張 辰,胡 亮,努爾布力
(1.吉林大學 計算機科學與技術學院,長春130012;2.新疆大學 信息科學與工程學院,烏魯木齊830046)
隨著網絡科技水平的日益提高,連接方式開始大規模地由有線向無線網絡轉變[1].相比于有線網絡,無線網絡環境具有網絡拓撲結構實時性動態可變、終端異構且具有實時移動的可能、網絡傳輸媒介異構、安全或可防范對象目標不明確、極少或無終端監控管理節點(master節點)等新特性[2-5].無線網絡安全方面的隱患也遠多于有線網絡環境,如:利用無線環境極易實現拒絕服務攻擊,導致網絡癱瘓,可用性及可靠性低,無線鏈路傳輸過程中重視數據是否第一時間有效送達,輕視數據本身是否合理合法、異構終端設備導致兼容性極大降低,時鐘一致性難滿足破壞了數據本身的完整性等[6].針對上述已普遍出現的安全隱患,在網線網絡工業標準即IEEE802.11WLAN中,目前使用較多的是WEP加密協議、服務區標識符SSID和MAC地址過濾技術3種防范機制[7].
入侵檢測數據集來源于針對原始被保護系統進行實時監控與審計的大規模數據集的特征選擇與特征提取過程[8],主要服務于入侵檢測系統中警報產生前的入侵分析過程.目前,廣泛使用的入侵檢測數據集依然是KDD99安全審計數據集[9].
有線對等私密協議(wired equivalent privacy,WEP)是802.11標準中依賴通信雙方共享密鑰,實現保密傳輸的安全協議.基于WEP協議的加解密過程如圖1所示[10].其中:PRNG表示偽隨機序列生成器;ICV表示完整性檢測器.加密過程需先針對待傳數據計算其校驗和,再將待傳數據與校驗和合并得到明文數據.使用RC4算法對明文數據實現加密過程,最后將初始向量與密文送到無線網絡鏈路中.解密過程中,接收者先用之前已經與發送者共享獲得的密鑰及實際接收的初始向量生成解密密鑰序列,再與所獲密文相異或即可獲得明文信息,同時需進行所獲數據幀的完整性信息校驗.

圖1 WEP協議的加解密流程Fig.1 Flow chart of WEP protocol encryption
算法本質上采用電子密碼本(ECB)的對稱算法,但其實現過程有許多安全隱患,如:因初始向量長度過短導致密鑰序列被重復使用;共享密鑰的更新與管理;消息認證與完整性檢查方法不合理等[11].
1.2.1 攻擊流程 先查看主機是否已安裝無線網卡并確保為激活態,將其設置為monitor模式后利用命令行輸入開始抓取無線數據包;再通過ARPRequest注入方式實現初始向量的最快速獲取,即在發包干擾過程中,一旦發現有合法客戶端向已定位AP發送ARP請求包,攻擊者立即重發該包.由于IEEE802.11及WEP協議均不對鏈路中傳輸數據流的重復性進行檢查,滿足重傳相同加密幀的可能,AP接到ARP請求包后即向對應客戶端及攻擊者發送回復包,由此攻擊者可獲得初始向量,當獲得足夠數量的數據包后即可進行離線破解,完成攻擊過程[12].攻擊流程如圖2所示.
本文選取aircrack-ng作為算法破解工具,運用如下基于aircrack-ng的無線破解工具包(名稱及用途):airmon-ng:處理網卡工作模式;airodump-ng:抓包;aireplay-ng:發包,干擾;aircrack-ng:破解.
1.2.2 捕獲過程
1.2.2.1 捕獲原理 系統正常工作時,數據包由下至上經鏈路層、網絡層、傳輸層后才能抵達應用層,其中:鏈路層只響應目標MAC地址與本地網絡接口相匹配的或為“廣播地址”的數據包;網絡層需判斷目標IP地址是否在本機綁定的IP地址范圍內;而傳輸層將判斷該報文中標注的TCP或UDP目的端口本機是否已開啟,不滿足條件的數據包將被拋棄.因此,要獲得流經無線網卡的所有數據包,需直接訪問網絡鏈路層.先將無線網卡的工作模式調成混雜態(Promiscuous).因為系統網絡接口處于“混雜”模式下,該接口為“廣播地址”形式,由此操作系統將直接訪問鏈路層,由上層應用程序對數據實現過濾處理.利用該工作原理,可捕獲流經網卡的所有數據鏈路層數據包.通過調用Libpacp庫中的信息過濾機制,可進一步去除冗雜數據包,提高效率.
1.2.2.2 捕獲流程及偽代碼 無線入侵監測數據捕獲模塊利用Libpcap函數庫的接口函數實現,如圖3所示.
偽代碼如下:
輸入:實時獲取的網絡數據包;

圖2 WEP協議的攻擊流程Fig.2 Flow chart of WEP protocol attacks

圖3 無線入侵檢測數據捕獲流程Fig.3 Flow chart of wireless intrusion detection data capture
輸出:Libpcap庫下的pcap文件.
1)環境變量初始化;
2)通過設置路徑,選擇指定無線網卡,調試為Promiscuous模式;
3)無線網卡確認并開啟;
4)實時數據包捕獲,每捕獲一個數據包即自增1;
5)判斷實時捕獲的數據包數量,保存到已創建的pcap文件中;
6)判斷已寫入pcap文件的數據包數量,未達到事先設定的閾值,跳轉回步驟4);已達到則關閉Libpcap庫,程序終止.
在人工搭建的無線局域網上進行實驗,設備包括設為AP的PC機1臺、客戶主機1臺、攻擊主機1臺、TP-LINK無線網卡2塊、檢測主機1臺.作為AP的主機連接Inter網并設置AP熱點,客戶主機運行常用網絡業務(網頁瀏覽等),無線網絡使用802.11協議.檢測主機負責數據收集和預處理等入侵行為檢測.
先實現無線數據包獲取,進行WEP攻擊,再針對無線攻擊數據包完成捕獲,最后利用特征選擇與特征提取等數據挖掘方法實現WEP入侵數據集的構建.實驗過程如下.
1)無線網絡數據采集.設計并實現基于無線網絡的數據采集工具WEP_libpcap,并對其進行丟包率測試,該測試用于評價數據采集工具的抓包效率:

分別選取4種不同的時間間隔(200,100,50,0ms)重發不同次數的數據包測試該工具捕獲數據包的實際效率.其中,數據包結構如下:23F4B3 3E23 21 54 20 30 2D54 03 12 44 00 2C10 42 5AC8 22 0D40 20 56 2A2C34EF 03 23D8 30EO 03 0FD3 02 2CA8 20 00 30.數據包重發時間間隔和丟包率測試結果列于表1.
2)WEP攻擊仿真、入侵數據采集和分析.先仿照檢測到的共享密鑰驗證方式中發送的偽隨機數對數據進行修改,生成廣播包進行干擾,完成入侵行為,然后對入侵數據完成采集并分析.按照數據采集工具中的相關內容,可捕獲到入侵數據包,進而完成破解,步驟如下:
① 修改無線網卡狀態;
② 修改網卡工作模式:進入monitor狀態,產生一個虛擬的網卡;
③ 查看網絡狀態,記錄AP的MAC地址與本機MAC地址,確定攻擊目標;
④ 監聽并抓包:生成.cap或.ivs文件;
⑤ 干擾無線網絡:獲取無線數據包,發送垃圾數據包獲得更多的有效包;
⑥ 破解.cap或.ivs文件,從而獲得WEP協議共享密鑰,完成破解.
對捕獲的數據進行分析,在ARPRequest注入攻擊過程中主要產生如圖4和圖5所示的兩種數據包.

表1 工具性能測評結果Table 1 Performance results evaluation of tools
3)WEP攻擊特征數據集的構建.參照KDD99數據集及WEP協議攻擊過程中用到的特征數據,WEP特征數據集可提取如下特征.
① WEP攻擊流量統計特征(描述):count(總幀數);Duration(幀間間隔均值);Num_data(數據幀總數);Num_length(數據幀長度均值);Num_fragment(分片數);Num_FromDs-ToDs(AP發出的幀總數與發往AP幀總數的差);Num_retransmission(重傳幀總數);Num_multi_broad_cast(目的地址為組播和廣播幀的總數);WEPValid(WEP ICV校驗通過幀占WEP加密幀的比值).
② 無線網絡連接特征(描述):duration(連接持續時間);Protocol_type(協議類型);service(目標主機網絡服務類型);send_node(接受節點);Recv_node(發送節點);More_flag(分片標志);land(連接是否來自/送達同一個主機/端口);Wrong_fragment(錯誤分段數量);WEP(是否加密);To_DS(發送方向);Num_failed_logins(登陸失敗次數);Logged_in(成功登陸為1,否則為0);Num_compromised(滿足被攻擊條件的數量);Casting_Type(接受地址是單播,組播或廣播);Num_access_files(訪問控制文件操作的數量).
③ 基于事件的網絡流量統計特征(描述):count(過去2s內,與當前連接具有相同目標主機的連接數);以下特征是指這些相同主機的連接:Rerror_rate(REJ錯誤連接數的百分數);Same_srv_rate(相同服務連接數的百分數);Diff_srv_rat(不同服務連接數的百分數);Srv_count(2s內和當前連接有相同服務的連接數);以下特征是指這些相同服務的連接:Srv_rerror_rate(REJ錯誤連接數的百分數);Srv_diff_host_rate(不同主機連接數的百分數).

圖4 ARP協議數據包Fig.4 ARP protocol packets

圖5 LLC協議數據包Fig.5 LLC protocol packets
④ 基于主機的網絡流量統計特征(描述):dst_host_count(與當前連接具有相同目標主機的連接數);dst_host_srv_count(相同服務);dst_host_same_srv_rate(相同服務的百分數);dst_host_diff_srv_rate(不同服務的百分數);dst_host_same_src_port_rate(相同源端口連接數的百分數);dst_host_src_diff_host_rate;dst_host_rerror_rate;dst_host_srv_rerror_rate.
綜上所述,無線網絡環境下,信道媒介相對開放,節點完成數據傳播和轉發的過程易受噪音或其他干擾的影響[13].WEP協議用于保護無線傳輸過程中鏈路級數據,但其自身安全性并未得到保障,因此,WEP攻擊成為無線網絡環境下一種典型的安全隱患.本文通過對攻擊數據采集過程進行分析,完成了一個完整的無線網絡環境下WEP協議破解的攻擊過程.通過該攻擊過程,獲取入侵數據并建立入侵檢測數據集,實現了對該入侵行為的分析.
[1]ZHAO Hong-wei,CHENG Yu,LI Zhuo,et al.Design of QoS Architecture in IEEE802.16d[J].Journal of Jilin University:Engineering and Technology Edition,2013,43(3):701-705.(趙宏偉,程禹,李卓,等.IEEE802.16d的服務質量框架設計 [J].吉林大學學報:工學版,2013,43(3):701-705.)
[2]MENG Chao,SUN Zhi-xin,LIU San-min.Multiple Execution Path for Virus Based on Cloud Computing [J].Journal of Jilin University:Engineering and Technology Edition,2013,43(3):718-726.(孟超,孫知信,劉三民.基于云計算的病毒多執行路徑 [J].吉林大學學報:工學版,2013,43(3):718-726.)
[3]ZHU Jian-ming.Security Approaches and Technology for Wireless Networks[D].Xi’an:Xidian University,2004.(朱建明.無線網絡安全方法與技術研究 [D].西安:西安電子科技大學,2004.)
[4]WANG Zhi-tao.On Security Analysis of Wireless LAN and Its Prevention Measures[J].Technology Innovation and Application,2012(14):48.(王志濤.淺談無線局域網的安全分析及其防范措施 [J].科技創新與應用,2012(14):48.)
[5]WU Yu-cheng,FU Hong-yu.Routing Strategy for Emergency Monitoring of Large-Scale Wireless Sensor Network[J].Journal of Jilin University:Engineering and Technology Edition,2013,43(3):801-806.(吳玉成,付紅玉.用于大規模無線傳感器網絡突發事件監測的路由策略 [J].吉林大學學報:工學版,2013,43(3):801-806.)
[6]TIAN Yong-min.Analysis of WLAN Security Mechanism Based on Wireless Network[J].Digital Technology &Application,2011,41(5):69-70.(田永民.基于無線網絡 WLAN安全機制分析 [J].數字技術與應用,2011,41(5):69-70.)
[7]NIE Xiong-ding,HAN De-zhi,BI Kun.Cloud Computing Data Security [J].Journal of Jilin University:Engineering and Technology Edition,2012,42(Suppl 1):332-336.(聶雄丁,韓德志,畢坤.云計算數據安全[J].吉林大學學報:工學版,2012,42(增刊1):332-336.)
[8]Jack Koziol.Snort入侵檢測實用解決方案 [M].吳薄峰,孫默,許誠,等譯.北京:機械工業出版社,2009.
[9]YE Yu-xin,ZHAO Jian-min,MO Yu-chang,et al.CCA-Based Mining Algorithm of Modules in Complex Networks[J].Journal of Jilin University:Engneering and Technology Edition,2013,43(2):424-428.(葉育鑫,趙建民,莫毓昌,等.基于典型相關分析的復雜網絡模塊挖掘算法 [J].吉林大學學報:工學版,2013,43(2):424-428.)
[10]Park J S,Dicoi D.Wlan Security:Current and Future[J].IEEE Internet Computing,2003,7(5):60-65.
[11]WANG Da-hu,YANG Wei,WEI Xue-ye.Analysis of WEP Security and Its Solution[J].China Safety Science Journal,2004,14(8):97-100.(王大虎,楊維,魏學業.WEP的安全技術分析及對策 [J].中國安全科學學報,2004,14(8):97-100.)
[12]LIU Yong-lei,JIN Zhi-gang.Research on Attack to WEP Protocol[J].Computer Engineering,2010,36(22):153-154.(劉永磊,金志剛.WEP協議攻擊方法研究 [J].計算機工程,2010,36(22):153-154.)
[13]SUN Yan-qiang,WANG Xiao-dong,ZHOU Xing-ming.Jamming Attacks in Wireless Network [J].Journal of Software,2012,23(5):1207-1221.(孫言強,王曉東,周興銘.無線網絡中的干擾攻擊 [J].軟件學報,2012,23(5):1207-1221.)