葉水勇,朱 兵,宋浩杰,唐 波,汪愚非,郭忠英
(國(guó)網(wǎng)黃山供電公司,安徽 黃山 245000)
?
企業(yè)無線安全風(fēng)險(xiǎn)分析與防護(hù)研究
葉水勇,朱兵,宋浩杰,唐波,汪愚非,郭忠英
(國(guó)網(wǎng)黃山供電公司,安徽 黃山245000)
無線技術(shù)的發(fā)展為人們的生活帶來極大的便利,在企業(yè)中的應(yīng)用也越來越廣泛。但同時(shí),無線環(huán)境下也存在著傳統(tǒng)網(wǎng)絡(luò)所沒有的安全隱患,對(duì)企業(yè)網(wǎng)絡(luò)安全防護(hù)提出了新的挑戰(zhàn)。針對(duì)企業(yè)網(wǎng)絡(luò)目前常見的無線應(yīng)用環(huán)境,通過對(duì)企業(yè)網(wǎng)絡(luò)在無線條件下的攻擊及防護(hù)手段進(jìn)行研究,進(jìn)而提出一系列無線安全防護(hù)方法,最后形成企業(yè)網(wǎng)絡(luò)無線安全防護(hù)標(biāo)準(zhǔn)。
無線加密;破解技術(shù);會(huì)話劫持
隨著智能手機(jī)和便攜式設(shè)備的廣泛應(yīng)用,Wi-Fi已經(jīng)逐漸成為工作生活中不可或缺的一部分,智能電網(wǎng)的部分業(yè)務(wù)也依賴Wi-Fi進(jìn)行近距離數(shù)據(jù)傳輸。但是目前企業(yè)網(wǎng)絡(luò)對(duì)于Wi-Fi的使用沒有明確的安全防護(hù)規(guī)范,使得生產(chǎn)和辦公環(huán)境下的Wi-Fi使用存在一定的安全風(fēng)險(xiǎn)。為了規(guī)范企業(yè)網(wǎng)絡(luò)的Wi-Fi使用,保障企業(yè)網(wǎng)絡(luò)信息系統(tǒng)安全,擬制訂企業(yè)網(wǎng)絡(luò)Wi-Fi安全防護(hù)規(guī)范,確保企業(yè)網(wǎng)絡(luò)的業(yè)務(wù)系統(tǒng)在Wi-Fi環(huán)境下的使用得到安全技術(shù)保證。
目前企業(yè)網(wǎng)絡(luò)對(duì)無線網(wǎng)絡(luò)的應(yīng)用主要在兩個(gè)方面:一方面,為了方便應(yīng)用,部分企業(yè)網(wǎng)絡(luò)信息外網(wǎng)采用Wi-Fi組網(wǎng),小到一個(gè)辦公室、大到整棟辦公樓使用Wi-Fi接入企業(yè)網(wǎng)絡(luò)信息外網(wǎng);另一方面,無線射頻卡廣泛應(yīng)用于門禁卡、飯卡,部分機(jī)房也采用無線射頻卡進(jìn)行主機(jī)的備案工作。
針對(duì)Wi-Fi應(yīng)用,如果外部攻擊者嘗試進(jìn)行密碼破解攻擊,則可能接入企業(yè)網(wǎng)絡(luò)信息外網(wǎng),結(jié)合ARP攻擊和會(huì)話劫持技術(shù),攻擊者可以輕易的劫持企業(yè)網(wǎng)絡(luò)人員的各種帳號(hào)信息。針對(duì)無線射頻卡RFID的攻擊主要分兩種:ID卡復(fù)制和IC卡破解。針對(duì)只記錄了一串ID的射頻卡,通過簡(jiǎn)單的復(fù)制就可以起到身份偽造的作用,例如門禁卡丟失,則可以輕易的復(fù)制一張同樣的射頻卡,從而獲得進(jìn)入機(jī)房的權(quán)限。如果是射頻IC卡,存儲(chǔ)了一定的信息,則可以通過一些已知漏洞或者暴力破解的方法對(duì)IC卡進(jìn)行破解,然后篡改卡內(nèi)的數(shù)據(jù),常見的應(yīng)用場(chǎng)景如飯卡偽造充值。
隨著物聯(lián)網(wǎng)技術(shù)的發(fā)展,Wi-Fi應(yīng)用和無線射頻卡技術(shù)會(huì)被越來越多的應(yīng)用于設(shè)備的管理和日常維護(hù)之中[1],但是目前企業(yè)網(wǎng)絡(luò)尚無針對(duì)無線安全的相關(guān)標(biāo)準(zhǔn)。為了保障企業(yè)網(wǎng)絡(luò)的無線應(yīng)用安全,對(duì)Wi-Fi和RFID應(yīng)用中可能遭受的攻擊手段和防護(hù)措施進(jìn)行研究,形成相關(guān)成果,并最終制定企業(yè)標(biāo)準(zhǔn),將其應(yīng)用在企業(yè)網(wǎng)絡(luò)信息日常安全運(yùn)維中。
2.1無線加密技術(shù)
2.1.1WEP
圖1 會(huì)話劫持技術(shù)模型圖
有線等效保密協(xié)議WEP(Wired Equivalent Privacy)是在兩臺(tái)設(shè)備間無線傳輸?shù)臄?shù)據(jù)加密方式,用于防止非法用戶竊聽或者侵入無線網(wǎng)絡(luò)[2]。相比無線網(wǎng)絡(luò),傳統(tǒng)局域網(wǎng)更加安全,因?yàn)長(zhǎng)AN的物理結(jié)構(gòu)對(duì)其有所保護(hù),可以從物理層面上避免外界訪問。為了在無線環(huán)境下提供和有線網(wǎng)絡(luò)同等的安全服務(wù),1999年9月通過的802.11標(biāo)準(zhǔn)中提出了WEP協(xié)議,使用RC4串流加密技術(shù)達(dá)到機(jī)密性,并使用CRC-32進(jìn)行數(shù)據(jù)校驗(yàn)。
WEP協(xié)議分為開放式系統(tǒng)認(rèn)證和共有鍵認(rèn)證,前者不需要密鑰驗(yàn)證就可以連接,后者需要使用一個(gè)預(yù)存的密鑰對(duì)接入點(diǎn)發(fā)送的挑戰(zhàn)進(jìn)行加密,接入點(diǎn)通過對(duì)比加密結(jié)果是否一致來決定是否接受客戶端的接入請(qǐng)求。
2001年Fluhrer發(fā)表了針對(duì)WEP的密碼分析,利用RC4加密的特征,通過監(jiān)聽正常的流量包可以分析出密鑰。目前針對(duì)WEP的破解技術(shù)已經(jīng)非常成熟,著名滲透測(cè)試工具合集Kali Linux(前身是BackTrack)中aircrack-ng套件可以在數(shù)秒內(nèi)破解WEP密碼。因此,對(duì)于具備一定攻擊能力的黑客來說,WEP加密完全形同虛設(shè),該方法目前也被主流操作系統(tǒng)所擯棄,僅僅在一些早期的網(wǎng)絡(luò)設(shè)備中尚存在。
2.1.2WPA2
為了替代不安全的WEP協(xié)議,2004年6月通過的802.11i標(biāo)準(zhǔn)中定義了新的加密手段,WPA(Wi-Fi Protected Access)協(xié)議作為過渡協(xié)議實(shí)現(xiàn)了大部分的功能,WPA2實(shí)現(xiàn)了完整的標(biāo)準(zhǔn)。
WPA2使用TKIP(Temporary Key Integrity Protocol)協(xié)議,使用AES加密算法代替RC4,用CCMP訊息認(rèn)證碼代替CRC進(jìn)行校驗(yàn)[3]。有兩種認(rèn)證模式:WPA2企業(yè)版或者802.1x認(rèn)證;WPA2個(gè)人版或者PSK(pre-shared key)認(rèn)證。
盡管尚未有黑客真正公布WPA2協(xié)議被完全破解,但是通過監(jiān)聽WPA2的握手驗(yàn)證過程,配合字典攻擊,攻擊者仍然可以在可接受的時(shí)間內(nèi)對(duì)WPA2密碼進(jìn)行猜解。Aircrack-ng套件同樣可以對(duì)WPA2密碼進(jìn)行字典攻擊或者暴力破解,只要攻擊者擁有足夠的時(shí)間和資源,WPA2密碼同樣不是不可攻破的。
2.2會(huì)話劫持技術(shù)
對(duì)于攻擊者來說,入侵企業(yè)網(wǎng)絡(luò)的信息網(wǎng)絡(luò)只是第一步,為了獲得更有價(jià)值的數(shù)據(jù),通常需要進(jìn)行會(huì)話劫持來獲得正常用戶的流量,最常見的會(huì)話劫持方法是利用ARP欺騙。
計(jì)算機(jī)在通信時(shí),擁有兩個(gè)地址:IP和MAC地址,前者是實(shí)際通信使用的地址,通常是臨時(shí)分配的;MAC地址是綁定在每個(gè)網(wǎng)卡上,通常是不會(huì)改變的。為了能夠正確的在IP地址和MAC地址之間轉(zhuǎn)換,采用ARP協(xié)議進(jìn)行地址解析。由于ARP協(xié)議是一個(gè)早期協(xié)議,設(shè)計(jì)的時(shí)候沒有過多的考慮安全問題,因此利用協(xié)議的漏洞可以輕易的進(jìn)行ARP欺騙,將受害者的流量完全劫持到攻擊者的機(jī)器上。結(jié)合嗅探技術(shù)、中間人攻擊MITM(Man In The Middle)等手段,可以盜取受害者帳號(hào)、篡改受害者發(fā)送的信息等。由于局域網(wǎng)內(nèi)的安全防護(hù)級(jí)別十分低,利用Wi-Fi組網(wǎng)存在巨大的安全隱患。
攻擊者通過發(fā)送兩個(gè)ARP包給受害者和網(wǎng)關(guān),即可以欺騙受害者將所有的流量通過攻擊者再轉(zhuǎn)發(fā)給網(wǎng)關(guān)[4],如圖1所示。這樣受害者所發(fā)出和接受的所有數(shù)據(jù)流量在攻擊者那里都一覽無余,如果采用http等明文傳輸?shù)膮f(xié)議,則受害者所有的操作內(nèi)容都可以被攻擊者查看。通過修改返回的數(shù)據(jù)包,攻擊者還可以輕易地完成釣魚攻擊等操作,而且這種釣魚手段在受害者方幾乎無法察覺。
目前會(huì)話劫持工具已經(jīng)十分完善,甚至在android系統(tǒng)的手機(jī)上就可以安裝。一旦Wi-Fi被破解,攻擊者接入企業(yè)網(wǎng)絡(luò)信息網(wǎng)絡(luò),可以輕易地獲取企業(yè)網(wǎng)絡(luò)的機(jī)密信息。
2.3射頻卡技術(shù)
射頻卡(RFID)分為ID卡和IC卡,前者只記錄一串ID號(hào)碼,常用于門禁和飯卡,其作用類似于身份證,僅僅告知擁有者的身份信息。通常ID卡的使用都要聯(lián)網(wǎng)使用,讀卡器讀取用戶的ID號(hào),在數(shù)據(jù)庫(kù)中查詢響應(yīng)的信息,決定用戶的權(quán)限,如是否允許開門、飯卡內(nèi)有多少余額等。
相比ID卡,IC卡要復(fù)雜很多,目前最常用的IC卡是飛利浦公司的M1 S50。S50卡分為16個(gè)扇區(qū),每個(gè)扇區(qū)有64個(gè)區(qū)域塊,每個(gè)扇區(qū)有獨(dú)立的一對(duì)密碼keyA和keyB負(fù)責(zé)控制每個(gè)扇區(qū)的讀寫操作,其記錄在每個(gè)扇區(qū)的第四塊中。IC卡中可以存儲(chǔ)很多數(shù)據(jù),由于采用加密技術(shù)存儲(chǔ),IC卡中的數(shù)據(jù)可以認(rèn)為是可信賴的,因此使用環(huán)境可以是非聯(lián)網(wǎng)環(huán)境,金額等數(shù)據(jù)可以存儲(chǔ)在IC卡本地。
針對(duì)ID卡的攻擊方法十分簡(jiǎn)單,由于其本身只是一個(gè)身份標(biāo)志,只要采用特種卡復(fù)制其ID號(hào),就可以獲得正??ǖ臋?quán)限。復(fù)制射頻卡的設(shè)備現(xiàn)在已經(jīng)十分小巧,甚至在公交地鐵上,通過接近被害者掛在身上的射頻卡,就可以完成其數(shù)據(jù)讀取過程,從而進(jìn)行復(fù)制。
針對(duì)IC卡的攻擊,通常的目標(biāo)是篡改內(nèi)部存儲(chǔ)的數(shù)據(jù),例如修改飯卡的余額。最簡(jiǎn)單的攻擊方法是利用IC卡的默認(rèn)密碼進(jìn)行嘗試;如果存儲(chǔ)信息的扇區(qū)密碼被修改,而其他扇區(qū)存在默認(rèn)口令,則可以利用nested authentication攻擊分析出其密碼。如果所有的扇區(qū)都不存在默認(rèn)密碼,則需要使用協(xié)議的漏洞導(dǎo)致的darkside攻擊進(jìn)行嘗試。目前針對(duì)這些攻擊也都有成熟的工具,針對(duì)nested authentication的mfoc和mfocgui,針對(duì)darkside攻擊的mfcuk等。雖然針對(duì)所有扇區(qū)都設(shè)置密碼的情況下不是100%能夠進(jìn)行破解,但是對(duì)射頻IC卡的安全也構(gòu)成了相當(dāng)大的威脅。
本次主要?jiǎng)澐謨刹糠謨?nèi)容,針對(duì)無線網(wǎng)絡(luò)Wi-Fi 的破解研究及其防護(hù)方法,針對(duì)射頻卡RFID的破解方法及防護(hù)。
3.1無線網(wǎng)絡(luò)加密破解及防護(hù)
3.1.1研究步驟
(1) 根據(jù)802.11協(xié)議的描述,結(jié)合wireshark等監(jiān)聽工具對(duì)wep、wpa、wpa2協(xié)議的認(rèn)證過程進(jìn)行研究分析,了解協(xié)議中可能存在的漏洞。使用kali linux中的aircrack套件對(duì)wep、wpa、wpa2協(xié)議進(jìn)行破解嘗試,了解其攻擊原理,掌握攻擊方法。
(2) 對(duì)黃山供電公司目前使用的Wi-Fi網(wǎng)絡(luò)進(jìn)行安全審計(jì),查找是否存在能夠被破解的無線網(wǎng)絡(luò)。如果能夠破解無線網(wǎng)絡(luò),則進(jìn)一步嘗試會(huì)話劫持,在不破壞信息系統(tǒng)的情況下查看攻擊者能夠造成的危害影響。最后形成企業(yè)網(wǎng)絡(luò)Wi-Fi網(wǎng)絡(luò)安全審計(jì)報(bào)告,表明目前網(wǎng)絡(luò)環(huán)境下可能存在的安全風(fēng)險(xiǎn)。
(3) 針對(duì)目前的主要攻擊手段,建立一套企業(yè)網(wǎng)絡(luò)無線網(wǎng)絡(luò)安全防護(hù)措施,避免外部用戶通過破解密碼的方式接入企業(yè)網(wǎng)絡(luò)信息網(wǎng)絡(luò)并進(jìn)一步的破壞,相關(guān)的研究成果形成專利和論文。
(4) 將研究成果應(yīng)用在黃山公司W(wǎng)i-Fi環(huán)境中,再次進(jìn)行無線安全審計(jì),查看安全加固效果。
(5) 相關(guān)研究成果整理為體系標(biāo)準(zhǔn),申報(bào)企業(yè)網(wǎng)絡(luò)Wi-Fi安全加固標(biāo)準(zhǔn)。
3.1.2設(shè)備配置
利用4臺(tái)高性能筆記本,安裝kali linux系統(tǒng)進(jìn)行無線安全審計(jì),由于kali linux系統(tǒng)本身是開源的,不存在軟件使用費(fèi)。
購(gòu)買目前常見型號(hào)的無線路由器,測(cè)試其無線解密功能是否能夠被破解。
3.1.3Wi-Fi破解方案
目前Wi-Fi使用的加密方式通常有Wep和WPA兩類,目前針對(duì)他們的破解方式在本質(zhì)上有所區(qū)別。針對(duì)Wep的破解為利用加密體制缺陷,通過收集足夠的數(shù)據(jù)包,利用分析算法還原出密碼;針對(duì)wpa算法目前尚無可以利用的缺陷,其破解的本質(zhì)還是利用字典攻擊進(jìn)行密碼猜測(cè)。
Wep的加密方法是,使用CRC32來進(jìn)行數(shù)據(jù)校驗(yàn),使用RC4加密算法來保證數(shù)據(jù)的保密性[5]。Wep加密算法實(shí)際上是利用RC4流密碼算法作為偽隨機(jī)數(shù)發(fā)生器,利用初始矢量IV和Wep密碼組合成的種子生產(chǎn)Wep密鑰來,再由密鑰流與Wep幀數(shù)據(jù)負(fù)載進(jìn)行異或來完成加密過程,初始向量IV是以明文傳輸?shù)模粽呖梢詫⑵浣孬@。Fluhrer等人的研究證明:利用已知的初始向量IV和第一個(gè)字節(jié)密鑰流輸出,結(jié)合RC4密鑰方案的特點(diǎn),攻擊者可以確定WEP密鑰。
為了替代不安全的Wep協(xié)議,WPA和WPA2協(xié)議目前是主流的Wi-Fi加密算法。WPA協(xié)議使用TKIP作為加密算法,MIC進(jìn)行數(shù)據(jù)校驗(yàn);WPA2使用AES加密,CCMP進(jìn)行數(shù)據(jù)校驗(yàn)。目前尚沒有針對(duì)wpa協(xié)議漏洞的攻擊方式,常見的針對(duì)wpa的攻擊方法是,截獲鏈接建立時(shí)的四次握手信息,利用字典進(jìn)行密碼嘗試,如果計(jì)算出握手信息的校驗(yàn)碼與實(shí)際發(fā)送的一致,則說明嘗試到了正確的密碼。如果使用了強(qiáng)密碼,則wpa協(xié)議被破解的可能性微乎其微,而弱口令往往會(huì)被字典攻擊所攻破。
3.2射頻卡加密破解及防護(hù)
3.2.1研究步驟
(1) 購(gòu)買射頻卡讀寫設(shè)備和普通射頻卡、UID可寫空白卡,使用Libnfc等工具對(duì)IC卡進(jìn)行讀寫操作,熟悉射頻卡信息交互模式。
(2) 使用mfoc等工具進(jìn)行nested authentication攻擊嘗試,使用PM3的Mfcuk等工具進(jìn)行darkside攻擊嘗試,理解并研究其攻擊原理。
(3) 針對(duì)黃山供電公司目前使用的機(jī)房射頻卡進(jìn)行攻擊嘗試,可以嘗試的攻擊包括門禁卡復(fù)制、射頻IC卡信息篡改等,相關(guān)測(cè)試結(jié)果形成測(cè)試報(bào)告,可以表明當(dāng)前射頻卡使用中存在的風(fēng)險(xiǎn)。
(4) 基于以上試驗(yàn),研制射頻卡安全加固手段,避免射頻卡使用過程中存在的安全風(fēng)險(xiǎn)。
(5) 將研究成果應(yīng)用在黃山公司的射頻卡應(yīng)用中,再次進(jìn)行安全審計(jì),查看安全加固效果。
(6) 整理相關(guān)加固方案,申報(bào)企業(yè)網(wǎng)絡(luò)射頻卡使用安全加固標(biāo)準(zhǔn)。
3.2.2設(shè)備配置
(1) 射頻卡讀寫設(shè)備、空白的射頻卡、可改UID射頻卡。
(2) Proxmark3套件、高性能筆記本安裝mfoc進(jìn)行破解攻擊。
3.2.3射頻卡破解方案
普通的ID卡的攻擊手段十分簡(jiǎn)單,使用特種卡進(jìn)行ID復(fù)制,即可仿造普通卡的身份。下面主要介紹針對(duì)IC卡的破解方法。
IC卡有16個(gè)扇區(qū),每個(gè)扇區(qū)有獨(dú)立的密碼用來控制讀寫,可以使用默認(rèn)密碼進(jìn)行嘗試。如果需要讀寫的扇區(qū)密碼已經(jīng)被修改,而部分扇區(qū)存在弱口令,則可以使用驗(yàn)證漏洞攻擊來進(jìn)行攻擊嘗試。驗(yàn)證漏洞攻擊并非是將加密算法破解,只是使得猜解密碼的時(shí)間變短,使得猜解密碼成為可能。
IC卡與讀卡器交互的過程首先要進(jìn)行雙方身份的認(rèn)證:IC卡首先發(fā)送一個(gè)隨機(jī)字符串nt給讀卡器,讀卡器利用已知的密碼對(duì)該字符串進(jìn)行加密得到ar,然后和一個(gè)新的隨機(jī)字符串nr發(fā)送給IC卡;IC卡對(duì)比讀卡器發(fā)送來的ar和自己加密的結(jié)果,如果一致說明讀卡器擁有正確的密碼,之后的數(shù)據(jù)全部采用加密傳輸。
如果讀卡器沒有密碼,則在第一次挑戰(zhàn)發(fā)出后,讀卡器沒能發(fā)送正確的加密信息,則IC卡不會(huì)再繼續(xù)回應(yīng)。如果不能從IC卡獲得加密后的數(shù)據(jù),則無法進(jìn)行密碼的破解或者猜測(cè)。驗(yàn)證漏洞攻擊的原理就是通過一個(gè)扇區(qū)的默認(rèn)密碼與IC卡進(jìn)行驗(yàn)證交互,在完成驗(yàn)證之后的所有數(shù)據(jù)流都是采用加密傳輸。然后讀卡器嘗試讀取需要破解的扇區(qū),在此情況下,發(fā)出的挑戰(zhàn)數(shù)據(jù)是采用該扇區(qū)的密碼進(jìn)行加密,從而就可以獲得一段使用需要破解的密碼加密的數(shù)據(jù),進(jìn)而進(jìn)行密碼破解。
如果所有扇區(qū)的密碼都是未知的,按照如上的方法會(huì)在第一次挑戰(zhàn)失敗后就結(jié)束會(huì)話,無法從IC卡獲得加密后的數(shù)據(jù)。但是射頻卡存在一個(gè)漏洞,當(dāng)讀卡器發(fā)送的加密數(shù)據(jù)中的某8bit全部正確的時(shí)候會(huì)發(fā)送一個(gè)加密的4bit數(shù)據(jù)回復(fù)NACK,這樣就獲得了利用密碼加密的數(shù)據(jù)進(jìn)而可以進(jìn)行破解,這種攻擊方式被稱作darkside攻擊。
無線安全的研究可以保障企業(yè)網(wǎng)絡(luò)信息系統(tǒng)、采集系統(tǒng)的安全運(yùn)行,保護(hù)客戶機(jī)密數(shù)據(jù),保障企業(yè)網(wǎng)絡(luò)的企業(yè)形象,針對(duì)門禁卡、倉(cāng)促管理的射頻卡的安全研究可以保護(hù)企業(yè)網(wǎng)絡(luò)資產(chǎn)免受侵害。通過完善企業(yè)網(wǎng)絡(luò)無線安全防護(hù)體系,可以將無線應(yīng)用更加廣泛的應(yīng)用于企業(yè)網(wǎng)絡(luò)信息系統(tǒng)之中,從而帶來更多的便捷性和靈活性,提高生產(chǎn)工作效率,從而達(dá)到一定的經(jīng)濟(jì)效益。
[1]孫樹峰,陳作聰. 無線局域網(wǎng)安全風(fēng)險(xiǎn)分析與入侵研究[J]. 鄖陽(yáng)師范高等??茖W(xué)校學(xué)報(bào),2005,25(3):24-28.
SUN Shu-feng, CHEN Zuo-cong. Research on security risk and intrusion of wireless LAN[J].Journal of Yunyang Teachers College,2005,25(3):24-28.
[2]朱會(huì)東,黃艷,黃永麗. 無線局域網(wǎng)中的入侵檢測(cè)研究與設(shè)計(jì)[J]. 計(jì)算機(jī)技術(shù)與發(fā)展,2007(06):173-175.
ZHU Hui-dong, HUANG Yan, HUANG Yong-li. Research and design of intrusion detection in WLAN[J]. Computer Technology and Development,2007,17(6):173-175.
[3]張銀霞,李育芳. 802.11無線局域網(wǎng)入侵檢測(cè)技術(shù)的研究與應(yīng)用[J]. 《電腦開發(fā)與應(yīng)用》,2010,23(11):46-49.
ZHANG Yin-xia, LI Yu-fang. Research and application of intrusion detection on 802.11 wireless local area network[J].Computer Development & Applications,2010,23 (11):46-49.
[4]蔣武,胡昌振 無線局域網(wǎng)環(huán)境中分布式入侵檢測(cè)系統(tǒng)研究[J]. 計(jì)算機(jī)安全,2006(1):13-16.
[5]黎喜權(quán),李肯立,李仁發(fā). 無線局域網(wǎng)中的入侵檢測(cè)系統(tǒng)研究[J]. 科學(xué)技術(shù)與工程,2006,6(11):1495-1499.
LI Xi-quan, LI Ken-li, LI Ren-fa. The research of intrusion detection system based on WLAN[J]. Science Technology and Engineering,2006,6(11):1495-1499.
(本文編輯:趙艷粉)
Risk Analysis and Protection of Enterprise Wireless Security
YE Shui-yong, ZHU Bing, SONG Hao-jie, TANG Bo, WANG Yu-fei, GUO Zhong-ying
(State Grid Huangshan Power Supply Company, Huangshan 245000, China)
The development of wireless technology brings great convenience for people′s life, and has been more and more widely applied in enterprises. But at the same time, but there exist more hidden dangers in the wireless environment than traditional network, thus posing a new challenge to the enterprise network security protection. In view of the common enterprise wireless application environment, this paper researches attack and protection method of enterprise network under the wireless condition, puts forward a series of wireless security protection methods, and finally formulates the enterprise wireless network security protection standards.
wireless encryption; cracking techniques; session hijacking
10.11973/dlyny201604024
葉水勇(1964),男,高級(jí)工程師,從事電力行業(yè)信息化研究、開發(fā)和應(yīng)用工作。
TM725.93
A
2095-1256(2016)04-0511-05
2016-03-15