無線網(wǎng)絡(luò)安全威脅無處不在
無線網(wǎng)絡(luò)已經(jīng)進入了普及化階段,從此而來就出現(xiàn)了無線網(wǎng)絡(luò)安全問題,它并不是一個獨立的問題,并且許多威脅是無線網(wǎng)絡(luò)所獨有的,下面我們來介紹一下:
插入攻擊:插入攻擊以部署非授權(quán)的設(shè)備或創(chuàng)建新的無線網(wǎng)絡(luò)為基礎(chǔ),這種部署或創(chuàng)建往往沒有經(jīng)過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內(nèi)部網(wǎng)絡(luò)。但有些接入點要求的所有客戶端的訪問口令竟然完全相同,這是很危險的。
漫游攻擊:攻擊者沒有必要在物理上位于企業(yè)建筑物內(nèi)部,他們可以使用網(wǎng)絡(luò)掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設(shè)備嗅探出無線網(wǎng)絡(luò),這種活動稱為"wardriving" ;走在大街上或通過企業(yè)網(wǎng)站執(zhí)行同樣的任務(wù),這稱為"warwalking".
竊取資源:有些用戶喜歡從鄰近的無線網(wǎng)絡(luò)訪問互聯(lián)網(wǎng),即使他們沒有什么惡意企圖,但仍會占用大量的網(wǎng)絡(luò)帶寬,嚴(yán)重影響網(wǎng)絡(luò)性能。而更多的不速之客會利用這種連接從公司范圍內(nèi)發(fā)送郵件,或下載盜版內(nèi)容,這會產(chǎn)生一些法律問題。
無線劫持:正如在有線網(wǎng)絡(luò)中一樣,劫持和監(jiān)視通過無線網(wǎng)絡(luò)的網(wǎng)絡(luò)通信是完全可能的。它包括兩種情況,一是無線數(shù)據(jù)包分析,即熟練的攻擊者用類似于有線網(wǎng)絡(luò)的技術(shù)捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數(shù)據(jù)一般會包含用戶名和口令。攻擊者然后就可以用所捕獲的信息來冒稱一個合法用戶,并劫持用戶會話和執(zhí)行一些非授權(quán)的命令等。第二種情況是廣播包監(jiān)視,這種監(jiān)視依賴于集線器,所以很少見。
攔截數(shù)據(jù):網(wǎng)絡(luò)黑客通過Wi-Fi進行數(shù)據(jù)截取的現(xiàn)象已經(jīng)日益普遍。不過幸運的是,目前所有支持Wi-Fi認證的產(chǎn)品均支持AES-CCMP數(shù)據(jù)加密協(xié)議,但仍然存在一些早期推出的產(chǎn)品被用戶使用,這些產(chǎn)品僅僅支持TKIP,而TKIP由于存在安全漏洞,很容易被網(wǎng)絡(luò)黑客進行信號盜取。因此,使用者應(yīng)當(dāng)盡快升級至AES-CCMP.
服務(wù)拒絕:無線局域網(wǎng)很容易遭受DoS攻擊,不過利好消息同樣存在,隨著越來越多的用戶開始使用802.11n標(biāo)準(zhǔn),他們開始使用并不擁擠的5 GHz頻段,從而減少了DOS的發(fā)生。即使是這樣,仍然有一些DOS攻擊現(xiàn)象存在。目前,最新推出的產(chǎn)品已經(jīng)開始支持802.11w這一管理機制,很好的避免了這一現(xiàn)象的發(fā)生。
非法接入:一些存在僥幸心理的網(wǎng)絡(luò)用戶往往會利用未經(jīng)授權(quán)的接入點進行網(wǎng)絡(luò)接入,這是非常危險的。幸運的是,大部分企業(yè)都會對接入點設(shè)置進行掃描,從而避免了非法接入點的出現(xiàn)。對于個人用戶來說,應(yīng)當(dāng)采取追蹤、攔截等措施去阻止非法接入點的使用。
無線入侵:對于這一問題,AirMagnet企業(yè)版8.5.1能夠主動防御WLAN非法設(shè)備入侵和其他攻擊的多層自動防御系統(tǒng)。使用者可以預(yù)先設(shè)定策略,通過多種方式自動記錄如物理位置、Mac地址、硬件廠商、信道、SSID、802.11(a/b/g/n)等信息。非法設(shè)備和安全威脅能夠被追蹤并通過無線鎖定,或者鎖定交換機端口。您也可以在平面圖上看到非法設(shè)備準(zhǔn)確的物理位置已確定您所處無線環(huán)境內(nèi)的所有可能存在的安全威脅。
錯誤配置:大多數(shù)企業(yè)WLAN是集中管理,并且使用定期更新設(shè)置,以減少總體成本,提高可靠性,并降低風(fēng)險。但802.11n相對增加了一系列復(fù)雜的配置選項,同時,優(yōu)先級事項和multi-media進一步復(fù)雜化配置。對于個人用戶來說,應(yīng)當(dāng)采用集中管理的方式,盡可能減少操作錯誤。
偽裝接入:802.11a/b/g和802.11n AP能夠使用802.1X在拒絕陌生接入的同時連接認證用戶。然而802.11n仍不能阻止入侵者發(fā)送偽造的管理幀,這是一種斷開合法用戶或偽裝成"evil twin"APS的攻擊方式。新的802.11n網(wǎng)絡(luò)必須對無線攻擊保持警惕性。很小的WLANs仍然用周期性的掃描來探測欺詐APS,同時商業(yè)WLAN應(yīng)該使用完整的無線入侵防御體系來阻止欺詐、意外連接、未授權(quán)的ad hocs和其他Wi-Fi攻擊。
設(shè)備缺陷:例如,網(wǎng)件公司(Netgear)型號為WN802T的無線接入點(AP)的早期版本不能正確解析長度為零(null)的SSID(WVE-2008-0010)。還有,Atheros公司用在新的802.11n無線接入點設(shè)備(如Linksys公司的WRT350N)上的驅(qū)動程序不能正確地處理某些管理幀信息單元(WVE-2008-0008)。這類的漏洞并不罕見;WLAN的管理人員只需要保持對安全公告的關(guān)注,并及時更新固件和驅(qū)動。
全新架構(gòu):其中的一個架構(gòu)被發(fā)現(xiàn)是具有可開發(fā)性的。使802.11n用模塊確認確保幾個數(shù)據(jù)幀的收到,為流媒體應(yīng)用提供了有效支持。Dos攻擊可以通過發(fā)送偽造的模塊確認到接收器(WVE-2008-0006)破壞802.11nWLAN.一個802.11n WIPS可以檢測到攻擊,但避免攻擊的唯一方法是停止使用Add Block-ACK (ADDBA)功能。
欺詐接入:所謂欺詐性接入點是指在未獲得無線網(wǎng)絡(luò)所有者的許可或知曉的情況下,就設(shè)置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開公司已安裝的安全手段,創(chuàng)建隱蔽的無線網(wǎng)絡(luò)。這種秘密網(wǎng)絡(luò)雖然基本上無害,但它卻可以構(gòu)造出一個無保護措施的網(wǎng)絡(luò),并進而充當(dāng)了入侵者進入企業(yè)網(wǎng)絡(luò)的開放門戶。
惡性攻擊:這種攻擊有時也被稱為"無線釣魚",雙面惡魔其實就是一個以鄰近的網(wǎng)絡(luò)名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然后竊取個別網(wǎng)絡(luò)的數(shù)據(jù)或攻擊計算機。