|
安氏领信打造WLAN空中堡垒:WLAN安全风险篇
http://www.cww.net.cn 2011年12月11日 20:29 通信世界网
Deauthentication/Disassociation Amok 指定用户断线攻击。 无恶意的拒绝服务攻击主要指WLAN客户端被攻击者利用或者感染病毒后,对WLAN核心网发动的拒绝服务攻击等。 (3)用户信息被盗用风险: 由于在无线环境下中间人攻击、钓鱼攻击、sniffer会变得更为容易,对于AP及用户的攻击除会造成用户无法接入网络以外,用户的数据也得不到安全保证,特别是用户登录无线网络的认证信息。用户在使用无线网络的时候,存在以下安全威胁都可能导致用户的重要信息被获取,包括: 无线钓鱼,获取敏感信息 无线网络监听、无线网络嗅探攻击 无线破解攻击:WEP的破解、WPA的破解 (4)专有设备被利用风险: AP、AC设备由于配置不严格,存在弱口令或者其他安全隐患都有可能导致设备非法控制,从而出现断网的风险。 同时Portal系统也可能存在SQL注入漏洞、WEB上传漏洞等常见的WEB漏洞致使系统被攻击的风险。 WLAN网络目前存在大量网络应用漏洞,且面向互联网开放,易被互联网黑客所利用,由此可见,WLAN网络的重要性与当前安全水平极不匹配。 依据WLAN网络结构,出现在AP侧、AC侧、网络设备侧、AAA(包括Portal和Radius设备)侧易出现的风险用表格方式总结如下: 写在最后:WLAN全生命周期风险控制迫在眉睫 为了解决安全风险控制需求和业务高速发展之间的矛盾,安氏领信在WLAN系统建设和安全研究过程中总结经验教训形成了针对WLAN专有网络设备和深入的“WLAN网络全生命周期安全风险控制体系”。该体系将WLAN网络生命周期划分为五个阶段,分别是规划设计阶段、网络建设阶段、验收阶段、运维阶段和退服阶段。从安全提前介入和全生命周期100%安全覆盖的角度深入分析各阶段业务活动的内容、特点并有针对性的填补现有安全风险控制措施的空白,确保业务开展与安全风险控制措施的同步性。 WLAN网络全生命周期安全风险控制体系的创造性主要体现在使安全风险控制措施100%覆盖所有业务活动、安全提前介入改变了传统安全工作疲于被动处置的低效率而高成本的状态。新的安全风险控制体系框架改变了“仅能依据规范提出安全要求”,“检测监督机制有限,导致设备带病入网”,“安全漏洞仅能依靠事后发现、事后修补”的现状,确保WLAN网络的安全可靠,为无线城市的建设保驾护航。 看完这篇《系列二:WLAN安全风险篇》,您是不是对WLAN存在的风险隐患有了更加深入的了解呢?下一期我们将带大家了解WLAN的安全研究成果,敬请关注专题系列文章之三《WLAN安全研究篇》。 [1] [2]
编 辑:高娟 联系电话:010-67110006-853
关键字搜索:安氏领信
文章评论【查看评论()】
|
企业黄页 会议活动 |