陳天俊,孔德馨,洪宇昕,朱昊軒
(南京郵電大學海外教育學院,江蘇 南京 210023)
Wi-Fi 是一個國際無線局域網(WLAN)標準,它被稱為Wireless Fidelity 又稱IEEE802.11b 標準。Wi-Fi發表于1997年,定義了WLAN 的MAC 層和物理層標準。
Wi-Fi 系統由網絡拓撲結構和協議結構組成。網絡拓撲結構由基礎網和自組網組成。基礎網是基于AP 組建的基礎無線網絡,它由AP 創建,許多STA 加入組成。AP 是整個網絡的中心,因為各個STA 之間不能互相通信,需要AP 轉發。自組網僅由兩個及以上的STA 組成,它并不包括AP,各設備之間是對等的,可以互相通信,不需要AP 轉發。Wi-Fi 協議架構由六層組成:物理層、MAC 層、LLC 層、網絡層、傳輸層、應用層。
原本的Wi-Fi 信道主要采用2.4GHz 的頻段,可由于其使用ISM 頻段,干擾較多。現有的設備大多使用5.8GHz附近的頻段,該頻段共分為5個信道,互不重疊,干擾較小,但是由于其頻率較高,在空間傳輸時衰減比較嚴重,在距離稍遠的情況下,性能會大大降低。
第二次世界大戰中,對當時而言的無數先進技術被應用于軍事領域,無線通訊就是這些先進技術之一。當時無線電信號被用于戰場上的通信,而這項技術也在之后的五十年走入了現在社會的每個角落。
1971年對于無線網絡來說是第一個里程碑,此時世界上第一個無線通信網絡現世,標志著無線網絡正式誕生。而1997年,對于無線網絡而言是又一個里程碑,在這一年第一個無線網絡標準IEEE802.11 被提出。此后,更穩定可靠、更加快捷的無線網絡被不斷推廣。而WLAN 則是無線網絡中的重要組成部分,發展也比蜂窩網等緩慢一些。但近十年,WLAN 的普及率大大提高,已經從之前的覆蓋小部分特定地區到現在的很多城市全域覆蓋。使用WLAN 的人數已大大增加。
無線局域網(WLAN)是利用射頻無線通信技術建立起來的局域網。無線數據通信可以作為有線數據通信的補充和擴展。現階段主要被用于設備間的數據傳輸,利用WLAN 的便捷性,物聯網領域例如許多智能家具得以迅速發展。同時正如上文所言,許多機構設施甚至城市都實現了WLAN 全域覆蓋,為數目龐大的群體提供免費、便捷的上網服務。因為蜂窩網的費用問題,WLAN的全域覆蓋可以為更廣大的民眾提供更完美的上網體驗。所以WLAN 迅速走進了每個人的生活之中。
由于無線網安裝簡單、易于擴展以及其可移動性等特性,導致無線網的安全隱患同樣很大。目前的安全措施大多是基于IEEE802.11標準對數據鏈路層進行加密,例如有線等效加密(WEP)、暫時密鑰集成協議(TKIP)和高級加密標準 AES-CCMP。新的加密算法仍被不斷研究,而且WPA2已經成為一種強制性標準。但是隨著對于無線網絡安全研究的深入,黑客已經可以破解該標準。另外釣魚Wi-Fi 搭建簡單、攻擊效率高,已經嚴重威脅了廣大用戶的信息安全。央視“315晚會”現場演示了黑客如何利用虛假Wi-Fi 盜取晚會現場觀眾手機系統、品牌型號、自拍照片、郵箱帳號密碼等各類隱私數據,這也讓所有手機用戶對公共WiFi 上網安全產生恐慌。
ARP 欺騙是一種在局域網中較為常見的攻擊手段,其目的是讓目標機器的數據包都通過攻擊者主機進行轉發,是中間人攻擊的常用手段,可以被用來實施釣魚,監聽等操作。
ARP 的全稱是Address Resolution Protocol,意為地址轉換協議。這是一個鏈路層協議,在OSI 模型第二層和硬件接口之間進行聯系,同時對網絡層進行服務。IP數據包在局域網內部傳輸時并不是考IP 地址來識別目標的,而是靠MAC 地址來確認識別的,因此IP 地址與MAC 地址之間存在著一種聯系,這種聯系就是由ARP協議來確定的。
具體攻擊方式:首先,每個主機都會在自己的ARP緩沖區建立一個ARP 列表,以表示IP 地址和MAC 地址之間的對應關系;然后,當源主機要發送數據時,會先檢查ARP 列表中是否有對應IP 地址的主機的MAC地址,若有,則直接發送數據,若無,則向所有主機發送數據包;第三,當本網絡的所有主機,首先會檢查數據包中的IP 地址是否是自己的IP 地址,如果不是,則忽略該數據包,如果是,則先從數據包中取出源主機的IP 和MAC 地址寫入到ARP 列表中,如果這兩個地址已存在,則覆蓋,然后將自己的MAC 地址寫入到ARP 響應包中,以讓源主機理解自己是目標主機;最后,由源主機發送數據。
WPS 功能是路由器與無線設備之間的一種加密方式,而Pin 是WPS 的一種驗證方式,相當于Wi-Fi 的密碼。一些惡意人士會使用一些軟件檢測路由器是否啟用Pin 碼,進行Pin 碼的一個暴力破解攻擊,此攻擊的成功概率相對較高。
除此之外還有重放攻擊(Replay Attacks)、字典攻擊、注入攻擊等多種攻擊手段,由于以上兩種攻擊手段最為常見,所以重點介紹以上兩種攻擊手段。
有線等效保密協議是1999年九月面試的IEEE802.11標準的一部分,其核心算法為RSA 數據安全性公司開發的RC4算法。由于其存在弱點,在2003年被WPA 取代,但是其仍然可以提供一定的安全性保護。WEP 存在兩個版本,分別是WEP-40和WEP-104,前者支持64位加密,后者支持128位加密,兩者都包含24位初始化向量IV。由于核心的RC4算法處于被公開的狀態,所以可以被破解。另外由于較短的初始化向量IV,帶來了先天弱點。此外重傳攻擊也對WEP 存在較大威脅。研究人員對WEP 進行了一定的彌補,提出了動態WEP 和高位WEP。但核心算法RC4被公開導致,WEP 的弱點無法從根本上被消除。
此方法被許多內部用戶使用,該功能通過MAC 地址允許或拒絕無線網絡中的計算機訪問廣域網,有效控制無線網內用戶的上網權限。MAC 地址(Media Access Control Address)是網絡設備的物理地址,具有唯一性。MAC 地址過濾技術可以和WEP 同時使用,增強安全性。
Counter CBC-MAC Protocol 是基于計數器的AES加密技術,是目前最高級的無線安全協議。加密使用的AES 加密算法是是美國聯邦政府采用的一種區塊加密標準,AES 的區塊長度固定為128位,密鑰長度則可以是128,192或256位,目前而言AES 沒有弱密鑰。AES 算法比RC4算法具有更好的加密性能,而且還可以提高無線網絡傳輸速率。AES-CCMP 還在數據包中增加了PN(Packet Number)字段,對重放攻擊、注入攻擊有較好的防范。
WPA 的英文全稱為Wi-Fi Protected Access,具體又分為WPA 和WPA2兩個標準。WPA 用于替代有弱點的WEP 協議,主要使用TKIP,所以其核心算法仍然是RC4.但是WPA 可以使其每個節點都得到不同的密鑰加密方式,該功能通過將密鑰與網絡設備MAC 地址、IV向量融合使用來實現。另外由于WEP 所使用的CRC(循環冗余校驗)具有先天不足,WPA 使用 Michael 算法取代 WEP 加密的 CRC。與此同時WPA 使用的MIC 包含了幀計數器,彌補了WEP 的無法很好應對重放攻擊(Replay attack)的弱點。WPA 使用802.1x 認證和TKIP構成了其核心部分。
綜上所述,隨著科技技術的不斷發展,Wi-Fi 在人們的日常生活中已經占據了非常大的比例。人們在享受其便利的同時,不可避免地承受了它所帶來的風險。Wi-Fi 的安全健康發展離不開網絡用戶,政府部門的共同努力。本文包含了對Wi-Fi 的介紹,幾種常見的Wi-Fi攻擊手段以及防御措施,希望本文對提升Wi-Fi 安全性有所幫助。