![](https://csdnimg.cn/release/download_crawler_static/87879837/bg4.jpg)
完全能够令绝大部分入侵者知难而退,而高级黑客也将不得不考虑窃取信息的价值与其付出
的代价是否合适。但非常遗憾的是,目前有相当一部分 的家庭,企业乃至热点的无线网络仍
然处在“裸奔”的状态,甚至一些地方还为非法接入者提供了 DHCP“服务”。
虽然目前无线网络的安全状况令人堪忧,但是正如所有在竞争中成长的事物一样,安全
事件的频发,已经让越来越多的系统集成商和用户意识到了无线安 全的重要性,我们看到,
周围“裸奔”的无线网络正在减少,我们不能要求所有的用户在一夜之间全都部署 AES+802。
1x,因为任何技术的发展和普及都需 要经过一格过程,随着无线应用的不断增长,在不久
的将来,无线网络必定会具备一套统一,健全且普及的安全体系。
无线网络安全问题应主要依赖于网络通信厂商去解决
虽然大部分安全事件都是由于用户的安全意识淡漠而造成的,但是解决无线安全问题,
还是主要依赖网络通信厂商。
目前常见的 WiFi 安全技术包括 WEP、WPA 以及 WPA2等,它们都试图通过加密手段,
防止无线信号被截取.但问题是,很多用户在实际部署 中,会觉得这些安全机制配置起来很
麻烦,甚至根本就不知道该如何配置,如果再让这些用户去架设802。1x Server,那几乎是
不可能的.因此对于设备厂商,尽量降低无线安全设置的复杂度,提供更加友好直观的配置
界面,是需要认真考虑的问题。目前已经有厂商 为客户提供了“一键式"按键,比如合勤科
技的 Prestige 系列无线路由器产品,在设备的背面提供了 OTIST 按键,用户只需要轻轻一按,
AP 将会自动 启用安全加密机制,生成密钥,并把安全配置直接 “强行推入”无线客户端,而无
须再进行其他配置,无线安全配置完全等同于使用傻瓜式相机一样简单.
另外一个比较严重的问题是,由于不同品牌的 AP 与 Client 之间在安全功能方面存在兼
容性问题,会出现用户启用了更加完善的安全功能后,使用与 AP 不同解决方案的 Client 用户
无法接入网络的现象。
从产品和技术的角度来开,简化操作,统一标准,是网络通信厂商应该尽快解决的问题.
与此同时,通信厂商还必须大力向渠道甚至系统集成商灌输无线网络安全的观念,并通过
他们把这种观念延伸至终端用户,让所有人从主观上对于无线安全有比较清晰的认识,再辅
以易于操作的硬件设备与合适的技术标准,那么无线网络安全的状况必将有所好转.
因此,要解决目前无线网络安全不够健全的问题,网络通信厂商需要付出很大的努力.
用户在使用无线网的时候应注意的问题
对于自己搭建无线网络的用户,至少要进行一些最基本的安全配置,如隐藏 SSID,关
闭 DHCP,设置 WEP 密钥,启用内部隔离等。
如 果 安 全 要 求 再 高 一 些 , 还 可 以 启 用 非 法 AP 监 测 , 配 置 MAC 过 滤 , 启 用
WPA/WPA2,建立802。1x 端口认证。
如果您有更高的安全需求,那么可以选择的安全手段就更多,比如,使用定向天线,调
整发射功率,把信号可能收敛在信任的范围之内;还可以将无线局域网视为 Internet 一样来
防御,甚至在接口处部署入侵检测系统。
如果您是企业用户,请千万不要忘记建立完善的安全管理制度并分发至员工.
当您需要在热点区域使用无线网络时,您需要能够您所在网络的安全程度,如果认定网
络不够安全,那么请尽量不要在此网络中提交或透露敏感信息,并尽量缩短在线的时间。
最后,作为无线网络用户,最重要的问题当然是要提高自身的安全意识,毕竟,“态度决定
一切"。