logo资料库

360天巡无线入侵防御系统白皮书.pdf

第1页 / 共17页
第2页 / 共17页
第3页 / 共17页
第4页 / 共17页
第5页 / 共17页
第6页 / 共17页
第7页 / 共17页
第8页 / 共17页
资料共17页,剩余部分请下载后查看
360 无线入侵防御系统 产品白皮书 © 2017 360 企业安全集团 ■ 版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明 外,所有版权均属 360 企业安全集团所有,受到有关产权及版权法保护。任何个人、机构 未经 360 企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目 录 | Contents 一. 前言 ................................................................................................................................................ 4 二. 无线安全问题分析 ......................................................................................................................... 4 2.1 企业自建热点 ............................................................................................................................. 5 2.2 非企业自建热点.......................................................................................................................... 5 2.2.1 其他企业热点 ...................................................................................................................... 5 2.2.2 员工自建热点 ...................................................................................................................... 5 2.2.3 恶意热点 .............................................................................................................................. 6 三. 无线安全防护的必要性 .................................................................................................................. 6 四. 当前防护手段不足 ......................................................................................................................... 7 4.1 缺少持续的检测工具 .................................................................................................................. 7 4.2 缺少有效的防护措施 .................................................................................................................. 7 4.3 缺少必要的审计手段 .................................................................................................................. 7 五. 无线网络防护的基本要求 .............................................................................................................. 8 5.1 安全情况评估 ............................................................................................................................. 8 5.2 及时发现热点 ............................................................................................................................. 8 5.3 热点精确阻断 ............................................................................................................................. 8 5.4 攻击行为检测 ............................................................................................................................. 8 六. 360 天巡无线入侵防御系统 ............................................................................................................ 9 6.1 产品概述 ..................................................................................................................................... 9 6.2 产品架构 ..................................................................................................................................... 9 6.3 产品优势 ................................................................................................................................... 10 6.3.1 无线入侵实时监测............................................................................................................. 10 6.3.2 恶意热点精确阻断............................................................................................................. 10 6.3.3 安全事件智能告警............................................................................................................. 11 6.3.4 黑白名单智能管控............................................................................................................. 11 6.3.5 安全审计报表 .................................................................................................................... 12 6.3.6 无线网络状况展示............................................................................................................. 12 6.3.7 多区域管理 ........................................................................................................................ 12 6.3.8 精确定位跟踪 .................................................................................................................... 13 6.3.9 产品独立部署 .................................................................................................................... 13 6.4 主要功能 ................................................................................................................................... 14 6.4.1 无线热点阻断 .................................................................................................................... 14 6.4.2 无线攻击检测 .................................................................................................................... 14 6.4.3 安全策略设置 .................................................................................................................... 14 6.4.4 无线安全评估 .................................................................................................................... 14 6.5 产品部署 ................................................................................................................................... 15 6.5.1 部署架构 ............................................................................................................................ 15 6.5.2 无线收发引擎部署............................................................................................................. 15 @2016 360 企业安全集团 - 2 - 密级:完全公开
6.5.3 网络部署 ............................................................................................................................ 16 6.5.4 部署示例 ............................................................................................................................ 16 七. 技术支持体系 ............................................................................................................................... 17 @2016 360 企业安全集团 - 3 - 密级:完全公开
一. 前言 近年来,无线网络在企业中,发展迅猛。很多企业为了满足一些新业务的需求,或是解 决员工便捷的办公网络环境,在办公区域增设了无线 AP(接入点,全称 Access Point,又称 热点),弥补了有线网络的不足,提高了员工上网的便利性。 2015 年 6 月,360 天巡实验室对北京市区 8 个人口和办公密集区域的无线网络进行了实 地检测,覆盖范围包括以下地点及其周边 1-2 公里区域:望京 SOHO、金融街、长安街、CBD 大厦、东交民巷、中关村软件园、东方广场、五道口等。在我们测试的 8 个地区中,共检测 发现有效的无线热点 78603 个。其中,通过路由器 MAC 地址匹配,可以确定为企业热点的网 络为 2652 个,占所有无线网络的 3.4%。由于不能排除一些小型企业用户使用一般的民用路由 器搭设无线网络的可能性,因此,企业无线网络的实际比例可能还会更高。企业无线网络的 覆盖程度由此可见一斑。 无线网络在快速发展过程中,很大一部分企业,对于无线网络的安全没有给予足够的重 视,只是随着对无线网络需求的出现,逐步的组建起了无线网络。由于部署过程没有统一规 划,部署和使用人员的安全意识和专业知识的不足,导致 AP 分布混乱,设备安全性脆弱,给 企业的网络信息安全带来了极大安全风险。 无线安全是一个新兴领域,目前对此领域的研究还比较少,甚至明确知道无线安全问题 存在的用户也不是很多。但是由无线 AP 引发的网络安全事件频发,3 月由于某公司内部存在 开放的无线 AP,导致超级计算机天河一号被入侵,大量敏感信息疑遭泄漏;5 月有用户在 T1 航站楼使用登机牌通过无线 AP 登录网络时,发现由于机场无线提供商的服务器安全设施不足 和代码漏洞,可导致服务器中的用户隐私数据被泄漏及登机人信息被窃取。3.15 大会的绵羊 墙展示,表示很大一部分用户,对无线的安全意识薄弱,在用手机或其他终端连接无线 AP 时, 未考虑安全问题。 无线网络在迅猛发展,无线网络的安全问题逐渐凸现,但专门解决无线网络安全问题的 产品和技术却还没有大范围推广使用,仍掌握在少数科技比较领先的公司手中。 二. 无线安全问题分析 随着各种无线技术和相关产品的发展,搭建热点越来越容易。在企业内部出现的热点, 主要有以下几种方式,各种方式都有一定的安全隐患和问题。 @2016 360 企业安全集团 - 4 - 密级:完全公开
2.1 企业自建热点 目前越来越多的企业,为了满足业务的需要,方便员工的网络访问,开始在自己内部组 建无线网络。这种企业有规划的搭建的热点,称为合法热点。 从安全的角度讲,合法热点应该是企业内的唯一可用热点,其他热点,都可能会给企业 的网络安全带来危险,不应该允许其存在或者是不允许本企业终端进行连接。 合法热点也存在安全隐患,如:弱口令、加密等级不足等,容易被黑客通过热点进入企 业内部网络,造成信息泄露、被篡改等严重后果;合法热点也可能会遭受到 DDoS 等攻击,导 致热点无法提供正常服务。 2.2 非企业自建热点 除企业自建热点外的所有热点,统称为非企业自建热点,又可分为以下几类。 2.2.1 其他企业热点 由于无线网络的穿透性和边界不确定性,在某些邻近的企业,无线网络可能会互相覆盖, 也就是说在 A 企业可能会找到 B 企业的热点,在 B 企业也可能会找到 A 企业的热点。 这种热点对本企业的网络安全来说,有两方面的问题。一是本企业员工,是否缺乏安全 意识,而去连接这种外单位热点。二是对方单位的热点,是否本身有安全问题,如:已经被 人攻破等。 如果对方单位的热点已经被攻破,而本单位人员,又连接了这种热点,那么就有可能会 造成信息泄露,或者是被黑客通过这台终端入侵企业内部网络。 2.2.2 员工自建热点 随身 WiFi 产品种类越来越多,使用越来越方便,只要插到有网络的电脑终端上,即可分 享一个跟此网络连通的 WiFi;在有无线网卡的终端上,很多终端工具也提供了分享 WiFi 的工 具。在如此方便的情况下,很多企业的员工,有意或者无意间,就在自己的终端上建立了 WiFi, 而这些 WiFi 的安全性很难保证,包括使用弱密码、加密等级低等。 黑客很容易利用这种 WiFi 进入企业网络内部,进而盗窃或者篡改企业业务数据,造成严 重后果。 @2016 360 企业安全集团 - 5 - 密级:完全公开
2.2.3 恶意热点 除以上热点外,一些攻击者还可能会故意在企业周围建立恶意热点,采用与企业热点相 同的名称,使企业员工的终端在有意或者无意间试图连接该热点。 而攻击者可以通过该热点的流量分析,获取企业内部信息,甚至通过入侵该终端,进入 企业内部网络。 综上所述,在企业内,可能出现很多种热点,这些热点有企业内部合法建立的,也有其 他原因建立在企业内可访问的,各种热点都存在不同的安全隐患和问题,为了企业信息安全, 必须做好切实的防护工作,避免由于无线网络导致安全问题。 三. 无线安全防护的必要性 从上一章描述可以得知,任何单位都可能会被无线网络覆盖,包括自己建立的,也包括 非自己建立的,这些无线网络对本单位的安全都会带来一定的影响,必须采取相应的防护措 施。 军队-军队管理比较严格,网络与互联网物理隔离,没有建立自己的无线网络。无线网络 给军队带来的问题主要在于军队内部终端私建立了热点,这种热点就有可能会被附近的攻击 者利用入侵军队内网;军队内部的有些终端,还可能会连接到附近攻击者搭建的恶意热点, 流量被攻击者截获,从而造成信息泄露。 政府/金融-政府和金融的网络相对于军队要宽松一些,一般分为内网和外网,外网可以 连接互联网,内网与外网逻辑隔离。目前大部分的政府和金融单位已经开始在外网和内网建 立无线网络,因此政府网络除了受到与军队同样的私建热点、连接恶意热点外,还需要考虑 无线网络的攻击防护。 央企-央企的网络管理更宽松一些,无线网络基本都已建设完毕。因此,与金融类似,影 响央企网络安全的无线问题,主要就包括了针对央企本身建立的无线网络的攻击、央企员工 在央企内部私搭乱建的热点以及员工终端连接到了恶意热点。 综上所述,以上各行业信息安全,都会受到无线网络的影响,必须采取相应的无线安全 防护措施。 @2016 360 企业安全集团 - 6 - 密级:完全公开
四. 当前防护手段不足 目前各企业的信息安全都或多或少的受到了无线网络的威胁,必须采取相应的防护措施, 但绝大部分企业的防护手段还仅限于无线设备本身的一些安全配置,如:设置更强的密码、 采用更安全的加密模式、隐藏热点名称等等,但这些还不足以应付目前的无线网络威胁,主 要有以下几方面问题。 4.1 缺少持续的检测工具 目前很多企业,还不具有持续、稳定运行的检测无线网络安全情况的工具。 无法长期关注整个无线网络安全情况,对于出现偶然性比较大的非法热点,无法做到及 时发现和阻断。 某些企业在某个特定的时期,会进行无线网络的安全检查,检测安全情况、是否有非法 热点等等,但这种做法,很难形成一种常态。 4.2 缺少有效的防护措施 对于针对无线网络的各种攻击,缺少有效的发现和防护措施,无法及时发现和阻断攻击。 当 AP 遭受泛洪攻击时,目前很多企业,都是被攻击到网络无法使用的时候,才会发现和 进行相应处理。 对于钓鱼热点攻击,几乎没有发现的手段。从而造成某些终端无意之间连接到了钓鱼热 点,造成信息泄露。 4.3 缺少必要的审计手段 企业无线网络内发生的安全事件,还不具有有效的审计手段。 当发生了安全事件后,如:某些终端是否私自建立过 WiFi,某些终端是否连接过非法热 点,AP 是否遭受到过攻击等等,对于事后的审计和追踪,缺乏必要的数据支持和处理手段。 基于以上描述,目前的手段,还无法保护企业不受无线网络的威胁,需要寻找新的防护 手段。 @2016 360 企业安全集团 - 7 - 密级:完全公开
五. 无线网络防护的基本要求 5.1 安全情况评估 管理员需要随时了解本企业无线网络的安全情况,如:有没有受到攻击、企业范围内是 否有恶意热点等,并以直观的方式展示。 当网络内出现异常情况时,管理员应该可以及时收到相关的告警和提示处理信息。 5.2 及时发现热点 热点是无线网络的主要组成部分,由于无线网络的穿透性和不可见性,无论是自己合法 组建的热点或者是其他热点,都会覆盖本单位。对于单位范围内出现的这些热点,要能够及 时发现,并定位其位置,以便进行下一步的安全防护工作。 5.3 热点精确阻断 对于在单位范围内发现的热点,需要能够通过设置黑白名单、行为甄别等手段,来区分 哪些是正常热点,哪些是恶意热点,对恶意热点进行精确阻断,且不能影响到正常热点的使 用。 5.4 攻击行为检测 对于自身已经建设无线网络的单位,针对无线网络的攻击行为的检测和防御,占有非常 重要的地位。保证无线网络安全的关键任务是持续关注企业当前无线网络的安全状况,要能 够持续捕获当前无线环境中所有的数据流量,并将数据流量进行安全性分析,针对无线网络 数据链路层的无线网络攻击行为进行精准识别。一旦发现恶意行为立即采取相应措施,进行 告警或者压制,达到实时监测的目的 以上几点,是无线网络防护的基本要求,只有达到这几点,才能确保企业范围内只存在 合法热点,终端也没有机会连接非法热点,且在本企业无线网络遭受攻击时,可以及时发现 及时处理。 @2016 360 企业安全集团 - 8 - 密级:完全公开
分享到:
收藏