源自:ZDNET网络频道
802.11n标准已经在2009年获得批准。WiFi应用在2010年开始真正地增长。出现了许多支持这个标准的消费电子产品。遗憾的是,与安全有关的问题也随着人们更多地接受这个标准而升级。下面回顾一下今年出现的WiFi安全问题。
虚拟WiFi导致流氓接入点:
Windows 7虚拟WiFi功能(或者软接入点)在2010年年初开始流行,用户下载了数百万份Connectify等免费的应用程序以便利用这个功能。但是,安全专家很快就发现了这个危险并且向机构发出警告说员工有可能利用虚拟WiFi创建流氓接入点。这些流氓接入点能够在你的网络安全中制造一个漏洞并且允许未经授权的用户隐蔽地进入企业网络。这类访问使用传统有线技术是很难发现的。因此,安全专家主张在把系统升级到Windows 7后要密切注意流氓接入点的出现。
MiFi日益流行:
史蒂夫·乔布斯在2010年6月推出iPhone 4的时候遭遇了一个WiFi故障。事后经检查发现大约有500个移动热点网络在使用,支持大约1000个WiFi设备。这个事件暴露出使用MiFi可能出现的安全问题。专家建议使用专门的监视解决方案,每周7天每天24小时监测这些非授权设备。
谷歌的WiFi嗅探惹争议:
在2010年年中,谷歌承认它用于收集街景服务信息的汽车错误地收集了没有采取安全措施的WiFi网络中的数据。许多人认为这种做法侵犯了隐私,因为收集到的数据包括电子邮件、口令、文件片段、浏览器数据、图片、视频片段等个人信息。这个争议对谷歌是一个打击,同时对于那些还没有对自己的WiFi网络采取安全措施的用户也是一个警钟。
俄罗斯间谍和P2P WiFi链路:
当美国联邦调查局逮捕一群使用WiFi自组网秘密传送数据的俄罗斯间谍的时候,使用私有的WiFi自组网进行秘密通信的情况才曝光。这种WiFi自组网不使用WiFi路由器就能够在WiFi用户之间建立连接。安全专家建议企业使用能够检测到这种连接的监视工具。
假冒WiFi网络窃取智能手机数据:
安全专家发现,使用智能手机的WiFi功能访问开放的网络可能导致安全漏洞,如果用户没有告诉手机忘记这个网络的话。无视这个劝告的用户可能陷入恶意人员设置的假冒WiFi网络。一旦陷入这个网络,用户就有可能泄露口令和其它隐私数据,还可能受到恶意软件或者蠕虫感染的威胁。
责任编辑:程永来 联系邮箱:cheng_yonglai@cnw.com.cn
WPA/WPA WiFi网络惊现Hole196漏洞:
Hole196是AirTight Networks今年7月在拉斯维加斯举行的安全会议上披露的一个安全漏洞的名字。这个安全漏洞主要针对使用802.1x身份验证机制的WPA2(使用AES加密)WiFi网络。在Hole196出现之前,这种网络被认为是最安全的WiFi部署。随着Hole196的出现,这些网络可能遭到致命的内部攻击。内部人员能够绕过WPA2专用密钥加密和802.1x身份验证,从而可以扫描设备的安全漏洞,安装恶意软件,窃取个人信息和企业机密信息。虽然这个漏洞是专门针对WPA(AES)/802.1x网络的,但是WPA/WPA2-PSK网络也存在这个问题。
发现Hole196安全漏洞的人士说,利用这个安全漏洞非常简单,而且传统的有线IDS/IPS系统检测不到这种攻击。由于属于内部攻击,一些专家低估了Hole196安全漏洞的严重性。不过,有报告指出,随着内部攻击的增加,Hole196安全漏洞现在被认为是严重漏洞。安全专家强烈主张使用全面的WIPS解决方案。
Firesheep(火羊)把外行变成WiFi黑客:
Firesheep是Eric Butler开发的火狐浏览器的扩展功能,是在2010年晚些时候公开发布的,自从发布以来,Firesheep受到了密切的关注,因为它几乎能够自动完成破解热点等没有加密措施的WiFi网络的任务。使用Firesheep和一个兼容的WiFi客户端卡,恶意用户只需要点击一下鼠标就能看到附近的各个用户的细节,访问这些用户在Facebook、Twitter和亚马逊等网站的账户(利用未加密的登录后进程)。
再点击一下鼠标,这个恶意用户就能够登录这些网站,这就意味着甚至外行人都能成为黑客。安全专家提醒人们在享受不安全的WiFi连接的同时要格外小心。全世界都希望Firesheep的流行将促使社交网络网站采取进一步的措施保护用户的安全。
智能手机用作WiFi攻击武器:
2010年出现了许多高端智能手机,这些智能手机现在被看作是主动威胁。以前,攻击者需要携带笔记本电脑用于窃听WiFi链路或者发动复杂的WiFi攻击,而现在,黑客使用一部高端智能手机就可以执行这些任务。
评估完2010年出现的WiFi安全问题后,可以预期,2011年将出现更多的同样的问题。随着新的WiFi攻击载体的出现,企业将认识到他们需要能够提供主动保护的附加安全保护层。
原文链接:
http://net.zdnet.com.cn/network_security_zone/2010/1229/1976846.shtml |