科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道无线网络安全指南:LEAP验证

无线网络安全指南:LEAP验证

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

对于系统管理员和企业CIO来说,企业无线局域网的安全问题一直是他们关注的重心。在4月份中,我们会连续关注企业无线局域网安全,今天我们将介绍LEAP验证。

作者:ZDNet China 2007年4月3日

关键字: 无线局域网 安全管理 加密解密

  • 评论
  • 分享微博
  • 分享邮件

对于系统管理员和企业CIO来说,企业无线局域网的安全问题一直是他们关注的重心。在4月份中,我们会连续关注企业无线局域网安全,今天我们将向大家介绍轻量级可扩展身份验证协议 (LEAP)的有关知识。LEAP是 Cisco Systems公司开发的专用协议,用来解决WEP中存在的诸多安全问题。

2000年底,Cisco为了解决WEP协议中存在的诸多安全漏洞,开发了一套专用的EAP(可扩展身份验证协议)协议,这套协议被称作LEAP(轻量级EAP)。一年后,针对802.1x无线局域网环境的LEAP验证协议在企业市场占领了相当大的份额,这使得第三方的无线网络产品或集成的无线网络适配器受到威胁,因为这些产品都不支持Cisco专用的ACU(Aironet客户端程序)。

到了2004年,Cisco宣布大约占领了60%的企业无线局域网市场,而同年根据Nemertes公司的调查显示,46%的企业IT管理者表示他们正在使用LEAP协议。之所以举出了这些数字,是因为LEAP的使用范围如此巨大,但是它本身却还存在着大量的安全漏洞,而安全正是企业在部署无线局域网是最担心的事情。更令人担心的是,采用LEAP协议的企业中,很少有企业能够针对LEAP的漏洞采取补救措施。

LEAP的不足

从理论上讲,LEAP的弱点从一开始就存在了,因为它本质上就是一个增加了Dynamic Key Rotation(动态密码交替)和Mutual Authentication(互验证)功能的增强版本的EAP-MD5。由于EAP-MD5当初并不是针对一个不受信的无线网络环境设计的,而是针对一个带有一定等级的物理安全屏障的有线网络环境设计的,因此LEAP一开始就不应该被用于无线局域网身份验证任务。

LEAP的基础也很薄弱,它本身无法抵御离线的字典攻击。因为它只是单纯的依靠MS-CHAPv2(Microsoft Challenge Handshake Authentication Protocol)来保护用于无线局域网身份验证的用户证书。在安全领域,MS-CHAPv2的不足是人人皆知,因为它并没有在NT hashes中使用SALT,而是采用了2字节的DES密钥,而且用户名竟然是采用明文形式发送。正因如此,离线的字典攻击或者类似的暴力破解可以采用一个超大的字典库(4GB)对该系统进行有效的破解。而人们原本以为强度很高的密码,在LEAP系统上完全失去了优势,有些密码几分钟就被破解出来了。

对于LEAP的漏洞,Cisco的官方态度多年来都没有变化,即只要企业使用足够强度的密码,并且保证企业内的电脑不会试图进行离线的字典攻击或暴力破解,就可以保证网络安全。虽然从技术角度讲,这些说法也没有错误,但是很少有企业拥有有效的密码强制策略,迫使用户都采用高强度的密码:至少10个字符,包含随机的大小写,数字以及特殊字符。
实际情况是,大部分企业的密码都没有达到Cisco建议的强度,很多企业的用户密码都能在几天内被破解,有些甚至几分钟就被破解了。而那些拥有严格的密码策略的公司,则会出现员工将密码写在便条纸上,粘在显示器边框上的情况,因为定期更换的高强度密码实在是太难记住了。目前,我们已经进入到一个计算机性能超出普通人能力的时代,尤其是在对复杂密码的记忆方面。

因此对于企业来说,需要一个验证协议,可以保护那些强度并不太高的密码,从而方便用户记忆。但是,虽然LEAP从一开始就带有一个强大的验证协议,但是很少有企业部署该协议,认为有了LEAP就足够了。如果忽视了这一点,企业就只好靠强壮的密码策略来保护自己了。而问题的复杂性在于,传统上认为的强壮的密码,对于如今一些先进的破解工具(如ASLEAP)来说,也是不堪一击的。大部分企业对此却一无所知。

实际威胁

虽然Cisco连续两年表示LEAP有足够的安全性,但是有关LEAP漏洞的理论最终还是成为了现实。这要感谢一位叫做Joshua Wright的黑客,他开发的专门针对LEAP网络的ASLEAP可以让没有黑客技术的人也能成功破解采用LEAP协议的无线局域网。有鉴于此,Cisco不得不表示,如果企业无法或者不愿意采用高强度的密码策略,那么最好不要采用LEAP。

对于一个普通的黑客来说,使用一台普通的电脑,只需要数分钟就可以攻破大部分采用LEAP验证方式的企业无线局域网而不会被发现。这是因为攻击的过程完全是被动的,并且采用离线方式进行。更糟糕的是,由于大部分LEAP是与RADIUS服务器结合的,用户名和密码很可能与Windows Domain Authentication相同,或者与企业的其它数据库登录密码相同。这意味着黑客不仅可以轻易的进入企业的无线网络环境,还可以根据所破解的用户名和密码直接访问企业的关键数据和应用程序。

这种结果比不采取任何加密措施更糟糕,因为这种LEAP攻击同时破坏了网络和用户证书。如果你对此还存有侥幸心理,可以了解一下ASLEAP的主要功能(来自ASLEAP的网页):

◆破解薄弱的LEAP密码
◆RFMON模式下读取来自任何无线网络接口的活动信息。
◆监视单独的信道,或触发频道跳转以便察看目标
◆在LEAP网络中取消用户的验证,迫使用户重新进行验证。这种方法可以快速捕获LEAP密码
◆只选中使用LEAP验证方式的用户。
◆读取libpcap文件,或者AiroPeek NX文件 (1.X 或 2.X 文件)
◆使用动态数据库表和索引,实现快速查找大型文件。将搜索时间缩短到0.0015%。
◆仅将LEAP交换信息写入libpcap文件。这一功能可以截获一些存储空间较小的设备(如iPaq)的LEAP证书,然后将这个LEAP证书存放在存储空间较大的系统的libpcap文件中。
◆在Windows系统下由于驱动问题,某些功能受到限制。希望能尽快完善。
 
如果你认为Joshua Wright开发这套工具是不道德的行为,那么我还要告诉你,Joshua Wright一直都表示,当Cisco开发并发布了针对LEAP漏洞的解决方案,那么他将马上收回ASLEAP。事实上,并不是ASLEAP的出现才暴露了LEAP的不足,在ASLEAP发布前,只要有一定的黑客基础,都可以攻陷LEAP网络。

2004年4月,Cisco发布了EAP-FAST,接着Wright先生发布了ASLEAP。不幸的是,大部分大型企业甚至还没来得及对这一新协议进行评估,因为对于大型企业来说,进行整个企业范围的协议变更是相当麻烦的事情。所以全球企业都面临了一个严重的问题:黑客已经拥有了攻击LEAP网络的强大武器,但是却很少有企业已经迁移到更安全的EAP协议,比如PEAP。
从黑客的角度讲,LEAP比理论上安全性更差的WEP更容易成为黑客的攻击目标,因为你只需要攻击WEP网络十分之一的时间来攻击LEAP,就可以获得比前者多一倍的成果。具有讽刺意味的是,对一个标准的WEP无线网络进行攻击,你会发现你需要整天坐在电脑前收集上百万条数据包。虽然理论上可以在半个小时内破解WEP,但是一般来说,没有10个小时,你很难成功。

相反,如果使用ASLEAP攻击LEAP,则只需要数分钟就可以成功。因为你可以将某个用户踢下网络,然后监视他的重新登录的过程,然后立即进行密码破解。在最糟糕的情况下,一个黑客也能在几分钟内记录到企业无线网络的LEAP认证线程,然后回家将信息存入性能更强的台式机上,通过巨大的字典库对收集到的信息进行暴力破解。一觉醒来,电脑上就会列出一系列用户名和密码明文。实际上,由于ASLEAP可以在普通的台式机上实现每秒4500万密码匹配,因此整个破解过程根本不需要一夜的时间。

LEAP的替换产品

在LEAP开始流行的时候,另一个更古老的EAP,即EAP-TLS (传输层安全)也开始快速发展。由于EAP-TLS并不依赖用户密码,因此这种协议可以很好的防止密码攻击。EAP-TLS所依赖的是服务器端和用户端的证书交换验证,以及安全密钥交换。不幸的是,这种方式需要企业在服务器端部署PKI(公钥架构),这对于不少企业来说是个麻烦。

最后,Funk Software与Certicom合作推出了一个新的IETF标准,称为EAP-TTLS(隧道传输层安全)。EAP-TTLS只需要验证服务上的数字证书即可,而客户端不再需要数字证书,这大大降低了该方案的部署难度。

与之类似,微软,Cisco和RSA合作,推出了一个“轻量级”的EAP-TTLS,也就是PEAP。PEAP本质上与EAP-TTLS类似,同样可以降低身份验证过程中对客户端的需求。随着技术的发展,由于Windows XP Service Pack 1中集成了PEAP客户端,因此PEAP日益成为一个主流的无线网络安全协议,而Funk的产品也可以支持PEAP了。

也许有人会问,为什么企业没有全部采用PEAP验证,从而避免被攻击或者避免用户证书和敏感数据的丢失。这个问题很复杂,一方面是企业对于安全方面不够了解,另一方面是Cisco的大力宣传让企业认为LEAP是足够安全的。另外,很多企业不愿意在验证服务器上安装数字证书,因为这需要他们每年向公众的CA机构缴纳300美元费用,企业也不愿意自己在企业内部安装一个PKI。不管原因如何,目前确实仍然有大量的公司的无线局域网在使用LEAP验证,而等待他们的很可能就是黑客攻击。对于不断出现的LEAP遭到攻击的情况,Cisco最终表示建议用户安装基于PKI的PEAP以及所为“免PKI”的EAP-FAST协议,而后者在安全性上的问题也并不少。

对于LEAP的总结

对于企业无线局域网来说,Cisco LEAP验证方式确实是一个很大的安全威胁。一般人们对于无线局域网安全性的关注都集中在安全加密组件方面,而忽视了验证组件的安全。如果你的企业正在使用LEAP,这篇文章也许会让你决定将网络认证协议从LEAP迁移到PEAP, EAP-TLS, 或者EAP-TTLS。

(责任编辑:陈毅东

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章