Air密闭公司为其声称发现了802.11规范中的一个漏洞,并基于该漏洞发起了一次无法检测的内部攻击进行辩护。一些人将其视为“宣传噱头”
在黑帽安全会议上演示了一次Wi-Fi攻击后,面对批评,Air密闭公司的高管们为他们对802.11标准中一个鲜为人知的“漏洞”的描述进行了辩护。一家无线局域网供应商称这种说法为“宣传噱头”
其他人则表示,该攻击只能由内部授权的WLAN用户发起,其范围非常有限,攻击者只需使用邻居隔间中无人值守的计算机,甚至贿赂同事访问数据就更容易了。
首席信息安全官詹妮弗·贾布希(Jennifer Jabbusch)表示:“这些限制真正意味着‘是的’,有更简单的方法获取数据。”,卡罗莱纳高级数字,一家位于北卡罗来纳州卡里的IT服务公司。“在这种情况下,数据很可能(超过99.9%)在线路上[已经]未加密。除此之外,紧密的物理距离[需要]这意味着攻击者在午餐或休息室喝苏打水时,也可以轻松地走到受害者的机器前,加载一个工具来收集数据。正如我们在南方所说的,无线攻击是“绕过你的屁股到你的肘部”
她分析了之前在她的文章中的无懈可击的漏洞安全无标记博客.
无线局域网供应商阿鲁巴网络发布了自己的分析该公司工程部的Robbie Gill总结道,“Airsearch描述的攻击场景是众所周知的老新闻——简言之,这是一个宣传噱头。”
昨天在黑帽阿森纳的详细演示,与黑帽信息安全会议相关的演示区,证实了贾布希和其他人所期待的几乎所有细节。[请参阅:“Wi-Fi WPA2漏洞常见问题”[参考译文]它几乎没能让观察者相信这一漏洞对企业构成了严重威胁无线局域网安全.
密封的,这是市场上的思百吉酒店无线入侵防御软件,上周晚些时候透露它发现了IEEE 802.11规范中的一个漏洞,但是只公布了一些细节.
攻击有两个部分。第一个部分使用了802.11规范中的“漏洞”或“限制”:由连接到同一接入点的所有客户端共享的称为组临时密钥(GTK)的共享加密密钥无法检测到地址欺骗企图(用于对给定客户端和接入点之间的数据进行加扰的成对密钥可以是)。
在AirSeact的攻击中,攻击者使用GTK模拟接入点,并在本质上说服连接到同一接入点和同一BSSID的另一个客户端接受新的默认路由器目的地,这是一种众所周知的称为地址解析协议(ARP)欺骗或中毒的技术。然后,受害者将流量发送到真正的接入点,该接入点将流量转发给伪装成默认路由器的攻击者。
“利用WPA2中的GTK发起ARP欺骗攻击的一个微妙之处(许多人似乎没有注意到)是,攻击的足迹只存在于空中,有效载荷是加密的,”AirSeact首席无线架构师Kaustubh Phanse说。“因此,任何有线端安全解决方案都不会通过WPA2捕获此攻击,现有AP也不会看到任何异常。即使是无线IP也不会捕获此攻击,除非它具有检测空中异常行为的智能。”
Phanse说,尽管GTK限制在规范中很明确,“但其含义——WPA2中固有的用户间数据隐私缺失——对广大用户群体来说并不明显……考虑到在WPA2安全网络中,所有空中数据包都使用强AES加密,即通用[mis]我们的理解是,任何其他用户(包括授权用户)都不应该能够解密和窃取另一个授权用户的数据。揭穿这一误解并让依赖WPA2保护其Wi-Fi用户的用户意识到这一点非常重要。”
据一些人说,他有道理。Gartner专门从事网络安全的副总裁约翰·佩斯卡托雷(John Pescatore)表示:“根据定义,WPA2的使用意味着所有无线传输都是加密的,因此所有内部攻击都是通过WLAN加密的。”。“在远离有线LAN的地方,有线端网络安全性看不到。这就是为什么需要WLAN IP…”
并非所有人都在购买Air密闭的头寸。
Aerohive的Matthew Gast也是Wi-Fi联盟技术安全工作组的主席,他在一份声明中表示邮递在该公司的博客上,他引用了IEEE标准中的一些地方的话,称之为“鲜为人知的漏洞”是言过其实的说法。他坚持认为:“GTK不提供源地址验证,这绝非秘密。”。
阿鲁巴的吉尔说:“目前还不清楚为什么密闭攻击会通过用GTK加密ARP帧并绕过AP直接发送给受害者来进行ARP中毒。”。
吉尔说,如果缺少基于接入点的对策,如客户端隔离(AP阻止连接到它的客户端相互通信)和IP-ARP欺骗防范,则密闭攻击者可以通过接入点本身实施攻击,并欺骗所有连接的客户端Gill认为,如果存在漏洞,并且密封攻击者使用GTK在接入点上绕过漏洞,那么对策将阻止受害者到达假默认路由器,因此攻击不会成功。
CAD的Jabbusch说:“我的感觉是:是的,存在一个漏洞;不,它不是一个重大威胁,尤其是对公司资源的威胁。我能看到的(作为攻击者)跳过这些障碍的唯一原因是抓取受害者可能传递的非公司(私人)数据。同样,这仍然局限于未加密的网络流量。”
无线LAN供应商在其产品是否能够或在多大程度上能够缓解这种攻击方面存在差异。
“当受害者和客户端位于同一AP上的同一SSID上时,[然后]Aerohive HiveAP在某些配置中易受攻击-就像其他所有人一样,”他说蜂巢产品管理和技术营销副总裁Adam Conway:“如果客户在我们的AP上配置了点对点策略实施,或者客户在其他SSID上,那么他们在我们今天的产品中是无懈可击的——今天的所有供应商都不是这样。”
“Xirrus阵列已经有了缓解这一漏洞的工具,”该公司营销副总裁Alan Amrod说希鲁斯. “Xirrus阵列具有站对站阻塞和ARP过滤功能,可消除网络有线和无线端的ARP中毒和中间人攻击。我们的大多数客户已经在使用这些功能。”
阿鲁巴表示,其接入点还可以实现客户端隔离,此外还可以“通过跟踪所有WLAN客户端的MAC地址和IP地址绑定”阻止IP和ARP欺骗
约翰·考克斯(John Cox)负责网络世界的无线网络和移动计算。足球竞猜app软件http://twitter.com/johnwcoxnww
推特: