戴艷群
摘 要:隨著移動互聯(lián)網(wǎng)時代的到來,BYOD和IT消費變得越來越普及,但無線安全問題也越來越嚴重。正因如此,對無線網(wǎng)絡風險的管理尤其是移動終端的安全防護也成為安全界的新焦點。保證無線網(wǎng)絡的安全,需要策略與技術并行,更需要在于這最薄弱一環(huán)的人對無線網(wǎng)絡的認識與正確使用。另外,伴隨著4G時代的到來,物聯(lián)網(wǎng)技術與設備的普及,有相當一部分過去看似毫無相關的事物會被高速接入到無線互聯(lián)網(wǎng)之中,這意味著相關的安全風險也較以前大大提高了。
關鍵詞:無線網(wǎng)絡;信息安全;威脅;防范策略
0 引言
無線技術是指在不使用物理線纜的前提下從一點向另一點傳遞數(shù)據(jù)的方法,包括無線電、蜂窩網(wǎng)路、紅外線和衛(wèi)星等技術。目前常見的無線網(wǎng)路都源于無線通信、電報及無線電應用的諸多發(fā)展。由于網(wǎng)路配置正在飛速的發(fā)展,在一定程度上使得原本看似安全的無線網(wǎng)絡變得不安全?;跓o線終端上的安全事件不斷涌出:2013年路由器后門漏洞被多次曝出,安卓系統(tǒng)安全問題頻出,基于內網(wǎng)的DNS欺騙、ARP欺騙技術的流量劫持和網(wǎng)絡嗅探……在這些安全事件的背后,造成了太多的數(shù)據(jù)、隱私的泄露以及財產(chǎn)的巨大損失,這一切都是無線網(wǎng)絡安全中要面臨和亟待解決的問題。
1 無線網(wǎng)絡安全所面臨的威脅
當下,WIFI、GSM、3G、4G網(wǎng)絡等幾乎覆蓋了所有有人居住的地方,無時無刻地暴露在你我的身邊,而我們每天使用著這些如此"暴露"的服務。自然而然,無線網(wǎng)絡安全是一個很重要的因素,但是,現(xiàn)在它卻并沒有受到應用的重視,人們甚至都不屑于或者不知道給無線路由器設置密碼……其實,在無線網(wǎng)絡安全領域里,無論是哪一種無線網(wǎng)絡,都可以抽象成三個角色--提供無線服務的一方、使用無線服務的一方,還有威脅無線網(wǎng)絡安全的一方。在眾多的無線網(wǎng)絡安全中,基于802.1X無線網(wǎng)絡所面臨的尤為嚴重。
(1)無線接入點的偽裝
接入點(AP)偽裝是目前威脅等級較高的無線威脅,高超的攻擊者可以偽裝接人點,客戶端在未察覺的情況下,連接接入點,并有可能泄露機密認證信息?,F(xiàn)在無線終端普及,人人都想隨時隨地使用無線網(wǎng)絡,但是并不是所有人都有3G套餐或者WIFI,當你的無線終端發(fā)現(xiàn)不加密的無線網(wǎng)絡的時候,你能抵制住誘惑不去使用這個免費的午餐么?尤其是在公共的場合,比如機場候機室、商也繁華區(qū)、咖啡屋、連鎖酒店等一些開放WIFI的地方,攻擊者偽造一個相同SSID名的無線接入點。一旦你接入攻擊者設置的無線圈套,你的所有一舉一動都被攻擊者所掌握,在你使用免費無線"樂不思蜀"時,你的信息或許就被攻擊者盜竊了。不僅如此,在2013年"偽基站"安全事件中,攻擊者通過專業(yè)的"偽基站"設備搜取以其為中心、一定半徑范圍內的手機卡信息,并任意冒用他人手機號碼強行向用戶手機發(fā)送詐騙、廣告推銷等短信息。此類設備運行時,用戶手機信號被強制連接到該設備上,無法連接到公用電信網(wǎng)絡,以致影響手機用戶的正常使用。
(2)無線網(wǎng)絡的嗅探竊聽
無線網(wǎng)絡易遭受匿名攻擊,攻擊者可以截獲無線電信號并解析出數(shù)據(jù)。用于無線竊聽的設備與用于無線網(wǎng)絡接入的設備相同,這些設備經(jīng)過很小的改動就可以被設置成截獲特定無線信道或頻率的數(shù)據(jù)的設備。這種攻擊行為幾乎不可能被檢測到。通過使用天線,攻擊者可以在距離目標很遠的地方進行攻擊。竊聽主要用于收集目標網(wǎng)絡的信息,包括誰在使用網(wǎng)絡、能訪問什么信息及網(wǎng)絡設備的性能等。很多常用協(xié)議通過明文傳送用戶名和密碼等敏感信息,使攻擊者可以通過截獲數(shù)據(jù)獲得對網(wǎng)絡資源的訪問。即使通信被加密,攻擊者仍可以收集加密信息用于以后的分析。很多加密算法(如微軟的NTLM)很容易被破解。如果攻擊者可以連接到無線網(wǎng)絡上,他還可以使用ARP欺騙進行主動竊聽。ARP欺騙實際上是 一種作用在數(shù)據(jù)鏈路層的中間人攻擊,攻擊者通過給目標主機發(fā)送欺騙ARP數(shù)據(jù)包來旁路通信。當攻擊者收到目標主機的數(shù)據(jù)后,再將它轉發(fā)給真正的目標主機。這樣,攻擊者可以竊聽無線網(wǎng)絡或有線網(wǎng)絡中主機間的通信數(shù)據(jù)。
(3)無線D.O.S攻擊造成的通信阻斷
有意或無意的干擾源都可以阻斷無線通信。對整個無線網(wǎng)絡進行DoS攻擊可以造成通信阻斷,使包括客戶端和基站在內的整個區(qū)域的通信線路堵塞,造成設備之間不能正常通信。針對無線網(wǎng)絡的DoS攻擊則很難預防。此外,大部分無線網(wǎng)絡通信都釆用公共頻段,很容易受到來自其他設備的干擾。攻擊者可以釆用客戶端阻斷和基站阻斷方式來阻斷通信。攻擊者可能通過客戶端阻斷占用或假冒被阻斷的客戶端,也可能只是對客戶端發(fā)動DoS 攻擊;攻擊者可能通過基站阻斷假冒被阻斷的基站。有很多設備(如無繩電話、無線集 群設備)都釆用公共頻段進行通信,它們都可以對無線網(wǎng)絡形成干擾。所以,在部署無線網(wǎng)絡前,電信運營商一定要進行站點調查,以驗證現(xiàn)有設備不會對無線網(wǎng)絡形成干擾。無論是作為無線網(wǎng)絡的提供者還是無線終端,都有可能受到有意或者無意的干擾。尤其是現(xiàn)在無線網(wǎng)絡覆蓋密集,無線設備繁雜,用戶不但要應付黑客的主動攻擊,還有應付"萬箭齊發(fā)"的無線矩陣。
(4)無線加密協(xié)議本身的不安全性
WIFI是基于IEEE 802.11標準的無線網(wǎng)絡技術,而WEP(Wired Equivalent Privacy)加密是目前無線加密的基礎,但在現(xiàn)在看來,它的設計過于簡單。它包括一個簡單的基于挑戰(zhàn)與應答的認證協(xié)議和一個加密協(xié)議。這兩者都是使用RC4的加密算法。WEP推出后,很快就被發(fā)現(xiàn)了的多漏洞,主要有以下幾個方面:
目前,WEP加密在前幾年已被宣布徹底破解。為了解決WEP的無線安全認證問題,WIFI聯(lián)盟隨即設計了WPA(Wi-Fi Protected Access)即Wi-Fi網(wǎng)絡安全存取。WPA通過使用一種名為TKIP(暫時密鑰完整性協(xié)議)的新協(xié)議來解決上述問題。但它依然采用比較薄弱的RC4加密算法,所以攻擊者只要監(jiān)聽到足夠的數(shù)據(jù)包,借助強大的計算設備,即使在TKIP的保護下,一樣可能破解無線網(wǎng)絡,著明的無線安全審計套件Aircreak-ng中就有WEP/WPA破解工具。因此,WPA只能算做是無線局域網(wǎng)安全領域的一個過客。而依據(jù)WPA制定出來的成熟版本W(wǎng)PA2,雖然不能再說成是過客,但其安全強度也依然受到質疑。但WPA2設置較為繁瑣,考慮到普通用戶對無線安全設置的困惑,Wi-Fi聯(lián)盟又推出了名為Wi-Fi Protected Setup(Wi-Fi保護設置,簡稱WPS)的認證程序。WPS要致力于簡化無線網(wǎng)絡的安全加密設置。但是,這種方便的技術,在方便用戶的同時,也方便了攻擊者。
WPS技術的原理是無線設備在與無線路由器連接時,系統(tǒng)自動生成了一個隨機的8位個人識別號碼(PIN碼),并根據(jù)這個8位PIN碼進行安全的WPA鏈接,而繞過了WPA密碼驗證環(huán)節(jié)。如果攻擊者想通過窮舉法,破解這個8位PIN碼與無線路由器進行連接,理論上需要試算108次即1億次,按照每秒1次的速度,需要1157天。但這個8位PIN是有規(guī)律的,實際上是一組4位PIN+另一組3位PIN+最后的1位校驗位組成。校驗位有固定的算法,這樣只需要試算104+103總共11000次就可以了。窮舉法試算11000次,幾個小時就可以出來結果。所以,基于WPS的無線加密也是不安全的。
除了上述所說的無線安全威脅外,還有很多,下圖大致給出了無線網(wǎng)絡的各種威脅:
2 無線網(wǎng)絡安全的防范策略
面對這些日益增長以及不斷變化的無線網(wǎng)絡威脅,只有我們做好無線網(wǎng)絡提供設備和無線終端的安全,以及強化在人的認識上的安全意識和必要安全措施,才能盡量減少無線網(wǎng)絡入侵造成的損失。
(1)物理防護與硬件升級
絕大多數(shù)無線AP所處位置都是非常容易被人接觸到。他們通常被部署在辦公環(huán)境較近的位置或者位于房屋外部。由前面介紹的無線攻擊技術可知,這樣的無線接入點很容易吸引攻擊者的注意,或者可能被直接監(jiān)聽。所以,對于無線接入點的布置,應該慎重選取。除此之外,基于無線網(wǎng)絡可能遭到的拒絕服務攻擊,應該采用專業(yè)的監(jiān)控設備。對于ISP及大型企業(yè)中心機房、市政、研究所及高校重點實驗室等敏感地方,應適量減小無線功率,提前做好安全策略和應急響應方案。此外,要關注無線安全設備,查看最新漏洞及相關補丁,及時升級程序。以避免攻擊者在硬件層面上的入侵。
(2)技術上的優(yōu)化升級
現(xiàn)在所有的無線終端、無線路由器集AP都已經(jīng)支持WPA/WPA2加密協(xié)議,所以,應該采取較高強度的WPA/WPA2加密。此外,現(xiàn)在大部分無線路由器和AP都支持WPS的簡化加密技術,部分無線路由器和AP產(chǎn)品甚至都默認開啟WPS,這也是很危險的。對于普通家庭用戶,建議關掉WPS加密,由上可知WPS也是不安全的。而對于企業(yè)或者政府機關等,除了要采用WPA2加密外,還應該采用802.1X身份驗證。802.1X引入了PPP協(xié)議定義的擴展認證協(xié)議EAP。作為擴展認證協(xié)議,EAP可以采用MD5、一次性口令、智能卡、公共密鑰等更多的認證機制,從而提供更高級別的安全。此外,也可以采用VPN服務進行身份驗證和數(shù)據(jù)加密,以高度保密無線網(wǎng)絡中傳輸?shù)臄?shù)據(jù),防止攻擊者進行中間人攻擊。當然,在有條件在情況下,還應該設計安裝入侵檢測系統(tǒng)(Intrusion Prevention System),并設計相應的安全策略。通過無線網(wǎng)絡安全監(jiān)控工具來查看所有流量的出入,對于未經(jīng)授權的MAC地址終端,應強制過濾。
(3)基于人是安全強化
眾所周知,漏洞威脅的來源主要是兩個方面:客觀的邏輯漏洞,人為的漏洞。前者可以從科學和技術上加以修補,但是在于人這最薄弱的一環(huán)上,總會有漏洞的存在。
人們生活在一個數(shù)字化的世界里,每個人都會有各種賬號、ID、口令、密碼等等,在數(shù)字化日益加強的今天,難免會有很多人會"一個密碼走天下",這是非常危險的。在各種盜號的教訓下,人們開始清醒,開始改正這一弊端。
有一種黑客"藝術"叫社會工程學(Social Engineering)。社會工程學往往是一種利用人性脆弱點、貪婪等等的心理表現(xiàn)進行攻擊,是防不勝防的。它是一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段。社會工程學定位在計算機信息安全工作鏈路的一個最脆弱的環(huán)節(jié)上。無疑,這在無線網(wǎng)絡安全中同樣是十分危險的。借助于社會工程學攻擊的欺騙手段以獲取受害者的個人相關信息,再加上強大的Google hacking技術,攻擊者可以輕易的破解出受害者的相關密碼、口令等隱私信息。所以,應該少用與個人相關的信息作為重要密碼。當然,還有部分人是用"弱口令",這也是十分不安全的,在WooYun漏洞平臺上,有很多站點管理員由于使用弱口令而被攻擊者破解,使網(wǎng)站遭到入侵,數(shù)據(jù)庫泄露,造成經(jīng)濟損失。社會工程學利用人性的弱點使很多人上當,當你搜到免費的WIFI時,你可能毫不顧忌的連接上去,然后聊QQ、看新浪、進淘寶……但是,這也許就是攻擊者偽造的一個無線熱點,這時可能你的密碼已經(jīng)泄露……
3 結束語
在當今WIFI、WiMAX、3G等無線技術高速發(fā)展以及4G來臨的時代下,無線網(wǎng)絡安全問題變得更加嚴峻。發(fā)展新的技術以保障無線網(wǎng)絡安全是當務之急。但是,唯有人們認識到無線網(wǎng)絡安全的重要性,了解無線網(wǎng)絡的基本原理以及正確的防范措施,才能避免上當受害。好在不斷曝光的無線網(wǎng)絡安全事件和有關無線網(wǎng)絡安全知識已在慢慢普及,大眾也慢慢開始關注。在移動互聯(lián)網(wǎng)來臨之際,無線網(wǎng)絡安全需要我們每一個人去關注。
參考文獻:
[1]《Wireshark數(shù)據(jù)包分析實戰(zhàn)(第2版)》第11章.
[2]《網(wǎng)絡安全:技術與實踐》, 381.
[3]《微型計算機》 ,2013(06).
[4]《電子工程專輯(數(shù)字版)》,2014(3).
[5]《欺騙的藝術》凱文·米特尼克著.