无线安全威胁防御
   来源:中国科技博览     2018年02月10日 05:44

赵俊++任姣姣

[摘 要]本文中介绍当前主流使用的无线加密技术,如WEP、WPA2、802.1x等,简单介绍无线加密技术,从无线热点出发,以无线热点面临的近程及远程威胁形式进行分析,包括当前主流的无线破解、无线DoS、无线漏洞利用、无线防御绕过等常见攻击,在应对此类攻击时应如何进行积极防御。

[关键词]无线;WIFI;Kali;WPA2;802.1x;安全;嗅探;

中图分类号:TM77 文献标识码:A 文章编号:1009-914X(2016)19-0032-01

1.概述

随着智能手机、平板电脑等移动设备的快速普及,以及移动互联网的迅猛发展,路由器、WiFi已经成为人们连接互联网最重要的渠道和入口。但与此同时,无线网络入口也正面临着越来越严峻的安全威胁。如何将无线安全技术和现有成熟的有线安全技术有机地融合起来形成一套统一的、联动的安全体系。已经成为无线网络建设者关注的焦点。从网络发展来看,无线网络和有线网络融合是未来网络发展的趋势,无线网络的安全也会从原有的单纯强调无线网络内的安全,逐渐演化为更关注有线无线融合的安全防御系统。

2.无线发展历程

无线局域网(WLAN)是计算机局域网与无线通信技术相结合的产物,它用无线信道来接入网络,为通信的移动化、个性化和多媒体应用提供了有效的支持,并成为宽带无线接入的主要方式。主要应用场景包括家庭宽带接入、无线热点接入、企业无线接入等。

* 目前主流无线路由器主要支持的认证方式为:开放系统认证、预共享密钥认证方式、WPA认证方式、WPA2认证方式、IEEE802.1X认证、WEB认证等;

* 目前主流无线路由器主要支持的加密方式为:WEP加密、TKIP加密、CCMP加密、TKIP+CCMP。

3.无线安全威胁

本次无线安全问题主要通过WLAN所覆盖的范围及对公网开放远程管理两个方式进行分析,以下以近程威胁及远程威胁进行详细描述。

3.1.近程威胁

常见的近程威胁主要有:

* 攻击者可以通过无线协议漏洞,对无线连接进行暴力破解,从而非法访问无线网络;

* 无线设备间传输未采用加密形式,造成敏感数据被攻击者嗅探;

* 针对无线广播设备或已连接的终端进行拒绝服务攻击DoS;

* 攻击者借助非授权设备(如STA或AP)伪造公共热点获取敏感信息;

* 不恰当地配置设备造成攻击者可获取无线广播设备管理控制权限,进而进行后续威胁操作;

* 攻击者可以使用通过非授权访问的无线网络服务获取对一个机构或其他组织网络资源的访问。

3.2.远程威胁

常见的远程威胁主要有:

* 无线设备对公网开放远程管理,攻击者通过暴力破解;

* 攻击者通过已知无线控制器漏洞、固件溢出等方式进行攻击,以此获取或篡改无线SSID、密码及无线设备具体配置。

* 攻击者通过非授权访问无线控制器管理端,进而篡改无线路由器DNS,从而进行DNS劫持攻击。

3.3.无线安全威胁分类

根据上述常见的近程及远程威胁进行分类,可大致归纳为如下七类:

* 被动窃听及流量分析

被动窃听分两个不同阶段,第一个阶段为无线访问密钥破解之前,该阶段的窃听行为主要意在WEP加密认证的IVS数据,或者WPA的三次握手数据,通过对这些数据的嗅探窃听,达到破解WEP/WPA密钥的目的。例如,使用Airsnort、Aircrack-ng等无线包嗅探及WEP/WPA破解工具探测、记录WLAN网络中传输的数据帧进而计算出加密密钥。第二个阶段为无线访问密钥破解之后,此时,攻击者已经进入目标无线网络,可进行嗅探窃听,以进一步获取网内用户的各类数据。

* 消息注入或主动窃听

消息注入是在不破坏消息帧完整性的基础上,实施的一种非实时攻击。攻击者首先通过消息窃听或劫持捕获合法用户的会话消息帧,日后重放该消息帧,或者使用多个会话消息帧合成一个重放会话消息帧。

* 伪造AP

攻击者通过设置一个恶意的AP或冒充其它AP(如公共热点等),并提供强的信号欺骗无线工作站STA与它关联并泄露身份或敏感数据。

* 消息删除和拦截

攻击者通过搭建伪造无线接入点,让接收者错误的接入该接入点,接收者实际接收到一个数据帧之前截获该数据帧,攻击者通过删除该数据帧或篡改后转发给接收者。

* 会话劫持

攻击者利用黑客工具,能够克隆和嗅探拦截无线传输数据包,劫持合法用户会话中包含的session、cookie。

* 中间人攻击

攻击者先针对无线网络进行攻击,并接入该网络,利用无线中继器或者无线桥接功能,通过将自己STA设备广播,从而将所有接入该STA广播的无线终端数据流经攻击者设备,从而进行信息嗅探及篡改。或利用开源工具Kali Ettercap通过ARP欺骗方式进行。

* 拒绝服务攻击

攻击者利用WLAN的无线网络特征,攻击者采用黑客工具aireplay-ng等多种方式实施Dos攻击,通过Dos攻击无线广播设备或STA设备,从而截取WPA/WPA2认证握手包或将无线广播设备打垮。

* 非授权访问

攻击者通过多种攻击手段,最终实现无线网络的非授权访问,部分攻击者还可通过无线网络从而攻击企业内部有线网络。

4.无线安全防御措施

无线的防御方式不能单纯通过某一种防御机制进行,传统的强密码认证、MAC地址过滤、隐藏SSID、关闭DHCP功能等单向措施已不能阻止攻击者的渗透。针对当前形式下的无线攻击态势,应采取多种防御组合,以此防止攻击者对无线网络的攻击及渗透。

4.1.个人级别

个人在使用配置无线网络时,应尽可能采取如下几条,以防止攻击者的攻击。

1、 采用WPA或者WPA2 加密,并保证强密码认证(数字+大小写字母+特殊字符);

2、 关闭SSID广播功能;

3、 启用路由器自身MAC过滤;

4、 关闭无线路由器WPS(QSS)、远程管理功能;

5、 关闭路由器DHCP功能。

4.2.企业级别

企业在建设无线网络时,应详细设计Wlan整体安全解决方案,Wlan整体安全架构主要包括WLAN热点接入区,接入控制区和认证鉴权区。典型的企业无线应用主要包括如下组件:WLAN组件——无线客户端、无线AP和AC;认证服务器组件——RADIUS服务器;PKI组件——证书服务器;基础结构服务组件——目录服务器、DHCP服务器和DNS服务器。接入控制区采用IEEE802.1X/EAP-TLS体系,认证鉴权区采用Radius认证方式,以此解决当前无线网络所面临威胁。

5.总结

综上所述,无线网络相比有线网络具有更大的灵活性和成本优势,然而由其带来的脆弱性也是急剧增加,并且网络的无线延伸带来的威胁并不会仅仅局限于网络的无线部分,各种验证实验证明,无线网络的脆弱性在很大程度上是由于认证和加密手段过于薄弱而造成的,而正是由于这种脆弱性,导致无线网络很有可能成为整个网络体系中最薄弱的部分,通过无线网络渗透,攻击者可以轻易绕开传统的边界安全控制措施,直接进入内部网络,进而可以轻易在内部网络实现数据嗅探和其他攻击行为,获取各种敏感信息。因此,无线安全防御必须以强身份认证与强数据加密为核心,从WLAN整体结构来考虑无线网络的安全性,解决WLAN面临的主要安全威胁,防止无线网络成为攻击者的跳板。

作者简介:

第一作者,赵俊,男,1984年出生,2009年毕业于吉林大学通信工程学院,通信与信息系统专业,硕士学位,现任职于广东移动信息安全保障部,从事信息安全技术管理工作。第二作者,任姣姣,女,1982年出生,2009年毕业于吉林大学通信工程学院,信号与信息处理专业,硕士学位,现任职于广东移动网络管理中心,从事大数据系统建设及安全工作。

攻击者 文章 无线网络