企业级无线WiFi没你没说的那么不安全 (企业级无线ap)
整理分享企业级无线WiFi没你没说的那么不安全 (企业级无线ap),希望有所帮助,仅作参考,欢迎阅读内容。
内容相关其他词:企业级无线路由器登录名称和密码,企业级无线路由器怎么设置,企业级无线路由器怎么设置,企业级无线路由器怎么设置,企业级无线路由器推荐,企业级无线WiFi覆盖,企业级无线WiFi覆盖,企业级无线路由器推荐,内容如对您有帮助,希望把内容链接给更多的朋友!
(图片来自于MathyVanhoef的*)此种攻击的影响 此种攻击主要影响客户端(*终端/桥接clientAP),攻击者通过诱导客户端密钥重装而达到重放数据包、解密数据包与伪造数据包。 1、该攻击可以重放AP发给终端的数据包(但无法解密该数据包,也无法知道密钥),重放不会泄露AP发出的数据内容,也不会泄露密码。 2、该攻击可以解密监听终端发给AP的数据包,即可以*终端发出的数据包内容。 3、若运用TKIP加密方式还可能导致终端发给AP的数据包被伪造。(信锐**模式运用AES加密方式,若客户更改过加密方式,请在SSID->认证方式中配置为AES) 加密方式 重放攻击 加/解密数据包 伪造数据包 TKIP AP->Client数据被重放 Client->AP数据被解密(*) 伪造Client->AP的数据包 CCMP(AES) AP->Client数据被重放 Client->AP数据被解密(*)攻击方式二:重放.RFT漫游的关联帧 一句话概括为:攻击者利用.RFT漫游的逻辑*,多次重传关联帧重装密钥,导致重置随机数和计数器,从而获得数据,达到攻击目的。 当一个Wi-Fi终端运用.RFT漫游时,终端会先和AP认证再发送漫游关联请求,当AP响应该关联请求后会安装sessionkey,攻击者通过重放漫游关联请求,使AP重装sessionkey,并因此重置增量发送分组号(随机数)和计数器,攻击者能够通过收集并重播该漫游关联请求重演上述重传*作。如此一来,即可强制重复运用随机数,而达到攻击目的--具体包括重播数据包、加密/解密数据包以及伪造数据包。(图片来自于MathyVanhoef的*)此种攻击的影响 此种攻击主要影响认证端(监听AP),但信锐AP默认关闭.RFT功能,故此场景并不会对信锐AP造成攻击。 1、该攻击可以重放终端发给AP的数据包(但无法解密该数据包,也无法知道密钥),重放不会泄露client发出的数据内容,也不会泄露密码。 2、该攻击可以解密AP发给client的数据包,即可以*AP发出的数据包内容。 3、若运用TKIP加密方式还可能导致AP发给终端的数据包被伪造。 加密方式 重放攻击 加/解密数据包 伪造数据包 TKIP Client->AP数据被重放 AP->Client数据被解密(*) 伪造AP->Client的数据包 CCMP(AES) Client->AP数据被重放 AP->Client数据被解密(*)攻击方式三:重放组秘钥更新报文 一句话概括为:攻击者利用组密钥更新的逻辑*,多次重传组密钥更新报文重装密钥,导致重置随机数和计数器,从而获得数据,达到攻击目的。(图片来自于MathyVanhoef的*)此种攻击的影响 此种攻击主要影响客户端(监听终端/桥接clientAP) 该攻击可以重放AP发给终端的数据包(但无法解密该数据包,也无法知道密钥),故不会泄露client发出的数据内容,也不会泄露密码,不会造成数据泄露。 加密方式 重放攻击 加/解密数据包 伪造数据包 any AP->client数据被重放 无法攻击 无法攻击对我司用户的影响监听设备厂商回应 经过信锐技术支持中心反复论证和测验,该漏洞对于信锐监听设备(NAC/NAP)的正常运用无影响,仅在运用WDS加密桥接场景下的ClientAP可能会受影响。我司设备会在线更新补丁包搞定此问题,若用户有运用*桥接功能,也可联系信锐售后技术支持获得补丁包。 1、该漏洞主要面向的目标为客户端设备,请密切关心终端设备厂商的软件、补丁更新; 2、在进行重要关键的*作时,可以运用加密网络(如VPN)对数据进行二次保护; 3、密切关心Wi-Fi厂商公告和固件更新通知。