无线网络安全的脆弱性、威胁与对策分析
龚伟
摘 要:无线网络给网络社会提供了许多便捷,但随之而来的是新的安全威胁和风险。技术上可以解决应对无线安全威胁和漏洞,但更需关注的是网络的管理问题。无线网络的管理需要一个健全的风险评估环境和发展计划。文章提出了一个框架,以帮助管理人员了解和评估无线技术使用中面临的各种威胁,并提出了一些可用的应对威胁的解决方案。
关键词:无线网络;安全;威胁
无线网络有许多优点,比如信息资源的便捷访问、工作效率的提高等。但是,无线通信是基于无线网络的数据传输,信息被拦截的风险性要远高于有线网络。如果信息未加密,或用弱算法加密,攻击者就完全可以截获并解密信息。无线网络的安全目标应与有线网络相同:信息的保密性、完整性、可用性。本文提供了无线网络面临的各种威胁和可用的应对方案。
1 无线网络的弱点、威胁与对策
无线网络有4个基本组成部分:数据传输媒介、接入点、客户端设备和用户。对其中的一个组成部分进行攻击,都会影响其他3个部分的保密性、完整性和可用性。
1.1 意外关联
如果一台办公计算机有两块以上的网卡,其中有线网卡连接到公司网络,它也可以通过无线网卡连接到相邻公司的无线网络,这样就造成了主机处于重叠网络中。这是一个涉及公司信息泄露的安全漏洞,在现在社会中普遍存在。
1.2 虚拟热点
攻击者通过软件破解合法接入点的密码,并搭建一个完全一样的虚拟接入点,引诱用户主动登录,用户无法辨识网络的真假。一旦攻击者获得访问权限,就可以窃取密码,在有线网络上发动攻击或植入木马。
1.3 MAC欺骗
当攻击者能够监听网络流量并识别具有网络特权的计算机的网络接口物理地址(Media Access Control,MAC)时,会发生MAC欺骗。大多数无线系统通过MAC过滤,仅允许具有特定MAC地址的授權计算机来访问网络。攻击者可以利用网络嗅探工具破解MAC地址,并伪装成授权的主机访问无线网络。
1.4 中间人攻击
中间人攻击者通过无线网卡,在用户和真实网络中间搭建一个真正的接入点,当用户通过这个接入点进行网络访问时,攻击者可以进行流量嗅探。此种方法依赖于握手协议中的安全性错误来执行“认证攻击”,强制与热点连接的计算机断开连接,并重新连接搭建的热点,LANjack和AirJack等软件都可以做到。
1.5 拒绝服务
攻击者通过发送虚假请求,过早地成功连接信息、故障信息或其他命令,不断攻击目标接入点或网络,导致合法用户无法连接网络,甚至可能导致网络崩溃。这些攻击依赖于协议的滥用,如可扩展身份验证协议(Extensible Authentication Protocol,EAP)。
2 无线传输安全
无线通信的性质造成3个基本威胁:拦截、改变和破坏。
2.1 保护无线传输的对策
有两种方法可以减少无线传输窃听的风险:(1)让无线信号难以定位和拦截;(2)使用加密技术以保持保密性,即使无线信号被截获,也无法轻易破解信息。
2.1.1 信号隐藏技术
为了拦截无线传输,攻击者首先需要识别和定位无线网络,可以采取让攻击者难以找到无线接入点的方法来保护无线网络。简单的方法有:关闭服务集标识(Service Set Identifier,SSID)名称广播、降低信号强度、热点远离窗户和外墙等;专业的手段有:使用定向天线限制信号的辐射范围,使用屏蔽技术屏蔽信号辐射等。
2.1.2 信息加密
为了保护无线网络传输的信息,最好的方法是加密所有无线流量。即使攻击者获取了网络的访问权,也破解不了其中所包含的信息。
2.2 防止通信截获的对策
两种对策可以显著降低这种攻击的风险:强大的加密设备和强大的用户身份验证。
2.3 减少拒绝服务攻击的对策
无线通信也容易受到拒绝服务攻击,可以采取几个步骤来减少这种攻击风险。首先,仔细辨别是否存在来自其他设备的信号;其次,要定期对无线网络活动审核,采取移除违规设备或其他措施以提高信号强度和覆盖范围。
3 保护无线接入点
不安全的、不当的无线接入点可能会通过未经授权的网络访问,从而损害保密性。
降低无线网络未经授权访问的风险主要有2种方法:(1)消除恶意接入点。应对恶意接入点的威胁,最好的方法是使用802.1X身份验证,禁止未经授权的设备连接到网络。(2)正确配置所有授权接入点。改变无线网络的默认设置,确保接入点配置安全,防止被攻击者利用。
4 保护无线客户端设备
无线客户端受到的一个威胁是设备丢失,一旦落入他人手中,设备上存储的私密信息(如个人识别信息等)就会被曝光并被第三方收集;另一方面,客户端可以被破解,使攻击者可以直接访问存储在设备上的敏感信息,或使用设备在未经授权的前提下获得其他资源的访问权。
5 确保无线网络安全
5.1 加密
确保无线网络免受入侵的最有效方法是加密,大多数无线路由器、接入点和基站都有内置加密机制。制造商提供无线路由器的加密功能默认模式往往是关闭的,必须确保为打开状态。
5.2 使用防病毒和反间谍软件和防火墙
在无线网络上的计算机需要与任何连接到因特网的计算机相同的保护。安装防病毒和反间谍软件,并保持最新版本。如果防火墙是在“关闭”模式,打开它。
5.3 关闭无线广播
无线路由器的广播机制用于发出信号到附近的设备以宣布其存在。在知道网络存在的前提下,可以选择关闭广播。
5.4 更改路由器默认的标识符
无线路由器的标识符是由制造商分配到该模型的默认ID,攻击者可以利用ID判定路由器的品牌和型号,利用可能存在的漏洞攻破路由器,从而访问网络。将路由器的标识符更改为非默认,使用至少10个字符的密码,防止攻击者破解。
5.5 只允许特定的计算机访问您的无线网络
每一台能够与网络通信的计算机都有自己独特的MAC地址。将无线路由器设定为只允许特定MAC地址的设备访问网络,可以降低被攻击的概率。但是,如果攻擊者模仿了用户的MAC地址,被攻击的可能性并没有降低。
5.6 不需要时关闭无线网络
当无线网络被关闭时,攻击者是无法访问无线路由器的。在空闲时间关闭路由器,将有效限制无线网络的被攻击时间。
5.7 不要相信公众的热点是安全的
许多咖啡馆、酒店、机场和其他公共场所为用户提供无线网络,在为用户提供便利的同时,也为攻击者提供了极大的便利。
6 用户培训
用户作为无线网络的第4个基本组成部分,是无线网络安全的关键组成部分。事实上,针对用户安全无线行为的培训十分重要,必要时可以定期重复进行培训。
7 结语
无线网络为用户提供了众多便利,提高了生产力,降低了成本。虽然以上应对手段不能完全消除无线网络面临的所有风险,但是使用系统的方法来评估和管理风险,可以让无线网络处于一个整体较为安全的水平。本文讨论了无线网络的脆弱性和面临的威胁,描述了各种常用的降低风险的对策,强调了用户培训在无线网络安全方面的重要性。
Analysis on the vulnerabilities, threats and countermeasures of wireless network security
Gong Wei
(Chinese Peoples Liberation Army 73677 Troops, Nanjing 210000, China)
Abstract: The wireless network provides a lot of convenience for the social community, but with new security threats and risks. Although implementation of technological solutions is the usual respond to wireless security threats and vulnerabilities, but more concern is the network management issues. The management of wireless network requires a sound and thorough assessment environment and development plan. This paper presents a framework to help managers understand and assess the various threats associated with the use of wireless technology and proposes a number of available solutions for countering those threats.
Key words: wireless network; security; threat