关于Wi-Fi安全的探讨

简介:

企业无线安全问题不断涌现,在本文中,专家Kevin Beaver探讨了关于Wi-Fi安全的问题。

十多年以来,Wi-Fi一直应用在企业网络环境中。在IEEE 802.11b标准发布不久后,人们发现有限等效保密(WEP)协议的部署很容易被利用,让攻击者可以访问被认为是安全的无线通信。

快进到现在,在企业环境中,无线网络已经变得像智能手机一样无处不在。然而,除了WEP的更新和更强的身份验证外,我们并没有看到提高WiFi安全性方面显著的改变。

你可能已经熟悉现在的一些无线安全技术,下面让我们回顾一下关键安全控制:

• 802.11i,其中推出了WiFi受保护访问以及WPA第二版本来解决WEP的问题;
• 802.1x为使用RADIUS等系统的无线环境带来了更强的身份验证;
• 无线入侵防御系统;
• 移动设备管理系统,实现对热点连接的精细控制。

而在过去一年里,很多人开始谈论IEEE增加MAC地址随机化来提高WiFi安全性和隐私性。此外,802.11ac中即将推出的MU-MIMO(多用户、多输入多输出)技术也可以提高安全性,主要通过对从接入点到无线设备的下行链路中通信进行编码来实现。

有些人可能会认为,企业无线安全的状态处于混乱之中。笔者非常不同意这个观点,笔者在最近几年看到无数无线环境可以非常有效抵御最先进的攻击工具和技术。下面让我们看看针对现在企业中WiFi的已知漏洞和攻击:

• 对开放访客无线网络的网络嗅探,这是附近攻击者获取访客网络流量的最简单的方法。
• 不当配置的访客无线网络,让用户可以访问企业内部网络环境。
• 消费级无线路由器/接入点可能为开放(例如不适用WPA2)以及默认情况下启用WiFi Protected Setup,后者可以使用Reaver Pro设备来轻松被破坏。这些设备还可能有着容易被利用的后门,这可能进一步增加企业无线安全风险。
• 针对网络吞吐量或针对使用相对较低成本信号干扰的网络信号本身的拒绝服务攻击。
• 流氓(又称“evil twin”)无线热点可被设置和用于主要办公地点的用户,以及当用户在旅途以及使用酒店和会议室的免费的WiFi。
• 用户以不安全的方式(例如弱密码)在自己的手机或专有MiFi设备设置的移动热点,这可能被附近的攻击者利用。这可以帮助攻击者攻击用户的工作站,甚至可能入侵企业网络环境。

此外,网络复杂性和影子IT的增加进一步加剧了这些问题。

不过,基于这些WiFi的潜在风险,笔者并不认为现在企业无线网络存在很大的无法轻易解决的问题。那些被利用的漏洞通常是因为无线系统的糟糕部署,而不是根本的WEP漏洞。

无线安全管理也存在薄弱环节,尤其是涉及到监督和预警的方面。通常情况下,无线网络环境被排除在深度安全评估甚至是漏洞扫描之外,这可能进一步制造安全问题。即使是有最好的企业级无线网络管理和安全工具,网络管理员和安全管理员通常会忙于处理网络更关键领域的问题,而不会花时间在无线网络,因为它可以用就行了。

现在几乎每个企业都有使用无线网络,企业有必要找出无线网络薄弱点,并解决问题。

展望未来,企业应该关注影响无线安全的其他技术,例如Passpoint、VoLTE以及开放无线路由器项目。思科和Fluke Networks等供应商也有很多不错的无线管理产品。

除此之外,笔者认为,在企业构建安全的WiFi环境时,重点是保持良好的常识。


原文发布时间为:2015-10-23

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。






相关文章
|
人工智能 自然语言处理 API
Google Gemma 模型服务:开放的生成式 AI 模型服务
Google Gemma 模型服务:开放的生成式 AI 模型服务
506 4
|
存储 自然语言处理 API
通义万相AIGC技术Web服务体验评测
随着人工智能技术的不断进步,图像生成技术已成为创意产业的一大助力。通义万相AIGC技术,作为阿里云推出的一项先进技术,旨在通过文本到图像、涂鸦转换、人像风格重塑及人物写真创建等功能,加速艺术家和设计师的创作流程。本文将详细评测这一技术的实际应用体验。
528 4
|
11月前
|
运维 自然语言处理 Linux
OS Copilot-操作系统智能助手-小白入门必修课
OS Copilot是一款基于大模型技术的智能助手,提供自然语言问答、辅助命令执行和系统运维调优功能,让Linux操作变得轻松流畅。它不仅提高了我的工作效率,还让我在处理服务端部署时更加得心应手,是不可多得的开发利器。
|
缓存 监控 Shell
使用 HBase Shell 进行数据的实时监控和备份
使用 HBase Shell 进行数据的实时监控和备份
485 6
|
安全 TensorFlow 算法框架/工具
开源大模型与闭源大模型,你更看好哪一方?
开源大模型与闭源大模型,你更看好哪一方?
777 3
|
前端开发 Java 数据库连接
程序技术好文:电脑睡眠(sleep)和休眠(Hibernate)的区别,以及休眠功能的设置
程序技术好文:电脑睡眠(sleep)和休眠(Hibernate)的区别,以及休眠功能的设置
人脸的姿态信息 {"yaw": -16.708233,"pitch": -8.508476,"roll": 4.2277336}是什么
【6月更文挑战第16天】人脸的姿态信息 {"yaw": -16.708233,"pitch": -8.508476,"roll": 4.2277336}是什么
382 0
|
数据采集 数据可视化 数据挖掘
数据抽样技术全面概述
抽样是研究和数据收集中不可或缺的方法,能够从更大数据中获得有意义的见解并做出明智的决定的子集。
821 2
|
数据安全/隐私保护
Mac 免费远程连接工具Parallels Client
Mac 免费远程连接工具Parallels Client
428 0
|
区块链
区块链的发币流程技术分析
区块链现在是发展的如火如荼,很多人都想趁着这个风口,投入区块链创业的浪潮中。 那么我们该怎么做才能抓住这个机会呢? 进行区块链发币要求是很多的,主要有以下几个步骤。