无线网络安全威胁无处不在

  无线网络已经进入了普及化阶段,从此而来就出现了无线网络安全问题,它并不是一个独立的问题,并且许多威胁是无线网络所独有的,下面我们来介绍一下:

  插入攻击:插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口令竟然完全相同,这是很危险的。

  漫游攻击:攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为"wardriving" ;走在大街上或通过企业网站执行同样的任务,这称为"warwalking".

  窃取资源:有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。而更多的不速之客会利用这种连接从公司范围内发送邮件,或下载盗版内容,这会产生一些法律问题。

  无线劫持:正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。

  拦截数据:网络黑客通过Wi-Fi进行数据截取的现象已经日益普遍。不过幸运的是,目前所有支持Wi-Fi认证的产品均支持AES-CCMP数据加密协议,但仍然存在一些早期推出的产品被用户使用,这些产品仅仅支持TKIP,而TKIP由于存在安全漏洞,很容易被网络黑客进行信号盗取。因此,使用者应当尽快升级至AES-CCMP.

  服务拒绝:无线局域网很容易遭受DoS攻击,不过利好消息同样存在,随着越来越多的用户开始使用802.11n标准,他们开始使用并不拥挤的5 GHz频段,从而减少了DOS的发生。即使是这样,仍然有一些DOS攻击现象存在。目前,最新推出的产品已经开始支持802.11w这一管理机制,很好的避免了这一现象的发生。

  非法接入:一些存在侥幸心理的网络用户往往会利用未经授权的接入点进行网络接入,这是非常危险的。幸运的是,大部分企业都会对接入点设置进行扫描,从而避免了非法接入点的出现。对于个人用户来说,应当采取追踪、拦截等措施去阻止非法接入点的使用。

  无线入侵:对于这一问题,AirMagnet企业版8.5.1能够主动防御WLAN非法设备入侵和其他攻击的多层自动防御系统。使用者可以预先设定策略,通过多种方式自动记录如物理位置、Mac地址、硬件厂商、信道、SSID、802.11(a/b/g/n)等信息。非法设备和安全威胁能够被追踪并通过无线锁定,或者锁定交换机端口。您也可以在平面图上看到非法设备准确的物理位置已确定您所处无线环境内的所有可能存在的安全威胁。

  错误配置:大多数企业WLAN是集中管理,并且使用定期更新设置,以减少总体成本,提高可靠性,并降低风险。但802.11n相对增加了一系列复杂的配置选项,同时,优先级事项和multi-media进一步复杂化配置。对于个人用户来说,应当采用集中管理的方式,尽可能减少操作错误。

  伪装接入:802.11a/b/g和802.11n AP能够使用802.1X在拒绝陌生接入的同时连接认证用户。然而802.11n仍不能阻止入侵者发送伪造的管理帧,这是一种断开合法用户或伪装成"evil twin"APS的攻击方式。新的802.11n网络必须对无线攻击保持警惕性。很小的WLANs仍然用周期性的扫描来探测欺诈APS,同时商业WLAN应该使用完整的无线入侵防御体系来阻止欺诈、意外连接、未授权的ad hocs和其他Wi-Fi攻击。

  设备缺陷:例如,网件公司(Netgear)型号为WN802T的无线接入点(AP)的早期版本不能正确解析长度为零(null)的SSID(WVE-2008-0010)。还有,Atheros公司用在新的802.11n无线接入点设备(如Linksys公司的WRT350N)上的驱动程序不能正确地处理某些管理帧信息单元(WVE-2008-0008)。这类的漏洞并不罕见;WLAN的管理人员只需要保持对安全公告的关注,并及时更新固件和驱动。

  全新架构:其中的一个架构被发现是具有可开发性的。使802.11n用模块确认确保几个数据帧的收到,为流媒体应用提供了有效支持。Dos攻击可以通过发送伪造的模块确认到接收器(WVE-2008-0006)破坏802.11nWLAN.一个802.11n WIPS可以检测到攻击,但避免攻击的唯一方法是停止使用Add Block-ACK (ADDBA)功能。

  欺诈接入:所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。

  恶性攻击:这种攻击有时也被称为"无线钓鱼",双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:邮件服务器垃圾邮件防范术