1、无线局域网的安全设计,10计算机2班 刘雄 过慈强 韩国楠 杨东方 许在乾演讲:刘雄学号:14514028,无线局域网WLAN,中文名称:无线局域网 英文名称:wireless LAN;WLAN 定义:工作于2.5GHz或5GHz频段, 以无线方式构成的局域网 无线局域网络(Wireless Local Area Networks是相当便利的数据传输系统, 它利用射频的技术,取代旧式碍手碍脚的双绞铜线所构成的局域网络,使得无线局域网络能利用简单的存取架构让用户透过它,达到“信息随身化、便利走天下”的理想境界。,WLAN和WIFI的区别,WLAN和WIFI的区别一:wifi包含于WLAN中,发射
2、信号的功率不同,覆盖范围不同事实上WIFI就是WLANA(无线局域网联盟)的一个商标,该商标仅保障使用该商标的商品互相之间可以合作,与标准本身实际上没有关系,但因为WIFI主要采用802.11b协议,因此人们逐渐习惯用WIFI来称呼802.11b协议。从包含关系上来说,WIFI是WLAN的一个标准,WIFI包含于WLAN中,属于采用WLAN协议中的一项新技术。WiFi的覆盖范围则可达300英尺左右(约合90米),WLAN最大(加天线)可以到5KM。WLAN和WIFI的区别二:覆盖的无线信号范围不同WIFI(WirelessFidelity),又称802.11b标准,它的最大优点就是传输速度较高
3、,可以达到11Mbps,另外它的有效距离也很长,同时也与已有的各种802.11DSSS设备兼容。无线上网已经成为现实。无线电波的覆盖范围广,基于蓝牙技术的电波覆盖范围非常小,半径大约只有50英尺左右约合15米,而Wi-Fi的半径则可达300英尺左右约合90米,办公室自不用说,就是在整栋大楼中也可使用。,什么是WI-FI,Wi-Fi是一种可以将个人电脑、手持设备(如PDA、手机)等终端以无线方式互相连接的技术。Wi-Fi是一个无线网路通信技术的品牌,由Wi-Fi联盟(Wi-Fi Alliance)所持有。目的是改善基于IEEE 802.11标准的无线网路产品之间的互通性。同时,它也是在家里、办公
4、室或在旅途中上网的快速、便捷的途径。能够访问 Wi-Fi 网络的地方被称为热点。大部分热点都位于供大众访问的地方,例如机场、咖啡店、旅馆、书店以及校园等等。许多家庭和办公室也拥有 Wi-Fi 网络。虽然有些热点是免费的,但是大部分稳定的公共 Wi-Fi 网络是由私人互联网服务提供商(ISP)提供的,因此会在用户连接到互联网时收取一定费用。现时一般人会把Wi-Fi及WLAN混为一谈,甚至把Wi-Fi等同于WLAN,这是不科学的。,最近兴起的WI-FI读音纠纷,读音:【英语砖家:WiFi念微费非歪fai】WiFi”这个词到底该怎么念?英语专家解释,“WiFi”是由“wireless(无线电)”和“
5、fidelity(保真度)”组成,根据英文标准韦伯斯特词典的读音注释,标准发音为/wa.fa/因为wifi这个单词是两个单词组成的,所以书写形式最好为WI-FI,这样也就不存在所谓专家所说的读音问题。,WIFI的历史,Wi-Fi是IEEE定义的无线网技术,在1999年IEEE官方定义802.11标准的时候,IEEE选择并认定了CSIRO发明的无线网技术是世界上最好的无线网技术,因此CSIRO的无线网技术标准,就成为了现在Wi-Fi的核心技术标准。 Wi-Fi技术由澳洲政府的研究机构CSIRO在90年代发明并于1996年在美国成功申请了无线网技术专利。发明人是悉尼大学工程系毕业生Dr John
6、OSullivan领导的一群由悉尼大学工程系毕业生组成的研究小组 。 现在全球每天估计会有30亿台电子设备使用Wi-Fi技术,而到2013年底CSIRO的无线网专利过期之后,这个数字预计会增加到50亿。 Wi-Fi被澳洲媒体誉为澳洲有史以来最重要的科技发明,其发明人John OSullivan被澳洲媒体称为”Wi-Fi之父“并获得了澳洲的国家最高科学奖和全世界的众多赞誉,其中包括最近欧盟机构,欧洲专利局,颁发的2012年欧洲发明者大奖。,如何创建一个简单的无线网络,传统搭建WIFI网络所需要的硬件设备,创建一个可以接入互联网的无线网络,调制解调器,ADSL接入Internet 无线路由器通过W
7、IFI连接计算机和智能手机一个可以接入Internet的无线网络就搭建成功了只要利用就可以把计算机和智能手机接入这个小型无线局域网。,如何利用WI-FI创建一个虚拟无线网络,由于创建一个传统的无线网络需要的硬件设备较多的局限性,所以创建一个对等的优越性就比较突出了,因为创建WIFI热点网络只需要两台配置无线网卡的计算机即可。 因为不需要无线路由器就可以创建这种WIFI网络在互联网上一般被称为虚拟WIFI网络,下面就简单介绍怎么创建一个虚拟无线网络。,如果是台式电脑没有无线网卡怎么办?,使用USB接口的无线网卡,方便上网,且即插即用,利用虚拟WI-FI创建一个无线网络,1以管理员身份运行命令提示
8、符: “开始”-在搜索栏输入“cmd”-右键以“管理员身份运行” 2启用并设定虚拟WiFi网卡: 运行命令:netsh wlan set hostednetwork mode=allow ssid=wuminPC key=wuminWiFi 3打开“网络和共享中心”-“更改适配器设置”看看是不是多了一项,若果有多出的这一项“Microsoft Virtual WiFi Miniport Adapter”开启成功,网络连接中会多出一个网卡为“Microsoft Virtual WiFi Miniport,将其命名为虚拟WIFI。,设置Internet连接共享:在“网络连接”窗口中,右键单击已连接
9、到Internet的网络连接,选择“属性”“共享”,勾上“允许其他连接(N)”并选择“虚拟WiFi”。确定之后,提供共享的网卡图标旁会出现“共享的”字样,表示“宽带连接”已共享至“虚拟WiFi。,4开启无线网络:继续在命令提示符中运行:netsh wlan start hostednetwork 5此时计算机网络的wuminPC即为我们创建的无线网络。,WIFI网络的简单应用,游戏:一台计算机创建虚拟WIFI网络,另一台计算机接入,即可形成一个小型的无线局域网。此时WIFI网络可以应用于进行局域网对战等,2文件共享:在网络和共享中心设置相同的网络位置,比如工作网络。,在高级共享设置里面必须设置
10、一个保护密码,不然共享的数据就会被别人窃取,切记不能为了一时方便,从而导致数据被不法分子获取,用于其他领域。,WIFI加密方式,WEP(Wired Equivalent Privacy,有线等效保密)。一种数据加密算法,用于提供等同于有线局域网的保护能力。它的安全技术源自于名为RC4的RSA数据加密技术,是无线局域网WLAN的必要的安全防护层。目前常见的是64位WEP加密和128位WEP加密。 WPA(WiFi Protected Access,WiFi网络安全存取)。WPA协议是一种保护无线网络(WiFi)安全的系统,它是在前一代有线等效加密(WEP)的基础上产生的,解决了前任WEP的缺陷问
11、题,它使用TKIP(临时密钥完整性)协议,是IEEE 802.11i标准中的过渡方案。其中WPA-PSK主要面向个人用户。,WPA2,即WPA加密的升级版。它是WiFi联盟验证过的IEEE 802.11i标准的认证形式,WPA2实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES(高级加密)所取代。 WPA-PSK+WPA2-PSK。从字面便可以看出,很明显,最后一种是两种加密算法的组合,可以说是强强联手。WPA-PSK 也叫做 WPA-Personal(WPA个人)。WPA-PSK使
12、用TKIP加密方法把无线设备和接入点联系起来.WPA2-PSK使用AES加密方法把无线设备和接入点联系起来。,应该选择哪种安全模式?,WEP,WPA,WPA2,WPA-PSK,聊胜于无的WEP所采用的RC4的RSA数据加密技术具有可预测性不建议选择此种安全模式。,升级的WPA在安全的防护上比WEP更为周密,而且它还提升了无线网络的管理能力。,永无止境WPA2实现了802.11i的强制性元素目前WPA2加密方式的安全防护能力非常出色,强强联手:WPA-PSK+WPA2-PSK 这种加密模式的兼容性存在问题,设置完成后很难正常连接,当前局域网的安全问题,局域网络已有了相对完善的安全防御体系,防火墙
13、、漏洞扫描、防病毒、IDS等网关级别、网络边界方面的防御,重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。相反来自网络内部的计算机客户端的安全威胁缺乏必要的安全管理措施,安全威胁较大。譬如,校园网用户就经常遭受到一些网内已中病毒计算机的ARP攻击。目前,局域网络安全隐患是利用了网络系统本身存在的安全弱点,而系统在使用和管理过程的疏漏增加了安全问题的严重程度。,ARP攻击,ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。最早探讨ARP攻击的文章是由Yuri Volobue所写的ARP与ICMP转向游戏。,结语,局域网安全控制与病毒防治是一项长期而艰巨的任务,需要不断的探索。随着网络应用的发展计算机病毒形式及传播途径日趋多样化,安全问题日益复杂化,网络安全建设已不再像单台计算安全防护那样简单。计算机网络安全需要建立多层次的、立体的防护体系,要具备完善的管理系统来设置和维护对安全的防护策略。,Thank You !,