@深巷
2年前 提问
1个回答

WLAN安全威胁有哪些

帅末
2年前

WLAN安全威胁如下:

  • 无授权访问:是指入侵者能够访问未授权的资源或收集有关信息。对资源的非授权访问可能有两种方式。一种是入侵者突破安全防线来访问资源;另一种是入侵者盗用合法用户授权,而以合法人的身份进行非法访问。入侵者以查看、删除或修改机密信息,造成信息泄漏、完整性破坏和非法使用。

  • 窃听:是指入侵者能够通过通信信道来获取信息。无线网络的电磁波辐射难以精确地控制在某个范围之内,所以在数据发射机覆盖区域内的几乎任何一个无线网络用户都能够获取这些数据。

  • 伪装:是指入侵者能够伪装成其他实体或授权用户,对机密信息进行访问;或者伪装成基站,以接收合法用户的信息。

  • 篡改信息:当非授权用户访问系统资源时,会篡改信息,从而破坏信息的完整性。

  • 否认:是指接受信息或服务的一方事后否认曾经发送过请求或接收过信息或服务。这种安全威胁主要来自系统内其他合法用户,而不是来自于未知的攻击者。

  • 重放、重路由、错误路由、删除消息:重放攻击是攻击者复制有效的消息事后重新发送或重用这些消息以访问某种资源;重路由攻击(主要是在Ad Hoc模式中)是指攻击者改变消息路由以便捕获有关信息;错误路由攻击能够将消息路由到错误的目的地;而删除消息是攻击者在消息到达目的地前将消息删除掉,使得接收者无法收到消息。

  • 网络泛洪:当入侵者发送大量假的或无关的消息时,会发送网络泛洪,从而使得系统忙于处理这些伪造的消息而耗尽其资源,进而无法对合法用户提供服务。

  • 对丢失或被盗的无线设备的破解:这种安全威胁通常会被忽视。因为它看在日常生活中太过普通,但如果一个人丢失了智能手机,笔记本电脑等,而它被授权连接到你的网络,这是非常容易导致小偷获得完全访问。小偷或攻击者所需要做的仅仅是通过密码,这通常实施起来较为简单。让丢失电子设备者立即报告被盗或者丢失的设备,以便远程锁定、修改密码或将设备清除干净,应当引起大家的重视。

  • 初始配置问题:这个安全威胁问题主要是出在用户身上。简单的配置问题往往是许多漏洞的原因,因为许多用户接入点根本没有进行安全配置。配置的其他潜在问题包括密码安全性差、弱安全部署和默认SSID使用。新手用户往往倾向于快速设置这些设备并获得访问权限,或者无需进一步配置就可以打开一个网络供外部使用。这些行为允许攻击者在无人知晓的情况下窃取SSID并进行连接。

  • 非法接入攻击:攻击者经常使用的一种方法是在现有无线局域网的范围内设置一个非法接入点。攻击者为了迷惑该区域的一些授权设备,通过一些手段使其与恶意接入点相关联。非法接入攻击往往需要一些物理上的连接访问来实施连续地攻击行为。这种物理连接有时可以认为是必需的,很多设备如果与恶意接入点关联,则无法执行其正常功能,从而导致再次与恶意接入点断开连接。但是,如果攻击者能够访问该无线网络上的一个物理端口,然后将接入点挂接到这个端口上,那么就有可能让设备在一段较长的时间内关联并从这些设备中捕获数据。当然,现在也有很多恶意接入设备在捕获正常设备后提供简单的互联网访问,并让用户在很长一段时间内不知道他们的漏洞。该类攻击也经常会被用到一些未经授权的、非恶意的接入点和特设网络。在这些情况下,合法用户设置自己使用的接入点或ad-hoc网络,但没有实现适当的安全技术,这为攻击者实施监视提供了一个机会。

WLAN安全防护措施如下:

  • 有效隔离:在 WLAN 中,可以利用虚拟局域网(VLAN)把一个局域网从逻辑上分成几个独立的广播域。网络将根据无线客户端的身份,而不是它的物理位置分配和执行 WLAN 策略。根据不同的身份为每个 VLAN 分配不同的 SSID,当 WLAN 与某个特定的 VLAN 关联时,用户通过 SSID 可以获得对该 VLAN 上的网络资源的访问权限。同时若将 AP 安装在像防火墙这样的网络安全设备的外面,可以阻止流量监听和流量分析等攻击手段。此外,通过对无线网络设备的设定,建立基于 MAC 地址的访问控制列表,AP 将对收到的每个数据包的源地址做出过滤,只有在访问控制列表中的地址才能被转发,否则将会被丢弃或拦阻。

  • 加强 WLAN 的身份认证:身份认证是防护网络安全的前提,一般家庭用户可以启用预共享密钥 PSK 来进行用户的身份认证,但如果对安全要求较高的企业和政府部门的 WLAN 系统必须使用增强的企业级安全认证方案 802.1x/EAP。802.1x/EAP-TLS 认证方式中,802.1x 的客户端认证请求可以结合外部的RADIUS服务器进行认证,由于RADIUS部署的性价比较高,目前已成为中小型企业身份认证的首选。

  • 监测非法无线局域网设备:无线局域网环境下的设备安全状况可以借助监控装置捕获到的结果来进行分析评估,首先对捕获设备部署数据帧以作为数据采集点。采集点设备的性能越高,则无线环境信息采集的精确度越高,同时部署的密度越高,信息采集的覆盖率越高。然后通过监测捕获无线环境下的数据帧,获取到各种 AP 与无线终端设备的相关信息。除此之外,对于设备的严格控制,可以通过设置黑白名单实时对非授权设备进行报警。

  • 部署无线入侵防御系统:可以对有恶意的用户攻击和入侵行为进行早期检测,保护企业网络和用户不被无线网络上未经授权的设备访问。WIPS 可以在不影响网络性能的情况下对无线网络进行监测,从而提供对各种攻击的实时防范。可以进行对非法 AP 及非法的客户端进行检测,防御 DOS 攻击及进行无线网络的接入控制。

  • 采用无线加密协议防止未授权用户:保护无线网络安全的最基本手段是加密,通过简单的设置AP和无线网卡等设备,就可以启用WEP加密。无线加密协议(WEP)是对无线网络上的流量进行加密的一种标准方法。

  • 静态IP与MAC地址绑定:无线路由器或AP在分配IP地址时,通常是默认使用DHCP即动态IP地址分配,这对无线网络来说是有安全隐患的,“不法”分子只要找到了无线网络,很容易就可以通过DHCP而得到一个合法的IP地址,由此就进入了局域网络中。因此,建议关闭DHCP服务,为家里的每台电脑分配固定的静态IP地址,然后再把这个IP地址与该电脑网卡的MAC地址进行绑定,这样就能大大提升网络的安全性。