黑客分享有关如何更好地保护公司WLAN的提示

黑客分享有关如何更好地保护公司WLAN的提示

从前,Wi-Fi安全被认为是薄弱的。事实证明,包括WEP,Cisco LEAP和WPA1在内的无线加密机制对于想要闯入的不良行为者而言只是轻微的跳动。然而,自从采用AES 加密的 WPA2出现以来,关于Wi-Fi安全性的观点就发生了变化。

现在,大多数人都认为受WPA2保护的Wi-Fi与有线连接一样安全(如果不是那么安全)。但这只是整个Wi-Fi安全战的一部分。当我本月初参加DEF CON 27时,经常让我意识到这一事实。当我向参加会议的多个与会者和无线安全专家询问有关如何更好地保护公司LAN的提示时,大多数人甚至没有提到加密类型,因为很可能会假定使用WPA2。相反,答案集中在WLAN管理员通常忽略或忽略的其他安全因素上。使无线网络的安全性低于其应有的因素。以下是顶级无线黑客所说的可以更好地保护公司WLAN的最被忽视的方法。

如果您要使用预共享密钥,请使其复杂并定期进行更改

WPA2有两种形式。一种被称为WPA2 Enterprise,它利用IEEE 802.1X对仅分配了用户名和密码的用户进行身份验证。WPA2的第二种类型称为WPA2 Personal。这将使用预共享密钥(PSK)对用户或设备进行身份验证。尽管从身份验证的角度来看,这并不像WPA2 Enterprise那样安全,但有时这是必然的弊端。当您必须连接无法使用WPA2 Enterprise身份验证的廉价IoT设备时,尤其如此。

就是说,如果管理得当,WPA2 Personal仍然可以被认为是安全的。但是,最大的风险是IT部门忽略了定期更改PSK。PSK可以使用数月或数年的情况并不少见。随着时间的流逝,PSK不可避免地会落入错误的手中。因此,坏蛋很可能会偶然发现您的共享密钥,并在您不知道的情况下轻松地进行连接。

另一个PSK技巧是使密码尽可能复杂。重要的是要知道,如果有足够的时间,甚至AES加密都可以被破解。但是,破解PSK所需的时间在很大程度上取决于所使用密码的复杂性。PSK越长且越随机,破解所需的时间就越多。

访客Wi-Fi接入的渗透测试

您可能会认为您已经正确配置了访问控制,这些访问控制仅授予来宾Wi-Fi用户访问Internet的能力,也许还提供了一些内部资源。然而,经常会犯错误,潜在地暴露出比想象中更多的内部公司网络。甚至对访客用户可以访问和不能访问的内容的基本渗透测试也证明,您的访问控制列表(ACL)确实配置正确。

利用内置的Wi-Fi安全工具

如今,大多数企业级WLAN硬件和软件都带有大量安全工具,可用于扫描无线环境和确定基线/检测安全异常。这包括识别恶意扫描点,可疑客户端或其他恶意行为,这些恶意行为旨在扫描或淹没您的WLAN。虽然这些工具大部分可用,但通常不会按预期定期使用它们。学习如何利用这些已经存在的安全工具可以帮助防止无线安全漏洞或大大小小的故障。

使用证书进行设备身份验证

如前所述,大多数企业级Wi-Fi使用WPA2 Enterprise进行最终用户身份验证。尽管被认为是非常安全的,但有时认为第二种身份验证是必要的。一种不同的身份验证方法可以识别并验证特定的终端设备(与用户相对)可以连接。实现此目的的一种方法是实施基于证书的身份验证机制,例如EAP-TLS。EAP-TLS通过在客户端设备和身份验证服务器上安装证书而无需过多地掌握技术。客户端和服务器都使用这些证书来验证彼此的身份。这样做使管理员能够仅允许访问安装了客户端证书的某些Wi-Fi网络。换句话说,它可以防止流氓设备连接到敏感的公司网络,这是宽恕过于宽松的BYOD政策的公司经常遇到的主要问题。

Wi-Fi安全性仅与实施它的人一样好

一般而言,Wi-Fi安全性的技术方面状况良好。例如,我们一直在谈论WPA2安全机制,而不提的是它的后继者- WPA3 -已经存在,并且是(几乎)准备好了。也就是说,根据DEF CON的黑客所说,对企业WLAN安全的最大威胁不是技术性威胁。相反,在负责所述WLAN的配置和持续管理的人员中发现了最大的风险。因此,值得花费时间和精力来检查配置,监视,审核和其他过程,以确保公司WLAN达到您想要的安全性。

未经允许不得转载,违者必究:安琪娱乐网 » 黑客分享有关如何更好地保护公司WLAN的提示

赞 (0) 打赏

评论区 0

评论前必须登录!

登陆 注册

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏