引导你的思路之无线网络保护

针对无线网络安全问题的文章可谓是铺天盖地,但是我们在谨防网络安全的时候,是否有全盘考虑清楚如何做到有效的安全保护呢?在笔者考虑这个问题是,发现了一篇文章,谈的是有关于无线网络保护模式相关的内容,觉得值得大家一看,对无线网络保护还是有很多问题值得我们思考的。

这次由网络世界主持的访谈包括了很多重量级的问题,朱莉·波塔负责了整个过程的提问,并负责将问题转述给约书亚。由于整个访谈很长,因此,我会将特别受到关注的问题标注出来。

问:预先共享密钥无线网络保护和预先共享密钥无线网络保护2模式的实际效果如何?

约书亚·赖特:以预共享密钥PSK为基础的认证机制对于暴力穷举类型的攻击来说是众所周知的脆弱。第一个对预先共享密钥无线网络保护和预先共享密钥无线网络保护2模式进行攻击的工具coWPAtty(coW-PAtty—“‘牛派’ -像牛…排泄物”)就是我编写的。更新的工具,象Aircrack-ng,速度甚至更快。预共享密钥机制的主要问题,是预共享密钥储存在所有设备上。我曾经和利用预先共享密钥无线网络保护2模式的无线设备进行信用卡交易的客户交谈过。一旦他们的设备丢失,预共享密钥就很容易被得到设备的人获得。对于企业来说,应该利用802.1x的认证机制来代替预共享密钥。

问:应该如何解决企业网络中驱动带来的有威胁漏洞?

约书亚·赖特:由于驱动的脆弱性,可能导致工作站被远程控制,因为该漏洞是利用内核中的空间,绕过了本地的安全机制(如权限、入侵防范机制、反间谍软件和反病毒工具等)。这是非常严重的威胁,公司应该将所有的无线类驱动进行造册管理,确保它们的安装和定期更新。

我也编写过一个工具,可以协助Windows主机列举安装的驱动程序,并对脆弱性进行评估。这个免费工具叫wifidenum,可以在http://labs.arubanetworks.com/wifidenum上下载。它可以通过有线(或无线)网络对主机进行扫描,找出所有安装的无线驱动程序,利用包含了已知漏洞的本地数据库,发现存在的威胁。

我想补充一点,就是WiFiDEnum是一个非常有用的工具。

问:无线网络保护2(WPA2)模式现在被认为是很安全的,我们是否可以放心使用?它是不是存在什么漏洞,会导致轻易的攻击呢?

约书亚·赖特:无线网络保护2模式可以提供强大的加密方式,还包含了象受保护的可扩展的身份验证协议PEAP、隧道传输层安全协议TTLS以及扩展认证协议/传输层安全EAP/TLS等在内强力的认证机制,所以可以认为是一个强有力的安全保护方式。但同样的问题也是存在的,就是人们在对客户端设置的受保护的可扩展的身份验证协议PEAP和隧道传输层安全协议TTLS进行设置。正如数星期前我在ShmooCon黑客大会上和来自Foundstone的布拉德·阿特尼威兹讨论的那样,(幻灯片在www.willhackforsushi.com上可以找到,相关视频短期内将会保存在shmoocon.org上)。如果受保护的可扩展的身份验证协议PEAP身份和隧道传输层安全协议TTLS没有被正确地配置,攻击者就可以冒充网络中的远程用户拨号认证系统RADIUS服务器和获取受害人的认证证书,还可能导致用户密码的泄露,或给攻击者连接到微软质询握手身份验证协议的机会。

问:约书亚,你对禁止广播路由器的服务集合标识符这种做法有什么观点。

约书亚·赖特:这是一个坏主意。我知道是PCI规则要求这样做,但我已经告诉他们需要从规则中删除这项规定。想象一下,一个政府主机不告诉代理人你的位置,他们就会四处移动并且询问遇到的每一个人,“你是政府主机?”最后,,一些老谋深算的黑客或坏人就会说,“是啊,我就是,今后你可以和我分享机密。”如果隐藏了服务集合标识符,这就是可能会发生的后果,因为你不得不询问所有的连接点,而且在机场、咖啡馆、飞机上等环境下,还可能导致攻击者冒充你的服务集合标识符。一句话,不必隐藏你的服务集合标识符,但不要让它看上去象“性感黑客关注地带(sexyhackertargethere)”就可以了。

在经过论坛关于该主题的多次长时间讨论后,我特别强调这个问题和答案。此外为了方便对问题进行控制,关于“服务集合标识符禁止广播”的原因,约书亚所提到的额外的脆弱性将作为一个新话题加入进来。

问:关于蓝牙接入点,你认为存在什么新风险?

约书亚·赖特:蓝牙接入点存在的问题是,他们提供的覆盖范围和802.11b/g标准的接入点相同,但却无法发现802.11的室内信号分布系统。这就给攻击者提供了一个逃避室内信号分布系统的检测,偷偷进入网络进行攻击的机会。我曾经在医院进行这样的实验,我伪装“胃痛”进入等待室,将一个蓝牙接入点装到RF45局域网网络接口和电源插口上。在数星期中,利用它从街对面的停车场进入医院的网络,直到有一天连接消失了。在实验的最终,我想要回蓝牙接入点,但安全部门一点也不知道原因。他们问:“什么接入点?”我说:“藏在等待室的接入点。”,他们说:“我们从来没有发现接入点。”阿,原来是有人偷了我的接入点。

我可以亲自证明这次攻击的效果。

问:关于对无线鼠标和键盘的攻击,你能否介绍一下?

约书亚·赖特:在上星期的黑帽(blackhat)联邦会议上,马克思·莫塞尔表示通过远程捕获和“解密”鼠标和键盘的设置,可以对工作在27兆赫的键盘及鼠标进行攻击。我为什么使用“解密”这个词,是因为马克思发现,这些设备往往只通过一个十六位的密钥使用一个异或机制来保护数据。这样的情况下,是有可能创建一个键盘记录工具,对用户的键盘使用进行记录。更进一步的话,还有可能实现输入按键。马克思指出,对于攻击者来说,WinKey + R(打开运行框)是非常有用的。

这再次表明,跳出模式的思考是可以创造出一个新的攻击途径。

问:2006到2007年间的无线网络攻击热点是KARMA,在新的2008年会是什么呢?

约书亚·赖特:这个,我认为对采用受保护的可扩展的身份验证协议PEAP的网络的攻击将是相当可怕的。我更关注于利用无线驱动程序的攻击,并且,我认为我们只能看到当月的攻击趋势。(商业供应商销售的产品将需要花费大量的资金对驱动进行测试)

问:为什么对采用受保护的可扩展的身份验证协议PEAP的网络的攻击将是相当可怕的?

约书亚·赖特:如果我利用受保护的可扩展的身份验证协议获得你的认证证书,就可以得到用户名和密码,甚至还可以得到Windows的域用户名和密码。这样的话,我就可以得到包括访问你的域服务器、Outlook帐户、文件服务器、MY SQL数据库、SharePoint等所有的服务。我认为这是非常可怕的,你觉得呢?

相关推荐