802.11n標準已經(jīng)在2009年獲得批準。WiFi應(yīng)用在2010年開始真正地增長。出現(xiàn)了許多支持這個標準的消費電子產(chǎn)品。遺憾的是,與安全有關(guān)的問題也隨著人們更多地接受這個標準而升級。下面回顧一下今年出現(xiàn)的WiFi安全問題。
虛擬WiFi導(dǎo)致流氓接入點:
Windows 7虛擬WiFi功能(或者軟接入點)在2010年年初開始流行,用戶下載了數(shù)百萬份Connectify等免費的應(yīng)用程序以便利用這個功能。但是,安全專家很快就發(fā)現(xiàn)了這個危險并且向機構(gòu)發(fā)出警告說員工有可能利用虛擬WiFi創(chuàng)建流氓接入點。這些流氓接入點能夠在你的網(wǎng)絡(luò)安全中制造一個漏洞并且允許未經(jīng)授權(quán)的用戶隱蔽地進入企業(yè)網(wǎng)絡(luò)。這類訪問使用傳統(tǒng)有線技術(shù)是很難發(fā)現(xiàn)的。因此,安全專家主張在把系統(tǒng)升級到Windows 7后要密切注意流氓接入點的出現(xiàn)。
WiFi日益流行:
史蒂夫·喬布斯在2010年6月推出iPhone 4的時候遭遇了一個WiFi故障。事后經(jīng)檢查發(fā)現(xiàn)大約有500個移動熱點網(wǎng)絡(luò)在使用,支持大約1000個WiFi設(shè)備。這個事件暴露出使用MiFi可能出現(xiàn)的安全問題。專家建議使用專門的監(jiān)視解決方案,每周7天每天24小時監(jiān)測這些非授權(quán)設(shè)備。
谷歌的WiFi嗅探惹爭議:
在2010年年中,谷歌承認它用于收集街景服務(wù)信息的汽車錯誤地收集了沒有采取安全措施的WiFi網(wǎng)絡(luò)中的數(shù)據(jù)。許多人認為這種做法侵犯了隱私,因為收集到的數(shù)據(jù)包括電子郵件、口令、文件片段、瀏覽器數(shù)據(jù)、圖片、視頻片段等個人信息。這個爭議對谷歌是一個打擊,同時對于那些還沒有對自己的WiFi網(wǎng)絡(luò)采取安全措施的用戶也是一個警鐘。
俄羅斯間諜和P2P WiFi鏈路:
當美國聯(lián)邦調(diào)查局逮捕一群使用WiFi自組網(wǎng)秘密傳送數(shù)據(jù)的俄羅斯間諜的時候,使用私有的WiFi自組網(wǎng)進行秘密通信的情況才曝光。這種WiFi自組網(wǎng)不使用WiFi路由器就能夠在WiFi用戶之間建立連接。安全專家建議企業(yè)使用能夠檢測到這種連接的監(jiān)視工具。
假冒WiFi網(wǎng)絡(luò)竊取智能手機數(shù)據(jù):
安全專家發(fā)現(xiàn),使用智能手機的WiFi功能訪問開放的網(wǎng)絡(luò)可能導(dǎo)致安全漏洞,如果用戶沒有告訴手機忘記這個網(wǎng)絡(luò)的話。無視這個勸告的用戶可能陷入惡意人員設(shè)置的假冒WiFi網(wǎng)絡(luò)。一旦陷入這個網(wǎng)絡(luò),用戶就有可能泄露口令和其它隱私數(shù)據(jù),還可能受到惡意軟件或者蠕蟲感染的威脅。
WPA/WPA WiFi網(wǎng)絡(luò)驚現(xiàn)Hole196漏洞:
Hole196是AirTight Networks今年7月在拉斯維加斯舉行的安全會議上披露的一個安全漏洞的名字。這個安全漏洞主要針對使用802.1x身份驗證機制的WPA2(使用AES加密)WiFi網(wǎng)絡(luò)。在Hole196出現(xiàn)之前,這種網(wǎng)絡(luò)被認為是最安全的WiFi部署。隨著Hole196的出現(xiàn),這些網(wǎng)絡(luò)可能遭到致命的內(nèi)部攻擊。內(nèi)部人員能夠繞過WPA2專用密鑰加密和802.1x身份驗證,從而可以掃描設(shè)備的安全漏洞,安裝惡意軟件,竊取個人信息和企業(yè)機密信息。雖然這個漏洞是專門針對WPA(AES)/802.1x網(wǎng)絡(luò)的,但是WPA/WPA2-PSK網(wǎng)絡(luò)也存在這個問題。
發(fā)現(xiàn)Hole196安全漏洞的人士說,利用這個安全漏洞非常簡單,而且傳統(tǒng)的有線IDS/IPS系統(tǒng)檢測不到這種攻擊。由于屬于內(nèi)部攻擊,一些專家低估了Hole196安全漏洞的嚴重性。不過,有報告指出,隨著內(nèi)部攻擊的增加,Hole196安全漏洞現(xiàn)在被認為是嚴重漏洞。安全專家強烈主張使用全面的WIPS解決方案。
Firesheep(火羊)把外行變成WiFi黑客:
Firesheep是Eric Butler開發(fā)的火狐瀏覽器的擴展功能,是在2010年晚些時候公開發(fā)布的,自從發(fā)布以來,F(xiàn)iresheep受到了密切的關(guān)注,因為它幾乎能夠自動完成破解熱點等沒有加密措施的WiFi網(wǎng)絡(luò)的任務(wù)。使用Firesheep和一個兼容的WiFi客戶端卡,惡意用戶只需要點擊一下鼠標就能看到附近的各個用戶的細節(jié),訪問這些用戶在Facebook、Twitter和亞馬遜等網(wǎng)站的賬戶(利用未加密的登錄后進程)。
再點擊一下鼠標,這個惡意用戶就能夠登錄這些網(wǎng)站,這就意味著甚至外行人都能成為黑客。安全專家提醒人們在享受不安全的WiFi連接的同時要格外小心。全世界都希望Firesheep的流行將促使社交網(wǎng)絡(luò)網(wǎng)站采取進一步的措施保護用戶的安全。
智能手機用作WiFi攻擊武器:
2010年出現(xiàn)了許多高端智能手機,這些智能手機現(xiàn)在被看作是主動威脅。以前,攻擊者需要攜帶筆記本電腦用于竊聽WiFi鏈路或者發(fā)動復(fù)雜的WiFi攻擊,而現(xiàn)在,黑客使用一部高端智能手機就可以執(zhí)行這些任務(wù)。
評估完2010年出現(xiàn)的WiFi安全問題后,可以預(yù)期,2011年將出現(xiàn)更多的同樣的問題。隨著新的WiFi攻擊載體的出現(xiàn),企業(yè)將認識到他們需要能夠提供主動保護的附加安全保護層。