《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信与网络 > 业界动态 > 无线网络的攻击技术与安全防护研究

无线网络的攻击技术与安全防护研究

2008-03-19
作者:孙士潮

  摘 要: 結(jié)合當(dāng)前實際中應(yīng)用比較廣泛的IEEE 802.11無線網(wǎng)絡(luò)技術(shù),從攻與防兩個角度較為全面地分析了無線網(wǎng)絡(luò)所面對的安全威脅和相應(yīng)的安全防護(hù)機(jī)制,并提出了增強(qiáng)無線網(wǎng)絡(luò)安全性的方案。
  關(guān)鍵詞: IEEE802.11標(biāo)準(zhǔn) 無線LAN? 連線對等保密? 初始化矢量? SSID

?

1 IEEE 802.11標(biāo)準(zhǔn)簡介
  隨著個人數(shù)據(jù)通信技術(shù)的發(fā)展,功能強(qiáng)大的便攜式數(shù)據(jù)終端以及多媒體終端的廣泛應(yīng)用,為了實現(xiàn)任何人在任何時間、任何地點均能進(jìn)行數(shù)據(jù)通信,要求傳統(tǒng)的計算機(jī)網(wǎng)絡(luò)由有線向無線、由固定向移動、由單一業(yè)務(wù)向多媒體業(yè)務(wù)發(fā)展,這樣就大大推動了無線局域網(wǎng)的發(fā)展。于是,眾多標(biāo)準(zhǔn)紛紛出臺。IEEE 802.11標(biāo)準(zhǔn)是其中應(yīng)用比較廣泛、獲得眾多廠商支持的一種國際標(biāo)準(zhǔn)。
  IEEE制定的802.11協(xié)議主要工作在ISO協(xié)議的物理層和數(shù)據(jù)鏈路層" title="鏈路層">鏈路層,并在物理層上進(jìn)行了一些改動,使之具有高速數(shù)字傳輸特性,并且提高了連接的穩(wěn)定性。它描述了無線局域網(wǎng)和無線城域網(wǎng)的介質(zhì)訪問控制(MAC)和物理層的規(guī)范。
1.1 802.11標(biāo)準(zhǔn)工作方式
  802.11標(biāo)準(zhǔn)定義了兩種類型的工作方式,一種是無線站,通常由一臺PC機(jī)加上一塊無線網(wǎng)絡(luò)接口卡構(gòu)成;另一種稱為無線接入點" title="接入點">接入點(AP),它的作用是提供無線網(wǎng)絡(luò)和有線網(wǎng)絡(luò)" title="有線網(wǎng)絡(luò)">有線網(wǎng)絡(luò)之間的連接。無線接入點" title="無線接入點">無線接入點通常由一個無線輸出口和一個有線的網(wǎng)絡(luò)接口構(gòu)成,接入點就像是無線網(wǎng)絡(luò)的一個無線基站,將多個無線終端聚合到有線的網(wǎng)絡(luò)上。
1.2 802.11標(biāo)準(zhǔn)物理層
  802.11標(biāo)準(zhǔn)最初定義的三個物理層包括兩個擴(kuò)展頻譜技術(shù)和一個紅外傳播規(guī)范。無線傳輸?shù)念l道定義在2.4GHz的ISM頻段內(nèi),可以非注冊使用。這樣,使用802.11標(biāo)準(zhǔn)的客戶端" title="客戶端">客戶端設(shè)備就不需要任何無線許可。擴(kuò)展頻譜技術(shù)保證了802.11標(biāo)準(zhǔn)的設(shè)備在這個頻段上的可用性和可靠的吞吐量,還可以保證它與使用同一頻段的其他設(shè)備不互相影響。802.11無線標(biāo)準(zhǔn)可以使用FHSS(跳變頻率擴(kuò)譜)和DSSS(直接序列擴(kuò)譜)兩種技術(shù),但因為FHSS和DSSS在運(yùn)行機(jī)制上是完全不同的,所以采用這兩種技術(shù)的設(shè)備沒有互操作性。
1.3 802.11標(biāo)準(zhǔn)數(shù)字鏈路層
  802.11無線局域網(wǎng)協(xié)議采用載波偵聽多路訪問(CSMA/CA)避免沖突的發(fā)生,只有當(dāng)客戶端收到網(wǎng)絡(luò)上返回的ACK信號后才確認(rèn)送出的數(shù)據(jù)已經(jīng)正確到達(dá)目的地。這種顯式的ACK機(jī)制雖然對沖突檢測很有效,但卻給網(wǎng)絡(luò)增加了額外的負(fù)擔(dān),降低了網(wǎng)絡(luò)性能。802.11MAC子層還提供了另外兩個強(qiáng)健的功能:CRC校驗和包分片。
  802.11 MAC子層負(fù)責(zé)解決客戶端和無線接入點之間的連接。當(dāng)一個802.11客戶端進(jìn)入一個或多個接入點的覆蓋范圍時,會根據(jù)信號的強(qiáng)弱以及包錯誤率自動選擇一個接入點進(jìn)行連接,一旦被一個接入點連接,客戶端就會將發(fā)送接收信號的頻道切換到接入點的頻段。
2? IEEE 802.11標(biāo)準(zhǔn)的安全技術(shù)
  IEEE認(rèn)為,需要擁有訪問與機(jī)密性控制服務(wù)和確保傳輸數(shù)據(jù)完整性有關(guān)的一些機(jī)制來為無線通信網(wǎng)絡(luò)提供與有線網(wǎng)絡(luò)中功能等效的安全措施。為了防止出現(xiàn)無線網(wǎng)絡(luò)用戶偶然竊聽的情況和為了提供與有線網(wǎng)絡(luò)等效的安全措施,IEEE引入了有線對等保密算法,即WEP算法。
  WEP算法是一種流加密算法。首先通過把密鑰和一個24bit的初始化矢量(IV)串聯(lián)在一起,得到種子(SEED),輸入到偽隨機(jī)數(shù)發(fā)生器(PRNG)里;然后PRNG使用RC4流加密算法,輸出與被發(fā)送數(shù)據(jù)八位組數(shù)字等長的偽隨機(jī)八位組密鑰序列;為了防止未經(jīng)授權(quán)修改數(shù)據(jù),對未加密報文執(zhí)行完整性檢驗算法,把得到的校驗和與未加密報文串聯(lián)在一起,得到完整性檢驗結(jié)果(IVC),接著將IVC和PRNG輸出序列進(jìn)行數(shù)學(xué)上的按位異或運(yùn)算,生成密文,整個加密過程到此結(jié)束;最后把IV和密文串聯(lián)在一起,所得到的報文通過無線鏈接發(fā)送出去。
  對于WEP算法,授權(quán)過程明確分解為如下四步:
  (1) 客戶端發(fā)送鏈接請求。
  (2) 驗證方接收請求,生成一個隨機(jī)驗證內(nèi)容,傳遞給請求方,作為響應(yīng)。
  (3) 客戶端接收傳輸內(nèi)容,并使用共享密鑰流加密驗證內(nèi)容,傳送給驗證方。
  (4) 驗證方解密內(nèi)容,并同原始內(nèi)容比較。如果匹配,則客戶端通過驗證。
  WEP算法在傳輸上提供了一些安全性和保密性,能夠阻止有意或無意的瀏覽者看到AP和客戶端之間的傳輸內(nèi)容。
  WEP算法的特點如下:
  (1)全部報文都使用完整性校驗與加密,提供了某種程度上的抵御篡改的能力。
  (2)通過加密維護(hù)一定的保密性。如果沒有密鑰,就不能解密報文。
  (3)為WLAN應(yīng)用程序提供了非常基本的保護(hù)??梢杂捎脩舳xWEP密鑰,而且沒有限制。不必使用預(yù)先定義的密鑰,而且用戶可以經(jīng)常改變它們。
  WEP算法存在的問題:
  (1)RC4加密算法是公開的流加密算法。為了加密,它使用數(shù)量極其有限的密鑰來試圖生成無限的偽隨機(jī)密鑰。
  (2)密鑰一旦修改了,必須通知每個用戶。
  (3)必須在每個客戶端和每個AP都實現(xiàn)WEP,才能生效。
3 攻擊手段
  在此討論八種具有廣泛代表性的攻擊策略,以此來衡量用以加強(qiáng)無線LAN防護(hù)的安全技術(shù),評估安全防護(hù)系統(tǒng)的有效性。
3.1? 流量分析
  流量分析是一種簡單的技術(shù)手段,攻擊者根據(jù)通信媒介所傳輸?shù)臄?shù)據(jù)包的數(shù)量和數(shù)據(jù)報文的大小來確定網(wǎng)絡(luò)負(fù)載。有一塊工作在混雜模式的無線網(wǎng)卡以及可以對傳輸?shù)臄?shù)據(jù)包的數(shù)量和大小進(jìn)行計數(shù)的軟件即可實現(xiàn)流量分析。使用適當(dāng)?shù)奶炀€更是增加了攻擊者可以探測的范圍,大大降低了攻擊者由于距離攻擊目標(biāo)太近而被發(fā)現(xiàn)的可能性。
3.2 被動竊聽
  這種攻擊需要具備的惟一條件是攻擊者要能夠?qū)W(wǎng)絡(luò)進(jìn)行偵聽。通過在無線網(wǎng)絡(luò)的通信范圍內(nèi)使用有向天線可以很容易地得到滿足。
  如果無線網(wǎng)絡(luò)沒有采取任何加密措施,攻擊者就可以很容易地讀取會話雙方傳輸?shù)拿魑臄?shù)據(jù),并且通過檢查傳送的數(shù)據(jù)包間接地獲取有關(guān)數(shù)據(jù)的來源、目的、大小、序列號以及傳輸時間等信息。這種類型的攻擊所獲得的不僅僅是泄漏的信息,更重要的是,通過對數(shù)據(jù)包的分析獲得了進(jìn)一步實施更具威脅的攻擊所需要的部分先決條件。
  如果會話在數(shù)據(jù)鏈路層或者更高的協(xié)議層上使用一定的加密算法,如WEP算法、高級加密標(biāo)準(zhǔn)算法(AES)進(jìn)行了加密,則為了讀取數(shù)據(jù),攻擊者必須設(shè)法對算法進(jìn)行攻擊以解密數(shù)據(jù)。
3.3 部分明文已知的主動竊聽
  這種攻擊手段不同于被動竊聽攻擊手段的是在竊聽過程中,攻擊者不僅偵聽網(wǎng)絡(luò)上的數(shù)據(jù),而且向通信媒介主動地插入特定消息以幫助它們獲取這些消息的內(nèi)容。這種攻擊所需要具備的條件是攻擊者能夠訪問網(wǎng)絡(luò)并且掌握了一些諸如目標(biāo)IP地址等的有用信息。
  明文已知的主動竊聽的例子是IP欺騙。攻擊者將數(shù)據(jù)包中的目標(biāo)IP地址替換為在他控制下的主機(jī)的IP地址。該數(shù)據(jù)包被接入點(AP)接收并解密,通過網(wǎng)絡(luò)發(fā)送到由攻擊者控制下的主機(jī)。如果保密信道中止于一個網(wǎng)關(guān),比如VPN集線器,則這種攻擊能夠成功地穿過加密信道并在網(wǎng)關(guān)處被解密,然后以明文形式送到攻擊者指定的機(jī)器。如果IP頭被加密,攻擊者也只需修改IP頭并保證校驗和的有效性。
3.4 明文已知的主動竊聽
  利用前面分析的WEP算法的脆弱性,攻擊者可以向網(wǎng)絡(luò)中插入特定的數(shù)據(jù)包,用它們刺探網(wǎng)絡(luò)的情況以便收集信息對未來的數(shù)據(jù)包進(jìn)行解密。比如,攻擊者使用他在無線LAN上的機(jī)器發(fā)送一個消息,與此消息相關(guān)的初始化矢量(IV)就可以被攻擊者用來在以后攻擊使用同樣IV進(jìn)行加密的數(shù)據(jù)包。從數(shù)學(xué)的角度來說,當(dāng)使用同樣的初始化矢量時,C1⊕C2=P1⊕P2,如果知道了P1,并且通過竊聽知道了C1和C2,則很容易得到P2。攻擊者可以很容易地建立起一個(IV,P1)的數(shù)據(jù)庫,這樣就可以解密曾使用WEP算法在數(shù)據(jù)鏈路層進(jìn)行加密的任何數(shù)據(jù)。
3.5 非授權(quán)訪問
  非授權(quán)訪問不同于前面討論的任何攻擊方式,它針對的不是特定的用戶或用戶集,而是整個網(wǎng)絡(luò)。一旦攻擊者具有了對網(wǎng)絡(luò)的訪問權(quán)限,他就可以對網(wǎng)絡(luò)發(fā)動進(jìn)一步的攻擊,或者僅僅是免費使用網(wǎng)絡(luò)。盡管免費使用對大部分網(wǎng)絡(luò)來說也許不是很嚴(yán)重的威脅,但網(wǎng)絡(luò)訪問權(quán)的獲得對后面將要講到的ARP襲擊是一個關(guān)鍵的步驟。
3.6? 中間人攻擊
  攻擊者首先阻止客戶端和接入點之間的連接,然后攻擊者扮演一個中間人的角色。也就是說,對于客戶端來說,攻擊者相當(dāng)于一個接入點,客戶端同它建立連接并且獲得認(rèn)證;而對真正的接入點來說,攻擊者扮演類似于客戶端的角色,并同它建立一個有效的連接。這樣一來,在客戶端看來,攻擊者就是接入點。中間人攻擊可以從會話中讀取秘密數(shù)據(jù)或者修改數(shù)據(jù)包,從而破壞會話的完整性。這是一種實時攻擊,就是說攻擊發(fā)生在目標(biāo)機(jī)器通話的過程中。
3.7 會話接管
  會話接管的攻擊目標(biāo)是會話的完整性??蛻舳送瑹o線接入點建立了有效的連接以后,攻擊者從客戶端和接入點的會話中收集到足夠多的信息,開始阻塞客戶端同接入點的連接,而它自己則偽裝成客戶端同接入點進(jìn)行會話。
3.8 應(yīng)答攻擊
  應(yīng)答攻擊同樣是針對信息的完整性。它使用非法獲得的目標(biāo)機(jī)的認(rèn)證權(quán)限訪問網(wǎng)絡(luò),但不影響目標(biāo)機(jī)的正常會話。這不是一種實時攻擊,在最初的會話結(jié)束后的時間里,攻擊者可以用目標(biāo)機(jī)的訪問權(quán)限與AP建立起信任關(guān)系,因為它使用的是合法用戶的賬號,所以AP會認(rèn)為它就是合法的用戶。
4 常用的安全機(jī)制與安全技術(shù)
  無線安全技術(shù)可以劃分為三種安全策略。多數(shù)安全產(chǎn)品提供商在配置安全系統(tǒng)時會采用這三種安全策略的組合。第一種策略是認(rèn)證,這種策略包括判斷客戶端是否是授權(quán)的無線LAN用戶以及確定該用戶有什么權(quán)限,同時它也包括阻止非授權(quán)用戶使用無線LAN的機(jī)制。第二種策略是在用戶得到認(rèn)證并接入無線LAN后維護(hù)會話的保密性機(jī)制。一般來說,保密性通過使用加密技術(shù)得以實現(xiàn)。最后一種策略是校驗信息的完整性。
4.1 認(rèn)證
  802.11標(biāo)準(zhǔn)提供了一組可選的認(rèn)證方案。最基本的認(rèn)證機(jī)制是使用服務(wù)集標(biāo)識符(SSID)認(rèn)證。無線客戶端必需出示正確的SSID才能訪問無線接入點,利用SSID可以很好地進(jìn)行用戶群體分組,避免任何漫游帶來的安全性能和訪問性能的問題,因此可以認(rèn)為SSID是一個簡單的口令,從而為無線局域網(wǎng)提供一定的安全性。然而由于無線接入點AP向外廣播它的SSID,使安全程度下降。另外,一般情況下,用戶自己配置客戶端系統(tǒng),所以很多人都知道它的SSID,很容易共享給非法用戶。況且有的廠家支持“任何”SSID方式,只要無線客戶端處在AP范圍內(nèi),它都會自動連接到AP,這將繞過SSID的安全功能。
  另一種認(rèn)證技術(shù)是物理地址(MAC)過濾。每個無線客戶端網(wǎng)卡都有惟一的物理地址標(biāo)識,因此可以在AP中手工維護(hù)一組允許訪問的MAC地址列表,實現(xiàn)物理地址過濾。物理地址過濾屬于硬件認(rèn)證,而不是用戶認(rèn)證。這種方式要求AP中的MAC地址列表必須隨時更新,目前都是手工操作。如果用戶增加,則擴(kuò)展能力很差,因此只適合于小型網(wǎng)絡(luò)規(guī)模。另外,非法用戶利用網(wǎng)絡(luò)偵聽手段很容易竊取合法的MAC地址,而且MAC地址并不難修改,因此非法用戶完全可以盜用合法的MAC地址進(jìn)行非法接入。
  還有一種擴(kuò)展認(rèn)證協(xié)議(EAP),它支持雙向認(rèn)證和動態(tài)密鑰。雙向認(rèn)證使用兩個互不相關(guān)的認(rèn)證過程??蛻舳讼蚪尤朦c證實自己的身份,而接入點則要向服務(wù)器證實自己的身份,更進(jìn)一步,還可以要求無線接入點在一個合理的限定時間內(nèi)向客戶端證實自己的合法身份。雙向認(rèn)證可以有效地阻止中間人攻擊,攻擊者無法欺騙客戶端說它是無線接入點,這就使得檢測和隔離虛假訪問點與非法客戶端成為可能,至少增加了攻擊難度,從而提高了網(wǎng)絡(luò)的安全性。其他比較常見的認(rèn)證方式還有802.1x認(rèn)證(端口訪問控制技術(shù))、隧道傳輸層安全(TTLS)、增強(qiáng)型可擴(kuò)展認(rèn)證協(xié)議(PEAP)、無線傳輸層安全(WTLS),包認(rèn)證等。
4.2 加密
  使用加密算法可以保證數(shù)據(jù)包的隱秘性。加密系統(tǒng)的設(shè)計相當(dāng)于為數(shù)據(jù)傳輸提供了一個虛擬通道,數(shù)據(jù)通過這個通道就如同通過受到保護(hù)的網(wǎng)絡(luò)一樣。如果加密系統(tǒng)設(shè)計得適當(dāng)并能正確地實現(xiàn),則對任何沒有密鑰的人來說數(shù)據(jù)是不可讀的,并且任何改變加密數(shù)據(jù)的試圖都不能得逞。這就要求有加密完整性檢查或者說校驗。加密系統(tǒng)的兩個關(guān)鍵設(shè)計參數(shù)是對哪個網(wǎng)絡(luò)層進(jìn)行加密以及對數(shù)據(jù)進(jìn)行解密的節(jié)點的位置放在哪里。
  加密可以在各個協(xié)議層進(jìn)行。加密所在的協(xié)議層越低,加密信道的安全性就越高。對于IP欺騙攻擊,在第三層加密容易實施,但在第二層加密就有了難度,因為第三層加密IP地址是以明文方式傳送的;而第二層加密雖然可以降低IP欺騙攻擊的威脅但不能阻止ARP欺騙的攻擊,因為MAC地址仍然是以明文傳輸?shù)?。從孤立的觀點來看,只要控制了底層,所有的高層就安全了。實際上并非如此,因此要對所有的協(xié)議層都進(jìn)行加密才能解決這個問題。
  加密信道可以有三種可能的終止節(jié)點。第一個可能的終止節(jié)點是無線接入點AP,第二個可能的終止節(jié)點是無線網(wǎng)絡(luò)與有線網(wǎng)絡(luò)的接口點,第三個可能的終止節(jié)點是有線網(wǎng)絡(luò)中的服務(wù)器,加密消息到了最終目的以后才被解密。所有這三種可能都可以被使用以形成深度防御。4.3 完整性檢查
  IEEE 802.11標(biāo)準(zhǔn)把WEP校驗和定義為“一個以報文為自變量的線性函數(shù)”。這樣做的結(jié)果是:有可能在不破壞校驗和的前提下對密文進(jìn)行有控制的修改。同樣,RC4本身也是一個線性函數(shù),構(gòu)成CRC和RC4條件的實體可以在不破壞計算結(jié)果的前提下重新排序。在只允許對分組內(nèi)容的部分信息進(jìn)行修改的前提下,要計算出預(yù)期的結(jié)果,攻擊者只需知道原始密文和想得到的明文之間的區(qū)別就可以辦到。
  安全哈希算法(SHA-1)根據(jù)明文消息計算出一個160bit的值。對這種算法來說,兩個不同的消息得出同樣的SHA-1結(jié)果幾乎是不可能的。因此,對消息的任何改變都可以被發(fā)現(xiàn),可見采用該算法可以很好地保證數(shù)據(jù)的完整性。
  安全不是一種靜止的狀態(tài),而是對付潛在威脅的一個過程。為了組建、運(yùn)行、維護(hù)一個安全的網(wǎng)絡(luò),管理者必須充分了解所要保護(hù)的信息的價值和威脅的來源,并且考慮自己的需要和所擁有的安全手段。然后使用各種有助于緩解威脅的策略比如技術(shù)手段、管理政策、用戶培訓(xùn)等手段來降低威脅。
  為了保證無線網(wǎng)絡(luò)的安全,建議使用以下安全策略:雙向認(rèn)證;在鏈路層對信道進(jìn)行加密;數(shù)據(jù)完整性檢查。
參考文獻(xiàn)
[1]?BARNES C. 無線網(wǎng)絡(luò)安全防護(hù)[M]. 劉堃,譯. 北京:機(jī)械工業(yè)出版社,2003.
[2]?ANSI/IEEE Std 802.11[S]. 1999 Edition.
[3] ?WELCH C D J. A survey of 802.11a wireless security threats and security mechanisms[R],2003

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。

相關(guān)內(nèi)容