网站首页  词典首页

请输入您要查询的论文:

 

标题 WiFi网络安全现状与攻防策略研究
范文

    刘岳+盛杰+尹成语

    

    

    

    摘要:随着信息技术的不断发展,WiFi网络在人们生活中的应用愈发广泛,WiFi网络的安全性问题也越来越引发人们的关注,急需有效的防御策略保护用户的信息安全。该文介绍了WiFi网络的安全问题现状,分析了WiFi网络的常见攻击方法和攻击过程,并从公共WiFi和企业及私有WiFi两个角度提出了WiFi网络的安全防御策略。

    关键词: 无线网络安全;信息安全;WiFi;Kali Linux;防御

    中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)06-0047-04

    Abstract: With the development of information technology, the application of WiFi network is more extensive in peoples daily life. The security of WiFi network are also increasingly attacting peoples attention. Effective defense strategies are needed to protect users information security. This paper introduces the current situation of the security in WiFi network, analyzes the common attack methods and attack process of WiFi network, whats more, a defense strategy of WiFi network is put forward from two aspects: public WiFi and the private or enterprise WiFi.

    Key words: wireless network security; information security; WiFi; Kali linux; defense

    1 概述

    近年来随着无线网络技术的不断发展以及手机、电脑等智能产品的普及,我们的生活越来越趋于智能化,生活也更加依赖网络,WiFi网络在我们生活中的应用也越来越广泛。無线网络技术的发展改变着我们的生活,如今大部分高校、商场、各大机构等都实现了WiFi网络的全覆盖,部分城市也提出了建设“无线城市”的目标,人们可以在生活中随时随地通过WiFi接入互联网。WiFi网络技术在方便我们生活的同时,也会带来很多安全隐患,比如用户信息泄露、账户被盗等,重视WiFi网络安全对于保护公民信息安全而言显得极为重要。

    2 WiFi无线网络安全问题现状

    WiFi(Wireless-Fidelity)俗称无线保真或无线宽带,是一种可以允许无线设备连入无线局域网(WLAN)的技术,属于“电气和电子工程师协会”(IEEE)的802.11标准,也是目前用途极为广泛的无线局域网技术。WiFi网络的开放性使得WiFi网络存在很多安全问题。

    2.1 网络监听及信息篡改

    WiFi网络进行信息传输要通过无线信道实现,当攻击者使用具有监听功能的无线网卡等设备监听相应信道时,就可以对该信道的信息传输进行监控,如果该WiFi网络本身处于无加密的开放状态或不安全的加密状态,攻击者则会轻易获取用户发起的网络流量,对用户的信息安全产生严重危害,如果在此期间存在账号密码等敏感信息提交,将会导致更严重的信息泄露,如用户在开放(open)WiFi网络中下载邮件附件中的文件,则攻击者可以通过监听得到的流量数据还原用户下载的文件。同时当攻击者获取了用户流量后,还可以进行信息修改后的重传,严重影响用户的正常通信及安全。

    2.2 不安全加密导致非法接入

    由于对WiFi网络不进行加密处理会导致严重的信息泄露问题,所以对WiFi网络进行加密是必要的。但目前仍较大范围使用的WEP加密方法存在严重的安全问题,使用WEP加密的WiFi网络,对于攻击者而言就是一扇开启的大门。WEP(Wired Equivalent Privacy)即为有线等效保密协议,使用RC4加密算法(Rivest Cipher 4)实现机密性,使用CRC32算法检验数据完整性。WEP通过40位或104位的密钥与24位的初始向量(IV)连接在一起组合成为64位或128位的KEY。由于WEP加密中初始向量IV始终为24位,所以当抓取到足够多的密钥流信息时,就可以通过结合RC4算法特点破解得到共享密码的明文[1]。所以使用WEP对无线网络加密形同虚设,无论密码本身有多复杂,只要抓取到足够的密钥流数据都可以对其进行破解。

    2.3 弱口令或配置不当导致破解

    除了WEP存在安全威胁,WPA/WPA2等目前较安全的加密技术同样可能会因为存在用户设置的弱口令导致未授权接入。WPA(WiFi Protected Access)俗称WiFi网络安全接入,拥有WPA,WPA2两个标准,是在WEP原理基础上建立的加密技术,目的是为了弥补WEP中存在的安全问题,提供更安全的通信。但攻击者可以通过获取设备与无线AP之间的握手信息,并使用通过社会工程等方式生成的字典文件进行暴力破解。如果密码本身为纯数字等弱口令,则攻击者可以在很短的时间内完成破解。同时无线路由器中的WPS功能也存在严重的安全问题,WPS的设计目的是让WiFi设备与无线AP进行更快捷的互联,但由于在WPS中PIN码是网络设备接入的唯一要求,而PIN码本身由7位随机数与第8位的校验和组成,这就使得暴力破解成为可能。攻击者只需穷举出107种排列便可以破解。而在实际情况中由于当攻击者PIN认证失败时,无线AP会返回给攻击者EAP-NACK信息,其中包含了攻击者提交PIN码的前四位或后三位是否正确的回应,根据回应,攻击者便可以在前四位的10000次尝试与后三位的1000次尝试中得到PIN码[2]。

    2.4 钓鱼WiFi导致信息泄露

    钓鱼WiFi通常是攻击者在公共场合架设的与公共WiFi名称相同或相似的WiFi网络,诱骗用户将移动设备接入该网络,一般会在接入互联网时要求用戶输入身份证号、手机号、姓名等敏感信息或直接对接入用户的设备进行信息交互,监听用户提交的信息,在用户不知情的情况下窃取其个人信息。当接入钓鱼WiFi网络后,用户设备的流量信息均在攻击者监控之下,如果用户在此期间使用HTTP协议传输账号密码,则会因为HTTP协议的明文传输过程致使账号密码泄露,并可能在此基础上产生更严重的财产损失。除此之外,钓鱼WiFi还可以引发DNS劫持,JS注入等安全问题,严重损害用户的信息安全。

    3 WiFi网络攻击过程

    在Kali Linux中可以通过Wireshark、Wifite、Aircrack-ng等软件实现对WiFi网络的监听或攻击。在进行WiFi网络攻击之前需要先配备支持监听和注入模式的无线网卡,同时由于大部分攻击过程需要使用Aircrack-ng套件,所以使用无线网卡的芯片需要同时兼容Aircrack-ng。在进行WiFi网络攻击之前,首先要载入无线网卡并将其激活至监听模式,然后通过airodump-ng wlan0搜索附近的无线AP,如图1。

    3.1 对于开放网络进行监听

    目前公共WiFi网络如图书馆、商业圈、高校无线网络等大多属于开放式(open)WiFi网络,通过身份认证即可接入互联网,这种无线网络的数据传输本身没有做加密,当攻击者接入该无线网络后,即可使用Wireshark、Tcpdump等软件对该网络进行监听,比如使用Wireshark指定监听接入WiFi网络的网卡,对于实时的流量信息,选择Wireshark的Follow TCP Stream功能,即可查看一个完整的TCP流。至此攻击者可以获取接入此无线AP用户的所有网络流量信息,并可以通过流量还原出用户的行为,对于通过HTTP协议提交的账号密码,攻击者更是可以通过网络流量直接提取出,如图2。

    3.2 对于WEP网络进行破解及监听

    WEP破解的关键是通过监听、抓包等方式获得数量足够的密钥流,当选定WEP网络后,首先要获得该AP传输的无线报文,通过airodump-ng --ivs -w filename -c 1 wlan3mon 便可以指定wlan3mon抓取1号信道的无线流量,并只抓取可用于破解的IVS报文。如果对于流量较小的AP,想要缩短流量抓取时间,可以通过对目标AP实施ArpRequest注入攻击以刺激AP产生更多的数据包来加快破解过程。具体实施方法为aireplay-ng -3 -b AddressOfApMac -h AddressOfClientMac wlan3mon,通过指定攻击方式及无线AP和客户端的物理地址可以加快数据包的捕获。当IVS值达到2万以上时,便可以用aircrack-ng buhuo.ivs来进行密码破解,当出现KEY FOUND时便表示密码破解成功。一般而言,破解不同位数加密的WEP需要IVS的数量不同,IVS的数量越多,破解的成功率就越高。当得到密码后,便可以通过cain等工具对抓获的流量包进行解密,此时便可以得到该无线网络中传输的信息[3]。除使用aircrack-ng之外,还可以使用Wifte等工具进行WEP网络的破解,如图3

    3.3 对WPA/WPA 2 PSK 加密网络进行破解及监听

    目以WPA网络的破解为例,对于WPA网络的破解,首先要获取handshake握手包,为获取破解需要的handshake验证的完整数据包,攻击者通常需要通过Deauth攻击来加速握手包的获取过程,通过发送Deauth数据包,将已连接在无线AP上的设备强制下线,促使其重新发送handshake数据包进行身份验证。攻击者此时便可以得到包含WPA-PSK握手验证的数据包。具体做法为,首先监听指定AP的无线传输airodump-ng wlan3mon -c 6 --bssid AddressOfApMac -w wpabuhuo,然后对该AP进行Deauth攻击,aireplay-ng -0 2 -a AddressOfApMac -c AddressOfClientMac wlan3mon,通过-0指定攻击方式为Deauth攻击,并指定攻击的次数即可[4]。当Airdump页面右上角显示出了“WPA handshake”,便表示已经抓取到了破解所需的握手包。如图4。数据包抓取完成后,便可以通过aircrack-ng进行密码破解。具体破解方法为:aircrack-ng -w dictionary buhuo.cap,由于WPA的破解需要使用字典文件,所以在破解之前需要生成密码字典文件或使用Kali Linux系统中自带的字典文件。当无线网络密码与密码字典中的相匹配时,窗口便会显示KEY FOUND。如图5。同样,在WPA及WPA2网络的共享密钥被破解之后,攻击者便可以通过cain等工具对捕获的流量信息进行解密,至此,用户的行为对于攻击者而言便完全透明,可能会导致更严重的信息安全问题乃至财产损失的发生。

    4 WiFi网络防御措施

    4.1 公共WiFi防护策略

    1)对于用户而言,在公共场合尽量避免连接免费WiFi,如需连接则在连接公共WiFi前仔细确认WiFi名称是否与商家提供WiFi名称相同。在使用公共WiFi登录QQ、淘宝等需要身份验证应用时,最好使用二维码登录,避免在公共WiFi网络环境下进行账号密码等的提交;同时要避免网银等的使用,对于安全软件告警的WiFi网络,要及时关闭WiFi网络。

    2)对于WiFi提供商而言,将公共WiFi与企业内网隔离开,避免公共WiFi网络与企业内网互通;对于本网络中身份验证登录部分使用SSL协议加密,避免明文传输用户提交的敏感信息。定期对公共WiFi区域的网络进行检查,及时发现虚假、仿冒等危害用户信息安全的钓鱼WiFi,并及时对用户发出告警。

    4.2 企业或私有WiFi防御措施

    1)使用WPA/WPA2加密技术。设置无线AP加密技术为WPA或WPA2,避免使用WEP等存在嚴重安全问题的加密技术,关闭无线AP的WPS/QSS功能。目前对于WPA/WPA2加密技术的破解方法通常为暴力破解,通过提高密码强度,避免使用生日电话号码等纯数字密码,定期更改密码即可增加暴力破解难度从而到达避免未授权接入的目的。

    2)使用MAC地址过滤并关闭DHCP服务。通过将授权设备网卡的MAC地址录入AP中允许接入MAC地址的白名单,并关闭无线AP的DHCP服务可以在一定程度上避免未授权用户的接入。此时MAC地址未在白名单中出现的设备将不被允许接入WiFi网络[5],同时即使攻击者接入网络,也会因为无法获取IP地址无法进行其他操作。但MAC地址过滤并不能从根本上避免攻击者接入WiFi网络,当攻击者通过MAC地址欺骗,伪造与合法设备相同的MAC地址时,仍然可能存在安全风险,所以在使用MAC地址过滤的同时要使用较为安全的加密技术如WPA/WAP2等,并保证密码足够复杂不可以被轻易破解。

    3)定期自检。在企业或政府、高校等机构,定期自检是主动防御技术的一种,系统通过定期的安全检测,排查系统中存在的安全弱点和漏洞,及时弥补安全漏洞,避免更大经济损失或信息泄露的发生。为加强系统的安全性,在条件允许的情况下可以选择为系统增加无线入侵检测系统[5]。实时监控WiFi网络中设备IP地址的变化以管理接入的设备,对于新增IP地址等变化要进行及时审核。

    4)降低AP功率并更改或隐藏SSID(服务标识集)。单个无线AP的信号覆盖范围大概为几十至几百米不等,为了减小网络边界的覆盖范围,需要在必要时降低AP的功率。同时无线AP默认会开启SSID广播功能,在私有或办公等环境下,当需要接入WiFi 网络的设备接入后,可以在无线网络的设置页面选择关闭SSID广播功能,这样可以避免无线网络被其他人扫描到从而产生危害,对于其他需要接入的设备,在设备无线网络中手动添加该WiFi网络即可。

    5)WiFi网络与核心网络隔离。对于企业而言,在保证WiFi网络安全性的前提下也要将WiFi网络与企业内网隔离开,这样即使无线网络受到黑客入侵,黑客也无法通过其入侵到企业内网,可以将攻击带来的损失降低到最小。常用的方法为,只允许通过VPN的方式接入核心网络,将WiFi网络架设在核心网络防火墙之外 [7]。

    5 结束语

    互联网技术的飞速发展不断改变着人们的生活,用户信息安全问题也越来越严重。WiFi网络作为人们日常生活中重要的一部分,其安全性不可忽视。我们在使用WiFi网络的同时,有责任和义务构建、维护更加安全的WiFi网络。本文通过讲述WiFi网络的安全现状及WiFi网络的攻击实例,提出了当前形势下WiFi网络的防御策略,以期为WiFi网络的安全防护提供有效的解决思路。

    参考文献:

    [1] Vulnerability Note VU#723755 - WiFi Protected Setup (WPS) PIN brute force vulnerability [EB/OL]. https://www.kb.cert.org/vuls/id/723755.

    [2] 朱海涛.WLAN 加密原理与破解方法[J].保密科学,2012(12):55-58.

    [3] 杨哲.无线网络黑客攻防[M].北京:中国铁道出版社,2011.

    [4] 周子云.基于RaspberryPi的无线渗透实现[J].科技展望,2016(12):3-4.

    [5] 陈卓民.无线网络安全风险及防范技术探讨[J].无线互联科技,2016(12):46-47.

    [6] 张明.WiFi安全问题和安全策略[J].信息安全与技术,2015(11):45-48.

    [7] 白亮亮.浅谈WiFi时代图书馆网络安全[J].河南图书馆学刊,2016(5):128-129.

随便看

 

科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。

 

Copyright © 2004-2023 puapp.net All Rights Reserved
更新时间:2024/12/22 17:29:26