无线安全被新的漏洞破坏

Joshua Wright在最近的一次网络世界聊天中说,要小心那些可怕的新黑客工具,比如KARMA,还有蓝牙和802.11n的漏洞。足球竞猜app软件

就在你以为你的无线网络已经被锁定的时候,一套全新的exploit和黑客工具出现了。如果配置正确,WPA2、PEAP、TTLS或EAP/TLS可以增强您的网络。确保客户安全要困难得多。这些主题多是由约书亚·赖特在这最近的网络世界聊天解决。足球竞猜app软件赖特以他不敬的安全博客WillHackforSushi.com而闻名。他也是六日SANS Institute课程《评估和保护无线网络》的作者。此外,他还是一长串安全会议上受欢迎的演讲者。

就在你以为你的无线网络已经被锁定的时候,一套全新的exploit和黑客工具出现了。如果配置正确,WPA2、PEAP、TTLS或EAP/TLS可以增强您的网络。确保客户安全要困难得多。这些以及更多的话题由Joshua Wright在最近的文章中阐述足球竞猜app软件闲谈,聊天

赖特以他不敬的安全博客WillHackforSushi.com而闻名。他也是六日SANS Institute课程《评估和保护无线网络》的作者。此外,他还是一长串安全会议上受欢迎的演讲者。

Moderator-Julie:欢迎并感谢您的到来。我们今天的嘉宾是约书亚·赖特,他以无礼的安全博客而闻名WillHackforSushi.com(不过,他说,他更愿意为挑战而吃苦,而不是生鱼片。)他也是六日SANS Institute课程《评估和保护无线网络》的作者。此外,他还是一长串安全会议上受欢迎的演讲者。

Josh_Wright:欢迎大家,谢谢大家的到来。希望你有一些关于无线安全、黑客、寿司或1975年AMC Gremlin修复(我的第一辆车)的致命问题要问我。所以,请联系我,我会尽我所能回答尽可能多的问题。

Josh_Wright:对了,她叫菲比(小妖精)。

Moderator-Keith:在我们等待Josh的大量提问的同时,我们将提供一个Josh已经回答过的预先提交的问题。问:总体而言,企业如何保护他们的无线网络?

Josh_Wright:企业正在做……更好。我们看到越来越少的开放网络,越来越多的组织从WEP转向WPA/WPA2。WEP网络仍然占有相当大的份额,有时是因为需要支持遗留的无线客户端(如VoIP电话或符号扫描器)。与我交谈过的许多企业都对其WPA/WPA2网络的安全性感到满意,但它们常常没有意识到这只是无线安全策略的一部分。未能解决客户端配置和安全问题,流氓检测和家庭/移动用户使组织暴露于攻击。

Atome:你对覆盖和集成无线id /IPS解决方案的看法是什么?

Josh_Wright:覆盖供应商通常拥有强大的产品,因为覆盖厂商只使无线入侵检测系统(WIDS)产品。有做WIDS和无线传输以及硬件和所有的QA和测试与它一起去有更多的后顾之忧,而且可能也没有复杂的一个product.That厂商表示,覆盖的产品是脆弱的,因为它们不在网络上使用的加密密钥的知识 - 他们只能看到1层和2层。集成厂商具备的优势在那里,在那里他们可以看看网络上的所有流量,分析不仅图层1和2,但所有一直到第7层以及(但不包括8层和9,这是金钱和政治,大家都知道;)[注,对WIDS的更多信息,请查看Josh的关于这个主题的白皮书)

兆瓦:如何安全是WPA-PSK或WPA2-PSK?

Josh_Wright:众所周知,基于psk的身份验证机制容易受到离线字典攻击。我编写了第一个WPA/WPA2-PSK攻击工具“coWPAtty”。(Get it? "coW-PAtty" -- like the cow … excrement). Newer tools such as Aircrack-ng are even faster. The main problem with PSK mechanisms is that the same shared secret is stored on all devices. I was talking to a customer who was doing handheld credit card transactions with a wireless device using WPA2-PSK. They were PCI compliant (since PCI requires WPA or all kinds of hoops with WEP), but they were vulnerable in that as devices were lost, stolen or turned in for service, the PSK was disclosed and available to anyone who could get their hands on the device. Enterprises should use 802.1X instead of PSK based authentication strategies for stronger authentication and unique, per-user keys.

PeterDiamond:禁止在您的计算机上共享文件和打印是否会阻止在同一无线网络上的其他用户访问您的计算机文件?

Josh_Wright:在某种程度上是的,但不是100%。其他服务(如远程桌面协议)仍然公开。还要记住,任何用户都可以在他们的工作站上安装VNC,这对攻击者来说是一个金矿。当我在进行渗透测试时,发现运行VNC的机器,我就会开香槟庆祝,因为我知道网络被破坏了。

WireGuy:你是说你可以在系统上安装任何版本的VNC后进行网络pwn吗?

Josh_Wright:没有,但我还没有失败过。我确信,您可以进行安全安装,但根据我的经验,VNC安装几乎总是由终端用户完成的,没有帐号锁定、没有登录监视和弱密码。

Moderator-Keith:预提交的问题:问:组织应如何解决驱动程序漏洞的威胁?

Josh_Wright:由于驱动程序漏洞会使工作站暴露在远程威胁之下,并且由于该漏洞在内核空间被利用,绕过了本地安全机制(如特权分离、入侵预防机制、间谍软件和反病毒工具等),这是一个严重的威胁。组织应该首先列出他们在组织中安装的所有无线驱动程序,并定期检查供应商网站上的驱动程序更新。

我也写一个工具来协助枚举在Windows主机上,包括漏洞评估组件安装的驱动程序。该工具被称为WiFiDEnum。提供的免费工具http://labs.arubanetworks.com/wifidenum,WiFiDEnum扫描主机在你的有线(或无线)网络和枚举所有已安装的无线驱动程序,使用已知漏洞的本地数据库,让你知道当你接触到驾驶员的威胁。

Alanm:WPA2是目前被认为是非常安全的,我们应该使用它感觉很好?或者还有攻击/漏洞,它是容易?

Josh_Wright:WPA2提供强大的加密,并指定强认证机制,如PEAP,TTLS和EAP / TLS一样,所以它是组织一个强有力的策略。这些实现的共同问题是,当人们错误地配置为PEAP和TTLS客户端设置,就像我与布拉德Antoniewicz从Foundstone公司在Shmoocon几个星期前(幻灯片在讨论www.willhackforsushi.com,视频将在向上shmoocon.org不久)。如果没有正确配置PEAP和TTLS,攻击者可以模拟您的RADIUS服务器并访问受害者的内部身份验证凭证,可能会泄露用户的密码,或者让攻击者访问用户的MS-CHAP质询响应,这几乎是一样好的。

McQ:为了您的较早的时间点 - 到什么程度是WPA2扫描仪可利用的今天,如果企业愿意更换他们只支持WEP的设备?是否有丰富的选择?

Josh_Wright:制造商、零售商和食品/酒店行业的新型手持设备已经出现,但只是在过去的一年左右。这对许多组织来说都是一个问题,因为这些设备的摊销时间表通常很长(7-10年),这使得升级很困难。我不会说有丰富的选择,但客户需要告诉这些供应商他们需要WPA2,并停止购买不支持WPA2和强EAP类型的任何东西,如TTLS和PEAP或EAP/TLS。

Moderator-Keith:这是另一个预先提出的问题:您认为无线局域网会取代有线以太网成为企业首选网络吗?

Josh_Wright:我相信,部署无线-唯一办事处将在未来几年的热门选择,利用802.11n技术的行业经历的颠簸和早期安装的瘀伤消失后。刚刚从单纯成本的角度来看,无线是在新设施的有线局域网极大的吸引力。添加在移动性和802.11和VoIP系统的融合的内在利益,不存在要与无线以太网替换几个实实在在的好处。

ED:是否正在制定控制级安全的标准(防止DoS和MIM攻击)?

Josh_Wright:有开发技术,以减轻欺骗无线网络管理帧(IEEE802.11瓦特),这将减轻,去验证和解除关联flood攻击的IEEE工作组。但是,这不会阻止DoS攻击(对不起,我感到兴奋的这个话题一点)。802.11瓦特将解决两个流行的DoS攻击,但不会涉及其他DoS攻击如航标DS套装欺骗,我告诉他们的受害者是AP的信道255,或触发迈克尔对策,在TKIP中的漏洞,或通过执行A-MSDU分组确认DoS攻击,漏洞802.11n网络。有关无线攻击的更多信息,请查看www.wve.org

铝:你会怎么说有帮助在家里的固定无线设备可用于非技术人员的用户培训?

Josh_Wright:当然,我认为终端用户培训是无线安全的一个重要因素。例如,任何人都可以模拟T-Mobile,使用“tmobile”SSID并假装是要求信用卡号码或身份验证凭据的合法web页面。用户需要了解在浏览器中单击“Ok”以获得证书警告的风险,并确保在提交敏感的身份验证凭据之前,他们一直在使用SSL网站。为了支持这一点,我们作为企业网络管理者需要勤奋地正确部署SSL网站。我知道你们中至少有两三个人(或者更接近90%的人)有一个网站,你告诉你的用户“哦,只要点击Ok就可以了,不用担心。”That sends the message that this kind of behavior is OK, and when an attacker impersonates a website, the end-user thinks, "Stupid Internet Explorer" and gets pwned.

PeterDiamond:约书亚,请告诉我你对关闭广播路由器SSID的想法。

Josh_Wright:这是个坏主意。我知道PCI规范要求你这样做,我已经告诉他们,他们需要从规范中删除这个要求。假设你是一个政府基地,而你不告诉你的特工你的位置。他们必须四处走动,不停地问每个人:“你是政府基地吗?”最终,一些狡猾的黑客或坏人会说:“见鬼,我是你的基地,进来和我分享你的秘密吧。”This is essentially what happens with SSID cloaking, where you have to ask every AP you meet if their desired SSID is available, allowing an attacker to impersonate your SSID at the airport, coffee shop, in the airplane, etc. In short, don't cloak your SSID, but don't make your SSID something like "sexyhackertargethere" either. :)

PatrickT:802.11n标准如何(如果有的话)将改变安全图片?

Josh_Wright:802.11n标准使我们暴露在一些新的方法:1,在范围内的无线AP的距离更大,802.11的保守的1.5倍的范围内,自由地以四倍的802.11a的范围。2.更难WIDS到监视器。采用802.11n标准,我们有20 MHz和40 MHz信道,这使得WIDS系统花费的时间越来越少渠道和更多的时间信道跳频,这减少了他们将能够拿起一个进攻的机会。3.隐藏的盗贼。802.11n支持仅802.11n的设备技术称为格林菲尔德模式,这使得不可能传统802.11a / b / g的WIDS设备能够检测欺骗AP或用户的流量。4.新的DoS漏洞。的802.11n规范具有用于聚合的帧,这促使在设备如何确认发送的帧改变两种机制。这开辟了拒绝服务的漏洞,其中攻击者可以从接受任何更多的帧停止802.11n设备。5.新的驱动程序,802.11n标准的复杂性的客户端设备主要是感觉和新的设备驱动程序都必须写入到支持该规范和新的硬件。随着802.11n标准的复杂性,这导致了新的驱动程序的漏洞,它可以被攻击者利用。

Moderator-Keith:我们有很多问题要问,所以请耐心等待。乔希正在尽可能多地做。与此同时,还有一个预先提交的问题和答案:问:对于那些想要使用公共Wi-Fi热点来完成工作的移动工作者,有什么最好的方法来保护他们?

Josh_Wright:我个人使用的Wi-Fi热点,但我隧道所有我的流量通过一个加密的隧道。如果组织需要利用热点应该使用数据隧道机制,如IPSec,以便客户端没有在热点位置发送未加密的流量。请注意,还必须在一个热点,以确保认证组件,然后才能启动加密隧道会话。帮助用户了解与网站上的SSL错误所带来的风险,并确保用户只发送敏感的认证证书在SSL会话将有助于缓解热点假冒攻击。

Russ H:有什么新的风险,你看到有关蓝牙接入点?

Josh_Wright:蓝牙APs对于组织来说是有问题的,因为它们可以提供相同范围的802.11b/g APs,但不能被802.11 WIDS系统检测到。这允许攻击者将流氓引入到您的网络中,并逃脱WIDS系统的检测。这是我以前在医院用过的东西,我假装“胃痛”,把一个蓝牙AP插入候诊室的电子和RF45局域网接口。我用它从街对面的停车场侵入了医院几个星期,直到我的连接消失了。在渗透测试的总结中,我要回我的蓝牙AP,但安全团队对我的眼神一片空白。他们:“美联社什么?”Me: "The AP I hid in the waiting room." Them: "We never found an AP." Yeah, SOMEONE STOLE MY AP!

伸展:什么蓝牙AP没有你在医院使用?

Josh_Wright:Belkin F8T030。

EAP-守望者:您最近协助Brad Antoniewicz破解PEAP或EAP/TTLS。对于不那么精明的无线支持人员,有什么恳求者或本地解决方案是非常适合的?

Josh_Wright:微软Windows WZC恳求是非常好的,因为你可以配置所有正确的设置,以确保PEAP使用GPO。另外,Funk/Juniper Odyssey恳求是非常好的,因为您可以设置权限来禁止用户使用权限编辑器向受信任列表添加新的RADIUS服务器,并在MSI文件中构建一个静默安装程序。从本质上讲,您需要能够说,“禁止用户接受我没有明确允许的RADIUS服务器”,并有一种方法远程推进安装。我对Apple OS X恳求版很失望,因为我不能做到这两件事。

GAWN认证:对于为什么PCI规范仍然允许使用WEP,你有什么想法吗?考虑到这些已知的漏洞,公司难道不是在自找麻烦吗?当股东起诉他们使用了一种已知的易受攻击的无线加密方法并被黑客成功入侵时,他们还能躲在PCI合规的背后吗?什么时候PCI将从符合性标准中移除WEP支持?

Josh_Wright:首先,我不是律师,所以我不能在这里给你法律建议。) PCI规范仍然适用于WEP,因为他们必须这样做,许多零售商都有只支持WEP的无线设备,这些设备需要在未来至少几年内得到支持。这是否允许人们隐藏在PCI后,当他们被pwned?根据我的理解,商家受到保护,不受提供支付卡的银行的影响,但不受联邦贸易委员会或民事诉讼的影响。

Moderator-Keith:预提交的问题:问:如果你是一个学生在杜克大学,你想砍他们的新的802.11n网络时,你会怎么办?

Josh_Wright:我个人并不反对杜克大学或他们的无线网络,但作为一个一般的例子,以下是攻击者可能采取的一些步骤:

1.谷歌吧;谷歌搜索“网站:duke.edu无线”变成了一些有趣的安打,包括无线FAQ以及如何设置您的计算机连接到网络一步一步的指示。原来,他们使用开源NetReg产品来提供访问控制,并使用一个开放的SSID。

2.决定进攻计划;如果攻击者要获取学生信息,他们可以使用Kismet或Wireshark等工具嗅探数据包,并识别通过明文传输的流量。如果学生使用内部Web站点检索他们的帐户信息,攻击者可能尝试使用Ettercap等工具的中间人攻击来模拟合法服务器并窃取身份验证凭据。如果攻击者正在寻找访问学生电子邮件或其他资源,他们可以使用侧劫技术,他们窃取会话cookie的网站,如Gmail,雅虎!邮件,Hotmail和其他。由于这些网站只有认证部分是加密的,攻击者可以窃取登录用户的合法会话cookie,并开始在自己的浏览器中使用cookie来访问电子邮件,就好像他们是合法用户一样。

3. Pwnage的。

这些措施实际上与杜克大学没有什么特别的关系,但更多的是一个普遍的弱点,经常折磨着学校。由于学生带着自己的电脑到校园,学校最终几乎支持学生可能拥有的任何东西,这往往排除了强大的加密和认证机制。作为一个以前的。edu网络管理员,我可以说保护大学的客户端设备不是一件容易的任务。

McQ:即使完全部署了WPA2/EAP,在无线局域网中使用IPSec vpn仍然被认为是最佳实践吗?

Josh_Wright:我会说不;如果你能做到这一点,那么,嘿,这很酷。但它在设备上很大的负担。需要加密多层次将变得更加困难,为用户利用无线网络,它可以缓慢通过,并最终从无线得到的好处。此外,它是望而却步轻型设备,如PDA和VoIP电话做的加密多层。即使在笔记本电脑设备,AES-CCMP加密使用WPA2和IPSec会导致你显著的CPU负载,从而降低了显著你的电池寿命,这将使你的用户不满。我很满意WPA2和PEAP,TTLS或EAP / TLS,当它被正确配置,并审核来验证安装。

镍:嗨乔希,我读过,对于使用WPA或WPA2是要尽可能的安全家庭无线网络中,SSID需要被尽可能独特。你能解释这是为什么,特别是在一个事实,即SSID是可见光?

Josh_Wright:只要知道该SSID是不够的访问网络,则需要密码加入WPA / WPA2-PSK网络。我使用WPA-PSK在家里(我妻子的USB卡只做WPA),我有一个比较长的密码(“家庭电影之夜” - 任何人谁愿意停下来挂出)。我觉得这对我来说还算不错,我有限的设备数量。如果有人想过来打砍我的无线网络,然后该死,请敲门,并自我介绍,所以我们可以得到一杯咖啡,并挂出什么的。:)

伸展:我公司正在考虑建立利用天命和OpenWrt的路由器一个覆盖无线入侵检测系统。请问这个解决方案进行比较,以商用IDS系统在那里?是否有良好的资源,在那里详细介绍了如何做到这一点?

Josh_Wright:一个伟大的书是“WRT54G终极黑客Paul Asadoorian和Larry Pesce著。他们还在SANS学院教授了一个为期两天的课程,内容与此相同,他们还会向你展示如何使用Kismet和common Linksys WRT54G硬件,廉价地制作WIDS系统。当我做更多的咨询时,我使用相同的硬件发送给客户,他们会在他们的网络上安装它,让我远程访问,这样我就可以远程进行审计。在保罗和拉里的课上,他们还讨论了在WRT上做其他有趣的黑客操作。我在等WRT54G战斗机器人,美联社会在办公室里开着车,用锤子之类的东西砸坏任何一个流氓美联社。,)…的照片?

BR:EV-DO的安全性如何?

Josh_Wright:我想说,通过隐藏实现安全。我们对EV-DO的安全性了解不多,而且在美国,对我来说,嗅探这些流量都是违法的,所以几乎没有关于EV-DO安全性的研究。在德国,一个名为“黑客选择”(THC)的黑客组织对GSM协议做了一些分析,他们使用软件定义无线电(SDR)成功编写了自己的GSM嗅探器,并使用现场可编程门阵列(FPGAs)破解了加密。这允许他们拦截和记录GSM电话和短信。电信供应商依赖默默无闻已经有很长时间了。我认为,随着越来越多的人使用特别提款权(SDR)技术和包括fpga在内的加密加速器,未来几年我们将看到这种变化。更多关于GSM黑客的信息,请访问开放密码网站www.openciphers.org。

TomL:你认为11n会比当前的a/b/g APs更安全吗?还是说安全性仍将由终端用户来配置和启用(即11n的安全性将是默认配置)?

Josh_Wright:我认为802.11n短期内会引入更多的漏洞,直到业界赶上来。但这并不会更安全。也就是说,它在带宽和可靠性方面表现得更好,改变了客户通过MIMO接收器与RF网络交互的方式。802.11n用户将能够有一个更可靠的网络体验,这也将使管理员高兴。不幸的是,802.11n具有很强的破坏性,所以从现在到它变得无处不在将会有一些痛苦。

Moderator-Keith:这里还有一个预提交的问题:是否有与最近蓝牙技术联盟公布关于使用高速数据传输的Wi-Fi信号的任何安全问题?

Josh_Wright:这杀了我。802.11是无处不在的,实现了高数据率,并享有巨大的普及。蓝牙试图通过UWB实现高数据率,但它似乎不像蓝牙团体想要的那样快,所以他们也将跳上802.11的潮流。蓝牙SIG发送关于蓝牙-WiFi的新闻稿,计划在需要时利用WiFi对高速数据传输的需求。但是它不会被称为蓝牙- wifi(该团体还没有决定名字),它可能在或不在SIG 3.0规范中,也可能使用或不使用802.11安全机制。这并不是说UWB不是蓝牙的一个可行选择。你感到困惑了吗?我也是,蓝牙社区的其他成员也是。就我们所知的安全威胁而言,我们知道蓝牙E0加密机制存在严重缺陷,但没有任何可用的商品工具来实现攻击。如果将E0应用于802.11技术,这可能会发生变化,因为有许多工具可用来捕获802.11流量。 We also know that the new Secure Simple Pairing security mechanism used for Bluetooth, while an improvement over the pre-2.1 Bluetooth authentication mechanisms, fails on devices such as Bluetooth headsets leaving users exposed to man-in-the-middle attacks.

伍德罗:企业是否遇到了许多因果报应或其他无线钓鱼攻击?对付这些的最好办法是什么?

Josh_Wright:业力得到我的2006/2007最可怕的攻击工具投票。幸运的是,Windows XP SP2中击败了很多KARMA剥削的问题一样,Windows Vista中,假设你使用WZC。如果您正在使用第三方驱动程序管理器,如英特尔或ThinkPad的事业,你是不幸的运气了。WIDS监控系统可以帮助你在这里,但是当攻击者KARMA在机场利用用户来说是无益的。不幸的是,使用强有力的独立的协议,如SSL是针对攻击你最好的防御。:(

迈克:WPA2-AES和EAP-Fast半径有多安全?

Josh_Wright:EAP-FAST是由思科设计的,旨在解决思科LEAP的弱点。几年前,我报告了LEAP to Cisco的弱点,并有机会回顾了EAP-FAST的早期开发阶段。当客户端以安全的方式供应时(例如PAC通过可靠和安全的传输方式交付),EAP-FAST可以是安全的。然而,这是EAP-FAST的问题。大多数用户使用EAP-FAST阶段0自动PAC配置机制,这使得客户端容易受到中间人攻击。在这种攻击中,攻击者假装是提供eap快速服务的RADIUS服务器,当受害者连接到邪恶的RADIUS服务器时,受害者会泄露他们的身份验证凭据。布拉德和我想让这个攻击为Shmoocon工作,但我们没有及时完成。密切注视willhackforsushi.com一旦我得到它的工作更新。

Moderator-Keith:预提交的问题:问:什么是最难的事是配置在无线安全方面?

Josh_Wright:管理客户端设备的安全性是最难解决的问题。配置错误的设备、不恰当的客户端安全配置、自组织网络和驱动程序漏洞都是客户端安全需要解决的问题。像Windows Server 2003这样的企业管理系统可以在这里提供帮助,但是只有在您能够为您的用户应用严格的管理策略时才有效。如果您需要灵活性和集中式管理,那么企业往往会陷入困境。

Oestec:一个100%安全的无线网络真的有可能实现吗?

Josh_Wright:这很难说,我不知道你在想什么是100%的安全。我是100%的满意,我的家庭网络的安全,我用WPA-PSK。它更多的什么是合理的为您的组织的问题。我认为,几乎所有的企业可以得到这个级别仔细规划,部署和监控满意的安全性。

Moderator-Keith:由于所有这些重要的问题,我们将把这次谈话延长30分钟,或者直到Josh因为打字而抱怨出腕管综合症。

迈克:你对遏制美联社有什么看法?

Josh_Wright:拦截AP很酷,它让你有机会阻止流氓AP,当你进入网络壁橱,拿出你的大棒/蝙蝠/刀刀,找到在你的网络上部署AP的人。但您不应该100%地依赖它,您应该始终将它用作阻止攻击者的短期机制,而不是针对恶意设备的长期修复。而且,并不是所有供应商的流氓控制产品都是一样的,而且有些有严重的缺陷(参见http://www.willhackforsushi.com/papers/wlan-sess-cont.pdf)。

Dbranch:在拦截AP的问题上,是否也存在责任风险(在您意外地拦截邻居的AP的情况下,因为您的系统认为它是一个流氓)?难道你不需要相当确定它确实是一个流氓吗?

Josh_Wright:我只是在等待圣何塞两家互相竞争的网站开始互相残杀的案例。APs分为脱机、联机和脱机。无政府主义,狗和猫生活在一起,希拉里提名安妮·库尔特为她的竞选伙伴,等等。认真地说,你确实需要小心你与流氓AP遏制和所有我知道的供应商的产品采取步骤关联,以确定AP真的在你的网络上。我们还没有看到很多攻击试图利用这一点。提醒自己:想办法操纵流氓AP屏蔽,让网络互相攻击。可怕的问题!:)

希拉里·克林顿和安·库尔特

Moderator-Keith:另一个提交前的问题:如何在802.11n标准将改变安全状态(如果有的话)由于对企业机所需的新的驱动程序,和/或速度饲料参与/?

Josh_Wright:802.11n是一个非常复杂的协议。许多新的支持的数据速率,新的管理框架和信息元素,新的积极的确认机制和两个帧聚合策略平均大量的新代码802.11n的驱动程序。这意味着许多新的代码可能还未从安全的角度评价相当以及它可能应该是。在RSA2008今年,我将谈论802.11n的安全威胁,而我将涵盖的议题之一是新的驱动程序安全漏洞的威胁。在这次会议上,我将展示新的802.11n模糊工具,我为Metasploit的项目,以确定802.11n的信息元素和802.11n的聚合MSDU帧解析错误写入。(起毛是漏洞发现技术。)

LP:你认为许多针对驱动程序和AP固件漏洞的Wi-Fi模糊攻击实际上是在野外发生的吗?

Josh_Wright:人们在野外利用这些攻击,这很难说。我知道,如果您有一个使用EAP/TLS、WPA2、WIDS和客户端安全性的安全无线网络,那么我将使用这个机制来入侵您的网络。它对攻击者有很多好处,比如对入侵主机的ring0访问(比“管理员”权限更多),易受攻击的驱动程序在系统上停留很长时间,很少有管理员关注这个问题,等等。此外,还记得TJ Maxx在2007年因WEP而被收购,那是在我们知道WEP破产六年后。无线缺陷和漏洞往往会存在很长一段时间,而那些为了盈利而实际使用这些工具对抗网络的人需要一段时间才能迎头赶上。

条纹:是时候点名了。你能告诉我们,你最喜欢哪两个品牌的安全,1)家庭使用,2)商业使用?

Josh_Wright:没有供应商是完美的......但对于Aruba Networks公司工作的我,我也知道我们的安全的内部交易,我认为这对部署了很多有用的优点。对于家庭使用,我用的是Linksys WRT54G与定制固件从OpenWRT.org它来管理它作为我自己的防火墙和NAT盒。

X409:如何重要的是它来加密你的管理框架?

Josh_Wright:今天,没有这么多。当我们开始披露在802.11k标准更多的敏感信息(无线资源管理)和802.11v标准(无线网络管理),这将是一个更大的问题。保护deauthenticate和解除关联帧802.11瓦特的方面不是说对我很重要。早期802.11瓦特实现一些厂商都在鼓吹他们的解决方案,无线DoS攻击,它只是并非如此。我写了更多关于此上我的阿鲁巴岛博客

Moderator-Julie:对于那些一直待到聊天结束的人,我们有一个惊喜。足球竞猜app软件网络世界将赠送一本由David Maynor, K.K. Mookhey, Jacopo Cervini, Fairuzan Roslan和Kevin Beaver合著的《Metasploit Toolkit》。Josh says the book is good. To enter to win. e-mail your name and mailing address to me. I'll announce the winner five minutes before the end of today's chat.

Go:对于RADIUS服务器来说,IAS是一个好的解决方案吗?你能推荐更安全的吗?

Josh_Wright:IAS是一个很好的RADIUS服务器,因为它与Windows Server和它在微软为中心的环境很好地集成。这是一个RADIUS服务器的一个糟糕的选择,如果你需要做其他的东西比PEAP,因为它仅支持PEAP,EAP-MD5(你不应该使用)和EAP / TLS。芬克/瞻博网络奥德赛服务器有很多支持的EAP类型,并集成了很好融入了很多环境,但你会付出代价的溢价。我个人喜欢FreeRADIUS的,虽然这是一个PITA最初得到它的设置。一旦它的设置但是,它坚如磐石的和真棒表演。

Moderator-Keith:另一个预先提交的问题:问:你能解释一些可用的攻击无线鼠标和键盘的漏洞吗?

Josh_Wright:在黑帽会议上美联储上周,最大莫泽表现出对27 MHz的键盘和鼠标,在那里他能够远程捕获和“解密”键盘和鼠标位置的攻击。我使用短语“解密”轻轻的,因为麦克斯发现,这些设备通常仅使用XOR机制来保护数据与16位“的关键。”有了这个功能,就可以创建一个远程,无法检测击键记录程序,可以记录用户输入的每一次击键。此外,它似乎可以注入任意按键为好。马克斯指出,WINKEY + R(打开运行对话框中)可能是攻击者试图破坏系统特别有用。

伍德罗:如果KARMA是2006/2007的最可怕的攻击无线,什么2008年及以后的最可怕的?

Josh_Wright:嗯,我认为攻击PEAP网络是相当可怕的,但我有一点偏见。:)看到我的话题岗位。我对无线驱动程序攻击感到紧张,而且我认为我们才刚刚开始看到这种攻击趋势的开始(最著名的是商业供应商,他们卖很多产品来为您测试驱动程序)。

Joemama:是什么让攻击PEAP网络变得如此可怕?

Josh_Wright:如果我从PEAP泄露了您的身份验证凭证,那么我就得到了您的用户名和密码,可能是您的MS Windows域用户名和密码。这也让我可以访问你的域服务器,Outlook,文件服务器,MS SQL, Sharepoint等等。我觉得这有点可怕,你说呢?:)

Fracxion1:你会推荐家用设备使用MAC过滤吗?它真的提供了有价值的附加安全性吗?(顺便说一下,在san 2007拉斯维加斯会议上的演讲非常精彩。)

Josh_Wright:谢谢大家来参加san会议。我玩得很开心(对于那些错过的人,我演示了窃听蓝牙耳机,并注入任意音频。非常有趣。这是视频链接在YouTube上。不幸的是,MAC过滤对您起不到什么作用,因为攻击者可以使用Kismet之类的工具轻松地了解您网络上的所有有效MAC地址(运行Kismet时,按“C”获得所有客户机的列表)。模拟MAC地址很简单,在Windows上使用macchanger,在Linux上“ifconfig eth0 ether hw 00:11:22:33:44:55”,在OS X上“ifconfig eth0 hw 00:11:22:33:44:55”。

GLH医院:我们使用带证书的PEAP进行认证。还有其他的建议吗?

Josh_Wright:确保您总是执行证书验证。还要确保在请求配置设置中指定RADIUS服务器的名称(与RADIUS服务器证书上的名称匹配)。最后,确保拒绝任何其他证书,并且如果收到以前无法识别的RADIUS证书,不要让用户得到提示。在Shmoocon上,Brad和我讨论了如何为MyCompany.com获得VeriSign证书,并将其提供给您的客户。Windows的请求者在默认情况下会提示用户接受或拒绝合法的证书,而不指明证书颁发的组织。我们相信任何普通用户都会说“接受”。Since, honestly, most IT professionals don't understand certificate hierarchies, how can we expect our end-users to make those kinds of decisions?

Joemama:PEAP是否可以像TLS一样安全(包括PEAP客户端证书和无客户端证书)?

Josh_Wright:干得漂亮,乔玛。) PEAP可以作为PEAP-EAP-TLS使用,其中首先使用PEAP,然后是EAP/TLS作为内部身份验证机制(这是由WZC和IAS支持的,我相信也由Funk/Juniper Odyssey支持)。老实说,如果您遇到这种麻烦,我只会使用EAP/TLS。

EAP-守望者:除了错误配置的客户端问题,PEAP是一个适合的,安全的802.1x认证大多数组织?

Josh_Wright:是的,完全。它与Windows很好地集成,在Windows XP和Vista中有本机支持,在Windows IAS中也有集成支持。只要您解决了我前面指出的配置问题,它就会做得很好。

布巴:我最近听到一些关于利用Web浏览器插件(如Flash player)攻击APs的声音。这是企业的问题,还是主要是SOHO一族的问题,还是仅仅是吸烟的问题?

Josh_Wright:有一些关于利用家庭AP的讨论,通常有弱配置属性通过客户端利用(如浏览器利用)。这种攻击的“酷”(即邪恶)部分是,如果我可以改变你的家庭AP的配置,我就可以做“酷”(即邪恶)的事情,比如把你的DNS服务器换成我的邪恶DNS服务器。然后我就可以通过伪造DNS任意操控你的流量。我可以拿着你的路由器勒索100万美元(读作:用邪恶博士的方式指着嘴唇)。

乔恩:对于在NetWare或Linux上与eDirectory良好工作的RADIUS,有什么建议吗?还是FreeRADIUS ?

Josh_Wright:FreeRADIUS的与NetWare系统效果很好,也可以使用像芬克/瞻博网络奥德赛的产物,即作品也是如此。

GAWN认证:关于热点问题的评论。最佳实践是使用不同的凭据对热点进行身份验证,然后在您的VPN身份验证阶段使用不同的凭据集进行Internet访问。这确保了无线链路上热点凭据的破坏不会导致VPN的破坏。第二个最佳实践当然是在其中一个或两个身份验证事件中进行双因素身份验证,以消除可重用密码被破坏的风险。你的想法乔希?

Josh_Wright:从安全的角度来看,双因素身份验证总是可取的,但缺乏与Windows的集成(比如增加部署成本)和普遍的“不友好”(好吧,这是我自找的词)通常阻碍了无线的采用。您必须平衡对安全性的需求、部署的复杂性以及对最终用户的有用性。如果你能逃脱处罚,那就一定要采用双因素法。如果不能,也不是世界末日,密码认证也可以做得很好。

艾凡:你觉得大卫·卡拉丁的太极训练能让我成为超级忍者/海盗杀手吗?就像他在你的Shmoocon视频里展示的那样?

Josh_Wright:绝对不会。成为超级忍者的唯一途径就是在死亡竞赛中击败海盗。我们要在普罗维登斯开一个搏击俱乐部,如果你想参加的话……好吧,不太像搏击俱乐部,更像黑客或光晕俱乐部,但女孩们仍然喜欢它。

Dbranch:哥们儿,我不想跟你说了,但姑娘们不喜欢。:)

比伯:没有人问任何问题寿司还,所以这里是一个:你喜欢外出寿司还是你滚你自己(在哪里?)?

Josh_Wright:樱花在Wickenden街在普罗维登斯。人,他们有一个真棒扇贝nigri这仅仅是离开这个世界的。在寿司的话题,很多人不知道这一点,但你在你的菜的绿芥末是不是真的芥末,它的中国芥末染成绿色。下一次你出去寿司,问名服务员,如果他们有新鲜的芥末,你可能会支付额外费用,但味道是这个世界了。

Moderator-Julie:这本免费书的赢家是尼克·利奇曼。书也可以作为电子书购买

Josh,谢谢你今天做客我们的节目,谢谢大家的到来!m.banksfrench.com/chat

请在您的日历上为我们即将到来的谈话做标记,时间是美国东部时间下午2点,

周五,3月7日:哗企业安全的神话,与451Group的坦率的尼克·塞尔比

3月25日(周二):尼尔·安德森(Neil Anderson)对思科网络进行了简化

Josh_Wright:我想感谢大家的到来,感谢大家提出的问题。对我来说,是时候去吃点寿司了,作为过去90分钟里打字太多而获得的“卡帕隧道”(carpal-tunnel)的奖励。如果你有更多的问题,请随时给我写信。

了解有关此主题的更多信息

采购指南:无线局域网安全

无线网络亟待解决的问题

无线图标克雷格·马蒂亚斯的博客

无线警报通讯

无线及流动讨论

相关:
123.4 第1页
第1页共4页
工资调查:结果在