成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

WPA&WPA2加密 對企業WiFi安全并不完美

安全 應用安全
看來使用WPA或WPA2技術并不像我們認為的那樣安全。這并不是世界末日,但必須充分地知道要做什么,今年WPA/WPA2無線加密技術正在越來越多地受到關注。

Hole196漏洞

在今年召開的Defcon和BlackHat黑客大會上,這些安全高手們宣布他們已經找到了WPA2安全協議的一個漏洞。Airtight公司的MdSohailAhmad發表一次叫做WPAToo的演講。這個演講展示了新發現的Hole196溢出漏洞。我知道這是一個很奇怪的名字。這個命名來自于IEEE802.11標準(2007年修訂本)第196頁描述的內容。在該頁底部的說明中給Ahmad先生提供了他所需要的線索。其內容如下:

“支持具有TKIP(動態密鑰完整性協議)和CCMP(計數器模式密碼塊鏈消息完整碼協議)的成對密鑰可以讓一個接入的STA(無線工作站)檢測出欺騙和數據偽造的MAC地址。RSNA(固安網路連線)架構綁定發送和接收地址到成對密鑰。如果攻擊者創建一個具有欺騙性TA(發送地址)的MPDU(管理協議數據單元),那么接收者在解密過程中將會產生一個錯誤。GTKs(組臨時密鑰)不具備這個屬性。”

這意味著什么?

顯然,Airtight公司的人在這次演講后對于這個溢出漏洞一直保持沉默。盡管如此,一些專家主動站出來發表意見。主要的線索就是這句話:

GTKs(組臨時密鑰)不具備這個屬性

根據我CWSP(認證無線安全專家)學習指南的介紹,GTK或組臨時密鑰被用來在無線接入點和多個客戶端傳輸站之間加密所有廣播和多播通信。Wi-Fi網絡新聞的GlennFleishman覺得,當使用GTKs(組臨時密鑰)時,內部人造成的安全缺口對于企業來說是最大的泄漏源,心懷不滿的員工或者專門竊取機密數據的間諜皆可利用Hole196溢出漏洞:

“一個很明顯的方式就是一個惡意的客戶端可以利用這樣一個漏洞創建欺騙性的廣播或多點播傳送數據包,而這些欺騙性的廣播或多點播傳送數據包看上去是來自于其他客戶將要接收的接入點的傳播地址。這些具有欺騙性的數據包會在具有同等信任的網絡中占有有利條件,而這些具有欺騙性的數據包有可能包含惡意代碼并進行攻擊。”

需要成為內部用戶

我所看過的所有文章都強調,在Wi-Fi網絡中,該漏洞需要攻擊者成為一名經過身份驗證的用戶。這意味著WPA/WPA2網絡對于來自那些沒有接入許可的攻擊者仍然是安全的。因此,這是一個企業內部工作。這應該不是那么令人擔憂。

但事實也許不是,根據2010年網絡防御觀察調查的發現,所有網絡犯罪中,內部人員占了百分之26。事情更糟的是,大部分調查的受訪者認為,內幕事件所需要補救的費用要比外部攻擊多的多。這是一個重要問題。主要是一名內部人員真正做了哪些事情?

正如Fleishman先生指出的,攻擊者可以利用一些漏洞和下載惡意軟件到毫無防范的電腦。更重要的是有可能會竊取一些敏感數據和個人身份識別數據。

這樣的威脅為什么能實現呢?直至現在,具有一個WPA2企業加密的Wi-Fi網絡的個人用戶無法訪問屬于其他用戶的Wi-Fi通信。當使用WPA2個人加密(預共享密鑰)時,網絡中的任何被授權的成員可以檢測到所在范圍內的通信。Fleishman先生指出,為什么WPA2企業加密(具有TKIP/AES-CCMP加密的802.1X驗證)是不同的:“在WPA/WPA2企業加密中使用802.1X驗證的機制,授權的每個用戶接收獨有的密鑰,這個密鑰令他或她的數據不透明。”看起來,這個是沒有什么問題了。

但是AirTight公司提到:“與利用Wi-Fi網絡的漏洞攻破TJX公司網絡不同,Hole196漏洞受到關注是因為許多公司正在使用依靠WPA2網絡進行進行加密和認證。由于還沒有備用的802.11標準以解決這個漏洞,因此AirTight公司認為重要的是要提高人們的防范意識。”

此外,AirTight公司還提到,這個漏洞并不是很復雜并且可以利用現有的軟件工具:

“實際上,Hole196漏洞可以在現有的開放源碼軟件的基礎上加以利用。而對于這種內部攻擊范圍的傳播是有局限的,使內部攻擊并不需要密鑰破解和強力攻擊工具。“

是否有解決方案?

由于并不了解這個溢出漏洞的具體細節,因此很難制定解決Hole196漏洞的方案。看來標準需要改變,固件也需要調整,以便使客戶端不接受未經核實的來自其他客戶端的GTKs(組臨時密鑰)。

現在,如果對這個擔心,那么最好的解決辦法是使用具有802.11加密協議的VPN(虛擬專用網)通道。如果一個攻擊者正在檢測,他們所能看到都是亂碼。

Roadwarriors(移動用戶)需要小心

我注意到Hole196溢出漏洞將令企業的IT安全感到不安。心懷不滿的員工或網絡訪問的任何人都可能導致種種問題。正如美國科技博客TechRepublic的MarkUnderwood描述的,其中一些可能導致財務困難。

不過,我更關注的是有關Hole196溢出漏洞對于移動用戶或任何使用公共WPA2加密保護的Wi-Fi網絡的人意味著什么。這是花了很長時間去宣傳采用開放的Wi-Fi網絡的后果。現在我們不得不對那些我們假定WPA/WPA2加密網絡是安全的表示擔心。

有這樣一個例子。最近,我住在酒店,酒店可以提供安全的Wi-Fi網絡,這是很難得的,應該受到贊許。一天晚上,在創建一個網站密碼的過程中,Chrome瀏覽器打開了一條消息(未加密密碼的警告),提醒我說,未加密信息將被發送。

我立刻停止操作。如果沒有警告,我將會在不知不覺中不受約束的發送密碼。這就是問題所在。一個未加密的密碼在互聯網上發送是件很令人擔心的事情。現在由于Hole196溢出漏洞的出現,我認為安全的互聯網訪問,可能已經不在安全,我的密碼很可能已經被竊取。

最后總結

我了解到目前掌握的有關Hole196溢出漏洞的細節還很浮淺,并且利用VPN(虛擬專用網)技術作為一種解決方案似乎有點夸大。但是,“防患于未然”這句話是非常有道理的。

【編輯推薦】

  1. 五種必須知道的無線網絡安全設置
  2. 黑客入侵 警惕4種手段攻擊無線網絡
  3. 如何保證無線網絡安全
  4. 對無線加密之常用的無線網絡加密協議的介紹
責任編輯:于爽 來源: ZDNet 應用安全
相關推薦

2009-03-19 17:20:45

2009-03-19 17:55:03

2010-04-13 17:47:15

WPA-PSK無線加密

2017-10-18 15:41:54

2023-04-25 12:43:51

2011-11-08 10:29:44

2010-07-26 09:47:14

2020-09-06 22:33:04

WPA身份驗證網絡安全

2011-06-03 14:42:15

2018-07-04 06:42:10

2009-09-18 09:49:35

2018-05-28 21:45:43

2019-09-10 07:29:44

2024-12-30 14:42:28

2010-09-16 13:08:05

WPA技術

2018-06-27 10:09:16

WiFi聯盟安全認證無線網絡

2018-10-22 14:57:23

2019-02-24 17:45:37

2011-09-07 09:55:27

2010-09-26 16:44:13

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久久91精品国产一区二区三区 | 中文字幕在线看人 | 久久久久久久久99 | 亚洲在线视频 | 国产精品久久国产精品 | 欧美一区二区三区在线观看 | 日韩精品一区二区久久 | 久久精片| 精品久久久久久 | 成人免费视频 | 国产一二区视频 | 午夜tv免费观看 | www.色53色.com | 免费一区 | 国产一区二区在线免费观看 | 成人av在线网站 | 国产精品亚洲精品 | 国产精品www | 亚洲福利网 | 日韩欧美中文 | 黄色精品| 欧美精品一区在线发布 | 亚洲一区av| 亚洲电影专区 | 日韩在线一区二区三区 | 国产人成精品一区二区三 | 国产精品永久久久久久久www | 色婷婷综合久久久中文字幕 | 91视频在线看 | 91精品国产综合久久久密闭 | 精品影视 | 伊人久久一区二区 | 福利视频网 | 免费在线精品视频 | 永久免费视频 | 天天草狠狠干 | 国产一区二区在线视频 | 亚洲日本国产 | 欧美日韩1区2区3区 欧美久久一区 | 久久香蕉网 | 日韩视频一区二区三区 |