關于無線安全的五個誤區
在這個互聯互通的世界里,可能導致身份信息失竊或專有信息丟失的安全威脅在無線網絡中無處不在。隨著首屆國家網絡安全宣傳周的到來,網絡安全日益引起人們的關注。我們總結了值得引起注意與行動的五大無線安全誤區:
誤區1:只有專業黑客才能利用無線漏洞
很不幸這已經是多年之前的情況了,現在發起黑客攻擊的門檻很低,黑客工具可以輕易獲取,使用也更加簡便。
潛在黑客無需再考慮使用與Linux操作系統兼容與否的源代碼黑客工具編寫代碼;他們現在可以選擇各種Linux軟件,這些軟件預裝了黑客所需的、即開即用的全部安全/黑客工具。這些軟件一般都是小型操作系統,黑客可以將其安裝于筆記本電腦、便攜式USB或者虛擬機上。更糟糕的是,互聯網上充斥著大量黑客的指南與教程以及詳細步驟說明。
誤區2:無線黑客攻擊需要昂貴和專業的設備
黑客使用的工具很貴嗎?通常都不貴。無線黑客完成攻擊所需要的主要工具包括現成的無線適配器、云存儲軟件[注]、記憶棒、基本指令和一臺筆記本電腦。
除了筆記本電腦之外,所有這些物品的成本不超過100美元(約600人民幣)。另外,網上購物讓上述設備的購買變得前所未有的簡便,他們僅需花費99美元(約600人民幣)就能在線購得WiFi Pineapple,而其他所有工具的售價不超過50美元(約300人民幣)。
誤區3:強大的認證與加密能夠提供全面防護
雖然在大部分情況下,這種說法是正確的,但如果無線管理員過度依賴加密,則有可能陷入麻煩之中。使用WPA2與PEAP(受保護的EAP)加密與認證是一個明顯的例子。使用WPA2-PEAP時,認證可基于802.1x(活動目錄或Radius)。但是,如果管理員配置了無線設備,例如員工筆記本電腦、平板電腦或者智能手機,但并未驗證證書,則將造成明顯的安全漏洞。
目前,黑客可以使用被稱為FreeRadius-WPE的工具,或者更新版的Hostapd-WPE,創建無線蜜罐,散播與公司WPA2-PEAP設置相同的SSID。隨后,攻擊者對該信息進行離線破解。如果使用了MSCHAPv2,黑客則很可能會獲得用戶名與密碼。此外(+本站微信networkworldweixin),EAP-TTLS與EAP-FAST還容易受到此類偽裝攻擊的影響。因此,雖然強大的加密與認證是無線安全的關鍵部分,但還需采取分層防護措施并提高員工防范意識。
誤區4:關于無線安全攻擊新聞不多意味著網絡是安全的
“沒有消息就是好消息”這句老話恰恰不適用于無線安全。實際上,大部分老套的無線攻擊在今天仍然活躍且具有關聯性。無論是“解除認證”與“蜜罐”攻擊,還是Karma與Radius偽裝攻擊(802.1x蜜罐)都非常活躍而且有效。
雖然這些攻擊方法已存在多年,但在通過無線基礎設施瞄準無線設備時仍然有效。而大部分WiFi用戶只因為沒有看到關于新攻擊方式的新聞報道而對無線安全掉以輕心。同時,無線管理員應始終保持警惕,嚴密監控任何老式或新型無線攻擊。
誤區5: 使用MAC地址過濾,只有經過許可的MAC地址才能連接
任何一種可用無線解決方案都可提供MAC(介質訪問控制)地址過濾。消費級與企業級無線實施方案都擁有該選項,以便應用一定等級的MAC地址過濾。
這聽起來可能是一種有效的安全方法,但實際上卻并非如此。對于黑客而言,在幾乎任意一種操作系統中欺騙MAC地址都出人意料地簡單。黑客可將欺騙的MAC地址用于多類攻擊,包括WEP (有線等效保密) 回放、解除認證、解除關聯以及偽裝攻擊(設備可搭載通過客戶認證的訪客網絡進行攻擊)。
對無線安全的誤區以及對防護的錯誤認識,和攻擊本身一樣充滿危險。隨著現代科技與連通性的不斷發展,我們必須時俱進、毅然決然地積極查找出無線安全威脅及潛在漏洞。這比以往任何時候都更加重要。