win7系統(tǒng)下載
當前位置: 首頁 > 網絡技術教程 > 詳細頁面

零售商撓頭于WLAN安全

發(fā)布時間:2022-06-07 文章來源:深度系統(tǒng)下載 瀏覽:

網絡技術是從1990年代中期發(fā)展起來的新技術,它把互聯(lián)網上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據資源、信息資源、知識資源、專家資源、大型數(shù)據庫、網絡、傳感器等。 當前的互聯(lián)網只限于信息共享,網絡則被認為是互聯(lián)網發(fā)展的第三階段。

根據摩托羅拉公司AirDefense部門的一項大規(guī)模掃描調查(利用公司監(jiān)控軟件、Wi-Fi上網卡和AirDefense移動設備來實現(xiàn)掃描測試),無線安全仍然是WLAN零售商用戶們的一大困擾問題。

在針對大型城市購物中心的調查中,監(jiān)測到3000多臺筆記本電腦和其他移動設備,其中有44%的設備可能被輕易攻擊。相比較于去年85%的掃描設備以各種方式暴露在無線環(huán)境中,這一數(shù)字已經是大幅下降了。而零售商店接入點的情況稍好一些,在7900個測試接入點中68%的設備使用各種加密措施,只有1/3設備沒有任何措施。但這一數(shù)字不如去年的35%。

需要重點說明的是,在所有加密措施當中,有25%的設備使用WEP方式——這是一個已經被證明有缺陷的加密方式,可以被一個有經驗的黑客在幾分鐘內輕松破解。在一份政府報告中指出,黑客曾通過破解WEP加密的接入點,在邁阿密的兩家零售商店里存取數(shù)據。我們看到,業(yè)務交易數(shù)據的破壞率正在增長。雖然不是所有的過錯都來自于無線網絡,但這個問題仍不容忽視。

此外,有12%的接入點使用WPA加密方式——這是基于IEEE 802.11i標準草案的行業(yè)規(guī)范,而WPA2則基于最終的IEEE標準。這兩種加密措施都可以被配置成不同的選項,用以識別兩個不同的可信通信設備,以及使用不同的加密方式(臨時密鑰集成協(xié)議TKIP或更強的高級加密標準AES)。
另有27%的接入點使用WPA2,但是很多都使用預先共享密鑰方式(即WPA-PSK)。AirDefense指出,如果相同的密鑰被復制到其他分店,那么當這個共享密鑰被破解之后,所有的網絡都變得脆弱了。

不過,如果使用一個10位字符以上的復雜密碼,那么WPA-PSK也不會被輕易破解。還有一個使用WPA-PSK的理由是,連鎖商店通常沒有足夠的WAN鏈路到達遠端RADIUS服務器進行802.1x認證,一旦WAN斷開,類似于無線登記的設備就會失去RADIUS認證,而WPA-PSK可確保在WAN掉線情況下網絡的正常運轉。

另外一個脆弱的地方就是錯誤的接入點配置。在掃描測試中,AirDefense發(fā)現(xiàn)有22%的接入點錯誤地進行了配置。有些用戶保留了出廠缺省設置,而一個雙頻段的接入點可能只在2.4GHz上設有安全措施,在5GHz頻段上沒有設置。另外,還有一些用戶在一個單獨接入點上同時激活了WPA和WEP,這樣做的結果是,設備只能保證最弱的那個安全方式有效工作。

由于零售商需要處理信用卡數(shù)據交易,因此在提高無線安全性方面是有一定壓力的。規(guī)范行業(yè)信息安全的PCI/DSS(支付卡行業(yè)數(shù)據安全標準)標準已經更新到1.2版本了,這個版本的標準規(guī)定,在今年3月31日以后,新的WLAN系統(tǒng)將不再允許使用WEP,現(xiàn)有的WEP無線系統(tǒng)也必須在2010年6月30日之前退出。WEP廣泛應用于掃描儀和其他設備,這些設備將被大規(guī)模地撤銷使用,可能會給商家?guī)硪欢〒p失。

PCI DSS 1.2版的一些網絡規(guī)定

對于防火墻和路由器的內審周期從每個季度調整為至少每六個月

刪除了“禁止SSID廣播”的規(guī)定

強調持卡人數(shù)據在無線網絡上傳輸時必須進行安全加密,并且在認證和傳輸過程中使用強加密

在2009年3月31日以后,新系統(tǒng)不再允許使用WEP,現(xiàn)有的WEP系統(tǒng)必須在2010年6月30日之前退出

對于Web應用必須至少每年和每次變更之后進行安全評估和掃描

推薦使用無線IDS/IPS,至少每季度分析評估一次無線網絡



網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發(fā)展,這正是網絡迅速走向進步的催化劑。

本文章關鍵詞: 無線安全 WLAN