今年DEFCON大会上展示了一个新的Wi-Fi攻击:ChapCrack。是否不该在企业WLAN认证和访问控制上使用CHAP密码的802.1X认证?
当然要继续对WLAN用户使用802.1X认证方法。802.1X仍然为企业WLAN提供最强有力的访问控制,而且它可以灵活地为许多认证方法所用。包括被ChapCrack攻击的MS-CHAPv2哈希密码。
在DEFCON大会上展示的攻击使用云计算,早在1999年就有一个更有效的利用MS-CHAPv2漏洞进行攻击的技术。之前,MS-CHAPv2主要是通过密码对点到点隧道协议(PPTP)的VPN用户进行身份验证。虽然有漏洞,MS-CHAPv2仍被用在其他安全协议中,因为密码认证实在太容易了。而新的协议如802.1X PEAP(受保护的可扩展的身份验证协议)通过 TLS-加密隧道发送MS-CHAPv2。只要这些隧道使用正确,攻击者就没法拦截MS-CHAPv2握手来破解密码,这就使以前的CHAP 破解和新的ChapCrack难以威胁Wi-Fi安全。
然而,如果你当前WLAN所支持的Wi-Fi客户端是通过MS-CHAPv2 (例如 PEAP/MS-CHAPv2、EAP-TTLS/MS-CHAPv2)进行密码认证的话,要确保所有Wi-Fi客户端登录802.1X时是配置成通过服务器证书进行认证。服务器证书认证对于防止Wi-Fi客户端连上假的AP(又叫做邪恶的双胞胎)非常重要,ChapCrack使这一步变得更加重要。为什么呢?如果一台客户端连上一台假的AP,TLS隧道提供的保护将无效,MS-CHAPv2也将暴露给攻击者。攻击者就可以运行旧的CHAP 破解或新的ChapCrack工具来盗取Wi-Fi客户端的密码。ChapCrack的输出甚至可以提交给CloudCracker来迅速找出其中密码。
最后,你最好的措施是用802.1X认证方式结合不只密码的认证。例如,TLS和客户端(用户或机器)的证书,EAP-SIM和嵌入在智能手机中的智能卡。但是有很多很好的理由来不使用密码认证——例如,密码会分享给其他人;很多密码太容易猜到。ChapCrack所带来的风险正好是不使用密码认证的一个很好的理由。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
Lisa Phifer owns Core Competence Inc., a consultancy specializing in safe business use of emerging Internet technologies.
翻译
相关推荐
-
无线接入点和无线路由器有什么不同?
了解无线接入点与无线路由器的功能区别将有助于管理员在正确的环境下部署正确的设备。
-
本周看点:OpenStack第13版“Mitaka”破壳 ALE WLAN市场Q4表现不错
本周看点和友商间的合作、收购之类的无关了,重磅新闻之一是OpenStack发布第13个版本;此外,据行业报告显示阿尔卡特朗讯企业通信(ALE)2015年Q4在WLAN市场同比和环比表现不俗。
-
本地管理WLAN产品优势比拼
你是否还在困惑哪一家WLAN供应商最适合你?本文中,网络专家Andrew Froehlich将介绍市场上最优秀的几款本地管理WLAN产品,并对这几款产品进行比较。
-
一个成功的移动网络优化策略是怎样的?
如今的移动设备种类繁杂,用途多样。它们已经逐步影响到各行各业,并且给人们的移动策略和网络基础设施带来了前所未有的挑战。那么,如何更好地优化移动网络策略呢?