哈尔滨理工大学论坛|23度空间

 找回密码
 快速注册
搜索
查看: 15858|回复: 1
打印 上一主题 下一主题

[其它] 2014无线安全的3个神话:WPA2也不安全

[复制链接]
跳转到指定楼层
1#
发表于 2014-4-7 10:52:16 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
神话1:如果没有部署Wi-Fi,企业就是安全的。
    很多人仍然认为,如果他们制定了“无Wi-Fi”策略,那么他们就是安全的。但愿无线安全真的会是如此简单。现实世界不太可能是一个人人彼此信任的世界,也没有人会天真地认为绝不会有人违背“无Wi-Fi”策略。一个心存芥蒂的员工有可能会悄悄安放一个欺骗接入点(AP),就连善意的员工也有可能会自行安装一个AP,从而无意间将企业网络暴露给无赖的攻击行为。同样的,如今绝大多数笔记本或上网本内置的Wi-Fi网卡也可能成为一种潜在的威胁源——有可能被攻击者所利用。再说得进一步,其他内嵌于笔记本或上网本的无线技术,如蓝牙等,也可能会产生严重的安全漏洞。



    神话2:在网络中使用了WPA2,我就安全了。
    如果你的企业已经部署了带WPA2安全功能的Wi-Fi网络,那肯定是一个不错的开头。WPA2可为企业的WLAN Ap和客户端提供更强大的密码安全。但是在较大规模的网络部署中,只有在确保全部设备没有因疏忽而出现误配置,没有给攻击者留下可乘之机,那才是最重要的。随着Wi-Fi日益被用来承载关键任务应用,黑客和犯罪分子们也把重心转移到了攻破Wi-Fi的安全措施上面。研究人员最近披露,WPA-TKIP对于数据包注入攻击是缺乏免疫力的。同样,已经有报道说,思科的WLAN控制器漏洞可以被用来“劫持”思科的LAP。而其它的路由器,可以通过相关的技术及软件破解出密码!
    神话3:启用了802.1X端口控制,我就是安全的。
    IEEE的802.1X端口控制可提供一种认证机制,会对每一部希望通过端口进行通信的设备进行安全认证。只有通过认证之后,该设备才会被允许进行通信。如果认证失败,通过此端口的通信就会被禁止。然而,802.1X设计者的目的并不是为了保护网络免遭无线安全威胁。正如我们所预料的,802.1X在防范Wi-Fi客户端的威胁方面是完全无能为力的。即便802.1X端口控制可以防止欺骗AP的通信,但是它依然很容易被“隐藏的欺骗AP”所绕过。举个例子,假设某员工已获得了802.1X的认证证书,他便可利用一个静态IP,以“沉静”模式配置他需要连接的2层桥接AP(这样一来,该AP就绝不会在网路上被识别出)。然后他便可以给Wi-Fi客户端一个伪装的身份(即MAC地址),从而蒙骗过802.1X端口控制。

本文由008安全组-wifi密码破解小组原创提供,转载请注明出处!咨询QQ:909329263
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机访问本页请
扫描左边二维码
         本网站声明
本网站所有内容为网友上传,若存在版权问题或是相关责任请联系站长!
站长联系QQ:7123767   myubbs.com
         站长微信:7123767
请扫描右边二维码
www.myubbs.com

小黑屋|手机版|Archiver|23度空间 ( 12002442号-27 )

GMT+8, 2024-4-19 18:34 , Processed in 0.245355 second(s), 15 queries .

Powered by 高考信息网 X3.3

© 2001-2013 大学排名

快速回复 返回顶部 返回列表