咨询电话:400-111-0731
当前位置: 首页 > 新闻·动态 > 行业视角

智能家居系统中WIFI无线局域网的常见问题及解决方案(下)

发布日期:2017-07-02 10:23:23 浏览次数:2235

       网上类似这样的段子“ 枯藤老树昏鸦,晚饭有鱼有虾,空调wifi西瓜,夕阳西下,你丑?没事!我瞎!”不胜枚举,足可见得芸芸众生已经离不开wifi了,因此众多厂家也积极投入wifi无线覆盖智能系统的研发和集成中,今天,宜居小编接着上文继续分享....

无线wifi覆盖系统


四、服务和性能的限制

       无线局域网的传输带宽是有限的,由于物理层的开销,使无线局域网的实际有效吞吐量仅为标准的一半,并且该带宽是被AP所有用户共享的。

无线带宽可以被几种方式吞噬:来自有线网络远远超过无线网络带宽的网络流量,如果攻击者从快速以太网发送大量的Ping流量,就会轻易地吞噬AP有限的带宽;如果发送广播流量,就会同时阻塞多个AP;攻击者可以在同无线网络相同的无线信道内发送信号,这样被攻击的网络就会通过CSMA/CA机制进行自动适应,同样影响无线网络的传输;另外,传输较大的数据文件或者复杂的client/server系统都会产生很大的网络流量。

解决方案:网络检测

       定位性能故障应当从监测和发现问题入手,很多AP可以通过SNMP报告统计信息,但是信息十分有限,不能反映用户的实际问题。而无线网络测试仪则能够如实反映当前位置信号的质量和网络健康情况。测试仪可以有效识别网络速率、帧的类型,帮助进行故障定位。

五、地址欺骗和会话拦截

        由于802.11无线局域网对数据帧不进行认证操作,攻击者可以通过欺骗帧去重定向数据流和使ARP表变得混乱,通过非常简单的方法,攻击者可以轻易获得网络中站点的MAC地址,这些地址可以被用来恶意攻击时使用。

       除攻击者通过欺骗帧进行攻击外,攻击者还可以通过截获会话帧发现AP中存在的认证缺陷,通过监测AP发出的广播帧发现AP的存在。然而,由于802.11没有要求AP必须证明自己真是一个AP,攻击者很容易装扮成AP进入网络,通过这样的AP,攻击者可以进一步获取认证身份信息从而进入网络。在没有采用802.11i对每一个802.11MAC帧进行认证的技术前,通过会话拦截实现的网络入侵是无法避免的。

解决方案: 同重要网络隔离

       在802.11i被正式批准之前,MAC地址欺骗对无线网络的威胁依然存在。网络管理员必须将无线网络同易受攻击的核心网络脱离开。

六、流量分析与流量侦听

       802.11无法防止攻击者采用被动方式监听网络流量,而任何无线网络分析仪都可以不受任何阻碍地截获未进行加密的网络流量。目前,WEP有漏洞可以被攻击者利用,它仅能保护用户和网络通信的初始数据,并且管理和控制帧是不能被WEP加密和认证的,这样就给攻击者以欺骗帧中止网络通信提供了机会。早期,WEP非常容易被Airsnort、WEPcrack一类的工具解密,但后来很多厂商发布的固件可以避免这些已知的攻击。作为防护功能的扩展,最新的无线局域网产品的防护功能更进了一步,利用密钥管理协议实现每15分钟更换一次WEP密钥。即使最繁忙的网络也不会在这么短的时间内产生足够的数据证实攻击者破获密钥。

解决方案: 采用可靠的协议进行加密

       如果用户的无线网络用于传输比较敏感的数据,那么仅用WEP加密方式是远远不够的,需要进一步采用像SSH、SSL、IPSec等加密技术来加强数据的安全性。

       如果您对以上信息感兴趣或者想要获取智能家居系统设计方案报价,请直接致电宜居智能影音24小时免费服务热线:400-111-0731或者点击在线咨询了解更多精彩!

                             ----责任编辑:宜居智能影音

       ----版权所有http://www.yijuzn.com转载需注明出处


上一篇: 下一篇: