首頁>>>技術>>>Wi-Fi

Wi-Fi無線網(wǎng)絡安全七大隱患及解決方案

2010/10/20

問題一:容易侵入

  無線局域網(wǎng)非常容易被發(fā)現(xiàn),為了能夠使用戶發(fā)現(xiàn)無線網(wǎng)絡的存在,網(wǎng)絡必須發(fā)送有特定參數(shù)的信標幀,這樣就給攻擊者提供了必要的網(wǎng)絡信息。入侵者可以通過高靈敏度天線從公路邊、樓宇中以及其他任何地方對網(wǎng)絡發(fā)起攻擊而不需要任何物理方式的侵入。

  解決方案:加強網(wǎng)絡訪問控制

  容易訪問不等于容易受到攻擊。一種極端的手段是通過房屋的電磁屏蔽來防止電磁波的泄漏,當然通過強大的網(wǎng)絡訪問控制可以減少無線網(wǎng)絡配置的風險。如果將AP安置在像防火墻這樣的網(wǎng)絡安全設備的外面,最好考慮通過VPN技術連接到主干網(wǎng)絡,更好的辦法是使用基于IEEE802.1x的新的無線網(wǎng)絡產(chǎn)品。IEEE802.1x定義了用戶級認證的新的幀的類型,借助于企業(yè)網(wǎng)已經(jīng)存在的用戶數(shù)據(jù)庫,將前端基于IEEE802.1X無線網(wǎng)絡的認證轉換到后端基于有線網(wǎng)絡的RASIUS認證。

問題二:非法的AP

  無線局域網(wǎng)易于訪問和配置簡單的特性,使網(wǎng)絡管理員和安全官員非常頭痛。因為任何人的計算機都可以通過自己購買的AP,不經(jīng)過授權而連入網(wǎng)絡。很多部門未通過公司IT中心授權就自建無線局域網(wǎng),用戶通過非法AP接入給網(wǎng)絡帶來很大安全隱患。

  解決方案:定期進行的站點審查

  像其他許多網(wǎng)絡一樣,無線網(wǎng)絡在安全管理方面也有相應的要求。在入侵者使用網(wǎng)絡之前通過接收天線找到未被授權的網(wǎng)絡,通過物理站點的監(jiān)測應當盡可能地頻繁進行,頻繁的監(jiān)測可增加發(fā)現(xiàn)非法配置站點的存在幾率,但是這樣會花費很多的時間并且移動性很差。一種折衷的辦法是選擇小型的手持式檢測設備。管理員可以通過手持掃描設備隨時到網(wǎng)絡的任何位置進行檢測。

問題三:經(jīng)授權使用服務

  一半以上的用戶在使用AP時只是在其默認的配置基礎上進行很少的修改。幾乎所有的AP都按照默認配置來開啟WEP進行加密或者使用原廠提供的默認密鑰。由于無線局域網(wǎng)的開放式訪問方式,未經(jīng)授權擅自使用網(wǎng)絡資源不僅會增加帶寬費用,更可能會導致法律糾紛。而且未經(jīng)授權的用戶沒有遵守服務提供商提出的服務條款,可能會導致ISP中斷服務。

  解決方案:加強安全認證

  加強安全認證最好的防御方法就是阻止未被認證的用戶進入網(wǎng)絡,由于訪問特權是基于用戶身份的,所以通過加密辦法對認證過程進行加密是進行認證的前提,通過VPN技術能夠有效地保護通過電波傳輸?shù)木W(wǎng)絡流量。

  一旦網(wǎng)絡成功配置,嚴格的認證方式和認證策略將是至關重要的。另外還需要定期對無線網(wǎng)絡進行測試,以確保網(wǎng)絡設備使用了安全認證機制,并確保網(wǎng)絡設備的配置正常。

問題四:服務和性能的限制

  無線局域網(wǎng)的傳輸帶寬是有限的,由于物理層的開銷,使無線局域網(wǎng)的實際最高有效吞吐量僅為標準的一半,并且該帶寬是被AP所有用戶共享的。

  無線帶寬可以被幾種方式吞噬:來自有線網(wǎng)絡遠遠超過無線網(wǎng)絡帶寬的網(wǎng)絡流量,如果攻擊者從快速以太網(wǎng)發(fā)送大量的Ping流量,就會輕易地吞噬AP有限的帶寬;如果發(fā)送廣播流量,就會同時阻塞多個AP;攻擊者可以在同無線網(wǎng)絡相同的無線信道內發(fā)送信號,這樣被攻擊的網(wǎng)絡就會通過CSMA/CA機制進行自動適應,同樣影響無線網(wǎng)絡的傳輸;另外,傳輸較大的數(shù)據(jù)文件或者復雜的client/server系統(tǒng)都會產(chǎn)生很大的網(wǎng)絡流量。

  解決方案:網(wǎng)絡檢測

  定位性能故障應當從監(jiān)測和發(fā)現(xiàn)問題入手,很多AP可以通過SNMP報告統(tǒng)計信息,但是信息十分有限,不能反映用戶的實際問題。而無線網(wǎng)絡測試儀則能夠如實反映當前位置信號的質量和網(wǎng)絡健康情況。測試儀可以有效識別網(wǎng)絡速率、幀的類型,幫助進行故障定位。

問題五:地址欺騙和會話攔截

  由于802.11無線局域網(wǎng)對數(shù)據(jù)幀不進行認證操作,攻擊者可以通過欺騙幀去重定向數(shù)據(jù)流和使ARP表變得混亂,通過非常簡單的方法,攻擊者可以輕易獲得網(wǎng)絡中站點的MAC地址,這些地址可以被用來惡意攻擊時使用。

  除攻擊者通過欺騙幀進行攻擊外,攻擊者還可以通過截獲會話幀發(fā)現(xiàn)AP中存在的認證缺陷,通過監(jiān)測AP發(fā)出的廣播幀發(fā)現(xiàn)AP的存在。然而,由于802.11沒有要求AP必須證明自己真是一個AP,攻擊者很容易裝扮成AP進入網(wǎng)絡,通過這樣的AP,攻擊者可以進一步獲取認證身份信息從而進入網(wǎng)絡。在沒有采用802.11i對每一個802.11 MAC幀進行認證的技術前,通過會話攔截實現(xiàn)的網(wǎng)絡入侵是無法避免的。

  解決方案:同重要網(wǎng)絡隔離

  在802.11i被正式批準之前,MAC地址欺騙對無線網(wǎng)絡的威脅依然存在。網(wǎng)絡管理員必須將無線網(wǎng)絡同易受攻擊的核心網(wǎng)絡脫離開。

問題六:流量分析與流量偵聽

  802.11無法防止攻擊者采用被動方式監(jiān)聽網(wǎng)絡流量,而任何無線網(wǎng)絡分析儀都可以不受任何阻礙地截獲未進行加密的網(wǎng)絡流量。目前,WEP有漏洞可以被攻擊者利用,它僅能保護用戶和網(wǎng)絡通信的初始數(shù)據(jù),并且管理和控制幀是不能被WEP加密和認證的,這樣就給攻擊者以欺騙幀中止網(wǎng)絡通信提供了機會。早期,WEP非常容易被Airsnort、WEPcrack一類的工具解密,但后來很多廠商發(fā)布的固件可以避免這些已知的攻擊。作為防護功能的擴展,最新的無線局域網(wǎng)產(chǎn)品的防護功能更進了一步,利用密鑰管理協(xié)議實現(xiàn)每15分鐘更換一次WEP密鑰。即使最繁忙的網(wǎng)絡也不會在這么短的時間內產(chǎn)生足夠的數(shù)據(jù)證實攻擊者破獲密鑰。

  解決方案:采用可靠的協(xié)議進行加密

  如果用戶的無線網(wǎng)絡用于傳輸比較敏感的數(shù)據(jù),那么僅用WEP加密方式是遠遠不夠的,需要進一步采用像SSH、SSL、IPSec等加密技術來加強數(shù)據(jù)的安全性。

問題七:高級入侵

  一旦攻擊者進入無線網(wǎng)絡,它將成為進一步入侵其他系統(tǒng)的起點。很多網(wǎng)絡都有一套經(jīng)過精心設置的安全設備作為網(wǎng)絡的外殼,以防止非法攻擊,但是在外殼保護的網(wǎng)絡內部確是非常的脆弱容易受到攻擊的。無線網(wǎng)絡可以通過簡單配置就可快速地接入網(wǎng)絡主干,但這樣會使網(wǎng)絡暴露在攻擊者面前。即使有一定邊界安全設備的網(wǎng)絡,同樣也會使網(wǎng)絡暴露出來從而遭到攻擊。

  解決方案:隔離無線網(wǎng)絡和核心網(wǎng)絡

  由于無線網(wǎng)絡非常容易受到攻擊,因此被認為是一種不可靠的網(wǎng)絡。很多公司把無線網(wǎng)絡布置在諸如休息室、培訓教室等公共區(qū)域,作為提供給客人的接入方式。應將網(wǎng)絡布置在核心網(wǎng)絡防護外殼的外面,如防火墻的外面,接入訪問核心網(wǎng)絡采用VPN方式。

互聯(lián)網(wǎng)



相關閱讀:
Wi-Fi邁進GB級 深度嵌入式技術潛力無限 2010-10-19
Wi-Fi技術:從未停止的創(chuàng)新 2010-09-13
Femtocell與Wi-Fi之爭 2010-09-07
無線城市技術的首選是WIFI 2010-09-01
通訊世界:Wi-Fi來了 2010-08-26

分類信息:  移動_與_Wi-Fi技術
相關頻道:  WiFi