



摘要:在當今快速發展的網絡環境下,網絡安全備受重視,成為人們關注的焦點話題之一。如何采取有效的網絡安全措施來防范各種危險,是相關技術人員熱衷探討的議題。從廣義角度來看,涉及網絡信息保密性、完整性、可用性、真實性和可控性等方面的理論和技術都是網絡安全研究的范疇[1]。
關鍵字:網絡安全;飛機加油車;網絡攻擊;ESP8826
本文通過研究對飛機加油車網絡系統進行攻擊并進行防護的實例,對此分析出當前可行的一些攻擊方式,以及這些攻擊方式的有效防御方法。文章采用ESP8266Wi-Fi模塊作為攻擊終端,對飛機加油車進行網絡攻擊和測試。以解除身份驗證幀攻擊方式為例,對飛機加油車網絡設備進行了系統性能測試和分析。
一、802.11 MAC 協議的缺陷
當今,許多網絡設備及服務器面臨著被稱為DDoS的攻擊,其中分布式拒絕服務攻擊(DDoS)是互聯網環境下最具有破壞力的一種攻擊方式。特別是SYN Flood攻擊方式,它利用傳統的TCP/IP協議中三次握手的不安全性,向互聯網服務器發送大量的SYN報文。由于服務器接收大量無效的SYN報文,導致正常的SYN報文無法得到及時響應[2]。 在Wi-Fi協議標準中,802.11 MAC層包含了特殊的幀類型,用于網絡和連接管理。當待連接設備在搜索Wi-Fi網絡時,可以 Passively Identify WiFi 設備通過廣播發送的 Beacon 管理幀,以告知待連接設備該網絡的可用性。同時,待連接設備也會發送特殊的 Probe-Request 幀,用來識別以前連接過的網絡是否具備連接條件。一旦 Wi-Fi 設備檢測到周圍存在待連接設備并接收到 Probe-Request 幀,該設備將向待連接設備發送 Probe-Response 幀以進行通信回應。
上述的Probe-Request和Probe-Response的特殊幀在傳輸過程中沒有進行安全信息加密,這意味著這些數據交互可能會暴露在危險的環境下。這種未加密的設計選擇是為了增加 Wi-Fi 的易用性,使用戶能夠在無需進行密鑰交換或密碼確認的情況下查看周圍的 Wi-Fi 網絡和熱點名稱[3]。雖然這樣的設計簡化了連接過程,但也增加了安全風險,應該在使用 Wi-Fi 時注意保護個人信息和網絡安全。使用ESP8826 Wi-Fi開發板作為攻擊端的情況下,由于該開發板核心是ESP8266 Soc芯片,這種芯片通常用于物聯網Wi-Fi設備,也可以作為物聯網串口Wi-Fi模塊開發。它可以和用戶的網絡設備進行數據交互,接入局域網絡,實現互聯網或局域網通信。假如飛機加油車整車網絡采用Wi-Fi形式進行通信連接,且使用存在安全漏洞的ESP8826 Wi-Fi開發板或類似設備,可能導致網絡系統遭受攻擊,進而引發飛機加油車網絡系統的癱瘓、iPad系統和360攝像頭等網絡設備故障,如圖1所示。
二、網絡漏洞測試方法
飛機加油車正常連接網絡的流程如下:
1.飛機加油車搭載的4G Wi-Fi設備按照定時要求發送信標幀(Beacon Frame),iPad通信設備接收到信標幀后,根據其中的數據更新自己的Wi-Fi無線網絡列表。
2.加油車iPad設備在每個信道廣播中發送請求幀,每個信道的Wi-Fi接入點響應識別到的響應幀。
3.加油車iPad設備向車載4G Wi-Fi設備發送身份認證幀,4G Wi-Fi設備回應認證幀。
4.加油車iPad設備向車載4G Wi-Fi設備發送關聯請求幀,車載4G Wi-Fi設備回應并發送關聯響應幀。
三、網絡漏洞的攻擊原理
當車載4G Wi-Fi設備和加油車iPad設備完成網絡認證連接后,若任意一方或雙方收到取消身份認證請求,它們將斷開網絡連接。此時,加油車iPad設備的狀態從認證狀態(Authentication Request)變為未認證狀態(Authentication Response),同時該加油車iPad設備將無法繼續使用車載4G WiFi設備提供的網絡服務。
Wi-Fi協議標準中的802.11 MAC通過特殊幀方式進行網絡和連接管理。在這些管理幀中,如Beacon幀、Probe-request和Probe-response等,存在安全漏洞,未進行安全信息加密,因此可能成為攻擊目標。在管理幀中,Reason Code 字段長度為16位,用于解釋待連接設備無法加入局域網的原因。當待連接設備無法接入局域網時,會向該設備發送Reason Code字段信息,其中包含解除身份認證幀(Deauthentication)的原因解釋。該漏洞的攻擊原理是利用了IEEE 802.11 協議本身設計上的漏洞,攻擊者通過持續向車載4G WiFi設備發送Deauthentication(解除身份驗證幀)。車載4G WiFi設備會誤以為已連接的設備不再需要網絡連接,于是會向這些設備發送解除認證的消息,從而導致它們與網絡的連接斷開。
四、網絡漏洞的攻擊流程
通過該漏洞發動取消身份驗證洪水攻擊步驟如下:
1.使用ESP8826開發板掃描車載4G提供的Wi-Fi,并獲取相關信息。
2.通過偽造加油車iPad設備與車載4G WiFi設備之間的交互信息,在ESP8826開發板中燒錄的程序中,修改DeauthPacket數據包中的信息,包括包的類型、發送對象、偽造的接收方和發送方信息,封包序列號以及原因碼,然后注入取消身份認證幀到車載4G Wi-Fi目標網絡中。
3.當車載4G Wi-Fi設備收到取消身份驗證幀后,會與加油車iPad設備斷開連接。通過ESP8826開發板中燒錄的程序使用Memcpy函數來修改DeauthPacket中的不同位置的值,持續發送偽造的數據包實施取消身份認證幀攻擊,導致連接到車載4G Wi-Fi網絡的所有設備斷開連接,如圖2所示。
4.由于持續的攻擊,加油車iPad設備與車載4G Wi-Fi設備無法正常連接,即使嘗試重連也會失敗。車載4G Wi-Fi網絡會遭受持續性攻擊,導致iPad設備在連接和斷開狀態之間反復切換,最終連接不上,表明攻擊成功,如圖3所示。
五、攻擊飛機加油車網絡系統造成的后果
1.ESP8826開發板具有行為隱蔽、成本低、范圍廣等特點,可以從任意網絡接入點實施攻擊行為,無需接近受攻擊設備,旨在惡意入侵或干擾網絡設備。
2.對加油車的車載4G Wi-Fi設備系統進行攻擊可能導致系統癱瘓或崩潰,進而影響飛機加油車iPad系統的正常使用。在航班高峰期且部分機場缺乏專職調度人員的情況下,若發生網絡故障,將導致油單無法正常上傳。飛機加油員沒有備用車輛可進行機坪加注時,可能導致航班延誤甚至大范圍延誤情況。這一漏洞還可能導致飛機加油車信息泄露,不法分子或將對航線信息進行惡意調整。
3.通過驗證阻斷洪水攻擊造成原Wi-Fi故障并創建相同Wi-Fi名稱,攻擊者可能獲取該4G WiFi設備的用戶名及密碼。借助這些信息攻擊者可對后臺數據進行修改或泄露,使得上傳的敏感數據,如Wi-Fi密碼、航線系統信息、加注量及加注時間等,處于不安全狀態。
六、針對deauth攻擊的應對措施
1.使用ESP8826開發板在5G頻段上攻擊效果較弱,飛機加油車車載Wi-Fi設備已升級為支持雙頻段設備,并設置了單獨的5G頻段信道用于與加油車iPad設備進行通信連接。
2.iPad設備直接使用SIM卡進行網絡通信,將飛機加油單中的航線信息、加注量及加注時間等重要數據直接上傳至云端服務器,無需通過本地Wi-Fi進行數據交互。通過云端網絡,iPad設備與加油車系統連接,實現數據交互。這種方式可以有效降低飛機加油車系統因本地Wi-Fi網絡漏洞而導致的癱瘓風險。
3.升級網絡設備為支持WPA2認證方式后的設備可以有效抵御攻擊,網絡設備供應商會逐步升級相關保護固件,支持“管理幀保護”功能后,可抵御Deauthentication(解除身份認證幀)攻擊。從之前的WannaCry病毒擴散事件可以看出,安全隱患往往不是因協議或系統漏洞未能修復,而是由于用戶安全意識不足、未及時更新固件或補丁,或未開啟安全選項導致的安全問題。因此,及時升級固件、打補丁是必要的。
4.在飛機加油車4G Wi-Fi設備后臺設置Mac地址白名單(如圖4),將iPad設備的Mac地址設定為白名單,只有通過Mac地址驗證的設備才能進行網絡通信,同時僅設定特定Mac地址可訪問網絡管理后臺頁面,有效杜絕未設置Mac地址導致其他設備連接Wi-Fi的問題。
六、結束語
當前飛機加油車整體網絡系統較為薄弱,網絡漏洞較為明顯,極易造成飛機加油車網絡隱患的發生,通過對飛機加油車網絡系統進行相關的安全設置,如設置Mac地址白名單加入、5G頻段使用、SIM卡直接通信等方式,進一步降低了飛機加油車網絡系統受到攻擊的風險。
作者單位:陳卜顯 張大帥 任陽之剛 萬磊
楊裕坤 中國航空油料有限責任公司西安分公司
參考文獻
[1] 王艷.計算機網絡的危險因素與安全策略研究[J].電腦知識與技術,2009,5(14):3678-3679.
[2] 陳俊蔚.關于網絡安全風險評估的討論[J].電腦知識與技術,2008,1(6):1012,1064.
[3] 西安秦易.常見的WiFi攻擊技術及檢測方法總結[EB/OL].2018:[2023].