楊連沁
摘 ? 要:隨著計算機網絡的不斷發展,無線網絡的應用越來越廣泛,其具有組網靈活、即插即用、可移動性和易于擴展等優點,受到了廣泛的歡迎。然而,由于無線網絡本身的開放性和協議機制,無線網絡的安全威脅也逐漸顯現出來,本文主要談談無線網絡的攻擊方法。
關鍵詞:網絡安全 ?無線網絡 ?網絡攻擊
中圖分類號:TN92 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?文獻標識碼:A ? ? ? ? ? ? ? ? ? ? ? ?文章編號:1674-098X(2019)09(a)-0124-02
Abstract: With the continuous development of computer network,the application of wireless network is more and more extensive.Its flexible network,plug and play,mobility and easy expansion,has been widely welcomed.However,due to the openness and protocol mechanism of wireless network itself,the security threat of wireless network is also gradually emerging.This paper mainly discusses the attack methods of wireless network.
Key Words: Network security; Wireless network; Network attack
無線網絡應用擴展了網絡用戶的自由、解決了與線路有關的各種問題并且有時還可以節約安裝費用。它具有組網靈活,即插即用,可移動性和易于擴展等優點,它是有線網絡的擴展和替換。
無線網絡的組網自由也同時帶來了新的安全威脅。它在本質上是開放的,因此無線網絡的最大優點也是最大缺點:有合適的硬件,網絡拓撲和協議的知識就能接入網絡。這就允許潛在的攻擊者利用網絡進行攻擊達到竊聽和篡改信息的目的。同時,在此基礎上,一些節點和網絡單元可能受到中斷服務的拒絕服務攻擊,這正是由于無線網絡的開放式結構,使它比有線網絡更加脆弱。因此,針對它的脆弱性,就有很多攻擊方法。
無線網絡的攻擊方式主要有以下幾種。
1 ?物理層插入
無線網絡相對有線網絡來說,本身就比較不安全。因為無線網絡使用空氣作為數據傳輸介質,傳輸過程中沒有什么保護,很容易被插入截獲,對越權存取和竊聽的行為也比較不容易防備。要滲透進去只需要一塊無線網卡和一些無線網絡的漏洞知識就夠了。例如,IEEE802.11的物理層中定義的直接序列擴頻技術(DSSS),在頻率上是靜態的,而且所使用擴頻碼是一個11位的 Barker序列,對所有用戶任何時候都一樣。所以,攻擊者只要使用一個相同或兼容的IEEE802.11的無線網絡設備,通過幾個中心頻率比較搜索,就與之同步并接收到傳輸的數據包。
2 ?訪問控制滲透
訪同控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非常訪問和非法使用。
網絡名稱在無線局域網中作為一種訪問控制措施,它限制用戶的接入。這個設計是用來使特殊用戶組使用特定的接入點,接入點可以根據實際情況來進行配置,一種配置是允許任何用戶連接接入,而另一種配置則要求用戶通過用戶名請求來使用接入點。
雖然后一種配置并不是作為一個安全性特性來設計的,但是如果將接入點設置為需要輸入網絡名稱,就能夠把網絡名稱作為密碼來使用。然而就如許多密碼設計一樣,知道密碼的人越多,無權用戶盜用網絡的可能性就越大。雖然可以定期修改網絡名稱,但是修改之后必須將新的網絡名稱通知到每個用戶,而每個用戶也必須對其客戶端的配置做一些或多或少的修改。隨著網絡數量的不斷增長,這種工作量實在是太可怕了。
因此,網絡名稱被當作一種授權用的共享機密。如果攻擊者能夠獲知某一個網絡的名稱,他就可以利用所得的信息接入該網絡。WEP機制是為了阻止非授權用戶對網絡的連接,但是它不能阻止被動偵聽接收數據,這樣攻擊者就可以接收到無線網中傳輸的數據包,有的數據包可能用WEP方法加了密。可是WEP機制只對數據包的數據部分進行加密,不對數據包包頭加密,數據包包頭信息采用明碼傳輸,只要截獲數據以后,很容易得到與網絡有關的信息。
3 ?破解信息加密
WEP協議使用共享于一個基本服務組(BSS)的秘密鍵值做傳輸。BSS指的是一個無線AP與一組相關節點的組,這個鍵值用來在數據封包傳輸前加密,封包也必須經過完整性的檢查,以確保在傳輸中沒有被篡改。而在IEEE802.11標準中的小漏洞,是標準中沒有定義共享鍵值要如何建立。在大部分無線網絡中,是使用單一鍵值在區域內共享,并且必須要手動設定。
這種加密方法的問題是出在加密的算法。WEP使用的是RC4算法,這是一種流式加密算法,它將短的鍵值展開成為無限制的偽隨機數鍵值串。發送者使用這個鍵值串與明文信息做異或運算處理并產生密文。異或邏輯運算指的是一種二進制系統的邏輯運算,若兩個操作數不同,則結果為1,當兩個操作數相同時,其結果為0。依照這項原則,接收者則使用健值產生適當的鍵值串,并且對密文和鍵值串做異或運算之后,就可以得到原始的明文。
這種流式加密器也制造了幾種遭攻擊的機會。其中一種攻擊方式,是攻擊者篡改了攔截到的加密數據包中的某些位,這么一來原本可以解密的數據包就解不開了。另外一種攻擊可能導致所寄送的明文曝光,攻擊者只要攔到兩組使用同一組鍵值串加密的密文就可以了。用這兩組密文可以算出原本明文的異或表,而這個異或數據可以用展開統計式攻擊以解開所有明文。只要掌握越多同一鍵值串加密的密文,這種攻擊就越有效。一旦其中一道明文被解開,那要解開其它明文自然不是難事。
主要的攻擊手法有下列幾項:
(1)根據統計分析結果,對流經的數據展開被動式譯碼攻擊;
(2)根據已知明文內容,對站點發送新數據展開主動攻擊;
(3)對AP動手腳,對流經的數據展開主動式譯碼攻擊;
(4)可對數據流動實時監控與分析時,對所有流經數據做譯碼攻擊。
4 ?拒絕服務攻擊
拒絕服務攻擊在Internet被認為是中斷網絡的一種比較有效的攻擊方法。因為它是利用了協議層的漏洞,對某一站點發送大量連接請求數據包,使得某一站點不能完成正常的數據交換。
對無線網的攻擊也可借鑒拒絕服務攻擊攻擊思想。IEEE802.11協議中定義了一種RTS/CTS,即請求/發送確認機制,類似于一種握手協議。如果采用拒絕服務攻擊的思想,不斷向AP點發送RTS請求數據包,可實現無線網絡拒絕服務攻擊。
RTS/CTS數據包只是控制信息數據包,主要包含有MAC地址信息,而沒有網絡名稱信息,比較簡單。而且在IEEE802.11協議中使用可選的加密方法僅對數據包的數據部分進行加密,數據包的控制部分和所有控制包都以明文的形式傳輸,只是用擴頻技術來保護控制信息的傳輸。這樣攻擊者可以方便地仿冒構造出RTS/CIS控制數據包,利用IEEE802.11無線網絡設備在某一活動頻道上,持續不斷地發送符合要求的RTS/CIS數據包,以降低甚至阻塞合法的數據交換活動。
由于RTS/CTS數據包的發送是以一定的速率發送的,這樣攻擊者使用單個無線設備順序工作在IEEE802.11協議的13個通信率通道上,就能有效地干擾有效區域內所有IEEE802.11協議無線網的工作。如果再接上大于1W的功率放大器和天線,將無線設備安裝在比較高的位置上,就可以完全阻塞一定區域內所有IEEE802.11協議無線網正常的數據交換工作。
參考文獻
[1] 王敏.網絡攻擊與防御[M].西安:西安電子科技大學出版社,2017.
[2] 柯紅發宏.空間作戰力量建設概述[M].北京:國防工業出版社,2016.
[3] 諸葛建偉編著.網絡攻防技術與實踐[M].北京:電子工業出版社,2011.