山西信息規(guī)劃設(shè)計院有限公司 劉 智
隨著信息化時代的到來,無線接入技術(shù)也隨之逐漸改變著人們的工作以及日常生活。但是任何一樣?xùn)|西都具有兩面性,無線接入技術(shù)也是如此。隨著無線接入技術(shù)的大眾化,其在給民眾帶來了便利的同時也帶來了巨大的安全隱患,這些安全隱患將會給人們造成非常嚴重的損失。雖然現(xiàn)如今無線接入技術(shù)的安全性越來越被人們所重視,公共WiFi熱點在給民眾帶來便利的同時也提高了網(wǎng)絡(luò)安全風險,這主要有兩方面的原因。一點是無線信號具有的輻射性以及空間信道的開發(fā)性,這就導(dǎo)致了如果用戶接入未經(jīng)過加密的WiFi就會非常容易被竊聽和被攻擊,網(wǎng)絡(luò)攻擊者使用無線探測工具可以實現(xiàn)對無線接入之中傳輸?shù)臄?shù)據(jù)的截取操作;第二點就是在公眾環(huán)境之下的無線熱點之中存在著安全隱患,比如說在公眾環(huán)境下的無線路由器被外界攻破,這時民眾接入這一無線路由器那么將會面臨自身信息被泄露的安全隱患。因此,人們在公眾環(huán)境之下無線接入技術(shù)進行各項活動的過程當中要想有效保證自身行為的安全性以及可靠性,就必須要對公眾環(huán)境下的無線接入之中存在的安全問題進行了解掌握,借此有效提高自身安全意識,才能有針對性進行有效防范。
現(xiàn)如今我國互聯(lián)網(wǎng)之中的基礎(chǔ)是TCP/IP協(xié)議,但是在該協(xié)議之中對于計算機網(wǎng)絡(luò)的安全性并沒有給予足夠的重視,此外由于該協(xié)議是開放性的,因此,計算機網(wǎng)絡(luò)攻擊者很容易就可以找出其中存在的漏洞從而對計算機網(wǎng)絡(luò)進行攻擊。在互聯(lián)網(wǎng)之中直接采用明文傳輸?shù)臋C制,網(wǎng)絡(luò)之中的任何一個中繼傳輸節(jié)點以及傳輸鏈路之中都存在這嚴重的安全隱患,非常因為被攻擊而導(dǎo)致信息泄露的情況發(fā)生。
在web瀏覽器和網(wǎng)站服務(wù)器之間進行的數(shù)據(jù)傳輸工作之中主要采用的是超文本傳輸協(xié)議,其主要是采用明文方式發(fā)送信息的,因此網(wǎng)絡(luò)攻擊者一旦采取措施對超文本傳輸協(xié)議下傳輸?shù)臄?shù)據(jù)信息進行截取,那么可以直接讀取信息內(nèi)容,因此在超文本傳輸協(xié)議之下進行數(shù)據(jù)傳輸工作的話一定要注意不能夠傳輸重要信息。但是在當前我國許多網(wǎng)站的設(shè)計工作之中,都沒有充分重視安全性的問題,在電腦和服務(wù)器之間采用的數(shù)據(jù)傳輸方法主要是明文傳輸,這種數(shù)據(jù)傳輸方法存在著著無法對數(shù)據(jù)信息進行保護的缺點,其內(nèi)部傳輸?shù)臄?shù)據(jù)如果沒有進行加密的話非常容易被竊取。如果使用了公眾環(huán)境的WiFi并訪問了這些網(wǎng)站,那么一些私密重要信息如用戶名、密碼等就非常容易被網(wǎng)絡(luò)攻擊者所竊取,給用戶造成不必要的損失。
SSL網(wǎng)絡(luò)安全協(xié)議主要是以公鑰密碼體制為基礎(chǔ)建立的,該協(xié)議的核心目標就是為了保障互聯(lián)網(wǎng)數(shù)據(jù)傳輸工作的安全。在SSL網(wǎng)絡(luò)安全協(xié)議之中使用了握手、記錄以及警報三種協(xié)議來實現(xiàn)對信息的加密操作的。在SSL協(xié)議之中,每一個層次的連接和傳輸方向之上都通過采用各不相同的密鑰進行加密操作,在客戶移動終端與服務(wù)器之中采用數(shù)字簽名認證的方法,有效保證了數(shù)據(jù)傳輸?shù)陌踩?。由于SSL層位于TCP/IP協(xié)議模型應(yīng)用層和網(wǎng)絡(luò)層之間。因此在SSL協(xié)議數(shù)據(jù)傳輸工作之中,應(yīng)用層的數(shù)據(jù)不是直接傳遞到傳輸層的,而是直接傳遞到SSL層之中,之后傳輸?shù)臄?shù)據(jù)信息在SSL層之中進行加密操作,達到保護數(shù)據(jù)信息的目的。
HTTPS是一種具備著SSL安全性的協(xié)議,其主要目的就是為了保障傳輸過程中的數(shù)據(jù)信息的安全,其通過在傳輸過程當中對信息進行加密,也就是發(fā)送方先進性加密操作,之后信息接收者進行相應(yīng)的解密操作。但是因為HTTPS協(xié)議其本身加密的范圍是有限度的,只能夠?qū)W(wǎng)頁進行加密,這就導(dǎo)致了用戶個人信息依然存在著安全隱患[1]。
在用戶的移動設(shè)備連接到公眾WiFi網(wǎng)絡(luò)之后,用戶在進行上網(wǎng)操作的過程當中除了會暴露自身的瀏覽軌跡以及一些個人隱私信息之外,還可能會出現(xiàn)在進行數(shù)據(jù)傳輸?shù)倪^程當中傳輸信息被網(wǎng)絡(luò)攻擊者篡改的可能。這將會導(dǎo)致用戶在上網(wǎng)的過程當中非常容易因為錯誤的信息而受到誤導(dǎo)和欺騙,最終導(dǎo)致安全隱患的出現(xiàn)。比如說用戶在訪問釣魚網(wǎng)站的過程當中因為遭到欺騙導(dǎo)致錢財丟失等情況的發(fā)生。其中數(shù)據(jù)篡改包括但不限于篡改服務(wù)器之中的數(shù)據(jù)庫數(shù)據(jù)[2]。
首先就是QQ聊天會泄露用戶的QQ號,網(wǎng)絡(luò)攻擊人員通過使用Wireshark 軟件可以對數(shù)據(jù)包進行截取,之后通過uin_cookie字段就可以找到用戶 的QQ號碼,如果用戶是通過電腦進行QQ聊天的化還可以通過該軟件獲取聊天另一方的QQ號;第二點就是用戶在使用新浪微博的過程中會泄露UID號,通過Wireshark這一軟件可以對數(shù)據(jù)包進行截取,之后通過uid=就可以查詢到用戶的新浪微博UID,之后網(wǎng)絡(luò)攻擊者就可以通過UID訪問用戶的新浪微博,從而可以通過其中蘊含的信息得出用戶的一些隱私信息如經(jīng)常出入的地點以及和他人的親密關(guān)系等等;第三點就是QQ郵箱會泄露聯(lián)系人,同樣是通過Wireshark軟件對數(shù)據(jù)包進行截取,之后通過laddr_lastlist可以查詢用戶QQ郵箱的聯(lián)系人,其中包括了郵箱地址、姓名、拼音縮寫等多方面的隱私信息[3]。
傳輸單元廣泛分布在網(wǎng)絡(luò)各個層之中,在網(wǎng)絡(luò)層之中的協(xié)議數(shù)據(jù)單元又被稱作為IP數(shù)據(jù)報,由IP首部和IP數(shù)據(jù)區(qū)兩者組合形成的,其中IP首部主要包含了源IP、目的兩個IP地址,同時還包含有協(xié)議類型等多個方面的內(nèi)容。數(shù)據(jù)包在各個網(wǎng)絡(luò)層之間進行轉(zhuǎn)發(fā)操作時必須要將其首部和尾部去掉。之后將其傳輸?shù)綌?shù)據(jù)鏈路層之中,這是起就成為了幀的一部分,,之后通過在幀的數(shù)據(jù)部分分別將數(shù)據(jù)包的首部和尾部再添加上去,這就形成了一個完整的幀。
用戶即將發(fā)送的數(shù)據(jù)信息一般蘊含在數(shù)據(jù)包文之中,并且該數(shù)據(jù)信息具備著長短不一樣的特點。除此之外數(shù)據(jù)報文在進行傳輸?shù)倪^程當中也會不斷向數(shù)據(jù)信息之中添加如報文頭等方面的信息內(nèi)容。而網(wǎng)絡(luò)攻擊者通過對數(shù)據(jù)包進行截取可以獲得IP地質(zhì)、MAC地址以及協(xié)議名稱等當面的信息內(nèi)容,雖然傳輸數(shù)據(jù)的內(nèi)容可以進行加密,但是其報文頭確實很定不變的,因此依然會造成信息泄露的情況發(fā)生[4]。
網(wǎng)站的URL之中包含了協(xié)議、主機名、路徑、參數(shù)等多方面的內(nèi)容。而網(wǎng)站的信息主要來源于DNS包以及HTTP包,在DNS包之中含有網(wǎng)站的域名以及IP地質(zhì),這方面的信息就反映了該網(wǎng)站所在的地區(qū)以及所屬國家。比如某一位游客訪問了美國的新聞網(wǎng)站,通過結(jié)合域名就能夠知曉該游客來自美國,進而推斷出該游客的國籍[5]。
在用戶的移動終端和網(wǎng)絡(luò)服務(wù)器之間進行工作的過程當中,經(jīng)常會使用到GET和POST這兩種方法,其中POST方法之中查詢字符串是在HTTP的消息主體之中發(fā)送的,而GET方法之中的查詢字符串主要是通過URL進行發(fā)送的,其發(fā)送的數(shù)據(jù)信息是屬于URL的一部分的,而URL又具備著開放性,同時還會對數(shù)據(jù)參數(shù)進行保存操作,因此如果用戶使用瀏覽器通過GET方法進行數(shù)據(jù)信息傳遞的話,那么個人隱私信息就會非常容易被網(wǎng)絡(luò)攻擊者所盜取,到來嚴重的安全隱患[6]。
網(wǎng)絡(luò)節(jié)點的唯一標識就是互聯(lián)網(wǎng)使用的IP地質(zhì),由于其缺乏一個完善的對IP報文之中的源IP地址的真實性認證的機制以及保密措施。同時在各個TCP報文以及IP報文都是有控制信息和數(shù)據(jù)組成的,IP報文首部的控制信息之中包含有源主機和目的主機的IP的地址,而互聯(lián)網(wǎng)是默認主機將自己的IP地址寫入到報文源IP地址域之中的,但是卻又沒有一個行之有效的安全機制來進行針對性的防范。網(wǎng)絡(luò)攻擊者可以通過偽造IP地質(zhì)并將其寫入到報文之中的源IP地址域之中達到扮演用戶或者隱藏報文起源,形成源IP地質(zhì)欺騙的目的[7]。
用戶在使用公共WiFi網(wǎng)絡(luò)的過程當中,使用的IP地址和WiFi路由器之間形成一個子網(wǎng),網(wǎng)絡(luò)攻擊者通過選擇子網(wǎng)之中的某一個IP地質(zhì)來進行數(shù)據(jù)包篩選過濾操作,借此了解到用戶使用該IP地址對應(yīng)所有傳遞信息,給用戶造成嚴重的安全隱患。
MAC地址是物理地址,其主要是通過使用48位的二進制來對網(wǎng)絡(luò)設(shè)備進行標識的。MAC地址主要是由生產(chǎn)商的編號以及設(shè)備的編號組合而成,在MAC地址之中的前三個字節(jié)代表著生產(chǎn)商的編號,后面三個字節(jié)則是生產(chǎn)商生產(chǎn)設(shè)備的編號[8]。MAC地址是唯一且恒定不變的。如果用戶接入到一個具有安全隱患的公眾WiFi網(wǎng)絡(luò)之中,那么網(wǎng)絡(luò)攻擊者就可以通過對用戶移動設(shè)備的MAC地址信息進行手機來獲取用戶的個人隱私信息,從而造成嚴重的安全隱患。
隨著WiFi技術(shù)的飛速發(fā)展,其在給人們的日常生活帶來便利的同時也帶來了安全隱患,要想有效防治這些安全隱患,民眾就必須要對這些安全隱患進行了解掌握,才能夠再次基礎(chǔ)之上采取針對性的措施進行有效防范。
[1]李晴,葉阿勇,許力.公眾環(huán)境下無線接入的安全問題研究[J].信息網(wǎng)絡(luò)安全,2016(04):69-75.
[2]黃小花.談?wù)劸W(wǎng)絡(luò)中的IP地址與MAC地址[J].數(shù)字技術(shù)與應(yīng)用,2015(12):41.
[3]王垚,胡銘曾,李斌等.域名系統(tǒng)安全研究綜述[J].通信學(xué)報,2007,28(9):91-103.
[4]陳偉,顧楊,李晨陽等.無線釣魚接入點攻擊與檢測技術(shù)研究綜述[J].武漢大學(xué)學(xué)報(理學(xué)版),2014,60(1):13-23.
[5]趙九思,劉劍.淺談基于WI-FI無線網(wǎng)絡(luò)安全[J].科技視界,2013(15):44.
[6]謝希仁.計算機網(wǎng)絡(luò)(第5版)[M].北京:電子工業(yè)出版社,2008.
[7]張蕾,鄭飛.無線局域網(wǎng)安全協(xié)議的分析和研究[J].信息網(wǎng)絡(luò)安全,2014(9):132-137.
[8]陳學(xué)敏,沙灜.基于瀏覽器測試組件的社交網(wǎng)絡(luò)數(shù)據(jù)獲取技術(shù)研究[J].信息網(wǎng)絡(luò)安全,2015(5):56-61.