安全研究人員Stefan Viehbck和Craig Heffner最近發現了Wi-Fi保護設置(WPS)功能中的重大漏洞,這個漏洞可以用來繞過無線網絡中配置的加密方法。
乍看之下,這個漏洞對企業無線安全的影響似乎不大,因為很少企業級的無線接入點(WAP)支持WPS,但是企業和中小企業網絡中使用的消費級WAP支持WPS。這意味著攻擊者可以利用WPS漏洞進入安全的企業網絡。
本文將討論這個WPS漏洞以及受影響的設備,另外,作者還將介紹如何利用這個漏洞繞過安全的企業網絡,以及企業可以采取怎樣的措施來保護他們的網絡。
WPS漏洞和企業安全
WPS是設置啟用安全Wi-Fi網絡的一種簡單的方法。該協議旨在幫助用戶在購買了Wi-Fi路由器設備后,通過輕松地按下按鈕或者輸入PIN碼接入應用程序。WPS在2007年進入到消費市場,自那時起,WPS就成為非常普遍的無線保護方式。當Viehbck分析WPS后,他發現了一些設計缺陷。在他的白皮書中,他介紹了WPS的設計缺陷以及WPS為何容易受到PIN暴力破解攻擊。攻擊者只需要嘗試20000個PIN碼(在免費工具的幫助下,這個過程最少只需要四小時)就可以獲取對安全網絡的訪問權限。他發布了一個被稱為WPSCrack的工具來證明這個漏洞的嚴重性。Craig Heffner也發布了一個叫Reaver的類似的工具。
這個漏洞將如何影響企業?利用WPS漏洞來繞過安全企業網絡有幾種方法。攻擊者可以通過“戰爭駕駛(war drive)”的方法,或者在公共登記處定位有漏洞的WAP以確定目標。攻擊者可以通過嘗試攻擊或者檢查消費級WAP的默認SSID是否用于企業網絡中,來確定容易攻擊的WAP。一旦確定了目標,就可以使用工具來繞過安全密鑰訪問無線網絡。繞過安全密鑰不能使攻擊者繞過加密,只能連接到無線網絡。如果這是個流氓WAP,這可能允許攻擊者訪問企業中不安全的客戶端網絡。
企業可以采取的保護措施
大多數企業級無線網絡不支持WPS,也不使用啟用WPS的WAP。只有臨時的或者家庭辦公用戶的WAP支持WPS,這給企業網絡帶來威脅,而流氓WAP構成的威脅最大。
為了緩解WPS漏洞和流氓接入點導致的其他問題,企業應該部署工具來檢測流氓WAP。企業可以使用Cain &Abel、針對Android的無線分析儀、無線入侵檢測系統或者Nmap來檢測流氓WAP。使用專門工具來檢測流氓WAP可以節省時間,因為掃描和修復可能非常耗時,而這些工具可以幫助識別關于WAP的不同數據,然后企業可以優先修復這些有問題的WAP。企業還應該注意依賴于WPS且可能用于其網絡中的嵌入式系統,例如手機、打印機和掃描儀。企業可以使用無線入侵檢測系統來檢測對WAP的任何惡意連接。這些無線網絡還可以被配置為只允許訪問所需的網絡。
企業應該讓用戶知道這個漏洞,并解釋這種漏洞對他們的影響,進而對企業造成的影響。用戶了解情況后,就能夠通過升級其WAP的固件或者禁用WPS來處理容易受到攻擊的WAP。很多客戶從來不升級他們的WAP固件或者不知道如何管理他們的WAP,所以期待他們升級其固件或者禁用WPS可能無法實現。并不是所有供應商都發布了針對這個漏洞的修復程序或者升級的固件,所以用戶可能需要更頻繁地檢查是否有WAP固件升級。
便利帶來風險
從WEP的安全漏洞到最近發現的WPS中的漏洞,自802.11推出以來,人們已經在802.11x無線網絡協議中發現了很多安全漏洞。無線網絡的移動性以及其他優勢可能彌補了安全風險的缺點。WPS旨在讓無線網絡安全保護變得簡單,但是這個漏洞降低了無線安全的有效性。企業可以檢測出有問題的WAP,但是消費者很難自己處理這個問題。WPS帶來的這種無線安全便利使人們越來越多的部署消費級安全無線網絡,但是這種便利帶來更高的風險。對于企業而言,應該定期掃描網絡以找出流氓WAP,同時,對用戶的良好安全教育能夠減小WPS漏洞對企業的影響。