2010-08-05 16:59:45 来源:比特网
就目前来说,非法无线访问设备有两种主要的类型:内部非法无线访问设备和外部非法无线访问设备。内部非法无线访问设备处于企业内部局域网中的某个位置,它们可能是员工自己建立的无线AP,也可能是攻击者在入侵网络后自己构建的。例如,攻击者可以通过一些软件加USB无线网卡的方式来构建一个无线AP,这样的软件有HostAP和FakeAP,它们只能在Windows操作系统下运行。而外部非法无线访问设备是指处于企业网络外部的无线访问设备,这些无线访问设备通常与企业保持在无线信号可以传达的范围之内,大多都是企业外部人员所拥有。
不过,在这样的一个结构复杂的无线网络大环境当中,要区分哪些无线访问设备是安全的,哪些是非法的有时变得很困难。这是因为我们发现的无线访问设备可能属于企业外部某个家庭用户使用的无线设备;也可能是一个由于企业内部员工为了方便自己而建立的无线AP;它们还可能是一个来自外部的恶意无线访问设备,由攻击者特意安装在接近企业的位置,用来收集企业无线局域网中传输的机密数据。
在本文中,我们所指的非法无线访问设备就是指所有没有经过授权的无线访问设备,无论这个无线访问设备是由谁建立的,也不管建立它的目的是什么,只要是没有经过企业授权的就是非法的无线访问设备。
它们包括:
1、 邻居家的无线AP
2、 AD HOC计算机,进行点对点的直接连接,发送机密文件。
3、 非授权AP
4、 非授权站点,PDA和智能手机
5、 恶意站点
6、 恶意无线AP
为了能够保护无线局域网的安全,防止非法无线访问设备给无线局域网带来的安全风险,无线局域网所有者或网络管理员必需使用一定的步骤和工具来发现和消灭这些非法的无线访问设备。
但是检测和防范非法无线访问设备是一个持续的长期过期,它应该与无线局域网的整个生命周期相适应。为此我们必需按一定的最佳做法来构建一个处理非法无线访问设备的处理流程,这个最佳做法包括:检测、阻止、定位和清除非法无线访问点。
一、非法无线设备的检测方法
到目前为止,可以用来检测和防御非法无线访问设备的主要方法包括:
1、 使用无线嗅探器,通过与笔记本电脑或PDA设备的联合使用,可以在企业整个无线局域网区域内漫游查找非法无线访问设备。但是,这种方式需要技术人员有一定的嗅探器知识,还必需非常了解企业目前的无线设备的分布状况。
2、 使用无线入侵检测/防御系统(WIDS/IPS),它们有主机型和网络型之分,在部署时应两种同时使用。无线入侵防范系统是目前最有效的检测非法无线访问设备的方法,但是,它并不能检测到被动式无线嗅探攻击和接入请求,以及内部人员主动连接外部无线访问设备的攻击方式。
3、 使用手持式无线信号检测工具。
4、 安装无线检测探头。在所有无线局域网覆盖区域都需要安装相应的探头来检测无线访问设备的接入信号。非法无线信号的检测探针的安装位置可以是处于特殊位置的工作站,也可以使用具有无线信号检测功能的无线AP。这样做可能要求企业增加相应的投资成本。而且,这些探头产生的信息需要一个中心化服务器来进行管理和分析,以确定哪些是正常的接入请求,哪些是非法的。
在实际应用当中,为了能够达到最好的检测效果,应该将这4种方式结合起来使用。实际上,在使用的过程中,还可以根据不同的需求选择其它的外设配置。例如如果需要绘制非法无线访问设备分布位置的地图,我们还得借助GPS和相应的绘图软件来完成这个任务。
另外,除了上述这些经常使用的检测方法外,还有一些其它的技术可以用来检测非法的无线访问设备。这些技术包括现场调查(site survey)、MAC地址列表检查、噪音检测(noise checking)和无线流量分析等。在本文中,我将只介绍使用无线入侵检测防御系统的方式,来检测存在于无线局域网中的非法无线访问设备。
不过,在部署一个新的无线网络之前,我们还必需先查明现有的无线信号源,包括墙壁、门窗和微波炉等,以及任何现有的802.11网络及设备。同时,还需要通过无线网络规划工具,来创建一个无线访问设备的分布平面图,并在其中指定无线信号需要覆盖的范围、安装的位置和信号的强度,以及无线AP为其提供的服务所要具有的能力和吞吐量。
要完成这些前期检测工作,一些手持式无线检测工具可以用来检测接收的无线信号的强度和噪声,并且可以很灵活地对整个需要覆盖的无线信号区域都进行检测,还可以用来检测无线信号实际的边界位置。这些现场无线检测工具将收集到的信息反馈到无线网络规划工具,然后通过无线网络规划工具就可以使用每个AP的ESSID、通道等信息创建一个实际的无线信号覆盖地图。
通过手持式无线检测工具在无线局域网部署完成后还可以用来检测无线信号的质量,发现信号的死角和信号通道重叠问题,并由此对无线AP的通道进行调整,以减少通道相同造成的干扰。例如MITS WiSCAN就是采用Win CE为操作平台的便携式无线检测设备。它支持802.11b/g/a 协议,提供对目前环境的无线网络整体信息,各信道讯号质量,AP数量参数等,并可对所有频道的AP进行监控。
在这个过程中,我们还可以使用无线嗅探软件加GPS的方式来检测和绘制无线访问设备的地图。使用软件可以为我们大大节省解决这个问题的时间,这样的软件包括Netstumber。
同时,在部署无线局域网时,将无线局域网内部所有的无线访问设备的相关属性做一个详细的记录,记录的内容包括:每台设备的MAC地址、AP使用的SSID号、AP的供应商、AP的类型和AP使用的信道等信息。其中要记录的主要是无线访问设备的MAC地址,它是标识一台无线访问设备的最好方式。另外,由于无线访问设备是可移动的,要想得到它们的信息,就必需进行连续二十四小的不间断监控,还必需立即找出它们所在的位置。
二、部署检测非法无线访问设备的解决方案
要想能够全面地检测到无线局域网覆盖范围内所有位置的非法无线访问设备,我们就必需在企业网络中部署一个有效的检测非法无线访问设备的解决方案。
为了能达到最好的检测效果,我们应当使用分层方式来部署一个立体式的检测非法无线访问设备的解决方案。通常将整个解决方案分为三层,并且混合使用多种检测非法无线访问设备的检测方法。如图1所示就是一种三层立体式检测非法无线访问设备的部署结构原理图。
图1 三层立体式检测非法无线访问设备的部署结构原理图
在图1所示的这个检测非法无线访问设备的示意图中,无线局域网中的设备可以被一些安全防范设备所监控,这些安全设备包括无线入侵检测防御系统(WIDS/IPS),它们可以对整个无线局域网中的设备进行每星期24小时连续不断地监控。并且,在无线局域网信号的整个覆盖区域的各个位置都安装有无线信号检测传感器,这些传感器收集的信号将全部返回到WIDS/IPS的中央控制服务器进行监控和分析。
对于WIDS/IPS不能检测到的位置,可以通过手持式无线信号分析设备来达到目的,例如使用手持式无线信号分析设备对企业无线局域网周边和各个死角进行移动式检测,以发现可漏掉的非法无线访问设备。所有的这些可以由一台网络管理系统来控制,通过它对WID/IPS中央服务器进行管理、配置等操作,而且WIDS/IPS服务器产生的警报将会直接发送到后台管理员的控制台,并由事件响应人员进行及时的处理。
一个非法无线访问设备的检测系统必需能够支持各种无线管理任务,必需能够监控所有的可疑活动,其中包括非法的无线访问设备的接入。还应该能够产生非法访问点的警告信息,产生的警告通常依靠其建立的访问控制列表(ACL)表来决定。这个无线访问控制列表中记录了无线AP的MAC地址,可配置的名称,最近使用的IP地址。另外,ACL还能够将检测到的无线设备按规定进行区别。
主要的区别有以下3种方式:
已知和通过认证的无线访问设备:这些处于无线局域网当中的无线访问设备是经过企业授权使用的。
已知和未通过认证的无线访问设备:这些无线访问点可能处于企业内部,或接近企业无线局域网,已经被我们所了解,但是没有通过认证的无线访问设备,它们并不属于企业无线局域网的一部分。
未知和未通过认证的无线访问设备:这是指这些无线访问设备第一次被检测到,不存在于WIDS/IPS的ACL库之内,也没有通过企业认证,是一些需要特别注意的无线访问设备。
对于这些未知的未通过认证的无线访问设备,一些WIDS/IPS设备在检测到它们以后就会立即产生警报,提示管理员立即处理这些威胁。
有时,我们不想对邻近企业的无线访问设备都产生警报,这样会增加我们的工作量,也容易产生误报。但是,我们也需要了解这些无线访问设备是否曾经访问过我们的网络。我们可以这样设置WIDS/IPS,让它对已知的邻近AP不产生报警,但是当发现其试图连入企业无线局域网时必需及时发出警报。
实际上,ACL是使用一套规则表达式来达到检测和发出警报的目的。在ACL表中会规定一些安全规则,我们可以通过下面的策略来编制我们的无线ACL策略:
1、 制定事件严重程度的等级,当出现严重事件时,普通级别的事件将延时处理。
2、 以商业风险为基础为不同的无线访问设备建立不同的规则。例如,可以忽略使用Guest ESSID的未知设备,但是对Private SSID设备要检测。
3、 以警报事件出现的频率来建立阻挡规则,例如,当发现现一个警报出现的频率次数达到某个阀值时,就必需自动产生阻挡行为。
4、 自动将高风险的警报转发到更高级别的位置,以便能够及时处理这些高危风险。
5、 能够自动阻止恶意无线访问设备,让其失去作用,以此来阻止其产生下一步的恶意行为。
三、定位和清除非法无线访问设备
一旦发现了非法无线访问设备,就应该立即找出它可能存在的位置,然后决定采取什么样的处理方式来清除它可能带来的安全风险。
如果没有工具软件来帮忙,那么要定位一个非法无线访问点是很困难和耗费时间的。非法无线访问点的位置往往是不固定的,它有可能随时都变换位置。如果我们不能立即定位非法设备的位置,那么,我们就有可能永远不知道它们所在的具体位置,以及是否接入了。因此,我们必需使用一些具有定位功能的WIDS/IPS软件来帮助我们完成这个任务。
一个简单但很粗糙的方法就是利用信号强度来估计非法无线访问点与最近无线AP的距离。如果检测到的信号很强,那么两者距离应该很近,可能就在同一楼层或楼上楼下等位置。但是,由于非法无线访问设备可能在其它位置连入后再接入企业无线局域网的,因此不会很准确。
一个更加复杂和准确的定位非法无线访问点的方法是利用多个传感器来进行多角度定位。例如利用三个传感器来定位。一个传感器找到非法无线访问设备,第二个传感器检测到这个非法无线访问点时就会与第一个产生交集,然后第三个同样如此。这三者的交集位置就是非法传感器所在位置。检测到同一非法无线访问点的传感器越多,非法无线访问点所在的位置范围就越小,这样就很容易再通过手工或现场方式找到非法无线访问点。如图2所示。
图2 三个传感器定位非法无线访问点的示意图
另外,利用流量分析也能够找出非法无线访问点所在的位置。这要根据分析和反向跟踪发关给非法无线访问点的数据包,以此来定位它在网络中的位置。还可以使用网络监控工具来监控所有的网络活动和通信情况,以便能找到非法无线访问点发出的数据包。
当确定非法无线访问点的位置后,我们还必需进一步地采取措施,以清除它所带来的风险:
1、如果发现的非法无线访问点为邻居的无线AP,那么就应该在软件的ACL表中添加新的规则,以免它再发生警报,然后将邻居无线AP的信息记录到一个表中,还要将它的位置在平面图中标出。
2、如果发现的非法无线访问点为非法授权无线设备,那么就必需为它指定相应的访问权限,或者增加它的安装性再允许它接入网络。如果需要禁止它连入企业无线局域网,就需要在防火墙中添加相应的规则来阻止它的访问,也可以通过禁用局域网交换机中与非法无线访问点相连接的端口的方式,将它与局域网中的其它资源隔离开来。
3、如果检测到的是一个恶意的无线访问设备,就必需立即阻止它继续接入企业无线局域网。这可以按上述第2种方式所用的方法来处理,还可以通过堵塞非法无线访问设备的发射频率所在通道(通过产生干扰非法无线访问设备所在通道的噪音频率的方式来进行)的方式来阻止。但是,这种方法要尽量少使用,这是因为如果在非法无线访问设备的周围还存在使用同一通道的无线AP设备,同样也会被这种方式所干扰。
对于恶意无线访问设备,还必需认真审查企业无线局域网中所有与它通信过的通信数据,以确定攻击者是否得到了企业无线局域网中的机密数据。为了能够了解攻击者的真实身份,一些企业甚至会创建无线“蜜罐”来诱捕攻击者。如果我们打算对攻击者继续追究其刑事或民事法律责任,我们还必需像法医一样对无线入侵活动进行有效的现场取证来作为法律诉讼的证据。
最后,在完成上述这些工作后,还必需对整个无线局域网进行弱点检测以发现其可能存在的漏洞和弱点,并将发现的弱点和漏洞全部修复。如果漏洞是最新出现的,还没有相应的修复方法,就必需通过人工监控或其它安全措施来暂时应对,等到出现相应解决方法时就必需立即实施修补。
总之,对于非法无线访问设备,我们必需按照本文所述的方法,通过使用相应的无线检测工具来自动审计、跟踪和记录它们可能进行的所有非法行为。并且,通过对无线检测工具产生的日志文件进行实时分析,来了解目前无线局域网中可能存在的非法无线访问设备,以及它们已经进行了的非法行为。与此同时,还需要对被检测到的非法无线访问设备进行及时的处理,以便能尽量减少它们可能给企业带来的安全风险。
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。