無(wú)線局域網(wǎng)存在著什么安全問(wèn)題?需要怎么解決?
無(wú)線局域網(wǎng)存在著什么安全問(wèn)題?需要怎么解決?
無(wú)線局域網(wǎng)被認(rèn)為是一種不可靠的網(wǎng)絡(luò),除了加強(qiáng)網(wǎng)絡(luò)管理以外,更需要測(cè)試設(shè)備的構(gòu)建、實(shí)施、維護(hù)和管理。那么無(wú)線局域網(wǎng)存在哪些安全問(wèn)題呢?下面小編就為大家介紹一下,我們一起來(lái)看看吧!
簡(jiǎn)介
無(wú)線局域網(wǎng)被認(rèn)為是一種不可靠的網(wǎng)絡(luò),除了加強(qiáng)網(wǎng)絡(luò)管理以外,更需要測(cè)試設(shè)備的構(gòu)建、實(shí)施、維護(hù)和管理。
盡管IT的寒冬還未渡過(guò),但WLAN以其便利的安裝、使用,高速的接入速度,可移動(dòng)的接入方式贏得了眾多公司、政府、個(gè)人以及電信運(yùn)營(yíng)商的青睞。但WLAN中,由于傳送的數(shù)據(jù)是利用無(wú)線電波在空中輻射傳播,無(wú)線電波可以穿透天花板、地板和墻壁,發(fā)射的數(shù)據(jù)可能到達(dá)預(yù)期之外的、安裝在不同樓層、甚至是發(fā)射機(jī)所在的大樓之外的接收設(shè)備,數(shù)據(jù)安全也就成為最重要的問(wèn)題。
問(wèn)題一:容易侵入
無(wú)線局域網(wǎng)非常容易被發(fā)現(xiàn),為了能夠使用戶(hù)發(fā)現(xiàn)無(wú)線網(wǎng)絡(luò)的存在,網(wǎng)絡(luò)必須發(fā)送有特定參數(shù)的信標(biāo)幀,這樣就給攻擊者提供了必要的網(wǎng)絡(luò)信息。入侵者可以通過(guò)高靈敏度天線從公路邊、樓宇中以及其他任何地方對(duì)網(wǎng)絡(luò)發(fā)起攻擊而不需要任何物理方式的侵入。
解決方案:加強(qiáng)網(wǎng)絡(luò)訪問(wèn)控制
容易訪問(wèn)不等于容易受到攻擊。一種極端的手段是通過(guò)房屋的電磁屏蔽來(lái)防止電磁波的泄漏,當(dāng)然通過(guò)強(qiáng)大的網(wǎng)絡(luò)訪問(wèn)控制可以減少無(wú)線網(wǎng)絡(luò)配置的風(fēng)險(xiǎn)。如果將AP安置在像防火墻這樣的網(wǎng)絡(luò)安全設(shè)備的外面,最好考慮通過(guò)技術(shù)連接到主干網(wǎng)絡(luò),更好的辦法是使用基于IEEE802.1x的新的無(wú)線網(wǎng)絡(luò)產(chǎn)品。IEEE802.1x定義了用戶(hù)級(jí)認(rèn)證的新的幀的類(lèi)型,借助于企業(yè)網(wǎng)已經(jīng)存在的用戶(hù)數(shù)據(jù)庫(kù),將前端基于IEEE802.1X無(wú)線網(wǎng)絡(luò)的認(rèn)證轉(zhuǎn)換到后端基于有線網(wǎng)絡(luò)的RASIUS認(rèn)證。
問(wèn)題二 :非法的AP
無(wú)線局域網(wǎng)易于訪問(wèn)和配置簡(jiǎn)單的特性,使網(wǎng)絡(luò)管理員和安全官員非常頭痛。因?yàn)槿魏稳说挠?jì)算機(jī)都可以通過(guò)自己購(gòu)買(mǎi)的AP,不經(jīng)過(guò)授權(quán)而連入網(wǎng)絡(luò)。很多部門(mén)未通過(guò)公司IT中心授權(quán)就自建無(wú)線局域網(wǎng),用戶(hù)通過(guò)非法AP接入給網(wǎng)絡(luò)帶來(lái)很大安全隱患。
解決方案:定期進(jìn)行的站點(diǎn)審查
像其他許多網(wǎng)絡(luò)一樣,無(wú)線網(wǎng)絡(luò)在安全管理方面也有相應(yīng)的要求。在入侵者使用網(wǎng)絡(luò)之前通過(guò)接收天線找到未被授權(quán)的網(wǎng)絡(luò),通過(guò)物理站點(diǎn)的監(jiān)測(cè)應(yīng)當(dāng)盡可能地頻繁進(jìn)行,頻繁的監(jiān)測(cè)可增加發(fā)現(xiàn)非法配置站點(diǎn)的存在幾率,但是這樣會(huì)花費(fèi)很多的時(shí)間并且移動(dòng)性很差。一種折衷的辦法是選擇小型的手持式檢測(cè)設(shè)備。管理員可以通過(guò)手持掃描設(shè)備隨時(shí)到網(wǎng)絡(luò)的任何位置進(jìn)行檢測(cè)。
問(wèn)題三:經(jīng)授權(quán)使用服務(wù)
一半以上的用戶(hù)在使用AP時(shí)只是在其默認(rèn)的配置基礎(chǔ)上進(jìn)行很少的修改。幾乎所有的AP都按照默認(rèn)配置來(lái)開(kāi)啟WEP進(jìn)行加密或者使用原廠提供的默認(rèn)密鑰。由于無(wú)線局域網(wǎng)的開(kāi)放式訪問(wèn)方式,未經(jīng)授權(quán)擅自使用網(wǎng)絡(luò)資源不僅會(huì)增加帶寬費(fèi)用,更可能會(huì)導(dǎo)致法律糾紛。而且未經(jīng)授權(quán)的用戶(hù)沒(méi)有遵守服務(wù)提供商提出的服務(wù)條款,可能會(huì)導(dǎo)致ISP中斷服務(wù)。
解決方案:加強(qiáng)安全認(rèn)證
最好的防御方法就是阻止未被認(rèn)證的用戶(hù)進(jìn)入網(wǎng)絡(luò),由于訪問(wèn)特權(quán)是基于用戶(hù)身份的,所以通過(guò)加密辦法對(duì)認(rèn)證過(guò)程進(jìn)行加密是進(jìn)行認(rèn)證的前提,通過(guò)___技術(shù)能夠有效地保護(hù)通過(guò)電波傳輸?shù)木W(wǎng)絡(luò)流量。
一旦網(wǎng)絡(luò)成功配置,嚴(yán)格的認(rèn)證方式和認(rèn)證策略將是至關(guān)重要的。另外還需要定期對(duì)無(wú)線網(wǎng)絡(luò)進(jìn)行測(cè)試,以確保網(wǎng)絡(luò)設(shè)備使用了安全認(rèn)證機(jī)制,并確保網(wǎng)絡(luò)設(shè)備的配置正常。
問(wèn)題四:服務(wù)和性能的限制
無(wú)線局域網(wǎng)的傳輸帶寬是有限的,由于物理層的開(kāi)銷(xiāo),使無(wú)線局域網(wǎng)的實(shí)際最高有效吞吐量?jī)H為標(biāo)準(zhǔn)的一半,并且該帶寬是被AP所有用戶(hù)共享的。
無(wú)線帶寬可以被幾種方式吞噬:來(lái)自有線網(wǎng)絡(luò)遠(yuǎn)遠(yuǎn)超過(guò)無(wú)線網(wǎng)絡(luò)帶寬的網(wǎng)絡(luò)流量,如果攻擊者從快速以太網(wǎng)發(fā)送大量的Ping流量,就會(huì)輕易地吞噬AP有限的帶寬;如果發(fā)送廣播流量,就會(huì)同時(shí)阻塞多個(gè)AP;攻擊者可以在同無(wú)線網(wǎng)絡(luò)相同的無(wú)線信道內(nèi)發(fā)送信號(hào),這樣被攻擊的網(wǎng)絡(luò)就會(huì)通過(guò)csMA/CA機(jī)制進(jìn)行自動(dòng)適應(yīng),同樣影響無(wú)線網(wǎng)絡(luò)的傳輸;另外,傳輸較大的數(shù)據(jù)文件或者復(fù)雜的client/server系統(tǒng)都會(huì)產(chǎn)生很大的網(wǎng)絡(luò)流量。
解決方案:網(wǎng)絡(luò)檢測(cè)
定位性能故障應(yīng)當(dāng)從監(jiān)測(cè)和發(fā)現(xiàn)問(wèn)題入手,很多AP可以通過(guò)SNMP報(bào)告統(tǒng)計(jì)信息,但是信息十分有限,不能反映用戶(hù)的實(shí)際問(wèn)題。而無(wú)線網(wǎng)絡(luò)測(cè)試儀則能夠如實(shí)反映當(dāng)前位置信號(hào)的質(zhì)量和網(wǎng)絡(luò)健康情況。測(cè)試儀可以有效識(shí)別網(wǎng)絡(luò)速率、幀的類(lèi)型,幫助進(jìn)行故障定位.
問(wèn)題五:地址欺騙和會(huì)話攔截
由于802.11無(wú)線局域網(wǎng)對(duì)數(shù)據(jù)幀不進(jìn)行認(rèn)證操作,攻擊者可以通過(guò)欺騙幀去重定向數(shù)據(jù)流和使ARP表變得混亂,通過(guò)非常簡(jiǎn)單的方法,攻擊者可以輕易獲得網(wǎng)絡(luò)中站點(diǎn)的MAC地址,這些地址可以被用來(lái)惡意攻擊時(shí)使用。
除攻擊者通過(guò)欺騙幀進(jìn)行攻擊外,攻擊者還可以通過(guò)截獲會(huì)話幀發(fā)現(xiàn)AP中存在的認(rèn)證缺陷,通過(guò)監(jiān)測(cè)AP發(fā)出的廣播幀發(fā)現(xiàn)AP的存在。然而,由于802.11沒(méi)有要求AP必須證明自己真是一個(gè)AP,攻擊者很容易裝扮成AP進(jìn)入網(wǎng)絡(luò),通過(guò)這樣的AP,攻擊者可以進(jìn)一步獲取認(rèn)證身份信息從而進(jìn)入網(wǎng)絡(luò)。在沒(méi)有采用802.11i對(duì)每一個(gè)802.11 MAC幀進(jìn)行認(rèn)證的技術(shù)前,通過(guò)會(huì)話攔截實(shí)現(xiàn)的網(wǎng)絡(luò)入侵是無(wú)法避免的。
解決方案:同重要網(wǎng)絡(luò)隔離
在802.11i被正式批準(zhǔn)之前,MAC地址欺騙對(duì)無(wú)線網(wǎng)絡(luò)的威脅依然存在。網(wǎng)絡(luò)管理員必須將無(wú)線網(wǎng)絡(luò)同易受攻擊的核心網(wǎng)絡(luò)脫離開(kāi)。
問(wèn)題六 :流量分析與流量偵聽(tīng)
802.11無(wú)法防止攻擊者采用被動(dòng)方式監(jiān)聽(tīng)網(wǎng)絡(luò)流量,而任何無(wú)線網(wǎng)絡(luò)分析儀都可以不受任何阻礙地截獲未進(jìn)行加密的網(wǎng)絡(luò)流量。目前,WEP有漏洞可以被攻擊者利用,它僅能保護(hù)用戶(hù)和網(wǎng)絡(luò)通信的初始數(shù)據(jù),并且管理和控制幀是不能被WEP加密和認(rèn)證的,這樣就給攻擊者以欺騙幀中止網(wǎng)絡(luò)通信提供了機(jī)會(huì)。 早期,WEP非常容易被Airsnort、WEpcrack一類(lèi)的工具解密,但后來(lái)很多廠商發(fā)布的固件可以避免這些已知的攻擊。作為防護(hù)功能的擴(kuò)展,最新的無(wú)線局域網(wǎng)產(chǎn)品的防護(hù)功能更進(jìn)了一步,利用密鑰管理協(xié)議實(shí)現(xiàn)每15分鐘更換一次WEP密鑰。即使最繁忙的網(wǎng)絡(luò)也不會(huì)在這么短的時(shí)間內(nèi)產(chǎn)生足夠的數(shù)據(jù)證實(shí)攻擊者破獲密鑰。
解決方案:采用可靠的協(xié)議進(jìn)行加密
如果用戶(hù)的無(wú)線網(wǎng)絡(luò)用于傳輸比較敏感的數(shù)據(jù),那么僅用WEP加密方式是遠(yuǎn)遠(yuǎn)不夠的,需要進(jìn)一步采用像SSH、SSL、IPSec等加密技術(shù)來(lái)加強(qiáng)數(shù)據(jù)的安全性。
問(wèn)題七:高級(jí)入侵
一旦攻擊者進(jìn)入無(wú)線網(wǎng)絡(luò),它將成為進(jìn)一步入侵其他系統(tǒng)的起點(diǎn)。很多網(wǎng)絡(luò)都有一套經(jīng)過(guò)精心設(shè)置的安全設(shè)備作為網(wǎng)絡(luò)的外殼,以防止非法攻擊,但是在外殼保護(hù)的網(wǎng)絡(luò)內(nèi)部確是非常的脆弱容易受到攻擊的。無(wú)線網(wǎng)絡(luò)可以通過(guò)簡(jiǎn)單配置就可快速地接入網(wǎng)絡(luò)主干,但這樣會(huì)使網(wǎng)絡(luò)暴露在攻擊者面前。即使有一定邊界安全設(shè)備的網(wǎng)絡(luò),同樣也會(huì)使網(wǎng)絡(luò)暴露出來(lái)從而遭到攻擊。
解決方案:隔離無(wú)線網(wǎng)絡(luò)和核心網(wǎng)絡(luò)
由于無(wú)線網(wǎng)絡(luò)非常容易受到攻擊,因此被認(rèn)為是一種不可靠的網(wǎng)絡(luò)。很多公司把無(wú)線網(wǎng)絡(luò)布置在諸如休息室、培訓(xùn)教室等公共區(qū)域,作為提供給客人的接入方式。應(yīng)將網(wǎng)絡(luò)布置在核心網(wǎng)絡(luò)防護(hù)外殼的外面,如防火墻的外面,接入訪問(wèn)核心網(wǎng)絡(luò)采用___方式。
好了今天小編的介紹就到這里了,希望對(duì)大家有所幫助!如果你喜歡記得分享給身邊的朋友哦!
相關(guān)文章:
1.怎么查看無(wú)線局域網(wǎng)網(wǎng)絡(luò)的子網(wǎng)掩碼
2.認(rèn)識(shí)什么是無(wú)限局域網(wǎng)