当我在成长时,我们的前门和后门从未被锁定。那是一个漏洞吗?它创造了攻击矢量吗?我们有风险吗?
如果你对上述问题的第一反应是“地狱!”,如果你知道我们住在一个小而偏僻的社区的一条死胡同里,离一个小镇的中心大约2英里,在茂密的树林里,你会改变你的想法吗?最近一次已知的社区犯罪是一群不明身份的孩子打破了一栋在建房子的窗户?我们有狗…相当大、相当吵的狗?我父亲手边有一把点45自动手枪而且知道怎么用?(他没有,但你明白我的意思。)
作为一个安全专家,我的总体印象是,和许多网络/信息安全问题一样,真正的答案是“视情况而定”。AirTight本周披露的WPA2“漏洞”也是如此。WPA2是基于IEEE 802.11i标准的Wi-Fi联盟行业安全规范。
很多人,包括我们“网络世界”的一些人,都在争论AirTight的WPA2漏洞及其对足球竞猜app软件Wi-Fi安全的影响。我个人的观点是,在昨天的示威之前,AirTight几乎没有为他们的主张提供任何背景。“WPA2脆弱”或“破”或“可疑的”或“可疑”是很多不同于“在某些情况下,一个已知的特征WPA2有时可以用来恶搞的地址解析协议,可能导致一些无线客户端流量重定向到一个内部攻击者伪装成默认路由器。”
在我看来,气密没有处理得很好。但他们并不孤单。甚至批准了密封没有向Wi-Fi联盟或无线局域网供应商释放详细信息,而WFA则在本周中没有少于最终问题专业陈述声明,并提交Aerohive的Matthew Gast(谁是公平的,是WFA安全技术任务组的主席)。基本上它说:“我们认真对待这些事情;它基于众所周知的ARP欺骗;我们正在等待细节。”所有这些都是真的,但是一个人可能已经预期(至少我已经做到了)来自实际创建规范的小组更多的比例更多。
最后,是思科,或者更准确地说,不是思科。思科完全主导了企业和消费者Wi-Fi市场。大狗。大股份。大的沉默。我给思科发了一封电子邮件,请他们发表评论、评估、回应,什么都行。思科公关部门让我参考了Wi-Fi联盟的声明。
更新:今天左右3:25,我收到了以下思科声明:“思科没有提前收到演示者的任何信息,但在官方介绍期间确实在观众中有信息安全代表。思科已经评估了最新信息并确定它对我们的客户没有重要威胁或此时保证安全咨询。我们没有看到客户的重大兴趣,但如果发生这种变化,我们将考虑官方回复。在此时我们正在制作信息在内部提供给Cisco帐户管理人员以回答任何客户问题。关键点关注需要一个可信赖的身份验证的用户来启动攻击和易于可用的解决方法的数量。这些包括阻止客户端到客户端通信(现有功能自主和轻量级的Cisco接入点)并使用IDS检测ARP欺骗。“
如果你有兴趣,你可以通过以下链接跟踪我们网站上的故事发展:
我们的第一个报告,由我们的无线警报通讯编辑Joanie Wexler撰写。
我们的常见问题解答周四的演示和细节来自AirTight。
我们的演示覆盖范围,“AirTight为Wi-Fi WPA2‘漏洞’声明辩护”和琼妮的“WPA2 Brouhaha的结果”
气密计划在8月4日呼唤“洞196”的网络研讨会。你可以在网上注册这里。
AirTight找到了一种方法,使用组密钥设置一个中间人进行攻击——基本上是让一个经过身份验证的无线客户端将其流量发送给一个攻击的无线客户端(也是一个经过身份验证的用户),伪装成第一个客户端的默认路由器或网关。该设置使用与给定访问点相关联的所有客户机共享的组加密密钥(组暂时密钥或GTK)。
所以每个人似乎都同意,“是的,你可以做到。除非,你不能。”例如,在访问点上启用“客户端隔离”意味着连接到一个访问点的客户端不能通过该访问点彼此通信。因此,虽然攻击者可能导致受害者切换到一个新的默认路由器(即攻击者),但接入点不会让通信实际发生。
AirTight的部分观点是,这是一个内部威胁。也就是说只有内部人员才能执行。这是其中一个好消息/坏消息。内部人士显然代表着一种潜在的威胁。当我十几岁的时候,我认为我的家庭代表着一个相当大的威胁:我的内心的平静,我的懒惰,行动的自由,等等。
但考虑到AirTight披露的信息,我认为企业目前处理无线用户的方式不会有什么重大变化。你呢?