无线局域网的安全风险分析和解决方案
作者:佚名 文章来源:中国计算机报 网络与通信 2003年06月16日

  WLAN存在的主要安全弱点
  采用802.11b协议搭建的WLAN存在很多安全弱点,其中主要有以下几点:
1.网络设计上的缺陷。比如在关键资源集中的内部网络设置AP,可能导致入侵者利用这个AP作为突破口,直接造成对关键资源的窃取和破坏,而在外围设置的防火墙等设备都起不到保护作用。
2.无线信号的覆盖面。WLAN的无线信号覆盖面一般都会远远超过实际的需求。如果没有采用屏蔽措施的话,散布在外围的信号很有可能会被入侵者利用。
3.802.11b采用的加密措施的安全问题。802.11b采用WEP,在链路层进行RC4对称加密。这种加密方式存在的安全漏洞已经广为人知,具体可以参考www.isaac.cs.berkeley.edu/isaac/wep-faq.html。
4.AP和无线终端非常脆弱的认证方式。通常无线终端通过递交SSID作为凭证接入AP,而SSID在一般情况下都会由AP向外广播,很容易被窃取。SSID在WLAN中实际上相当于客户端和AP的共享密钥。另外,无线终端一般没有手段认证AP的真实性。
5.802.11b采用的2.4GHz频率和很多设备如蓝牙设备、微波炉等相同,很容易造成干扰。另外,由于WLAN本身的带宽容量较低,很容易成为带宽消耗性的拒绝服务攻击的牺牲品。
  入侵者通常采用的入侵方式
  对无线局域网络采取的攻击方式大体上可以分为两类:被动式攻击和主动式攻击。被动式攻击包括网络窃听和网络通信量分析。主动式攻击分为身份假冒、重放攻击、中间人攻击、信息篡改和拒绝服务攻击。
  网络窃听和网络通信量分析:由于入侵者无需将窃听或分析设备物理地接入被窃听的网络,所以,这种威胁已经成为无线局域网面临的最大问题之一。很多商业的和免费的工具都能够对802.11b协议进行抓包和解码分析,直到应用层传输的数据。比如Ethereal、Sniffer等。而且很多工具甚至能够直接对WEP加密数据进行分析和破解,如AirSnort和WepCrack等。网络通信量分析通过分析计算机之间的通信模式和特点来获取需要的信息,或者进一步入侵的前提条件。
  身份假冒:WLAN中的身份假冒分为两种:客户端的身份冒用和AP的身份假冒。客户端的身份假冒是采用比较多的入侵方式。通过非法获取(比如分析广播信息)的SSID可以接入到AP;如果AP实现了MAC地址过滤方式的访问控制方式,入侵者也可以首先通过窃听获取授权用户的MAC地址,然后篡改自己计算机的MAC地址而冒充合法终端,从而绕过这一控制方式。对于具备一般常识的入侵者来说,篡改MAC地址是非常容易的事情。另外,AP的身份假冒则是对授权客户端的攻击行为。假冒AP也有两种方式:一种是入侵者利用真实的AP,非法放置在被入侵的网络中,而授权的客户端就会无意识地连接到这个AP上来。一些WLAN友好的操作系统比如Windows XP,甚至在用户不知情的情况下就会自动探测信号,而且自动建立连接。另一种假冒AP的方式是采用一些专用软件将入侵者的计算机伪装成AP,如HostAP就是这样一种软件。
  重放攻击,中间人攻击,信息篡改:重放攻击是通过截获授权客户端对AP的验证信息,然后通过对验证过程信息的重放而达到非法访问AP的目的。对于这种攻击行为,即使采用了VPN等保护措施也难以避免。中间人攻击则对授权客户端和AP进行双重欺骗,进而对信息进行窃取和篡改。
  拒绝服务攻击:拒绝服务攻击是利用了WLAN在频率、带宽、认证方式上的弱点,对WLAN进行的频率干扰、带宽消耗和安全服务设备的资源耗尽。通过和其它入侵方式的结合,这种攻击行为具有强大的破坏性。比如通过将一台计算机装成为AP或者利用非法接入的AP,发出大量的中止连接的命令,就会迫使周边所有的计算机从WLAN上断下来。一些设备如微波炉和蓝牙设备也会对WLAN产生干扰。

<<< 上一页