無線網絡安全並非一個獨立的問題,企業須要認識到應該在幾條戰線上對付***者,但有許多威脅是無線網絡所獨有的,這包括:
1、插入***:插入***以部署非受權的設備或建立新的無線網絡爲基礎,這種部署或建立每每沒有通過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。若是沒有口令,***者就能夠經過啓用一個無線客戶端與接入點通訊,從而鏈接到內部網絡。但有些接入點要求的全部客戶端的訪問口令居然徹底相同。這是很危險的。
2、漫遊***者:***者沒有必要在物理上位於企業建築物內部,他們可使用網絡掃描器,如Netstumbler等工具。能夠在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網絡,這種活動稱爲「wardriving 」 ; 走在大街上或經過企業網站執行一樣的任務,這稱爲「warwalking」。
3、欺詐性接入點:所謂欺詐性接入點是指在未得到無線網絡全部者的許可或知曉的狀況下,就設置或存在的接入點。一些僱員有時安裝欺詐性接入點,其目的是爲了避開公司已安裝的安全手段,建立隱蔽的無線網絡。這種祕密網絡雖然基本上無害,但它卻能夠構造出一個無保護措施的網絡,並進而充當了***者進入企業網絡的開放門戶。
4、雙面惡魔***:這種***有時也被稱爲「無線釣魚」,雙面惡魔其實就是一個以鄰近的網絡名稱隱藏起來的欺詐性接入點。雙面惡魔等待着一些盲目信任的用戶進入錯誤的接入點,而後竊取個別網絡的數據或***計算機。
5、竊取網絡資源:有些用戶喜歡從鄰近的無線網絡訪問互聯網,即便他們沒有什麼惡意企圖,但仍會佔用大量的網絡帶寬,嚴重影響網絡性能。而更多的不速之客會利用這種鏈接從公司範圍內發送郵件,或下載盜版內容,這會產生一些法律問題。
6、對無線通訊的劫持和監視:正如在有線網絡中同樣,劫持和監視經過無線網絡的網絡通訊是徹底可能的。它包括兩種狀況,一是無線數據包分析,即熟練的***者用相似於有線網絡的技術捕獲無線通訊。其中有許多工具能夠捕獲鏈接會話的最初部分,而其數據通常會包含用戶名和口令。***者而後就能夠用所捕獲的信息來冒稱一個合法用戶,並劫持用戶會話和執行一些非受權的命令等。第二種狀況是廣播包監視,這種監視依賴於集線器,因此不多見。
固然,還有其它一些威脅,如客戶端對客戶端的***(包括拒絕服務***)、干擾、對加密系統的***、錯誤的配置等,這都屬於可給無線網絡帶來風險的因素。
企業無線網絡所面臨的安全威脅
(1)加密密文頻繁被破早已再也不安全:
曾幾什麼時候無線通信最牢靠的安全方式就是針對無線通信數據進行加密,加密方式種類也不少,從最基本的WEP加密到WPA加密。然而從去年開始這些加密方式被陸續破解,首先是WEP加密技術被***在幾分鐘內破解;繼而在今年11月國外研究員將WPA加密方式中TKIP算法逆向還原出明文。
WEP與WPA加密都被破解,這樣就使得目前無線通信只可以經過本身創建Radius驗證服務器或使用WPA2來提升通信安全了。不過WPA2並非全部設備都支持的。
(2)無線數據sniffer讓無線通信毫無隱私:
另外一個讓用戶最不放心的就是因爲無線通信的靈活性,只要有信號的地方***者就必定能夠經過專業無線數據sniffer類工具嗅探出無線通信數據包的內容,不論是加密的仍是沒有加密的,藉助其餘手段均可以查看到具體的通信數據內容。像隱藏SSID信息,修改信號發射頻段等方法在無線數據sniffer工具面前都無濟於事。
然而從根本上杜絕無線sniffer又不太現實,畢竟信號覆蓋範圍普遍是無線網絡的一大特點。因此說無線數據sniffer讓無線通信毫無隱私是其先天不安全的一個主要體現。
(3)修改MAC地址讓過濾功能形同虛設:
雖然無線網絡應用方面提供了諸如MAC地址過濾的功能,不少用戶也確實使用該功能保護無線網絡安全,可是因爲MAC地址是能夠隨意修改的,經過註冊表或網卡屬性均可以僞造MAC地址信息。因此當經過無線數據sniffer工具查找到有訪問權限MAC地址通信信息後,就能夠將非法***主機的MAC地址進行僞造,從而讓MAC地址過濾功能形同虛設。