天天看點

關于Wi-Fi安全的探讨

企業無線安全問題不斷湧現,在本文中,專家kevin beaver探讨了關于wi-fi安全的問題。

關于Wi-Fi安全的探讨

十多年以來,wi-fi一直應用在企業網絡環境中。在ieee 802.11b标準釋出不久後,人們發現有限等效保密(wep)協定的部署很容易被利用,讓攻擊者可以通路被認為是安全的無線通信。

快進到現在,在企業環境中,無線網絡已經變得像智能手機一樣無處不在。然而,除了wep的更新和更強的身份驗證外,我們并沒有看到提高wifi安全性方面顯著的改變。

你可能已經熟悉現在的一些無線安全技術,下面讓我們回顧一下關鍵安全控制:

• 802.11i,其中推出了wifi受保護通路以及wpa第二版本來解決wep的問題;

• 802.1x為使用radius等系統的無線環境帶來了更強的身份驗證;

• 無線入侵防禦系統;

• 移動裝置管理系統,實作對熱點連接配接的精細控制。

而在過去一年裡,很多人開始談論ieee增加mac位址随機化來提高wifi安全性和隐私性。此外,802.11ac中即将推出的mu-mimo(多使用者、多輸入多輸出)技術也可以提高安全性,主要通過對從接入點到無線裝置的下行鍊路中通信進行編碼來實作。

有些人可能會認為,企業無線安全的狀态處于混亂之中。筆者非常不同意這個觀點,筆者在最近幾年看到無數無線環境可以非常有效抵禦最先進的攻擊工具和技術。下面讓我們看看針對現在企業中wifi的已知漏洞和攻擊:

• 對開放訪客無線網絡的網絡嗅探,這是附近攻擊者擷取訪客網絡流量的最簡單的方法。

• 不當配置的訪客無線網絡,讓使用者可以通路企業内部網絡環境。

• 消費級無線路由器/接入點可能為開放(例如不适用wpa2)以及預設情況下啟用wifi protected setup,後者可以使用reaver pro裝置來輕松被破壞。這些裝置還可能有着容易被利用的後門,這可能進一步增加企業無線安全風險。

• 針對網絡吞吐量或針對使用相對較低成本信号幹擾的網絡信号本身的拒絕服務攻擊。

• 流氓(又稱“evil twin”)無線熱點可被設定和用于主要辦公地點的使用者,以及當使用者在旅途以及使用酒店和會議室的免費的wifi。

• 使用者以不安全的方式(例如弱密碼)在自己的手機或專有mifi裝置設定的移動熱點,這可能被附近的攻擊者利用。這可以幫助攻擊者攻擊使用者的工作站,甚至可能入侵企業網絡環境。

此外,網絡複雜性和影子it的增加進一步加劇了這些問題。

不過,基于這些wifi的潛在風險,筆者并不認為現在企業無線網絡存在很大的無法輕易解決的問題。那些被利用的漏洞通常是因為無線系統的糟糕部署,而不是根本的wep漏洞。

無線安全管理也存在薄弱環節,尤其是涉及到監督和預警的方面。通常情況下,無線網絡環境被排除在深度安全評估甚至是漏洞掃描之外,這可能進一步制造安全問題。即使是有最好的企業級無線網絡管理和安全工具,網絡管理者和安全管理者通常會忙于處理網絡更關鍵領域的問題,而不會花時間在無線網絡,因為它可以用就行了。

現在幾乎每個企業都有使用無線網絡,企業有必要找出無線網絡薄弱點,并解決問題。

展望未來,企業應該關注影響無線安全的其他技術,例如passpoint、volte以及開放無線路由器項目。思科和fluke networks等供應商也有很多不錯的無線管理産品。

除此之外,筆者認為,在企業建構安全的wifi環境時,重點是保持良好的常識。

作者:kevin beaver

來源:51cto

繼續閱讀