在部署802.11n标准对传统的安全设施带来的影响中,我们探讨了升级到802.11n的过程会对传统的Wi-Fi客户端及其安全策略造成什么样的影响,下面让我们来深入探究升级到802.11n对各方面的技术参数造成的影响。 是否可以监听40 GHz的通道,或者解码802.11n的流量? 通过把两个20MHz宽的通道合并成一个40MHz宽的渠道,可以使802.11n的接入点的吞吐量翻倍。传统的802.11 a g扫描器、分析器和无线入侵防御系统(WIPS)可以“监听”更广泛的通道,但不能解析出其传输的数据。此外,部署802.11n会引入新的无线前导序列(preambles,宣布即将开始传输……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
在部署802.11n标准对传统的安全设施带来的影响中,我们探讨了升级到802.11n的过程会对传统的Wi-Fi客户端及其安全策略造成什么样的影响,下面让我们来深入探究升级到802.11n对各方面的技术参数造成的影响。
是否可以监听40 GHz的通道,或者解码802.11n的流量?
通过把两个20MHz宽的通道合并成一个40MHz宽的渠道,可以使802.11n的接入点的吞吐量翻倍。传统的802.11 a g扫描器、分析器和无线入侵防御系统(WIPS)可以“监听”更广泛的通道,但不能解析出其传输的数据。此外,部署802.11n会引入新的无线前导序列(preambles,宣布即将开始传输的顺序)和多媒体访问控制框架(消息通过它来公平地划分空间和确认接收)——这些都是不能被传统设备解析的。
例如,运行在混合模式下的802.11n接入点会同时发出11ag和11n前导序列,从而防止旧的设备进行同步传输。然而,一些802.11n接入点还可以工作在“绿灯区模式(Greenfield Mode)”下,通过跳过那些旧格式的前导序列使得通信变得更有效。因此,传统的设备不能检测绿灯区模式的接入点。并且,即便是传统设备检测到混合模式的接入点,它们也将无法解析一些消息——特别是那些在40MHz频率通道范围内所发送的消息。
因此,802.11n的接入点可以完全规避恶意的探测器,规避与WIPS攻击标签不匹配的恶意数据流。为了减轻这些新的威胁,企业应在其升级计划中含有802.11n无线局域网扫描器、分析器和WIPS传感器。
新的802.11n接入点和客户端需要强化和修补吗?
新产品往往有一些漏洞,特别是像802.11n标准这样复杂的技术。制造商发布802.11n的草案已经有一阵子了,也修补了早期的bug(例如,Atheros的11 n标签溢出,Marvel的11n的EAP溢出),但仍然很可能出现新的漏洞,特别是嵌入式和消费类的设备,如打印机、相机、智能手机和媒体服务器。使用这些非笔记本电脑客户端的用户通常缺乏IT知识,从而使这些设备成为有潜在漏洞的终端。因此,我们可以继续使用现有的、802.11n标准以前的最佳做法:检测所有活动的Wi-Fi设备(包括客户端和ad hoc网络)、加强对它们的配置,并跟踪特定产品的漏洞。
企业会容易受到新的802.11n和WMM协议漏洞利用程序的攻击吗?
新的Wi-Fi漏洞利用程序的发现速率已经开始减缓,但并没有停止。
例如,伪造的802.11n块确认(ADDBAs)可用于发起针对高吞吐量客户端的拒绝服务(DoS)攻击。在传输多媒体数据时用户可以选择ADDBA从而减少延迟,但ADDBAs可能会被伪造,从而导致接受方错误地丢弃数据包。这个问题可以通过使用WIPS检测或禁用ADDBA来得到控制。
在去年秋天,一种新的WPA消息完整性检查(MIC)攻击被发现,并在今年夏天得到改进。这种攻击利用了Wi-Fi的多媒体(WMM)互操作性和服务质量(quality-of-service)标准,在不触发WPA对抗措施的条件下,可以猜测出重播ARP帧中某些未知的位。一旦MIC密钥恢复,攻击者可以注入修改过的TKIP加密帧,并且不被发现。企业的802.11n接入点支持WMM,导致自身出现漏洞,可以通过升级到WPA2(AES加密)或禁用WMM来阻止这种攻击。
新的应用是否需要新的安全策略和数据包隔离?
升级到802.11n往往可以支持更多不同的应用,包括语音、视频、实时协作和从硬布线(hard-to-wire)的位置的回程链路(backhaul)。这些新的应用往往对个人隐私或性能问题更加敏感。幸运的是,对这些新的应用进行安全处理可以使用以前的措施,包括WPA2、虚拟专用网、SSL、虚拟局域网和网络接入控制。但是,为了划分敏感数据流,可以考虑把RF频谱分配给新的SSID——可能是以不同的安全、服务质量(QoS)和防火墙策略——而这些SSID分别与不同的虚拟局域网存在映射关系。例如,VoIP通常是以自己的最高优先级的SSID和虚拟局域网来传送,其访问受到MAC地址和协议类型的限制。
关键任务的应用是如何改变企业的风险承受能力的?
最后要说的一点是,802.11n已足够成熟,可以满足“主流”的企业应用,从关键任务应用程序网络连接到以太网的替代。将同样的旧策略和监控方法应用于提供最佳服务的因特网和电子邮件可能将不再满足用户的需求——不是因为11n的缘故,而是由于企业的风险承受能力可能下降了。例如,依赖于对非法接入检测的企业可能觉得已经到了采购全天专用WIPS的时候。那些原本不愿意放弃使用只支持WEP客户端的企业,可能现在会决定进行这些投资了。当使用新的无线应用,请考虑你可能引入的经营风险,以及目前的WLAN安全政策和措施是否能有效的解决这些问题。
总结
每一次网络的升级,既可带来商业机会,也可能带来安全风险,而802.11n标准为两者都提供了足够的机会。在未来两年里,大多数企业很可能将转向802.11n标准,从而构建更大、更快、更可靠的无线网络,并使自己能够运行更多样化且要求更苛刻的应用。802.11n标准并不会为了安全的最佳实践而重写,这次大规模的升级还将引入许多新的设备、通道、协议和应用。因此,每一个802.11n的部署都应包括安全规划、漏洞评估和针对新的安全工具的投资。
作者
Lisa Phifer owns Core Competence Inc., a consultancy specializing in safe business use of emerging Internet technologies.
翻译
相关推荐
-
评估厂商安全策略:你应该关注这五个问题
网络空间的动态特性要求安全策略适应这一趋势。很多安全损害首先是由于针对厂商的攻击引起的,所有企业必须解决与厂商有关的网络威胁。评估厂商的安全策略是一种确保数据安全性的合理方法。
-
爱加密与安百科技达成战略合作:保卫网络安全从来不是一场“独角戏”
6月15日,爱加密携手安百科技举行了主题为“洞悉未知风险,共建生态安全”的战略合作发布会,并在会上推出了共建网络安全生态的“应用安全+”理念,旨在打造应用安全闭环新生态。
-
将平板电脑用于工作合适吗?安全问题怎么解决?
平板电脑是不是不如笔记本电脑安全呢?我在为我的公司制定设备安全策略,是否应该禁用平板?或者采取特定的平板安全策略来限制特定厂商/OS的平板设备的使用?
-
手把手教你实现有效的漏洞评估
要想使漏洞评估更有成效,强健的安全策略就应当将漏洞对业务的影响、企业的总体安全策略、漏洞评估的结果联系起来。在本文中,详述了为确保有效性,漏洞评估应遵循的步骤。