判断攻击事件。具体使用方法是在“DetectExecutionContent”事件中设置要执行的命令,然后执行它的方法。如果发现命令错误,则发出执行异常事件。异常检测的优点是可以检测到新的入侵或从未发送过的入侵;它与操作系统几乎没有合规性;它可以检测滥用的入侵。越来越多的多串并行匹配算法也加快了消息匹配操作的速度。其缺点是报警率高,行为模型建立困难。目前常用的是统计方法。3.4.3协议分析技术协议分析技术利用网络通信协议的高度规律性,首先捕获并分析网络数据包,然后判断数据包属于哪种协议类型,最后使用相应的命令解释器读取攻击字符串,所有可能的变体并进行详细分析。在入侵链路中,协议分析起着重要作用,可以提高特征匹配的准确性,减少特征匹配的计算量。对网络攻击特征的研究是高精度链路层协议分析的第一步。通常,在分析之前需要提取特征知识库中的协议信息。攻击研究和特征知识库的分析深度是协议分析质量的关键。该技术不仅可以快速检测WLAN中是否存在网络攻击,还可以检测网络中的故障,指出错误和高风险的网络配置选项,为网络维护和管理提供参考。基于协议分析技术的入侵检测系统具有检测速度快、准确率高、系统资源消耗低等优点,能够有效检测入侵源头。4、WLAN安全防护技术的应用——WIPS无线入侵防御系统在阻止非法用户访问的过程中充分利用射频信号。基于AP或Station属性,构建物理安全的无线安全区域,确保用户网络安全[4]。对Dos、无线扫描等无线非法无线设备的检测和阻断是实现无线入侵防御的关键,可以防止内部网络机密通过无线网络传输。在无线网络和有线网络的边界设置入侵防御设备,可以实现可管可控的无线网络系统。无线安全引擎设备部署在AP覆盖的区域,暂定部署在每个AP旁边。同时,它必须部署在无线网络区域的中心,以覆盖尽可能广的范围。一般覆盖范围可以达到无线AP所能覆盖的所有区域,如图3所示。图3无线网络防御设备的部署要求在完全阻断其他连接的过程中,在设备上合法部署网络,并采用合法客户端一对一的权限策略,防止连接非法网络,只连接合法网络。实际情况的有效监控。将审计数据写入数据库。一旦发现非法AP,会立即报警并阻断连接。利用Web做好引擎管理工作,高度重视引擎上报的各种告警信息。其中,无线扫描、无线破解和拒绝服务攻击是监控和防范的主要内容。为了使管理质量满足实际需要,可以采用集中管理的方式,通过专门的集中管理软件,对部署的多个无线安全引擎设备进行有效的管理,实现无线安全引擎的集中配置,达到集中采集的效果。数据采集??,并具有日志查询等其他功能。对于无线安全报警事件的存储,集中管理中心可以达到便捷的管理效果,并根据报警级别和类型录入报表,为更好的追溯奠定基础.结语WLAN无线网络的安全隐患给人们的工作和生活带来了不良影响。为了保证WLAN无线网络的安全使用,完善WLAN无线网络的安全防范措施具有重要意义。本文在探索WLAN无线网络安全风险和安全威胁的基础上,介绍了几种WLAN安全防护措施,为提高WLAN无线网络的安全运行提供了一些参考。参考文献[1]SurotoS.WLAN安全:威胁与对策[J].JOIV:国际信息学可视化期刊,2018,2(4):232-238.[2]彭诚,刘佳.新一代无线局域网安全机制分析[J].网络安全技术与应用,2020(09):18-19.[3]关静.无线局域网安全风险分析及防护策略[J].网络安全技术与应用,2021(04):139-140.[4]苏杰.WLAN无线网络安全技术研究与应用[J].通信电源技术,2019,36(08):115-116.DOI:10.19399/j.cnki.tpt.2019.08.050.
