有關(guān)無(wú)線局域網(wǎng)應(yīng)用中的安全知識(shí)(2)
思科自行其道
網(wǎng)絡(luò)大廠Cisco(思科)則大幅改進(jìn)其Aironet系列產(chǎn)品,不過(guò)這系列只能搭配自家產(chǎn)品使用。無(wú)線局域網(wǎng)安全的第一步應(yīng)該是雙方面,而非單方面的。為了搭配其Radius Server(Access Control Server 2000 V2.6),思科還發(fā)展了LEAP通訊協(xié)議(Lightweight Extensible Authentication Protocol,輕量可延伸授權(quán)通訊協(xié)議)。
思科使用的是分享鍵值(shared-key)方法,以響應(yīng)雙方的通訊要求。不可逆、單方向的雜湊鍵(hash key)可以有效阻隔復(fù)制密碼式的攻擊。
至于WEP鍵值,思科采取了動(dòng)態(tài)的、每個(gè)用戶、每次通訊只用一次的WEP鍵值,由系統(tǒng)自行產(chǎn)生,系統(tǒng)管理者完全不需介入。每個(gè)通訊過(guò)程中,用戶都會(huì)收到獨(dú)一無(wú)二的WEP,而且不會(huì)跟其它人共享。在將WEP廣播送出之前,還會(huì)以LEAP加密一次,只有擁有相對(duì)應(yīng)鍵值的人,才能存取信息。
與Access Control Server 2000 2.6結(jié)合以后,就可以建立重復(fù)的認(rèn)證模式。用戶會(huì)每隔一段時(shí)間為自己做認(rèn)證,并在每次登錄時(shí)獲得一個(gè)新的鍵值。每次通訊時(shí),IV都會(huì)被更改,黑客就無(wú)法使用這些信息,建立密碼表。
最后,這些方法都不能提供萬(wàn)無(wú)一失的防護(hù),因?yàn)楸澈笥玫亩歼€是IV與WEP加密機(jī)制;不過(guò)不斷變換的鍵值,的確能有效的遏止黑客攻擊,讓使用密碼表的作法失敗。如果鍵值更換的速度夠頻繁,黑客所記錄的封包就無(wú)法提供足夠的解除信息,你的無(wú)線局域網(wǎng)就會(huì)比較安全。
IEEE正在發(fā)展新的WEP標(biāo)準(zhǔn)()。在這項(xiàng)標(biāo)準(zhǔn)中,RC4將會(huì)以更新的編碼通訊協(xié)議所取代,預(yù)計(jì)會(huì)使用AES(Advanced Encryption Standard,高級(jí)加密標(biāo)準(zhǔn))。