淺析無(wú)線局域網(wǎng)面臨的安全威脅
隨著WLAN的應(yīng)用市場(chǎng)的逐步擴(kuò)大,除了常見的有線網(wǎng)絡(luò)的安全威脅外,WLAN的安全性問題顯得尤其重要。
本文引用地址:http://butianyuan.cn/article/153586.htm隨著無(wú)線局域網(wǎng)(WLAN),第三代互聯(lián)網(wǎng)技術(shù)(3G)等無(wú)線互聯(lián)網(wǎng)技術(shù)的產(chǎn)生和運(yùn)用,無(wú)線網(wǎng)絡(luò)使人們的晚上生活變得輕松自如,并且在安裝、維護(hù)等方面也具有有線網(wǎng)無(wú)法比擬的優(yōu)勢(shì),但隨著WLAN的應(yīng)用市場(chǎng)的逐步擴(kuò)大,除了常見的有線網(wǎng)絡(luò)的安全威脅外,WLAN的安全性問題顯得尤其重要。
WLAN面臨的危險(xiǎn)
1.DHCP導(dǎo)致易侵入
由于服務(wù)集標(biāo)識(shí)符SSID易泄露,黑客可輕易竊取SSID,并成功與接入點(diǎn)建立連接。當(dāng)然如果要訪問網(wǎng)絡(luò)資源,還需要配置可用的IP地址,但多數(shù)的WLAN采用的是動(dòng)態(tài)主機(jī)配置協(xié)議DHCP,自動(dòng)為用戶分配IP,這樣黑客就輕而易舉的進(jìn)入了網(wǎng)絡(luò)。
2.接入風(fēng)險(xiǎn)
主要是指通過未授權(quán)的設(shè)備接入無(wú)線網(wǎng)絡(luò),例如企業(yè)內(nèi)部一些員工,購(gòu)買便宜小巧的WLAN接入點(diǎn)AP,通過以太網(wǎng)口接入網(wǎng)絡(luò),如果這些設(shè)備配置有問題,處于沒加密或弱加密的條件下,那么整個(gè)網(wǎng)絡(luò)的完全性就大打折扣,造成了接入式危險(xiǎn)?;蛘呤瞧髽I(yè)外部的非法用戶與企業(yè)內(nèi)部的合法AP建立了連接,這都會(huì)使網(wǎng)絡(luò)安全失控。
3.客戶端連接不當(dāng)
一些部署在工作區(qū)域周圍的AP可能沒有做安全控制,企業(yè)內(nèi)一些合法用戶的wifi卡可能與這些外部AP連接,一旦這個(gè)苦護(hù)短連接到外部AP,企業(yè)被可信賴的網(wǎng)絡(luò)就處于風(fēng)險(xiǎn)。
4.竊聽
一些黑客借助802.11分析器,如果AP不是連接到交換設(shè)備而是Hub上,由于Hub的個(gè)哦工作模式是廣播方式,那么所有流經(jīng)Hub的會(huì)話數(shù)據(jù)都會(huì)被捕捉到。如果黑客手段更高明一點(diǎn),就可以偽裝成合法用戶,修改網(wǎng)絡(luò)數(shù)據(jù),如目的IP等。
5.拒絕服務(wù)攻擊
這種攻擊方式,不是以獲取信息為目的,黑客只是想讓用戶無(wú)法訪問網(wǎng)絡(luò)服務(wù),其一直不斷的發(fā)送信息,是合法用戶的信息一直處于等待狀態(tài),無(wú)法正常工作。
針對(duì)這些安全問題和威脅,建設(shè)WLAN要注意以下問題:
1。加強(qiáng)審計(jì),這是保護(hù)WLAN的第一步,對(duì)網(wǎng)絡(luò)內(nèi)的所有節(jié)點(diǎn)都做好統(tǒng)計(jì)??山柚鷻z測(cè)WLAN流量的工具來(lái)進(jìn)行監(jiān)控,通過流量變化的異常與否來(lái)判斷網(wǎng)絡(luò)的安全程度。
2從訪問控制考慮,采取標(biāo)準(zhǔn)化的網(wǎng)絡(luò)登陸技術(shù)RADIUS和滿足802.1x的產(chǎn)品,提高WLAN的用戶認(rèn)證能力,如果沒有條件,在訪問控制上最起碼要采用SSID匹配和物理地址過濾技術(shù)。
3選購(gòu)數(shù)據(jù)加密產(chǎn)品,WPA,TKIP,AES等數(shù)據(jù)加密技術(shù)都是級(jí)別較高的加密技術(shù),建議首選支持這類技術(shù)的產(chǎn)品,這些技術(shù)定時(shí)更換密鑰,或者采取動(dòng)態(tài)分配密鑰的方法避免漏洞。如果沒有條件,盡量選擇高于128位的wep加密技術(shù)產(chǎn)品。
4。更改默認(rèn)設(shè)置,對(duì)于WLANAP的默認(rèn)設(shè)備的設(shè)置要更改,例如默認(rèn)密鑰、默認(rèn)廣播頻道,而且還要將SSID更換為不常見的名字,用戶要更改AP的默認(rèn)IP地址和密碼。
5。提供雙向認(rèn)證,基站STA與AP之間相互認(rèn)證身份,使偽裝的AP發(fā)出的數(shù)據(jù)包被網(wǎng)絡(luò)中的其他設(shè)備忽略,從而隔離偽裝AP。
6。適當(dāng)借助安全策略,密度等級(jí)高的網(wǎng)絡(luò)采用VPN連接,還有無(wú)線網(wǎng)絡(luò)放在防火墻后面,不用時(shí)關(guān)掉;把AP設(shè)置成封閉網(wǎng)絡(luò)模式,將廣播密鑰定時(shí)為10分鐘或更少;利用802.1X進(jìn)行密鑰管理和認(rèn)證,選用適當(dāng)?shù)腅AP協(xié)議,縮短每次會(huì)話時(shí)間;去一個(gè)與自己網(wǎng)絡(luò)沒有任何關(guān)系的SSID;打開需要認(rèn)證方式。
企業(yè)網(wǎng)絡(luò)安全最大的威脅來(lái)自企業(yè)本身,因此企業(yè)需要制定相應(yīng)的安全策略,例如設(shè)置防火墻,只和固定MAC通信,防止網(wǎng)卡屬性被修改,VPN連接等。另外還要有安全制度,例如禁止員工私自安裝AP,定期對(duì)相應(yīng)設(shè)備進(jìn)行檢查和掃描,實(shí)施動(dòng)態(tài)密鑰管理或定期配置管理。
WLAN的安全問題也會(huì)隨著其各項(xiàng)技術(shù)的發(fā)展一同發(fā)展,我們不可能期待安全性問題在短時(shí)間內(nèi)徹底解決,各企業(yè)在組建自身的網(wǎng)絡(luò)時(shí),選擇合適的產(chǎn)品,合適的安全技術(shù)。
評(píng)論