网络安全与信息加密技术-第十八章
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
因此这个仅仅是安全策略的元素之一。
18.2 移动设备安全
在智能手机广泛使用之前,在一个组织机构中,计算机和网络安全 占主导地位的模式通常如下所述。各IT公司是严格控制的,用户 设备通常仅限于Windows PC。商业应用程序被IT控制,运行在
终端或在数据中心的物理服务器上。网络安全是以清晰定义的不从
可信网络中分理处可信网络的边缘为基础的。如今,所有这些假设 都发生了巨大的变化。一个组织的网络必须容纳以下内容:
越来越多的新设备:组织正在经历雇员移动设备使用的大量增
长。在许多情况下,雇员被允许使用终端设备的组合来作为他 们日常活动的一部分。
基于云的应用程序:应用程序不再单独只在公司数据中心的物 理服务器上运行。相反,应用程序可以在任何地方运行:在传 统物理服务器上,在移动虚拟服务器上,或者是在云中。另外,
内部无线网络连接到组织的资源。但是,对于远程使用,使用 者通常通过连接Internet和组织的Wi-Fi或者蜂窝来获得组织
的资源。因此, 包括远程控制部分的数据流对窃听和中间人
之类的攻击是易受到潜在威胁的。因此,安全策略必须基于移 动设备和组织之间的网络这一假设是不可信的。
使用未知方所创建的应用程序:
限。
使用不可信移动设备:
除了公司发行和公司控制的移动设备,事实上所有的雇员都有 只能手机或掌上电脑。机构必须假设这些设备是不可信的。即 设备可能没有使用加密,使用者或者第三方可能在安全构建限 制操作系统使用中安装了旁路。
使用不可信网络:
如果一个移动设备在内部部署使用,它可以通过组织所拥有的
移动设备通常在用户的完全控制下,使用和保存在各种组织的 控制范围之外的地方,包括远程使用。即使设备被要求保持内 部使用,使用者也可能在机构中将设备在安全区域和非安全区 域间移动。因此,偷窃和干预是现实存在的威胁。
对于移动设备的安全策略必须基于移动设备可能被偷或者至少
被恶意方访问的前提。威胁是双重的:恶意方可能试图去从设 备本身得到敏感数据,或者使用该设备取得机构资源的访问权
信号隐藏技术:组织机构可以采取很多方法使得攻击者更加难 以定位他们的无线接入点,包括关闭设备通过无线接入点的设 备标志集(SSID)的广播;给SSID分配神秘的名字;减少信号 的强度到提供必备覆盖的最低水平;将无线接入点放置在建筑 物内部,远离窗户和外墙。更有效的方法可以通过定向天线和
信号屏蔽技术来实现。
无人照管的边远区或是敌占区。这大大增加了它们对物理攻击
的脆弱性。
简言之,无线环境由提供攻击点的三部分组成[如下图所示]。
无线用户可以是一部手机,一个有Wi-Fi性能的便携式计算机
或者掌上电脑,一个无线传感器,一个蓝牙设备等。接收点的 例子可以是手机信号塔,Wi-Fi热点和可以接入有线局域网或
者广域网的无线接入点。传输媒介,负责为数据传递传输无线
电波,这也是脆弱性的来源。
1. 无线网络威胁
参考文献列出了如下无线网络的安全威胁:
意外关联:公司的无线LAN或是有线LAN的无线接入点很靠近 (例如在同一个或者相邻的建筑内)可能造成覆盖范围的重叠。
一个试图连接到某一局域网的用户可能无意地关联了隔壁网络
的一个无线接入点。尽管这个安全漏洞是意外的,然而这个漏 洞却将局域网的资源暴漏给了这个意外的用户。
也产生了安全风险。攻击者可以利用位置信息来判断设备和使
用者的位置,这可能被攻击者所利用。
2. 移动设备安全策略
考虑到在之前讨论中列出的威胁,我们概述了移动设备安全策
略的主要元素。它们分为三个种类:设备安全、客户/服务器 通信安全和屏蔽安全。
设备安全:
一些组织会提供移动设备给雇员使用,并且将这些设备依照企 业安全策略预配置。但是,一些组织会发现采用自带设备 (BYOD)政策,即允许雇员的个人移动设备使用公司资源会更 方便或者更有必要。IT管理人员应该能够在允许接入网络之前
安装反病毒软件。
敏感数据应该禁止存储在移动设备中或者应该被加密存储。 IT职员也可以远程接入设备,清除设备的所有数据,然后在设
备丢失或被盗的情况下使其失效。
组织可能禁止所有第三方应用软件的安装,执行白名单来禁止 未经证实的应用程序的安装,或者实施安全沙箱将组织的数据 和应用程序从设备的其他所有数据和应用程序中隔离出来,任 何在被认可列表中的应用程序都应该伴有数字签名和一个从认 证中心获得的公钥证书。
检查每个设备。IT将希望为操作系统和应用程序建立配置指南。
例如,root和“越狱”的设备在网络上是不允许的,移动设备 不能在本地存储公司的联系信息。不论设备是归组织所有或
BYOD,组织都应该用如下安全控制来配置该设备。
启用自动锁定,即如果一定时间内设备没有使用就将其锁定, 需要用户重新输入4为PIN码或是密码来重新激活该设备。
本章,我们对无线安全问题做总体的概览。
18.1 无线网络安全概述
无线网络和使用无线网络的无线设备,引起了许多有别于有线网络 的安全问题。与有线网络相比,在无线网络中安全风险较高的关键 因素主要包括如下:
信道:无线网络通常涉及广播通信,这个相比有线网络来说更
容易受窃听和干扰影响。无线网络对恶意挖掘通信协议漏洞的 主动攻击来说更为脆弱。
边界模糊:考虑到新设备增加,应用程序的移动性,基于云的
客户和公司服务,静态网络的概念几乎已不存在。在设备、应
用、用户和数据周围如今有大量的网络边界。由于要适应不同 的环境,例如用户角色,设备类型,服务器虚拟化移动性,网
络选址和计时,因此这些网络边界也变得具有高度的动态性。
外部业务需求:企业必须通过使用各个地点的各种设备来为客 户、第三方承包和商业伙伴网络提供网络接入。 所有这些变化的中心元素是移动计算设备。移动设备已经变成
通常,在移动设备上很容易找到并安装第三方应用程序。这显 然形成了安装恶意软件的风险。一个组织有几种选择来应对这 种威胁,将在随后描述。
与其他系统交互:
智能手机和掌上电脑的一个共同特性是与其他计算设备和云存
储自动同步包括数据、app、联系人、照片等资源。除非组织
控制了所有的同步设备,否则组织机构的数据将有很大的风险 被存储在一个不安全的地方,此外还会带来引入恶意软件的威
这样使得在它覆盖范围内的设备都能知道它的存在。如果网络 要求被配置为只有授权的设备才能知道路由的标志,那么这个
功能就需要被关闭,以阻止攻击者。
改变路由器上默认标识符:这个方法也是用来阻止试图通过默 认路由标志符获得无线网络接入的攻击者。
改变路由预设密码以便管理:这是另一个明智的步骤。 只允许特定的计算即接入到你的无线网络:路由可以被配置为 只与被认可的MAC地址通信,当然,MAC地址可能被欺骗,
恶意关联:在这种情况下,一个无线设备被配置伪装成一个合
法的接入点,以此让操作者从合法用户那里窃取密码,然后通 过一个合法的无线接入点渗透到有线网络中。 自组网络:它被定义为无线计算机之间的对等网络,在他们之 间没有一个接入点。这种网络可能会由于缺少中央控制点而造 成安全威胁。
非传统网络:非传统网络和链接,例如个人网络蓝牙设备,条
胁。
使用不可信内容:
移动设备可能会获取和使用其他计算设备没有存储的内容。一 个例子是QR(quick Response)编码,它是个二维条码。QR 编码是用移动设备的摄像头捕捉并被移动设备使用。QR编码 转换为URL,然后恶意的QR编码可以指引设备打开恶意的网 址。
使用位置服务:
移动设备上的GPS功能可以被用来获知这个设备的实际位置信 息。尽管这个可能作为服务的一部分对组织是有用的,但是它
加密:对所有无线传输加密能够有效应对窃听,前提是加密秘 钥是安全的。
加密和认证协议的使用是应对消息的修改或插入攻击的标准方 法。
安全无线接入点:
设计无线接入点的主要威胁是对网络的未授权访问,阻止这类
接入的主要方法是IEEE 802.1X标准基于端口的网络接入控制。 这个标准为希望连接到局域网或无线网络的设备提供了认证机
组织可以实行限制决定什么设备可以同步和使用云存储。 为了解决不可信内容的威胁,安全响应可以包括人员在不可信 内容内的风险培训和关闭公司移动设备的摄像头使用。 为了应对位置服务恶意使用的威胁,安全策略可以命令此类设 备在所有移动设备中不可使用。
数据流安全:
数据流安全是基于加密和认证的常用机制。所有数据流都必须 加密并通过安全方式传输,例如SSL或IPv6。虚拟私人网络 (VPN)可以被配置成所有在移动设备和组织网络之间的通信是 通过一个VPN的。
间攻击设备通信。无线网络特别易受此类攻击。
拒绝服务攻击(DoS):无线网络环境下,拒绝服务攻击发生时, 攻击者不断的轰击目标的无线接入点或其他无线端口,发送各 种请求系统资源的协议消息。无线环境适用于这种攻击,因为 攻击者向目标发送多个无线消息是很简单的。
网络注入:网络注入攻击目标无线接入点,而这类接入点通常
形码阅读器,掌上电脑,都会因为窃听和欺骗而导致安全风险。
身份盗窃(MAC欺骗):身份盗窃发生时,一个黑客能够监听网 络数据流,并能使用网络权限确定一台计算机的MAC地址。
中间人攻击:这类攻击在第10张中的Diffie-Hellman密钥交
换协议中被描述过。更广泛的意义,这种攻击包括说服用户和 接入点相信他们是在和对方通信,但事实上他们是在和一个中
是暴漏无过滤能力的网络流中,例如路由协议消息和网络管理
消息,这种攻击的一个例子是使用伪造的重置命令来影响路由 器和交换机以降低网络的性能。
2. 无线安全措施
按照参考文献,我们把无线安全措施分为三类,分别处理无线
传输,无线接入点和无线网络(包括无线路由和端点)。
安全无线传输:
无线传输的主要威胁是窃听、消息的修改或插入以及破坏。为了解 决窃听问题,有两种合适的对策:
制。802.Βιβλιοθήκη BaiduX的使用可以防止恶意接入点和其他未授权的设备
成为不安全的后门。
安全无线网络:
参考文献为无线网络安全推荐了如下技术:
使用加密:大多数的无线路由都为从路由器到路由器传输内置
了加密机制。
使用反病毒软件和反间谍软件以及防火墙:这些设备应该配置 到所有无线网络终端。
关闭标识符广播:无线路由通常被配置成发送广播标识符信号,
机构的必要元素,它是整个网络基础设施的一部分。移动设备,
例如智能手机、掌上电脑和记忆棒,为个人提供了便利,也为 工作场所的效率提高增加了潜能。由于它们的广泛使用和独有
的特性,移动设备的安全性是一个紧迫而复杂的事情。实质上,
一个机构需要实施安全策略,它是通过建立在移动设备中的安 全特性的组合,并且由控制移动设备使用的网络组件来提供辅 助安全控制。
移动性:在理论和实际中,无线设备相对于有线设备来说都更
轻便,有更好的移动性。但是,移动性导致了很多安全威胁, 随后细述。
资源:一些无线设备,例如智能手机和平板电脑,有复杂的操
作系统但是其有限的内存和处理资源会导致安全威胁,包括拒 绝服务攻击和恶意软件。
易接近性:一些无线设备,例如传感器和机器人,可能被留在
终端用户现在可以利用一系列基于云的应用程序和IT服务来作
为个人和专业使用。Facebook可以用来进行雇员个人资料, 或者是作为一个企业的营销活动的组成部分。雇员依靠Skype 来和国外的朋友对话或是合法的商业视频会议。Dropbox和 Box可以被用来在公司和个人设备间发放文档以增强移动性和 用户工作效率。
启用密码或PIN码保护。PIN码或密码是用来解锁设备的。除
此之外,它也可以被配置为e-mail和设备上的数据都用PIN码 或密码来加密并且只能用该PIN码或密码来恢复。
避免使用记忆用户名或密码的自动完成功能。 启用远程清除。 如果可以,确保SSL保护启用。 确保软件,包括操作系统和应用程序是最新的。
1. 安全威胁
除了在其他终端装置实时的保护措施之外,例如在台式机和笔
记本电脑,移动设备需要额外的,特殊的保护措施,这些设备 只在机构设施内的网络上被使用。SP 800-14(企业中管理和 保护移动设备指南,2012.07)列出了移动设备的7个主要安全 关注点。我们依次调查每一种。
缺乏物理安全控制: