无线网络信息安全的威胁与防护

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

无线网络信息安全的威胁与防护

摘要:随着移动互联网时代的到来,BYOD和IT消费变得越来越普及,但无线安全问题也越来越严重。正因如此,对无线网络风险的管理尤其是移动终端的安全防护也成为安全界的新焦点。保证无线网络的安全,需要策略与技术并行,更需要在于这最薄弱一环的人对无线网络的认识与正确使用。另外,伴随着4G时代的到来,物联网技术与设备的普及,有相当一部分过去看似毫无相关的事物会被高速接入到无线互联网之中,这意味着相关的安全风险也较以前大大提高了。

关键词:无线网络;信息安全;威胁;防范策略

0 引言

无线技术是指在不使用物理线缆的前提下从一点向另一点传递数据的方法,包括无线电、蜂窝网路、红外线和卫星等技术。目前常见的无线网路都源于无线通信、电报及无线电应用的诸多发展。由于网路配置正在飞速的发展,在一定程度上使得原本看似安全的无线网络变得不安全。基于无线终端上的安全事件不断涌出:2013年路由器后门漏洞被多次曝出,安卓系统安全问题频出,基于内网的DNS欺骗、ARP欺骗技术的流量劫持和网络嗅探……在这些安全事件

的背后,造成了太多的数据、隐私的泄露以及财产的巨大损失,这一切都是无线网络安全中要面临和亟待解决的问题。

1 无线网络安全所面临的威胁

当下,WIFI、GSM、3G、4G网络等几乎覆盖了所有有人居住的地方,无时无刻地暴露在你我的身边,而我们每天使用着这些如此"暴露"的服务。自然而然,无线网络安全是一个很重要的因素,但是,现在它却并没有受到应用的重视,人们甚至都不屑于或者不知道给无线路由器设置密码……

其实,在无线网络安全领域里,无论是哪一种无线网络,都可以抽象成三个角色--提供无线服务的一方、使用无线服务的一方,还有威胁无线网络安全的一方。在众多的无线网络安全中,基于802.1X无线网络所面临的尤为严重。

(1)无线接入点的伪装

接入点(AP)伪装是目前威胁等级较高的无线威胁,高超的攻击者可以伪装接人点,客户端在未察觉的情况下,连接接入点,并有可能泄露机密认证信息。现在无线终端普及,人人都想随时随地使用无线网络,但是并不是所有人都有3G 套餐或者WIFI,当你的无线终端发现不加密的无线网络的时候,你能抵制住诱惑不去使用这个免费的午餐么?尤其是在公共的场合,比如机场候机室、商也繁华区、咖啡屋、连锁酒店等一些开放WIFI的地方,攻击者伪造一个相同SSID名的无线接入点。一旦你接入攻击者设置的无线圈套,你的所

有一举一动都被攻击者所掌握,在你使用免费无线"乐不思蜀"时,你的信息或许就被攻击者盗窃了。不仅如此,在2013年"伪基站"安全事件中,攻击者通过专业的"伪基站"设备搜取以其为中心、一定半径范围内的手机卡信息,并任意冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。此类设备运行时,用户手机信号被强制连接到该设备上,无法连接到公用电信网络,以致影响手机用户的正常使用。

(2)无线网络的嗅探窃听

无线网络易遭受匿名攻击,攻击者可以截获无线电信号并解析出数据。用于无线窃听的设备与用于无线网络接入的设备相同,这些设备经过很小的改动就可以被设置成截获特定无线信道或频率的数据的设备。这种攻击行为几乎不可能被检测到。通过使用天线,攻击者可以在距离目标很远的地方进行攻击。窃听主要用于收集目标网络的信息,包括谁在使用网络、能访问什么信息及网络设备的性能等。很多常用协议通过明文传送用户名和密码等敏感信息,使攻击者可以通过截获数据获得对网络资源的访问。即使通信被加密,攻击者仍可以收集加密信息用于以后的分析。很多加密算法(如微软的NTLM)很容易被破解。如果攻击者可以连接到无线网络上,他还可以使用ARP欺骗进行主动窃听。ARP 欺骗实际上是一种作用在数据链路层的中间人攻击,攻击者通过给目标主机发送欺骗ARP数据包来旁路通信。当攻击

者收到目标主机的数据后,再将它转发给真正的目标主机。这样,攻击者可以窃听无线网络或有线网络中主机间的通信数据。

(3)无线D.O.S攻击造成的通信阻断

有意或无意的干扰源都可以阻断无线通信。对整个无线网络进行DoS攻击可以造成通信阻断,使包括客户端和基站在内的整个区域的通信线路堵塞,造成设备之间不能正常通信。针对无线网络的DoS攻击则很难预防。此外,大部分无线网络通信都?用公共频段,很容易受到来自其他设备的干扰。攻击者可以?用客户端阻断和基站阻断方式来阻断通信。攻击者可能通过客户端阻断占用或假冒被阻断的客户端,也可能只是对客户端发动DoS 攻击;攻击者可能通过基站阻断假冒被阻断的基站。有很多设备(如无绳电话、无线集群设备)都?用公共频段进行通信,它们都可以对无线网络形成干扰。所以,在部署无线网络前,电信运营商一定要进行站点调查,以验证现有设备不会对无线网络形成干扰。无论是作为无线网络的提供者还是无线终端,都有可能受到有意或者无意的干扰。尤其是现在无线网络覆盖密集,无线设备繁杂,用户不但要应付黑客的主动攻击,还有应付"万箭齐发"的无线矩阵。

(4)无线加密协议本身的不安全性

WIFI是基于IEEE 802.11标准的无线网络技术,而WEP

(Wired Equivalent Privacy)加密是目前无线加密的基础,但在现在看来,它的设计过于简单。它包括一个简单的基于挑战与应答的认证协议和一个加密协议。这两者都是使用RC4的加密算法。WEP推出后,很快就被发现了的多漏洞,主要有以下几个方面:

目前,WEP加密在前几年已被宣布彻底破解。为了解决WEP的无线安全认证问题,WIFI联盟随即设计了WPA (Wi-Fi Protected Access)即Wi-Fi网络安全存取。WPA通过使用一种名为TKIP(暂时密钥完整性协议)的新协议来解决上述问题。但它依然采用比较薄弱的RC4加密算法,所以攻击者只要监听到足够的数据包,借助强大的计算设备,即使在TKIP的保护下,一样可能破解无线网络,著明的无线安全审计套件Aircreak-ng中就有WEP/WPA破解工具。因此,WPA只能算做是无线局域网安全领域的一个过客。而依据WPA制定出来的成熟版本WPA2,虽然不能再说成是过客,但其安全强度也依然受到质疑。但WPA2设置较为繁琐,考虑到普通用户对无线安全设置的困惑,Wi-Fi联盟又推出了名为Wi-Fi Protected Setup(Wi-Fi保护设置,简称WPS)的认证程序。WPS要致力于简化无线网络的安全加密设置。但是,这种方便的技术,在方便用户的同时,也方便了攻击者。WPS技术的原理是无线设备在与无线路由器连接时,系统自动生成了一个随机的8位个人识别号码(PIN

相关文档
最新文档