无线安全被新的漏洞所挫败

Joshua Wright在最近的网络世界聊天中说,要小心那些可怕的新黑客工具,比如KARMA,还有蓝牙和802.11n的漏洞。有个足球雷竞技app

就在你以为你的无线网络被锁定的时候,一套全新的漏洞和黑客工具攻击了你。如果配置正确,WPA2、PEAP、TTLS或EAP/TLS可以支持您的网络。保护客户要困难得多。Joshua Wright在最近的网络世界聊天中谈到了这些话题。有个足球雷竞技app莱特以他的安全博客WillHackforSushi.com而闻名。他也是SANS研究所为期六天的课程《评估和保护无线网络》的作者。而且他在很多安全会议上都很受欢迎。

就在你以为你的无线网络被锁定的时候,一套全新的漏洞和黑客工具攻击了你。如果配置正确,WPA2、PEAP、TTLS或EAP/TLS可以支持您的网络。保护客户要困难得多。约书亚·赖特在最近的一篇文章中谈到了这些话题有个足球雷竞技app闲谈,聊天

莱特以他的安全博客WillHackforSushi.com而闻名。他也是SANS研究所为期六天的课程《评估和保护无线网络》的作者。此外,他还是一长串安全会议上受欢迎的演讲者。

Moderator-Julie:欢迎并感谢你们的到来。我们今天的嘉宾是约书亚·赖特,他以不敬的安全博客而闻名WillHackforSushi.com(不过,他说,他更愿意为了挑战而动手,而不是为了生鱼。)他也是SANS研究所为期六天的课程《评估和保护无线网络》的作者。而且他在很多安全会议上都很受欢迎。

Josh_Wright:欢迎大家,感谢大家的到来。希望你有一些关于无线安全、黑客、寿司或1975年AMC Gremlin修复(我的第一辆车)的致命问题要问我。所以,联系我,我会尽我所能回答尽可能多的问题。

Josh_Wright:顺便说一下,她叫菲比(格莱姆林)。

Moderator-Keith:在我们等待提问的同时,我们将提供一个预先提交的问题,乔什已经回答了。问:一般来说,企业的无线网络安全状况如何?

Josh_Wright:企业正在做……更好。我们看到越来越少的开放网络和越来越多的组织从WEP转向WPA/WPA2。WEP网络仍然占有相当大的份额,有时是出于支持传统无线客户端(如VoIP电话或符号扫描仪)的需要。与我交谈过的许多企业都对其WPA/WPA2网络的安全性感到放心,但它们往往没有意识到这只是无线安全策略的一部分。未能解决客户端配置和安全问题、流氓检测和家庭/移动用户使组织暴露在攻击之下。

Atome:您对覆盖式和集成式无线IDS/IPS解决方案有什么看法?

Josh_Wright:覆盖供应商通常拥有强大的产品,因为覆盖厂商只使无线入侵检测系统(WIDS)产品。有做WIDS和无线传输以及硬件和所有的QA和测试与它一起去有更多的后顾之忧,而且可能也没有复杂的一个product.That厂商表示,覆盖的产品是脆弱的,因为它们不在网络上使用的加密密钥的知识 - 他们只能看到1层和2层。集成厂商具备的优势在那里,在那里他们可以看看网络上的所有流量,分析不仅图层1和2,但所有一直到第7层以及(但不包括8层和9,这是金钱和政治,大家都知道;)[注,对WIDS的更多信息,请查看Josh的关于这个主题的白皮书)

兆瓦:如何安全是WPA-PSK或WPA2-PSK?

Josh_Wright:众所周知,基于psk的身份验证机制很容易受到离线字典攻击。我编写了第一个WPA/WPA2-PSK攻击工具“coWPAtty”。(明白了吗?“牛肉饼”——就像牛……粪便)。像Aircrack-ng这样的新工具甚至更快。PSK机制的主要问题是相同的共享秘密存储在所有设备上。我正在和一位使用WPA2-PSK无线设备进行手持信用卡交易的客户交谈。它们是符合PCI标准的(因为PCI要求WPA或所有与WEP有关的限制),但它们是脆弱的,因为当设备丢失、被盗或交付服务时,PSK被披露,任何人都可以得到设备。企业应该使用802.1X而不是基于PSK的身份验证策略,以实现更强的身份验证和每个用户唯一的密钥。

PeterDiamond:在您的计算机上禁用文件和打印共享是否会阻止同一无线网络上的其他用户访问您的计算机文件?

Josh_Wright:在某种程度上是的,但不是100%。其他服务(如远程桌面协议)仍然是公开的。还要记住,任何用户都可以在他们的工作站上安装VNC,这对攻击者来说是一个金矿。当我做渗透测试时,我发现机器运行VNC,我打开香槟,因为我知道网络被破坏了。

WireGuy:你是说,你可以与安装在系统上的任何版本的VNC pwn网络?

Josh_Wright:没有,但我还没有失败过。我肯定,您可以进行安全安装,但根据我的经验,VNC安装几乎总是由终端用户完成的,没有帐户锁定、没有登录监视和弱密码。

Moderator-Keith:预提交的问题:问:组织应如何解决驱动程序漏洞的威胁?

Josh_Wright:由于驱动程序漏洞可以将工作站暴露给远程危害,而且由于该漏洞在内核空间被利用,绕过了本地安全机制(如特权分离、入侵防御机制、间谍软件和反病毒工具等),这是一个严重的威胁。组织应该首先编制一份他们在组织中安装的所有无线驱动程序的清单,并定期检查供应商的网站以获取驱动程序的更新。

我也写一个工具来协助枚举在Windows主机上,包括漏洞评估组件安装的驱动程序。该工具被称为WiFiDEnum。提供的免费工具http://labs.arubanetworks.com/wifidenum, WiFiDEnum通过您的有线(或无线)网络扫描主机,并枚举所有已安装的无线驱动程序,使用已知漏洞的本地数据库,让您知道您何时暴露于驱动程序威胁。

Alanm:WPA2现在被认为是非常安全的吗?我们应该觉得使用它很好吗?还是它仍然容易受到攻击/漏洞的影响?

Josh_Wright:WPA2提供了强大的加密,并指定了强大的身份验证机制,如PEAP、TTLS和EAP/TLS,因此它是组织的强大策略。这些实现的常见问题是当人们对PEAP和TTLS的客户端设置配置错误时,就像我几周前在Shmoocon与来自Foundstone的Brad Antoniewicz讨论的那样(幻灯片见www.willhackforsushi.com,视频将在shmoocon.org不久)。如果PEAP和TTLS没有正确配置,攻击者可以模拟您的RADIUS服务器,访问受害者的内部身份验证凭证,可能会泄露用户的密码,或者让攻击者访问用户的MS-CHAP挑战响应,这几乎同样有效。

McQ:对于您之前的观点——如果企业愿意替换它们仅使用wep的设备,那么今天的WPA2扫描仪在多大程度上可用?有丰富的选择吗?

Josh_Wright:针对制造商、零售商和食品/酒店行业的较新的手持设备已经出现,但仅在过去一年左右。这对许多组织来说是一个问题,因为这些设备的摊销时间表通常很长(7-10年),这使得升级很困难。我不能说有大量的选择,但客户需要告诉这些供应商他们需要WPA2,并停止购买任何不支持WPA2和强EAP类型(如TTLS和PEAP或EAP/TLS)的东西。

Moderator-Keith:这里还有一个预先提出的问题:你认为无线局域网会取代有线以太网成为企业首选的网络吗?

Josh_Wright:我相信,部署无线-唯一办事处将在未来几年的热门选择,利用802.11n技术的行业经历的颠簸和早期安装的瘀伤消失后。刚刚从单纯成本的角度来看,无线是在新设施的有线局域网极大的吸引力。添加在移动性和802.11和VoIP系统的融合的内在利益,不存在要与无线以太网替换几个实实在在的好处。

艾德:是否正在制定控制级安全标准(防止DoS和MIM攻击)?

Josh_Wright:有开发技术,以减轻欺骗无线网络管理帧(IEEE802.11瓦特),这将减轻,去验证和解除关联flood攻击的IEEE工作组。但是,这不会阻止DoS攻击(对不起,我感到兴奋的这个话题一点)。802.11瓦特将解决两个流行的DoS攻击,但不会涉及其他DoS攻击如航标DS套装欺骗,我告诉他们的受害者是AP的信道255,或触发迈克尔对策,在TKIP中的漏洞,或通过执行A-MSDU分组确认DoS攻击,漏洞802.11n网络。有关无线攻击的更多信息,请查看www.wve.org

艾尔:你认为对于非技术人员来说,如何在家中保护无线设备的用户培训有多大帮助?

Josh_Wright:当然,我认为终端用户培训是无线安全的一个重要因素。例如,任何人都可以模仿T-Mobile,使用“tmobile”SSID,假装是要求信用卡号码或身份验证凭证的合法网页。用户需要了解在浏览器中单击“确定”以验证警告的风险,并在提交敏感的身份验证凭证之前确保始终使用SSL网站。为了支持这一点,作为企业网络管理者,我们需要勤奋地正确部署SSL网站。我知道你们中至少有两三个人(或者90%的人)有一个网站,你告诉你的用户:“哦,在那个警告处点击Ok,不用担心。”这就会发送这样的信息:这种行为是可以的,当攻击者冒充一个网站时,最终用户会认为,“愚蠢的ie”,并被攻破。

PeterDiamond:约书亚,请告诉我你对禁用路由器SSID的想法。

Josh_Wright:这是个坏主意。我知道PCI规范要求你这样做,我已经告诉他们需要从规范中删除这个要求。假设你是一个政府基地,你没有告诉你的特工你的位置。他们不得不四处走动,不停地问每个见面的人“你是政府基地吗?”最终,一些狡猾的黑客或坏人会说:“见鬼,我是你的基地,来吧,和我分享你的秘密。”这本质上就是SSID隐身所发生的事情,你必须询问你遇到的每个AP他们想要的SSID是否可用,允许攻击者在机场、咖啡店、飞机上等假扮你的SSID。简而言之,不要隐藏你的SSID,但也不要让你的SSID成为“性感黑客的目标”。:)

PatrickT:802.11n标准如何(如果有的话)将改变安全图片?

Josh_Wright:802.11n标准使我们暴露在一些新的方法:1,在范围内的无线AP的距离更大,802.11的保守的1.5倍的范围内,自由地以四倍的802.11a的范围。2.更难WIDS到监视器。采用802.11n标准,我们有20 MHz和40 MHz信道,这使得WIDS系统花费的时间越来越少渠道和更多的时间信道跳频,这减少了他们将能够拿起一个进攻的机会。3.隐藏的盗贼。802.11n支持仅802.11n的设备技术称为格林菲尔德模式,这使得不可能传统802.11a / b / g的WIDS设备能够检测欺骗AP或用户的流量。4.新的DoS漏洞。的802.11n规范具有用于聚合的帧,这促使在设备如何确认发送的帧改变两种机制。这开辟了拒绝服务的漏洞,其中攻击者可以从接受任何更多的帧停止802.11n设备。5.新的驱动程序,802.11n标准的复杂性的客户端设备主要是感觉和新的设备驱动程序都必须写入到支持该规范和新的硬件。随着802.11n标准的复杂性,这导致了新的驱动程序的漏洞,它可以被攻击者利用。

Moderator-Keith:我们有很多问题要问,所以请耐心点。乔什在尽可能多地做。与此同时,这里有另外一个预先提交的问题和答案:

Josh_Wright:我个人使用的Wi-Fi热点,但我隧道所有我的流量通过一个加密的隧道。如果组织需要利用热点应该使用数据隧道机制,如IPSec,以便客户端没有在热点位置发送未加密的流量。请注意,还必须在一个热点,以确保认证组件,然后才能启动加密隧道会话。帮助用户了解与网站上的SSL错误所带来的风险,并确保用户只发送敏感的认证证书在SSL会话将有助于缓解热点假冒攻击。

Russ H:有什么新的风险,你看到有关蓝牙接入点?

Josh_Wright:蓝牙ap对组织来说是有问题的,因为它们可以提供相同范围的802.11b/g ap,但不能被802.11 WIDS系统检测到。这允许攻击者将一个流氓引入您的网络,从而逃脱WIDS系统的检测。这是我以前在医院用过的东西,我假装“胃痛”,把蓝牙AP插入候诊室的电源和RF45 LAN插孔。我用它从街对面的停车场黑进了医院几周直到我的连接消失。在渗透测试结束的时候,我要回我的蓝牙AP,但安保团队却茫然地盯着我。他们:“美联社什么?”我:“我藏在候诊室的美联社。”他们说:“我们一直没找到美联社。”是啊,有人偷了我的AP!

延伸:你在医院用的是什么蓝牙AP ?

Josh_Wright:Belkin F8T030。

EAP-守望者:你最近协助布拉德·安东尼维奇破解了PEAP或EAP/TTLS。什么恳求或本地解决方案适合不那么精明的无线支持个人?

Josh_Wright:Microsoft Windows WZC请求器非常好,因为您可以使用GPO配置所有适当的设置来保护PEAP。此外,Funk/Juniper Odyssey supplicant非常好,因为您可以使用权限编辑器设置权限来禁止用户将新的RADIUS服务器添加到可信列表中,并在MSI文件中构建一个静默安装程序。从本质上讲,您需要能够说,“禁止用户接受我没有明确允许的RADIUS服务器”,并有一种方式来推动远程安装。我对苹果OS X的请求很失望,因为这两件事我都做不到。

GAWN认证:对于为什么PCI规范仍然允许使用WEP,您有什么想法吗?考虑到这些已知的漏洞,企业不是在自找麻烦吗?当他们因使用已知的易受攻击的无线加密方法而被股东起诉并被成功黑客攻击时,他们还能以遵守PCI协议为借口吗?PCI何时将从符合标准中删除WEP支持?

Josh_Wright:首先,IANAL(我不是律师——呼!),所以我不能在这里给你提供法律建议。PCI规范仍然支持WEP,因为他们不得不这样做,许多零售商都有无线WEP设备,至少在未来几年内都需要支持。这是否允许人们在被击倒时躲在PCI后面?据我所知,商户不受银行支付卡的保护,但不受联邦贸易委员会或民事诉讼的保护。

Moderator-Keith:问:如果你是杜克大学的一名学生,你想黑进他们新的802.11n网络,你会怎么做?

Josh_Wright:我个人并不反对杜克大学或他们的无线网络,但作为一个通用的例子,以下是攻击者可能采取的一些步骤:

1.谷歌吧;谷歌搜索“网站:duke.edu无线”变成了一些有趣的安打,包括无线FAQ以及如何设置您的计算机连接到网络一步一步的指示。原来,他们使用开源NetReg产品来提供访问控制,并使用一个开放的SSID。

2.决定进攻计划;如果攻击者的目标是学生信息,他们可以使用Kismet或Wireshark等工具进行数据包嗅探,并识别通过明文传输的流量。如果有学生使用的内部网站来检索他们的账户信息,攻击者可能会尝试使用中间人攻击,使用Ettercap之类的工具来冒充合法服务器并窃取认证证书。如果攻击者想要访问学生的电子邮件或其他资源,他们可以使用Sidejacking技术,即窃取Gmail、Yahoo!邮件、Hotmail等。由于这些网站只有认证部分是加密的,攻击者可以窃取登录用户的合法会话cookie,并在他们自己的浏览器中使用该cookie来访问电子邮件,就像他们是合法用户一样。

3. Pwnage的。

这些措施实际上与杜克大学没有什么特别的关系,但更多的是一个经常折磨学校的普遍弱点。由于学生把自己的电脑带到校园,学校最终支持学生可能拥有的几乎所有东西,这往往排除了强大的加密和身份验证机制。作为一名前。edu网络管理员,我可以说保护一所大学的客户端设备不是一件容易的任务。

McQ:即使完全部署了WPA2/EAP,在无线局域网中使用IPSec vpn仍然被认为是最佳实践吗?

Josh_Wright:我会说不;如果你能做到这一点,那么,嘿,这很酷。但它在设备上很大的负担。需要加密多层次将变得更加困难,为用户利用无线网络,它可以缓慢通过,并最终从无线得到的好处。此外,它是望而却步轻型设备,如PDA和VoIP电话做的加密多层。即使在笔记本电脑设备,AES-CCMP加密使用WPA2和IPSec会导致你显著的CPU负载,从而降低了显著你的电池寿命,这将使你的用户不满。我很满意WPA2和PEAP,TTLS或EAP / TLS,当它被正确配置,并审核来验证安装。

镍:嗨乔希,我读过,对于使用WPA或WPA2是要尽可能的安全家庭无线网络中,SSID需要被尽可能独特。你能解释这是为什么,特别是在一个事实,即SSID是可见光?

Josh_Wright:仅知道SSID不足以访问网络,您需要密码短语来加入WPA/WPA2-PSK网络。我在家里使用WPA- psk(我妻子的USB卡只能使用WPA),我有一个相对较长的密码(“家庭电影之夜”——对任何想要拜访和闲逛的人来说)。我认为这对我来说很好,因为我的设备数量有限。如果有人想来黑我的无线网络,见鬼,请敲门介绍你自己,这样我们就可以喝杯咖啡,一起出去玩什么的。:)

延伸:我的公司正在考虑使用kismet和openwrt路由器建立一个覆盖式无线IDS。这个解决方案与市面上的商业IDS系统相比如何?有什么好的资源可以详细说明如何做到这一点吗?

Josh_Wright:一个伟大的书是“WRT54G终极黑客保罗·阿萨多利安(Paul Asadoorian)和拉里·佩斯(Larry Pesce)所著。他们还在SANS研究所就同一主题教了一个为期两天的课程,并向您展示如何使用Kismet和常用的Linksys WRT54G硬件便宜地创建WIDS系统。当我做更多的咨询工作时,我用同样的硬件发送给客户,他们会把它安装到他们的网络上,让我可以远程访问,这样我就可以远程审计了。在Paul和Larry的课上,他们还讨论了在WRT上做其他有趣的黑客工作。我在等WRT54G战斗机器人,在那里AP会在办公室里开车,用锤子之类的东西击碎任何流氓AP。,)…的照片?

BR:EV-DO有多安全?

Josh_Wright:我想说的是,通过暗中保护。我们对EV-DO的安全性了解不多,而且对我来说,闻一闻这些流量在美国都是违法的,所以几乎没有关于它的安全性的研究。在德国,一个名为黑客选择(THC)的黑客组织对GSM协议做了一些分析,他们成功地使用软件定义的无线电(SDR)编写了自己的GSM嗅闻器,并使用现场可编程门阵列(fpga)破解了加密。这使得他们可以拦截和记录GSM电话和短信。电信供应商很长一段时间以来一直依赖于默默无闻。我认为,随着越来越多的人能够使用SDR技术和包括fpga在内的加密加速器,我们将在未来几年看到这种变化。有关GSM黑客的更多信息,请访问开放密码网站www.openciphers.org。

TomL:你认为11n会比当前的a/b/g ap更安全吗?还是安全性仍然由终端用户来配置和启用(即11n中的安全性将是默认配置)?

Josh_Wright:我认为802.11n在短期内会引入更多漏洞,直到行业赶上来。不管打什么枪都不安全。也就是说,它在带宽和可靠性方面的表现要好得多,改变了客户端通过MIMO接收器与射频网络交互的方式。802.11n用户将能够有一个更可靠的网络体验,这也将使管理员高兴。不幸的是,802.11n是非常具有破坏性的,所以从现在到它变得普遍时,将会有一些痛苦。

Moderator-Keith:这里还有一个预先提交的问题:最近Bluetooth SIG关于使用Wi-Fi信号进行高速数据传输的声明有任何安全问题吗?

Josh_Wright:这杀了我。802.11是普遍存在的,实现了高数据速率,并受到极大的欢迎。蓝牙试图通过超宽带实现高数据速率,但它的速度似乎没有Bluetooth SIG想要的那么快,所以他们也会加入802.11的潮流。Bluetooth SIG发送关于Bluetooth-WiFi的新闻稿,计划在需要时利用WiFi进行高速数据传输。但它不会被称为蓝牙- wifi (SIG还没有决定名字),它可能在SIG 3.0规范中,也可能不使用802.11安全机制。而且这并不能说明UWB不是蓝牙的可行选择。你还不明白吗?我也是,蓝牙社区的其他成员也是。就我们所知的安全威胁而言,我们知道蓝牙E0加密机制存在严重缺陷,但目前还没有任何可用的工具来实施攻击。如果将E0应用于802.11技术,这种情况可能会改变,因为有许多工具可用来捕获802.11流量。 We also know that the new Secure Simple Pairing security mechanism used for Bluetooth, while an improvement over the pre-2.1 Bluetooth authentication mechanisms, fails on devices such as Bluetooth headsets leaving users exposed to man-in-the-middle attacks.

伍德罗:企业是否遇到了很多KARMA或其他无线网络钓鱼攻击?最好的防御方法是什么?

Josh_Wright:业力让我把票投给了2006 - 2007年度最恐怖的攻击工具。幸运的是,Windows XP SP2解决了很多KARMA利用的问题,Windows Vista也一样,假设你使用的是WZC。如果您使用的是第三方驱动程序管理器,如Intel或ThinkPad实用程序,那么您就很不幸了。WIDS监视系统在这里可以帮助您,但是当KARMA攻击者在机场利用用户时,它就没有帮助了。不幸的是,使用独立的强协议(如SSL)是对攻击的最佳防御。:(

迈克:WPA2-AES和EAP-Fast Radius的安全性如何?

Josh_Wright:EAP-FAST是思科为解决思科LEAP的弱点而设计的。几年前,我向思科报告了LEAP的弱点,并在EAP-FAST处于早期开发阶段时,有机会对其进行了评估。当客户端以安全的方式提供时,EAP-FAST是安全的(例如PAC是通过可靠和安全的传输来交付的)。然而,这就是EAP-FAST的缺点。大多数用户使用EAP-FAST Phase 0自动PAC配置机制,这使得客户端容易受到中间人攻击。在这种攻击中,攻击者假装自己是提供EAP-FAST服务的RADIUS服务器,当受害者连接到邪恶的RADIUS服务器时,受害者会公开自己的身份验证凭证。布拉德和我想让这次袭击为Shmoocon工作,但我们没能及时完成。密切注意willhackforsushi.com一旦我让它工作,更新。

Moderator-Keith:预提交的问题:问:什么是最难的事是配置在无线安全方面?

Josh_Wright:管理客户端设备的安全性是最难解决的问题。错误配置的设备、不正确的客户端安全配置、特设网络和驱动程序漏洞都是需要解决的问题,以确保客户端安全。企业管理系统如Windows Server 2003组策略在这里有帮助,但只有当您可以为您的用户应用严格的管理策略时才有效。如果您需要灵活性和集中式管理,那么企业通常就不太走运了。

Oestec:一个100%安全的无线网络真的有可能实现吗?

Josh_Wright:这很难说,我不知道你认为什么是100%安全的。我对我的家庭网络的安全性100%的满意,我使用的是WPA-PSK。更重要的是什么对你的组织来说是合理的。我认为,几乎所有的组织都可以通过仔细的计划、部署和监控达到令人满意的安全级别。

Moderator-Keith:因为有这么多的问题,我们把谈话时间再延长30分钟,或者直到Josh因为打字而抱怨腕管综合症。

迈克:你对遏制美联社有什么看法?

Josh_Wright:AP遏制很酷,它让你有机会阻止流氓AP,当用户在他们,而你进入网络壁橱,拿出你的大棒/蝙蝠/武士刀,并找到谁部署了你的网络AP。不过,你不应该100%依赖它,你应该始终把它作为一种短期机制来阻止攻击者,而不是对流氓设备的长期修复。此外,并非所有供应商的恶意遏制产品都是相同的,有些产品存在严重缺陷(参见http://www.willhackforsushi.com/papers/wlan-sess-cont.pdf).

Dbranch:在AP遏制的问题上,是否也存在责任风险(在您意外地包含了邻居的AP,因为您的系统认为它是流氓的情况下)?难道你不需要相当确定它确实是一个流氓吗?

Josh_Wright:我只是在等待圣何塞的两个竞争的com开始互相攻击的情况。ap离线、在线和再次离线。无政府状态,狗和猫住在一起,希拉里提名安妮库尔特作为她的竞选伙伴,等等。严肃地说,您确实需要谨慎对待您使用恶意AP控制的DoS对象,并且我所知道的所有供应商产品都采取步骤关联AP确实在您的网络上。不过,我们还没有看到很多试图利用这一点的攻击。自我注意:想办法操纵流氓AP屏蔽让网络互相攻击。可怕的问题!: )

希拉里·克林顿和安·库尔特

Moderator-Keith:另一个提交前的问题:如何在802.11n标准将改变安全状态(如果有的话)由于对企业机所需的新的驱动程序,和/或速度饲料参与/?

Josh_Wright:802.11n是一个非常复杂的协议。许多新的支持的数据速率,新的管理框架和信息元素,新的积极的确认机制和两个帧聚合策略平均大量的新代码802.11n的驱动程序。这意味着许多新的代码可能还未从安全的角度评价相当以及它可能应该是。在RSA2008今年,我将谈论802.11n的安全威胁,而我将涵盖的议题之一是新的驱动程序安全漏洞的威胁。在这次会议上,我将展示新的802.11n模糊工具,我为Metasploit的项目,以确定802.11n的信息元素和802.11n的聚合MSDU帧解析错误写入。(起毛是漏洞发现技术。)

LP:你认为许多针对驱动程序和AP固件漏洞的Wi-Fi模糊攻击实际上是在野外发生的吗?

Josh_Wright:人们是否在野外利用这些攻击,这很难说。我知道,如果您有一个使用EAP/TLS、WPA2、WIDS和客户端安全的安全无线网络,那么我将使用它作为一种机制来闯入您的网络。对于攻击者来说,它有很多优点,比如对受害主机的ring0访问权限(比“管理员”拥有更多的特权)、易受攻击的驱动程序在系统上停留很长时间、很少有管理员注意到这个问题等等。另外,还记得2007年TJ Maxx在WEP上被击溃的事吗?那是在我们知道WEP被击溃的六年之后。无线漏洞和漏洞往往会存在很长一段时间,而那些为了盈利而使用这些工具的人需要一段时间才能赶上来。

条纹:是时候点名了。你能告诉我们,在家用和商用安全方面,你最喜欢哪两个品牌?

Josh_Wright:没有供应商是完美的......但对于Aruba Networks公司工作的我,我也知道我们的安全的内部交易,我认为这对部署了很多有用的优点。对于家庭使用,我用的是Linksys WRT54G与定制固件从OpenWRT.org它来管理它作为我自己的防火墙和NAT盒。

X409:如何重要的是它来加密你的管理框架?

Josh_Wright:今天,不是那么多。当我们开始披露在802.11k标准更多的敏感信息(无线资源管理)和802.11v标准(无线网络管理),这将是一个更大的问题。保护deauthenticate和解除关联帧802.11瓦特的方面不是说对我很重要。早期802.11瓦特实现一些厂商都在鼓吹他们的解决方案,无线DoS攻击,它只是并非如此。我写了更多关于此上我的阿鲁巴岛博客

Moderator-Julie:对于那些一直呆到聊天结束的人,我们有一个惊喜。有个足球雷竞技appNetwork World将赠送一本由David Maynor, K.K. Mookhey, Jacopo Cervini, Fairuzan Roslan和Kevin Beaver合著的《Metasploit Toolkit》。乔什说这本书很好。为了获胜而参赛。用电子邮件把你的姓名和邮寄地址发给我。我会在今天聊天结束前五分钟宣布获胜者。

Go:对于RADIUS服务器,IAS是一个很好的解决方案吗?你能推荐一个更安全的吗?

Josh_Wright:IAS是一种很好的RADIUS服务器,因为它与Windows server一起提供,并且在以微软为中心的环境中集成得很好。如果您需要做一些非PEAP的事情,那么它是一个糟糕的RADIUS服务器选择,因为它只支持PEAP、EAP- md5(您永远不应该使用)和EAP/TLS。Funk/Juniper Odyssey服务器有许多受支持的EAP类型,并能很好地集成到许多环境中,但您需要为此支付额外的费用。我个人很喜欢FreeRADIUS,尽管它的初始设置需要PITA。不过,一旦它的设置,它是磐石和令人敬畏的表演者。

Moderator-Keith:另一个预先提交的问题:问:你能解释一些可以攻击无线鼠标和键盘的漏洞吗?

Josh_Wright:在黑帽会议上美联储上周,最大莫泽表现出对27 MHz的键盘和鼠标,在那里他能够远程捕获和“解密”键盘和鼠标位置的攻击。我使用短语“解密”轻轻的,因为麦克斯发现,这些设备通常仅使用XOR机制来保护数据与16位“的关键。”有了这个功能,就可以创建一个远程,无法检测击键记录程序,可以记录用户输入的每一次击键。此外,它似乎可以注入任意按键为好。马克斯指出,WINKEY + R(打开运行对话框中)可能是攻击者试图破坏系统特别有用。

伍德罗:如果KARMA是2006/2007年最可怕的无线攻击,那么2008年及以后最可怕的是什么?

Josh_Wright:嗯,我认为攻击PEAP网络是相当可怕的,但我有点偏见。:)看到我的话题岗位。我对无线驱动程序攻击感到紧张,而且我认为我们才刚刚开始看到这种攻击趋势的开始(最值得注意的是,商业供应商出售的产品可以为你测试你的驱动程序)。

Joemama:是什么让攻击PEAP网络变得如此可怕?

Josh_Wright:如果我破坏了您从PEAP获得的身份验证凭证,那么我就得到了您的用户名和密码,很可能是您的MS Windows域用户名和密码。这也让我可以访问您的域服务器,Outlook,文件服务器,MS SQL, Sharepoint等。我觉得这有点吓人,你说呢?:)

Fracxion1:你会推荐家庭设备使用MAC过滤吗?它真的提供了有价值的额外安全保障吗?(顺便说一句,SANS 2007拉斯维加斯会议的主题演讲非常精彩。)

Josh_Wright:谢谢大家来参加SANS会议。我得到了很多乐趣(对于那些错过它的人,我演示了窃听蓝牙耳机,并注入任意音频。非常有趣。这是视频链接在YouTube上。不幸的是,MAC过滤对您的作用不大,因为攻击者可以使用Kismet之类的工具轻松地了解您网络上的所有有效MAC地址(在运行Kismet时,按“C”获取所有客户端列表)。它很容易模拟一个MAC地址,在Windows上使用macchanger,在Linux上“ifconfig eth0 ether hw 00:11:22:33:44:55”,在OS X上“ifconfig eth0 hw 00:11:22:33:44:55”。

GLH医院:我们使用带有证书的PEAP进行身份验证。还有其他的建议吗?

Josh_Wright:确保始终执行证书验证。还要确保在请求方配置设置中指定RADIUS服务器的名称(与RADIUS服务器证书上的名称匹配)。最后,确保拒绝任何其他证书,如果收到以前无法识别的RADIUS证书,不要提示用户。在Shmoocon, Brad和我讨论了如何为MyCompany.com获得VeriSign证书,并将其交给客户。默认情况下,Windows请求者将提示用户接受或拒绝合法证书,而不确定颁发证书的组织。我们相信任何普通用户都会说“接受”。因为,老实说,大多数IT专业人员都不了解证书层次结构,我们怎么能期望我们的最终用户做出这样的决定呢?

Joemama:PEAP能和TLS一样安全吗(使用和不使用PEAP的客户端证书)?

Josh_Wright:手柄不错,乔玛玛。:) PEAP可以选择作为PEAP-EAP-TLS使用,首先使用PEAP,然后使用EAP/TLS作为内部身份验证机制(这是由WZC和IAS支持的,我相信Funk/Juniper Odyssey也支持)。老实说,如果你要遇到这种麻烦,我还是用EAP/TLS吧。

EAP-守望者:除了客户端配置错误的问题外,对于大多数组织来说,PEAP是合适的、安全的802.1x身份验证吗?

Josh_Wright:是的,完全。它与Windows很好地集成在一起,在Windows XP和Vista中有本机支持,在Windows IAS中也有集成支持。只要您解决我前面指出的配置问题,它就会做得很好。

布巴:我最近听到一些关于利用Flash播放器等Web浏览器插件对ap进行攻击的传言。这是企业的问题,还是主要是SOHO一族的问题,还是只是吸烟的问题?

Josh_Wright:有一些关于利用经常通过客户端利用(如浏览器利用)具有弱配置属性的home AP的讨论。这种攻击的“酷”(读作:邪恶)部分是,如果我可以改变你的家庭AP的配置,我可以做“酷”(读作:邪恶)的事情,如改变你的DNS服务器到我的邪恶DNS服务器。然后我就可以通过伪造DNS来操纵你的流量。我还可以以100万美元的价格扣留你的路由器。

乔恩:对于在NetWare或Linux上与eDirectory一起工作的RADIUS,有什么建议吗?还是说FreeRADIUS是门票?

Josh_Wright:FreeRADIUS的与NetWare系统效果很好,也可以使用像芬克/瞻博网络奥德赛的产物,即作品也是如此。

GAWN认证:对热点问题的评论。最佳实践是使用不同的凭证对热点进行身份验证,然后一旦可以访问Internet,就在VPN身份验证阶段使用不同的凭证集。这确保了通过无线链接的热点凭证的泄露不会导致您的VPN的泄露。第二个最佳实践当然是在其中一个或两个身份验证事件中进行双因素身份验证,以消除可重用密码泄露的风险。你的想法乔希?

Josh_Wright:从安全角度来看,双因素身份验证总是可取的,但与Windows缺乏集成(例如增加部署成本)和普遍的“不友好”(好吧,我编造了这个词)通常阻碍了无线的采用。您必须在安全性需求、部署的复杂性和对最终用户的有用性之间取得平衡。如果你能侥幸逃脱,那就一定要考虑两个因素。如果不能,那也不是世界末日,而且您可以很好地使用密码身份验证。

艾凡:你觉得大卫·卡拉丁的太极训练会让我成为超级忍者/海盗杀手吗就像他在你的Shmoocon视频里展示的那样?

Josh_Wright:绝对不会。成为超级忍者的唯一方法就是在死亡竞赛中打败海盗。我们要在普罗维登斯开一个搏击俱乐部,如果你想报名的话…好吧,不太像搏击俱乐部,更像Hack或Halo俱乐部,但姑娘们还是很喜欢。

Dbranch:哥们,我也不想告诉你,但姑娘们不喜欢。:)

比伯:还没有人问过你任何关于寿司的问题,所以这里有一个:你是喜欢出去吃寿司(在哪里吃?)还是自己卷寿司?

Josh_Wright:樱花在Wickenden街在普罗维登斯。人,他们有一个真棒扇贝nigri这仅仅是离开这个世界的。在寿司的话题,很多人不知道这一点,但你在你的菜的绿芥末是不是真的芥末,它的中国芥末染成绿色。下一次你出去寿司,问名服务员,如果他们有新鲜的芥末,你可能会支付额外费用,但味道是这个世界了。

Moderator-Julie:免费书的赢家是尼克·利奇曼。书也可以作为电子书购买

我们想要感谢你,Josh,今天成为我们的嘉宾,感谢大家的到来!m.amiribrahem.com/chat

请在日历上注明我们即将在美国东部时间下午2点进行的谈话,

周五,3月7日:哗企业安全的神话,与451Group的坦率的尼克·塞尔比

3月25日,星期二:尼尔·安德森主持的思科网络简化

Josh_Wright:我只是想感谢大家的到来和这些精彩的问题。是时候去吃点寿司了,作为过去90分钟打字造成的腕管疼痛的奖励。如果你还有其他问题,请随时给我写信。

了解更多关于这个主题的信息

买家指南:无线局域网安全

无线网络热点问题

无线图标Craig Mathias的博客

无线警报通讯

无线和移动讨论

相关:
123.4 第1页
第1页,共4页
工资调查:结果在