WPA&WPA2加密 對企業WiFi安全并不完美
Hole196漏洞
在今年召開的Defcon和BlackHat黑客大會上,這些安全高手們宣布他們已經找到了WPA2安全協議的一個漏洞。Airtight公司的MdSohailAhmad發表一次叫做WPAToo的演講。這個演講展示了新發現的Hole196溢出漏洞。我知道這是一個很奇怪的名字。這個命名來自于IEEE802.11標準(2007年修訂本)第196頁描述的內容。在該頁底部的說明中給Ahmad先生提供了他所需要的線索。其內容如下:
“支持具有TKIP(動態密鑰完整性協議)和CCMP(計數器模式密碼塊鏈消息完整碼協議)的成對密鑰可以讓一個接入的STA(無線工作站)檢測出欺騙和數據偽造的MAC地址。RSNA(固安網路連線)架構綁定發送和接收地址到成對密鑰。如果攻擊者創建一個具有欺騙性TA(發送地址)的MPDU(管理協議數據單元),那么接收者在解密過程中將會產生一個錯誤。GTKs(組臨時密鑰)不具備這個屬性。”
這意味著什么?
顯然,Airtight公司的人在這次演講后對于這個溢出漏洞一直保持沉默。盡管如此,一些專家主動站出來發表意見。主要的線索就是這句話:
“GTKs(組臨時密鑰)不具備這個屬性”
根據我CWSP(認證無線安全專家)學習指南的介紹,GTK或組臨時密鑰被用來在無線接入點和多個客戶端傳輸站之間加密所有廣播和多播通信。Wi-Fi網絡新聞的GlennFleishman覺得,當使用GTKs(組臨時密鑰)時,內部人造成的安全缺口對于企業來說是最大的泄漏源,心懷不滿的員工或者專門竊取機密數據的間諜皆可利用Hole196溢出漏洞:
“一個很明顯的方式就是一個惡意的客戶端可以利用這樣一個漏洞創建欺騙性的廣播或多點播傳送數據包,而這些欺騙性的廣播或多點播傳送數據包看上去是來自于其他客戶將要接收的接入點的傳播地址。這些具有欺騙性的數據包會在具有同等信任的網絡中占有有利條件,而這些具有欺騙性的數據包有可能包含惡意代碼并進行攻擊。”
需要成為內部用戶
我所看過的所有文章都強調,在Wi-Fi網絡中,該漏洞需要攻擊者成為一名經過身份驗證的用戶。這意味著WPA/WPA2網絡對于來自那些沒有接入許可的攻擊者仍然是安全的。因此,這是一個企業內部工作。這應該不是那么令人擔憂。
但事實也許不是,根據2010年網絡防御觀察調查的發現,所有網絡犯罪中,內部人員占了百分之26。事情更糟的是,大部分調查的受訪者認為,內幕事件所需要補救的費用要比外部攻擊多的多。這是一個重要問題。主要是一名內部人員真正做了哪些事情?
正如Fleishman先生指出的,攻擊者可以利用一些漏洞和下載惡意軟件到毫無防范的電腦。更重要的是有可能會竊取一些敏感數據和個人身份識別數據。
這樣的威脅為什么能實現呢?直至現在,具有一個WPA2企業加密的Wi-Fi網絡的個人用戶無法訪問屬于其他用戶的Wi-Fi通信。當使用WPA2個人加密(預共享密鑰)時,網絡中的任何被授權的成員可以檢測到所在范圍內的通信。Fleishman先生指出,為什么WPA2企業加密(具有TKIP/AES-CCMP加密的802.1X驗證)是不同的:“在WPA/WPA2企業加密中使用802.1X驗證的機制,授權的每個用戶接收獨有的密鑰,這個密鑰令他或她的數據不透明。”看起來,這個是沒有什么問題了。
但是AirTight公司提到:“與利用Wi-Fi網絡的漏洞攻破TJX公司網絡不同,Hole196漏洞受到關注是因為許多公司正在使用依靠WPA2網絡進行進行加密和認證。由于還沒有備用的802.11標準以解決這個漏洞,因此AirTight公司認為重要的是要提高人們的防范意識。”
此外,AirTight公司還提到,這個漏洞并不是很復雜并且可以利用現有的軟件工具:
“實際上,Hole196漏洞可以在現有的開放源碼軟件的基礎上加以利用。而對于這種內部攻擊范圍的傳播是有局限的,使內部攻擊并不需要密鑰破解和強力攻擊工具。“
是否有解決方案?
由于并不了解這個溢出漏洞的具體細節,因此很難制定解決Hole196漏洞的方案。看來標準需要改變,固件也需要調整,以便使客戶端不接受未經核實的來自其他客戶端的GTKs(組臨時密鑰)。
現在,如果對這個擔心,那么最好的解決辦法是使用具有802.11加密協議的VPN(虛擬專用網)通道。如果一個攻擊者正在檢測,他們所能看到都是亂碼。
Roadwarriors(移動用戶)需要小心
我注意到Hole196溢出漏洞將令企業的IT安全感到不安。心懷不滿的員工或網絡訪問的任何人都可能導致種種問題。正如美國科技博客TechRepublic的MarkUnderwood描述的,其中一些可能導致財務困難。
不過,我更關注的是有關Hole196溢出漏洞對于移動用戶或任何使用公共WPA2加密保護的Wi-Fi網絡的人意味著什么。這是花了很長時間去宣傳采用開放的Wi-Fi網絡的后果。現在我們不得不對那些我們假定WPA/WPA2加密網絡是安全的表示擔心。
有這樣一個例子。最近,我住在酒店,酒店可以提供安全的Wi-Fi網絡,這是很難得的,應該受到贊許。一天晚上,在創建一個網站密碼的過程中,Chrome瀏覽器打開了一條消息(未加密密碼的警告),提醒我說,未加密信息將被發送。
我立刻停止操作。如果沒有警告,我將會在不知不覺中不受約束的發送密碼。這就是問題所在。一個未加密的密碼在互聯網上發送是件很令人擔心的事情。現在由于Hole196溢出漏洞的出現,我認為安全的互聯網訪問,可能已經不在安全,我的密碼很可能已經被竊取。
最后總結
我了解到目前掌握的有關Hole196溢出漏洞的細節還很浮淺,并且利用VPN(虛擬專用網)技術作為一種解決方案似乎有點夸大。但是,“防患于未然”這句話是非常有道理的。
【編輯推薦】