自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

WPA&WPA2加密 對(duì)企業(yè)WiFi安全并不完美

安全 應(yīng)用安全
看來使用WPA或WPA2技術(shù)并不像我們認(rèn)為的那樣安全。這并不是世界末日,但必須充分地知道要做什么,今年WPA/WPA2無線加密技術(shù)正在越來越多地受到關(guān)注。

Hole196漏洞

在今年召開的Defcon和BlackHat黑客大會(huì)上,這些安全高手們宣布他們已經(jīng)找到了WPA2安全協(xié)議的一個(gè)漏洞。Airtight公司的MdSohailAhmad發(fā)表一次叫做WPAToo的演講。這個(gè)演講展示了新發(fā)現(xiàn)的Hole196溢出漏洞。我知道這是一個(gè)很奇怪的名字。這個(gè)命名來自于IEEE802.11標(biāo)準(zhǔn)(2007年修訂本)第196頁描述的內(nèi)容。在該頁底部的說明中給Ahmad先生提供了他所需要的線索。其內(nèi)容如下:

“支持具有TKIP(動(dòng)態(tài)密鑰完整性協(xié)議)和CCMP(計(jì)數(shù)器模式密碼塊鏈消息完整碼協(xié)議)的成對(duì)密鑰可以讓一個(gè)接入的STA(無線工作站)檢測(cè)出欺騙和數(shù)據(jù)偽造的MAC地址。RSNA(固安網(wǎng)路連線)架構(gòu)綁定發(fā)送和接收地址到成對(duì)密鑰。如果攻擊者創(chuàng)建一個(gè)具有欺騙性TA(發(fā)送地址)的MPDU(管理協(xié)議數(shù)據(jù)單元),那么接收者在解密過程中將會(huì)產(chǎn)生一個(gè)錯(cuò)誤。GTKs(組臨時(shí)密鑰)不具備這個(gè)屬性。”

這意味著什么?

顯然,Airtight公司的人在這次演講后對(duì)于這個(gè)溢出漏洞一直保持沉默。盡管如此,一些專家主動(dòng)站出來發(fā)表意見。主要的線索就是這句話:

GTKs(組臨時(shí)密鑰)不具備這個(gè)屬性

根據(jù)我CWSP(認(rèn)證無線安全專家)學(xué)習(xí)指南的介紹,GTK或組臨時(shí)密鑰被用來在無線接入點(diǎn)和多個(gè)客戶端傳輸站之間加密所有廣播和多播通信。Wi-Fi網(wǎng)絡(luò)新聞的GlennFleishman覺得,當(dāng)使用GTKs(組臨時(shí)密鑰)時(shí),內(nèi)部人造成的安全缺口對(duì)于企業(yè)來說是最大的泄漏源,心懷不滿的員工或者專門竊取機(jī)密數(shù)據(jù)的間諜皆可利用Hole196溢出漏洞:

“一個(gè)很明顯的方式就是一個(gè)惡意的客戶端可以利用這樣一個(gè)漏洞創(chuàng)建欺騙性的廣播或多點(diǎn)播傳送數(shù)據(jù)包,而這些欺騙性的廣播或多點(diǎn)播傳送數(shù)據(jù)包看上去是來自于其他客戶將要接收的接入點(diǎn)的傳播地址。這些具有欺騙性的數(shù)據(jù)包會(huì)在具有同等信任的網(wǎng)絡(luò)中占有有利條件,而這些具有欺騙性的數(shù)據(jù)包有可能包含惡意代碼并進(jìn)行攻擊。”

需要成為內(nèi)部用戶

我所看過的所有文章都強(qiáng)調(diào),在Wi-Fi網(wǎng)絡(luò)中,該漏洞需要攻擊者成為一名經(jīng)過身份驗(yàn)證的用戶。這意味著WPA/WPA2網(wǎng)絡(luò)對(duì)于來自那些沒有接入許可的攻擊者仍然是安全的。因此,這是一個(gè)企業(yè)內(nèi)部工作。這應(yīng)該不是那么令人擔(dān)憂。

但事實(shí)也許不是,根據(jù)2010年網(wǎng)絡(luò)防御觀察調(diào)查的發(fā)現(xiàn),所有網(wǎng)絡(luò)犯罪中,內(nèi)部人員占了百分之26。事情更糟的是,大部分調(diào)查的受訪者認(rèn)為,內(nèi)幕事件所需要補(bǔ)救的費(fèi)用要比外部攻擊多的多。這是一個(gè)重要問題。主要是一名內(nèi)部人員真正做了哪些事情?

正如Fleishman先生指出的,攻擊者可以利用一些漏洞和下載惡意軟件到毫無防范的電腦。更重要的是有可能會(huì)竊取一些敏感數(shù)據(jù)和個(gè)人身份識(shí)別數(shù)據(jù)。

這樣的威脅為什么能實(shí)現(xiàn)呢?直至現(xiàn)在,具有一個(gè)WPA2企業(yè)加密的Wi-Fi網(wǎng)絡(luò)的個(gè)人用戶無法訪問屬于其他用戶的Wi-Fi通信。當(dāng)使用WPA2個(gè)人加密(預(yù)共享密鑰)時(shí),網(wǎng)絡(luò)中的任何被授權(quán)的成員可以檢測(cè)到所在范圍內(nèi)的通信。Fleishman先生指出,為什么WPA2企業(yè)加密(具有TKIP/AES-CCMP加密的802.1X驗(yàn)證)是不同的:“在WPA/WPA2企業(yè)加密中使用802.1X驗(yàn)證的機(jī)制,授權(quán)的每個(gè)用戶接收獨(dú)有的密鑰,這個(gè)密鑰令他或她的數(shù)據(jù)不透明。”看起來,這個(gè)是沒有什么問題了。

但是AirTight公司提到:“與利用Wi-Fi網(wǎng)絡(luò)的漏洞攻破TJX公司網(wǎng)絡(luò)不同,Hole196漏洞受到關(guān)注是因?yàn)樵S多公司正在使用依靠WPA2網(wǎng)絡(luò)進(jìn)行進(jìn)行加密和認(rèn)證。由于還沒有備用的802.11標(biāo)準(zhǔn)以解決這個(gè)漏洞,因此AirTight公司認(rèn)為重要的是要提高人們的防范意識(shí)。”

此外,AirTight公司還提到,這個(gè)漏洞并不是很復(fù)雜并且可以利用現(xiàn)有的軟件工具:

“實(shí)際上,Hole196漏洞可以在現(xiàn)有的開放源碼軟件的基礎(chǔ)上加以利用。而對(duì)于這種內(nèi)部攻擊范圍的傳播是有局限的,使內(nèi)部攻擊并不需要密鑰破解和強(qiáng)力攻擊工具。“

是否有解決方案?

由于并不了解這個(gè)溢出漏洞的具體細(xì)節(jié),因此很難制定解決Hole196漏洞的方案??磥順?biāo)準(zhǔn)需要改變,固件也需要調(diào)整,以便使客戶端不接受未經(jīng)核實(shí)的來自其他客戶端的GTKs(組臨時(shí)密鑰)。

現(xiàn)在,如果對(duì)這個(gè)擔(dān)心,那么最好的解決辦法是使用具有802.11加密協(xié)議的VPN(虛擬專用網(wǎng))通道。如果一個(gè)攻擊者正在檢測(cè),他們所能看到都是亂碼。

Roadwarriors(移動(dòng)用戶)需要小心

我注意到Hole196溢出漏洞將令企業(yè)的IT安全感到不安。心懷不滿的員工或網(wǎng)絡(luò)訪問的任何人都可能導(dǎo)致種種問題。正如美國科技博客TechRepublic的MarkUnderwood描述的,其中一些可能導(dǎo)致財(cái)務(wù)困難。

不過,我更關(guān)注的是有關(guān)Hole196溢出漏洞對(duì)于移動(dòng)用戶或任何使用公共WPA2加密保護(hù)的Wi-Fi網(wǎng)絡(luò)的人意味著什么。這是花了很長時(shí)間去宣傳采用開放的Wi-Fi網(wǎng)絡(luò)的后果。現(xiàn)在我們不得不對(duì)那些我們假定WPA/WPA2加密網(wǎng)絡(luò)是安全的表示擔(dān)心。

有這樣一個(gè)例子。最近,我住在酒店,酒店可以提供安全的Wi-Fi網(wǎng)絡(luò),這是很難得的,應(yīng)該受到贊許。一天晚上,在創(chuàng)建一個(gè)網(wǎng)站密碼的過程中,Chrome瀏覽器打開了一條消息(未加密密碼的警告),提醒我說,未加密信息將被發(fā)送。

我立刻停止操作。如果沒有警告,我將會(huì)在不知不覺中不受約束的發(fā)送密碼。這就是問題所在。一個(gè)未加密的密碼在互聯(lián)網(wǎng)上發(fā)送是件很令人擔(dān)心的事情?,F(xiàn)在由于Hole196溢出漏洞的出現(xiàn),我認(rèn)為安全的互聯(lián)網(wǎng)訪問,可能已經(jīng)不在安全,我的密碼很可能已經(jīng)被竊取。

最后總結(jié)

我了解到目前掌握的有關(guān)Hole196溢出漏洞的細(xì)節(jié)還很浮淺,并且利用VPN(虛擬專用網(wǎng))技術(shù)作為一種解決方案似乎有點(diǎn)夸大。但是,“防患于未然”這句話是非常有道理的。

【編輯推薦】

  1. 五種必須知道的無線網(wǎng)絡(luò)安全設(shè)置
  2. 黑客入侵 警惕4種手段攻擊無線網(wǎng)絡(luò)
  3. 如何保證無線網(wǎng)絡(luò)安全
  4. 對(duì)無線加密之常用的無線網(wǎng)絡(luò)加密協(xié)議的介紹
責(zé)任編輯:于爽 來源: ZDNet 應(yīng)用安全
相關(guān)推薦

2009-03-19 17:20:45

2009-03-19 17:55:03

2010-04-13 17:47:15

WPA-PSK無線加密

2017-10-18 15:41:54

2023-04-25 12:43:51

2010-07-26 09:47:14

2020-09-06 22:33:04

WPA身份驗(yàn)證網(wǎng)絡(luò)安全

2011-11-08 10:29:44

2011-06-03 14:42:15

2018-07-04 06:42:10

2009-09-18 09:49:35

2024-12-30 14:42:28

2018-05-28 21:45:43

2019-09-10 07:29:44

2010-09-16 13:08:05

WPA技術(shù)

2019-02-24 17:45:37

2018-10-22 14:57:23

2018-06-27 10:09:16

WiFi聯(lián)盟安全認(rèn)證無線網(wǎng)絡(luò)

2011-09-07 09:55:27

2009-12-24 15:53:53

Linux配置wpa
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)