科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道安全管理WPA、WPA2加密 对企业Wi-Fi网络安全并不完美

WPA、WPA2加密 对企业Wi-Fi网络安全并不完美

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

在今年召开的Defcon 和Black Hat黑客大会上,这些安全高手们宣布他们已经找到了WPA2安全协议的一个漏洞。Airtight公司的Md Sohail Ahmad发表一次叫做 WPA Too的演讲。这个演讲展示了新发现的Hole 196溢出漏洞。我知道这是一个很奇怪的名字。这个命名来自于IEEE 802.11标准(2007年修订本)第196页描述的内容。在该页底部的说明中给Ahmad先生提供了他所需要的线索。

作者:ZDNET安全频道 来源:ZDNET安全频道【原创】 2010年10月20日

关键字: WiFi 恶意软件 漏洞

  • 评论
  • 分享微博
  • 分享邮件

看来使用WPA或WPA2技术并不像我们认为的那样安全。这并不是世界末日,但必须充分地知道要做什么。

 今年WPA/WPA2无线加密技术正在越来越多地受到关注”。

 Hole 196 漏洞

在今年召开的Defcon 和Black Hat黑客大会上,这些安全高手们宣布他们已经找到了WPA2安全协议的一个漏洞。Airtight公司的Md Sohail Ahmad发表一次叫做 WPA Too的演讲。这个演讲展示了新发现的Hole 196溢出漏洞。我知道这是一个很奇怪的名字。这个命名来自于IEEE 802.11标准(2007年修订本)第196页描述的内容。在该页底部的说明中给Ahmad先生提供了他所需要的线索。其内容如下:

 “支持具有TKIP(动态密钥完整性协议)和CCMP (计数器模式密码块链消息完整码协议) 的成对密钥可以让一个接入的STA(无线工作站)检测出欺骗和数据伪造的MAC地址。RSNA(固安网路连线)架构绑定发送和接收地址到成对密钥。如果攻击者创建一个具有欺骗性TA(发送地址)的MPDU(管理协议数据单元),那么接收者在解密过程中将会产生一个错误。 GTKs(组临时密钥)不具备这个属性。”

 这意味着什么?

显然,Airtight公司的人在这次演讲后对于这个溢出漏洞一直保持沉默。尽管如此,一些专家主动站出来发表意见。主要的线索就是这句话:

 “GTKs(组临时密钥)不具备这个属性”

 根据我CWSP(认证无线安全专家)学习指南的介绍,GTK或组临时密钥被用来在无线接入点和多个客户端传输站之间加密所有广播和多播通信。Wi-Fi网络新闻的Glenn Fleishman觉得,当使用GTKs(组临时密钥)时,内部人造成的安全缺口对于企业来说是最大的泄漏源,心怀不满的员工或者专门窃取机密数据的间谍皆可利用Hole196溢出漏洞:

 “一个很明显的方式就是一个恶意的客户端可以利用这样一个漏洞创建欺骗性的广播或多点播传送数据包,而这些欺骗性的广播或多点播传送数据包看上去是来自于其他客户将要接收的接入点的传播地址。这些具有欺骗性的数据包会在具有同等信任的网络中占有有利条件,而这些具有欺骗性的数据包有可能包含恶意代码并进行攻击。”

 需要成为内部用户

我所看过的所有文章都强调,在Wi-Fi网络中,该漏洞需要攻击者成为一名经过身份验证的用户。这意味着WPA/WPA2网络对于来自那些没有接入许可的攻击者仍然是安全的。因此,这是一个企业内部工作。这应该不是那么令人担忧。

但事实也许不是,根据2010年网络防御观察调查的发现,所有网络犯罪中,内部人员占了百分之26。事情更糟的是,大部分调查的受访者认为,内幕事件所需要补救的费用要比外部攻击多的多。这是一个重要问题。主要是一名内部人员真正做了哪些事情?

 正如Fleishman先生指出的,攻击者可以利用一些漏洞和下载恶意软件到毫无防范的电脑。更重要的是有可能会窃取一些敏感数据和个人身份识别数据。

 这样的威胁为什么能实现呢?直至现在,具有一个WPA2企业加密的Wi-Fi网络的个人用户无法访问属于其他用户的Wi-Fi通信。当使用WPA2个人加密(预共享密钥)时,网络中的任何被授权的成员可以检测到所在范围内的通信。Fleishman先生指出,为什么WPA2企业加密(具有TKIP/AES-CCMP 加密的802.1X 验证)是不同的:“在WPA/WPA2企业加密中使用802.1X验证的机制,授权的每个用户接收独有的密钥,这个密钥令他或她的数据不透明。”看起来,这个是没有什么问题了。

 但是AirTight公司提到:“与利用Wi-Fi网络的漏洞攻破TJX公司网络不同,Hole 196 漏洞受到关注是因为许多公司正在使用依靠WPA2网络进行进行加密和认证。由于还没有备用的802.11标准以解决这个漏洞,因此AirTight公司认为重要的是要提高人们的防范意识。”

 此外,AirTight公司还提到,这个漏洞并不是很复杂并且可以利用现有的软件工具:

 “实际上,Hole196漏洞可以在现有的开放源码软件的基础上加以利用。而对于这种内部攻击范围的传播是有局限的,使内部攻击并不需要密钥破解和强力攻击工具。“

 是否有解决方案?

 由于并不了解这个溢出漏洞的具体细节,因此很难制定解决Hole196漏洞的方案。看来标准需要改变,固件也需要调整,以便使客户端不接受未经核实的来自其他客户端的GTKs(组临时密钥)。

 现在,如果对这个担心,那么最好的解决办法是使用具有802.11加密协议的VPN(虚拟专用网)通道。如果一个攻击者正在检测,他们所能看到都是乱码。

 Road warriors(移动用户)需要小心

 我注意到Hole196溢出漏洞将令企业的IT安全感到不安。心怀不满的员工或网络访问的任何人都可能导致种种问题。正如美国科技博客TechRepublic的Mark Underwood描述的,其中一些可能导致财务困难。

 不过,我更关注的是有关Hole196溢出漏洞对于移动用户或任何使用公共WPA2加密保护的Wi-Fi网络的人意味着什么。这是花了很长时间去宣传采用开放的Wi-Fi网络的后果。现在我们不得不对那些我们假定WPA/WPA2加密网络是安全的表示担心。

 有这样一个例子。最近,我住在酒店,酒店可以提供安全的Wi-Fi网络,这是很难得的,应该受到赞许。一天晚上,在创建一个网站密码的过程中,Chrome浏览器打开了一条消息(未加密密码的警告),提醒我说,未加密信息将被发送。

 我立刻停止操作。如果没有警告,我将会在不知不觉中不受约束的发送密码。这就是问题所在。一个未加密的密码在互联网上发送是件很令人担心的事情。现在由于Hole196溢出漏洞的出现,我认为安全的互联网访问,可能已经不在安全,我的密码很可能已经被窃取。

 最后总结

 我了解到目前掌握的有关Hole196溢出漏洞的细节还很浮浅,并且利用VPN(虚拟专用网)技术作为一种解决方案似乎有点夸大。但是,“防患于未然”这句话是非常有道理的。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章