一、無線網(wǎng)絡(luò)常見的攻擊和弱點(diǎn)
無線網(wǎng)絡(luò)可能受到的攻擊分為兩類,一類是關(guān)于網(wǎng)絡(luò)訪問控制、數(shù)據(jù)機(jī)密性保護(hù)和數(shù)據(jù)完整性保護(hù)進(jìn)行的攻擊。這類攻擊在有線環(huán)境下也會發(fā)生;另一類則是由無線介質(zhì)本身的特性決定的,基于無線通信網(wǎng)絡(luò)設(shè)計(jì)、部署和維護(hù)的獨(dú)特方式而進(jìn)行的攻擊。
1 WEP中存在的弱點(diǎn)
IEEE(Institute ofElectrical and Electronics Engineers,電氣與電子工程師學(xué)會)制定的802.11標(biāo)準(zhǔn)最早是在1999年發(fā)布的,它描述了WLAN(Wireless Local Area Network,無線局域網(wǎng))和WMAN(Wireless Metropolitan Area Network,無線城域網(wǎng))的MAC(Medium Access Control,介質(zhì)訪問控制)和物理層的規(guī)范。為了防止出現(xiàn)無線網(wǎng)絡(luò)用戶偶然竊聽的情況和提供與有線網(wǎng)絡(luò)中功能等效的安全措施,IEEE引入了WEP (Wired Equivalent Privacy,有線等價(jià)保密)算法。和許多新技術(shù)一樣,最初設(shè)計(jì)的WEP被人們發(fā)現(xiàn)了許多嚴(yán)重的弱點(diǎn)。專家們利用已經(jīng)發(fā)現(xiàn)的弱點(diǎn),攻破了WEP聲稱具有的所有安全控制功能。總的來說,WEP存在如下弱點(diǎn):
1)整體設(shè)計(jì):在無線環(huán)境中,不使用保密措施是具有很大風(fēng)險(xiǎn)的,但WEP協(xié)議只是802.11設(shè)備實(shí)現(xiàn)的一個可選項(xiàng)。
2) 加密算法:WEP中的IV(Initialization Vector,初始化向量)由于位數(shù)太短和初始化復(fù)位設(shè)計(jì),容易出現(xiàn)重用現(xiàn)象,從而被人破解密鑰。而對用于進(jìn)行流加密的RC4算法,在其頭256個字節(jié)數(shù)據(jù)中的密鑰存在弱點(diǎn),目前還沒有任何一種實(shí)現(xiàn)方案修正了這個缺陷。此外用于對明文進(jìn)行完整性校驗(yàn)的CRC(Cyclic Redundancv Check,循環(huán)冗余校驗(yàn))只能確保數(shù)據(jù)正確傳輸,并不能保證其未被修改,岡而并不是安全的 校驗(yàn)碼。
3)密鑰管理:802.11標(biāo)準(zhǔn)指出, WEP使用的密鑰需要接受一個外部密鑰管理系統(tǒng)的控制。通過外部控制?梢詼p少Iv的沖突數(shù)量,使得無線網(wǎng)絡(luò)難以攻破。但問題在于這個過程形式非常復(fù)雜,并且需要手工操作。因而很多網(wǎng)絡(luò)的部署者更傾向于使用缺省的WEP密鑰,這使黑客為破解密鑰所作的工作量大大減少了。另一些高級的解決方案需要使用額外資源,如RADIUS和Cisco的LEAP,其花費(fèi)是很昂貴的。
4)用戶行為:許多用戶都不會改變?nèi)笔〉呐渲眠x項(xiàng),這令黑客很容易推斷出或猜出密鑰。
2 執(zhí)行搜索
NetStumbler 是第一個被廣泛用來發(fā)現(xiàn)無線網(wǎng)絡(luò)的軟件。據(jù)統(tǒng)計(jì),有超過50%的無線網(wǎng)絡(luò)是不使用加密功能的。通常即使加密功能處于活動狀態(tài),AP(wireless Access Point,無線基站)廣播信息中仍然包括許多可以用來推斷出WEP密鑰的明文信息,如網(wǎng)絡(luò)名稱、SSID(Secure Set Identife ,安全集標(biāo)識符)等。
3 竊聽、截取和監(jiān)聽
竊聽是指偷聽流經(jīng)網(wǎng)絡(luò)的計(jì)算機(jī)通信的電子形式。它是以被動和無法覺察的方式人侵檢測設(shè)備的。即使網(wǎng)絡(luò)不對外廣播網(wǎng)絡(luò)信息,只要能夠發(fā)現(xiàn)任何明文信息,攻擊者仍然可以使用一些網(wǎng)絡(luò)工具,如Eth real 和TCPDump來監(jiān)聽和分析通信量,從而識別出可以破壞的信息。使用虛擬專用網(wǎng)、SSL(Secure Sockets Lave 安全套接字層)和SSH(Secure Shel1)有助于防止無線攔截。
4 欺騙和非授權(quán)訪問
因?yàn)門CP,IP (Transmission Control Protocol,Internet Protocol,傳輸控制協(xié)議,網(wǎng)際協(xié)議)的設(shè)計(jì)原因,幾乎無法防止MAC/IP地址欺騙。只有通過靜態(tài)定義MAC地址表才能防止這種類型的攻擊。但是,因?yàn)榫薮蟮墓芾碡?fù)擔(dān),這種方案很少被采用。只有通過智能事件記錄和監(jiān)控日志才可以對付已經(jīng)出現(xiàn)過的欺騙。當(dāng)試圖連接到網(wǎng)絡(luò)上的時候,簡單地通過讓另外一個節(jié)點(diǎn)重新向AP提交身份驗(yàn)證請求就可以很容易地欺騙無線網(wǎng)身份驗(yàn)證。許多無線設(shè)備提供商允許終端用戶通過使用設(shè)備附帶的配置工具,重新定義網(wǎng)卡的 MAC地址。使用外部雙因子身份驗(yàn)證,如RADIUS或SecurID,可以防止非授權(quán)用戶訪問無線網(wǎng)及其連接的資源,并且在實(shí)現(xiàn)的時候,應(yīng)該對需要經(jīng)過強(qiáng)驗(yàn)證才能訪問資源的訪問進(jìn)行嚴(yán)格的限制。
5 網(wǎng)絡(luò)接管與篡改
同樣因?yàn)門CP,IP設(shè)計(jì)的原因,某些技術(shù)可供攻擊者接管為無線阿上其他資源建立的網(wǎng)絡(luò)連接。如果攻擊者接管了某個AP,那么所有來自無線網(wǎng)的通信量都會傳到攻擊者的機(jī)器上,包括其他用戶試圖訪問合法網(wǎng)絡(luò)主機(jī)時需要使用的密碼和其他信息。欺詐AP可以讓攻擊者從有線網(wǎng)或無線網(wǎng)進(jìn)行遠(yuǎn)程訪問,而且這種攻擊通常不會引起用戶的重視,用戶通常是在毫無防范的情況下輸人自己的身份驗(yàn)證信息,甚至在接到許多SSL錯誤或其他密鑰錯誤的通知之后,仍像是看待自己機(jī)器上的錯誤一樣看待它們,這讓攻擊者可以繼續(xù)接管連接,而不必?fù)?dān)心被別人發(fā)現(xiàn)。
6 拒絕服務(wù)攻擊
無線信號傳輸?shù)奶匦院蛯iT使用擴(kuò)頻技術(shù),使得無線網(wǎng)絡(luò)特別容易受到DoS(Denial of Service,拒絕服務(wù))攻擊的威脅。拒絕服務(wù)是指攻擊者惡意占用主機(jī)或網(wǎng)絡(luò)幾乎所有的資源,使得合法用戶無法獲得這些資源。要造成這類的攻擊,最簡單的辦法是通過讓不同的設(shè)備使用相同的頻率,從而造成無線頻譜內(nèi)出現(xiàn)沖突。另一個可能的攻擊手段是發(fā)送大量非法(或合法)的身份驗(yàn)證請求。第三種手段,如果攻擊者接管AP,并且不把通信量傳遞到恰當(dāng)?shù)哪康牡,那么所有的網(wǎng)絡(luò)用戶都將無法使用網(wǎng)絡(luò)。為了防止DoS攻擊,可以做的事情很少。無線攻擊者可以利用高性能的方向性天線,從很遠(yuǎn)的地方攻擊無線網(wǎng)。已經(jīng)獲得有線網(wǎng)訪問權(quán)的攻擊者,可以通過發(fā)送多達(dá)無線AP無法處理的通信量來攻擊它。此外為了獲得與用戶的網(wǎng)絡(luò)配置發(fā)生沖突的網(wǎng)絡(luò),只要利用NetStumbler就可以做到。
7 惡意軟件
憑借技巧定制的應(yīng)用程序,攻擊者可以直接到終端用戶上查找訪問信息,例如訪問用戶系統(tǒng)的注冊表或其他存儲位置,以便獲取WEP密鑰并把它發(fā)送回到攻擊者的機(jī)器上。注意讓軟件保持更新,并且遏制攻擊的可能來源(Web瀏覽器、電子郵件、運(yùn)行不當(dāng)?shù)姆⻊?wù)器服務(wù)等),這是唯一可以獲得的保護(hù)措施。
8 偷竊用戶設(shè)備
只要得到了一塊無線網(wǎng)網(wǎng)卡,攻擊者就可以擁有一個無線網(wǎng)使用的合法MAC地址。也就是說,如果終端用戶的筆記本電腦被盜,他丟失的不僅僅是電腦本身,還包括設(shè)備上的身份驗(yàn)證信息,如網(wǎng)絡(luò)的SSID 及密鑰。而對于別有用心的攻擊者而言,這些往往比電腦本身更有價(jià)值。
二、無線安全對策
1 分析威脅
分析威脅是保護(hù)網(wǎng)絡(luò)的第一步。應(yīng)當(dāng)確定潛在人侵者,并納人規(guī)劃網(wǎng)絡(luò)的計(jì)劃。
2 設(shè)計(jì)和部署安全網(wǎng)絡(luò)
改變?nèi)笔≡O(shè)置。把基站看作RAS(Remote Access Server,遠(yuǎn)程訪問服務(wù)器)。指定專用于WLAN的IP協(xié)議。在AP上使用速度最快的、能夠支持的安全功能。考慮天線對授權(quán)用戶和入侵者的影響。在網(wǎng)絡(luò)上,針對全部用戶使用一致的授權(quán)規(guī)則。在不會被輕易損壞的位置部署硬件。
3 實(shí)現(xiàn)WEP
WEP單獨(dú)使用,并不能提供足夠的 WLAN安全性。但通過在每幀中混入一個校驗(yàn)和的做法。WEP能夠防止一些初步的攻擊手段,即向流中插入已知文本來破解密鑰流。必須在每個客戶端和每個 AP上實(shí)現(xiàn)WEP才能起作用。不必一定使用預(yù)先定義的WEP密鑰,可以由用戶來定義密鑰,而且能夠經(jīng)常修改。要使用最堅(jiān)固的WEP版本,并與標(biāo)準(zhǔn)的最新更新版本保持同步。
4 過濾MAC
把MAC過濾器作為第一層保護(hù)措施。應(yīng)該記錄WLAN上使用的每個MAC地址,并配置在AP上,只允許這些地址訪問網(wǎng)絡(luò)。使用日志記錄產(chǎn)生的錯誤,并定期檢查, 斷是否某些人企圖突破安全措施。
5 過濾協(xié)議
過濾協(xié)議是個相當(dāng)有效的方法,能夠限制那些企圖通過SNMP(Simple Network Management Pintocol,簡單網(wǎng)絡(luò)管理協(xié)議)訪問無線設(shè)備來修改配置的WLAN用戶,還可以防止使用較大的ICMP(Intemet Control Message Protocol,網(wǎng)際控制報(bào)文協(xié)議)包和其他會用作DoS的協(xié)議。過濾全部適當(dāng)?shù)膮f(xié)議和地址。維持對穿越自己網(wǎng)絡(luò)的數(shù)據(jù)的控制。
6 使用封閉系統(tǒng)和網(wǎng)絡(luò)
盡管可以很輕易地捕獲RF(Radio Frequency,無線頻率)通信,但是通過防止SSID從AP向外界廣播,就可以克服這個缺點(diǎn)。封閉整個網(wǎng)絡(luò),避免隨時可能發(fā)生的無效連接。把必要的客戶端配置信息安全地分發(fā)給WLAN用戶。
7 分配IP .
判斷使用哪一個分配IP的方法最適合自己的機(jī)構(gòu):靜態(tài)還是動態(tài)指定地址。靜態(tài)地址可以避免黑客自動獲得IP地址,而動態(tài)地址可以簡化WLAN的使用,可以降低那些繁重的管理工作。靜態(tài)IP范圍使黑客不得不猜測WLAN中的子網(wǎng)。
8 使用VPN
在合適的位置使用VPN(Virtual Private Network,虛擬專用網(wǎng))服務(wù)。這是唯一一個最安全的遠(yuǎn)程訪問 方法。一些AP(例如Colubris和Nokia)為了執(zhí)行的方便。已經(jīng)內(nèi)置了VPN.
在信息領(lǐng)域,沒有絕對安全的措施?梢钥隙ǖ氖牵瑹o線信息產(chǎn)品的大規(guī)模普及,有賴于安全標(biāo)準(zhǔn)的進(jìn)一步完善。