智能手机安全——有关WIFI安全探讨
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
智能手机安全——有关WiFi连接安全探讨
学号:221138111
姓名:冯劢
摘要: WIFI的电磁波辐射传输方式让其安全密保问题显得尤为突出,所以,确保数据安全和完整是WIFI技术需要迫切解决的问题之一。
那么,本文对WIFI技术应用进行了分析。
从其加密算法上进行探讨,寻求可以解决WIFI无线网络安全的方法,结合分析,给出了一些可行性的建议。
关键词: WIFI,安全隐患,安全防范,WEP,W AP
1.WiFi的基本介绍
WIFI是IEEE定义的一个无线网络通信的工业标准IEEE802.11。
可以将个人电脑、手持设备(IPDA、手机)等终端通过无线方式互相连接的技术。
第二次世界大战后,无线通讯因在军事上应用的成功而受到重视,但缺乏广泛的通讯标准。
于是,IEEE(美国电气和电子工程师协会)在1997年为无线局域网制定了第一个标准一一IEEE802.1l。
IEEE 802.11标准最初主要用于解决办公室局域网和校园网中用户的无线接入,其业务主要限于数据存取,速率最高只能达到2Mbps。
随着技术的发展,自从1997年无线局域网标准诞生以来,WIFI的发展已经有了十多年了。
最初开发无线局域网的目的是对有线LAN进行无线扩展,通过无线通信的方式实现有线LAN的功能,网络安装和维护更加方便,主要用于企业和家庭网络。
但是,随着无线局域网技术的发展,出现了与电信网络融合提供公共无线局域网服务的趋势,这也极大地拓展了无线局域网的应用空间。
虽然WIFI具有传输速度高、覆盖范围广等特点,其自身也存在着某些不足,如安全性差等方面问题都是需要考虑的问题。
需要强调的是,尤其安全问题仍是WiFi而临的最大挑战。
本文对WIFI网络技术做了初步的探讨,并对WIFI安全问题做了分析。
由于WIFI以电磁波为载体来实现对数据的传输,数据通过电磁波在空中辐射传播的过程中,在接入点覆盖的范围之内,所有的无限终端都能接收到其信号,因此,这种WIFI的电磁波辐射传输方式让其安全密保问题显得尤为突出,所以,确保数据安全和完整是WIFI技术需要迫切解决的问题之一。
那么,WIFI技术应用究竟存在着哪些安全隐患呢?其安全措施又有哪些?
2.WiFi网络的安全隐患
目前,许多公共场所,如飞机场、大型商场、餐饮店甚至公交车上等都提供了可供上网的免费WiFi服务,一般现在的无线上网步骤,一种是先打开无线网络,点击并连接某一个无线网络,然后打开IE浏览器,输入任意网址,浏览器会自动转入该无线的业务首页。
然后根据提示输入手机号码,并点击“发送上网验证码”随后,手机会收到一个上网验证码的短信,这时再打开浏览器,输入收到的验证码,点击“连接上网”就可以成功上网了。
另外一种就更为简单了,直接连接上无线网络,然后输入店家提供的连接密码,就可以上网了。
那么我们需要仔细的想一想,这些地方用WiFi上网究竟安全吗?
WiFi上网的安全隐患中,最最重要的还是在连接了无线网络后的个人信息的
丢失。
黑客是如何在公共场所盗取用户信息的呢?目前来看,黑客在公共场所盗取信息主要有三种方式。
其中,搭建个假的WIFI,诱骗大家去点击是最常见的手段。
黑客会在通常有无线网络的公共场所,只要一台Win7系统电脑、一套无线网络及一个网络包分析软件,设置一个无线热点AP,就能轻松搭建出一个WIFI网络同时为了让更多的手机用户被欺骗连接到该网络,该虚假的WIFI的命名会和周围免费无线网络的名称相同或者相似,且不设密码,可以轻松接人。
周围的人群一般会拿出手机上网,这时会同时搜索到周围安全WIFI和虚假的WiFi网,因为后者不需要密码,而且和安全的无线网络的名称差不多,很多用户会首先连接它。
那么接下来,黑客就可以用软件把连着虚假无线网络的用户的用户数据全部复制下来,然后利用专门的软件进行‘破译’,这样无论用户在手机或者手提电脑上浏览了哪些网站,这些网站又给你回复了哪些数据,比如文字啊,图片啊,以及用户登录时的用户名,密码等包括网银密码、炒股账号密码等,都可以分析出来。
第二种方法是黑客向连结虚假WiFi的终端设备发送含有病毒的网页或是封邮件等等。
如果用户打开了该病毒文件,那么如手机等终端就可能被安装木马程序,然后黑客就会盗取手机里的信息。
还有一种方法就是给软件或是网站种植病毒程序,现在的智能手机是可以通过网络装载各种游戏、软件的,所以,黑客可能会瞄准这类网站,比如安卓系统有Android市场网站,苹果有Apple Store等。
黑客把病毒和木马植入在这些程序里面,当你下载下来安装,打开后,就会中病毒,黑客在以此获取用户信息。
与有线网络相比,WLAN由于其物理上的公开性,经常遇到各方面的威胁:
(1)、广播监听
由于HUB的开放性,如果无线接入点与HUB相连而不是与交换机相连,那么与HUB之间收发的全部信息及数据流都会在整个局域网内广播。
由于以太网HUB向所有与之连接的设备发送广播数据包而不去验证接收对象,这样,通过HUB连接的网络数据就有可能被其他网络连接者监听。
(2)、MAC欺骗
WLAN的一个安全访问方式是指令AP仅向已知地址列表中设备传送数据包。
但是在现实当中,很多无线网卡接将MAC地址标在设备上却并不是保密的。
因此想非法访问WLAN的人可以轻松得到相关信息来伪造MAC地址。
即使MAC地址可以被保护,但是有效的MAC地址列表还是得在分布在每—个AP上并保持备份。
而且AP所能够储存的有效MAC地址是有限的,当MAC 地址过多时显然无法满足需求。
IEEE802.1l协议规定,每一帧数据都必须有一个源地址,但是它并不对帧进行认证,所以无法保证每一帧是否都被发送出去了。
比如在传统的以太网中,由于无法阻止进攻者伪造帧的源地址,攻击者能够利用欺骗帧的手段,通过重新定向通信流量盗用AP表。
攻击者通过监测手段,定位网络中的某些MAC地址,并利用这些地址来发送攻击信息,达到盗用、堵塞、篡改等目的。
(3)、AP伪装
由于任何声称是一个AP且广播正确服务装置的识别都是网络认证的一部分,并且IEEE802.11协议没有任何功能要求一个AP证明它确实是一个AP。
因此,攻击者可以通过利用未经认证的AP伪装到网络中,轻易地假装成一个AP。
伪造AP的方式一般有以下两种。
一种假HAP的方式是采用伪装的方式,利用专用软件将攻击者指定的某个终端设备(包括计算机)伪装成AP。
另一种是攻击者拿一个真实的AP,非法接入到被入侵的网络中,而授权的客户端就会无意识地连接到这个AP上来。
(4)、拒绝服务(Dos)攻击
拒绝服务(Dos)采用的攻击方式是利用非法的数据流覆盖所有的频段,导致服务器负荷
超载,使得合法的业务需求无法被接收或者是正常的数据流不能到达用户或接入点。
因此,如果攻击者有适当的设备和工具的话,能够采用简单的技术对2.46Hz的频段实施泛洪(flooding)攻击,达到破坏信号特性,甚至导致网络完全中断得作用。
另外,微波炉、婴儿监视器、无绳电话等工作在2.4GHz频段上的设备都会干扰在个频率上的无线网络,甚至导致网络瘫痪。
3.WIFI的几种安全防范手段
从1997年WEP协议的面世到2003年WPA的提出.再到2004年WPA2的公布,这三种协议见证了无线网络安全性、保密性的发展历程。
这些协议都是WiFi技术中一般使用的加密方式,用来实现对网络访问的验证和数据的加密,这些定义的加密方法是可选的。
虽然WEP等协议存在缺陷并使得它不适合具有高安全需求的行业,但是现今市场上的无线设备,基本上还同时支持WEP、WPA和WPA2这三种协议,并且有些设备(如电信的个人无线宽带业务所配备的无线路由)甚至推荐个人用户选择WEP加密方法。
究其原因,笔者认为与开放式的无线网络相比,WEP加密协议的使用使得用户的数据传输安全有了最基础的保障。
正如社会上使用的锁具一样,它可以在一定程度上保障私人物品的安全性,但如果有人用电锯、铁锤等工具暴力破坏锁具,亦或者专业人员可以利用简单的工具就将锁具打开。
对于利用WEP协议的漏洞,对其进行的攻击、破解的行为,需要抓包、分析、破解等一系列专业过程,对于普通人来说很难掌握,对于个人用户,WEP加密依然具有一定的市场。
(1).WEP协议
WEP(Wired Equivalent Privacy)算法在802.1l协议中是一种可选的数据链路层安全机制,用来进行访问控制、数据加密等。
WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。
WEP协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。
当无线工作站请求访问AP(Access Point)时,首先必须通过AP的访问认证。
无线工作站发出认证请求,AP收到请求后生成随机内容,将该内容发送给无线工作站并要求无线工作站将这部分内容加密后传回。
无线工作站将使用WEP进行加密,然后将加密数据传回AP。
AP接收到工作站的响应后,同样使用WEP对数据进行验证。
如果无线工作站的响应内容被AP验证通过,则该工作站通过验证并可以随后进行通信连接的建立,否则验证失败拒绝连接。
在通信链路正确建立完成后,即可传输数据,传输的数据内容仍将通过WEP来加密和解密。
在发送方,数据通过WEP使用共享的密钥进行加密,在接收方,加密了的数据通过WEP 使用共享的相同密钥进行解密。
但是由于初始向量(IV)重用以及认证过程中的缺陷,利用WEP 协议加密的数据的安全性无法得到保障,通过拦截一定数量的数据包,密钥就可能被破解。
(2).WPA协议
由于WEP的缺陷,因此国际上提出了一系列解决方案。
其中的WPA是一个过渡方案,它在WEP协议的基础上.增加了IEEE802.IX来改进认证机制.并采用TKIP(Temporal Key Integrity Protoc01)协议来实现消息的保密与完整性保护。
WPA的加密方式需要四次握手,使用了多至48位的IV,防止IV重复,MIC信息编码完整性机制以及动态密钥管理机制等一系列的规则来加强通信安全。
四次握手协议用于协商单播密钥,其主要目的是确定申请者和认证方得到的PMK(主密钥)是相同的,并且是最新的,以保证可以获得最新的临时会话密钥PTK。
消息l:认证方产生ANonce通过EAPOL-Key(一种密钥协商和管理信息传递的消息格式)消息发送给申请者。
SNonce、ANonce分别代表申请者和认证方的Nonce(Nonce是指协议的任一指定用户只使用一次的数值,类型包括时间戳、大随机数和序列号)。
Replay Counter字段为密钥重放计数,在建立连接和重连接时n初始化为O。
消息2:申请者接收到ANonce,并生成自己的SNonce,并通过EAPOL-Key消息向认证方发送根据ANonce、SNonce、自己和认证方的MAC地址等产生的PTK(Pair-wise Transient Key,产生加密通信时使用的成对临时密钥。
)。
消息3:认证方根据产生的PTK对MIC进行校验,发送EAPOL-Key消息通知已经准备好新的密钥用于加密过程。
消息4:申请者发送EAPOL—Key消息,确认密钥已经安装。
在认证成功后,申请者和认证服务器同时获得成对PMK(主密钥),然后经过四次握手协议推导出512位的成对临时密钥PTK,接下来将512位的PTK划分成四个部分,即l~128位、129~256位、257~384位和385~512位。
TKIP协议分别将这四个部分的数据作为:EAPOL-Key完整性密钥、EAPOL-Key加密密钥、数据完整性密钥和数据加密密钥。
(3).WPA2协议
WPA2做为IEEE 802.11i安全增强功能的产品的认证计划,它有两种风格:WPA2个人版和WPA2企业版。
WPA2企业版需要一台具有802.1X功能的RADIUS(远程用户拨号认证系统)服务器。
没有RADIUS服务器的SOHO用户可以使用WPA2个人版。
与WPA相比,WPA2在计数模式(Counter Mode)中使用密码块链接消息认证编码协议(Cipher Block Chaining Message Authentication Code Protocol,CCMP),并且基于Advanced Encryption Standard(AES)算法进行认证和数据加密。
在个人版中,预共享密钥与SSID组合来创建成对的主密钥(PMK)。
客户端和AP使用PMK来交换消息以创建成对的临时密钥(PTK)。
在企业版中,在成功认证后一一使用EAP方法一客户端和AP都收801.11z服务器接收消息,并用于创建PMK。
然后它们交换消息以创建PTK。
然后PTK被用以加密和解密消息。
4.WIFI安全防范措施
从上个章节可以看出来,WiFi设备本身的安全级别很高,问题出在我们如何使用WiFi上。
带有密码的无线网络,就比免费的安全性要高很多,而运营商提供的无线网络更需要用户登录操作,安全性更高。
没有良好保护的无线网络中的无线通信可能会遭遇黑客的拦击、病毒的侵袭。
黑客可以利用网络的安全漏洞窃取个人信息,从而危害上网安全,所以应该建立一系列重要方法保证WiFi网络的安全。
事实上,只要用户增强主动防范意识,并建立良好的WiFi使用习惯,就能够防止堕入钓鱼WiFi的陷阱。
首先,不要使用来源不明的WiFi。
防范钓鱼WiFi最重要的一点是牢记“天下没有免费的午餐”,尽量不要使用来源不明的WiFi,尤其是免费而又不需密码的WiFi。
目前,提供WiFi网络的服务商主要分为两种:一种是电信运营商,另一种是为招揽客户的商家。
相比之下,运营商提供的WiFi网络,采用的是电信级的网络设备,且对这些设备都有明确的安全功能规范要求。
而后者,在安全设置上则明显偏弱,攻击者会利用用户图省事、贪图便宜的心理,自建WiFi热点,名称与正确WiFi名称很接近,并且不设密码,用户可以轻松接入。
这样一来,一旦用户进入了该黑客建立的网络渠道中,所有在网上的操作信息都会被对方知道。
即使是自己建立的无线网络,也要使用复杂度较高的接人密码,修改默认热点名称、修改无线设备管理密码等。
其次,登录网站不要选“记住密码”。
WiFi网络环境安全性很难检测,在使用非加密的WiFi网络或者陌生的WiFi网络时,智能手机用户最好安装安全防范软件,做好防范准备。
即使更新升级自身的手机软件,如浏览器等,因为一般情况下,新版本都会修补前一版本的安全漏洞。
此外,使用浏览器登录网站时,不要贪图一时的使用方便而选择“记住密码”,因为这样会增加自身密码被窃取的
几率。
值得注意的是,手机用户使用无线WiFi登录网银或者支付宝时,可以通过专门的APP客户端访问,其安全性要高于第三方手机浏览器。
第三。
关闭WiFi自动连接。
目前,大部分手机的网络设置中,都有WiFi自动连接的功能,只要周围一旦有免费的WiFi信号,手机就会自动连接。
于是,很多用户往往在“不知情”的情况下悄然落人别人设好的圈套。
所以最好把WiFi连接设置为手动,只有自己想用的时候才开启,不要设置自动连接。
第四。
尽量不要在公共网络上使用网上银行等服务。
在连接公共WiFi连接时,一定要加强安全警惕性,尽量不要在公共WiFi网络中使用网络银行、信用卡等服务,因为一旦这些财物数据被截获,很可能给受害人带来巨大的损失。
最好只是做一些浏览网页新闻,聊天等服务。
5.小结
首先是实现无线WiFi的双向鉴权验证热点合法性。
对于黑客制造的WiFi 陷阱,要是让智能手机用户去辨别,难度很大,因此必须从热点管理的角度去解决这个问题。
WiFi 处于免费使用的无线频段范围内,任何单位或个人都可以随意部署WiFi 热点,目前也没有职能部门对这些免费资源进行监督管理。
建议可有有组织的成立民间公共WiFi管理委员会,收集、发布可信WiFi接入点列表并公布于社会,以建议性文件的方式,提示智能手机用户接入安全的免费WiFi 连接,以人工鉴权的方式实现对WiFi热点的合法性确认。
或者还可以有关公司提供地域无线网络覆盖业务,在一定区域内实现无线网络的无缝连接。
收取一定的服务费用的同时,保障用户的资料安全。
同时要加强ARP防御。
因为用户连接了可信的WiFi 热点后也存在一定的风险,因为如果黑客同时连接进了这个热点,便可以发起ARP 攻击,劫持智能手机用户的访问请求,在应用层加密前采集到用户的访问账号与密码。
还有就是通过数据加密的方式降低被窃听风险。
目前几乎所有免费WiFi 网络都使用不加密开放网络+802.1x 身份认证机制,这种机制便于热点的快速部署,但在信息安全问题日益严重之际,已经不能很好保护智能手机用户数据安全,必须做出改变和更新。
从空中接入上,建议设备运维机构改变数据传输机制,采用企业级WPA2 加密,密钥和证书则通过2G 或3G 网络发送给网络终端,这样既可以完成原有的身份认证功能,又能对空中数据进行加密,防止被不法份子窃听。
其次在数据传输上,可以使用虚拟专用网络技术,即通过隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术在公用网络服务商所提供的网络平台中建立专有的逻辑链路供智能手机用户传输数据,以保证即便是空中加密被破解,黑客也不可能获取用户数据的具体内容。
参考文献:
[1]李占国. WIFI 技术的应用与安全[J]. 科技风, 2012 (18): 106-106.
[2]韩宣宗. 智能手机数据安全增强机制研究[J]. 电脑编程技巧与维护, 2012 (16): 126-128.
[3]孙涛. 智能手机应用及其安全防护研究[J]. 科技信息, 2011, 28: 380.
[4]程宇贤, 刘志亮, 殷俊, 等. 移动互联时代智能手机信息安全问题与对策分析[J]. 信息网络安全, 2012, 12: 026.
[5]傅扬, 潘敏, 史晓翠. WIFI 网络技术与安全问题分析[J]. 计算机安全技术, 2010, 12: 121-122.
[6]张婧. WiFi 网络实名认证的方法研究和实现[J]. 计算机工程与科学, 2012, 34(10): 22-27.
[7]刘平. 公共场所Wifi 上网安全探讨[J]. 数字技术与应用, 2012 (4): 178-179.
[8]胡爱群. 关于智能手机安全问题的若干思考[J]. 数据通信, 2012, 2: 009.
[9]潘朝武. 谈智能手机的安全措施[J]. 科技信息, 2011, 22: 532.
[10]孙其博. 手机病毒与移动通信安全[J]. 电信网技术, 2008 (7): 1-5.
[11]郝文江, 武捷, 王路路. 智能手机防泄密策略研究[J]. 信息网络安全, 2011, 5: 28-30.
[12]邱国良. 浅谈WiFi 技术的发展和应用[J]. 黑龙江科技信息, 2009, 10: 066.
[13]叶钟灵. 智能手机牵引无线网络时代[J]. 电子产品世界, 2012, 19(4): 15-17.
[14]崔小冬. 基于WiFi 的无线校园网建设研究[D]. 南京理工大学, 2010.
[15]李冰. 基于WIFI 的无线网络安全技术[J]. 同煤科技, 2010 (002): 7-8.
[16]鲁艳, 毛旭. 基于WiFi 的无线网络安全方案对比分析[J]. 广东通信技术, 2007, 27(3): 25-29.。