在实验室环境中,该病毒(被称为Chameleon)在各个无线接入点之间移动,虽然它并没有影响整个网络,但它能够汇报连接用户的登录凭证。

但事实上,该病毒不能感染受加密或受密码保护的网络接入点。所以,在这些研究人员演示中的网络,只是那些易受攻击的网络。

卡内基-梅隆大学软件工程研究所的CERT部首席工程师Martin Lindner指出:“首先,他们所做的事情是理论上的,这在实际上并没有实现。”

“ 他们在暗指的是这些病毒能够危害接入点本身,但我认为这与感染电脑、路由器或者网络中任何其他设备并没有什么区别。他们的研究中,唯一新鲜的是他们讨论需要控制一些硬件的东西,而这一点在大多数看来没什么必要。”

Lindner指出,在通常情况下,安全社区已经非常清楚接入点的漏洞。

“如果我是企业的IT人员,我应该会制定一个方案来追踪我拥有和使用的接入点,并且,我会定期调查我的网络中是否还存在一些我不知道的东西,”Lindner表示,“如果你进行尽职调查以寻找恶意接入点,你基本上不会面临这样的风险,即你的员工连接到不受你控制的网络。”

如果说从Chameleon可以吸取一个教训,那应该是部署终端到终端加密的重要性。

Lindner表示:“你可能还是要使用WPA2进行无线加密,但你可以使用终端到终端加密在客户端和服务器之间建立一个直接的路径。即使是攻击者掌握了接入点的控制,信息仍然受到保护。”

Lindner补充说,不幸的是,一些联邦机构并没有广泛部署终端到终端加密。他称:“现在还没有那么普及,但这已经在考虑中。”

另外一个有帮助的事情是Ipv6的部署,Ipv6本身就支持终端到终端加密。Lindner指出:“这会有一个推动力,不过比较缓慢。”

Copyright © 2014-2024 it689.com (京ICP备12032795号-2) 版权所有 Power by IT689