陈天俊,孔德馨,洪宇昕,朱昊轩
(南京邮电大学海外教育学院,江苏 南京 210023)
Wi-Fi 是一个国际无线局域网(WLAN)标准,它被称为Wireless Fidelity 又称IEEE802.11b 标准。Wi-Fi发表于1997年,定义了WLAN 的MAC 层和物理层标准。
Wi-Fi 系统由网络拓扑结构和协议结构组成。网络拓扑结构由基础网和自组网组成。基础网是基于AP 组建的基础无线网络,它由AP 创建,许多STA 加入组成。AP 是整个网络的中心,因为各个STA 之间不能互相通信,需要AP 转发。自组网仅由两个及以上的STA 组成,它并不包括AP,各设备之间是对等的,可以互相通信,不需要AP 转发。Wi-Fi 协议架构由六层组成:物理层、MAC 层、LLC 层、网络层、传输层、应用层。
原本的Wi-Fi 信道主要采用2.4GHz 的频段,可由于其使用ISM 频段,干扰较多。现有的设备大多使用5.8GHz附近的频段,该频段共分为5个信道,互不重叠,干扰较小,但是由于其频率较高,在空间传输时衰减比较严重,在距离稍远的情况下,性能会大大降低。
第二次世界大战中,对当时而言的无数先进技术被应用于军事领域,无线通讯就是这些先进技术之一。当时无线电信号被用于战场上的通信,而这项技术也在之后的五十年走入了现在社会的每个角落。
1971年对于无线网络来说是第一个里程碑,此时世界上第一个无线通信网络现世,标志着无线网络正式诞生。而1997年,对于无线网络而言是又一个里程碑,在这一年第一个无线网络标准IEEE802.11 被提出。此后,更稳定可靠、更加快捷的无线网络被不断推广。而WLAN 则是无线网络中的重要组成部分,发展也比蜂窝网等缓慢一些。但近十年,WLAN 的普及率大大提高,已经从之前的覆盖小部分特定地区到现在的很多城市全域覆盖。使用WLAN 的人数已大大增加。
无线局域网(WLAN)是利用射频无线通信技术建立起来的局域网。无线数据通信可以作为有线数据通信的补充和扩展。现阶段主要被用于设备间的数据传输,利用WLAN 的便捷性,物联网领域例如许多智能家具得以迅速发展。同时正如上文所言,许多机构设施甚至城市都实现了WLAN 全域覆盖,为数目庞大的群体提供免费、便捷的上网服务。因为蜂窝网的费用问题,WLAN的全域覆盖可以为更广大的民众提供更完美的上网体验。所以WLAN 迅速走进了每个人的生活之中。
由于无线网安装简单、易于扩展以及其可移动性等特性,导致无线网的安全隐患同样很大。目前的安全措施大多是基于IEEE802.11标准对数据链路层进行加密,例如有线等效加密(WEP)、暂时密钥集成协议(TKIP)和高级加密标准 AES-CCMP。新的加密算法仍被不断研究,而且WPA2已经成为一种强制性标准。但是随着对于无线网络安全研究的深入,黑客已经可以破解该标准。另外钓鱼Wi-Fi 搭建简单、攻击效率高,已经严重威胁了广大用户的信息安全。央视“315晚会”现场演示了黑客如何利用虚假Wi-Fi 盗取晚会现场观众手机系统、品牌型号、自拍照片、邮箱帐号密码等各类隐私数据,这也让所有手机用户对公共WiFi 上网安全产生恐慌。
ARP 欺骗是一种在局域网中较为常见的攻击手段,其目的是让目标机器的数据包都通过攻击者主机进行转发,是中间人攻击的常用手段,可以被用来实施钓鱼,监听等操作。
ARP 的全称是Address Resolution Protocol,意为地址转换协议。这是一个链路层协议,在OSI 模型第二层和硬件接口之间进行联系,同时对网络层进行服务。IP数据包在局域网内部传输时并不是考IP 地址来识别目标的,而是靠MAC 地址来确认识别的,因此IP 地址与MAC 地址之间存在着一种联系,这种联系就是由ARP协议来确定的。
具体攻击方式:首先,每个主机都会在自己的ARP缓冲区建立一个ARP 列表,以表示IP 地址和MAC 地址之间的对应关系;然后,当源主机要发送数据时,会先检查ARP 列表中是否有对应IP 地址的主机的MAC地址,若有,则直接发送数据,若无,则向所有主机发送数据包;第三,当本网络的所有主机,首先会检查数据包中的IP 地址是否是自己的IP 地址,如果不是,则忽略该数据包,如果是,则先从数据包中取出源主机的IP 和MAC 地址写入到ARP 列表中,如果这两个地址已存在,则覆盖,然后将自己的MAC 地址写入到ARP 响应包中,以让源主机理解自己是目标主机;最后,由源主机发送数据。
WPS 功能是路由器与无线设备之间的一种加密方式,而Pin 是WPS 的一种验证方式,相当于Wi-Fi 的密码。一些恶意人士会使用一些软件检测路由器是否启用Pin 码,进行Pin 码的一个暴力破解攻击,此攻击的成功概率相对较高。
除此之外还有重放攻击(Replay Attacks)、字典攻击、注入攻击等多种攻击手段,由于以上两种攻击手段最为常见,所以重点介绍以上两种攻击手段。
有线等效保密协议是1999年九月面试的IEEE802.11标准的一部分,其核心算法为RSA 数据安全性公司开发的RC4算法。由于其存在弱点,在2003年被WPA 取代,但是其仍然可以提供一定的安全性保护。WEP 存在两个版本,分别是WEP-40和WEP-104,前者支持64位加密,后者支持128位加密,两者都包含24位初始化向量IV。由于核心的RC4算法处于被公开的状态,所以可以被破解。另外由于较短的初始化向量IV,带来了先天弱点。此外重传攻击也对WEP 存在较大威胁。研究人员对WEP 进行了一定的弥补,提出了动态WEP 和高位WEP。但核心算法RC4被公开导致,WEP 的弱点无法从根本上被消除。
此方法被许多内部用户使用,该功能通过MAC 地址允许或拒绝无线网络中的计算机访问广域网,有效控制无线网内用户的上网权限。MAC 地址(Media Access Control Address)是网络设备的物理地址,具有唯一性。MAC 地址过滤技术可以和WEP 同时使用,增强安全性。
Counter CBC-MAC Protocol 是基于计数器的AES加密技术,是目前最高级的无线安全协议。加密使用的AES 加密算法是是美国联邦政府采用的一种区块加密标准,AES 的区块长度固定为128位,密钥长度则可以是128,192或256位,目前而言AES 没有弱密钥。AES 算法比RC4算法具有更好的加密性能,而且还可以提高无线网络传输速率。AES-CCMP 还在数据包中增加了PN(Packet Number)字段,对重放攻击、注入攻击有较好的防范。
WPA 的英文全称为Wi-Fi Protected Access,具体又分为WPA 和WPA2两个标准。WPA 用于替代有弱点的WEP 协议,主要使用TKIP,所以其核心算法仍然是RC4.但是WPA 可以使其每个节点都得到不同的密钥加密方式,该功能通过将密钥与网络设备MAC 地址、IV向量融合使用来实现。另外由于WEP 所使用的CRC(循环冗余校验)具有先天不足,WPA 使用 Michael 算法取代 WEP 加密的 CRC。与此同时WPA 使用的MIC 包含了帧计数器,弥补了WEP 的无法很好应对重放攻击(Replay attack)的弱点。WPA 使用802.1x 认证和TKIP构成了其核心部分。
综上所述,随着科技技术的不断发展,Wi-Fi 在人们的日常生活中已经占据了非常大的比例。人们在享受其便利的同时,不可避免地承受了它所带来的风险。Wi-Fi 的安全健康发展离不开网络用户,政府部门的共同努力。本文包含了对Wi-Fi 的介绍,几种常见的Wi-Fi攻击手段以及防御措施,希望本文对提升Wi-Fi 安全性有所帮助。