当前位置: 首页 > 范文大全 > 公文范文 >

浅析无线局域网的安全威胁

时间:2022-04-04 09:55:54  浏览次数:

【摘 要】无线局域网(Wireless Local Area Network,WLAN)拥有传输速率高,成本低廉和部署简单等优点,适用于人群密集的室内环境或公共场所。但它的安全问题也尤为突出。WLAN的安全问题源于其通过电磁波在空中传输数据和开放的传输环境。安全问题已经成为阻碍无线局域网发展的最大障碍。本文将介绍WLAN所面临的安全威胁。

【关键词】无线局域网;安全;威胁

无线网络的特殊性,导致无线网络的攻击方式主要有:窃听攻击、战争驾驶攻击(War-Driving)、协议设计缺陷攻击、设备安全管理漏洞攻击、假冒AP攻击、缓冲区溢出攻击、共享密钥存储攻击、DoS攻击与中间人攻击等,这些攻击可以分为逻辑攻击与物理攻击两大类。

一、逻辑攻击

(一)WEP攻击

WEP是一个基于私钥密码算法RC4的安全保密协议,其目标是希望无线网络的安全等级达到或相当于有线网络的安全等级。然而,由于WEP协议的共享密钥是40位或104位,初始向量(Initialization Vector,IV)是24位,完整性保护值(Integrity Check Value,ICV)的生成算法采用32位循环冗余校验码(Cyclic Redundancy Check,CRC32)。分析研究表明,WEP存在许多安全漏洞,如WEP的密钥结构使IV的空间有限,仅为224,从而使IV冲突成为严重问题,导致多种攻击的出现;RC4数据流加密算法的密钥长度较短,易受到穷举型攻击;将明文和密钥流进行异或的方式产生密文,且认证过程中密文和明文都暴露在无线链路上,导致攻击者通过被动窃听攻击手段捕获密文和明文,将密文和明文进行异或即可恢复出密钥流。这些漏洞的存在,导致攻击者利用互联网上公开的WEPCrack和Airsnort工具可以很容易地破解WEP加密的消息。

另一方面,WEP协议的静态密钥管理方式欠合理性。如一个服务集内的所有用户都共享同一个密钥,一个用户丢失钥匙将使整个网络不安全;IEEE802.11b的密钥管理是手工维护,扩展能力差。

(二)媒体访问控制MAC地址欺骗

在IEEE802.11中并没有规定媒体访问控制MAC地址过滤机制,但许多厂商提供了该项功能以获得附加的安全。地址过滤可以限制只有注册了媒体访问控制MAC的工作站点(Station,STA)才能连接到AP上,这就要求在AP的非易失性存储器中建立媒体访问控制MAC地址控制列表,或者是AP通过连接到RADIUS服务器来查询媒体访问控制MAC地址控制列表,对媒体访问控制MAC地址不在表中的STA不允许访问网络资源。如果需要在多个AP中使用媒体访问控制MAC地址控制列表,一般推荐使用远程身份验证拨入用户服务(Remote Authentication Dial In User Service,RADIUS)来进行媒体访问控制MAC地址管理。

由于用户可以重新配置无线网卡的媒体访问控制MAC地址,而攻击者很容易地获得合法用户的媒体访问控制MAC地址,导致非授权用户在监听到一个合法用户的媒体访问控制MAC地址后,通过改变其媒体访问控制MAC地址来获得资源访问权限,因此地址过滤功能并不能真正阻止非授权用户通过地址欺骗的方式访问无线网络资源。

(三)DoS攻击

DoS攻击在有线网络和无线网络中都是一个非常严重的攻击方式。在WLAN中,攻击者可以通过多种方式实施DoS攻击。如利用频率干扰方式阻止WLAN的接入,或者是通过发送大量的消息以耗尽网络带宽,或者是利用安全机制,使AP和STA疲于应付数据的安全性验证,以降低用户的接入速率等。另一种方式是向AP发送大量无效的关联消息,导致AP因消息量过载而瘫痪,不能提供正常的无线接入服务,影响其它合法STA与AP间建立关联关系。尽管研究人员探索着引入一些新的技术来解决DoS攻击,如消息准入控制(Admission-Controller,AC)和全局监控(Global Monitor,GM)等,其中AC和GM技术是在AP处于重负载的情况下,通过给STA分配特定的临时带宽,将一些数据包转移到其它的邻近AP,联合检测是否发生了DoS攻击。根据网络安全对抗的原理,攻击者也不断地分析AP使用的认证机制,通过一定的攻击方式,强迫AP拒绝合法STA的初始连接请求。遗憾的是,迄今为止,抗DoS攻击的技术收效甚微。目前的现状是抗DoS攻击的工具非常少,而可利用的DoS攻击工具却非常多,攻击者可以利用一系列的攻击工具对WLAN实施DoS攻击,这导致WLAN下的DoS攻击非常严峻。

依据DoS攻击原理及针对对象的不同可以把WLAN中的DoS攻击分为:物理层的DoS攻击、媒体访问控制MAC子层的DoS攻击、针对协议的DoS攻击、针对驱动程序和针对固件的DoS攻击4大类。

(四)中间人攻击

中间人攻击在有线网络和无线网络中都是一个非常典型的攻击方式,攻击者在合法的STA与AP的通信过程中进行消息截取,对AP和STA双方进行欺骗。对AP而言,攻击者假冒合法的STA;而对合法的STA来说,攻击者则假冒可信的AP。通过使用类似于IEEE802.lx这样的双向认证机制,或者是采用智能型的无线入侵检测系统,可以阻止在AP和STA之间发生中间人攻击。

(五)WLAN拓扑设置不合理引起的攻击

由于WLAN是有线网络的延伸,有线网络的安全性将严重依赖于WLAN的安全性。因此,WLAN存在的安全威胁将直接导致有线LAN也面临同样的安全威胁。一个正确架设的WLAN应该放置到有线网络中防火墙的非军事化区(Demilitarized Zone,DMZ),或者是带有访问控制功能的交换机上,以实现WLAN与有线LAN的隔离。由于对WLAN子网进行访问控制可以降低有线LAN受到的安全威胁,因此,一个设计良好的WLAN拓扑结构在WLAN安全中扮演着非常重要的作用。

(六)AP默认配置导致的攻击

由于AP在出厂时对安全参数进行设置或强制使用的话,会增加普通用户的使用难度。因此,目前的现状是多数AP产品在出厂时默认的安全配置是最低配置或根本就没有安全配置,如许多AP的默认安全设置是弱密码,或者安全设置为空。这一点可以从AP产品的包装盒上就可以看出,AP产品多数只强调有更高的数据率,但却没有安全方面的承诺,这方面是靠网络安全管理员根据其组织结构的安全策略对AP进行相应的安全配置。如AP中动态主机设置协议(Dynamic Host Configuration Protocol,DHCP)的默认值是ON,这样无线移动终端用户可以方便地自动接入无线网络。简单网络管理协议(Simple Network Management Protocol,SNMP)参数的默认值也是不安全的。所有这些都要求网络安全管理员必须负责对其进行修改默认配置,确保通过AP的安全威胁降到最低程度。

另一方面,通过对多个AP设置不同的服务集标识符(Service Set Identifier,SSID),并要求无线终端提供正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源访问的权限进行区别限制。通常认为SSID是一个简单的口令,从而提供一定的安全,但如果配置AP向外广播其SSID,那么安全程度将会下降。通常情况下,用户自己配置客户端系统,导致很多人都知道该AP的SSID,很容易共享给非法用户,尤其是目前有的AP厂家支持任意SSID方式,只要无线终端在任何AP范围内,移动终端都会自动连接到AP,这将跳过SSID的安全限制功能。

二、物理攻击

(一)伪装AP攻击

IEEE802.1lb的安全机制是AP完成了对STA的身份确认后,对STA授予一定的权限,允许其访问WLAN。由于实行的是AP只对STA进行认证,而STA从不对AP进行认证的单向认证机制,导致了攻击者能够绕过网络中心管理员的监管,架设一个伪装的AP,并对伪装AP的安全功能进行禁用,从而构成了WLAN新的安全威胁。目前解决伪装AP的措施是在STA和AP之间进行双向认证,以确保通信双方的合法性,如IEEE802.lx就是一个双向认证协议。另外,网络管理员也可以借助无线分析工具对无线网络进行信号搜索与网络审计操作,以防止假冒AP的出现。

(二)AP安装位置不当引发攻击

AP安装的物理位置不当可能会引发另一种物理攻击,这已经成为无线网络安全中的又一个重要问题。当攻击者具备将AP配置切换到默认的不安全状态的能力时,攻击者将会很容易地根据需要对AP的安全进行重新复位,从而可以绕过有线网络的防火墙等安全机制,借助无线网络直接接入到有线网络,进而发动一系列攻击。这就要求网络管理员必须仔细选择安装AP的物理位置。

(三)AP信号覆盖范围攻击

WLAN与有线LAN的主要不同点是WLAN依赖于射频信号作为传输介质,这种通过AP广播的射频信号能够传播到AP所在的房间、大楼等物理位置的周边区域,并允许用户在房间或楼房之外的区域接入到无线网络之中。这样攻击者可以借助功率大、灵敏度高的无线接收设备和嗅探工具对WLAN进行探测,并通过驾车或在商务中心区域漫步的方式对正在进行的无线通信活动进行窃听。射频信号的无边界性,导致在大楼之外的攻击者也可以通过接收到的射频信号发动对WLAN攻击,这种类型的攻击称之为战争驾驶。而战争驾驶攻击工具可以从互联网上公开获取。

当然,一些开放的公共区域应该允许WLAN自由接入,这种WLAN区域称之为“热点”(hotspot),但这些热点地区的WLAN部署时要考虑前面提到的可能的攻击方式,尤其重要的是要意识到对热点区域的攻击可能危及到相连的有线LAN的安全。在热点地区要阻止物理接入AP是非常困难的,因此要求对热点地区AP的控制和监控必须做到最小化,通常是对用户接入公共网络的移动性、灵活性要求与网络安全基础设施之间的矛盾进行折衷处理。在网络主干部分实现高安全等级,而在分支接入部分,实施相对较低的安全级别。

WLAN的安全威胁除了受到可能的攻击外,一些新的应用也会对WLAN造成安全威胁。这些新特点如下:

1.WLAN的复杂性不断增加。由于涉及到过多的第三方无线数据网络,增加了保障特定组织交换数据的完整性和保密性,无线设备是无线应用新的接口,但是新兴的移动设备的安全能力却极其有限。

2.新病毒的威胁。各种各样的不成熟无线设备、操作系统、应用程序、网络新技术以及用户规模的扩大,增加了病毒和恶意代码的危险。

3.口令攻击是防护的弱点。用户为了方便使用,访问的初始化代码和口令会被设置为激活状态,这样任何接触的人都可以使用它,并以此进行未授权的应用和数据访问。

4.无线应用协议(Wireless Application Protocol,WAP)的缺陷。WAP不提供端到端的安全,在WAP网关处不对数据提供保护,易于引起机密信息的暴露而引发安全威胁。

5.潜在网关威胁。一个配备有WLAN、GSM或通用分组无线服务技术(General Packet Radio Service,GPRS)接口的设备,由于WLAN技术的连通性可能会使接近的非法者通过WLAN设备建立连接,并以GSM/GPRS接口的设备为“网关”从而进入受保护的区域。

6.射频扫描装置的威胁。用来传输数据的公共无线频段缺乏有效的加密算法,增加了通过射频扫描装置对数据的捕捉和对信息的破解风险。

7.基于定位的服务使用户行踪总是处于监视之中,引起了隐私保护问题。

8.不成熟的安全控制。无线网络存在用户及设备的认证不足,即只认设备不认人的现象,另外还缺乏内容安全性、数据存储安全、无线网格网络(Mesh)方面的规范等。

参考文献;

[1]郭渊博,杨奎武,张畅.无线局域网安全:设计及实现[M].北京:国防工业出版社,2010.

[2]马建峰,吴振强.无线局域网安全体系结构[M].北京:高等教育出版社,2008.

[3]朱建明,马建峰.无线局域网安全—方法与技术(第2版)[M].北京:机械工业出版社,2009.

[4]曹秀英,耿嘉,沈平.无线局域网安全系统[M].北京:电子工业出版社,2004.

作者简介:

周晔(1980—),中共四川省委省直机关党科研处讲师,信息系统集成项目经理,工学硕士。主要研究方向:信息安全和物联网安全技术。

推荐访问: 浅析 无线局域网 威胁