无线安全的6个新神话

无线网络已成为我们工作和个人生活的一部分。而如何保护无线网络免受安全威胁也已经成为而且将继续成为企业整体安全体系的一个重要部分。但是正如达尔文的进化论所揭示的,无线安全的各种神话也随之诞生、演变,然后又会被一些新的神话所取代。

不过随着对无线安全问题认识的深入,事实似乎已经给了网络安全专业人士足够的信息,足以打破某些无线安全的神话(比如说,把SSID隐藏起来能改善安全;带MAC过滤器的开放AP可提供较好的安全;利用静态网络IP地址可阻挡攻击者的攻击;WEP可提供足够好的安全等等)。

而越来越多的用户转向WPA2的事实也证实了这一点。现行的PCI DSS无线指南(或许就是受到著名的、大规模TJX安全泄露事件而出台的)肯定也在推动这些安全部署。但是从另一方面看,无线安全社区依然缺乏处理由未加管理的设备而引发的安全威胁的能力。

这种能力的缺失也使得一组新近出现的无线安全神话更加难以被揭穿。现在就让我们来扼要地浏览一下这些新的神话,并探讨企业如何才能避免这些常见的陷阱或错误。

神话1:如果没有部署Wi-Fi,企业就是安全的。

很多人仍然认为,如果他们制定了“无Wi-Fi”策略,那么他们就是安全的。但愿无线安全真的会是如此简单。现实世界不太可能是一个人人彼此信任的世界,也没有人会天真地认为绝不会有人违背“无Wi-Fi”策略。一个心存芥蒂的员工有可能会悄悄安放一个欺骗接入点(AP),就连善意的员工也有可能会自行安装一个AP,从而无意间将企业网络暴露给无赖的攻击行为。同样的,如今绝大多数笔记本或上网本内置的Wi-Fi网卡也可能成为一种潜在的威胁源——有可能被攻击者所利用。再说得进一步,其他内嵌于笔记本或上网本的无线技术,如蓝牙等,也可能会产生严重的安全漏洞。

实际情况:自以为“无Wi-Fi”策略便可保障企业网络的安全,这无疑于鸵鸟将头埋进沙子的愚蠢之举。

神话2:在网络中使用了WPA2,我就安全了。

如果你的企业已经部署了带WPA2安全功能的Wi-Fi网络,那肯定是一个不错的开头。WPA2可为企业的WLAN Ap和客户端提供更强大的密码安全。但是在较大规模的网络部署中,只有在确保全部设备没有因疏忽而出现误配置,没有给攻击者留下可乘之机,那才是最重要的。随着Wi-Fi日益被用来承载关键任务应用,黑客和犯罪分子们也把重心转移到了攻破Wi-Fi的安全措施上面。研究人员最近披露,WPA-TKIP对于数据包注入攻击是缺乏免疫力的。同样,已经有报道说,思科的WLAN控制器漏洞可以被用来“劫持”思科的LAP。

实际情况:基于WPA2的WLAN部署不可能防范所有类型的无线安全威胁。

神话3:启用了802.1X端口控制,我就是安全的。

IEEE的802.1X端口控制可提供一种认证机制,会对每一部希望通过端口进行通信的设备进行安全认证。只有通过认证之后,该设备才会被允许进行通信。如果认证失败,通过此端口的通信就会被禁止。然而,802.1X设计者的目的并不是为了保护网络免遭无线安全威胁。正如我们所预料的,802.1X在防范Wi-Fi客户端的威胁方面是完全无能为力的。即便802.1X端口控制可以防止欺骗AP的通信,但是它依然很容易被“隐藏的欺骗AP”所绕过。举个例子,假设某员工已获得了802.1X的认证证书,他便可利用一个静态IP,以“沉静”模式配置他需要连接的2层桥接AP(这样一来,该AP就绝不会在网路上被识别出)。然后他便可以给Wi-Fi客户端一个伪装的身份(即MAC地址),从而蒙骗过802.1X端口控制。

实际情况:这里的基本问题是,802.1X提供的是一过性控制(也就是入口控制),而企业真正需要的是连续的监控。

神话4:我的NAC解决方案会保护我免遭Wi-Fi威胁。

NAC的目的就在于基于策略控制对网络的接入,它包括预准入端点安全策略检查(以确定谁可以接入网络)和后准入控制(确定接入者访问了什么内容)。因为NAC解决方案还包括某些主机检查(如在主机上运行的操作系统和服务等),所以可防范欺骗AP作为路由器或NAT的功能。NAC在防范“沉默欺骗AP”威胁方面也是无能为力的。

实际情况:和802.1X相同,NAC也只是一种入门控制,所以关于802.1X的论断同样适用于NAC。

神话5:802.11w可消除Wi-Fi DoS攻击。

究其性质而言,Wi-Fi极易遭受DoS攻击(例如射频干扰、解除认证/解除连接洪水、虚拟干扰等)。利用未经授权的无线频谱加上“简单化”的MAC协议,就能在Wi-Fi上发起DoS攻击。IEEE最近通过了802.11w标准,该标准拟解决对某些802.11管理框架子集(如解除认证框架、解除连接诶框架)的密码保护问题。该标准确实可以缓和基于此类保护框架的攻击。

实际情况:基于各种框架的攻击其实是在802.11w保护界限之外的,而攻击所利用的射频频谱始终是可能的。

神话6:AP兼职安全功能足够了。

WLAN基础架构或许可以支持这样一种模式,一个AP可通过编程成为一个无线入侵检测感应器。然而,如果你需要更高级别的保护,例如想要遵从行业或政府的监管规则,那你需要的就是无线入侵防护(而不只是入侵检测),因为当把一个AP从接入功能切换为提供保护的功能时,它充其量也只能提供部分保护。具备AP功能的设备不可能在安全上花费大量的时间周期,如果它这么做了,就有可能会影响到其作为数据/语音承载设备的性能。因此在使用上述模式时,此类设备在扫描病毒和减轻威胁方面都只会花费较少的时间。如此一来,便会产生威胁检测的延时,甚至可能严重影响到禁止/防范能力。

实际情况:“兼职”感应器在可靠地限制威胁方面是非常不可靠的(比如说此类感应器不能执行持续而频繁的遏制分组的传送)。

很显然,来自非管理无线安全设备的威胁需要予以重点关注。解决这一问题的第一步是要为你的企业制定无线安全策略——确定哪些通信是授权的,哪些未经授权。

其次是要评估对于企业的具体安全风险,并追加专门的工具,比如无线入侵检测/防御系统等。最后,但并非最不重要的是,无线安全还是人和用户教育的问题,这一问题在减轻安全风险方面是一个需要坚持不懈加以解决的问题。

【编辑推荐】

  1. 基站伪造、蹭网卡:无线安全之多敏感话题访杨哲
  2. 简单两招让你的Wi-Fi无线网络更安全

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/130465.html<

(0)
运维的头像运维
上一篇2025-02-26 02:30
下一篇 2025-02-26 02:31

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注