自从WPA2曝出协议漏洞后,Wi-Fi安全再度成为焦点,不过无线加密协议的更新并不能确保企业WLAN的全面安全。实际上,如果能了解骇客攻击企业无线网络的惯用招式,进而将之封堵,才会做到事半功倍。
访客网易被忽略成跳板
对于访客Wi-Fi,很多人并不陌生。它是是一种专门为到访者开放的Wi-Fi模式,甚至在家用无线路由器的功能界面中都能找到。不过由于访客Wi-Fi功能生来仅是为了方便无线设备的连接,并不具备天然的安全属性,因此有安全专家证实访客Wi-Fi模式存在安全隐患,容易受到恶意攻击进而导致数据泄漏。
而从骇客的角度来看,一些企业自以为通过访客Wi-Fi正确配置了访问控制,但实际上这样的操作不仅为访客提供了Wi-Fi连网的能力,也可能开放了一些企业内网的访问权限,成为可以入侵企业核心数据的跳板。
利用虚假证书展开身份欺诈
现在大多数企业级WLAN都在使用WPA2-Enterprise进行最终用户身份验证,然而当WPA2的逻辑缺陷被公开后,其安全性还是受到了不小的质疑。而通过这种逻辑缺陷,一些骇客还找到利用虚假证书展开身份欺诈的攻击法门,他们往往会伪造一套假的终端设备证书去试探接入企业WLAN。
因此,如何阻止非法外接设备借助假的客户端证书进行伪装,就成为企业WLAN的防护难点。这时就有必要采用多层次的身份验证方式,比如将客户端的MAC标识与EAP-TLS身份验证机制相结合等等,进一步强化终端设备的识别与验证。
老旧预共享密钥是目标
WPA2可分为两种加密形式,其中一种是WPA2-Enterprise,利用IEEE802.1X对分配了用户名和密码的无线终端进行身份验证。另一种则是WPA2-Personal,是使用预共享密钥(PSK)对用户或设备进行身份验证。而大量中小企业由于仍在采用传统AP,甚至家用级无线路由器,无意中会使用到WPA2-Personal加密,但这种模式下是需要定期变换PSK的,不然便会成为骇客的攻击目标。
在骇客眼中,这些PSK普遍都是成年累月一直用,并不会被更换掉。随着时间的推移,要掌握这些一成不变的PSK就相当简单。而骇客攻击PSK所需的时间在很大程度上取决于所用密码的复杂性。PSK越长,越随机,破解的时间就越长。
社会工程学屡试不爽
当我们在讨论无线加密安全性的时候,很多骇客已坦承对企业WLAN安全的最大威胁往往并不是技术上的。相反,最大的风险是那些负责构建WLAN的配置人员或后续的管理人员。即便你企业WLAN再固若金汤,一旦通过社会工程学获得相关人员的信任,掌握到企业WLAN密码或权限,一切防护便成为浮云。
而对于骇客来说,毫无技术可言的社会工程学却常常屡试不爽。这时,如果能对企业WLAN进行实时配置、监控、审计以及其他流程的实时把握,才能最终确保WLAN的安全性。
结语
所谓知己知彼,方能百战不殆。当我们了解到骇客攻击企业WLAN必用招式后,怎样有效利用一系列安全工具去扫描无线环境并检测安全异常,显然应成为企业WLAN防护的日常操作。