WPA、WPA2加密 对企业Wi-Fi并不完美
来源:硅谷动力 2010-11-16 11:40
【字号:大|中|小】
看来使用WPA或WPA2技术并不像我们认为的那样安全。这并不是世界末日,但必须充分地知道要做什么。
今年WPA/WPA2无线加密技术正在越来越多地受到关注”。
Hole 196 漏洞
在今年召开的Defcon 和Black Hat黑客大会上,这些安全高手们宣布他们已经找到了WPA2安全协议的一个漏洞。Airtight公司的Md Sohail Ahmad发表一次叫做 WPA Too的演讲。这个演讲展示了新发现的Hole 196溢出漏洞。我知道这是一个很奇怪的名字。这个命名来自于IEEE 802.11标准(2007年修订本)第196页描述的内容。在该页底部的说明中给Ahmad先生提供了他所需要的线索。其内容如下:
“支持具有TKIP(动态密钥完整性协议)和CCMP (计数器模式密码块链消息完整码协议) 的成对密钥可以让一个接入的STA(无线工作站)检测出欺骗和数据伪造的MAC地址。RSNA(固安网路连线)架构绑定发送和接收地址到成对密钥。如果攻击者创建一个具有欺骗性TA(发送地址)的MPDU(管理协议数据单元),那么接收者在解密过程中将会产生一个错误。 GTKs(组临时密钥)不具备这个属性。”
这意味着什么?
显然,Airtight公司的人在这次演讲后对于这个溢出漏洞一直保持沉默。尽管如此,一些专家主动站出来发表意见。主要的线索就是这句话:
“GTKs(组临时密钥)不具备这个属性”
根据我CWSP(认证无线安全专家)学习指南的介绍,GTK或组临时密钥被用来在无线接入点和多个客户端传输站之间加密所有广播和多播通信。Wi- Fi网络新闻的Glenn Fleishman觉得,当使用GTKs(组临时密钥)时,内部人造成的安全缺口对于企业来说是最大的泄漏源,心怀不满的员工或者专门窃取机密数据的间谍皆可利用Hole196溢出漏洞:
“一个很明显的方式就是一个恶意的客户端可以利用这样一个漏洞创建欺骗性的广播或多点播传送数据包,而这些欺骗性的广播或多点播传送数据包看上去是来自于其他客户将要接收的接入点的传播地址。这些具有欺骗性的数据包会在具有同等信任的网络中占有有利条件,而这些具有欺骗性的数据包有可能包含恶意代码并进行攻击。”
看来使用WPA或WPA2技术并不像我们认为的那样安全。这并不是世界末日,但必须充分地知道要做什么。
今年WPA/WPA2无线加密技术正在越来越多地受到关注”。
Hole 196 漏洞
在今年召开的Defcon 和Black Hat黑客大会上,这些安全高手们宣布他们已经找到了WPA2安全协议的一个漏洞。Airtight公司的Md Sohail Ahmad发表一次叫做 WPA Too的演讲。这个演讲展示了新发现的Hole 196溢出漏洞。我知道这是一个很奇怪的名字。这个命名来自于IEEE 802.11标准(2007年修订本)第196页描述的内容。在该页底部的说明中给Ahmad先生提供了他所需要的线索。其内容如下:
“支持具有TKIP(动态密钥完整性协议)和CCMP (计数器模式密码块链消息完整码协议) 的成对密钥可以让一个接入的STA(无线工作站)检测出欺骗和数据伪造的MAC地址。RSNA(固安网路连线)架构绑定发送和接收地址到成对密钥。如果攻击者创建一个具有欺骗性TA(发送地址)的MPDU(管理协议数据单元),那么接收者在解密过程中将会产生一个错误。 GTKs(组临时密钥)不具备这个属性。”
这意味着什么?
显然,Airtight公司的人在这次演讲后对于这个溢出漏洞一直保持沉默。尽管如此,一些专家主动站出来发表意见。主要的线索就是这句话:
“GTKs(组临时密钥)不具备这个属性”
根据我CWSP(认证无线安全专家)学习指南的介绍,GTK或组临时密钥被用来在无线接入点和多个客户端传输站之间加密所有广播和多播通信。Wi- Fi网络新闻的Glenn Fleishman觉得,当使用GTKs(组临时密钥)时,内部人造成的安全缺口对于企业来说是最大的泄漏源,心怀不满的员工或者专门窃取机密数据的间谍皆可利用Hole196溢出漏洞:
“一个很明显的方式就是一个恶意的客户端可以利用这样一个漏洞创建欺骗性的广播或多点播传送数据包,而这些欺骗性的广播或多点播传送数据包看上去是来自于其他客户将要接收的接入点的传播地址。这些具有欺骗性的数据包会在具有同等信任的网络中占有有利条件,而这些具有欺骗性的数据包有可能包含恶意代码并进行攻击。”
是否有解决方案?
由于并不了解这个溢出漏洞的具体细节,因此很难制定解决Hole196漏洞的方案。看来标准需要改变,固件也需要调整,以便使客户端不接受未经核实的来自其他客户端的GTKs(组临时密钥)。
现在,如果对这个担心,那么最好的解决办法是使用具有802.11加密协议的VPN(虚拟专用网)通道。如果一个攻击者正在检测,他们所能看到都是乱码。
Road warriors(移动用户)需要小心
我注意到Hole196溢出漏洞将令企业的IT安全感到不安。心怀不满的员工或网络访问的任何人都可能导致种种问题。正如美国科技博客TechRepublic的Mark Underwood描述的,其中一些可能导致财务困难。
不过,我更关注的是有关Hole196溢出漏洞对于移动用户或任何使用公共WPA2加密保护的Wi-Fi网络的人意味着什么。这是花了很长时间去宣传采用开放的Wi-Fi网络的后果。现在我们不得不对那些我们假定WPA/WPA2加密网络是安全的表示担心。
有这样一个例子。最近,我住在酒店,酒店可以提供安全的Wi-Fi网络,这是很难得的,应该受到赞许。一天晚上,在创建一个网站密码的过程中,Chrome浏览器打开了一条消息(未加密密码的警告),提醒我说,未加密信息将被发送。
我立刻停止操作。如果没有警告,我将会在不知不觉中不受约束的发送密码。这就是问题所在。一个未加密的密码在互联网上发送是件很令人担心的事情。现在由于Hole196溢出漏洞的出现,我认为安全的互联网访问,可能已经不在安全,我的密码很可能已经被窃取。
最后总结
我了解到目前掌握的有关Hole196溢出漏洞的细节还很浮浅,并且利用VPN(虚拟专用网)技术作为一种解决方案似乎有点夸大。但是,“防患于未然”这句话是非常有道理的。