AirDefense无线局域网安全和关键基础设施保护.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《AirDefense无线局域网安全和关键基础设施保护.ppt》由会员分享,可在线阅读,更多相关《AirDefense无线局域网安全和关键基础设施保护.ppt(52页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1加固无线网络加固无线网络Air Defense无线局域网安全和关键基础设施保护无线局域网安全和关键基础设施保护 2服务器服务器用户用户传统有线网络传统有线网络 通过防火墙进行网络边界控制互联网互联网安全的内部网络安全的内部网络 3用户用户互联网互联网上网(无线局域网)上网(无线局域网)不能连接网络不能连接网络停车场上的停车场上的黑客黑客Users Connecting to Neighboring Networks非法接入点非法接入点网络边缘模糊、穿透防火墙的新手段层出不穷无线技术改变了一切无线技术改变了一切 服务器服务器4无线传输难以控制无线传输难以控制 无线传输显著加大了攻击面来自堪萨斯
2、州劳伦斯市城区一个接入点的信号 5无处不在的无处不在的Wi-Fi 分清非法无线终端和邻居的能力至关重要5th Avenue,New York,Source:Google Earth,W6无线钓鱼无线钓鱼 3用户连接接入点 2接入点响应探测请求 笔记本发出探测请求 1接入点向用户分发IP地址 4扫描笔记本安全漏洞,然后发起攻击 5用户终端被作为攻击入口6入侵终端入侵终端(软(软AP)用户终端用户终端企业网络企业网络7以无线方式窃取秘密以无线方式窃取秘密 黑客可以通过无线方式窃取密码和证书黑客可以通过无线方式窃取密码和证书 窃听明文密码-FTP,HTTP,POP3,IMAP 盗取证书和密钥,破解H
3、arsh加密 NTLM,MDx,SHA-x,OSPF,CDP.窃听VoIP会话CainWireshark8破解破解WEP破解破解WEP事件的发生频率事件的发生频率 2001 不可破解 2003 数年一次 2004 数日一次2005 几小时一次 2006 几分钟一次 2007 几秒钟一次 数十种攻击数十种攻击 密钥破解 无重放保护 消息完整性不够 共享密钥 RC4实施不力尽快从WEP升级至WPA2 9破解破解WPA破解破解WPA事件的发生频率事件的发生频率 2006 80个密钥/秒 2007 130个密钥/秒2007 30,000个密钥/秒2008 100,000个密钥/秒新型攻击浮出水面新型攻
4、击浮出水面 WPA预共享密钥不是十分安全 采用并行处理(显卡和FPGA加速器)加快PSK破解速度 WPA TKIP受到威胁:小帧解码和任意帧慢速注入采用带AES加密的WPA2,以及企业模式802.1X鉴权10802.11网络安全漏洞汇总网络安全漏洞汇总 类型类型攻击攻击工具工具侦察侦察 流氓接入点流氓接入点 开放式开放式/错误配置接入点错误配置接入点 对等终端对等终端 Netstumbler、Kismet、Wellenrighter 嗅探嗅探 WEP、WPA、LEAP破解破解 字典攻击字典攻击 有漏洞的接入点有漏洞的接入点 AirSnort、Wepcrack、Cowpatty、WinSniff
5、er、Cain、Ettercap伪装伪装 MAC欺骗欺骗 AirSnarf/HotSpot攻击攻击 双面恶魔双面恶魔/无线钓鱼攻击无线钓鱼攻击 AirSnarf、Hotspotter、HostAP、SMAC注入注入 多播多播/广播注入广播注入 路由缓存破坏路由缓存破坏 中间人攻击中间人攻击 Airpwn、WepWedgie、ChopChop、Vippr、irpass、CDPsniffer拒绝服务拒绝服务 解除关联解除关联 持续时间域欺骗持续时间域欺骗 射频干扰攻击射频干扰攻击AirJack、void11、Bugtraq、IKE-crack11主要基础设施安全防护标准主要基础设施安全防护标准 N
6、ERC标准标准 CIP-002:关键网络资产识别关键网络资产识别 CIP-003:安全管理控制安全管理控制 CIP-004:人事和培训人事和培训 CIP-005:电子安全边界电子安全边界 CIP-006:关键网络资产物理安全关键网络资产物理安全 CIP-007:系统安全管理系统安全管理 CIP-008:事件报告和应急预案事件报告和应急预案 CIP-009:关键网络资产恢复计划关键网络资产恢复计划 12CIP-005无线网络要求无线网络要求 R3.监控电子接入监控电子接入负责机构应当制定和实施相关流程,对电子安全边界的接入点的访问情况进行全天负责机构应当制定和实施相关流程,对电子安全边界的接入点
7、的访问情况进行全天候的监控和记录。候的监控和记录。R3.2.只要技术上可行,所制定的安全监控流程应当能够查明非法接入(试图和实际接入),并发出报警。这些报警只要技术上可行,所制定的安全监控流程应当能够查明非法接入(试图和实际接入),并发出报警。这些报警应当为指定的响应人员发出相应的通知。如果技术上不可行,责任机构应至少每应当为指定的响应人员发出相应的通知。如果技术上不可行,责任机构应至少每90天对非法接入(试图和实际接入)天对非法接入(试图和实际接入)记录进行评估。记录进行评估。R4.网络漏洞评估网络漏洞评估责任机构应至少每年对电子安全边界的电子接入点进行网络漏洞评估。责任机构应至少每年对电子
8、安全边界的电子接入点进行网络漏洞评估。R4.3.电子安全边界所有接入点的发现;电子安全边界所有接入点的发现;R5.3.责任机构应至少保留责任机构应至少保留90天的电子接入记录。可报告事件的记录应按照天的电子接入记录。可报告事件的记录应按照CIP-008的要求加以保留。的要求加以保留。13“验证任何无线网络和存储持卡人数据的系统之间安装了边界防火墙,而且这些防火墙可以拒绝或控制(如果对业务是必须的)从无线网络传送至持卡人数据环境的流量。”PCI DSS v1.2 无线网络无线网络“如果使用无线技术存储、处理和传输持卡人数据(例如,POS 交易数据和“绿色通道”),或者部分持卡人数据环境与无线局域
9、网相连(例如,未使用防火墙明确地隔离),必须采用并执行针对无线环境的PCI DSS要求和测试程序(例如要求和4.1.1)。”PCI DSS v1.2 无线网络无线网络14摩托罗拉摩托罗拉AirDefense解决方案解决方案 总部总部WIPS 设备设备Sensor现场办公室现场办公室现场办公室现场办公室摩托罗拉摩托罗拉AirDefense解决方案企业版解决方案企业版 创新附加模块创新附加模块 无线网络漏洞无线网络漏洞评估评估 主动评估无线网络安全情况 频率分析频率分析 查明和划分常见射频干扰类型,包括微波和蓝牙等 LiveRF实时分析无线网络性能,集中分析和解决连接问题 高级取证高级取证 检查详
10、细的无线网络活动记录,进行取证分析和故障检测 高级排障高级排障 更快解决无线网络相关问题,主动解决问题 移动办公人员移动办公人员保护保护 端点安全性,保护移动工作人员(不论他们身在何处)流氓接入点检测和禁闭流氓接入点检测和禁闭 入侵检测入侵检测 自动阻断自动阻断 出具审计报告出具审计报告 无线网络故障检测无线网络故障检测 取证分析取证分析 位置跟踪位置跟踪 企业级可扩展性企业级可扩展性 15无线接入点和传感器合二为一无线接入点和传感器合二为一 设置摩托罗拉双模接入点,将其设置摩托罗拉双模接入点,将其中一个频段专门用于中一个频段专门用于WIPS检测检测 频段未锁定频段未锁定接入点和传感器可以接入
11、点和传感器可以同时采用同一频段(同时采用同一频段(2.4或或5 GHz)降低部署成本降低部署成本不需要另外配备不需要另外配备传感器传感器 接入点不需要专门留出时间进行检测,接入点不需要专门留出时间进行检测,从而改善了数据业务性能和服务质量从而改善了数据业务性能和服务质量 接入点和传感器结合可改善统计信息收接入点和传感器结合可改善统计信息收集(例如用于位置跟踪的集(例如用于位置跟踪的RSSI)业界第一种未锁定频段的全时接入点+全天候专用传感器解决方案 16阻断非法设备阻断非法设备自动区分邻居和非法设备自动区分邻居和非法设备 查明连接到网络上的各类非法设备查明连接到网络上的各类非法设备 连接和业务
12、历史记录连接和业务历史记录 自动阻断自动阻断 远程办公室远程办公室邻居邻居检测检测 分析分析 阻断阻断专用传感器专用传感器 未加密流氓未加密流氓AP 加密流氓加密流氓AP防火墙背后防火墙背后的流氓的流氓AP 软软APRogue Devices Can be Anywhere on the Network and can be Encrypted“负责机构应当制定和实施相关流程,对电子安全边界的接入点的访问情况进行全天候的监监控和记录控和记录。”CIP-005第第R3部分部分17综合性入侵检测综合性入侵检测 Sensors协议滥用协议滥用反常行为反常行为 签名分析签名分析策略管理策略管理关联引擎
13、关联引擎情景感知检测引擎情景感知检测引擎 可查明可查明200多种威胁多种威胁 侦察和探测 拒绝服务攻击 身份盗窃、恶意关联 字典攻击、违反安全策略 误判数量最小化误判数量最小化 多个检测引擎关联减少误判数量 最准确的攻击检测 检测检测AIRDEFENSE服务器应用服务器应用 发现发现分析分析“实施虚拟局域网(VLAN)、专用VLAN、入侵防范入侵防范、入侵检测、智能交换机、安全拨号接入,等等。”NERC指导方针指导方针18自动化无线网络防护自动化无线网络防护 无线连接中断无线连接中断 针对性地断开无线连接 对正常网络业务没有影响 符合相关法律和FCC规定 固网端口抑制固网端口抑制 搜索固网查找
14、非法终端连接的交换机端口 仅仅断开非法终端的连接 无线无线ACL防止无线终端连接WLAN 传感器传感器WIPS设备设备 交换机交换机笔记本笔记本邻居邻居AP接入接入点点Wireless StationAP中断:意外关联中断:意外关联 端口抑制:非法端口抑制:非法AP ACL执行:流氓执行:流氓终端终端“采用相关技术发现各类无线网络上的非法无线接入点非法无线接入点和终端。”NERC指导方针指导方针 19远程接入点测试远程接入点测试 安全服务器安全服务器WANDHCP服服务器务器应用服务器应用服务器数据中心数据中心远端远端 自动漏洞评估自动漏洞评估 将传感器转化为终端,对一个或多个接入点进行主动测
15、试 人工或自动定期测试,生成详细测试报告 第二层无线网络鉴权和关联测试 第三层DHCP、Ping、DNS、Traceroute测试和端口扫描“责任机构应至少每年对电子安全边界的电子接入点进行网络漏洞评估电子接入点进行网络漏洞评估。”CIP-005第第R4部分部分20取证分析取证分析 丰富的取证数据丰富的取证数据 可从系统中调用几个月的历史数据 每分钟每个终端325多条统计信息 终端连接和活动记录 宝贵的业务信息宝贵的业务信息 用于取证分析和达标声明的准确记录 判定攻击的确切时间和影响 无线网络性能和连接问题记录 取证汇总取证汇总 关联分析关联分析 历史位置跟踪历史位置跟踪“责任机构应至少将电子
16、接入记录保持电子接入记录保持90天时天时间。”CIP-005第第R5.3部分部分21审计报表审计报表 审计报表审计报表监控监控执行执行界定界定具体的无线网络安全具体的无线网络安全政策政策 可定制报表可定制报表“只要技术上可行,所制定的安全监控流程应当能够查明非法接入(试图和实际接入),并发出报警查明非法接入(试图和实际接入),并发出报警。这些报警应当为指定的响应人员发出相应的通知。”CIP-005第第R3.2部分部分22摩托罗拉摩托罗拉AirDefense无线网络安全漏洞评估模块无线网络安全漏洞评估模块 模块描述模块描述 一种创新无线网络安全漏洞扫描工具,能够利用现有的WIPS传感器,模拟黑客
17、身份,对无线网络进行主动测试 客户选择该模块的理由客户选择该模块的理由 在发生黑客攻击之前,主动查明网络安全问题验证无线网络与持卡人数据彼此隔离 远程安全漏洞扫描,降低顾问和差旅费用 自动完成无线网络扫描 模块功能模块功能无线网络安全漏洞评估(7.3.4版)查明客户无线网络中的安全漏洞 模块价格模块价格 或更高版本的附加模块 每个传感器的许可费为295美元,所有传感器必须单独购买许可证 23无线网络安全漏洞扫描面临的挑战无线网络安全漏洞扫描面临的挑战 Challenges with Todays Wireless Scanning如今,无线网络扫描是一项费时费力的工作,前往设备安装现场进行扫描
18、如今,无线网络扫描是一项费时费力的工作,前往设备安装现场进行扫描浪费了大量时间浪费了大量时间 顾问顾问/员工必须亲临现场进行无线网络安全漏洞扫描,导致高昂的差旅费员工必须亲临现场进行无线网络安全漏洞扫描,导致高昂的差旅费用用 不能自动完成无线网络扫描导致整个流程效率低下不能自动完成无线网络扫描导致整个流程效率低下 手工扫描可能导致结果不一致手工扫描可能导致结果不一致 符合符合PCI要求要求1.2.3(目前未被任何目前未被任何WIPS覆盖)覆盖)24主动扫描的优势主动扫描的优势 Proactive在黑客发起攻击之前查明安全漏洞!在黑客发起攻击之前查明安全漏洞!主动扫描结合传统的被动主动扫描结合传
19、统的被动WIPS方式,提供全面的安全保护方式,提供全面的安全保护 在实施阶段查明实施问题(上线之前测试环境)在实施阶段查明实施问题(上线之前测试环境)25WIPS的发展的发展全面的安全防护全面的安全防护 主动主动AP测试(高级排障)测试(高级排障)无线网络安全漏洞评估无线网络安全漏洞评估 全新推出全新推出!被动被动入侵检测入侵检测 入侵防范入侵防范 实时检查实时检查 取证分析取证分析 频率分析频率分析 性能分析性能分析 26摩托罗拉摩托罗拉AirDefense产品产品 总部总部WIPS 设备设备传感器传感器现场办公室现场办公室现场办公室现场办公室摩托罗拉摩托罗拉AirDefense企业版企业版
20、创新附加模块创新附加模块无线网络漏洞无线网络漏洞评估评估 主动评估无线网络安全情况 频率分析频率分析 查明和划分常见射频干扰类型,包括微波和蓝牙等LiveRF实时分析无线网络性能,集中分析和解决连接问题高级取证高级取证 检查详细的无线网络活动记录,进行取证分析和故障检测 高级排障高级排障 更快解决无线网络相关问题,主动解决问题 移动办公人员移动办公人员保护保护 端点安全性,保护移动工作人员(不论他们身在何处)流氓接入点检测和禁闭流氓接入点检测和禁闭 入侵检测入侵检测 自动中断自动中断 达标达标 无线网络故障检测无线网络故障检测 取证分析取证分析 位置跟踪位置跟踪 企业级可扩展性企业级可扩展性2
21、7WVA概览概览 利用传感器模拟笔记本,连接无线网络执行漏洞扫描。主动扫描可以让用户发现黑客可能攻击哪些设备和服务。这还关系到达标,譬如PCI。AirDefense传感器可模拟黑客,查明无线网络安全情况,判定黑客可能传感器可模拟黑客,查明无线网络安全情况,判定黑客可能攻击的对象。攻击的对象。公共无线网公共无线网易受攻击的后台系统易受攻击的后台系统 摩托罗拉摩托罗拉AirDefense传感器传感器模拟攻击模拟攻击 28无线网络安全漏洞评估扫描示例无线网络安全漏洞评估扫描示例 WAN执行扫描,以判定该系统是否可以接入执行扫描,以判定该系统是否可以接入 可通过无线网络访问可通过无线网络访问信用卡系统
22、信用卡系统!黑名单信用卡系统黑名单信用卡系统“Appsrvr1”该该信用卡系统信用卡系统“不可不可”通过无线网络访问通过无线网络访问!客户审查漏洞报告客户审查漏洞报告 有人通过无线网络访问信用卡系统有人通过无线网络访问信用卡系统“Appsrvr1”!客户需要重新配置防火墙,阻止这种访问客户需要重新配置防火墙,阻止这种访问 29无线网络安全漏洞评估测试无线网络安全漏洞评估测试 2.WVA排程排程1.配置无线网络漏洞配置无线网络漏洞评估参数评估参数 3.浏览漏洞评估测试浏览漏洞评估测试结果结果 30无线网络安全漏洞评估测试无线网络安全漏洞评估测试2.远程确认远程确认“补漏补漏”措施措施 1.客户客
23、户“填补填补”漏洞,漏洞,然后再次进行扫描然后再次进行扫描 31目标客户目标客户直销直销 WVA适合现已安装无线网络的所有企业。目标客户包括:已部署无线网络但WIPS不是首要任务的企业。关注的重点:主动安全的重要性 已部署无线网络且WIPS是首要任务的企业。WVA可以提供一个附加安全层,让他们领先一步 重视网络安全、希望增加一个安全层的现有AirDefense客户 垂直市场 零售:达标 政府机构 医疗教育 32结论结论无线网络安全至关重要无线网络安全至关重要 不加监控的无线网络存在着非法接入关键基础设施边界的风险 最近发起了几起通过无线网络盗用数据的事件 需要集中式无线网络安全监控解决方案需要
24、集中式无线网络安全监控解决方案 流氓无线接入和无线攻击有增无减 解决无线局域网连接和性能问题所需的运营成本居高不下 摩托罗拉摩托罗拉AIRDEFENSE专门开发和提供专门开发和提供WIPS系统系统 自动禁闭各类流氓无线终端 可以查明200多种攻击和违反安全政策的情况 专用于无线网络的集中式高级排障和漏洞分析 NERC无线网络安全达标验证和报告 独立部署,不受网络设备厂商的限制 与摩托罗拉无线局域网设备一起部署常规接入点+传感器硬件、集成化管理全方位企业接入和移动(TEAM)VoWLAN语音数据集成化解决方案企业移动化梦想成真 MOTOROLA及风格化M徽标已在美国商标和专利局进行注册。所有其他
25、产品或服务名称是其各自所有者的财产。摩托罗拉公司版权所有,2008年。企业IT系统发展历程电话系统电话系统数字PBXIP PBX专有系统二十世纪八十年代二十世纪八十年代二十世纪九二十世纪九十年代十年代WLAN(用于数据业务)网络连接网络连接专有网络IP网络IP PBXSIP虚拟局域网虚拟局域网支持语音业务的WLAN蜂窝网络蜂窝网络二十一世纪二十一世纪模拟数字2G 2.5G 2.75G3GFMCVoWLANMOTOROLA及风格化M徽标已在美国商标和专利局进行注册。所有其他产品或服务名称是其各自所有者的财产。摩托罗拉公司版权所有,2008年。终端终端网络网络通信和中间件通信和中间件应用和服务应用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- AirDefense 无线 局域网 安全 关键 基础设施 保护
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内