安全研究人员Stefan Viehböck和Craig Heffner最近发现了Wi-Fi保护设置(WPS)功能中的重大漏洞,这个漏洞可以用来绕过无线网络中配置的加密方法。
乍看之下,这个漏洞对企业无线安全的影响似乎不大,因为很少企业级的无线接入点(WAP)支持WPS,但是企业和中小企业网络中使用的消费级WAP支持WPS。这意味着攻击者可以利用WPS漏洞进入安全的企业网络。
本文将讨论这个WPS漏洞以及受影响的设备,另外,作者还将介绍如何利用这个漏洞绕过安全的企业网络,以及企业可以采取怎样的措施来保护他们的网络。
WPS漏洞和企业安全
WPS是设置启用安全Wi-Fi网络的一种简单的方法。该协议旨在帮助用户在购买了Wi-Fi路由器设备后,通过轻松地按下按钮或者输入PIN码接入应用程序。WPS在2007年进入到消费市场,自那时起,WPS就成为非常普遍的无线保护方式。当Viehböck分析WPS后,他发现了一些设计缺陷。在他的白皮书中,他介绍了WPS的设计缺陷以及WPS为何容易受到PIN暴力破解攻击。攻击者只需要尝试20000个PIN码(在免费工具的帮助下,这个过程最少只需要四小时)就可以获取对安全网络的访问权限。他发布了一个被称为WPSCrack的工具来证明这个漏洞的严重性。Craig Heffner也发布了一个叫Reaver的类似的工具。
这个漏洞将如何影响企业?利用WPS漏洞来绕过安全企业网络有几种方法。攻击者可以通过“战争驾驶(war drive)”的方法,或者在公共登记处定位有漏洞的WAP以确定目标。攻击者可以通过尝试攻击或者检查消费级WAP的默认SSID是否用于企业网络中,来确定容易攻击的WAP。一旦确定了目标,就可以使用工具来绕过安全密钥来访问无线网络。绕过安全密钥不能使攻击者绕过加密,只能连接到无线网络。如果这是个流氓WAP,这可能允许攻击者访问企业中不安全的客户端网络。
企业可以采取的保护措施
大多数企业级无线网络不支持WPS,也不使用启用WPS的WAP。只有临时的或者家庭办公用户的WAP支持WPS,这给企业网络构成带来的威胁,而流氓WAP构成的威胁最大。
为了缓解WPS漏洞和流氓接入点导致的其他问题,企业应该部署工具来检测流氓WAP。企业可以使用Cain & Abel、针对Android的无线分析仪、无线入侵检测系统或者Nmap来检测流氓WAP。使用专门工具来检测流氓WAP可以节省时间,因为扫描和修复可能非常耗时,而这些工具可以帮助识别关于WAP的不同数据,然后企业可以优先修复这些有问题的WAP。企业还应该注意依赖于WPS且可能用于其网络中的嵌入式系统,例如手机、打印机和扫描仪。企业可以使用无线入侵检测系统来检测对WAP的任何恶意连接。这些无线网络还可以被配置为只允许访问所需的网络。
企业应该让用户知道这个漏洞,并解释这种漏洞对他们的影响,进而对企业造成的影响。用户了解情况后,就能够通过升级其WAP的固件或者禁用WPS来处理容易受到攻击的WAP。很多客户从来不升级他们的WAP固件或者不知道如何管理他们的WAP,所以期待他们升级其固件或者禁用WPS可能无法实现。并不是所有供应商都发布了针对这个漏洞的修复程序或者升级的固件,所以用户可能需要更频繁地检查是否有WAP固件升级。
便利带来风险
从WEP的安全漏洞到最近发现的WPS中的漏洞,自802.11推出以来,人们已经在802.11x无线网络协议中发现了很多安全漏洞。无线网络的移动性以及其他优势可能弥补了安全风险的缺点。WPS旨在让无线网络安全保护变得简单,但是这个漏洞降低了无线安全的有效性。企业可以检测出有问题的WAP,但是消费者很难自己处理这个问题。WPS带来的这种无线安全便利使人们越来越多的部署消费级安全无线网络,但是这种便利带来更高的风险。对于企业而言,应该定期扫描网络以找出流氓WAP,同时,对用户的良好安全教育能够减小WPS漏洞对企业的影响。