随着技术的成熟以及移动互联网应用的发展,WLAN如今已成为主流互联网高速接入技术之一。但在WLAN业务系统日渐壮大的同时,也不断暴露出各种安全问题,本文从设备、网络、业务等层次针对WLAN业务系统所面临的安全威胁进行分析,并对部分业务安全问题提出了目前的解决方案。

随着Internet的迅猛发展,以及便携电脑、智能手机等移动智能终端的使用日益频繁,以无线信道作为传输媒介的无线局域网(WLAN)技术给用户提供了有线网络无可比拟的可移动、漫游的便利。无线局域网最通用的标准是IEEE定义的 802.11系列标准,早期应用定位于家庭、企业内部以及运营商铺设的热点地区,比如机场、写字楼、咖啡厅等。

WLAN 安全接入标准

无线网络WLAN安全接入标准,大致有三种,分别是WEP、WPA和WAPI。

WEP(Wired Equivalent Privacy)

WEP(Wired Equivalent Privacy)是802.11b采用的安全标准,用于提供一种加密机制,保护数据链路层的安全,使无线网络WLAN的数据传输安全达到与有线LAN相同的级别。WEP采用RC4算法实现对称加密。通过预置在AP和无线网卡间共享密钥。在通信时,WEP标准要求传输程序创建一个特定于数据包的初始化向量(IV),将其与预置密钥相组合,生成用于数据包加密的加密密钥。接收程序接收此初始化向量,并将其与本地预置密钥相结合,恢复出加密密钥。

WEP允许40bit长的密钥,这对于大部分应用而言都太短。同时,WEP不支持自动更换密钥,所有密钥必须手动重设,这导致了相同密钥的长期重复使用。第三,尽管使用了初始化向量,但初始化向量被明文传递,并且允许在5个小时内重复使用,对加强密钥强度并无作用。此外,WEP中采用的RC4算法被证明是存在漏洞的。综上,密钥设置的局限性和算法本身的不足使得WEP存在较明显的安全缺陷,WEP提供的安全保护效果,只能被定义为“聊胜于无”。

  WPA (Wi-Fi Protected Access)

WPA(Wi-Fi Protected Access)是保护Wi-Fi登录安全的装置。它分为WPA和WPA2两个版本,是WEP的升级版本,针对WEP的几个缺点进行了弥补。是802.11i的组成部分,在802.11i没有完备之前,是802.11i的临时替代版本。

不同于WEP,WPA同时提供加密和认证。它保证了数据链路层的安全,同时保证了只有授权用户才可以访问无线网络WLAN。WPA采用TKIP协议(Temporal Key Integrity Protocol)作为加密协议,该协议提供密钥重置机制,并且增强了密钥的有效长度,通过这些方法弥补了WEP协议的不足。认证可采取两种方法,一种采用802.11x协议方式,一种采用预置密钥PSK方式。

WAPI (WLAN Authentication and PrivacyInfrastructure)

WAPI(WLAN Authentication and Privacy Infrastructure)是我国自主研发并大力推行的无线WLAN安全规范,它通过了IEEE(注意,不是Wi-Fi)认证和授权,是一种认证和私密性保护协议,其作用类似于802.11b中的WEP,但是能提供更加完善的安全保护。WAPI采用非对称(椭圆曲线密码)和对称密码体制(分组密码)相结合的方法实现安全保护,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。

WAPI除实现移动终端和AP之间的相互认证之外,还可以实现移动网络对移动终端及AP的认证。同时,AP和移动终端证书的验证交给AS完成,一方面减少了MT和AP的电量消耗,另一方面为MT和AP使用不同颁发者颁发的公钥证书提供了可能。

WLAN 系统面临安全风险和问题

进入阶段

Fake APFake AP在维基百科共有两种释义,其一是honeypot,利用非法ap吸引用户接入,并盗取信息;另一种是rouge ap,黑客利用rouge ap非法进入内网。黑客在利用Fake AP后可以轻易得到客户WLAN系统的密钥,为后续数据拦截、盗取资源等行为提供极大便利。

配置缺陷:由于许多企业并没有启用认证系统,或者是在WLAN认证Portal页面的密码登录部分未设置验证码等机制,这些配置上的缺陷也会导致密码被暴力破解。

密码共享:随着Wi-Fi万能钥匙等产品的流行泛滥,许多未启用认证系统的企业面临着WLAN密码分秒被破解的窘境,企业内网公然暴露在入侵者面前。

攻击阶段

高级入侵阶段

 WLAN系统安全防护

针对上述安全风险,为确保WLAN系统正常运行,应全面梳理WLAN业务的数据流与控制流,在各个环节、各个层面做好基本安全防护。

接入防护

接入防护是确保WLAN系统的所有设备安全运行最基本的保障。AP被控制可能会导致用户根本无法接入;AC被控制将影响AC所管理的所有AP设备,导致大量用户无法正常接入,并有可能将用户引入攻击者设计的Portal页面;RADIUS被控制影响用户的管理;网络设备被控制将影响网络访问;RADIUS、Portal出现问题影响用户的认证与计费;网管设备出现问题导致被管对象运行异常,甚至会导致攻击者从外网进入内网,进而发起更深层次的攻击。所以列出如下几点建议对WLAN接入防护进行加固:

图 1 AC账号密码扫描破解日志

RADIUS系统存储的WLAN用户账号密码,应采用加密方式保存,同时增强WLAN用户密码生成机制的安全性,避免WLAN系统重置密码是默认弱口令。

攻击防护

高级入侵防护

绿盟安全无线防御系统

   产品综述

安全无线防御系统主要由以下几部分组成:

产品特性

绿盟安全无线防御系统的主要特性包括:

小结

绿盟科技提供专业化的无线安全防护方案。各企业用户可根据企业规模、人才储备、业务特点等情况,在不同攻击层面对自身WLAN业务进行防护加固,降低安全风险,避免安全损失,保障企业效益。

参考资料:

  1. 《WLAN业务安全研究》王自亮中国移动通信集团山东有限公司;
  2. 《企业级无线渗透与无线数据浅析》Icecolor;
  3. http://www.freebuf.com/articles/wireless/58342.html
  4. http://network.51cto.com/art/200702/40287.htm

如果您需要了解更多内容,可以
加入QQ群:570982169
直接询问:010-68438880

源链接

Hacking more

...