關于Wi-Fi安全的探討
企業無線安全問題不斷涌現,在本文中,專家Kevin Beaver探討了關于Wi-Fi安全的問題。
十多年以來,Wi-Fi一直應用在企業網絡環境中。在IEEE 802.11b標準發布不久后,人們發現有限等效保密(WEP)協議的部署很容易被利用,讓攻擊者可以訪問被認為是安全的無線通信。
快進到現在,在企業環境中,無線網絡已經變得像智能手機一樣無處不在。然而,除了WEP的更新和更強的身份驗證外,我們并沒有看到提高WiFi安全性方面顯著的改變。
你可能已經熟悉現在的一些無線安全技術,下面讓我們回顧一下關鍵安全控制:
• 802.11i,其中推出了WiFi受保護訪問以及WPA第二版本來解決WEP的問題;
• 802.1x為使用RADIUS等系統的無線環境帶來了更強的身份驗證;
• 無線入侵防御系統;
• 移動設備管理系統,實現對熱點連接的精細控制。
而在過去一年里,很多人開始談論IEEE增加MAC地址隨機化來提高WiFi安全性和隱私性。此外,802.11ac中即將推出的MU-MIMO(多用戶、多輸入多輸出)技術也可以提高安全性,主要通過對從接入點到無線設備的下行鏈路中通信進行編碼來實現。
有些人可能會認為,企業無線安全的狀態處于混亂之中。筆者非常不同意這個觀點,筆者在最近幾年看到無數無線環境可以非常有效抵御最先進的攻擊工具和技術。下面讓我們看看針對現在企業中WiFi的已知漏洞和攻擊:
• 對開放訪客無線網絡的網絡嗅探,這是附近攻擊者獲取訪客網絡流量的最簡單的方法。
• 不當配置的訪客無線網絡,讓用戶可以訪問企業內部網絡環境。
• 消費級無線路由器/接入點可能為開放(例如不適用WPA2)以及默認情況下啟用WiFi Protected Setup,后者可以使用Reaver Pro設備來輕松被破壞。這些設備還可能有著容易被利用的后門,這可能進一步增加企業無線安全風險。
• 針對網絡吞吐量或針對使用相對較低成本信號干擾的網絡信號本身的拒絕服務攻擊。
• 流氓(又稱“evil twin”)無線熱點可被設置和用于主要辦公地點的用戶,以及當用戶在旅途以及使用酒店和會議室的免費的WiFi。
• 用戶以不安全的方式(例如弱密碼)在自己的手機或專有MiFi設備設置的移動熱點,這可能被附近的攻擊者利用。這可以幫助攻擊者攻擊用戶的工作站,甚至可能入侵企業網絡環境。
此外,網絡復雜性和影子IT的增加進一步加劇了這些問題。
不過,基于這些WiFi的潛在風險,筆者并不認為現在企業無線網絡存在很大的無法輕易解決的問題。那些被利用的漏洞通常是因為無線系統的糟糕部署,而不是根本的WEP漏洞。
無線安全管理也存在薄弱環節,尤其是涉及到監督和預警的方面。通常情況下,無線網絡環境被排除在深度安全評估甚至是漏洞掃描之外,這可能進一步制造安全問題。即使是有最好的企業級無線網絡管理和安全工具,網絡管理員和安全管理員通常會忙于處理網絡更關鍵領域的問題,而不會花時間在無線網絡,因為它可以用就行了。
現在幾乎每個企業都有使用無線網絡,企業有必要找出無線網絡薄弱點,并解決問題。
展望未來,企業應該關注影響無線安全的其他技術,例如Passpoint、VoLTE以及開放無線路由器項目。思科和Fluke Networks等供應商也有很多不錯的無線管理產品。
除此之外,筆者認為,在企業構建安全的WiFi環境時,重點是保持良好的常識。