【賽迪網-IT技術報道】無線局域網被認為是一種不可靠的網絡,除了加強網絡管理以外,更需要測試設備的構建、實施、維護和管理。
儘管IT的寒冬還未渡過,但WLAN以其便利的安裝、使用,高速的接入速度,可移動的接入方式贏得了眾多公司、政府、個人以及電信運營商的青睞。但WLAN中,由於傳送的資料是利用無線電波在空中輻射傳播,無線電波可以穿透天花板、地板和牆壁,發射的資料可能到達預期之外的、安裝在不同樓層、甚至是發射機所在的大樓之外的接收設備,資料安全也就成為最重要的問題。
問題一:容易侵入
無線局域網非常容易被發現,為了能夠使用戶發現無線網絡的存在,網絡必須發送有特定參數的信標幀,這樣就給攻擊者提供了必要的網絡信息。入侵者可以通過高靈敏度天線從公路邊、樓宇中以及其他任何地方對網絡發起攻擊而不需要任何物理方式的侵入。
解決方案:加強網絡訪問控制
容易訪問不等於容易受到攻擊。一種極端的手段是通過房屋的電磁屏蔽來防止電磁波的洩漏,當然通過強大的網絡訪問控制可以減少無線網絡配置的風險。如果將AP安置在像防火牆這樣的網絡安全設備的外面,最好考慮通過VPN技術連接到主幹網絡,更好的辦法是使用基於IEEE802.1x的新的無線網絡產品。IEEE802.1x定義了用戶級認證的新的幀的類型,借助於企業網已經存在的用戶資料庫,將前端基於IEEE802.1X無線網絡的認證轉換到後端基於有線網絡的RASIUS認證。
問題二:非法的AP
無線局域網易於訪問和配置簡單的特性,使網絡管理員和安全官員非常頭痛。因為任何人的計算機都可以通過自己購買的AP,不經過授權而連入網絡。很多部門未通過公司IT中心授權就自建無線局域網,用戶通過非法AP接入給網絡帶來很大安全隱患。
解決方案:定期進行的站點審查
像其他許多網絡一樣,無線網絡在安全管理方面也有相應的要求。在入侵者使用網絡之前通過接收天線找到未被授權的網絡,通過物理站點的監測應當盡可能地頻繁進行,頻繁的監測可增加發現非法配置站點的存在幾率,但是這樣會花費很多的時間並且移動性很差。一種折衷的辦法是選擇小型的手持式檢測設備。管理員可以通過手持掃瞄設備隨時到網絡的任何位置進行檢測。
問題三:經授權使用服務
一半以上的用戶在使用AP時只是在其默認的配置基礎上進行很少的修改。幾乎所有的AP都按照默認配置來開啟WEP進行加密或者使用原廠提供的默認密鑰。由於無線局域網的開放式訪問方式,未經授權擅自使用網絡資源不僅會增加帶寬費用,更可能會導致法律糾紛。而且未經授權的用戶沒有遵守服務提供商提出的服務條款,可能會導致ISP中斷服務。
解決方案:加強安全認證最好的防禦方法就是阻止未被認證的用戶進入網絡,由於訪問特權是基於用戶身份的,所以通過加密辦法對認證過程進行加密是進行認證的前提,通過VPN技術能夠有效地保護通過電波傳輸的網絡流量。
一旦網絡成功配置,嚴格的認證方式和認證策略將是至關重要的。另外還需要定期對無線網絡進行測試,以確保網絡設備使用了安全認證機制,並確保網絡設備的配置正常。
問題四:服務和性能的限制
無線局域網的傳輸帶寬是有限的,由於物理層的開銷,使無線局域網的實際最高有效吞吐量僅為標準的一半,並且該帶寬是被AP所有用戶共享的。
無線帶寬可以被幾種方式吞噬:來自有線網絡遠遠超過無線網絡帶寬的網絡流量,如果攻擊者從快速以太網發送大量的Ping流量,就會輕易地吞噬AP有限的帶寬;如果發送廣播流量,就會同時阻塞多個AP;攻擊者可以在同無線網絡相同的無線信道內發送信號,這樣被攻擊的網絡就會通過CSMA/CA機制進行自動適應,同樣影響無線網絡的傳輸;另外,傳輸較大的資料文件或者複雜的client/server系統都會產生很大的網絡流量。
解決方案:網絡檢測
定位性能故障應當從監測和發現問題入手,很多AP可以通過SNMP報告統計信息,但是信息十分有限,不能反映用戶的實際問題。而無線網絡測試儀則能夠如實反映當前位置信號的質量和網絡健康情況。測試儀可以有效識別網絡速率、幀的類型,幫助進行故障定位。
問題五:地址欺騙和會話攔截
由於802.11無線局域網對資料幀不進行認證操作,攻擊者可以通過欺騙幀去重定向資料流和使ARP表變得混亂,通過非常簡單的方法,攻擊者可以輕易獲得網絡中站點的MAC地址,這些地址可以被用來惡意攻擊時使用。
除攻擊者通過欺騙幀進行攻擊外,攻擊者還可以通過截獲會話幀發現AP中存在的認證缺陷,通過監測AP發出的廣播幀發現AP的存在。然而,由於802.11沒有要求AP必須證明自己真是一個AP,攻擊者很容易裝扮成AP進入網絡,通過這樣的AP,攻擊者可以進一步獲取認證身份信息從而進入網絡。在沒有採用802.11i對每一個802.11 MAC幀進行認證的技術前,通過會話攔截實現的網絡入侵是無法避免的。
解決方案:同重要網絡隔離
在802.11i被正式批准之前,MAC地址欺騙對無線網絡的威脅依然存在。網絡管理員必須將無線網絡同易受攻擊的核心網絡脫離開。
問題六:流量分析與流量偵聽
802.11無法防止攻擊者採用被動方式監聽網絡流量,而任何無線網絡分析儀都可以不受任何阻礙地截獲未進行加密的網絡流量。目前,WEP有漏洞可以被攻擊者利用,它僅能保護用戶和網絡通信的初始資料,並且管理和控制幀是不能被WEP加密和認證的,這樣就給攻擊者以欺騙幀中止網絡通信提供了機會。早期,WEP非常容易被Airsnort、WEPcrack一類的工具解密,但後來很多廠商發佈的固件可以避免這些已知的攻擊。作為防護功能的擴展,最新的無線局域網產品的防護功能更進了一步,利用密鑰管理協議實現每15分鐘更換一次WEP密鑰。即使最繁忙的網絡也不會在這麼短的時間內產生足夠的資料證實攻擊者破獲密鑰。
解決方案:採用可靠的協議進行加密
如果用戶的無線網絡用於傳輸比較敏感的資料,那麼僅用WEP加密方式是遠遠不夠的,需要進一步採用像SSH、SSL、IPSec等加密技術來加強資料的安全性。
問題七:高級入侵
一旦攻擊者進入無線網絡,它將成為進一步入侵其他系統的起點。很多網絡都有一套經過精心設置的安全設備作為網絡的外殼,以防止非法攻擊,但是在外殼保護的網絡內部確是非常的脆弱容易受到攻擊的。無線網絡可以通過簡單配置就可快速地接入網絡主幹,但這樣會使網絡暴露在攻擊者面前。即使有一定邊界安全設備的網絡,同樣也會使網絡暴露出來從而遭到攻擊。
解決方案:隔離無線網絡和核心網絡
由於無線網絡非常容易受到攻擊,因此被認為是一種不可靠的網絡。很多公司把無線網絡佈置在諸如休息室、培訓教室等公共區域,作為提供給客人的接入方式。應將網絡佈置在核心網絡防護外殼的外面,如防火牆的外面,接入訪問核心網絡採用VPN方式。
(