802.11n標準已經(jīng)在2009年獲得批準。WiFi應用在2010年開(kāi)始真正地增長(cháng)。出現了許多支持這個(gè)標準的消費電子產(chǎn)品。遺憾的是,與安全有關(guān)的問(wèn)題也隨著(zhù)人們更多地接受這個(gè)標準而升級。下面回顧一下今年出現的WiFi安全問(wèn)題。
虛擬WiFi導致流氓接入點(diǎn):
Windows 7虛擬WiFi功能(或者軟接入點(diǎn))在2010年年初開(kāi)始流行,用戶(hù)下載了數百萬(wàn)份Connectify等免費的應用程序以便利用這個(gè)功能。但是,安全專(zhuān)家很快就發(fā)現了這個(gè)危險并且向機構發(fā)出警告說(shuō)員工有可能利用虛擬WiFi創(chuàng )建流氓接入點(diǎn)。這些流氓接入點(diǎn)能夠在你的網(wǎng)絡(luò )安全中制造一個(gè)漏洞并且允許未經(jīng)授權的用戶(hù)隱蔽地進(jìn)入企業(yè)網(wǎng)絡(luò )。這類(lèi)訪(fǎng)問(wèn)使用傳統有線(xiàn)技術(shù)是很難發(fā)現的。因此,安全專(zhuān)家主張在把系統升級到Windows 7后要密切注意流氓接入點(diǎn)的出現。
MiFi日益流行:
史蒂夫·喬布斯在2010年6月推出iPhone 4的時(shí)候遭遇了一個(gè)WiFi故障。事后經(jīng)檢查發(fā)現大約有500個(gè)移動(dòng)熱點(diǎn)網(wǎng)絡(luò )在使用,支持大約1000個(gè)WiFi設備。這個(gè)事件暴露出使用MiFi可能出現的安全問(wèn)題。專(zhuān)家建議使用專(zhuān)門(mén)的監視解決方案,每周7天每天24小時(shí)監測這些非授權設備。
谷歌的WiFi嗅探惹爭議:
在2010年年中,谷歌承認它用于收集街景服務(wù)信息的汽車(chē)錯誤地收集了沒(méi)有采取安全措施的WiFi網(wǎng)絡(luò )中的數據。許多人認為這種做法侵犯了隱私,因為收集到的數據包括電子郵件、口令、文件片段、瀏覽器數據、圖片、視頻片段等個(gè)人信息。這個(gè)爭議對谷歌是一個(gè)打擊,同時(shí)對于那些還沒(méi)有對自己的WiFi網(wǎng)絡(luò )采取安全措施的用戶(hù)也是一個(gè)警鐘。
俄羅斯間諜和P2P WiFi鏈路:
當美國聯(lián)邦調查局逮捕一群使用WiFi自組網(wǎng)秘密傳送數據的俄羅斯間諜的時(shí)候,使用私有的WiFi自組網(wǎng)進(jìn)行秘密通信的情況才曝光。這種WiFi自組網(wǎng)不使用WiFi路由器就能夠在WiFi用戶(hù)之間建立連接。安全專(zhuān)家建議企業(yè)使用能夠檢測到這種連接的監視工具。
假冒WiFi網(wǎng)絡(luò )竊取智能手機數據:
安全專(zhuān)家發(fā)現,使用智能手機的WiFi功能訪(fǎng)問(wèn)開(kāi)放的網(wǎng)絡(luò )可能導致安全漏洞,如果用戶(hù)沒(méi)有告訴手機忘記這個(gè)網(wǎng)絡(luò )的話(huà)。無(wú)視這個(gè)勸告的用戶(hù)可能陷入惡意人員設置的假冒WiFi網(wǎng)絡(luò )。一旦陷入這個(gè)網(wǎng)絡(luò ),用戶(hù)就有可能泄露口令和其它隱私數據,還可能受到惡意軟件或者蠕蟲(chóng)感染的威脅。
WPA/WPA WiFi網(wǎng)絡(luò )驚現Hole196漏洞:
Hole196是AirTight Networks今年7月在拉斯維加斯舉行的安全會(huì )議上披露的一個(gè)安全漏洞的名字。這個(gè)安全漏洞主要針對使用802.1x身份驗證機制的WPA2(使用AES加密)WiFi網(wǎng)絡(luò )。在Hole196出現之前,這種網(wǎng)絡(luò )被認為是最安全的WiFi部署。隨著(zhù)Hole196的出現,這些網(wǎng)絡(luò )可能遭到致命的內部攻擊。內部人員能夠繞過(guò)WPA2專(zhuān)用密鑰加密和802.1x身份驗證,從而可以?huà)呙柙O備的安全漏洞,安裝惡意軟件,竊取個(gè)人信息和企業(yè)機密信息。雖然這個(gè)漏洞是專(zhuān)門(mén)針對WPA(AES)/802.1x網(wǎng)絡(luò )的,但是WPA/WPA2-PSK網(wǎng)絡(luò )也存在這個(gè)問(wèn)題。
發(fā)現Hole196安全漏洞的人士說(shuō),利用這個(gè)安全漏洞非常簡(jiǎn)單,而且傳統的有線(xiàn)IDS/IPS系統檢測不到這種攻擊。由于屬于內部攻擊,一些專(zhuān)家低估了Hole196安全漏洞的嚴重性。不過(guò),有報告指出,隨著(zhù)內部攻擊的增加,Hole196安全漏洞現在被認為是嚴重漏洞。安全專(zhuān)家強烈主張使用全面的WIPS解決方案。
Firesheep(火羊)把外行變成WiFi黑客:
Firesheep是Eric Butler開(kāi)發(fā)的火狐瀏覽器的擴展功能,是在2010年晚些時(shí)候公開(kāi)發(fā)布的,自從發(fā)布以來(lái),Firesheep受到了密切的關(guān)注,因為它幾乎能夠自動(dòng)完成破解熱點(diǎn)等沒(méi)有加密措施的WiFi網(wǎng)絡(luò )的任務(wù)。使用Firesheep和一個(gè)兼容的WiFi客戶(hù)端卡,惡意用戶(hù)只需要點(diǎn)擊一下鼠標就能看到附近的各個(gè)用戶(hù)的細節,訪(fǎng)問(wèn)這些用戶(hù)在Facebook、Twitter和亞馬遜等網(wǎng)站的賬戶(hù)(利用未加密的登錄后進(jìn)程)。
再點(diǎn)擊一下鼠標,這個(gè)惡意用戶(hù)就能夠登錄這些網(wǎng)站,這就意味著(zhù)甚至外行人都能成為黑客。安全專(zhuān)家提醒人們在享受不安全的WiFi連接的同時(shí)要格外小心。全世界都希望Firesheep的流行將促使社交網(wǎng)絡(luò )網(wǎng)站采取進(jìn)一步的措施保護用戶(hù)的安全。
智能手機用作WiFi攻擊武器:
2010年出現了許多高端智能手機,這些智能手機現在被看作是主動(dòng)威脅。以前,攻擊者需要攜帶筆記本電腦用于竊聽(tīng)WiFi鏈路或者發(fā)動(dòng)復雜的WiFi攻擊,而現在,黑客使用一部高端智能手機就可以執行這些任務(wù)。
評估完2010年出現的WiFi安全問(wèn)題后,可以預期,2011年將出現更多的同樣的問(wèn)題。隨著(zhù)新的WiFi攻擊載體的出現,企業(yè)將認識到他們需要能夠提供主動(dòng)保護的附加安全保護層。
網(wǎng)界網(wǎng)