分类: 网络与安全
2008-03-23 14:37:13
多层RF监控和无线入侵防御系统让不速之客无法进入无线局域网
无线网络可以提供为全球各地的客户提供大幅度提高的移动性、灵活性和生产率。不幸的是,从安全的角度来说,它们也意味着您可能会成为一个网络广播源,在网络中引入新的安全威胁因素。事实上,一种全新的、专门针对无线网络的入侵检测和拒绝服务(DoS)攻击正在迫使无线局域网(WLAN)供应商在他们的WLAN入侵检测系统(IDS )产品中加入新的检测和防御服务。
无线安全
在空气中广播数据的挑战之所以变得非常严峻,是因为大部分支持无线功能、运行Windows 2000或XP的笔记本电脑在缺省情况下都会主动寻找所有到接入点的Wi-Fi连接——无论接入点是否经过授权。因此,人们面临的挑战不再只是确保安全的“无线空间”,而是还要保护您的计算机与外界的连接。
为了防范这些基于恶意设备和入侵尝试的安全漏洞,思科提供了多项无线最佳实践,以建议网络管理员如何安装入侵检测和防御措施,消除这种局面对安全的不利影响。
“我们不能简单地创建一个会弹出大量警报的系统,就将其称为对IDS的‘有益补充’——正如我们过去10年中在有线网络上所看到的那样。我们的无线客户真正需要的是无线入侵检测、无线入侵防御和保护功能”,思科的无线网络事业部产品营销经理Bruce McMurdo表示。
现在,检测和纠正措施都在一个分布式、层次化的保护模式之中进行。在这个模式中,每个网络层次——从客户端到数据中心——都在防御网络威胁方面扮演着一个重要的角色(如图所示)。为了防止入侵,思科的无线架构可以提供下列功能:
在思科架构中,思科客户端和思科兼容扩展客户端,以及Cisco Aironet系列接入点和思科轻型接入点,都可以充当网络入侵防御系统(IPS)的传感器。尽管所有WLAN IDS供应商只依靠接入点来检测恶意设备,但是思科具有将恶意检测拓展到客户端的能力——让思科解决方案能够在这些客户端在整个WLAN环境中四处移动时,提供更加全面的检测功能。
识别和禁用恶意设备
在充当IPS传感器时,思科接入点可以向思科无线控制和管理设备报告它发现了恶意设备。随后,根据网络管理员所制定的政策,这些控制和管理设备将会自动地制止接入网络的未授权设备或者恶意设备。
思科的解决方案支持集成化的和叠加的入侵防御系统。一个叠加式入侵防御系统可以利用单独的分布式射频传感器监控无线空间。在这种情况下,IT人员通常必须在成本和效率之间做出选择:通过以1:1的比例将射频传感器映射到有源WLAN接入点,可以确保最佳的网络覆盖,但是可能会产生高昂的成本;使用较少的传感器可以减少成本,但是可能会产生监控范围漏洞。
“我们建议在大多数情况下采用集成化入侵防御系统——特别是在接入点需要充当传感器,同时支持客户端传输时。” ——Bruce McMurdo,思科无线网络事业部产品营销经理 |
“为您的监控和无线数据网络使用一个统一的基础设施可以提高企业网络的可见度”, McMurdo表示。“因此,我们建议在大多数情况下采用集成化入侵防御系统——特别是在接入点需要充当传感器,同时支持客户端传输时。”
传感器将会发现很多恶意设备。“关键在于正确地识别那些友好的相邻网络,将注意力主要集中于那些实际接入企业网络的不当设备,或者位于环境中的不当位置的接入点”, McMurdo表示。
在制止恶意接入点的同时,传感器还可以检测到无线设备信息,将其汇总并发送到网络中的可以关联信息和采取相应措施的组件。当在网络中检测到某个无线接入点时,WLAN入侵制止系统会发送RF管理帧。它会取消任何客户端与它的关联,并设法跟踪和关闭恶意设备所连接的交换机端口。
在思科的帮助下,客户可以利用一个分布式解决方案或者轻型解决方案部署入侵防御系统。这个分布式解决方案会采用装有思科无线局域网解决方案引擎(WLSE)2.9版和更高版本的Aironet 1230、1200、1130或者1100系列接入点,以及配有无线局域网服务模块(WLSM)的Cisco Catalyst 6500系列以太网交换机。通过这个解决方案,所有合法的思科和思科兼容无线客户端设备,以及Cisco Aironet接入点,将会搜集它们附近的所有无线设备的信息。
基于思科最近收购的Airespace产品系列的轻型解决方案会采用Cisco 1000系列轻型接入点和一个思科无线局域网控制器,以及思科无线控制系统(WCS)。
这两个解决方案都可以部署为IPS,其中接入点承担着转发第二层分组和充当网络监控传感器的双重任务。
存在哪些安全威胁?
无线局域网的入侵威胁的主要产生原因是,人们很难将无线数据传输的范围控制在某个指定机构的物理边界之内,而且无线客户端设备的特性决定了它们会自动连接到它们所找到的最强信号。
“针对信息失窃和网络闯入,部署802.11i——IEEE 802.11系列无线局域网安全标准的最新成员——中的加密和身份验证措施可以提供最佳的保护”,思科的技术营销工程师Jake Woodhams表示,“而对于因为广泛存在恶意设备而导致的数据劫持和服务中断来说,通过扫描无线广播信息发现和禁用未经授权的设备是一项重要的措施”,他表示。
特别需要指出的是,入侵检测和防御可以解决下列问题:
Woodhams指出,为了控制某个连接到恶意接入点的未经授权的设备的行为,处于传感器模式的思科传感器可以向客户端发出一个取消验证分组,以取消关联和发现应连接的合法接入点。
他表示,如果生成树协议信息泄漏到机构围墙之外(例如自由软件可能会监听这些信息和发送生成树攻击),网络骨干网可能会遭受拒绝服务攻击。
“通过监控泄漏到企业围墙以外的无线空间的所有网络协议,无线监控系统可以向网络管理人员发出警报,并提供采取纠正措施的建议。”
无线入侵防御可以采用集中和分散的方式 | |
全面RF管理,位置跟踪 | 思科无线控制系统 |
思科无线局域网解决方案引擎(WLSE) | 数据中心Catalyst交换机 |
恶意设备检测和制止 | |
Cisco Catalyst交换机 | 无线控制器 |
IDS数据被汇总和转发 | |
本地签名分析 | |
IDS数据被搜集、汇总和转发 | 无线接入点 |
IDS数据被搜集和转发 |
保护层次:网络中的每个层次都有助于防止企业资源遭受数据劫持和拒绝服务攻击。
最佳实践和工具
最安全的监控解决方案需要部署能够检测到所有无线局域网设备及其活动的网络传感器。关键的实践和工具包括:
除了采取适当的防御措施来消除攻击产生的不利影响以外,高级跟踪功能可以确定恶意活动的实际来源,从而加快问题的解决速度。
24/7要求
随着无线局域网的广泛使用,通过偶尔对无线电波进行一次检查来发现异常行为或者性能问题的做法已经无法满足需要。
相反,所有网络层次都必须实时工作,不间断地保护企业服务器和最终用户设备中的数据,防止无线介质所独有的传播能力所带来的威胁。
无线网络特别容易遭受攻击,因为无线电波是一种开放的介质,由所有在同一个无需许可的RF频段中收发数据的设备共享。而且,无线客户和接入点会自动建立关联。随着基于802.11的数据量的不断增长,临时互联还将会进一步增加,从而加大发生信息失窃的可能性。幸运的是,企业现在可以通过强大的防御手段,避免因为有意或者无意行为导致的无线服务中断和数据劫持。