網絡基礎:虛擬專用網絡與無線網絡區別
對于無線網絡技術的成熟,我們同時也要加強虛擬專用網絡和無線網絡的認識,這里就為我們詳細的講述了一下兩者之間的區別。
虛擬專用網絡專屬陣營
虛擬專用網絡專屬陣營包括了專門銷售虛擬專用網絡的公司和與無線網絡安全相比更熟悉虛擬專用網絡的一部分人,他們將無線網絡安全的問題,看著虛擬專用網絡的范疇,因為這樣就可以將他們的業務包括在內了。這是一個很典型的例子,當你有一把錘子的時間,所有的東西看起來都象釘子。他們會告訴你,只要使用了虛擬專用網絡就不用擔心無線網絡的安全了。來自虛擬專用網絡專屬陣營的論點是,IEEE 802.11標準本身不能為安全提供一個有效的解決方案。為了加強論點,他們就會以動態有線等效保密(WEP)模式的崩潰為例子,或者直接指出無線網絡保護訪問(WPA)模式是怎么輕易被破解的。
無線網絡保護訪問(WPA)模式真的能被破解?
任何聲稱無線網絡保護訪問(WPA)模式能被破解的人其實并不了解什么是無線網絡保護訪問或者如何進行破解。他們所指的,實際上是這樣一種情況,一些簡單模式的無線網絡保護訪問(通常為家庭用戶所使用)使用的是預共享密鑰PSK,當它們被攔截的時間,可能由于過于簡單被猜測出來。但這只能說明無線網絡保護訪問預共享密鑰是無效的。一個簡單的包含十個(或者更多)隨機字母和數字的預共享密鑰是不可能被暴力窮舉法所破譯的。并且,我也可以指出,在使用預共享密鑰的虛擬專用網絡中同樣存在這樣的問題。
動態有線等效保密(WEP)模式是對IEEE 802.11標準的控訴?
動態有線等效保密(WEP)模式已經被完全破解,這個是毫無疑問的。IEEE 802.11的動態有線等效保密(WEP)模式是二十世紀九十年代后期設計的,當時功能強大的加密技術作為有效的武器受到美國嚴格的出口限制。由于害怕強大的加密算法被破解,無線網絡產品是被被禁止出口的。然而,僅僅兩年以后,動態有線等效保密模式就被發現存在嚴重的缺點。但是二十世紀九十年代的錯誤不應該被當著無線網絡安全或者IEEE 802.11標準本身,無線網絡產業不能等待電氣電子工程師協會修訂標準,因此他們推出了動態密鑰完整性協議TKIP(動態有線等效保密的補丁版本)。
對于壞的部分應該回避而不是放棄
虛擬專用網絡和無線網絡都存在有設計不良的驗證機制。舉例來說,ASLEAP可以讓沒有黑客技術的人采用幾乎相同的方式成功破解非常流行的無線網絡802.1x驗證以及采用點對點隧道協議(PPTP)的虛擬專用網絡的認證。因此,我們關注的應該是如何提高加密的程度,而不是是否需要加密。
現代的無線網絡安全技術
無線網絡保護訪問(WPA)或者無線網絡保護訪問2(WPA2)是由無線網絡聯盟提出來的安全標準,包含了有效的策略和加密算法。無線網絡保護訪問是支持802.11i標準的草案,無線網絡保護訪問2支持的是802.11i標準的最后定稿版本。無線網絡的加密是在“數據鏈路層”(開放式通信系統互聯參考模型的第二層)進行的,硬件和固件之間操作也是透明的。需要注意的是,由于無線網絡技術的發展,例外也可能是存在的。
在加密方面,無線網絡保護訪問和無線網絡保護訪問2唯一的區別是,無線網絡保護訪問2同時支持動態密鑰完整性協議(RC4加密算法的一個執行版本)和高級加密標準(適合于頂級的政府安全策略),而無線網絡保護訪問只是支持動態密鑰完整性協議和可選的高級加密標準。盡管動態密鑰完整性協議和高級加密標準目前都沒有被破解,但高級加密標準在安全方面毫無疑問有一定的優勢。
無線網絡保護訪問和無線網絡保護訪問2包含了兩種身份驗證和訪問控制模式:家用的預共享密鑰模式和企業的802.1x模式。在家用模式下,將使用多個回合的散列,讓暴力窮舉法的速度會變得非常慢,而且在核心規則中不會使用預先計算出來的散列表(不包括攻擊一個共同的服務集合標識符時)。企業802.1x模式是一個基于端口的標準網絡訪問控制機制,它對廣泛的可擴展身份驗證協議 (EAP)進行了開放,其中包括了功能強大的EAP-TLS、PEAP、EAP-TTLS等采用公鑰基礎設施技術類型數字證書的驗證方式和功能相對比較薄弱的思科LEAP和EAP-FAST等方式。
現代的虛擬專用網絡安全
虛擬專用網絡是一種信息保護技術,加密操作通常發生在網絡層(開放式通信系統互聯參考模型的第三層),支持的技術包括因特網協議安全協議IPSec、點對點隧道協議PPTP和第二層隧道協議L2TP。最近的虛擬專用網絡實現為了便于防火墻、網絡地址轉換和代理瀏覽已經通過安全套接層協議層SSL通道將加密操作移動到演示層(開放式通信系統互聯參考模型的第六層)。需要注意的是,大部分的虛擬專用網絡決方案第二層的封裝是通過第二層與第三層的因特網協議安全協議IPSec或第六層的安全套接層協議層SSL實現的。 第二層仿真允許虛擬專用網絡客戶端有一個虛擬的IP地址以便對網絡進行控制。一些支持SSL隧道的虛擬專用網絡(請不要和應用層的SSL虛擬專用網絡混淆)的供應商,如思科,利用了ActiveX/或Java技術以便通過網絡迅速地部署客戶端。微軟將很快開始把一個新的SSL隧道技術,所謂的安全套接字隧道協議SSTP,加入到目前僅支持點對點隧道協議PPTP和第二層隧道協議L2TP的Windows內置虛擬專用網絡客戶端中。
虛擬專用網絡中加密和驗證的使用要根據實際的使用環境進行分析和確定。象支持點對點隧道協議PPTP的虛擬專用網絡就可以使用RC4算法的40位、56位和128位加密,支持IPSEC和第二層隧道協議L2TP還可以有更廣泛的選擇,DES(56位)、3DES(168位)和高級加密標準AES(128、192、256位)都被包含在內。虛擬專用網絡的認證機制可能并不強大,象點對點隧道協議PPTP是通過散列傳遞密碼,或者采用公鑰基礎設施技術類型的實現,類似第二層隧道協議L2TP,可以使用服務器和客戶端的數字證書。一些支持因特網協議安全協議IPSec解決方案將可以選擇使用預共享密鑰或基于公鑰基礎設施技術PKI的數字證書。如果這看起來象無線網絡安全技術的情況,而不是你想象的情況,原因很簡單,密碼學是相通的。
虛擬專用網絡和無線網絡安全技術適用于什么環境
在網絡安全方面,虛擬專用網絡和無線網絡安全技術各有所長。虛擬專用網絡可以讓你安全地連接任何網絡(包括互聯網),不論使用的是調制解調器或無線網絡熱點的連接。這就是虛擬專用網絡的工作,在世界任何地方提供互聯網接入。無線網絡安全技術,只是在移動設備和無線接入點之間的數據鏈路層提供安全保護,這也就意味著它只能工作在當地的一個局域網環境中。但無線網絡安全技術可以提供更快的速度,更低的費用和簡單的操作。同樣情況下,無線網絡安全技術可以提供等同甚至好于有線連接的安全性。
當你使用虛擬專用網絡連接到局域網的時間,局域網到因特網的連接不會被啟動,直到登陸虛擬專用網絡客戶端手動啟開為止。而使用無線網絡安全技術的時間,即使用戶并沒有登陸,機器也可以自動登陸到網絡上。這就意味著,在Windows Update、企業管理工具、組策略更新之前、當中登陸,換用新用戶登陸,都是可行的。當用戶激活,并進入到一臺筆記本電腦中時,它可以自動進入無線局域網中。對無線網絡客戶端進行集中管理和分配,讓無線網絡安全技術對企業來說顯得非常有吸引力。對于虛擬專用網絡來說,也存在一些完全無法使用的環境。例如,很多嵌入式設備,象采用無線網絡技術的VoIP電話、標簽打印機、條碼掃描器,不能支持虛擬專用網絡 ,但可以支持無線網絡保護訪問或者無線網絡保護訪問2安全模式。