无线安全案例实播

简介:
SS是一家有将近30名员工的策划公司,在一幢大厦的8层租用了超过300平米的写字间。公司为每个员工配备了台式计算机,而很多员工还拥有自己的笔记本电脑。在最初的时候SS公司是没有无线网络的,但自从财务部Jack在家里享受到无线上网的乐趣之后,这种技术正以一种微妙的方式在SS公司内部蔓延开来。最初是Jack自己花钱在公司安置了一个无线访问点(AP),随之而来的就是在短短一个月的时间里,公司员工的笔记本电脑上都多了一块无线网卡。这种状况给公司的网络管理员Morris带来了不少困扰,虽然他清楚的知道公司的任何计算机设备都应该被统一管理,但是SS从来是很少限制员工自由的。当Morris还在思索如何与Jack以及公司的管理层交涉这个问题的时候,一场危机已经在悄然发生了。之后的一个月里,公司参与的3宗投标项目均告失败,由于一直以来SS对自己的策划案都具有很高的信心,象这样直截了当的被淘汰,让所有人都感到非常迷惑。公司启动了一切例行的检查,以发现是不是竞争者从公司获得了什么信息。让我们还是回到Morris这里,他首先按照网络管理备案中的检查表对环境进行了细致的分析和调查,凭借自己的的直觉,Morris认为公司的无线网络是个很大的疑点。在最近的一些夜间聚会上,Morris一个在网络安全公司供职的死党seven向他谈起过一些无线安全方面的问题,所以他打电话和seven讨论了事件的情况。在一个周六的下午,seven和Morris在与Jack沟通之后,利用一些嗅探程序对无线网络进行了监控。最后的结局很符合戏剧情节,我们的英雄seven和Morris逮到了入侵者,同楼层一家公司的员工在无意之中发现了SS的无线频段,开始的时候他还只是借着SS的Internet链路冲冲浪,但当他发现可以无限制出入SS局域网的时候,整件事情就演变成了一场商业犯罪。
这个案件反映了正统无线安全问题背后的一个隐忧,那就是既使公司没有筹建自己的无线网络,无线网络的安全问题仍有可能给公司造成威胁。该案件中的问题是因为员工私装设备引起的,除了这种情况之外,还有一些情况可能更难以被察觉。由于无线信号利用空气来传播,所以无线设备能够更好的被隐藏。在一个机柜纷乱的以太线缆背后隐蔽的插接一个AP是很容易办到的,在疏于管理的环境下,甚至几个月都不会被发现。在一些更大规模的企业中,这样的漏洞可能很难被发现,而在之后的某天,让所有人目瞪口呆的灾难就会发生。
尽管基于802.11协议的无线网络技术所存在的安全风险一直让人深感担忧,但是我们并不能因此放弃我们的努力。下面简短的给出一些无线网络实施的安全建议,这些建议大部分取自Morris后来实施无线安全的备忘录,并增加了一些我们的描述。
对信号覆盖范围了如指掌 部署了无线网络之后,应该用可移动的无线设备彻底的勘测信号覆盖情况,并反映在公司的网络拓扑图里。由于无线信号是全向性的,所以某些情况下还需要到你的上层和下层查看一番。如果信号的覆盖超过了公司的物理范围,就必须做出相应的处理,比如移动AP的位置,也可以象SS所做的那样,以带有屏蔽效果的材质“装饰”他们的外墙。另外要特别注意一点,随着信号区域内物体的移动,信号覆盖范围可能会发生变动,在标记范围的时候最好为那些可能对信号产生较大影响的物体做特别的标注。而且某个地点在检查时没有信号不代表一小时之后信号不会泄漏到这里,所以在检测到的覆盖范围上扩展5%的比例。
启用无线设备的安全能力 保护无线网络安全的最基础手段是加密,通过简单的设置AP和无线网卡等设备,就可以启用WEP加密。虽然WEP加密本身存在一些漏洞并且比较脆弱,但是仍然可以给非法访问设置不小的障碍。我们建议经常对WEP密钥进行更换,在有条件的情况下启用独立的认证服务为WEP自动分配密钥。另外一个必须注意的问题就是用于标识每个无线网络的SSID,在部署无线网络的时候一定要将出厂时的缺省SSID更换为自定义的SSID。现在的AP大部分都支持屏蔽SSID广播,除非有特殊理由,否则应该禁用SSID广播,这样可以减少无线网络被发现的可能。
使用安全性高的部署方式 相对来说,将无线网络配置成ad-hoc(端对端互连)模式会在很大程度上增加管理负担和安全风险,尽可能使所有客户端都通过AP连接。另外我们建议将AP放置在企业的安全防御设备之外,不要象SS公司最初那样(请参考前面的拓扑图示),将AP插接在局域网内部,这样对于惯常使用的边界安全防御模式来说,近乎于为入侵者敞开了大门。正确的方法是将AP部署在防火墙之外,使经过AP的访问都受到防火墙的过滤。同时我们还可以利用防火墙及其它设施执行地址绑定,阻止未被允许的地址访问我们的内部网络。
资讯一样很重要 做为极具前景并仍在快速发展的一项技术,很多无线设备厂商和相关的组织都在努力的工作以期使无线网络变得更安全。应该密切留意相关的动向,也许你发现明天就会有一个更新发布,而它能解决你一直苦恼的问题。另外,对相关安全技术资讯保持一定程度的跟踪也会使你在面对问题时更加游刃有余。
实施之外 按照处理安全问题的原则,实施只是安全管理的开始。面对高度动态变化的网络环境,我们需要一直保持高度的警惕性。相对来说,无线网络比有线网络更需要启用日常监测手段以发现安全问题,如果没有专门的设备,可以使用一些针对无线网络环境的入侵检测软件。定期检查、变更管理这些常务的安全工作也要认真的执行,因为没有任何设施是天然安全的,只有在管理中对安全做出足够的努力,才能获得所期望的安全。


本文转自 离子翼 51CTO博客,原文链接:http://blog.51cto.com/ionwing/57143,如需转载请自行联系原作者
相关文章
|
11天前
|
传感器 数据采集 算法
无线传感器网络(WSN)在物联网中的作用
【6月更文挑战第7天】物联网中的无线传感器网络(WSN)正加速发展,它由微型传感器节点组成,用于环境数据感知和传输。WSN助力实时监测(如农业、工业生产)、资源管理(能源和物流)、智能交通等领域,提供关键数据支持。Python代码示例展示了数据采集和传输过程。尽管面临能量限制和网络挑战,WSN在物联网中的角色不可或缺,将持续推动社会智能化和可持续发展。
47 2
|
1月前
|
安全 数据安全/隐私保护 智能硬件
|
安全 物联网 开发者
zigbee无线遥控代码实现|学习笔记
快速学习zigbee无线遥控代码实现
402 0
zigbee无线遥控代码实现|学习笔记
|
物联网 5G
动态无线接入网络 | 《5G移动无线通信技术》之九
本节主要讲述了动态无线接入网络。动态无线接入(DyRAN)以动态的方式集成了所有元素,成为多无线接入技术环境。
动态无线接入网络 | 《5G移动无线通信技术》之九
|
安全
WPA3在2018年为无线安全添砖加瓦
Wi-Fi Alliance Announces WPA3, the Successor to Wi-Fi's WPA2 Security Protocol The Wi-Fi Alliance -- compris...
1054 0
|
数据安全/隐私保护
|
Web App开发 安全 网络协议
|
数据安全/隐私保护 网络虚拟化 iOS开发
|
安全 数据安全/隐私保护 网络架构
|
运维 网络虚拟化 5G