兩周前,英國利物浦大學(xué)的研究人員宣布他們發(fā)現并演示了無(wú)線(xiàn)網(wǎng)絡(luò )中感染的首個(gè)病毒,這一消息引起了轟動(dòng)。
在實(shí)驗室環(huán)境中,該病毒(被稱(chēng)為Chameleon)在各個(gè)無(wú)線(xiàn)接入點(diǎn)之間移動(dòng),雖然它并沒(méi)有影響整個(gè)網(wǎng)絡(luò ),但它能夠匯報連接用戶(hù)的登錄憑證。
但事實(shí)上,該病毒不能感染受加密或受密碼保護的網(wǎng)絡(luò )接入點(diǎn)。所以,在這些研究人員演示中的網(wǎng)絡(luò ),只是那些易受攻擊的網(wǎng)絡(luò )。
卡內基-梅隆大學(xué)軟件工程研究所的CERT部首席工程師Martin Lindner指出:“首先,他們所做的事情是理論上的,這在實(shí)際上并沒(méi)有實(shí)現。”
“他們在暗指的是這些病毒能夠危害接入點(diǎn)本身,但我認為這與感染電腦、路由器或者網(wǎng)絡(luò )中任何其他設備并沒(méi)有什么區別。他們的研究中,唯一新鮮的是他們討論需要控制一些硬件的東西,而這一點(diǎn)在大多數看來(lái)沒(méi)什么必要。”
Lindner指出,在通常情況下,安全社區已經(jīng)非常清楚接入點(diǎn)的漏洞。
“如果我是企業(yè)的IT人員,我應該會(huì )制定一個(gè)方案來(lái)追蹤我擁有和使用的接入點(diǎn),并且,我會(huì )定期調查我的網(wǎng)絡(luò )中是否還存在一些我不知道的東西,”Lindner表示,“如果你進(jìn)行盡職調查以尋找惡意接入點(diǎn),你基本上不會(huì )面臨這樣的風(fēng)險,即你的員工連接到不受你控制的網(wǎng)絡(luò )。”
如果說(shuō)從Chameleon可以吸取一個(gè)教訓,那應該是部署終端到終端加密的重要性。
Lindner表示:“你可能還是要使用WPA2進(jìn)行無(wú)線(xiàn)加密,但你可以使用終端到終端加密在客戶(hù)端和服務(wù)器之間建立一個(gè)直接的路徑。即使是攻擊者掌握了接入點(diǎn)的控制,信息仍然受到保護。”
Lindner補充說(shuō),不幸的是,一些聯(lián)邦機構并沒(méi)有廣泛部署終端到終端加密。他稱(chēng):“現在還沒(méi)有那么普及,但這已經(jīng)在考慮中。”
另外一個(gè)有幫助的事情是Ipv6的部署,Ipv6本身就支持終端到終端加密。Lindner指出:“這會(huì )有一個(gè)推動(dòng)力,不過(guò)比較緩慢。”