◆张 倩 刘晓晨
首都无线网络安全研究
◆张 倩 刘晓晨
(中国人民公安大学 北京 102623)
随着社会科技水平的不断提高,互联网成为生活的必需品,无线网络给人们提供了随时随地进入并使用互联网的途径,提高了工作效率和学习效率,给予了多样化的社交方式,丰富了人们的业余文化生活。与此同时,无线网络的安全也越来越受到大家的关注,由于其不需要看得见的物理连接,因此使得攻击者的入侵有了更多的途径和手段,更容易入侵无线AP,从而对无线网络的安全进行破坏。本文从无线网络的基本情况入手,对无线网络的攻击方式进行研究,总结无线网络安全的防护措施,同时以首都北京为参考城市,对无线网络安全进行研究,为无线网络安全警务实战提供技术支持,营造一个安全稳定的网络环境。
无线网络安全;无线网络攻击;钓鱼WiFi
无线网络在传输数据时保密性较差,无线网络不能保证信息仅仅是发送给特定的目标接收者,其开放性更容易受到恶意攻击、移动性和动态的变化也使安全管理和方案实施的难度加大,同时无线网络传输信道的不稳定性也是无线网络安全所面临的威胁。国际电工电子工程学会(IEEE)提出的IEEE 802.11系列无线局域网标准在整个无线局域网标准中占据了主体位置,早期该标准的安全架构WEP,目的是使其拥有和有线网络同样的攻击难度,从而达到提高安全的效果。由于收效甚微,为提高无线网络的安全性,WPA/WPA2标准被提出,取得了一定的效果,2018年1月,WiFi联盟宣布了WPA3协议的完成,并以此为新标准,新的安全标准将解决目前已知的大部分安全问题,缓解类似KRACK和Deauth等无线攻击,新的标准增加了个人和企业两种运行模式,增强了针对防止窃听和防止暴力破解攻击的防护,每个设备都有自己唯一的加密方式,保证了在开放网络下用户的隐私。
拒绝服务攻击技术是目前攻击者使用频率较高且防范难度较大的技术[3],DDoS攻击利用目标系统存在的各种漏洞,对其进行大规模的攻击,使其无法正常处理用户的合法请求,无法提供正常的服务。本文涉及的无线局域网的拒绝服务攻击是指WiFi接入点收到大量的伪造的身份验证请求和大量的数据冲击后,无线AP无法做出正确的应答,无法提供有效的服务,从而导致无线局域网瘫痪。
口令是一种验证用户的较为普遍的认证手段,现有系统多数只有一层加密认证,攻击者获取口令后可直接获得设备权限,非法获取用户资源。在无线网络中,口令破解是一种常见的攻击手段,常用的口令破解方式有穷举法、词典攻击、社会工程学、口令蠕虫等,本文主要研究的是针对WEP加密和WPA/WPA2加密的口令破解技术。
WEP的加密方式较为简单,采用R4C流密码算法进行加密,密钥长度一般为40位,解密过程与加密过程相逆,比较计算的循环校验码与初始的循环校验来验证解密是否通过。WPA/WPA2改进了加密算法来确保无线网络的安全,加大了字典爆破的难度,随着计算机计算能力的发展,字典爆破的代价逐渐降低。
无线钓鱼攻击是伪装身份欺骗用户,使用户误以为是正确合法的连接,实则接入到攻击者架设的恶意局域网。钓鱼WiFi伪造成正常的工作基站,使用户连入其中,泄露敏感信息,从而造成损失。钓鱼攻击的方式分为主动攻击和被动攻击两种,其中被动攻击占主要,常被形象地形容为“守株待兔”,攻击者架设好钓鱼AP后,等待用户错误的连入该AP以达到攻击效果。与此相比,主动攻击的效率更高,起到了“瓮中捉鳖”的效果,往往伴随着拒绝服务攻击等手段,破坏合法的连接,增加攻击的效果,提高攻击的成功率。
在钓鱼攻击中,攻击者通过钓鱼WiFi盗取用户个人信息,但无论是被动攻击还是主动攻击,都只能无限地和真正的接入点相似,攻击的完成有一定的概率,用户如果识别出是钓鱼攻击、就可以避免被攻击的可能。
本文针对上述无线攻击方式进行了实验,实验的环境是backtrack5系统,内存4.0GB,CPU I7-5500U。在无线网络攻击过程中,首先对目标机器进行扫描,获取附近无线局域网信息以及连入网络的设备信息。拒绝服务攻击采用的是拒绝服务攻击技术中的Deauth攻击,这种攻击可以使目标系统无法正常通信,从而达到拒绝服务的效果,扫描靶机的无线AP名称和MAC地址,使用md3工具程序进行攻击,受到攻击后靶机断线,同一设备多次被迫下线后,重新连接网络失败,如图1所示。
图1 拒绝服务攻击显示设备相关信息
扫描结果如图2所示,目标AP工作在第六信道,加密方式为WEP,ESSID为TP-LINK_97989E,捕捉到握手包后使用爆破字典进行爆破破解无线AP密钥,利用WEP口令破解技术破解出密钥为qhsd1。
图2 WEP口令破解技术破解密钥
同时本文利用krama技术针对WiFi钓鱼攻击进行实验,验证其可行性。Krama攻击是偏向于主动攻击的一种钓鱼Wi-Fi攻击方式,关闭影响无线广播的应用,同时监听8187芯片的wlan0端口,成功后发现接口为wlan1,设备为Realtek RTL8187L。随后执行airbase-ng -P -C -v wlan1命令,可以达到对请求链接包进行回应的效果。
架设好Krama攻击过程中的无线热点后,利用wireshark抓包,可以发现多个设备接入钓鱼WiFi,目标设备使用网络的相关情况如图3所示,当数据采用明文传输时,可以直接获取相关的敏感信息,从而使加入钓鱼AP的客户端遭受攻击,图3显示了STA设备访问相关网站的信息,达到了钓鱼攻击的效果。
图3 抓包后所得的被攻击者的相关网络动态信息
针对日趋多样、复合迅速的攻击手段,提高无线网络的安全防护措施,使用更先进更全面的防御手段是大势所趋。北京的网站数量、网民数量均为全国首位,近年来着力打造“无线城市”,运营商推广免费Wi-Fi热点服务,各大商圈均提供了免费热点服务,为市民们在日常生活中提供了便利。同时,无线网络安全问题也值得被关注,在一次针对北京八大人口聚集地的实地WiFi实验中发现将近一半的企业WiFi密码被分享公开,其中绝大多数的密码以简单有规律的纯数字组成,甚至还有部分企业仍然使用WEP加密认证。本节提出了几种容易实现的增强无线网络安全性的方法。
无线AP通过SSID进行标识,大部分无线AP默认将SSID广播开启,为攻击提供了可能[4]。本文以TP-Link无线AP为例,在路由器设置中关闭SSID广播功能,修改较为复杂的SSID号,使无线局域网处在一个相对安全的状态下。
《2018年中国网民个人隐私状况调查报告》公布了安全性最差的密码榜单,本文在研究中发现,大量无线AP使用弱口令进行加密,其中也不乏“12345678”这种连续五年上榜最烂密码top10的简单密码。目前无线局域网的加密方式分为WEP、WPA/WPA2、WPA/WPA2-PSK,其安全性逐级递增,在设置加密口令时尽量避免容易被字典法破解的弱口令,也要注意尽量不要使用联系方式、出生日期、姓名拼写等作为加密密码,加密口令包括数字、大写字母、小写字母以及符号可以提高加密的强度。
图4 关闭SSID广播功能
QSS是快速安全设置,通过QSS按钮可以大大简化无线网络安全的设置,用户可以很便捷的连入无线网,这也为攻击者提供了进入无线网络发动攻击的机会,利大于弊,但为了保障无线网络更高级别的安全,关闭QSS能防止攻击者通过pin2码连入网络,造成损失。
同时要加强自身的安全意识,在为个人或企业选择无线路由器时不要使用三无产品,避免随意刷第三方固件,不要使用越狱的手机,尽量避免第三方平台自动连接无线网络,在进行无线网络的链接时注意区分是否为钓鱼网络名称,防止钓鱼攻击。
无线网络在当今社会中发挥着越来越重要的作用,无线网络安全越来越受到大家的重视。攻击手段和传播途径日渐复杂,着力完善提升技术水平,创造更先进、更全面化的防御手段十分重要。在基础的实验研究之外,同时要对无线网络安全的应用有一定的展望,大数据时代,要充分收集好数据、善于使用数据。本文前一部分介绍了无线网络技术的攻击方式,并进行了无线网络攻击方式的实验操作,对无线网络攻击的可行性进行简单的了解,后一部分简要介绍了无线网络安全的防范措施,WPA3协议加强了无线网络中数据的安全性,并且针对密码暴力破解攻击进行了改进,但是仍存在一定的安全问题,这将是下一步研究的重点。
[1]燕并男.IEEE802.11无线局域网保证QoS的媒体访问控制机制的研究[D].西安电子科技大学,2008.
[2]任伟.无线网络安全问题初探[J].信息网络安全,2012.
[3]赵琳.无线局域网802.11b/11i协议安全机制研究[D].解放军信息工程大学,2006.
[4]彭州.无线局域网的安全威胁分析及防范措施[J].金融科技,2014.
2018年度首都社会安全研究基地研究生项目《北京市学前教育机构从业人员审查与儿童安全问题研究》(项目编号:CCSS2018 ZSS02)阶段性成果。