-
-
关于Wi-Fi安全的探讨
-
发表于: 2015-10-28 12:23 1973
-
新闻链接:http://netsecurity.51cto.com/art/201510/494564.htm
新闻时间:2015-10-22
新闻正文:关于Wi-Fi安全的探讨
企业无线安全问题不断涌现,在本文中,专家Kevin Beaver探讨了关于Wi-Fi安全的问题。
十多年以来,Wi-Fi一直应用在企业网络环境中。在IEEE 802.11b标准发布不久后,人们发现有限等效保密(WEP)协议的部署很容易被利用,让攻击者可以访问被认为是安全的无线通信。
快进到现在,在企业环境中,无线网络已经变得像智能手机一样无处不在。然而,除了WEP的更新和更强的身份验证外,我们并没有看到提高WiFi安全性方面显著的改变。
你可能已经熟悉现在的一些无线安全技术,下面让我们回顾一下关键安全控制:
• 802.11i,其中推出了WiFi受保护访问以及WPA第二版本来解决WEP的问题;
• 802.1x为使用RADIUS等系统的无线环境带来了更强的身份验证;
• 无线入侵防御系统;
• 移动设备管理系统,实现对热点连接的精细控制。
而在过去一年里,很多人开始谈论IEEE增加MAC地址随机化来提高WiFi安全性和隐私性。此外,802.11ac中即将推出的MU-MIMO(多用户、多输入多输出)技术也可以提高安全性,主要通过对从接入点到无线设备的下行链路中通信进行编码来实现。
有些人可能会认为,企业无线安全的状态处于混乱之中。笔者非常不同意这个观点,笔者在最近几年看到无数无线环境可以非常有效抵御最先进的攻击工具和技术。下面让我们看看针对现在企业中WiFi的已知漏洞和攻击:
• 对开放访客无线网络的网络嗅探,这是附近攻击者获取访客网络流量的最简单的方法。
• 不当配置的访客无线网络,让用户可以访问企业内部网络环境。
• 消费级无线路由器/接入点可能为开放(例如不适用WPA2)以及默认情况下启用WiFi Protected Setup,后者可以使用Reaver Pro设备来轻松被破坏。这些设备还可能有着容易被利用的后门,这可能进一步增加企业无线安全风险。
• 针对网络吞吐量或针对使用相对较低成本信号干扰的网络信号本身的拒绝服务攻击。
• 流氓(又称“evil twin”)无线热点可被设置和用于主要办公地点的用户,以及当用户在旅途以及使用酒店和会议室的免费的WiFi。
• 用户以不安全的方式(例如弱密码)在自己的手机或专有MiFi设备设置的移动热点,这可能被附近的攻击者利用。这可以帮助攻击者攻击用户的工作站,甚至可能入侵企业网络环境。
此外,网络复杂性和影子IT的增加进一步加剧了这些问题。
不过,基于这些WiFi的潜在风险,笔者并不认为现在企业无线网络存在很大的无法轻易解决的问题。那些被利用的漏洞通常是因为无线系统的糟糕部署,而不是根本的WEP漏洞。
无线安全管理也存在薄弱环节,尤其是涉及到监督和预警的方面。通常情况下,无线网络环境被排除在深度安全评估甚至是漏洞扫描之外,这可能进一步制造安全问题。即使是有最好的企业级无线网络管理和安全工具,网络管理员和安全管理员通常会忙于处理网络更关键领域的问题,而不会花时间在无线网络,因为它可以用就行了。
现在几乎每个企业都有使用无线网络,企业有必要找出无线网络薄弱点,并解决问题。
展望未来,企业应该关注影响无线安全的其他技术,例如Passpoint、VoLTE以及开放无线路由器项目。思科和Fluke Networks等供应商也有很多不错的无线管理产品。
除此之外,笔者认为,在企业构建安全的WiFi环境时,重点是保持良好的常识。
新闻时间:2015-10-22
新闻正文:关于Wi-Fi安全的探讨
企业无线安全问题不断涌现,在本文中,专家Kevin Beaver探讨了关于Wi-Fi安全的问题。
十多年以来,Wi-Fi一直应用在企业网络环境中。在IEEE 802.11b标准发布不久后,人们发现有限等效保密(WEP)协议的部署很容易被利用,让攻击者可以访问被认为是安全的无线通信。
快进到现在,在企业环境中,无线网络已经变得像智能手机一样无处不在。然而,除了WEP的更新和更强的身份验证外,我们并没有看到提高WiFi安全性方面显著的改变。
你可能已经熟悉现在的一些无线安全技术,下面让我们回顾一下关键安全控制:
• 802.11i,其中推出了WiFi受保护访问以及WPA第二版本来解决WEP的问题;
• 802.1x为使用RADIUS等系统的无线环境带来了更强的身份验证;
• 无线入侵防御系统;
• 移动设备管理系统,实现对热点连接的精细控制。
而在过去一年里,很多人开始谈论IEEE增加MAC地址随机化来提高WiFi安全性和隐私性。此外,802.11ac中即将推出的MU-MIMO(多用户、多输入多输出)技术也可以提高安全性,主要通过对从接入点到无线设备的下行链路中通信进行编码来实现。
有些人可能会认为,企业无线安全的状态处于混乱之中。笔者非常不同意这个观点,笔者在最近几年看到无数无线环境可以非常有效抵御最先进的攻击工具和技术。下面让我们看看针对现在企业中WiFi的已知漏洞和攻击:
• 对开放访客无线网络的网络嗅探,这是附近攻击者获取访客网络流量的最简单的方法。
• 不当配置的访客无线网络,让用户可以访问企业内部网络环境。
• 消费级无线路由器/接入点可能为开放(例如不适用WPA2)以及默认情况下启用WiFi Protected Setup,后者可以使用Reaver Pro设备来轻松被破坏。这些设备还可能有着容易被利用的后门,这可能进一步增加企业无线安全风险。
• 针对网络吞吐量或针对使用相对较低成本信号干扰的网络信号本身的拒绝服务攻击。
• 流氓(又称“evil twin”)无线热点可被设置和用于主要办公地点的用户,以及当用户在旅途以及使用酒店和会议室的免费的WiFi。
• 用户以不安全的方式(例如弱密码)在自己的手机或专有MiFi设备设置的移动热点,这可能被附近的攻击者利用。这可以帮助攻击者攻击用户的工作站,甚至可能入侵企业网络环境。
此外,网络复杂性和影子IT的增加进一步加剧了这些问题。
不过,基于这些WiFi的潜在风险,笔者并不认为现在企业无线网络存在很大的无法轻易解决的问题。那些被利用的漏洞通常是因为无线系统的糟糕部署,而不是根本的WEP漏洞。
无线安全管理也存在薄弱环节,尤其是涉及到监督和预警的方面。通常情况下,无线网络环境被排除在深度安全评估甚至是漏洞扫描之外,这可能进一步制造安全问题。即使是有最好的企业级无线网络管理和安全工具,网络管理员和安全管理员通常会忙于处理网络更关键领域的问题,而不会花时间在无线网络,因为它可以用就行了。
现在几乎每个企业都有使用无线网络,企业有必要找出无线网络薄弱点,并解决问题。
展望未来,企业应该关注影响无线安全的其他技术,例如Passpoint、VoLTE以及开放无线路由器项目。思科和Fluke Networks等供应商也有很多不错的无线管理产品。
除此之外,笔者认为,在企业构建安全的WiFi环境时,重点是保持良好的常识。
赞赏
看原图
赞赏
雪币:
留言: