无线网络安全及其威胁和防护摘要:网络安全问题是伴随网络一起出现的,网络安全技术几乎与网络同龄。
本文重点介绍有别于传统有线网络,无线网络的安全问题。
自1901年马可尼首次完成无线电通信传输以来,无线通信技术得到了充分发展。
从最初的电报、电话到后来的卫星通信、无线局域网、无线传感网络等,无线网络技术从速度、质量和功能上都得到了长足进步。
但在无线技术高速发展的背后,安全问题变得越来越严重,需要引起广泛关注。
关键词:无线网络安全;威胁;攻击手段;防护措施Wireless network security threats and protection Abstract:Network security issues with network and network security technology almost withnetwork peers. Then focus on understanding different from the traditional wirednetwork, wireless network security issues.Since 1901, Marconi for the first time to complete the radio communicationstransmission, wireless communication technology has been fully developed. From the first telegraph, telephone and later satellite communications, wireless LAN, wirelesssensor networks, wireless network technology has been remarkable progress in speed, quality and functionality. But behind the rapid development of wireless technology, security issues become more and more serious needs caused widespread concern.Key Words:Wireless network security; threat; means of attack; protection measures无线网络特有的安全问题无线网络的应用扩展了网络用户的自由,然而,这种自由同时也带来了安全性问题。
与传统有线网络不同,无线环境下的安全威胁更加复杂、多变,安全防御的困难更为突出。
而且,无线网络发展较晚,新近使用的许多技术还不够成熟,技术缺陷和安全漏洞在所难免。
表1:协议栈层次无线网络常见的攻击类型应用层淹没攻击、路径DoS攻击、泛滥攻击、软件漏洞等传输层SYN洪泛、同步失效攻击等网络层欺骗、篡改和重放路由信息、Hello报文洪泛、选择转发、黑洞攻击、冲动攻击、女巫攻击等数据链路层碰撞攻击、耗尽攻击、不公平攻击等物理层干扰攻击、节点干预或破坏等1.无线网络存在的安全威胁无线网络一般受到的攻击可分为两类:一类是关于网络访问控制、数据机密性保护和数据完整性保护而进行的攻击;另一类是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。
对于第一类攻击在有线网络的环境下也会发生。
可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。
1.1 有线等价保密机制的弱点IEEE(InstituteofElectricalandElectronicsEngineers,电气与电子工程师学会)制定的802.11标准中,引入WEP(WiredEquivalentPrivacy,有线保密)机制,目的是提供与有线网络中功能等效的安全措施,防止出现无线网络用户偶然窃听的情况出现。
然而,WEP最终还是被发现了存在许多的弱点。
(1)加密算法过于简单。
WEP中的IV(InitializationVector,初始化向量)由于位数太短和初始化复位设计,常常出现重复使用现象,易于被他人破解密钥。
而对用于进行流加密的RC4算法,在其头256个字节数据中的密钥存在弱点,容易被黑客攻破。
此外,用于对明文进行完整性校验的 CRC(CyclicRedundancyCheck,循环冗余校验)只能确保数据正确传输,并不能保证其是否被修改,因而也不是安全的校验码。
(2)密钥管理复杂。
802.11标准指出,WEP使用的密钥需要接受一个外部密钥管理系统的控制。
网络的部署者可以通过外部管理系统控制方式减少IV 的冲突数量,使无线网络难以被攻破。
但由于这种方式的过程非常复杂,且需要手工进行操作,所以很多网络的部署者为了方便,使用缺省的WEP密钥,从而使黑客对破解密钥的难度大大减少。
(3)用户安全意识不强。
许多用户安全意识淡薄,没有改变缺省的配置选项,而缺省的加密设置都是比较简单或脆弱的,经不起黑客的攻击。
1.2 进行搜索攻击进行搜索也是攻击无线网络的一种方法,现在有很多针对无线网络识别与攻击的技术和软件。
NetStumbler软件是第一个被广泛用来发现无线网络的软件。
很多无线网络是不使用加密功能的,或即使加密功能是处于活动状态,如果没有关闭AP(wirelessAccessPoint,无线基站)广播信息功能,AP广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名称、SSID(SecureSetIdentifier,安全集标识符)等可给黑客提供入侵的条件。
1.3 信息泄露威胁泄露威胁包括窃听、截取和监听。
窃听是指偷听流经网络的计算机通信的电子形式,它是以被动和无法觉察的方式入侵检测设备的。
即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如AiroPeek和TCPDump来监听和分析通信量,从而识别出可以破解的信息。
1.4 无线网络身份验证欺骗欺骗这种攻击手段是通过骗过网络设备,使得它们错误地认为来自它们的连接是网络中一个合法的和经过同意的机器发出的。
达到欺骗的目的,最简单的方法是重新定义无线网络或网卡的MAC地址。
由于TCP/IP(TransmissionControlProtocol/InternetProtocol,传输控制协议/网际协议)的设计原因,几乎无法防止MAC/IP地址欺骗。
只有通过静态定义MAC地址表才能防止这种类型的攻击。
但是,因为巨大的管理负担,这种方案很少被采用。
只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。
当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。
1.5 网络接管与篡改同样因为TCP/IP设计的原因,某些欺骗技术可供攻击者接管为无线网上其他资源建立的网络连接。
如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。
欺诈AP可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的怀疑,用户通常是在毫无防范的情况下输人自己的身份验证信息,甚至在接到许多SSL错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让攻击者可以继续接管连接,而不容易被别人发现。
1.6 拒绝服务攻击无线信号传输的特性和专门使用扩频技术,使得无线网络特别容易受到DoS(DenialofService,拒绝服务)攻击的威胁。
拒绝服务是指攻击者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。
黑客要造成这类的攻击:①通过让不同的设备使用相同的频率,从而造成无线频谱内出现冲突;②攻击者发送大量非法(或合法)的身份验证请求;③如果攻击者接管AP,并且不把通信量传递到恰当的目的地,那么所有的网络用户都将无法使用网络。
无线攻击者可以利用高性能的方向性天线,从很远的地方攻击无线网。
已经获得有线网访问权的攻击者,可以通过发送多达无线AP无法处理的通信量进行攻击。
1.7 用户设备安全威胁由于IEEE802.11标准规定WEP加密给用户分配是一个静态密钥,因此只要得到了一块无线网网卡,攻击者就可以拥有一个无线网使用的合法MAC地址。
也就是说,如果终端用户的笔记本电脑被盗或丢失,其丢失的不仅仅是电脑本身,还包括设备上的身份验证信息,如网络的SSID及密钥。
2.无线网络采用的安全技术采用安全技术是消除无线网络安全威胁的一种有效对策。
无线网络的安全技术主要有七种。
2.1 扩展频谱技术扩频技术是用来进行数据保密传输,提供通讯安全的一种技术。
扩展频谱发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。
一些无线局域网产品在ISM波段为2.4~2.483GHz范围内传输信号,在这个范围内可以得到79个隔离的不同通道,无线信号被发送到成为随机序列排列的每一个通道上(例如通道1、18、47、22……)。
无线电波每秒钟变换频率许多次,将无线信号按顺序发送到每一个通道上,并在每一通道上停留固定的时间,在转换前要覆盖所有通道。
如果不知道在每一通道上停留的时间和跳频图案,系统外的站点要接收和译码数据几乎是不可能的。
使用不同的跳频图案、驻留时间和通道数量可以使相邻的不相交的几个无线网络之间没有相互干扰,因而不用担心网络上的数据被其他用户截获。
2.2 用户密码验证为了安全,用户可以在无线网络的适配器端使用网络密码控制。
这与WindowsNT提供的密码管理功能类似。
由于无线网络支持使用笔记本或其他移动设备的漫游用户,所以严格的密码策略等于增加一个安全级别,这有助于确保工作站只被授权用户使用。
2.3 数据加密数据加密技术的核心是借助于硬件或软件,在数据包被发送之前就加密,只有拥有正确密钥的工作站才能解密并读出数据。
此技术常用在对数据的安全性要求较高的系统中,例如商业用或军用的网络,能有效地起到保密作用。
此外,如果要求整体的安全保障,比较好的解决办法也是加密。
这种解决方案通常包括在有线网络操作系统中或无线局域网设备的硬件或软件的可选件中,由制造商提供,另外还可选择低价格的第三方产品,为用户提供最好的性能、服务质量和技术支持。
2.4 WEP配置WEP是IEEE802.11b协议中最基本的无线安全加密措施,其主要用途包括提供接入控制及防止未授权用户访问网络;对数据进行加密,防止数据被攻击者窃听;防止数据被攻击者中途恶意篡改或伪造。
此外,WEP还提供认证功能。
2.5 防止入侵者访问网络资源这是用一个验证算法来实现的。