无线网络安全问题五:直连网络
802.11 WLAN标准提供一种在无线客户端间建立点对点无线连接的方式。无线客户端之间可以借此建立一个直连网络(AD HOC)。但是,这种直连网络带来了安全漏洞。例如:一个藏在街边,停车场里,或隔壁的攻击者可以与企业内一个合法的笔记本建立无线连接。这个攻击者此时就可以通过这台笔记本发动攻击。比如:如果这台笔记本与其他合法用户间共享了某些资源(文件或目录等),攻击者也可以通过直接连接获得这些资源。
以上5个网络安全问题对企业形成了威胁,其严重性决不可小视。非法设备通过上述AP与企业网络连接会导致数据失窃,数据重路由,数据崩溃,身份模拟,DOS,病毒感染以及其他类型在企业有线网络中存在的攻击。
如果以上的安全问题只是威胁的话,下面要介绍的则是针对危害更加严重的无线网络的攻击活动:
无线网络安全问题六:C伪造
无线局域网中的AP通过传送beacon(或者probe responses)宣示他们的存在。这些beacon中包含了AP的MAC地址(这是它的身份标识)和SSID(它所支持网络中的身份标志)。无线客户端收听附近不同AP发出的beacon。客户端通常与那个具有预期的SSID并且beacon信号很强的AP建立连接。市场上有相当数量的WLAN AP的MAC 地址和SSID是允许被用户修改的。这样的AP和软件工具很好获得,他们都允许将AP的MAC 地址和SSID修改成任何值。
通过伪造MAC,攻击者可以让一个AP发送与遭复制的AP相同的身份信息。经过伪造MAC的AP也可以发动诸如:packet dropping和packet corruption and modification等破坏性攻击。一个经伪造MAC的AP甚至可以连接到企业的有线网络,作为私接AP和逃避普通搜索工具的侦测。甚至一个伪造MAC的AP可以诱惑企业无线局域网中的合法无线客户端与其建立连接从而骗取其机密信息。 它可以在合法的通讯中扮演中间人的角色,从而使合法用户难以察觉。
无线网络安全问题七:蜜罐P
多个无线网络可以并存在同一个空间里,用户可以连接到任何可用的网络,而不必在乎他加入的是自己所属的网络还是附近其他无线电覆盖过大的网络。攻击者建立一个信号比企业无线网更强的非法无线网络,就可以利用这一特性进行入侵。它需要在企业的无线网络附近(街上或停车场)开启一个AP。这些AP可以通过发送更强的beacon信号和伪造的MAC地址来吸引合法的企业用户与其建立连接。 这些AP被称为蜜罐AP(Honeypot AP)或恶魔双胞胎(Evil Twins)。一个合法用户无意中与蜜罐AP建立了连接导致的安全漏洞会泄露敏感信息——如身份认证信息给蜜罐AP。攻击者也可以为使用蜜罐AP的合法用户充当通讯中间人。
企业无线局域网中的合法无线客户端也会偶尔连接到附近并无恶意的AP (被称为“客户端不当连接”)。然而因此造成的安全漏洞会使无线网络客户端无意地向这些AP发送机密信息。这往往是由客户端或邻近AP不当的设置造成的。这与蜜罐AP的区别在于是否是被连接的AP是否是有意设置的。
无线网络安全问题八:拒绝服务
无线局域网逐渐被赋予传送重要应用的任务,这些应用包括:数据库接入,VOIP、email、web和会议。这些应用会被DOS攻击所破坏,造成网络瘫痪,阻挠用户接入并大幅降低系统性能。
无线局域网传输作为开放的传输介质很容易被用来发动DOS 攻击。此外,802.11 MAC 协议中的soft spots也是被用来作为发动DOS攻击的漏洞。例如以下的DOS攻击:authentication, association, de-authentication 或 disassociation flood, NAV attack, CTS flood, and EAP and EAPOL message floods就可以轻易发动而造成整个企业无线局域网络瘫痪。不幸的是,从因特网上可以轻易获得各种DOS工具,如:AirJack, FataJack, Void11, Fake AP等等。
目前AirTight所提供的是最完整的无线网络安全和入侵防御解决方案。
AirTight 将无线领空里所有可能发生的信息安全事件,通过 AirTight 的无线网络入侵防御系统划分为四个阶段期:Plan(计划) 、Monitor(监控) 、Secure(防御) 及Manage(管理) ,再配合 AirTight 所提供强大的警示、实时锁定、追踪、自动化分类机制及完整的信息安全报表,以提供最完整的无线网络入侵防御解决方案。
Plan:初期计划完整部署无线网络所需
AirTight 提供完整的初期计划软件 (AirTight SpectraGuard Planner) ,让您能够充分的在先期能够预测,部署无线网络所需之设备数量及预期目标,其强大的功能包括:让您能够预测其无线 AP 部署位置及其覆盖范围、 Sensor 部署位置及各种波段涵盖范围、各种讯号连结速度预测等等,可以直观的了解部署后的无线空间状况。
AirTight SpectraGuard Planner 规划软件界面示意图
Monitor : 7X24 小时无间断的的入侵防御监测
AirTight 无线入侵防御系统通过部署在您的办公区域内各处的Sensor硬件设备,提供 7 X 24 小时无间断的入侵防御监测,让您能够充分的掌握无线网络目前安全状态,并且在第一时间及能通知管理者。
AirTight SpectraGuard Enterpise 设备
Secure :主动式的安全防御系统
部署在您的办公区域内各处的Sensor硬件设备不但可以监视无线空间的变化,而且可以自动根据预先设定的策略实时地进行防护,阻断一切未经允许的连接。根据 AirTight 在 TOLLY Group 研究测试报告的测试数据,显示出 AirTight 均能够丝毫无误的防御突如其来的大量威胁,是唯一可同时侦测与防御威胁超过 140 种警告讯息,提供有关使用者效能及联机方面问题步骤式的除错指令,解决来自无线领空中各种不同的威胁。 AirTight 在安全防御能力无疑是业界首屈一指的产品,荣获多国际测试机构评比为首选无线网络安全入侵防御产品。
Manage :人性化管理机制
AirTight 提供完整的分布式集中控管机制,透过 AirTight SpectraGuard MNC 中央控管系统,让您能够同时掌握分属各地之 AirTight 无线入侵设备,充分掌握资安事件管理。 AirTight SpectraGuard SAFE 也整合端点式的防御机制,为适用于移动式客户端,提供多种不同的 Profile 设定方式,例如: Work 及 Home 不同的设定方式,并且当软件安装完毕, AirTight Server 将网络管理人员所设定之 Profile ,直接 PUSH 至客户端,当使用者于公司使用无线网络时,就必须完全依照网络管理人员之规范使用无线网络。
AirTight SpectraGuard SAFE 软件界面示意图
可定制的国际标准报表输出选择
AirTight 除了有精准的锁定追踪能力之外,在报表方面更是领先其它同业, AirTight 不但可以提供可定制的报表输出之外,还可以提供许多国际标准的报表输出格式,例如:萨班斯法案 (Sarbanes-Oxley) ,美国健康保险流通与责任法案 (HIPAA) 、美国金融服务法 (Gramm-Leach-Bliley) and DoD Directive 8100.2 等,报表中详述违反安全摘要,提供深入 (Drill-down) 功能查询每一个事件的详细内容。
AirTight 深获国际媒体及研究中心青睐为全球无线入侵防御首选品牌
AirTight 荣 获 Information Security Magazine 评比第一名之殊荣,在这份 2006 年三月无线网入侵防御产品评估,赢得 5 个 A 的最高评价 。 测试团队表示 AirTight 提供完整的无线入侵防御建置系统,无论在初期规划分析上或是完全自动化的安全政策支持,再加上完整的威胁追踪及精准的锁定能力,显示出 AirTight 在无线网络入侵防御的领域为最优秀的产品。
SecurInfo 评选为 5 个 A 之最高评鉴
AirTight在TOLLY Group 研究测试报告中也评选为第一名,在 Tolly Group 的测试报告中,测试项目包括: 私接AP , 客户端不当连接, 支链网络 , Mac伪造 , 蜜罐攻击 , AP不当设置 , DOS攻击 , 定位追踪和报告 ,以上测试项目为最常见的无线网络威胁来源, AirTight 面对于以上这些威胁发生时在测试的数据显示出, AirTight 均能够丝毫无误的测试成绩,显示出 AirTight 能够防御突如其来的大量威胁,唯一可同时侦测与防御威胁超过 140 种警告讯息,提供有关使用者效能及联机方面问题步骤式的除错指令,解决来自无线领空中各种不同的威胁。(image013)
- 第2页:AirTight应对无线网络的八大安全问题(2)
- 相关阅读:
- ·诺顿网络安全新版推出 更加安全与全面
//soft.zol.com.cn/553/5536563.html - ·新形势下国家网络安全需创新防护理念
//soft.zol.com.cn/549/5496497.html - ·腾讯丁柯:做网络安全新生态的推动者
//soft.zol.com.cn/549/5496319.html - ·汽车与网络安全的跨界合作 360筹建联盟
//soft.zol.com.cn/547/5471868.html - ·又是污染SDK 苹果再曝iOS应用安全问题
//soft.zol.com.cn/546/5468053.html