网络安全 频道

分析保护无线LAN安全问题

    从2000年底开始,人们逐渐发现无线LAN标准中的WEP(有线对等加密)安全技术存在隐患。同时,不仅推算WEP加密密钥的算法已经公开,而且LAN将面临更多的危胁,其DOS就是其中一种。由此证明:危险就在我们身边!

  服务拒绝

  任何阻止授权用户使用正当功能的事件都可以被认为是拒绝服务攻击(DoS)。DoS攻击可能发生在任何信息技术(IT)基础结构内部,甚至是外部。用户数据报协议(UDP)淹没攻击(针对于企业因特网连接)和RF干扰(针对企业WLAN)都属于DoS攻击类型。在本节中,DoS攻击指的是阻止WLAN运作的攻击(而非针对上层应用的DoS攻击)。

  WLAN的DoS攻击是很容易发生的。事实上,在微波炉中重新加热肉就可以不经意地阻碍WLAN的正常运作。802.11n所带来的覆盖范围增大(相对于802.11g/a)同样也可以无意地干扰到邻近的WLAN。在5 GHz频段部署802.11n有利于减少类似的无意DoS干涉,因为市场上几乎很少有在这有一频段上运行的产品。但是,入侵者可以在外围设备中使用定向天线向WLAN发送RF能量来加载DoS攻击。与能够传播到整个有线LAN的广播风暴不同的是,无线DoS攻击是局限于其直接攻击的区域。

  大量的WLAN DoS 攻击弱点威胁着物理层(PHY)、连接进程和认证进程,如下所列:

  802.11网络很容易受到蓄意的RF信号的攻击,它会扰乱数据包传输和网络可用性。

  802.11网络很容易受到DoS攻击,这种攻击是使用多个伪MAC地址来发送大量的联合请求帧到AP。

  802.11网络很容易受到EAPoL Start DoS攻击,这种攻击是向一个AP发送泛滥的EAPoL Start消息。

  虽然发起DoS攻击的路途有很多,但是很多企业都将DoS攻击评估为很低的风险级别,或者直接忽略它的潜在风险。我们的建议是将无线DoS攻击应对方案包含你的企业业务连续性计划过程中。此外,有些企业可能希望通过分布在整个企业中的RF传感器来部署针对DoS检测的广泛网络监视。

  网络保护

  网络管理系统和无线基础架构也都很容易受到攻击。对网络管理的攻击包括AP、网络控制器、交换机和网关的未授权网络管理控制。

  我们推荐以下的非常好的方法:

  修改默认SSID为一个特定名称。

  使用一个基于控制器的WLAN系统替代所有独立的AP。WLAN系统能提供一个管理焦点并减少网络上的攻击点。

  使用强密码来提高对WLAN硬件访问安全。定期修改密码。

  禁用无线AP和控制器的无线端管理访问。

  定期进行供应商的软件升级,并快速提供补丁程序以便提高网络安全性。

  有些企业也许愿意执行以下的实践方法:

  使用加密的网络管理安全协议,比如简单网络管理协议(SNMP) v3、Secure Shell(SSH)和SSL。禁用AP和控制器上的SNMP v1和v2。

  将有线端的AP/控制器访问限制在特定的IP地址、子网络或VLAN。

  更多信息

  这篇文章是参考了Wireless Vulnerabilities and Exploits(WVE)网站。WVE提供了一个已知无线漏洞的数据库,它类似于其他系统的漏洞目录,比如Common Vulnerabilities and Exposures(CVE)和Open Source Vulnerability Database(OSVDB)。任何人都可以使用WVE数据库和向其贡献数据。

0
相关文章