◆包紅林
企業無線局域網安全方案研究
◆包紅林
(中國石油化工股份有限公司石油物探技術研究院 上海 211103)
在國家高度重視網絡信息安全的大背景下,建設安全的企業無線局域網,避免使其成為黑客進入企業內網的捷徑。文章首先調研分析了無線局域網黑客攻擊技術與安全防護技術,然后研究設計了企業無線局域網安全方案并開展安全評測,最后從用戶接入、基礎設施和安全防護等三個方面總結提出了企業無線局域網安全方案建議。
無線局域網;黑客攻擊技術;安全技術;安全方案;安全評測
無線局域網(WLAN)是以IEEE802.11標準為基礎,應用無線通信技術建設的相互通信及資源共享的網絡,具有安裝簡便、開放性、覆蓋范圍廣、使用靈活便捷等特點。由于無線局域網的開放性,使其極易受到黑客的監聽或攻擊。多數企業開展無線局域網建設時,對企業無線網絡安全威脅認知不足或不夠重視,使其成為企業網絡安全防護的一塊短板。在國家高度重視網絡信息安全的大背景下,應如何設計無線局域網安全方案,是企業進行無線局域網建設應高度關注的一個主要問題。
無線局域網安全由用戶認證與數據加密、基礎設施安全和攻擊防護等三個方面組成。
無線局域網用戶認證早期使用隱藏SSID、MAC地址過濾和Web+Portal認證等數據非加密的開放認證方式。1999年通過的IEEE802.11b標準中定義了無線局域網WEP協議,采用開放式系統認證和共享密鑰認證,使用40比特密鑰+24比特IV的 RC4加密算法和CRC-32技術。2003年Wi-Fi聯盟發布WPA協議,采用WPA-PSK和WPA-Enterprise認證,使用128比特密鑰+48位IV的RC4加密算法、TKIP協議和Michael技術。2004年Wi-Fi聯盟發布WPA2協議,采用更安全的AES加密算法和CCMP協議。2017年,安全研究團隊公布WPA2協議的KRACK漏洞,使得用戶可能遭受嚴重安全威脅[1]。2018年6月Wi-Fi聯盟發布WPA3協議,支持256位密鑰的AES-GCM加密,使WPA3具備192位加密能力,使用正向加密機制的SAE握手協議可抵御離線暴力字典攻擊,使用Wi-Fi DPP協議為物聯網設備提供簡化且安全的配置方法,支持OWE實現開放網絡中非認證用戶數據加密。
無線基礎設施安全包括無線網絡設備的安全管理及通信鏈路數據的安全傳輸。無線控制器通過綜合識別機制白名單、SUDI、802.1X認證等實現AP接入安全管理。無線控制器與AP間通過CAPWAP協議實現控制管理數據鏈路隧道加密,采用DTLS協議實現用戶無線數據的傳輸加密。

無線安全防護由無線AP掃描和無線WIPS構成。無線AP掃描包括Air/RF檢測分類、非Wi-Fi設備干擾檢測、DoS攻擊檢測定位、在非標準或反向通道上檢測惡意AP等。無線WIPS由攻擊檢測、識別反制等安全機制組成(見圖1)。由于AP還負有無線掃描、攻擊檢測與反制等安全防護功能,目前國內廠商AP產品性能不能同時滿足用戶接入與安全防護,需專門配置執行安全防護功能的安全監控AP,構建用戶接入+安全監控的AP部署模式。
黑客不需要高深的專業技能,其使用配置無線網卡的筆記本,安裝使用成熟配套軟件工具包(kali、BackTrace4),進入企業或在企業周邊進行探測攻擊。黑客利用無線局域網協議漏洞,通過破解WEP、WPA/WPA-PSK用戶密鑰,解密抓取的無線數據包分析獲取目標信息。黑客通過搭建克隆虛假AP,誘騙用戶連接或誤關聯克隆AP,進行中間人攻擊或會話劫持攻擊,分析截獲的用戶數據獲取目標信息,或將用戶誘騙至木馬病毒網站。黑客還可搭建仿冒的認證服務器與克隆AP連接,對SSLPortal或WPA2-Enterpris認證進行破解攻擊,獲取或破解用戶密鑰。黑客獲取用戶密鑰后可進入企業有線網絡開展進一步攻擊。黑客還會實施無線DOS主動攻擊,對企業無線局域網使用進行破壞。黑客對隱藏SSID、MAC地址過濾、WebPortal認證等安全防護技術破解輕而易舉。黑客對WEP認證加密破解毫不費力,一般不會超過10分鐘。黑客對WAP/WPA2-PSK認證加密破解比較費力,需要預先編制并使用密碼字典,如果密碼字典中包含預共享密鑰,一般不會超過30分鐘就能完成破解。對SSLPortal與WPA2-Enterpris認證,目前還不具備直接破解能力,需通過破解SSLPortal認證攻擊與WPA2-EnterprisPEAP攻擊,直接獲取或字典暴力破解用戶密鑰[1-2]。
企業應結合黑客攻擊技術及無線網絡安全防護技術,分析無線局域網業務構成、信任模型、敵手模型,確定無線局域網安全建設目標[3],從用戶接入、基礎設施和無線安全等三個方面出發,根據適度安全、最小權限、協同與深度防御等原則,結合企業有線網絡安全防護體系進行總體規劃(見圖2)及方案設計。我院設計的無線用戶接入安全方案見表1,通過開展無線網絡安全風險評測工作(見表2),共發現無線安全漏洞12項,高安全風險漏洞主要集中在不加密開放式認證的訪客與啞終端接入上,認證服務器使用自簽名證書導致SSL portal與WPA2-Enterpris認證存在被黑客釣魚攻擊的安全風險。

圖2 思科無線網絡多層安全防護設計示意圖
(1)用戶接入安全。企業員工無線接入應選擇WPA2-Enterpris認證并使用權威CA證書(不使用自簽名證書),對用戶密碼進行強口令策略管理。不提供https Portal的訪客無線接入。針對啞終端等物聯網設備接入,應嚴格控制其網絡訪問范圍與權限,使用物聯網設備準入管理系統甄別非法無線設備連接,或在WPA3普及后使用其DPP協議進行物聯網設備安全接入配置。

表1 企業無線用戶接入安全方案表

表2 無線網絡安全評估測試方案表
(2)基礎設施安全。應全面實施無線基礎設施安全管理策略。對有園區或類似條件的企業,在滿足業務需求的前提下,可考慮控制無線信號覆蓋范圍與加強進出企業人員管理相結合的方法,盡量減少被黑客直接攻擊的概率。
(3)無線安全防護。建議企業構建無線AP掃描+WIPS的無線安全防護平臺,其可根據安全策略自動對黑客攻擊事件進行檢測與阻斷。安全監控AP部署應與用戶接入AP統一規劃,同步部署,或可根據企業安全威脅大小分步部署,例如先在樓層大廳、候客區、會議室等安全風險較高的公共場所部署,后期再完成其他點位部署,實現無線安全防護全覆蓋。如果企業沒有構建無線安全防護平臺,管理員應定期查看無線控制器日志,檢查是否存在非法AP及AP異常管理記錄來判斷攻擊事件發生,使用Wi-Fi 網絡狀態檢測工具[4]或采購移動無線檢測設備,查找無線攻擊源并進行清除。
隨著無線網絡在企業應用普及,企業應高度重視無線網絡安全建設,應從用戶接入、基礎設施和無線安全防護三個方面構建安全的無線網絡,避免使其成為黑客入侵企業網絡的捷徑。隨著黑客攻擊技術未來從平臺化向智能化發展,無線網絡安全防護也應對此開展相關技術研究工作。
[1]孫余強,王濤. KaliLinux無線滲透測試指南(第3版)[M] .北京:人民郵電出版社,2018:14-153.
[2]楊哲.無線網絡黑客攻防[M]. 北京:中國鐵道出版社,2015:31-223.
[3]任偉. 無線網絡安全問題初探[J]. 信息網絡安全,2012,(01):10-13.
[4]陳國凱. Wi-Fi網絡安全狀態的檢測分析[J]. 白城師范學院學報,2019,33(06):5-10.