新的无线标准有安全缺陷
近日,一位权威的安全专家Robert Moskowitz在一份研究报告中称,新的无线安全标准WPA(Wi-Fi Protected Access)在某些方面甚至比其要取代的WEP还不安全。WPA的这些问题包括黑客从无线传输中截取关键信息、破解无线网络的安全密钥等。
WPA与WEP相比,在很多方面都有所提高,其中包括更好的数据加密、使用单独的认证服务(如远程的拨号用户认证服务)对登录大网络的用户进行用户认证等。WPA的问题集中在对PSK( Pre-Shared Key ,预共享密钥)的使用上,PSK是为那些不愿意使用单独的认证服务器的小企业和家庭用户准备的认证工具,并且完全具备802.1x的关键架构。
WPA设备用来执行“握手”或交换信息的方式,让那些不知道PSK的黑客可以通过字典攻击(dictionary attack)进行破译。在字典攻击中,黑客在AP和无线工作站之间截获数据流,然后使用特殊的软件来猜测密钥。
其他无线安全标准在这样的攻击下也是脆弱的。众所周知,WEP的密钥并不安全,然而那些想要攻击WEP和LEAP的黑客在破解口令前需要搜集大量的数据流。相比之下,攻击WPA只需要截取4个特殊的数据包。短于20个字符的口令很难抵挡住字典攻击,那些未得到4个数据包的黑客可以轻易地哄骗一个无线AP进行一个新的握手,并且把那些包发送给黑客。
那些已经知道了PSK并已作为一个信任成员加入无线网络的黑客可以进一步利用WPA握手中的缺点,以此来猜测另一个用户的独特的会话密钥,该会话密钥可以使这个黑客进入那个用户的无线会话。
但另一位分析家说那些已经部署了认证服务器的基于WPA设备的公司并不用担心,并批评Moskowitz不该给其他用户为WPA罩上阴影,WPA已经做了人们想让它做的。
不过人们都同意,即使如此,WPA也远比早期的WEP标准安全得多。, 百拇医药
WPA与WEP相比,在很多方面都有所提高,其中包括更好的数据加密、使用单独的认证服务(如远程的拨号用户认证服务)对登录大网络的用户进行用户认证等。WPA的问题集中在对PSK( Pre-Shared Key ,预共享密钥)的使用上,PSK是为那些不愿意使用单独的认证服务器的小企业和家庭用户准备的认证工具,并且完全具备802.1x的关键架构。
WPA设备用来执行“握手”或交换信息的方式,让那些不知道PSK的黑客可以通过字典攻击(dictionary attack)进行破译。在字典攻击中,黑客在AP和无线工作站之间截获数据流,然后使用特殊的软件来猜测密钥。
其他无线安全标准在这样的攻击下也是脆弱的。众所周知,WEP的密钥并不安全,然而那些想要攻击WEP和LEAP的黑客在破解口令前需要搜集大量的数据流。相比之下,攻击WPA只需要截取4个特殊的数据包。短于20个字符的口令很难抵挡住字典攻击,那些未得到4个数据包的黑客可以轻易地哄骗一个无线AP进行一个新的握手,并且把那些包发送给黑客。
那些已经知道了PSK并已作为一个信任成员加入无线网络的黑客可以进一步利用WPA握手中的缺点,以此来猜测另一个用户的独特的会话密钥,该会话密钥可以使这个黑客进入那个用户的无线会话。
但另一位分析家说那些已经部署了认证服务器的基于WPA设备的公司并不用担心,并批评Moskowitz不该给其他用户为WPA罩上阴影,WPA已经做了人们想让它做的。
不过人们都同意,即使如此,WPA也远比早期的WEP标准安全得多。, 百拇医药