無線網(wǎng)絡(luò)所特有的安全威脅與對(duì)策
紅黑聯(lián)盟 發(fā)表于:12年09月21日 11:00 [轉(zhuǎn)載] DOIT.com.cn
自從有了互聯(lián)網(wǎng),一些人出于利益的考慮,會(huì)通過各種方式侵入其他人的網(wǎng)絡(luò),以竊取別人的賬號(hào)信息,這樣便有了安全問題,不管防范多么嚴(yán)密,只要有利益的驅(qū)使,安全問題就必將長(zhǎng)期存在下去,而且值得注意的是,隨著無線的日益發(fā)展,人們發(fā)現(xiàn),與有線相區(qū)別,許多威脅是無線網(wǎng)絡(luò)所獨(dú)有的,一起來看一下:
插入攻擊:插入攻擊以部署非授權(quán)的設(shè)備或創(chuàng)建新的無線網(wǎng)絡(luò)為基礎(chǔ),這種部署或創(chuàng)建往往沒有經(jīng)過安全過程或安全檢查?蓪(duì)接入點(diǎn)進(jìn)行配置,要求客戶端接入時(shí)輸入口令。如果沒有口令,入侵者就可以通過啟用一個(gè)無線客戶端與接入點(diǎn)通信,從而連接到內(nèi)部網(wǎng)絡(luò)。但有些接入點(diǎn)要求的所有客戶端的訪問口令竟然完全相同,這是很危險(xiǎn)的。
漫游攻擊:攻擊者沒有必要在物理上位于企業(yè)建筑物內(nèi)部,他們可以使用網(wǎng)絡(luò)掃描器,如Netstumbler等工具。可以在移動(dòng)的交通工具上用筆記本電腦或其它移動(dòng)設(shè)備嗅探出無線網(wǎng)絡(luò),這種活動(dòng)稱為"wardriving" ;走在大街上或通過企業(yè)網(wǎng)站執(zhí)行同樣的任務(wù),這稱為"warwalking"。
竊取資源:有些用戶喜歡從鄰近的無線網(wǎng)絡(luò)訪問互聯(lián)網(wǎng),即使他們沒有什么惡意企圖,但仍會(huì)占用大量的網(wǎng)絡(luò)帶寬,嚴(yán)重影響網(wǎng)絡(luò)性能。而更多的不速之客會(huì)利用這種連接從公司范圍內(nèi)發(fā)送郵件,或下載盜版內(nèi)容,這會(huì)產(chǎn)生一些法律問題。
無線劫持:正如在有線網(wǎng)絡(luò)中一樣,劫持和監(jiān)視通過無線網(wǎng)絡(luò)的網(wǎng)絡(luò)通信是完全可能的。它包括兩種情況,一是無線數(shù)據(jù)包分析,即熟練的攻擊者用類似于有線網(wǎng)絡(luò)的技術(shù)捕獲無線通信。其中有許多工具可以捕獲連接會(huì)話的最初部分,而其數(shù)據(jù)一般會(huì)包含用戶名和口令。攻擊者然后就可以用所捕獲的信息來冒稱一個(gè)合法用戶,并劫持用戶會(huì)話和執(zhí)行一些非授權(quán)的命令等。第二種情況是廣播包監(jiān)視,這種監(jiān)視依賴于集線器,所以很少見。
攔截?cái)?shù)據(jù):網(wǎng)絡(luò)黑客通過Wi-Fi進(jìn)行數(shù)據(jù)截取的現(xiàn)象已經(jīng)日益普遍。不過幸運(yùn)的是,目前所有支持Wi-Fi認(rèn)證的產(chǎn)品均支持AES-CCMP數(shù)據(jù)加密協(xié)議,但仍然存在一些早期推出的產(chǎn)品被用戶使用,這些產(chǎn)品僅僅支持TKIP,而TKIP由于存在安全漏洞,很容易被網(wǎng)絡(luò)黑客進(jìn)行信號(hào)盜取。因此,使用者應(yīng)當(dāng)盡快升級(jí)至AES- CCMP.
服務(wù)拒絕:無線局域網(wǎng)很容易遭受DoS攻擊,不過利好消息同樣存在,隨著越來越多的用戶開始使用802.11n標(biāo)準(zhǔn),他們開始使用并不擁擠的5 GHz頻段,從而減少了DOS的發(fā)生。即使是這樣,仍然有一些DOS攻擊現(xiàn)象存在。目前,最新推出的產(chǎn)品已經(jīng)開始支持802.11w這一管理機(jī)制,很好的避免了這一現(xiàn)象的發(fā)生。
非法接入:一些存在僥幸心理的網(wǎng)絡(luò)用戶往往會(huì)利用未經(jīng)授權(quán)的接入點(diǎn)進(jìn)行網(wǎng)絡(luò)接入,這是非常危險(xiǎn)的。幸運(yùn)的是,大部分企業(yè)都會(huì)對(duì)接入點(diǎn)設(shè)置進(jìn)行掃描,從而避免了非法接入點(diǎn)的出現(xiàn)。對(duì)于個(gè)人用戶來說,應(yīng)當(dāng)采取追蹤、攔截等措施去阻止非法接入點(diǎn)的使用。
無線入侵:對(duì)于這一問題,AirMagnet企業(yè)版8.5.1能夠主動(dòng)防御WLAN非法設(shè)備入侵和其他攻擊的多層自動(dòng)防御系統(tǒng)。使用者可以預(yù)先設(shè)定策略,通過多種方式自動(dòng)記錄如物理位置、Mac地址、硬件廠商、信道、SSID、802.11(a/b/g/n)等信息。非法設(shè)備和安全威脅能夠被追蹤并通過無線鎖定,或者鎖定交換機(jī)端口。您也可以在平面圖上看到非法設(shè)備準(zhǔn)確的物理位置已確定您所處無線環(huán)境內(nèi)的所有可能存在的安全威脅。
錯(cuò)誤配置:大多數(shù)企業(yè)WLAN是集中管理,并且使用定期更新設(shè)置,以減少總體成本,提高可靠性,并降低風(fēng)險(xiǎn)。但 802.11n相對(duì)增加了一系列復(fù)雜的配置選項(xiàng),同時(shí),優(yōu)先級(jí)事項(xiàng)和multi-media進(jìn)一步復(fù)雜化配置。對(duì)于個(gè)人用戶來說,應(yīng)當(dāng)采用集中管理的方式,盡可能減少操作錯(cuò)誤。
偽裝接入:802.11a/b/g和802.11n AP能夠使用802.1X在拒絕陌生接入的同時(shí)連接認(rèn)證用戶。然而802.11n仍不能阻止入侵者發(fā)送偽造的管理幀,這是一種斷開合法用戶或偽裝成"evil twin"APS的攻擊方式。新的802.11n網(wǎng)絡(luò)必須對(duì)無線攻擊保持警惕性。很小的WLANs仍然用周期性的掃描來探測(cè)欺詐APS,同時(shí)商業(yè)WLAN 應(yīng)該使用完整的無線入侵防御體系來阻止欺詐、意外連接、未授權(quán)的ad hocs和其他Wi-Fi攻擊。
設(shè)備缺陷:例如,網(wǎng)件公司(Netgear)型號(hào)為WN802T的無線接入點(diǎn)(AP)的早期版本不能正確解析長(zhǎng)度為零(null)的SSID(WVE-2008-0010)。還有,Atheros公司用在新的802.11n無線接入點(diǎn)設(shè)備(如Linksys公司的 WRT350N)上的驅(qū)動(dòng)程序不能正確地處理某些管理幀信息單元(WVE-2008-0008)。這類的漏洞并不罕見;WLAN的管理人員只需要保持對(duì)安全公告的關(guān)注,并及時(shí)更新固件和驅(qū)動(dòng)。
全新架構(gòu):其中的一個(gè)架構(gòu)被發(fā)現(xiàn)是具有可開發(fā)性的。使802.11n用模塊確認(rèn)確保幾個(gè)數(shù)據(jù)幀的收到,為流媒體應(yīng)用提供了有效支持。Dos攻擊可以通過發(fā)送偽造的模塊確認(rèn)到接收器(WVE-2008-0006)破壞802.11nWLAN.一個(gè)802.11n WIPS可以檢測(cè)到攻擊,但避免攻擊的唯一方法是停止使用Add Block-ACK (ADDBA)功能。
欺詐接入:所謂欺詐性接入點(diǎn)是指在未獲得無線網(wǎng)絡(luò)所有者的許可或知曉的情況下,就設(shè)置或存在的接入點(diǎn)。一些雇員有時(shí)安裝欺詐性接入點(diǎn),其目的是為了避開公司已安裝的安全手段,創(chuàng)建隱蔽的無線網(wǎng)絡(luò)。這種秘密網(wǎng)絡(luò)雖然基本上無害,但它卻可以構(gòu)造出一個(gè)無保護(hù)措施的網(wǎng)絡(luò),并進(jìn)而充當(dāng)了入侵者進(jìn)入企業(yè)網(wǎng)絡(luò)的開放門戶。
惡性攻擊:這種攻擊有時(shí)也被稱為"無線釣魚",雙面惡魔其實(shí)就是一個(gè)以鄰近的網(wǎng)絡(luò)名稱隱藏起來的欺詐性接入點(diǎn)。雙面惡魔等待著一些盲目信任的用戶進(jìn)入錯(cuò)誤的接入點(diǎn),然后竊取個(gè)別網(wǎng)絡(luò)的數(shù)據(jù)或攻擊計(jì)算機(jī)。
看了上面的種種安全威脅之后,是不是感覺有些冒冷汗?不過古人說:“見兔而顧犬,未為晚也;亡羊而補(bǔ)牢,未為遲也”,只要我們頭腦有著清晰的防范意識(shí),并且對(duì)無線網(wǎng)絡(luò)進(jìn)行一些簡(jiǎn)單的設(shè)置,便可以有效地保護(hù)用戶的無線網(wǎng)絡(luò)安全,下面就隨小編來看看吧。
1、更改默認(rèn)設(shè)置
每個(gè)無線網(wǎng)絡(luò)產(chǎn)品在剛開始使用時(shí)都會(huì)有一個(gè)默認(rèn)的用戶名和密碼,用戶在初次使用時(shí)一定要記得更改默認(rèn)的用戶名和密碼。因?yàn)榇蟛糠譄o線網(wǎng)絡(luò)設(shè)備的用戶名和密碼都是通用的,因此其他人可以輕而易舉地通過默認(rèn)的用戶名和密碼進(jìn)入到你的網(wǎng)絡(luò),從而獲得整個(gè)網(wǎng)絡(luò)的管理權(quán)限,甚至有的人會(huì)更改你的用戶名、密碼,讓真正的用戶都無從登錄,雖然通過恢復(fù)工廠設(shè)置還是可重新獲得控制權(quán),但這勢(shì)必會(huì)讓人覺得很郁悶。
更改你AP或無線路由器的默認(rèn)SSID,當(dāng)你操作的環(huán)境附近有其他鄰近的AP時(shí),更改默認(rèn)的SSID就尤其需要了,在同一區(qū)域內(nèi)有相同制造商的多臺(tái) AP時(shí),它們可能擁有相同的SSID,這樣客戶端就會(huì)有一個(gè)相當(dāng)大的偶然機(jī)會(huì)去連接到不屬于它們的AP上。在SSID中尤其不要使用個(gè)人的敏感信息。
2、采用WPA加密模式
WPA具有“每發(fā)一個(gè)包重新生成一個(gè)新的密鑰、消息完整性檢查(MIC)、具有序列功能的初始向量和密鑰生成和定期更新功能”等4種算法,極大地提高了加密安全強(qiáng)度。并且TKIP與當(dāng)前Wi-Fi產(chǎn)品向后兼容,而且可以通過軟件進(jìn)行升級(jí)。對(duì)于用戶來說是個(gè)非常不錯(cuò)的安全手段。
也許有些朋友知道,在不加密無線網(wǎng)絡(luò)的情況下,隨便用一款 sniffer軟件就可以監(jiān)聽到ssid,或者更改一下注冊(cè)表就可以假冒你的mac,進(jìn)行網(wǎng)絡(luò)盜用;即使是加密,有些人也會(huì)用AirSnort程序來破解 你的WEP。所以對(duì)于無線用戶尤其是家庭用戶來說,WPA是最應(yīng)該采用的安全手段,并且定期更換密碼、盡量使用128位高級(jí)加密等等都是值得采用的安全措施。
3、更新AP的Firmware
有時(shí),通過刷新最新版本的Firmware能夠提高AP的安全性,新版本的Firmware常常修復(fù)了已知的安全漏洞,并在功能方面可能添加了一些新的安全措施,隨著現(xiàn)在更新型的消費(fèi)類AP的出現(xiàn),通過幾下簡(jiǎn)單的點(diǎn)擊就可檢驗(yàn)和升級(jí)新版本的Firmware了,與以前的AP相比較,老產(chǎn)品需要用戶要從界面并不是很友好的廠商技術(shù)支持站點(diǎn)手工去尋找、下載、更新最終版本的Firmware
4、屏蔽SSID廣播
許多AP允許用戶屏蔽SSID廣播,這樣可防范netstumbler的掃描,不過這也將禁止Windows XP的用戶使用其內(nèi)建的無線Zero配置應(yīng)用程序和其他的客戶端應(yīng)用程序。盡管不能帶來真正的安全,但至少可以減輕受到的威脅,因?yàn)楹芏喑跫?jí)的惡意攻擊都是采用掃描的方式尋找那些有漏洞的系統(tǒng)。隱藏了SSID廣播,這種可能性就大大降低了。
5、關(guān)閉機(jī)器或無線發(fā)射
關(guān)閉無線AP,這可能是一般用戶來保護(hù)他們的無線網(wǎng)絡(luò)所采用的最簡(jiǎn)單的方法了,在無需工作的整個(gè)晚上的時(shí)間內(nèi),可以使用一個(gè)簡(jiǎn)單的定時(shí)器來關(guān)閉我們的AP。不過,如果你擁有的是無線路由器的話,那因特網(wǎng)連接也被切斷了,這倒也不失為一個(gè)好的辦法。
在不能夠或你不想周期性地關(guān)閉因特網(wǎng)連接的情況下,就不得不采用手動(dòng)的方式來禁止無線路由器的無線發(fā)射了,不管怎樣,在網(wǎng)絡(luò)關(guān)閉的時(shí)間,安全性絕對(duì)是最高的,畢竟沒人能夠連接不存在的網(wǎng)絡(luò)。
6、MAC地址過濾
MAC地址過濾是通過預(yù)先在AP在寫入合法的MAC地址列表,只有當(dāng)客戶機(jī)的MAC地址和合法MAC地址表中的地址匹配,AP才允許客戶機(jī)與之通信,實(shí)現(xiàn)物理地址過濾。這樣可防止一些不太熟練的入侵初學(xué)者連接到我們的WLAN上,不過對(duì)老練的攻擊者來說,是很容易被從開放的無線電波中截獲數(shù)據(jù)幀,分析出合法用戶的MAC地址的,然后通過本機(jī)的MAC地址來偽裝成合法的用戶,非法接入你的WLAN中。
7、降低發(fā)射功率
一些無線路由器和接入點(diǎn)準(zhǔn)許用戶降低發(fā)射器的功率,從而減少設(shè)備的覆蓋范圍。這是一個(gè)限制非法用戶訪問的實(shí)用方法。同時(shí),仔細(xì)地調(diào)整天線的位置也可有助于防止信號(hào)落入其他人的手中。
此外還有一些諸如安裝功能強(qiáng)大的防火墻,保證殺毒軟件、網(wǎng)絡(luò)瀏覽器以及無線網(wǎng)絡(luò)客戶機(jī)程序?qū)崟r(shí)級(jí)等,都可以幫助用戶減少外來入侵所帶來的困擾。
編輯總結(jié):本文只是為大家提供了一些有效保護(hù)無線網(wǎng)絡(luò)安全的方法,但并不能保證萬無一失,畢竟無線網(wǎng)絡(luò)是一個(gè)動(dòng)態(tài)的存在,很難一噈而就,小編認(rèn)為,最根本來說還是需要用戶加強(qiáng)自身的防范意識(shí),經(jīng)常對(duì)自己的網(wǎng)絡(luò)進(jìn)行檢查,做到未雨綢繆,而且如果在正確使用、合理配置和軟硬件防護(hù)到位的情況下,網(wǎng)絡(luò)安全性還是可以得到有效保證的,用戶也不要過分擔(dān)心。
公司簡(jiǎn)介 | 媒體優(yōu)勢(shì) | 廣告服務(wù) | 客戶寄語 | DOIT歷程 | 誠(chéng)聘英才 | 聯(lián)系我們 | 會(huì)員注冊(cè) | 訂閱中心
Copyright © 2013 DOIT Media, All rights Reserved. 北京楚科信息技術(shù)有限公司 版權(quán)所有.