加入收藏在线咨询联系我们
位置:首页 > 新闻动态

如何保证办公无线网络的安全

作者:时间:2017-11-03浏览:

   

 WPA2 为当前使用范围最广的 Wi-Fi 网络保护协议。近期,WPA2 协议被发现存在一项安全漏洞。身处目标Wi-Fi信号范围内的攻击者能够利用密钥重装攻击(Key Reinstallation Attacks)来达到窃取数据的目的。

从公布的漏洞分析,攻击主要影响WPA/WPA2协议的客户端(无线终端),攻击者通过诱导客户端密钥重装而达到重放数据包、解密数据包与篡改数据包,实现窃听无线终端数据与注入。

下面给大家介绍一下三种攻击方式和造成的影响:

一、重放密钥交换四次握手协议的第三次握手信息

攻击者利用 WPA2 协议层中的握手逻辑缺陷,多次重传握手过程中的 handshake message 3 重装密钥,导致重置随机数和计数器,从而获取数据,达到攻击目的。

此种攻击的影响

此种攻击主要影响客户端,攻击者通过诱导客户端密钥重装而达到重放数据包、解密数据包与伪造数据包。

1. 该攻击可以重放AP发给终端的数据包,重放不会泄露AP发出的数据内容,也不会泄露密码。

2. 该攻击可以解密无线终端发给AP的数据包,即可以窃听终端发出的数据包内容。

3. 若使用TKIP加密方式还可能导致终端发给AP的数据包被伪造。

二、重放802.11R FT漫游的关联帧

攻击者利用 802.11R FT漫游的逻辑缺陷,多次重传关联帧重装密钥,导致重置随机数和计数器,从而获取数据,达到攻击目的。

此种攻击的影响

此种攻击主要影响认证端(无线 AP),经过信锐研发验证,此场景不会对我司AP造成攻击。

1. 该攻击可以重放终端发给AP的数据包(但无法解密该数据包,也无法知道密钥),重放不会泄露client发出的数据内容,也不会泄露密码。

2. 该攻击可以解密AP发给client的数据包,即可以窃听AP发出的数据包内容。

3. 若使用TKIP加密方式还可能导致AP发给终端的数据包被伪造。

三、重放组密钥更新报文

攻击者利用组密钥更新的逻辑缺陷,多次重传组密钥更新报文重装密钥,导致重置随机数和计数器,从而获取数据,达到攻击目的。

此种攻击的影响

此种攻击主要影响客户端 该攻击仅可以重放AP发给终端的数据包,不会泄露AP发出的数据内容,也不会泄露密码。

面对以上介绍的攻击,用户可以采取一下几种方式进行预防:

1. 浏览网站或使用各项服务的时候,要多留意其是否启用了安全超文本传输协议,不然从你手机或电脑中发出的信息都有可能被攻击者给窃取。

2. 该漏洞主要面向的目标为客户终端设备,请密切关注终端设备厂商的软件、补丁更新

3. 在进行重要关键的操作时,可以使用加密网络(如VPN)对数据进行二次保护;

4. 密切关注Wi-Fi厂商公告和固件更新通知。

另外,微软已于上周部署WPA2“密钥重装攻击”补丁苹果已经在最新的测试版系统当中修复了这个严重的漏洞,该漏洞将在最新的iOS11.1、Beta3系统、WatchOS 4.1和tvOS 11.1开发者测试版当中被修复。

最后,无线网络的安全一直是被大家忽略的一个问题, 希望以后能有更多的人关注网络安全方面的知识。

联系人:苏经理
Q Q:1193159788
电话:0532-0806666
邮箱: www@xcyfyz.com
地址:中国 山东 济南