【IT168 专稿】近年来,无线技术获得迅猛发展,由此而产生的业务则不仅仅涵盖了无线网络,它们还逐步集成了无线技术,并且还同其他相关组件融入到了有线架构中。无线访问局域网的需求,也随着移动终端的增长和用户渴望更方便访问网络而出现上升。
同其他创造性技术一样,使用无线局域网也同样面临机遇和挑战。无线网络给了新生一代富有创造力的那些黑客们劫持无线通信的机会,并且通过无线网络也可以扩展到与其相连的有线架构中。事实上,黑客们以前从来没有过这么好的机会。
一、无线局域网的不同之处
共享,不受控媒介
传统的有线网络使用线缆来输送信息,线缆就是一种受控媒介,它可贯穿在建筑物中受到保护。在连接到外部网络之间,则由防火墙或者防侵入技术进行保护。黑客或者侵入者要想访问有线网络,就必须越过这些物理设备或者防火墙。而无线网络则是利用空间传输信息,而空间是完全不受控并且是可共享的媒介物质--它缺乏相应的物理控制设备。一旦用户通过无线接入点连入网络,他所使用的信号就可以穿透墙壁、天花板和窗户,这也就使得不同楼层的其他用户或者毗邻楼宇、街道、公园等地方的用户也可以访问到整个网络。
据介绍,无线信号可以从单一的无线接入点传输到数英尺远的外部建筑物内。另外,无线设备也可以参与到空间的共享中来,网络中的任何一台无线设备都可以"看到"同处网络中其他无线设备的传输状况。
快速自动部署
相对来说,配置无线设备都比较简单,而且它还具有很好的移动特性。现在市场上的绝大多数笔记本电脑,也都支持无线功能。旧式的设备也可以通过添加无线网卡和驱动软件支持无线功能。同样地,一台笔记本电脑也可以很容易地变成接入点,因此,即使主观上无恶意的员工如果不考虑到适当的安全配置,也会使得无线站点和接入点至于安全风险之下。
此外,更多的关注则是连接无线局域网的那些便捷移动设备,会把内部网络暴露在外。无线设备可以被安置在任意位置,也可以在企业不知情的情况下运行。
容易受到攻击
由于无线通信是通过共享的无线电波进行传输的,因此它们很容易受到黑客的攻击。区别无线信号的物理参数就是信号强度。黑客可以在临近无线网络的地点闯入网络。也就是说,骑着单车的年轻人口袋里装的PDA,就可以登陆你的无线网络。现有"黑客工具"的出现增加了使用共享空间的风险。这些工具可以帮助狡猾的黑客窃取数据和应用信息、网络拦截以及破坏加密和认证系统。
![]() |
二、使用无线局域网的六个风险
无线带来了新的安全挑战。同样的无线技术,相比有线网络,它既没有物理上也没有逻辑上的隔离措施,但是却增加了使用的灵活性,提高了生产效率,也降低了网络成本,同时,它也把基于网络的资产暴露在巨大的安全风险之下。下面,我们将给您讲述WLAN面临的六个最大的安全风险。
风险一--非法设备
未经认证的非法设备,尤其是非法AP,是无线技术出现以来面临的最大挑战。非法设备的极具扩张,严重威胁到了企业网络安全。根据一份调查分析,在一国内的企业网络中就存有长千上万的非法设备。一个非法的AP会有可能是软件上的AP,硬件上的AP,也有可能是笔记本、扫描器、或者其他设备。它们可以提供进入整个企业网络的入口,并且完全绕过现有的所有安全措施。
风险二--结构不确定
无线设备之间的结构经常容易变动。当一台运行XP的笔记本电脑或者是自动配置客户端就会经常连接到相邻的其他网络中去。这也就意味着,侵入者可以在用户不知情的情况下连接到用户电脑中,获取敏感数据,并进一步使其暴露在风险之中。如果终端还连接到了有线网络中,则面临的风险会更加多样。
Adhoc网络是带有无线网卡的设备之间实现的点对点连接,它不需要使用接入点或者其他用户认证的形式实现网络连接。虽然这种ad-hoc网络在工作站之间传输文件或者连接打印机方面比较方便,但是它缺乏足够的安全性,它可以使黑客很轻易地闯入到用户工作站或者笔记本电脑上。
风险三--网络和设备漏洞
不安全的无线局域网设备,比如访问接入点和用户工作站,都会严重威胁到无线和有线网络安全。这些不安全设备会成为黑客们的猎物,通过使用专门的工具来破解加密和认证系统。
未配置的AP
一个未恰当配置的AP会给企业的无线网络造成严重的安全隐患。大多数访问接入点的默认设置并不包括身份认证和加密这样的东西,因此,这种廉价的访问接入点会使得集中配置管理变得十分困难。另外,企业中的个人也可以未经IT部门轻易设立接入点,而且还很有可能没有进行恰当配置。正是那些非法访问接入点给黑客进入无线和有线内部网络敞开了大门。
未配置的无线工作站
未经配置的无线用户工作站会比未配置的接入点面临更大的安全风险。这种设备可以很容易地进出企业网络,它们一般都未经配置或者使用默认设置,因此,黑客们可以使用任何一个这样不安全的无线工作站作为攻击网络的基点。
破解加密
黑客使用专门的破解加密工具来破坏WEP加密系统。这些工具都是现有的而且并不昂贵。它们利用了WEP加密算法的漏洞,可以观察到无线局域网流量并且收集到足够的数据信息,从而根据信息破坏密钥。一些工具破解WEP密钥所花费的时间会从数小时到数天不等,它们使用一种注入技术获取这些密钥。
风险四--威胁和攻击
无线网络引入了许多有线网络没有的安全隐患和攻击威胁。
侦 测
传统型攻击都需要一个侦测的过程,黑客可以借此了解哪些系统具有漏洞并且可以进行攻击。为了实现侦测,黑客一般使用无线局域网扫描工具比如NetStumbler、Wellenreiter。
身份盗用
对于无线网络来说,偷盗经认证的用户身份是一个很严重的威胁。即使SSIDs和媒体访问控制(MAC)地址是为了识别授权客户端而添加的地址,但是现有的加密标准并不是万无一失的。老练的黑客可以轻易获取SSID和MAC地址、破坏传输文件或者窃取其他信息。有一种误解,认为如果MAC地址是基于802.1x验证的话,身份盗用就不太可能发生。破解LEAP窃取身份信息对于身经百战的那些黑客来说简直是小菜一碟。对于其他认证计划,比如EAP-TLS和PEAP,可能会要求更高些,破解这些认证计划需要利用有线网络一侧的漏洞。
几种不同类型的工具工具
1、加密破解工具
2、认证破解工具
3、拒绝服务工具
4、漏洞扫描工具
拒绝服务
任何一个拒绝服务攻击目标,都会拒绝用户访问网络并享受服务。发起拒绝服务攻击的常用方法,就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
狡猾的攻击工具
黑客使用的工具一般都是网上可供免费使用的那种,而且新的工具也层出不穷。这些工具可以帮助黑客破解加密和认证系统,可以分析协议、窃听空中通信和记录IP地址、用户名和密码等敏感信息。
加密破解工具比如WEPWedgie,WEPCrack,WepAttack,BSD-Airtools和AirSnort等,都可以帮助黑客破解使用WEP加密系统的加密信息。
1、认证破解工具,比如ASLEAP和THC-LEAPCracker可以帮助黑客破解针对802.1x无线网络基于端口的认证协议,比如LEAP和PEAP。通过这些,黑客还可以进一步获取认证证书。
2、诸如WLAN和hunter_killer等工具,可以帮助黑客发动拒绝服务攻击。
3、Windows漏洞扫描工具,比如Nessus,可以让黑客扫描设备中存在的漏洞,比如无线网络中的用户工作站和访问接入点。
风险五--暴露出有线网络
很多企业的无线局域网都会与某个有线网络相连,黑客可以通过任何一个不安全无线工作站登陆并进入其中。此外,未配置的访问接入点也扮演了一个桥接到有线网络、发送广播、认证证书等的角色。而且,使用路由协议比如HSRP的企业,容易被黑客通过无线侦测获取有线网络报文信息。
风险六--业务问题
无线LAN中的业务问题,会影响到无线网络的可用性,包括性能、安全和成本。为了减少不利影响,无线LAN需要强有效的业务支持机制。支持无线LAN不能仅依靠传统的有线网络环境下的工具,而是,必须有新的能监控性能、诊断问题、监听网络使用状况的工具。
业余活动
由于无线设备不同于有线网络,它们可以在任何地方任何时候使用。因此,很多企业限制无线网络的使用,只允许在上班时间开通,下班后需要关闭访问接入点。用这种方式,凡是在业余时间自动开启无线功能的行为,都特别值得怀疑。
数据速率
速率低而且不安全的访问接入点会招致安全漏洞。如果合理配置,企业802.11b无线LAN连接速率应该为5.5Mbps或者11Mbps。然后,接入点就按照这样的速率进行配置。但是,如果接入点允许用户连接到更慢的1Mbps和2Mbps,则说明降低网络性能或者存在未知的可疑行为。
冲 突
由于无线LAN使用无线电波,它容易受到各种条件和事件的影响。比如射频(RadioFrequency;RF)就会对无线网络造成一定的冲突。RF冲突来源可能来自另一个电子设备,WLAN会限制共享一个接入点、不同用户间的传输能力。黑客也比较容易在这样的受限源点发动拒绝服务攻击。
非法AP或者其他设备也会与其他"合法"设备产生冲突,而且,会给黑客提供有利因素。黑客也可能会试图通过安装一个非法AP访问网络,并从合法AP上获取敏感信息或者伪造合法连接。除此之外,有些想限制无线LAN使用的人还会试图使用更强的无线电波安插一个AP。
连 接
有很多原因会导致无线连接速率下降或者完全中断。无线网络性能有时候会不稳定,而且信号不稳定的话,也会影响到用户访问无线网络。另外,吞吐量也会导致网络延迟,比如,当有大量用户同时连接到某个AP时。某个有故障的AP也会限制或者阻止访问网络。
三、无线网络真的面临风险吗?
公布的安全漏洞
根据2003年11月份的一项调查,拥有无线网络的46%的企业和机构曾经成为安全漏洞的受害者,在这些之中,有83%的组织报道遭受过财政方面的损失。无线设备或者未经认证的AP都会提供进入无线和有线网络的途径。除非它们得到合理配置、安全监控,否则这些无线设备和网络就会给整个组织带来风险。
结 论
无线LAN的好处是无可否认的,但是由此而产生的风险也日益增长。每年都有数千万新的无线设备投入使用,因此,潜在的安全漏洞也将不计其数。
自动配置和不确定因素,使得无线网络对于所有的机构来说都充满安全风险,更不用说这些机构的WLAN配置状况了。而且,这些风险也不仅仅限于网络边缘,它们还会直接影响到企业有线骨干网。
但是,这并不代表我们无能为力。对于组织机构来说,最好的设防就是对无线网络使用有线网络分层镜像,
这些分层方法包括:
1、锁定无线LAN周边(包括访问接入点和无线设备)
2、保护整个无线LAN通信安全(认证,加密和VPN)
3、持续监测网络流量(24x7实时监控)
通过持续监测所有无线网络活动和非法设备、威胁、侵犯和安全政策,能够确保整个公司骨干网络的安全。监测方案应能发现来自网络干扰的威胁、一些身份不明扫描网络的站点和黑客侦测工具,它应能够使政策获得执行,比如强制加密,以确保网络、包括企业的信息资产都获得充分保护,它还应该能检测到并及时中断入侵者的网络连接。
