◆李信良
無線局域網(wǎng)攻擊與防范——無線接入點攻擊
◆李信良
(南京信息工程大學電子與信息工程學院 江蘇 210044)
隨著無線局域網(wǎng)在人們?nèi)粘I钪邪缪葜絹碓街匾慕巧?,人們更多地關注如何提升無線局域網(wǎng)安全性。本文介紹了幾種常見的針對無線接入點的攻擊方式及其產(chǎn)生的危害,總結了現(xiàn)有的幾種防范措施,并對各措施的優(yōu)缺點進行了簡要分析,對未來無線局域網(wǎng)安全的發(fā)展提出了見解。
無線局域網(wǎng)安全;無線接入點攻擊;802.11協(xié)議
無線局域網(wǎng)(Wireless Local Area Network,WLAN)在日常生活中使用越來越頻繁,其安全性逐漸受到人們的高度關注。WLAN的傳輸介質(zhì)是大氣層,因此可以突破線束的限制,具有很強的靈活性。實際中,WLAN信道是開放的,任何人均可以捕獲到WLAN信號并進行分析,較有線傳輸更易受到攻擊。在實際使用中,WLAN協(xié)議多基于IEEE 802.11標準,無線保真(Wireless Fidelity,Wi-Fi)技術是802.11協(xié)議在WLAN上的具體應用。
目前,主要有針對Wi-Fi三大特性的攻擊:私密性、完整性和可用性[1]。無線接入點(Wireless Access Point,AP)是移動客戶端接入有線網(wǎng)絡的渠道。根據(jù)802.11協(xié)議,區(qū)域內(nèi)如果存在多個AP擁有相同的服務集標識(Service Set Identifier,SSID)時,信號強度最高的AP將作為多數(shù)客戶端的首選,以保證網(wǎng)絡的質(zhì)量[2]。此時,如果區(qū)域內(nèi)有偽造的AP,客戶端將會主動連接偽AP,而不會發(fā)出任何提示,用戶很難識別此類情況。一旦用戶連接上偽AP,攻擊者將可竊取用戶的所有交互數(shù)據(jù),使網(wǎng)絡的私密性得到破壞。
攻擊者使用工具對區(qū)域內(nèi)的已有AP信息進行探測,獲取目標信息后,將偽AP設置為與已有AP相同的信息,并設置更高的信號強度,以誘導客戶端進行連接。當區(qū)域內(nèi)有客戶端需要建立連接時,該客戶端就會自動選擇更強信號的偽AP。
如果單一采用這樣的方式誘導客戶端進行連接,則需要一直等待區(qū)域內(nèi)有設備需要建立連接時,才能誘導客戶端連接上偽AP。因此,使用該方式攻擊等待時間長,效率較低。實際中,攻擊者會結合其他技術強制區(qū)域內(nèi)的客戶端與已連接的Wi-Fi斷開。這時,客戶端會自動重連,重連時便可誘導客戶端連接至偽AP。
強制客戶端斷開連接,可使客戶端在重連時,自動選擇更強信號的偽AP進行連接。結合這樣的技術,可以使等待的時間更短,效率更高。
(1)物理層攻擊
使客戶端與AP斷開連接的方法分為物理層攻擊和介質(zhì)訪問控制層(Media Access Control,MAC)攻擊。由于802.11協(xié)議采用載波監(jiān)聽多路訪問/沖突避免(Carrier Sense Multiple Access with Collision Avoid,CSMA/CA)機制來識別信道是否繁忙[3],因此當攻擊者頻繁占用信道發(fā)送干擾信號時,客戶端或AP會認為信道繁忙而斷開連接,這就是從物理層進行攻擊。
(2)MAC層攻擊
客戶端與AP建立連接有三種狀態(tài),分別是未認證未連接、已認證未連接和已認證已連接[4]。802.11協(xié)議的解除認證請求和解除連接請求都不需要密碼認證機制,只需對MAC地址進行識別。因此攻擊者只需要通過偽造合法客戶端的MAC地址,便可向AP發(fā)出解除連接請求的數(shù)據(jù)包,從而迫使客戶端與AP斷開連接。除了上述兩種攻擊方式外,針對MAC層的攻擊方法還有休眠攻擊、資源耗盡攻擊、協(xié)議漏洞攻擊等。
在上述兩種攻擊中,針對物理層的攻擊會使區(qū)域中的無線信號能量激增。但針對MAC層的攻擊通常較為隱蔽,難以發(fā)現(xiàn)。
當遭受偽AP攻擊時,客戶端可能會暫時斷開當前Wi-Fi的連接導致無法訪問互聯(lián)網(wǎng)服務。一旦客戶端連接上偽AP后,偽AP作為客戶端的網(wǎng)關,客戶端訪問互聯(lián)網(wǎng)的所有數(shù)據(jù)包都將通過偽AP轉(zhuǎn)發(fā),此時將遭受更為嚴重的后果,包括用戶表單泄露、域名系統(tǒng)(Domain Name System,DNS)劫持等。
在偽AP節(jié)點處,攻擊者可以使用Wireshark、Sniffer等抓包工具,抓取用戶與互聯(lián)網(wǎng)交互的數(shù)據(jù)包,并分析獲得其中的所有數(shù)據(jù)。用戶在上網(wǎng)時,經(jīng)常需要輸入用戶名、密碼、身份證、手機號等各類表單信息,并通過HTTP協(xié)議的GET或POST請求提交至服務器處理。攻擊者利用這一特性便可抓取用戶提交的各類表單信息。
圖1為在AP節(jié)點處抓取的用戶在某網(wǎng)站登錄時提交的POST表單信息,從中可輕易獲取到用戶名、密碼等關鍵信息。
圖1 用戶提交的表單抓取
DNS用于將域名與服務器的真實IP地址進行映射,可以讓用戶通過域名來訪問對應IP地址。在偽AP節(jié)點處,攻擊者可自行搭建DNS服務器。當用戶連接上偽AP后,會將偽AP的DHCP服務器發(fā)回的DNS地址作為首選DNS地址。此時,攻擊者可使用戶的DNS服務器地址指向攻擊者自行搭建的DNS服務器地址。
攻擊者在偽DNS服務器處,可以將任意網(wǎng)站的域名解析記錄更改為攻擊者預先搭建的釣魚網(wǎng)站服務器IP地址,這就是DNS劫持。此時,用戶通過輸入域名的方式訪問該網(wǎng)站時,用戶訪問的不是真實的網(wǎng)站,而是釣魚網(wǎng)站。一旦用戶在釣魚網(wǎng)站上輸入密碼或短信驗證碼,就有賬戶或資金被盜風險。
王文婷[5]提出了基于路徑損耗的距離比消參搜索定位法。由于WLAN信號強度可隨距離變遠而變小,可在多次不同區(qū)域采集AP的信號強度,并估計出最佳路徑損耗指數(shù)以消除該未知參數(shù),從而對偽AP位置進行估計。該方法需要在有被保護需求的區(qū)域范圍內(nèi),在不同位置部署多個檢測設備,來收集AP信號強度值,并運算出偽AP具體位置,代價較為昂貴。
Sriram等人[6]提出一種基于設備信息檢測偽AP的方法,該方法會將檢測的Wi-Fi信息與預先采集的真實Wi-Fi信息進行比對,如果不一致則為偽AP。由于MAC物理地址等設備信息很容易被偽裝,因此該方法的準確度較差。
Nikbakhsh等人[7]提出了一種基于路由跟蹤算法來判斷偽AP是否存在的方法,通過比對區(qū)域中兩個具有相同信息AP的路由跟蹤信息是否相同,即可判斷該區(qū)域是否存在偽AP。當檢測到該區(qū)域存在兩個AP的路由跟蹤信息不同時,即可判斷存在偽AP,但無法識別出哪一個為偽AP。
鄭等人[8]提出一種基于設備指紋特征來識別偽AP的方法,通過測量合法AP的信道狀態(tài)信息中的子載波相位信息,并使用神經(jīng)網(wǎng)絡訓練出該設備的指紋。檢測時,將會使用多份指紋進行檢測并投票,如果偽AP的票數(shù)多,則可識別出該IP為偽AP。該方法不需要預知偽AP特征,并且檢測便捷、成本較低。但要想獲得較高的準確率,前期訓練神經(jīng)網(wǎng)絡模型時需要采集大量的樣本數(shù)據(jù),且更換合法AP后需要重新訓練模型。
服務提供者使用SSL協(xié)議加密傳輸用戶數(shù)據(jù),可避免用戶與服務器交互的信息,如提交的POST表單等,被直接暴露在不安全信道中。此類方法能在傳輸過程中一定程度上地保障數(shù)據(jù)安全性,對各類通過截獲數(shù)據(jù)包盜取用戶信息的攻擊方式有一定的防范效果,但該方法不能針對偽AP做特異性防護。
隨著Wi-Fi在人們?nèi)粘I钪邪缪葜絹碓街匾慕巧?,人們更多地關注如何提升無線局域網(wǎng)安全性。攻擊者利用802.11協(xié)議的一些漏洞搭建偽AP,通過發(fā)射更大的信號強度,誘導客戶端連接至偽AP,并趁機竊取用戶隱私數(shù)據(jù)。至今為止,已有許多學者對偽AP的防范措施進行了研究,但各種方法仍存在一定的缺陷。在上述幾種方法中,基于路徑損耗的距離比消參搜索定位法能從地理位置上找出偽AP,適用于防范要求嚴格的場合,但測量和計算均較為復雜?;谠O備指紋特征來識別偽AP的方法可以快速判斷出哪一個是偽AP,但合法AP更換后需要重新訓練模型。
除了在終端設備處對無線局域網(wǎng)攻擊進行防止,在用戶數(shù)據(jù)交互時也需要采取更嚴格的認證措施,包括服務提供者使用SSL協(xié)議加密用戶數(shù)據(jù)等。同時,用于也需要提升自身防范意識,為個人Wi-Fi設置復雜的密碼,謹慎連接未知Wi-Fi。未來,需要進一步探索無線局域網(wǎng)安全問題。可將各技術的優(yōu)勢互相結合,尋找出更經(jīng)濟、便捷和對變化適應力強的方法。
[1]楊春雷,銀偉,邢國強.802.11無線網(wǎng)絡拒絕服務攻擊與安全防護技術研究[J].網(wǎng)絡安全技術與應用,2018(12):85-87.
[2]朱莉.無線校園網(wǎng)絡釣魚AP攻擊檢測技術研究[J].船舶職業(yè)教育,2021,9(01):74-77.
[3]Paul U.,Kashyap A.,Maheshwari R.,et al.Passive Measurement of Interference in Wi-Fi Networks with Application in Misbehavior Detection[J].IEEE Transactions on Mobile Computing,2013,12(3):434-446.
[4]賴特.無線Wi-Fi接入點欺騙及其檢測技術研究[J].信息與電腦(理論版),2020,32(03):154-156.
[5]王文婷.無線釣魚AP搜索定位及檢測技術研究[D].西安電子科技大學,2020.
[6]Sriram V.S.S.,Sahoo G.,Agrawal K.K.Detecting and eliminating Rogue Access Points in IEEE-802.11 WLAN-a multi-agent sourcing Methodology[C]//2010 IEEE 2nd International Advance Computing Conference(IACC).IEEE,2010:256-260.
[7]Nikbakhsh S.,Manaf A.B.A.,Zamani M.,et al.A Novel Approach for Rogue Access Point Detection on the Client-Side[C]//2012 26th International Conference on Advanced Information Networking and Applications Workshops.IEEE,2012:684-687.
[8]鄭瑞環(huán),潘亞雄,胡勇.基于無線設備指紋的偽AP檢測技術研究[J].信息安全研究,2020,6(05):441-447.