新聞中心

EEPW首頁(yè) > 手機(jī)與無(wú)線通信 > 設(shè)計(jì)應(yīng)用 > WiFi無(wú)線局域網(wǎng)七大安全困惑及解決方案

WiFi無(wú)線局域網(wǎng)七大安全困惑及解決方案

作者: 時(shí)間:2017-06-12 來(lái)源:網(wǎng)絡(luò) 收藏
在WLAN中,由于傳送的數(shù)據(jù)是利用電波在空中輻射傳播,電波可以穿透天花板、地板和墻壁,發(fā)射的數(shù)據(jù)可能到達(dá)預(yù)期之外的、安裝在不同樓層、甚至是發(fā)射機(jī)所在的大樓之外的接收設(shè)備,數(shù)據(jù)安全也就成為最重要的問(wèn)題。

  問(wèn)題一:容易侵入
  非常容易被發(fā)現(xiàn),為了能夠使用戶發(fā)現(xiàn)無(wú)線網(wǎng)絡(luò)的存在,網(wǎng)絡(luò)必須發(fā)送有特定參數(shù)的信標(biāo)幀,這樣就給攻擊者提供了必要的網(wǎng)絡(luò)信息。入侵者可以通過(guò)高靈敏度天線從公路邊、樓宇中以及其他任何地方對(duì)網(wǎng)絡(luò)發(fā)起攻擊而不需要任何物理方式的侵入。

  解決方案:加強(qiáng)網(wǎng)絡(luò)訪問(wèn)控制
  容易訪問(wèn)不等于容易受到攻擊。一種極端的手段是通過(guò)房屋的電磁屏蔽來(lái)防止電磁波的泄漏,當(dāng)然通過(guò)強(qiáng)大的網(wǎng)絡(luò)訪問(wèn)控制可以減少無(wú)線網(wǎng)絡(luò)配置的風(fēng)險(xiǎn)。如果將AP安置在像防火墻這樣的網(wǎng)絡(luò)安全設(shè)備的外面,最好考慮通過(guò)VPN技術(shù)連接到主干網(wǎng)絡(luò),更好的辦法是使用基于IEEE802.1x的新的無(wú)線網(wǎng)絡(luò)產(chǎn)品。IEEE802.1x定義了用戶級(jí)認(rèn)證的新的幀的類型,借助于企業(yè)網(wǎng)已經(jīng)存在的用戶數(shù)據(jù)庫(kù),將前端基于IEEE802.1X無(wú)線網(wǎng)絡(luò)的認(rèn)證轉(zhuǎn)換到后端基于有線網(wǎng)絡(luò)的RASIUS認(rèn)證。

  問(wèn)題二:非法的AP
  無(wú)線易于訪問(wèn)和配置簡(jiǎn)單的特性,使網(wǎng)絡(luò)管理員和安全官員非常頭痛。因?yàn)槿魏稳说挠?jì)算機(jī)都可以通過(guò)自己購(gòu)買的AP,不經(jīng)過(guò)授權(quán)而連入網(wǎng)絡(luò)。很多部門未通過(guò)公司IT中心授權(quán)就自建無(wú)線,用戶通過(guò)非法AP接入給網(wǎng)絡(luò)帶來(lái)很大安全隱患。

  解決方案:定期進(jìn)行的站點(diǎn)審查
  像其他許多網(wǎng)絡(luò)一樣,無(wú)線網(wǎng)絡(luò)在安全管理方面也有相應(yīng)的要求。在入侵者使用網(wǎng)絡(luò)之前通過(guò)接收天線找到未被授權(quán)的網(wǎng)絡(luò),通過(guò)物理站點(diǎn)的監(jiān)測(cè)應(yīng)當(dāng)盡可能地頻繁進(jìn)行,頻繁的監(jiān)測(cè)可增加發(fā)現(xiàn)非法配置站點(diǎn)的存在幾率,但是這樣會(huì)花費(fèi)很多的時(shí)間并且移動(dòng)性很差。一種折衷的辦法是選擇小型的手持式檢測(cè)設(shè)備。管理員可以通過(guò)手持掃描設(shè)備隨時(shí)到網(wǎng)絡(luò)的任何位置進(jìn)行檢測(cè)。

  問(wèn)題三:經(jīng)授權(quán)使用服務(wù)
  一半以上的用戶在使用AP時(shí)只是在其默認(rèn)的配置基礎(chǔ)上進(jìn)行很少的修改。幾乎所有的AP都按照默認(rèn)配置來(lái)開(kāi)啟WEP進(jìn)行加密或者使用原廠提供的默認(rèn)密鑰。由于無(wú)線局域網(wǎng)的開(kāi)放式訪問(wèn)方式,未經(jīng)授權(quán)擅自使用網(wǎng)絡(luò)資源不僅會(huì)增加帶寬費(fèi)用,更可能會(huì)導(dǎo)致法律糾紛。而且未經(jīng)授權(quán)的用戶沒(méi)有遵守服務(wù)提供商提出的服務(wù)條款,可能會(huì)導(dǎo)致ISP中斷服務(wù)。

  解決方案:加強(qiáng)安全認(rèn)證
  加強(qiáng)安全認(rèn)證最好的防御方法就是阻止未被認(rèn)證的用戶進(jìn)入網(wǎng)絡(luò),由于訪問(wèn)特權(quán)是基于用戶身份的,所以通過(guò)加密辦法對(duì)認(rèn)證過(guò)程進(jìn)行加密是進(jìn)行認(rèn)證的前提,通過(guò)VPN技術(shù)能夠有效地保護(hù)通過(guò)電波傳輸?shù)木W(wǎng)絡(luò)流量。

  一旦網(wǎng)絡(luò)成功配置,嚴(yán)格的認(rèn)證方式和認(rèn)證策略將是至關(guān)重要的。另外還需要定期對(duì)無(wú)線網(wǎng)絡(luò)進(jìn)行測(cè)試,以確保網(wǎng)絡(luò)設(shè)備使用了安全認(rèn)證機(jī)制,并確保網(wǎng)絡(luò)設(shè)備的配置正常。

  問(wèn)題四:服務(wù)和性能的限制
  無(wú)線局域網(wǎng)的傳輸帶寬是有限的,由于物理層的開(kāi)銷,使無(wú)線局域網(wǎng)的實(shí)際最高有效吞吐量?jī)H為標(biāo)準(zhǔn)的一半,并且該帶寬是被AP所有用戶共享的。

  無(wú)線帶寬可以被幾種方式吞噬:來(lái)自有線網(wǎng)絡(luò)遠(yuǎn)遠(yuǎn)超過(guò)無(wú)線網(wǎng)絡(luò)帶寬的網(wǎng)絡(luò)流量,如果攻擊者從快速以太網(wǎng)發(fā)送大量的Ping流量,就會(huì)輕易地吞噬AP有限的帶寬;如果發(fā)送廣播流量,就會(huì)同時(shí)阻塞多個(gè)AP;攻擊者可以在同無(wú)線網(wǎng)絡(luò)相同的無(wú)線信道內(nèi)發(fā)送信號(hào),這樣被攻擊的網(wǎng)絡(luò)就會(huì)通過(guò)CSMA/CA機(jī)制進(jìn)行自動(dòng)適應(yīng),同樣影響無(wú)線網(wǎng)絡(luò)的傳輸;另外,傳輸較大的數(shù)據(jù)文件或者復(fù)雜的client/server系統(tǒng)都會(huì)產(chǎn)生很大的網(wǎng)絡(luò)流量。

  解決方案:網(wǎng)絡(luò)檢測(cè)
  定位性能故障應(yīng)當(dāng)從監(jiān)測(cè)和發(fā)現(xiàn)問(wèn)題入手,很多AP可以通過(guò)SNMP報(bào)告統(tǒng)計(jì)信息,但是信息十分有限,不能反映用戶的實(shí)際問(wèn)題。而無(wú)線網(wǎng)絡(luò)測(cè)試儀則能夠如實(shí)反映當(dāng)前位置信號(hào)的質(zhì)量和網(wǎng)絡(luò)健康情況。測(cè)試儀可以有效識(shí)別網(wǎng)絡(luò)速率、幀的類型,幫助進(jìn)行故障定位。

問(wèn)題五:地址欺騙和會(huì)話攔截

由于802.11無(wú)線局域網(wǎng)對(duì)數(shù)據(jù)幀不進(jìn)行認(rèn)證操作,攻擊者可以通過(guò)欺騙幀去重定向數(shù)據(jù)流和使ARP表變得混亂,通過(guò)非常簡(jiǎn)單的方法,攻擊者可以輕易獲得網(wǎng)絡(luò)中站點(diǎn)的MAC地址,這些地址可以被用來(lái)惡意攻擊時(shí)使用。

除攻擊者通過(guò)欺騙幀進(jìn)行攻擊外,攻擊者還可以通過(guò)截獲會(huì)話幀發(fā)現(xiàn)AP中存在的認(rèn)證缺陷,通過(guò)監(jiān)測(cè)AP發(fā)出的廣播幀發(fā)現(xiàn)AP的存在。然而,由于802.11沒(méi)有要求AP必須證明自己真是一個(gè)AP,攻擊者很容易裝扮成AP進(jìn)入網(wǎng)絡(luò),通過(guò)這樣的AP,攻擊者可以進(jìn)一步獲取認(rèn)證身份信息從而進(jìn)入網(wǎng)絡(luò)。在沒(méi)有采用802.11i對(duì)每一個(gè)802.11 MAC幀進(jìn)行認(rèn)證的技術(shù)前,通過(guò)會(huì)話攔截實(shí)現(xiàn)的網(wǎng)絡(luò)入侵是無(wú)法避免的。

解決方案:同重要網(wǎng)絡(luò)隔離

在802.11i被正式批準(zhǔn)之前,MAC地址欺騙對(duì)無(wú)線網(wǎng)絡(luò)的威脅依然存在。網(wǎng)絡(luò)管理員必須將無(wú)線網(wǎng)絡(luò)同易受攻擊的核心網(wǎng)絡(luò)脫離開(kāi)。

問(wèn)題六:流量分析與流量偵聽(tīng)

802.11無(wú)法防止攻擊者采用被動(dòng)方式監(jiān)聽(tīng)網(wǎng)絡(luò)流量,而任何無(wú)線網(wǎng)絡(luò)分析儀都可以不受任何阻礙地截獲未進(jìn)行加密的網(wǎng)絡(luò)流量。目前,WEP有漏洞可以被攻擊者利用,它僅能保護(hù)用戶和網(wǎng)絡(luò)通信的初始數(shù)據(jù),并且管理和控制幀是不能被WEP加密和認(rèn)證的,這樣就給攻擊者以欺騙幀中止網(wǎng)絡(luò)通信提供了機(jī)會(huì)。早期,WEP非常容易被Airsnort、WEPcrack一類的工具解密,但后來(lái)很多廠商發(fā)布的固件可以避免這些已知的攻擊。作為防護(hù)功能的擴(kuò)展,最新的無(wú)線局域網(wǎng)產(chǎn)品的防護(hù)功能更進(jìn)了一步,利用密鑰管理協(xié)議實(shí)現(xiàn)每15分鐘更換一次WEP密鑰。即使最繁忙的網(wǎng)絡(luò)也不會(huì)在這么短的時(shí)間內(nèi)產(chǎn)生足夠的數(shù)據(jù)證實(shí)攻擊者破獲密鑰。

解決方案:采用可靠的協(xié)議進(jìn)行加密

如果用戶的無(wú)線網(wǎng)絡(luò)用于傳輸比較敏感的數(shù)據(jù),那么僅用WEP加密方式是遠(yuǎn)遠(yuǎn)不夠的,需要進(jìn)一步采用像SSH、SSL、IPSec等加密技術(shù)來(lái)加強(qiáng)數(shù)據(jù)的安全性。

問(wèn)題七:高級(jí)入侵

一旦攻擊者進(jìn)入無(wú)線網(wǎng)絡(luò),它將成為進(jìn)一步入侵其他系統(tǒng)的起點(diǎn)。很多網(wǎng)絡(luò)都有一套經(jīng)過(guò)精心設(shè)置的安全設(shè)備作為網(wǎng)絡(luò)的外殼,以防止非法攻擊,但是在外殼保護(hù)的網(wǎng)絡(luò)內(nèi)部確是非常的脆弱容易受到攻擊的。無(wú)線網(wǎng)絡(luò)可以通過(guò)簡(jiǎn)單配置就可快速地接入網(wǎng)絡(luò)主干,但這樣會(huì)使網(wǎng)絡(luò)暴露在攻擊者面前。即使有一定邊界安全設(shè)備的網(wǎng)絡(luò),同樣也會(huì)使網(wǎng)絡(luò)暴露出來(lái)從而遭到攻擊。

解決方案:隔離無(wú)線網(wǎng)絡(luò)和核心網(wǎng)絡(luò)

由于無(wú)線網(wǎng)絡(luò)非常容易受到攻擊,因此被認(rèn)為是一種不可靠的網(wǎng)絡(luò)。很多公司把無(wú)線網(wǎng)絡(luò)布置在諸如休息室、培訓(xùn)教室等公共區(qū)域,作為提供給客人的接入方式。應(yīng)將網(wǎng)絡(luò)布置在核心網(wǎng)絡(luò)防護(hù)外殼的外面,如防火墻的外面,接入訪問(wèn)核心網(wǎng)絡(luò)采用VPN方式。

編輯:小宇


關(guān)鍵詞: 無(wú)線 WiFi 局域網(wǎng)

評(píng)論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉