999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

企業無線安全風險分析與防護研究

2016-09-09 10:51:22葉水勇宋浩杰汪愚非郭忠英
電力與能源 2016年4期
關鍵詞:企業

葉水勇,朱 兵,宋浩杰,唐 波,汪愚非,郭忠英

(國網黃山供電公司,安徽 黃山 245000)

?

企業無線安全風險分析與防護研究

葉水勇,朱兵,宋浩杰,唐波,汪愚非,郭忠英

(國網黃山供電公司,安徽 黃山245000)

無線技術的發展為人們的生活帶來極大的便利,在企業中的應用也越來越廣泛。但同時,無線環境下也存在著傳統網絡所沒有的安全隱患,對企業網絡安全防護提出了新的挑戰。針對企業網絡目前常見的無線應用環境,通過對企業網絡在無線條件下的攻擊及防護手段進行研究,進而提出一系列無線安全防護方法,最后形成企業網絡無線安全防護標準。

無線加密;破解技術;會話劫持

隨著智能手機和便攜式設備的廣泛應用,Wi-Fi已經逐漸成為工作生活中不可或缺的一部分,智能電網的部分業務也依賴Wi-Fi進行近距離數據傳輸。但是目前企業網絡對于Wi-Fi的使用沒有明確的安全防護規范,使得生產和辦公環境下的Wi-Fi使用存在一定的安全風險。為了規范企業網絡的Wi-Fi使用,保障企業網絡信息系統安全,擬制訂企業網絡Wi-Fi安全防護規范,確保企業網絡的業務系統在Wi-Fi環境下的使用得到安全技術保證。

1 現狀描述

目前企業網絡對無線網絡的應用主要在兩個方面:一方面,為了方便應用,部分企業網絡信息外網采用Wi-Fi組網,小到一個辦公室、大到整棟辦公樓使用Wi-Fi接入企業網絡信息外網;另一方面,無線射頻卡廣泛應用于門禁卡、飯卡,部分機房也采用無線射頻卡進行主機的備案工作。

針對Wi-Fi應用,如果外部攻擊者嘗試進行密碼破解攻擊,則可能接入企業網絡信息外網,結合ARP攻擊和會話劫持技術,攻擊者可以輕易的劫持企業網絡人員的各種帳號信息。針對無線射頻卡RFID的攻擊主要分兩種:ID卡復制和IC卡破解。針對只記錄了一串ID的射頻卡,通過簡單的復制就可以起到身份偽造的作用,例如門禁卡丟失,則可以輕易的復制一張同樣的射頻卡,從而獲得進入機房的權限。如果是射頻IC卡,存儲了一定的信息,則可以通過一些已知漏洞或者暴力破解的方法對IC卡進行破解,然后篡改卡內的數據,常見的應用場景如飯卡偽造充值。

隨著物聯網技術的發展,Wi-Fi應用和無線射頻卡技術會被越來越多的應用于設備的管理和日常維護之中[1],但是目前企業網絡尚無針對無線安全的相關標準。為了保障企業網絡的無線應用安全,對Wi-Fi和RFID應用中可能遭受的攻擊手段和防護措施進行研究,形成相關成果,并最終制定企業標準,將其應用在企業網絡信息日常安全運維中。

2 關鍵技術研究

2.1無線加密技術

2.1.1WEP

圖1 會話劫持技術模型圖

有線等效保密協議WEP(Wired Equivalent Privacy)是在兩臺設備間無線傳輸的數據加密方式,用于防止非法用戶竊聽或者侵入無線網絡[2]。相比無線網絡,傳統局域網更加安全,因為LAN的物理結構對其有所保護,可以從物理層面上避免外界訪問。為了在無線環境下提供和有線網絡同等的安全服務,1999年9月通過的802.11標準中提出了WEP協議,使用RC4串流加密技術達到機密性,并使用CRC-32進行數據校驗。

WEP協議分為開放式系統認證和共有鍵認證,前者不需要密鑰驗證就可以連接,后者需要使用一個預存的密鑰對接入點發送的挑戰進行加密,接入點通過對比加密結果是否一致來決定是否接受客戶端的接入請求。

2001年Fluhrer發表了針對WEP的密碼分析,利用RC4加密的特征,通過監聽正常的流量包可以分析出密鑰。目前針對WEP的破解技術已經非常成熟,著名滲透測試工具合集Kali Linux(前身是BackTrack)中aircrack-ng套件可以在數秒內破解WEP密碼。因此,對于具備一定攻擊能力的黑客來說,WEP加密完全形同虛設,該方法目前也被主流操作系統所擯棄,僅僅在一些早期的網絡設備中尚存在。

2.1.2WPA2

為了替代不安全的WEP協議,2004年6月通過的802.11i標準中定義了新的加密手段,WPA(Wi-Fi Protected Access)協議作為過渡協議實現了大部分的功能,WPA2實現了完整的標準。

WPA2使用TKIP(Temporary Key Integrity Protocol)協議,使用AES加密算法代替RC4,用CCMP訊息認證碼代替CRC進行校驗[3]。有兩種認證模式:WPA2企業版或者802.1x認證;WPA2個人版或者PSK(pre-shared key)認證。

盡管尚未有黑客真正公布WPA2協議被完全破解,但是通過監聽WPA2的握手驗證過程,配合字典攻擊,攻擊者仍然可以在可接受的時間內對WPA2密碼進行猜解。Aircrack-ng套件同樣可以對WPA2密碼進行字典攻擊或者暴力破解,只要攻擊者擁有足夠的時間和資源,WPA2密碼同樣不是不可攻破的。

2.2會話劫持技術

對于攻擊者來說,入侵企業網絡的信息網絡只是第一步,為了獲得更有價值的數據,通常需要進行會話劫持來獲得正常用戶的流量,最常見的會話劫持方法是利用ARP欺騙。

計算機在通信時,擁有兩個地址:IP和MAC地址,前者是實際通信使用的地址,通常是臨時分配的;MAC地址是綁定在每個網卡上,通常是不會改變的。為了能夠正確的在IP地址和MAC地址之間轉換,采用ARP協議進行地址解析。由于ARP協議是一個早期協議,設計的時候沒有過多的考慮安全問題,因此利用協議的漏洞可以輕易的進行ARP欺騙,將受害者的流量完全劫持到攻擊者的機器上。結合嗅探技術、中間人攻擊MITM(Man In The Middle)等手段,可以盜取受害者帳號、篡改受害者發送的信息等。由于局域網內的安全防護級別十分低,利用Wi-Fi組網存在巨大的安全隱患。

攻擊者通過發送兩個ARP包給受害者和網關,即可以欺騙受害者將所有的流量通過攻擊者再轉發給網關[4],如圖1所示。這樣受害者所發出和接受的所有數據流量在攻擊者那里都一覽無余,如果采用http等明文傳輸的協議,則受害者所有的操作內容都可以被攻擊者查看。通過修改返回的數據包,攻擊者還可以輕易地完成釣魚攻擊等操作,而且這種釣魚手段在受害者方幾乎無法察覺。

目前會話劫持工具已經十分完善,甚至在android系統的手機上就可以安裝。一旦Wi-Fi被破解,攻擊者接入企業網絡信息網絡,可以輕易地獲取企業網絡的機密信息。

2.3射頻卡技術

射頻卡(RFID)分為ID卡和IC卡,前者只記錄一串ID號碼,常用于門禁和飯卡,其作用類似于身份證,僅僅告知擁有者的身份信息。通常ID卡的使用都要聯網使用,讀卡器讀取用戶的ID號,在數據庫中查詢響應的信息,決定用戶的權限,如是否允許開門、飯卡內有多少余額等。

相比ID卡,IC卡要復雜很多,目前最常用的IC卡是飛利浦公司的M1 S50。S50卡分為16個扇區,每個扇區有64個區域塊,每個扇區有獨立的一對密碼keyA和keyB負責控制每個扇區的讀寫操作,其記錄在每個扇區的第四塊中。IC卡中可以存儲很多數據,由于采用加密技術存儲,IC卡中的數據可以認為是可信賴的,因此使用環境可以是非聯網環境,金額等數據可以存儲在IC卡本地。

針對ID卡的攻擊方法十分簡單,由于其本身只是一個身份標志,只要采用特種卡復制其ID號,就可以獲得正常卡的權限。復制射頻卡的設備現在已經十分小巧,甚至在公交地鐵上,通過接近被害者掛在身上的射頻卡,就可以完成其數據讀取過程,從而進行復制。

針對IC卡的攻擊,通常的目標是篡改內部存儲的數據,例如修改飯卡的余額。最簡單的攻擊方法是利用IC卡的默認密碼進行嘗試;如果存儲信息的扇區密碼被修改,而其他扇區存在默認口令,則可以利用nested authentication攻擊分析出其密碼。如果所有的扇區都不存在默認密碼,則需要使用協議的漏洞導致的darkside攻擊進行嘗試。目前針對這些攻擊也都有成熟的工具,針對nested authentication的mfoc和mfocgui,針對darkside攻擊的mfcuk等。雖然針對所有扇區都設置密碼的情況下不是100%能夠進行破解,但是對射頻IC卡的安全也構成了相當大的威脅。

3 研究內容和實施方案

本次主要劃分兩部分內容,針對無線網絡Wi-Fi 的破解研究及其防護方法,針對射頻卡RFID的破解方法及防護。

3.1無線網絡加密破解及防護

3.1.1研究步驟

(1) 根據802.11協議的描述,結合wireshark等監聽工具對wep、wpa、wpa2協議的認證過程進行研究分析,了解協議中可能存在的漏洞。使用kali linux中的aircrack套件對wep、wpa、wpa2協議進行破解嘗試,了解其攻擊原理,掌握攻擊方法。

(2) 對黃山供電公司目前使用的Wi-Fi網絡進行安全審計,查找是否存在能夠被破解的無線網絡。如果能夠破解無線網絡,則進一步嘗試會話劫持,在不破壞信息系統的情況下查看攻擊者能夠造成的危害影響。最后形成企業網絡Wi-Fi網絡安全審計報告,表明目前網絡環境下可能存在的安全風險。

(3) 針對目前的主要攻擊手段,建立一套企業網絡無線網絡安全防護措施,避免外部用戶通過破解密碼的方式接入企業網絡信息網絡并進一步的破壞,相關的研究成果形成專利和論文。

(4) 將研究成果應用在黃山公司Wi-Fi環境中,再次進行無線安全審計,查看安全加固效果。

(5) 相關研究成果整理為體系標準,申報企業網絡Wi-Fi安全加固標準。

3.1.2設備配置

利用4臺高性能筆記本,安裝kali linux系統進行無線安全審計,由于kali linux系統本身是開源的,不存在軟件使用費。

購買目前常見型號的無線路由器,測試其無線解密功能是否能夠被破解。

3.1.3Wi-Fi破解方案

目前Wi-Fi使用的加密方式通常有Wep和WPA兩類,目前針對他們的破解方式在本質上有所區別。針對Wep的破解為利用加密體制缺陷,通過收集足夠的數據包,利用分析算法還原出密碼;針對wpa算法目前尚無可以利用的缺陷,其破解的本質還是利用字典攻擊進行密碼猜測。

Wep的加密方法是,使用CRC32來進行數據校驗,使用RC4加密算法來保證數據的保密性[5]。Wep加密算法實際上是利用RC4流密碼算法作為偽隨機數發生器,利用初始矢量IV和Wep密碼組合成的種子生產Wep密鑰來,再由密鑰流與Wep幀數據負載進行異或來完成加密過程,初始向量IV是以明文傳輸的,攻擊者可以將其截獲。Fluhrer等人的研究證明:利用已知的初始向量IV和第一個字節密鑰流輸出,結合RC4密鑰方案的特點,攻擊者可以確定WEP密鑰。

為了替代不安全的Wep協議,WPA和WPA2協議目前是主流的Wi-Fi加密算法。WPA協議使用TKIP作為加密算法,MIC進行數據校驗;WPA2使用AES加密,CCMP進行數據校驗。目前尚沒有針對wpa協議漏洞的攻擊方式,常見的針對wpa的攻擊方法是,截獲鏈接建立時的四次握手信息,利用字典進行密碼嘗試,如果計算出握手信息的校驗碼與實際發送的一致,則說明嘗試到了正確的密碼。如果使用了強密碼,則wpa協議被破解的可能性微乎其微,而弱口令往往會被字典攻擊所攻破。

3.2射頻卡加密破解及防護

3.2.1研究步驟

(1) 購買射頻卡讀寫設備和普通射頻卡、UID可寫空白卡,使用Libnfc等工具對IC卡進行讀寫操作,熟悉射頻卡信息交互模式。

(2) 使用mfoc等工具進行nested authentication攻擊嘗試,使用PM3的Mfcuk等工具進行darkside攻擊嘗試,理解并研究其攻擊原理。

(3) 針對黃山供電公司目前使用的機房射頻卡進行攻擊嘗試,可以嘗試的攻擊包括門禁卡復制、射頻IC卡信息篡改等,相關測試結果形成測試報告,可以表明當前射頻卡使用中存在的風險。

(4) 基于以上試驗,研制射頻卡安全加固手段,避免射頻卡使用過程中存在的安全風險。

(5) 將研究成果應用在黃山公司的射頻卡應用中,再次進行安全審計,查看安全加固效果。

(6) 整理相關加固方案,申報企業網絡射頻卡使用安全加固標準。

3.2.2設備配置

(1) 射頻卡讀寫設備、空白的射頻卡、可改UID射頻卡。

(2) Proxmark3套件、高性能筆記本安裝mfoc進行破解攻擊。

3.2.3射頻卡破解方案

普通的ID卡的攻擊手段十分簡單,使用特種卡進行ID復制,即可仿造普通卡的身份。下面主要介紹針對IC卡的破解方法。

IC卡有16個扇區,每個扇區有獨立的密碼用來控制讀寫,可以使用默認密碼進行嘗試。如果需要讀寫的扇區密碼已經被修改,而部分扇區存在弱口令,則可以使用驗證漏洞攻擊來進行攻擊嘗試。驗證漏洞攻擊并非是將加密算法破解,只是使得猜解密碼的時間變短,使得猜解密碼成為可能。

IC卡與讀卡器交互的過程首先要進行雙方身份的認證:IC卡首先發送一個隨機字符串nt給讀卡器,讀卡器利用已知的密碼對該字符串進行加密得到ar,然后和一個新的隨機字符串nr發送給IC卡;IC卡對比讀卡器發送來的ar和自己加密的結果,如果一致說明讀卡器擁有正確的密碼,之后的數據全部采用加密傳輸。

如果讀卡器沒有密碼,則在第一次挑戰發出后,讀卡器沒能發送正確的加密信息,則IC卡不會再繼續回應。如果不能從IC卡獲得加密后的數據,則無法進行密碼的破解或者猜測。驗證漏洞攻擊的原理就是通過一個扇區的默認密碼與IC卡進行驗證交互,在完成驗證之后的所有數據流都是采用加密傳輸。然后讀卡器嘗試讀取需要破解的扇區,在此情況下,發出的挑戰數據是采用該扇區的密碼進行加密,從而就可以獲得一段使用需要破解的密碼加密的數據,進而進行密碼破解。

如果所有扇區的密碼都是未知的,按照如上的方法會在第一次挑戰失敗后就結束會話,無法從IC卡獲得加密后的數據。但是射頻卡存在一個漏洞,當讀卡器發送的加密數據中的某8bit全部正確的時候會發送一個加密的4bit數據回復NACK,這樣就獲得了利用密碼加密的數據進而可以進行破解,這種攻擊方式被稱作darkside攻擊。

4 結語

無線安全的研究可以保障企業網絡信息系統、采集系統的安全運行,保護客戶機密數據,保障企業網絡的企業形象,針對門禁卡、倉促管理的射頻卡的安全研究可以保護企業網絡資產免受侵害。通過完善企業網絡無線安全防護體系,可以將無線應用更加廣泛的應用于企業網絡信息系統之中,從而帶來更多的便捷性和靈活性,提高生產工作效率,從而達到一定的經濟效益。

[1]孫樹峰,陳作聰. 無線局域網安全風險分析與入侵研究[J]. 鄖陽師范高等專科學校學報,2005,25(3):24-28.

SUN Shu-feng, CHEN Zuo-cong. Research on security risk and intrusion of wireless LAN[J].Journal of Yunyang Teachers College,2005,25(3):24-28.

[2]朱會東,黃艷,黃永麗. 無線局域網中的入侵檢測研究與設計[J]. 計算機技術與發展,2007(06):173-175.

ZHU Hui-dong, HUANG Yan, HUANG Yong-li. Research and design of intrusion detection in WLAN[J]. Computer Technology and Development,2007,17(6):173-175.

[3]張銀霞,李育芳. 802.11無線局域網入侵檢測技術的研究與應用[J]. 《電腦開發與應用》,2010,23(11):46-49.

ZHANG Yin-xia, LI Yu-fang. Research and application of intrusion detection on 802.11 wireless local area network[J].Computer Development & Applications,2010,23 (11):46-49.

[4]蔣武,胡昌振 無線局域網環境中分布式入侵檢測系統研究[J]. 計算機安全,2006(1):13-16.

[5]黎喜權,李肯立,李仁發. 無線局域網中的入侵檢測系統研究[J]. 科學技術與工程,2006,6(11):1495-1499.

LI Xi-quan, LI Ken-li, LI Ren-fa. The research of intrusion detection system based on WLAN[J]. Science Technology and Engineering,2006,6(11):1495-1499.

(本文編輯:趙艷粉)

Risk Analysis and Protection of Enterprise Wireless Security

YE Shui-yong, ZHU Bing, SONG Hao-jie, TANG Bo, WANG Yu-fei, GUO Zhong-ying

(State Grid Huangshan Power Supply Company, Huangshan 245000, China)

The development of wireless technology brings great convenience for people′s life, and has been more and more widely applied in enterprises. But at the same time, but there exist more hidden dangers in the wireless environment than traditional network, thus posing a new challenge to the enterprise network security protection. In view of the common enterprise wireless application environment, this paper researches attack and protection method of enterprise network under the wireless condition, puts forward a series of wireless security protection methods, and finally formulates the enterprise wireless network security protection standards.

wireless encryption; cracking techniques; session hijacking

10.11973/dlyny201604024

葉水勇(1964),男,高級工程師,從事電力行業信息化研究、開發和應用工作。

TM725.93

A

2095-1256(2016)04-0511-05

2016-03-15

猜你喜歡
企業
企業
當代水產(2022年8期)2022-09-20 06:44:30
企業
當代水產(2022年6期)2022-06-29 01:11:44
企業
當代水產(2022年5期)2022-06-05 07:55:06
企業
當代水產(2022年4期)2022-06-05 07:53:30
企業
當代水產(2022年1期)2022-04-26 14:34:58
企業
當代水產(2022年3期)2022-04-26 14:27:04
企業
當代水產(2022年2期)2022-04-26 14:25:10
企業
當代水產(2021年5期)2021-07-21 07:32:44
企業
當代水產(2021年4期)2021-07-20 08:10:14
敢為人先的企業——超惠投不動產
云南畫報(2020年9期)2020-10-27 02:03:26
主站蜘蛛池模板: 国产va在线观看免费| 91网址在线播放| 国产三级精品三级在线观看| 国产亚洲精品97AA片在线播放| 亚洲大尺度在线| 青草午夜精品视频在线观看| 国产成人盗摄精品| 国产91小视频在线观看| 日本国产精品| 国产免费好大好硬视频| 久久人妻系列无码一区| 欧美久久网| 日本黄色a视频| 99一级毛片| 欧美日韩高清在线| 在线观看免费人成视频色快速| 亚洲一区第一页| 毛片免费试看| www.精品视频| 亚洲精品第一在线观看视频| 亚洲成人黄色在线观看| 久久婷婷五月综合97色| 亚洲人成网18禁| 好吊色妇女免费视频免费| 中文成人无码国产亚洲| 免费a级毛片视频| 天天综合网亚洲网站| 丝袜国产一区| 婷婷激情五月网| 香蕉久久国产超碰青草| 美女无遮挡免费视频网站| 91成人在线免费观看| 国产网友愉拍精品| 久久精品国产电影| 首页亚洲国产丝袜长腿综合| 国产AV毛片| 亚洲色无码专线精品观看| 免费中文字幕在在线不卡| 色成人综合| 内射人妻无套中出无码| 亚洲日韩久久综合中文字幕| 91 九色视频丝袜| 国产精品太粉嫩高中在线观看| 免费国产高清视频| 91啪在线| 毛片网站在线播放| 亚洲天堂久久久| 毛片网站在线看| 亚洲伊人天堂| 欧美成在线视频| 激情综合婷婷丁香五月尤物| 亚洲国产成人精品一二区| 国产精品毛片一区视频播| 伊人久久青草青青综合| 99久久精品视香蕉蕉| 久久久久久久蜜桃| 日韩第一页在线| 亚洲Av综合日韩精品久久久| 国产毛片不卡| 91午夜福利在线观看| 亚洲伦理一区二区| 在线播放91| 日本在线免费网站| 2021国产v亚洲v天堂无码| 91精品国产麻豆国产自产在线| 91亚瑟视频| 性网站在线观看| 91啦中文字幕| 亚洲欧美激情另类| 成人看片欧美一区二区| 国产丝袜无码精品| 99这里只有精品6| 在线色综合| 国产成人午夜福利免费无码r| 成人精品视频一区二区在线 | 国产情精品嫩草影院88av| 中文字幕亚洲专区第19页| 国产麻豆另类AV| 色婷婷狠狠干| 中文字幕无码制服中字| 亚洲狼网站狼狼鲁亚洲下载| 99er精品视频|