Wi-Fi無(wú)線(xiàn)網(wǎng)絡(luò )安全七大隱患及解決方案
2010/10/20
問(wèn)題一:容易侵入
無(wú)線(xiàn)局域網(wǎng)非常容易被發(fā)現,為了能夠使用戶(hù)發(fā)現無(wú)線(xiàn)網(wǎng)絡(luò )的存在,網(wǎng)絡(luò )必須發(fā)送有特定參數的信標幀,這樣就給攻擊者提供了必要的網(wǎng)絡(luò )信息。入侵者可以通過(guò)高靈敏度天線(xiàn)從公路邊、樓宇中以及其他任何地方對網(wǎng)絡(luò )發(fā)起攻擊而不需要任何物理方式的侵入。
解決方案:加強網(wǎng)絡(luò )訪(fǎng)問(wèn)控制
容易訪(fǎng)問(wèn)不等于容易受到攻擊。一種極端的手段是通過(guò)房屋的電磁屏蔽來(lái)防止電磁波的泄漏,當然通過(guò)強大的網(wǎng)絡(luò )訪(fǎng)問(wèn)控制可以減少無(wú)線(xiàn)網(wǎng)絡(luò )配置的風(fēng)險。如果將AP安置在像防火墻這樣的網(wǎng)絡(luò )安全設備的外面,最好考慮通過(guò)VPN技術(shù)連接到主干網(wǎng)絡(luò ),更好的辦法是使用基于IEEE802.1x的新的無(wú)線(xiàn)網(wǎng)絡(luò )產(chǎn)品。IEEE802.1x定義了用戶(hù)級認證的新的幀的類(lèi)型,借助于企業(yè)網(wǎng)已經(jīng)存在的用戶(hù)數據庫,將前端基于IEEE802.1X無(wú)線(xiàn)網(wǎng)絡(luò )的認證轉換到后端基于有線(xiàn)網(wǎng)絡(luò )的RASIUS認證。
問(wèn)題二:非法的AP
無(wú)線(xiàn)局域網(wǎng)易于訪(fǎng)問(wèn)和配置簡(jiǎn)單的特性,使網(wǎng)絡(luò )管理員和安全官員非常頭痛。因為任何人的計算機都可以通過(guò)自己購買(mǎi)的AP,不經(jīng)過(guò)授權而連入網(wǎng)絡(luò )。很多部門(mén)未通過(guò)公司IT中心授權就自建無(wú)線(xiàn)局域網(wǎng),用戶(hù)通過(guò)非法AP接入給網(wǎng)絡(luò )帶來(lái)很大安全隱患。
解決方案:定期進(jìn)行的站點(diǎn)審查
像其他許多網(wǎng)絡(luò )一樣,無(wú)線(xiàn)網(wǎng)絡(luò )在安全管理方面也有相應的要求。在入侵者使用網(wǎng)絡(luò )之前通過(guò)接收天線(xiàn)找到未被授權的網(wǎng)絡(luò ),通過(guò)物理站點(diǎn)的監測應當盡可能地頻繁進(jìn)行,頻繁的監測可增加發(fā)現非法配置站點(diǎn)的存在幾率,但是這樣會(huì )花費很多的時(shí)間并且移動(dòng)性很差。一種折衷的辦法是選擇小型的手持式檢測設備。管理員可以通過(guò)手持掃描設備隨時(shí)到網(wǎng)絡(luò )的任何位置進(jìn)行檢測。
問(wèn)題三:經(jīng)授權使用服務(wù)
一半以上的用戶(hù)在使用AP時(shí)只是在其默認的配置基礎上進(jìn)行很少的修改。幾乎所有的AP都按照默認配置來(lái)開(kāi)啟WEP進(jìn)行加密或者使用原廠(chǎng)提供的默認密鑰。由于無(wú)線(xiàn)局域網(wǎng)的開(kāi)放式訪(fǎng)問(wèn)方式,未經(jīng)授權擅自使用網(wǎng)絡(luò )資源不僅會(huì )增加帶寬費用,更可能會(huì )導致法律糾紛。而且未經(jīng)授權的用戶(hù)沒(méi)有遵守服務(wù)提供商提出的服務(wù)條款,可能會(huì )導致ISP中斷服務(wù)。
解決方案:加強安全認證
加強安全認證最好的防御方法就是阻止未被認證的用戶(hù)進(jìn)入網(wǎng)絡(luò ),由于訪(fǎng)問(wèn)特權是基于用戶(hù)身份的,所以通過(guò)加密辦法對認證過(guò)程進(jìn)行加密是進(jìn)行認證的前提,通過(guò)VPN技術(shù)能夠有效地保護通過(guò)電波傳輸的網(wǎng)絡(luò )流量。
一旦網(wǎng)絡(luò )成功配置,嚴格的認證方式和認證策略將是至關(guān)重要的。另外還需要定期對無(wú)線(xiàn)網(wǎng)絡(luò )進(jìn)行測試,以確保網(wǎng)絡(luò )設備使用了安全認證機制,并確保網(wǎng)絡(luò )設備的配置正常。
問(wèn)題四:服務(wù)和性能的限制
無(wú)線(xiàn)局域網(wǎng)的傳輸帶寬是有限的,由于物理層的開(kāi)銷(xiāo),使無(wú)線(xiàn)局域網(wǎng)的實(shí)際最高有效吞吐量?jì)H為標準的一半,并且該帶寬是被AP所有用戶(hù)共享的。
無(wú)線(xiàn)帶寬可以被幾種方式吞噬:來(lái)自有線(xiàn)網(wǎng)絡(luò )遠遠超過(guò)無(wú)線(xiàn)網(wǎng)絡(luò )帶寬的網(wǎng)絡(luò )流量,如果攻擊者從快速以太網(wǎng)發(fā)送大量的Ping流量,就會(huì )輕易地吞噬AP有限的帶寬;如果發(fā)送廣播流量,就會(huì )同時(shí)阻塞多個(gè)AP;攻擊者可以在同無(wú)線(xiàn)網(wǎng)絡(luò )相同的無(wú)線(xiàn)信道內發(fā)送信號,這樣被攻擊的網(wǎng)絡(luò )就會(huì )通過(guò)CSMA/CA機制進(jìn)行自動(dòng)適應,同樣影響無(wú)線(xiàn)網(wǎng)絡(luò )的傳輸;另外,傳輸較大的數據文件或者復雜的client/server系統都會(huì )產(chǎn)生很大的網(wǎng)絡(luò )流量。
解決方案:網(wǎng)絡(luò )檢測
定位性能故障應當從監測和發(fā)現問(wèn)題入手,很多AP可以通過(guò)SNMP報告統計信息,但是信息十分有限,不能反映用戶(hù)的實(shí)際問(wèn)題。而無(wú)線(xiàn)網(wǎng)絡(luò )測試儀則能夠如實(shí)反映當前位置信號的質(zhì)量和網(wǎng)絡(luò )健康情況。測試儀可以有效識別網(wǎng)絡(luò )速率、幀的類(lèi)型,幫助進(jìn)行故障定位。
問(wèn)題五:地址欺騙和會(huì )話(huà)攔截
由于802.11無(wú)線(xiàn)局域網(wǎng)對數據幀不進(jìn)行認證操作,攻擊者可以通過(guò)欺騙幀去重定向數據流和使ARP表變得混亂,通過(guò)非常簡(jiǎn)單的方法,攻擊者可以輕易獲得網(wǎng)絡(luò )中站點(diǎn)的MAC地址,這些地址可以被用來(lái)惡意攻擊時(shí)使用。
除攻擊者通過(guò)欺騙幀進(jìn)行攻擊外,攻擊者還可以通過(guò)截獲會(huì )話(huà)幀發(fā)現AP中存在的認證缺陷,通過(guò)監測AP發(fā)出的廣播幀發(fā)現AP的存在。然而,由于802.11沒(méi)有要求AP必須證明自己真是一個(gè)AP,攻擊者很容易裝扮成AP進(jìn)入網(wǎng)絡(luò ),通過(guò)這樣的AP,攻擊者可以進(jìn)一步獲取認證身份信息從而進(jìn)入網(wǎng)絡(luò )。在沒(méi)有采用802.11i對每一個(gè)802.11 MAC幀進(jìn)行認證的技術(shù)前,通過(guò)會(huì )話(huà)攔截實(shí)現的網(wǎng)絡(luò )入侵是無(wú)法避免的。
解決方案:同重要網(wǎng)絡(luò )隔離
在802.11i被正式批準之前,MAC地址欺騙對無(wú)線(xiàn)網(wǎng)絡(luò )的威脅依然存在。網(wǎng)絡(luò )管理員必須將無(wú)線(xiàn)網(wǎng)絡(luò )同易受攻擊的核心網(wǎng)絡(luò )脫離開(kāi)。
問(wèn)題六:流量分析與流量偵聽(tīng)
802.11無(wú)法防止攻擊者采用被動(dòng)方式監聽(tīng)網(wǎng)絡(luò )流量,而任何無(wú)線(xiàn)網(wǎng)絡(luò )分析儀都可以不受任何阻礙地截獲未進(jìn)行加密的網(wǎng)絡(luò )流量。目前,WEP有漏洞可以被攻擊者利用,它僅能保護用戶(hù)和網(wǎng)絡(luò )通信的初始數據,并且管理和控制幀是不能被WEP加密和認證的,這樣就給攻擊者以欺騙幀中止網(wǎng)絡(luò )通信提供了機會(huì )。早期,WEP非常容易被Airsnort、WEPcrack一類(lèi)的工具解密,但后來(lái)很多廠(chǎng)商發(fā)布的固件可以避免這些已知的攻擊。作為防護功能的擴展,最新的無(wú)線(xiàn)局域網(wǎng)產(chǎn)品的防護功能更進(jìn)了一步,利用密鑰管理協(xié)議實(shí)現每15分鐘更換一次WEP密鑰。即使最繁忙的網(wǎng)絡(luò )也不會(huì )在這么短的時(shí)間內產(chǎn)生足夠的數據證實(shí)攻擊者破獲密鑰。
解決方案:采用可靠的協(xié)議進(jìn)行加密
如果用戶(hù)的無(wú)線(xiàn)網(wǎng)絡(luò )用于傳輸比較敏感的數據,那么僅用WEP加密方式是遠遠不夠的,需要進(jìn)一步采用像SSH、SSL、IPSec等加密技術(shù)來(lái)加強數據的安全性。
問(wèn)題七:高級入侵
一旦攻擊者進(jìn)入無(wú)線(xiàn)網(wǎng)絡(luò ),它將成為進(jìn)一步入侵其他系統的起點(diǎn)。很多網(wǎng)絡(luò )都有一套經(jīng)過(guò)精心設置的安全設備作為網(wǎng)絡(luò )的外殼,以防止非法攻擊,但是在外殼保護的網(wǎng)絡(luò )內部確是非常的脆弱容易受到攻擊的。無(wú)線(xiàn)網(wǎng)絡(luò )可以通過(guò)簡(jiǎn)單配置就可快速地接入網(wǎng)絡(luò )主干,但這樣會(huì )使網(wǎng)絡(luò )暴露在攻擊者面前。即使有一定邊界安全設備的網(wǎng)絡(luò ),同樣也會(huì )使網(wǎng)絡(luò )暴露出來(lái)從而遭到攻擊。
解決方案:隔離無(wú)線(xiàn)網(wǎng)絡(luò )和核心網(wǎng)絡(luò )
由于無(wú)線(xiàn)網(wǎng)絡(luò )非常容易受到攻擊,因此被認為是一種不可靠的網(wǎng)絡(luò )。很多公司把無(wú)線(xiàn)網(wǎng)絡(luò )布置在諸如休息室、培訓教室等公共區域,作為提供給客人的接入方式。應將網(wǎng)絡(luò )布置在核心網(wǎng)絡(luò )防護外殼的外面,如防火墻的外面,接入訪(fǎng)問(wèn)核心網(wǎng)絡(luò )采用VPN方式。
互聯(lián)網(wǎng)
相關(guān)閱讀:
亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩
巫溪县|
青铜峡市|
克拉玛依市|
句容市|
丹阳市|
彭山县|
河曲县|
钦州市|
康乐县|
彭水|
磴口县|
永嘉县|
宣城市|
绍兴市|
福鼎市|
峨山|
正安县|
德庆县|
怀化市|
通化县|
澄城县|
无棣县|
大石桥市|
和林格尔县|
三都|
江都市|
白水县|
牡丹江市|
岳池县|
秀山|
锡林浩特市|
花莲县|
安溪县|
广德县|
罗山县|
金堂县|
宜州市|
台北市|
富阳市|
女性|
策勒县|
http://444
http://444
http://444
http://444
http://444
http://444