网管员基础知识:如何区分虚拟专用网络与无线网络的区别
很多人都以为虚拟专用网络是无线网络安全的一种解决方案,其实则不然,下面我们来了解一下网管员基础知识:如何区分虚拟专用网络与无线网络的区别
虚拟专用网络专属阵营
虚拟专用网络专属阵营包括了专门销售虚拟专用网络的公司和与无线网络安全相比更熟悉虚拟专用网络的一部分人,他们将无线网络安全的问题,看着虚拟专用网络的范畴,因为这样就可以将他们的业务包括在内了。这是一个很典型的例子,当你有一把锤子的时间,所有的东西看起来都象钉子。他们会告诉你,只要使用了虚拟专用网络就不用担心无线网络的安全了。来自虚拟专用网络专属阵营的论点是,IEEE 802.11标准本身不能为安全提供一个有效的解决方案。为了加强论点,他们就会以动态有线等效保密(WEP)模式的崩溃为例子,或者直接指出无线网络保护访问(WPA)模式是怎么轻易被破解的。
无线网络保护访问(WPA)模式真的能被破解?
任何声称无线网络保护访问(WPA)模式能被破解的人其实并不了解什么是无线网络保护访问或者如何进行破解。他们所指的,实际上是这样一种情况,一些简单模式的无线网络保护访问(通常为家庭用户所使用)使用的是预共享密钥PSK,当它们被拦截的时间,可能由于过于简单被猜测出来。但这只能说明无线网络保护访问预共享密钥是无效的。一个简单的包含十个(或者更多)随机字母和数字的预共享密钥是不可能被暴力穷举法所破译的。并且,我也可以指出,在使用预共享密钥的虚拟专用网络中同样存在这样的问题。
动态有线等效保密(WEP)模式是对IEEE 802.11标准的控诉?
动态有线等效保密(WEP)模式已经被完全破解,这个是毫无疑问的。IEEE 802.11的动态有线等效保密(WEP)模式是二十世纪九十年代后期设计的,当时功能强大的加密技术作为有效的武器受到美国严格的出口限制。由于害怕强大的加密算法被破解,无线网络产品是被被禁止出口的。然而,仅仅两年以后,动态有线等效保密模式就被发现存在严重的缺点。但是二十世纪九十年代的错误不应该被当着无线网络安全或者IEEE 802.11标准本身,无线网络产业不能等待电气电子工程师协会修订标准,因此他们推出了动态密钥完整性协议TKIP(动态有线等效保密的补丁版本)。
对于坏的部分应该回避而不是放弃
虚拟专用网络和无线网络都存在有设计不良的验证机制。举例来说,ASLEAP可以让没有黑客技术的人采用几乎相同的方式成功破解非常流行的无线网络802.1x验证以及采用点对点隧道协议(PPTP)的虚拟专用网络的认证。因此,我们关注的应该是如何提高加密的程度,而不是是否需要加密。
现代的无线网络安全技术
无线网络保护访问(WPA)或者无线网络保护访问2(WPA2)是由无线网络联盟提出来的安全标准,包含了有效的策略和加密算法。无线网络保护访问是支持802.11i标准的草案,无线网络保护访问2支持的是802.11i标准的最后定稿版本。无线网络的加密是在“数据链路层”(开放式通信系统互联参考模型的第二层)进行的,硬件和固件之间操作也是透明的。需要注意的是,由于无线网络技术的发展,例外也可能是存在的。
在加密方面,无线网络保护访问和无线网络保护访问2唯一的区别是,无线网络保护访问2同时支持动态密钥完整性协议(RC4加密算法的一个执行版本)和高级加密标准(适合于顶级的政府安全策略),而无线网络保护访问只是支持动态密钥完整性协议和可选的高级加密标准。尽管动态密钥完整性协议和高级加密标准目前都没有被破解,但高级加密标准在安全方面毫无疑问有一定的优势。
无线网络保护访问和无线网络保护访问2包含了两种身份验证和访问控制模式:家用的预共享密钥模式和企业的802.1x模式。在家用模式下,将使用多个回合的散列,让暴力穷举法的速度会变得非常慢,而且在核心规则中不会使用预先计算出来的散列表(不包括攻击一个共同的服务集合标识符时)。企业802.1x模式是一个基于端口的标准网络访问控制机制,它对广泛的可扩展身份验证协议 (EAP)进行了开放,其中包括了功能强大的EAP-TLS、PEAP、EAP-TTLS等采用公钥基础设施技术类型数字证书的验证方式和功能相对比较薄弱的思科LEAP和EAP-FAST等方式。
现代的虚拟专用网络安全
虚拟专用网络是一种信息保护技术,加密操作通常发生在网络层(开放式通信系统互联参考模型的第三层),支持的技术包括因特网协议安全协议IPSec、点对点隧道协议PPTP和第二层隧道协议L2TP。最近的虚拟专用网络实现为了便于防火墙、网络地址转换和代理浏览已经通过安全套接层协议层SSL通道将加密操作移动到演示层(开放式通信系统互联参考模型的第六层)。需要注意的是,大部分的虚拟专用网络决方案第二层的封装是通过第二层与第三层的因特网协议安全协议IPSec或第六层的安全套接层协议层SSL实现的。 第二层仿真允许虚拟专用网络客户端有一个虚拟的IP地址以便对网络进行控制。一些支持SSL隧道的虚拟专用网络(请不要和应用层的SSL虚拟专用网络混淆)的供应商,如思科,利用了ActiveX/或Java技术以便通过网络迅速地部署客户端。微软将很快开始把一个新的SSL隧道技术,所谓的安全套接字隧道协议SSTP,加入到目前仅支持点对点隧道协议PPTP和第二层隧道协议L2TP的Windows内置虚拟专用网络客户端中。
虚拟专用网络中加密和验证的使用要根据实际的使用环境进行分析和确定。象支持点对点隧道协议PPTP的虚拟专用网络就可以使用RC4算法的40位、56位和128位加密,支持IPSEC和第二层隧道协议L2TP还可以有更广泛的选择,DES(56位)、3DES(168位)和高级加密标准AES(128、192、256位)都被包含在内。虚拟专用网络的认证机制可能并不强大,象点对点隧道协议PPTP是通过散列传递密码,或者采用公钥基础设施技术类型的实现,类似第二层隧道协议L2TP,可以使用服务器和客户端的数字证书。一些支持因特网协议安全协议IPSec解决方案将可以选择使用预共享密钥或基于公钥基础设施技术PKI的数字证书。如果这看起来象无线网络安全技术的情况,而不是你想象的情况,原因很简单,密码学是相通的。
虚拟专用网络和无线网络安全技术适用于什么环境
在网络安全方面,虚拟专用网络和无线网络安全技术各有所长。虚拟专用网络可以让你安全地连接任何网络(包括互联网),不论使用的是调制解调器或无线网络热点的连接。这就是虚拟专用网络的工作,在世界任何地方提供互联网接入。无线网络安全技术,只是在移动设备和无线接入点之间的数据链路层提供安全保护,这也就意味着它只能工作在当地的一个局域网环境中。但无线网络安全技术可以提供更快的速度,更低的费用和简单的操作。同样情况下,无线网络安全技术可以提供等同甚至好于有线连接的安全性。
当你使用虚拟专用网络连接到局域网的时间,局域网到因特网的连接不会被启动,直到登陆虚拟专用网络客户端手动启开为止。而使用无线网络安全技术的时间,即使用户并没有登陆,机器也可以自动登陆到网络上。这就意味着,在Windows Update、企业管理工具、组策略更新之前、当中登陆,换用新用户登陆,都是可行的。当用户激活,并进入到一台笔记本电脑中时,它可以自动进入无线局域网中。对无线网络客户端进行集中管理和分配,让无线网络安全技术对企业来说显得非常有吸引力。对于虚拟专用网络来说,也存在一些完全无法使用的环境。例如,很多嵌入式设备,象采用无线网络技术的VoIP电话、标签打印机、条码扫描器,不能支持虚拟专用网络 ,但可以支持无线网络保护访问或者无线网络保护访问2安全模式。
虚拟专用网络和无线网络安全技术可以共存
在网络拓扑图上,我们可以看到一个混合了虚拟专用网络和无线网络安全技术的企业网络解决方案。虚拟专用网络的网关为用户登陆因特网提供加密连接,而接入点(一个以上的代表) ,为本地设备提供了无线局域网的连接。无线网络在这里是一个封闭的网络,可以在第二层及以上进行加密操作,达到访问控制和认证的目的。这个拓扑结构采用了集中的远程用户拨号认证系统RADIUS身份验证模式,可以共享所有的接入点和虚拟专用网络网关。接入点和虚拟专用网络网关将网络接入设备提出的远程用户拨号认证系统RADIUS身份验证的请求给远程用户拨号认证系统RADIUS的服务器,服务器对用户目录(轻量级目录访问协议LDAP、 活动目录、Novell等类)进行检查以便核实。这样就保证了无论是虚拟专用网络还是无线网络都是真正安全的单一登录,而不会造成硬件设备的浪费。
虚拟专用网络的安全解决方案
在网络拓扑以上层面,虚拟专用网络是采用无线网络和虚拟专用网络混合环境的唯一解决方案。如果笔记本电脑、Windows Mobile、Windows CE以及便携式Linux设备等限制终端通过虚拟专用网络通过一个互联网热点连接到局域网上的话,它们将可以进行工作。但对于采用无线网络技术的VoIP电话、标签打印机、条码扫描器等类的嵌入式设备来说,就没有这么幸运了。它们不支持这种架构。性能的瓶颈是出现在虚拟专用网络网关上,这可能需要升级到千兆网关。当地的无线网络用户不得不经过两个阶段的连接,第一步连接到无线网络上,然后启动虚拟专用网络的软件。
接入点和无线网络卡中支持高级加密标准的加密设备,虚拟专用网络客户端软件将会占用大量的内存,最大传输单位的数据包会让处理器处于满负荷的状态。无缝的快速漫游从接入点接入会变得更加困难。黑客可以跳转到无线接入点和进行肮脏的欺骗,象发送给动态主机配置协议的服务器大量假要求,或者可能进行其它类型的第二层攻击。黑客可能利用大家位于同一子网这样的情况,对其它合法用户进行扫描,对此来说,最好的办法是采用基于主机的防火墙。
单独虚拟专用网络的拓扑结构意味着:
昂贵的千兆虚拟专用网络网关
无线网络的相关基础设施没有节约
性能下降得很快
对嵌入式设备的兼容性很差
管理功能的选择很少不能自动登陆
让黑客获得进入开放的无线网络的机会并且可以对网络和用户进行扫描
很显然,最好的办法是使用正确的工具进行正确的工作。虚拟专用网络安全就像一个锤子而无线网络安全是像螺丝起子。你不能使用螺丝起子钉钉子,也不会使用锤子,旋转一个螺丝钉。如果强行使用锤子旋转螺丝钉,你是不会得到所期望的结果。
推荐阅读】
◆IT运维管理专区
◆网络管理维护技巧:局域网IP地址冲突简单查找方法
◆网络管理维护技巧:如何解决无线路由器自动掉线问题
◆网管员基础:网络管理员必须懂得的知识
◆网管软件专区
- 1OA软件只是价格上的区别这一误解也是常见的
- 2所谓创新其实就是市场细分
- 3决定成功的十种积极心态
- 4企业客户管理沟通法则
- 5OA办公软件:开展OA对一个单位来讲是一件大事
- 6中小企业如何摆脱执行力差怪圈
- 7网管基础知识 Exchange循环日志和备份
- 8想学催乳师就到沈阳英华学校12月26日等您来
- 9OA办公系统的“知识管理”与“综合行政管理”
- 10华夏优职提醒您:二级建造师学习方法之听课(二)
- 11基于SOA的RFID的中间件集成研究
- 12英国推迟公布伊拉克战争调查报告 引发各方不满
- 13企业成功招商的五个关键点
- 14调查数据显示:超六成教师更青睐数字化阅读
- 15调查称学生六成不懂法 中小学法治教育待强化
- 16已死CRM泡沫不小 四大步骤让CRM重生
- 17论企业发展的依靠要素
- 18盘点2013年云服务的五大驱动因素
- 19泛普OA软件实现工作方式乃至企业文化的转变
- 20学校应用OA办公系统处理高校行政公文的优点有哪些?
- 21用能力成熟度模型集成指导需求管理
- 22经过十多年的发展,OA市场已经含苞待放
- 23项目管理的安全性,泛普将操作权限细化到每个菜单及按钮
- 24泛普OA软件不管您身在何处都可以看到公司员工工作情况
- 25营销首要抢占顾客心智资源
- 26资金链才是企业的唯一生命线
- 27OA办公软件实施工作必须提升沟通交流能力
- 28武汉大学生创业调查:月收入多在4000元以下
- 29傍央企之风阻碍中国经济转型
- 30用CRM挖掘潜在的客户