虚拟化热潮正在冲击IT的各个方面,无线也不例外。
在Wi-Fi领域,Meru Networks几年前就通过其“虚拟单元”技术引入了虚拟化技术,将接入点集中在一起,使它们成为控制器的一个重要资源。而Aerohive和Bluesocket拥有各自的管理和控制器设备的基于vmware的虚拟化版本。
最近,虚拟化以所谓的“软ap”的形式向Wi-Fi客户端设备转移。这些基本上是Wi-Fi适配器,可以同时充当安全的客户端站和开放的AP。换句话说,它们可以与其他Wi-Fi设备共享授权网络连接。
这个嵌入式功能提供了与Novatel MiFi和Sierra Wireless Overdrive热点设备相同的功能,主要运营商(除了AT&T)提供了创建自己的移动热点。
这一趋势是积极的,因为它能让更多的人和设备以更实惠的价格联网。然而,这也是客户端设备正成为黑客更大攻击目标的一个原因,也可能是认真考虑监控无线网络流量的无线入侵防御系统的另一个原因。
企业往往把安全工作的重点放在巩固企业ap上。因此,攻击者转而瞄准客户端设备——部分原因是可供选择的设备太多了。这些客户新开发的虚拟功能将安全连接变成了通往公司网络的无人管理的桥梁,黑客可以利用它进入公司网络。
客户端漏洞和利用比未授权(“流氓”)ap更难检测。非法ap至少保持相对静态,需要跟踪的非法ap比客户端少得多。
因此,客户越来越需要对空中网络流量进行状态监控和分析——有线入侵检测/防御系统就像有线网络中有状态监控和分析实际流量一样。在这些情况下,依赖您的有线端IDS/IPS不起作用,因为当外人获得有线网络访问时,连接看起来是合法的(它似乎是授权的客户机)。
无论是微软的Windows 7操作系统,Sprint还是Verizon出售给你的小型移动AP,还是Android手机中的嵌入式软AP,你都应该问问他们的风险和安全措施是什么。如果他们开始犹豫不决,你可能想咨询一下AirMagnet/Fluke Networks、Motorola/AirDefense和AirTight Networks等公司的无线安全专家。