无线网络信息安全的威胁与防护
戴艳群
摘 要:随着移动互联网时代的到来,BYOD和IT消费变得越来越普及,但无线安全问题也越来越严重。正因如此,对无线网络风险的管理尤其是移动终端的安全防护也成为安全界的新焦点。保证无线网络的安全,需要策略与技术并行,更需要在于这最薄弱一环的人对无线网络的认识与正确使用。另外,伴随着4G时代的到来,物联网技术与设备的普及,有相当一部分过去看似毫无相关的事物会被高速接入到无线互联网之中,这意味着相关的安全风险也较以前大大提高了。
关键词:无线网络;信息安全;威胁;防范策略
0 引言
无线技术是指在不使用物理线缆的前提下从一点向另一点传递数据的方法,包括无线电、蜂窝网路、红外线和卫星等技术。目前常见的无线网路都源于无线通信、电报及无线电应用的诸多发展。由于网路配置正在飞速的发展,在一定程度上使得原本看似安全的无线网络变得不安全。基于无线终端上的安全事件不断涌出:2013年路由器后门漏洞被多次曝出,安卓系统安全问题频出,基于内网的DNS欺骗、ARP欺骗技术的流量劫持和网络嗅探……在这些安全事件的背后,造成了太多的数据、隐私的泄露以及财产的巨大损失,这一切都是无线网络安全中要面临和亟待解决的问题。
1 无线网络安全所面临的威胁
当下,WIFI、GSM、3G、4G网络等几乎覆盖了所有有人居住的地方,无时无刻地暴露在你我的身边,而我们每天使用着这些如此"暴露"的服务。自然而然,无线网络安全是一个很重要的因素,但是,现在它却并没有受到应用的重视,人们甚至都不屑于或者不知道给无线路由器设置密码……其实,在无线网络安全领域里,无论是哪一种无线网络,都可以抽象成三个角色--提供无线服务的一方、使用无线服务的一方,还有威胁无线网络安全的一方。在众多的无线网络安全中,基于802.1X无线网络所面临的尤为严重。
(1)无线接入点的伪装
接入点(AP)伪装是目前威胁等级较高的无线威胁,高超的攻击者可以伪装接人点,客户端在未察觉的情况下,连接接入点,并有可能泄露机密认证信息。现在无线终端普及,人人都想随时随地使用无线网络,但是并不是所有人都有3G套餐或者WIFI,当你的无线终端发现不加密的无线网络的时候,你能抵制住诱惑不去使用这个免费的午餐么?尤其是在公共的场合,比如机场候机室、商也繁华区、咖啡屋、连锁酒店等一些开放WIFI的地方,攻击者伪造一个相同SSID名的无线接入点。一旦你接入攻击者设置的无线圈套,你的所有一举一动都被攻击者所掌握,在你使用免费无线"乐不思蜀"时,你的信息或许就被攻击者盗窃了。不仅如此,在2013年"伪基站"安全事件中,攻击者通过专业的"伪基站"设备搜取以其为中心、一定半径范围内的手机卡信息,并任意冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。此类设备运行时,用户手机信号被强制连接到该设备上,无法连接到公用电信网络,以致影响手机用户的正常使用。
(2)无线网络的嗅探窃听
无线网络易遭受匿名攻击,攻击者可以截获无线电信号并解析出数据。用于无线窃听的设备与用于无线网络接入的设备相同,这些设备经过很小的改动就可以被设置成截获特定无线信道或频率的数据的设备。这种攻击行为几乎不可能被检测到。通过使用天线,攻击者可以在距离目标很远的地方进行攻击。窃听主要用于收集目标网络的信息,包括谁在使用网络、能访问什么信息及网络设备的性能等。很多常用协议通过明文传送用户名和密码等敏感信息,使攻击者可以通过截获数据获得对网络资源的访问。即使通信被加密,攻击者仍可以收集加密信息用于以后的分析。很多加密算法(如微软的NTLM)很容易被破解。如果攻击者可以连接到无线网络上,他还可以使用ARP欺骗进行主动窃听。ARP欺骗实际上是 一种作用在数据链路层的中间人攻击,攻击者通过给目标主机发送欺骗ARP数据包来旁路通信。当攻击者收到目标主机的数据后,再将它转发给真正的目标主机。这样,攻击者可以窃听无线网络或有线网络中主机间的通信数据。
(3)无线D.O.S攻击造成的通信阻断
有意或无意的干扰源都可以阻断无线通信。对整个无线网络进行DoS攻击可以造成通信阻断,使包括客户端和基站在内的整个区域的通信线路堵塞,造成设备之间不能正常通信。针对无线网络的DoS攻击则很难预防。此外,大部分无线网络通信都釆用公共频段,很容易受到来自其他设备的干扰。攻击者可以釆用客户端阻断和基站阻断方式来阻断通信。攻击者可能通过客户端阻断占用或假冒被阻断的客户端,也可能只是对客户端发动DoS 攻击;攻击者可能通过基站阻断假冒被阻断的基站。有很多设备(如无绳电话、无线集 群设备)都釆用公共频段进行通信,它们都可以对无线网络形成干扰。所以,在部署无线网络前,电信运营商一定要进行站点调查,以验证现有设备不会对无线网络形成干扰。无论是作为无线网络的提供者还是无线终端,都有可能受到有意或者无意的干扰。尤其是现在无线网络覆盖密集,无线设备繁杂,用户不但要应付黑客的主动攻击,还有应付"万箭齐发"的无线矩阵。
(4)无线加密协议本身的不安全性
WIFI是基于IEEE 802.11标准的无线网络技术,而WEP(Wired Equivalent Privacy)加密是目前无线加密的基础,但在现在看来,它的设计过于简单。它包括一个简单的基于挑战与应答的认证协议和一个加密协议。这两者都是使用RC4的加密算法。WEP推出后,很快就被发现了的多漏洞,主要有以下几个方面:
目前,WEP加密在前几年已被宣布彻底破解。为了解决WEP的无线安全认证问题,WIFI联盟随即设计了WPA(Wi-Fi Protected Access)即Wi-Fi网络安全存取。WPA通过使用一种名为TKIP(暂时密钥完整性协议)的新协议来解决上述问题。但它依然采用比较薄弱的RC4加密算法,所以攻击者只要监听到足够的数据包,借助强大的计算设备,即使在TKIP的保护下,一样可能破解无线网络,著明的无线安全审计套件Aircreak-ng中就有WEP/WPA破解工具。因此,WPA只能算做是无线局域网安全领域的一个过客。而依据WPA制定出来的成熟版本WPA2,虽然不能再说成是过客,但其安全强度也依然受到质疑。但WPA2设置较为繁琐,考虑到普通用户对无线安全设置的困惑,Wi-Fi联盟又推出了名为Wi-Fi Protected Setup(Wi-Fi保护设置,简称WPS)的认证程序。WPS要致力于简化无线网络的安全加密设置。但是,这种方便的技术,在方便用户的同时,也方便了攻击者。
WPS技术的原理是无线设备在与无线路由器连接时,系统自动生成了一个随机的8位个人识别号码(PIN码),并根据这个8位PIN码进行安全的WPA链接,而绕过了WPA密码验证环节。如果攻击者想通过穷举法,破解这个8位PIN码与无线路由器进行连接,理论上需要试算108次即1亿次,按照每秒1次的速度,需要1157天。但这个8位PIN是有规律的,实际上是一组4位PIN+另一组3位PIN+最后的1位校验位组成。校验位有固定的算法,这样只需要试算104+103总共11000次就可以了。穷举法试算11000次,几个小时就可以出来结果。所以,基于WPS的无线加密也是不安全的。
除了上述所说的无线安全威胁外,还有很多,下图大致给出了无线网络的各种威胁:
2 无线网络安全的防范策略
面对这些日益增长以及不断变化的无线网络威胁,只有我们做好无线网络提供设备和无线终端的安全,以及强化在人的认识上的安全意识和必要安全措施,才能尽量减少无线网络入侵造成的损失。
(1)物理防护与硬件升级
绝大多数无线AP所处位置都是非常容易被人接触到。他们通常被部署在办公环境较近的位置或者位于房屋外部。由前面介绍的无线攻击技术可知,这样的无线接入点很容易吸引攻击者的注意,或者可能被直接监听。所以,对于无线接入点的布置,应该慎重选取。除此之外,基于无线网络可能遭到的拒绝服务攻击,应该采用专业的监控设备。对于ISP及大型企业中心机房、市政、研究所及高校重点实验室等敏感地方,应适量减小无线功率,提前做好安全策略和应急响应方案。此外,要关注无线安全设备,查看最新漏洞及相关补丁,及时升级程序。以避免攻击者在硬件层面上的入侵。
(2)技术上的优化升级
现在所有的无线终端、无线路由器集AP都已经支持WPA/WPA2加密协议,所以,应该采取较高强度的WPA/WPA2加密。此外,现在大部分无线路由器和AP都支持WPS的简化加密技术,部分无线路由器和AP产品甚至都默认开启WPS,这也是很危险的。对于普通家庭用户,建议关掉WPS加密,由上可知WPS也是不安全的。而对于企业或者政府机关等,除了要采用WPA2加密外,还应该采用802.1X身份验证。802.1X引入了PPP协议定义的扩展认证协议EAP。作为扩展认证协议,EAP可以采用MD5、一次性口令、智能卡、公共密钥等更多的认证机制,从而提供更高级别的安全。此外,也可以采用VPN服务进行身份验证和数据加密,以高度保密无线网络中传输的数据,防止攻击者进行中间人攻击。当然,在有条件在情况下,还应该设计安装入侵检测系统(Intrusion Prevention System),并设计相应的安全策略。通过无线网络安全监控工具来查看所有流量的出入,对于未经授权的MAC地址终端,应强制过滤。
(3)基于人是安全强化
众所周知,漏洞威胁的来源主要是两个方面:客观的逻辑漏洞,人为的漏洞。前者可以从科学和技术上加以修补,但是在于人这最薄弱的一环上,总会有漏洞的存在。
人们生活在一个数字化的世界里,每个人都会有各种账号、ID、口令、密码等等,在数字化日益加强的今天,难免会有很多人会"一个密码走天下",这是非常危险的。在各种盗号的教训下,人们开始清醒,开始改正这一弊端。
有一种黑客"艺术"叫社会工程学(Social Engineering)。社会工程学往往是一种利用人性脆弱点、贪婪等等的心理表现进行攻击,是防不胜防的。它是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。社会工程学定位在计算机信息安全工作链路的一个最脆弱的环节上。无疑,这在无线网络安全中同样是十分危险的。借助于社会工程学攻击的欺骗手段以获取受害者的个人相关信息,再加上强大的Google hacking技术,攻击者可以轻易的破解出受害者的相关密码、口令等隐私信息。所以,应该少用与个人相关的信息作为重要密码。当然,还有部分人是用"弱口令",这也是十分不安全的,在WooYun漏洞平台上,有很多站点管理员由于使用弱口令而被攻击者破解,使网站遭到入侵,数据库泄露,造成经济损失。社会工程学利用人性的弱点使很多人上当,当你搜到免费的WIFI时,你可能毫不顾忌的连接上去,然后聊QQ、看新浪、进淘宝……但是,这也许就是攻击者伪造的一个无线热点,这时可能你的密码已经泄露……
3 结束语
在当今WIFI、WiMAX、3G等无线技术高速发展以及4G来临的时代下,无线网络安全问题变得更加严峻。发展新的技术以保障无线网络安全是当务之急。但是,唯有人们认识到无线网络安全的重要性,了解无线网络的基本原理以及正确的防范措施,才能避免上当受害。好在不断曝光的无线网络安全事件和有关无线网络安全知识已在慢慢普及,大众也慢慢开始关注。在移动互联网来临之际,无线网络安全需要我们每一个人去关注。
参考文献:
[1]《Wireshark数据包分析实战(第2版)》第11章.
[2]《网络安全:技术与实践》, 381.
[3]《微型计算机》 ,2013(06).
[4]《电子工程专辑(数字版)》,2014(3).
[5]《欺骗的艺术》凯文·米特尼克著.