網絡安全日漸引起人們的關注。無線網絡正在加速進入我們生活的各方面,而無線所面臨的安全問題往往被普通用戶和企業用戶所忽略。福祿克網絡(FlukeNetworks)總結了值得引起注意的五大無線網絡安全誤解。
誤解1:只有專業黑客才能利用無線網絡漏洞
很不幸這已經是多年之前的情況了,現在要成為黑客,發起攻擊的門檻很低,黑客工具(黑客在任務時所使用的工具)可以輕易取得,使用也更加簡便。
潛在黑客無需再考慮使用與Linux操作系統兼容與否的源代碼,他們現在可以選擇各種Linux軟件,這些軟件預裝了黑客所需的全部安全/黑客工具。這些軟件一般都是小型操作系統,黑客可以將其安裝於筆記本電腦、USB 手指或者虛擬機上。更糟糕的是,互聯網上充斥著大量黑客的指南與教程以及詳細步驟說明。
誤解2:黑客攻擊無線網絡需要昂貴和專業的設備
黑客使用的工具很貴嗎?通常都不貴。無線黑客完成攻擊所需要的主要工具,包括現成的無線適配器(Wireless adapter)、雲端存儲軟件、USB、基本指令和一部筆記型電腦。
除了筆記型電腦之外,所有這些物品的成本並不超過100美元(約600人民幣)。另外,網上購物讓上述設備的購買變得前所未有地簡單,他們僅需花費99美元(約600人民幣)就能在線購得WiFi Pineapple,而其他所有工具的售價均不超過50美元(約300人民幣)。
誤解3:強大的認證與加密能夠提供全面防護
雖然在大部分的情況下,這種說法是正確,但如果無線網絡的管理員過度依賴加密,則有可能陷入麻煩之中。使用WPA2與PEAP(受保護的EAP)加密與認證是一個明顯的例子。使用WPA2-PEAP時,認證可基於802.1x(活動目錄或Radius)。但是,如果管理員配置了無線裝置,例如員工的筆記型電腦、平板電腦或者智能手機,但並未驗證證書,則將造成明顯的安全漏洞。
目前,黑客可以使用被稱為FreeRadius-WPE的工具,或者更新版的Hostapd-WPE,創做虛假的無線網絡,散播與公司WPA2-PEAP設置相同的SSID。隨後,攻擊者對該信息進行離線破解。如果使用了MSCHAPv2,黑客則很可能會獲得用戶名與密碼。此外,EAP-TTLS與EAP-FAST還容易受到此類偽裝攻擊的影響。因此,雖然強大的加密與認證是無線安全的關鍵部分,但還需採取分層防護措施並提高員工的防範意識。
誤解4:關於無線網絡安全的攻擊新聞不多意味著網絡是安全的??
「沒有消息就是好消息」這句說話正正不適用於無線網絡安全。實際上,大部分常見的無線攻擊在今天仍然活躍且具有關聯性。無論是「解除認證」與「蜜罐(建立虛假的無線網絡,等待各裝置的連接)」攻擊,還是Karma與Radius的偽裝攻擊(802.1x蜜罐)都非常活躍而且有效。
雖然這些攻擊方法已存在多年,但在通過無線網絡的基礎設施,瞄準無線網絡裝置的攻擊仍然有效。而大部分WiFi用戶只因為沒有看到關於新攻擊方式的新聞報道而對無線網絡安全掉以輕心。同時,無線網絡的管理員應該保持警惕,嚴密監控任何老式或新型無線網絡攻擊。
誤解5: 使用MAC地址過濾,只有經過許可的MAC地址才能連接
任何一種可用無線網絡的解決方案都可提供MAC地址過濾。一般消費者與企業級的無線網絡實施方案都擁有該選項,以便應用一定等級的MAC地址過濾。
這聽起來可能是一種有效的安全方法,但實際上卻並非如此。對於黑客而言,在幾乎任意一種操作系統中欺騙MAC地址都出人意料外簡單。黑客可將虛假的MAC地址用於多類攻擊,包括WEP回放、解除認證、解除關聯以及偽裝攻擊(搭載通過客戶認證的裝置進行訪客網絡攻擊)。
對無線網絡安全的誤解以及對防護的錯誤認識,和攻擊本身一樣充滿危險。隨著現代科技與連通性的不斷發展,我們必須與時俱進、積極地查找出無線網絡安全的威脅及潛在漏洞。這比以往任何時候都更加重要。
人人是黑客:攻陷無線網絡其實難度不大
https://www.facebook.com/hkitblog