公共Wi-Fi安全隐患揭秘:无线网络部署中的安全盲区

本文通过实地调查揭示公共Wi-Fi网络存在的严重安全漏洞,包括开放网络、弱加密协议、客户端隔离缺失等问题,并为企业提供专业的安全部署建议。

警惕公共Wi-Fi的不安全性 - 第一部分:社区环境调查

作者:Jordan Drysdale
提示:本文提及的技术和工具可能已过时,但仍可作为学习现代工具技术升级的参考素材

我们社区的市中心区域大约为5×4个街区范围,这里聚集着艺术品店、玩具店、糖果零售商、餐厅、酒吧和酒店。当地投入了大量资金进行振兴改造,并建立了名为"主街广场"的新区域。几乎所有这些商业场所都提供某种形式的公共无线网络,无论是完全开放的还是通过预共享密钥"保护"的。

作为受雇于多家企业的网络承包商,在过去几年中负责监控这些网络,我亲眼目睹了各种灾难和混乱的发生。在我们城市中心区域行走时,发现了近500个广播无线信号的无线电设备。其中约200个SSID完全开放,另外40个左右运行着WEP或WPA协议。WPS(Wi-Fi保护设置)在街道上也过于常见,而Reaver、Bully等应用正是设计用来从该协议中提取密码的。对于那些WPA2网络,大多数广播的名称类似于"公司名称_员工"。虽然市中心每家商户都在刷卡交易并签署PCI自评问卷,但收集到的这些数据明显显示出他们对基本安全性的忽视。

在连接几个公共Wi-Fi网络后,发现一个部署问题似乎普遍存在:“客户端隔离"功能似乎成了每个安装人员在部署网络时都会遗漏的复选框。如果客户端设备被感染或具有恶意性,它们就能访问连接到这些公共网络的所有其他客户端。另一个常见的设计缺陷(也是PCI合规性失败)是未更改提供接入的Wi-Fi设备的默认凭据。如果没有专业技术人员部署这些Wi-Fi设备,访客用户现在就能访问这些内部商业网络,就像直接连接一样。企业主请注意:您的访客无线网络很可能对内部网络构成威胁。

我们当地的一家ISP向市议会申请部署他们所谓的"全市Wi-Fi”。在获得初步批准后,该ISP向我们共同的客户提供诸如"…更好的带宽、第二条互联网线路、您不再需要担心访客Wi-Fi,而且我们花了很多钱赞助市中心项目…“等服务。尽管我们提出反对建议,客户还是批准了安装。

由于我们与该客户的关系性质,我们获得了"调查"的特权。以公共Wi-Fi访客身份连接后,我们进行了快速设备扫描。公共Wi-Fi网络上的其他客户端是可访问的,这意味着简单的"访客隔离"功能未启用,任何恶意或受感染的设备都可能窃取数据。我们还确定ISP的Wi-Fi设备正在使用内部网络的DHCP租约。这个内部DHCP地址用于通过内部业务网络将访客无线用户NAT到互联网。此时查找其他内部设备变得轻而易举。我们能够访问防火墙登录页面并创建到其Exchange服务器的远程桌面会话。这里的底线是:这对于21世纪的Wi-Fi部署来说是不可接受的解决方案。

公共Wi-Fi的不安全性代表了基本IT安全知识看似不可逾越的缺口的另一个方面。企业主完全不知道他们雇用来安装新解决方案的公司是否了解访问控制、路由、防火墙分区或任何其他正确部署公共Wi-Fi的基本要求(甚至不知道基于防火墙区域的访问控制是什么)!

那么,作为IT专业人员,我们如何帮助普通商业社区就其无线网络做出更好的决策?首先——小型办公室、家庭办公室[SOHO]产品通常不是提供访客Wi-Fi的可接受解决方案。如果您的供应商安装的是您可以在百思买购买的产品,您应该表示担忧。其次,要非常清楚访客访问权限。如果权限过大,您可能需要为发生数据盗窃的媒介(无线)负责。最后,意识很重要。如果我们作为IT专业人员能够扩展对基本安全的理解,我们就能改善"社区环境调查"的结果。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计