福禄克:关于无线安全的五个误区

日期: 2014-11-26 来源:TechTarget中国

在这个互联互通的世界里,可能导致身份信息失窃或专有信息丢失的安全威胁在无线网络中无处不在。随着首届国家网络安全宣传周的到来,网络安全日益引起人们的关注。我们总结了值得引起注意与行动的五大无线安全误区:

误区1:只有专业黑客才能利用无线漏洞

很不幸这已经是多年之前的情况了,现在发起黑客攻击的门槛很低,黑客工具可以轻易获取,使用也更加简便。

潜在黑客无需再考虑使用与Linux操作系统兼容与否的源代码黑客工具编写代码;他们现在可以选择各种Linux软件,这些软件预装了黑客所需的、即开即用的全部安全/黑客工具。这些软件一般都是小型操作系统,黑客可以将其安装于笔记本电脑、便携式USB或者虚拟机上。更糟糕的是,互联网上充斥着大量黑客的指南与教程以及详细步骤说明。

误区2:无线黑客攻击需要昂贵和专业的设备

黑客使用的工具很贵吗?通常都不贵。无线黑客完成攻击所需要的主要工具包括现成的无线适配器、云存储软件、记忆棒、基本指令和一台笔记本电脑。

除了笔记本电脑之外,所有这些物品的成本不超过100美元(约600人民币)。另外,网上购物让上述设备的购买变得前所未有的简便,他们仅需花费99美元(约600人民币)就能在线购得WiFi Pineapple,而其他所有工具的售价不超过50美元(约300人民币)。

误区3:强大的认证与加密能够提供全面防护

虽然在大部分情况下,这种说法是正确的,但如果无线管理员过度依赖加密,则有可能陷入麻烦之中。使用WPA2与PEAP(受保护的EAP)加密与认证是一个明显的例子。使用WPA2-PEAP时,认证可基于802.1x(活动目录或Radius)。但是,如果管理员配置了无线设备,例如员工笔记本电脑、平板电脑或者智能手机,但并未验证证书,则将造成明显的安全漏洞。

目前,黑客可以使用被称为FreeRadius-WPE的工具,或者更新版的Hostapd-WPE,创建无线蜜罐,散播与公司WPA2-PEAP设置相同的SSID。随后,攻击者对该信息进行离线破解。如果使用了MSCHAPv2,黑客则很可能会获得用户名与密码。此外,EAP-TTLS与EAP-FAST还容易受到此类伪装攻击的影响。因此,虽然强大的加密与认证是无线安全的关键部分,但还需采取分层防护措施并提高员工防范意识。

误区4:关于无线安全攻击新闻不多意味着网络是安全的

“没有消息就是好消息”这句老话恰恰不适用于无线安全。实际上,大部分老套的无线攻击在今天仍然活跃且具有关联性。无论是“解除认证”与“蜜罐”攻击,还是Karma与Radius伪装攻击(802.1x蜜罐)都非常活跃而且有效。

虽然这些攻击方法已存在多年,但在通过无线基础设施瞄准无线设备时仍然有效。而大部分WiFi用户只因为没有看到关于新攻击方式的新闻报道而对无线安全掉以轻心。同时,无线管理员应始终保持警惕,严密监控任何老式或新型无线攻击。

误区5: 使用MAC地址过滤,只有经过许可的MAC地址才能连接

任何一种可用无线解决方案都可提供MAC(介质访问控制)地址过滤。消费级与企业级无线实施方案都拥有该选项,以便应用一定等级的MAC地址过滤。

这听起来可能是一种有效的安全方法,但实际上却并非如此。对于黑客而言,在几乎任意一种操作系统中欺骗MAC地址都出人意料地简单。黑客可将欺骗的MAC地址用于多类攻击,包括WEP (有线等效保密) 回放、解除认证、解除关联以及伪装攻击(设备可搭载通过客户认证的访客网络进行攻击)。

对无线安全的误区以及对防护的错误认识,和攻击本身一样充满危险。随着现代科技与连通性的不断发展,我们必须时俱进、毅然决然地积极查找出无线安全威胁及潜在漏洞。这比以往任何时候都更加重要。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐