企业内远距多点无线区域网路安全之架构设计解析课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《企业内远距多点无线区域网路安全之架构设计解析课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业 内远距 多点 无线 区域 网路 安全 架构 设计 解析 课件
- 资源描述:
-
1、企業內遠距多點無線區域網路安全之架構設計國立中央大學資訊管理研究所 碩士論文研究生:許乾豪指導教授:陳奕明博士民國92年6月21日Outline 前言 無線網路的概況 研究目的 概述無線網路現有的安全機制 常見之企業無線網路架構 安全機制的選擇評量表 未來方向前言 儘管本篇的研究結果之一是其設計的網路架構與決策演算法,但是我對此一來沒興趣二來也不勝認同,因此沒有在這兩方面多作介紹,本投影片主軸會放在無線網路安全機制的介紹上無線網路的概況 具機動性,便利性,安裝快速,覆蓋範圍廣,價格亦降至可接受範圍.據NOP世界科技研究機構針對美國使用無線網路之企業調查,採用無線網路可提升企業生產力達22%.安
2、全性仍然堪慮 無線電波於空氣中傳播,易被攔截/竊聽/盜用,目前尚未有足夠之安全機制,且各家推行之機制並未統一,使網路管理者無所適從.各家之安全機制往往未考量企業之遠距多點的配置需求.儘管有利,但是由於安全上考量,許多企業遲遲不敢運用無線網路於企業中.研究目的 分析各種無線網路安全機制 探討在遠距多點的網路架構下,所應考慮使用的安全機制 設計一套評量安全機制選擇之演算法企業網路類型 單一據點企業網路 同一建築物,Local LAN 短距多點企業網路 企業大樓分佈於特定範圍,子母公司使用專線連結 遠距多點企業網路 大樓距離遠(如跨國),使用ATM,Frame Relay,VPN等方式彼此連結引入無
3、線網路之考量 產品數量多,各家有各家的產品特性,但相容性往往不佳.尚未有標準化之足夠強固之安全機制 需要有中央控管之認證機制 維持各端點一致的安全性 降低建置成本 效能 降低對使用者之使用差異性現有之安全機制 Hardware Based SSID MAC WEP VLAN Firewall Software Based 802.1x SSL Hybrid PPPOE VPN SSID(Service Set Identifier)802.11定義的識別方式,分為Open system authentication跟Close system authentication.前者AP會主動回應自身
4、之SSID給使用者,可以視為完全開放 後者AP不會主動通知自身之SSID,使用者必須要知道AP端的SSID才能與AP連線 SSID的傳送並未經過加密,會因為封包竊聽而洩漏,因此幾乎不具安全效果.限定MAC位址(Medium Access Control)透過在AP上指定可連線之mac位址,以限定特定的網卡裝置才可與AP通訊.同樣會因為竊聽而外流,入侵者可以發送偽裝封包來向AP連線.WEP(Wired Equivalent Privacy)定義於802.11,負責加密通訊資料.為對稱加密系統,以RC4演算法為核心 透過一24位元初始向量加上40-104位元之WEP Key產生秘鑰,只要變動初始向
5、量就可以改變祕鑰.由於使用靜態之WEP key,長度只有24位元,且沒有訂定完善之金鑰管理機制,初始向量在網路傳輸時沒有加密,因此很容易被分析法破解.網路上已經有流傳可在五小時內解開WEP Key之工具.VLAN(Visual Local Area Network)將同一交換器上的流量分割為數個不同網段,以達到隔離的效果.跨VLAN交通必須經由Router轉送.但本身不具加密能力.可透過某些廠牌AP,將指定SSID之流量分送到不同之VLAN.Firewall 由於無線網路很容易被存取,因此應該被視為不安全的區域,透過強固的防火牆規則加以過濾.802.1x 為IEEE2001年6月通過之標準,為
6、Port-Base Network Access Control,利用802.11存取特性,提供點對點連網之認證與授權方法,以防止未經授權者侵入.認證流程:一開始AP只容許認證封包通過,使用者(Supplicant)發送連線要求給AP(Authenticator),AP轉送要求到Authentication Server,Server回應認證要求給使用者,使用者送出驗證訊息,Server驗證通過,AP與使用者建立連結並開始使用網路.續802.1x 只允許經過驗證之使用者連上網路,安全性提高許多 在未使用交互認證的情況下,有可能遭受中間人攻擊(Man in the Middle Attack).
展开阅读全文