WLAN网络建设的主要目的是为了分流2/3G网络的数据流量,扩大网络覆盖,支持业务发展,并作为家庭宽带接入的重要手段。随着WLAN网络建设工作的逐步开展,通过WLAN业务进行无线网络分流,扩大业务覆盖范围以及灵活的组网和资费,开始为电信运营商带来稳定的业务收入。但与此同时,越来越多的安全威胁被引入到全IP化的WLAN网络中来。
WLAN面临的威胁来源
当前,WLAN面临的威胁可能主要来自于以下几个方面:
(1)物理环境
环境风险包括水灾、火灾、自然灾害、机房电源环境、人为破坏等方面。攻击者通过攻击系统所处物理环境导致系统可用性降低或丧失。
(2)外部攻击
由于无线网络只是在传输方式上和传统的有线网络有区别,所以常规的安全风险如病毒、恶意攻击,非授权访问等都是存在的。
(3)无线内部攻击
由于大多数无线网络系统是开放性验证的,所以攻击者不需要通过身份认证和审计系统就能够获得IP地址,并且能够访问WLAN系统内部的一些设备,如AC,Portal等,如果设备存在漏洞,就能够被攻击者利用。同时,同一AP下接入的用户之间能够互相访问,有利于蠕虫病毒传播,这些都给WLAN系统带来了很大的危害。
WLAN存在的安全风险
WLAN系统面临的风险包括资源耗尽风险、无AP关联认证风险、无加密的空中信息传输泄密风险、来自客户端的攻击等各类可能引发WLAN系统不可用风险、系统服务质量下降、无线频谱干扰风险、空中中间人攻击风险、非法广播信息风险、客户信息泄密风险等。从用户的安全运营角度,我们对WLAN面临的安全风险进行了如下分类:
(1)业务滥用,流量盗用风险:
在大量的WLAN系统中,都存在绕过验证机制免费使用WLAN流量上网的问题。
同时部分用户的上网认证密码非常简单,也可能导致盗用上网的风险存在。在实际的网络当中,还存在重置密码过于简单的问题,导致盗用上网的风险存在。
通过欺骗及非授权攻击,前一用户离开后,后一用户采用修改MAC及IP地址的方法继续访问网络,并伪造DHCP续租盗用上网。
基于session hijacking的盗取服务攻击。
(2)网络服务不可用风险:
WLAN系统是指应用无线通信技术为用户提供快速而稳定的无线连接,保障网络的可用性至关重要。在实际的系统当中可能存在以下问题,致使网络不可用,这里主要包括恶意的或非恶意的拒绝服务攻击。
恶意的拒绝服务攻击包括:
BeaconFlood——无线SSID干扰攻击
Authentication DoS——DHCP地址耗尽攻击
Deauthentication/Disassociation Amok ——指定用户断线攻击。
无恶意的拒绝服务攻击主要指WLAN客户端被攻击者利用或者感染病毒后,对WLAN核心网发动的拒绝服务攻击等。
(3)用户信息被盗用风险:
由于在无线环境下中间人攻击、钓鱼攻击、sniffer会变得更为容易,对于AP及用户的攻击除会造成用户无法接入网络以外,用户的数据也得不到安全保证,特别是用户登录无线网络的认证信息。用户在使用无线网络的时候,存在以下安全威胁都可能导致用户的重要信息被获取,包括:
无线钓鱼,获取敏感信息
无线网络监听、无线网络嗅探攻击
无线破解攻击:WEP的破解、WPA的破解
(4)专有设备被利用风险:
AP、AC设备由于配置不严格,存在弱口令或者其他安全隐患都有可能导致设备非法控制,从而出现断网的风险。
同时Portal系统也可能存在SQL注入漏洞、WEB上传漏洞等常见的WEB漏洞致使系统被攻击的风险。
WLAN网络目前存在大量网络应用漏洞,且面向互联网开放,易被互联网黑客所利用,由此可见,WLAN网络的重要性与当前安全水平极不匹配。
依据WLAN网络结构,出现在AP侧、AC侧、网络设备侧、AAA(包括Portal和Radius设备)侧易出现的风险用表格方式总结如下:
写在最后:WLAN全生命周期风险控制迫在眉睫
为了解决安全风险控制需求和业务高速发展之间的矛盾,安氏领信在WLAN系统建设和安全研究过程中总结经验教训形成了针对WLAN专有网络设备和深入的“WLAN网络全生命周期安全风险控制体系”。该体系将WLAN网络生命周期划分为五个阶段,分别是规划设计阶段、网络建设阶段、验收阶段、运维阶段和退服阶段。从安全提前介入和全生命周期100%安全覆盖的角度深入分析各阶段业务活动的内容、特点并有针对性的填补现有安全风险控制措施的空白,确保业务开展与安全风险控制措施的同步性。
WLAN网络全生命周期安全风险控制体系的创造性主要体现在使安全风险控制措施100%覆盖所有业务活动、安全提前介入改变了传统安全工作疲于被动处置的低效率而高成本的状态。新的安全风险控制体系框架改变了“仅能依据规范提出安全要求”,“检测监督机制有限,导致设备带病入网”,“安全漏洞仅能依靠事后发现、事后修补”的现状,确保WLAN网络的安全可靠,为无线城市的建设保驾护航。