acm-header
登录

ACM通信

的观点

企业Wi-Fi:我们需要默认安全的设备


手在键盘上的影子

图片来源:Lisa S / Shutterstock

您会相信这样一种安全技术吗?它可以(也就是说,很有可能)窃取企业中任何特定人员的单点登录企业凭据,而只需走到该人员30米以内就可以了。攻击者不需要做任何可能引起怀疑的可见活动:一个50欧元的装置放在一个袋子里,几秒钟的物理接近就够了。不需要目标的积极合作,也不需要Internet连接。因此,攻击可能发生在任何地方,而目标不会注意到任何事情。攻击者可以窃取企业中很大一部分人的单点登录凭据,这些人恰好从攻击者身边30米内经过。也许是在办公室的餐厅,靠近公共交通枢纽,或任何企业以外的地方。

当然,您不会相信这样的安全技术。然而,有趣的是,这种技术几乎无处不在,而且受到许多人和企业的隐性信任:它就是WPA2 enterprise——企业无线网络中用于安全通信的协议套件。有必要强调这一重要和普遍但在很大程度上被低估的风险的相关性。我们需要提高对一种基本安全技术的认识,这种技术经常违反其要求部署,给用户带来重大风险。

回到顶部

和邪恶双胞胎一起偷企业的证书

只要人们使用以下设备连接到企业无线网络,这个观点中描述的攻击场景就可能成功不正确配置。我们最近展示(参见Bartoli等人。2)只要在没有无线网络覆盖的地区漫游几个小时,我们就可以收集到200个企业证书,其中大约25%是明文的,其余的是散列MS-CHAPv2格式的,这种格式通常很容易解密。9我们还表明,通过在距离Wi-Fi设备配置不正确的特定(自愿)目标不到35米的地方停留几秒钟,攻击者很有可能窃取他/她的企业凭据;即使他/她坐在一辆车窗紧闭的车里。

这些攻击起作用的原因很简单。Wi-Fi设备乞求者在WPA2企业版中)只有在执行认证协议后才能连接到企业网络身份验证服务器网络。为了这一观点的目的,本协议可归纳如下:

  1. 请求者验证其试图连接的网络的授权服务器的身份;
  2. 请求方向授权服务器发送用户凭据材料;而且
  3. 授权服务器向请求者展示用户凭据的知识。

第一步的执行依赖于在连接之前必须存储在请求程序上的某些配置信息。这些信息包括网络名称和授权服务器名称之间的关联(例如,在我们的大学,这些是eduroam而且raggio.units.it分别);它还包括授权服务器的名称与该服务器的认证公钥之间的关联。

满足这个配置要求是非常重要的,因为请求器配置正确后,将会执行第一步,任何虚假Wi-Fi接入点会广播企业网络的名称(邪恶的双胞胎).3.479身份验证协议将失败,因为邪恶的双胞胎将无法证明知道用户凭据。但是,请求者会在为时已晚的时候断开连接,也就是说,在已经向邪恶的孪生兄弟发送了证书材料之后。整个过程只需要几秒钟,最重要的是,它不需要用户参与任何操作,尤其是当用户携带有Wi-Fi接口的智能手机时。

回到顶部

企业无线网络今天

通过恶意双胞胎窃取企业证书并不是基于WPA2 Enterprise的任何漏洞:这是使用这种技术而没有满足其基本部署需求(即正确的请求程序配置)的一个明显后果。8问题是,没有正确配置就连接到企业网络的请求程序非常普遍。我们所知道的所有分析都明确地证实了这一说法,甚至组织编写的网络配置指南也经常建议不安全的配置实践。1因此,基于邪恶双胞胎的攻击有很高的成功概率。

使这种风险变得重要和普遍的是,WPA2 Enterprise在2004年被指定,但今天的世界已经非常不同:

  • 实际上,所有企业都已迁移到单点登录体系结构。企业网络凭据现在通常解锁访问权限所有企业服务,特别是包括所有具有Web接口的服务。因此,网络凭证对攻击者来说比过去更有吸引力和价值。
  • 现在,大多数人都永久携带有Wi-Fi功能的智能手机,智能手机通常包含用户的企业证书,并连接到Wi-Fi网络自动。现在,几十欧元就能组装出一对邪恶的双胞胎,而且可以装在一个袋子里。2因此,旨在窃取网络证书的攻击可能会在任何地方潜在地发生,而且几乎不可能被检测到:它们会自动执行,在不到一秒钟的时间内接近一个邪恶的孪生兄弟,并且不需要任何涉及设备所有者的工作会话。

错误配置请求程序普遍存在的原因之一是,定义不安全的配置比定义安全的配置更简单、更快。安全配置要求被请求方有某些配置数据,这些数据必须通过与企业网络不同的连接链路初步获取。定义不安全的配置要简单得多,因为它们不需要预先连接和下载:选择企业网络的名称,插入企业凭据,然后使用网络配置,直到连接为止,最典型的(不安全的)选项是“跳过证书验证”或“接受任何证书”。用户不应该为这种行为负责,因为他们无法认识到由此产生的风险。最重要的是,他们没有动力去选择一条更麻烦的路径来实现他们的目标:将他们的设备连接到网络上。5

可以要求企业部署各种形式的“陷阱”,以检测配置不正确的请求者,然后通知相应的用户联系IT人员。另一方面,事实是许多组织不仅容忍而且建议不安全的配置实践,1因此,假设大规模的自发变化会增加IT人员的技术和操作负担似乎过于乐观了。事实上,这类程序可能已经实施,但公平地说,它们实际上很少被部署。

回到顶部

缺省安全

我们呼吁技术社区传播这样一种意识,即我们正在系统地部署一种广泛的安全技术,违反其关键要求,从而给用户和组织造成重大风险。WPA2企业级设备不会很快消失,因此我们必须意识到,在未来的许多年里,我们将不得不应对企业Wi-Fi无处不在的风险。

我们还需要制定一项过渡计划,我们认为,该计划必然要求对求助者有一种新颖的设计。问题的根本原因是,用户总是试图通过只提供企业网络的名称来连接请求者,也就是说,没有初步获得安全配置所需的额外信息。因此,我们提倡一种使之成为现实的设计不可能的让那些求助者联系起来。我们认为,这是向用户和企业提供充分激励以安装有关申请机构所需资料的唯一现实的策略。

显然,恳求式配置应该足够简单,以使新框架在实践中可以接受,并将最终出现不安全配置的可能性降到最低。这些一般性的建议可以使其更加有用和具体缺省安全设计原则:6配置不应该要求特定的技术理解,它应该只需要插入一些简短的文本信息(以防止用户需要进行一些不明显的操作,如在尚未连接到网络的设备上下载和安装程序或二进制数据)。虽然这些设计原则不能防止不安全配置的可能性,但它们足够具体,可以采取行动。


虽然这些设计原则不能防止不安全配置的可能性,但它们足够具体,可以采取行动。


我们提出了基于该框架的设计方案2但我们认为,任何安全的默认方法都需要强有力的激励,而不是纯粹的技术激励。5制造商不太可能向市场推出配置与现有用户体验大不相同的产品。在企业Wi-Fi环境中,来自标准机构以认证要求的形式提供的支持可能会对采用一种默认的安全方法构成强有力的、可能是决定性的激励。

在这方面有一个重要的机会,因为Wi-Fi联盟已经宣布新的安全保护将很快指定为WPA3协议的新家族的一部分。10目前还不清楚企业Wi-Fi中的请求者配置问题是否会得到解决,以及如何解决:目前有限的信息是不太令人鼓舞的,因为重点是新的加密保护,但请求者配置的关键问题根本没有被提及。10如果新标准不取消已被证明是不现实的安全假设,那将是不幸的,因为整个社会将不得不在没有任何过渡计划的情况下应对由此产生的风险。我们再也负担不起只有配置正确才安全的设备了,但这些设备可能会被不安全地使用,而且通常是这样使用的。

回到顶部

参考文献

1.Bartoli, A.等人(在)WPA2企业请求者的安全配置实践。在第13届国际可用性、可靠性与安全会议论文集https://dl.acm.org/citation.cfm?id=3230838

2.Bartoli, A., Medvet, E.,和Onesti, F.邪恶双胞胎和WPA2企业:一个即将到来的安全灾难?第一版。74年安全内核。(2018), 111。

3.Brenza, S., Pawlowski, a.,和Pöpper, C.对Eduroam身份盗窃漏洞的实际调查。在8年会议记录th美国计算机学会无线和移动网络安全与隐私会议。Acm, ny, 2015, 114。

4.Cassola, A.等人。针对WPA企业认证的一种实用的、有针对性的、隐秘的攻击。网络与分布式安全研讨会,2013;https://www.ndss-symposium.org/ndss2013/ndss-2013-programme/practical-targeted-and-stealthy-attack-against-wpa-enterprise-authentication/

5.施耐德,联邦调查局支持网络安全的政策干预存在障碍。Commun。ACM 61, 3(2018年3月),3638;doi:10.1145 / 3180493

6.安全的默认。国家网络安全中心[互联网],(2017年5月2日);https://www.ncsc.gov.uk/articles/secure-default

7.斯诺德格拉斯,J. byo -灾难和为什么企业无线安全仍然很糟糕。防御21;https://www.defcon.org/images/defcon-21/dc-21-presentations/djwishbone-PuNk1nPo0p/DEFCON-21-djwishbone-PuNk1nPo0p-BYO-Disaster-Updated.pdf

8.Souppaya, M.和Scarfone, K.无线局域网(wlan)安全指南。NIST规范酒吧。belt.es;2012; 800: 153;https://www.nist.gov/publications/guidelines-securing-wireless-local-area-networks-wlans-0

9.MS-CHAPv2认证存在缺陷。Microsoft Technet(2012年8月20日);https://blogs.technet.microsoft.com/srd/2012/08/20/weaknesses-in-ms-chapv2-authentication/

10.Wi-Fi联盟推出了安全增强功能。在Wi-Fi联盟(2018年1月8日);https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-security-enhancements

回到顶部

作者

阿尔贝托莎娃bartoli.alberto@units.it)是意大利里雅斯特大学的副教授。

Eric Medvetemedvet@units.it)是意大利里雅斯特大学的助理教授。

安德里亚·德·洛伦佐andrea.delorenzo@units.it)是意大利里雅斯特大学的研究员。

粒入球Tarlaoftarlao@gmail.com)是意大利里雅斯特大学的研究员。


版权归作者所有。
向所有者/作者请求(重新)发布许可

数字图书馆是由计算机协会出版的。版权所有©2019 ACM股份有限公司


没有发现记录

Baidu
map