文|美國福祿克公司
2011年10月,Fluke Networks發布基于WLAN的無線威脅自動更新解決方案,其適用于AirMagnet Enterprise 9.0無線入侵檢測和防護系統(WIDS/WIPS)。該解決方案提供無線威脅預防,包括Apple新的AirDrop功能和Karmetasploit等無線安全攻擊方式。AirMagnet Enterprise利用其獲得專利的動態威脅更新(DTU)技術,提供當今市場上唯一能夠快速產生WLAN安全更新并自動推送給客戶的WLAN安全系統,它無需進行有計劃的服務器宕機或額外的IT維護資源。
Fluke Networks產品營銷經理兼AirMagnet安全研究小組負責人Jesse Frankel說到:“據美國審計總署的最新報告,在過去的五年里,對聯邦政府網站的惡意網絡犯罪已經增加了650%以上,加強有線和無線網絡安全已迫在眉睫。這種壓力,再加之美國2009~2010年期間Wi-Fi每年增長35%的事實,意味著保證WLAN安全并在出現新威脅時自動實時更新的能力,對于那些注重無線安全的組織是至關重要的?!?/p>
AirMagnet安全研究小組持續監測并評估客戶的反饋和市場上出現的新的威脅,從而判定哪些攻擊或缺陷可能影響客戶的無線網絡。了解之后,小組即可針對最新的威脅快速建立和在線更新安全策略,確保自動保護客戶的WLAN安全,而不會對用戶帶來任何不便或者要求用戶在客戶端進行手動操作。
下述新的安全策略更新已經發布:
AirDrop-Apple的 Mac OS?X Lion增加了一個新特性AirDrop,在使用最新的無線網卡的新Mac電腦上運行,通過建立臨時對等私有網絡(Ad-Hoc網絡)允許多個用戶無線分享資源。這樣就使用戶能夠在沒有專用網絡基礎的情況下,將數據從一臺機器上傳輸至另一臺機器,從而形成安全風險,受保護的數據很容易傳輸至安全網絡之外的未知機器。
Karmetasploit:使用惡意無線接入點響應從附近每個無線客戶收到的所有探測請求。一旦客戶被誘騙至與某個KARMA接入點相關聯,其嘗試訪問的每項服務都會造成惡意應用,這樣就造成了安全漏洞,允許黑客訪問客戶機,捕獲密碼,獲取數據和進行各種應用挖掘,以及對客戶進行man-in-the-middle攻擊。
DHCP Starvation Attack:從無線客戶端運行的DHCP耗竭攻擊試圖耗盡來自DHCP服務器的有效IP地址池。這樣就造成了DoS攻擊,阻止其他有效客戶獲得IP地址和連接無線網絡。然后黑客即可運行一個DHCP服務器,使客戶端連接至惡意網絡。無線客戶網絡和非加密商用熱點對此類攻擊尤其敏感,會造成生產力和收入的損失。
“隨著像Karmetasploit這樣復雜攻擊工具的不斷演變,類似AirDrop的新威脅的興起,類似Free Public Wi-Fi的病毒SSID,這一切都會持續地掠奪無線用戶,他們不經意間會暴露公司資料,并且把雇主資產置于危險之中?!本W絡安全咨詢公司Core Competence的總裁Lisa Phifer說到:“新的WIPS安全策略簽名必不可少,它能快速提醒IT人員提防此類攻擊。諸如AirMagnet Enterprise這樣最新的、始終有效的WIPS,可以幫助企業避免代價不菲的數據破壞,避免WLAN的宕機。”