楊連沁
摘 ? 要:隨著計(jì)算機(jī)網(wǎng)絡(luò)的不斷發(fā)展,無線網(wǎng)絡(luò)的應(yīng)用越來越廣泛,其具有組網(wǎng)靈活、即插即用、可移動(dòng)性和易于擴(kuò)展等優(yōu)點(diǎn),受到了廣泛的歡迎。然而,由于無線網(wǎng)絡(luò)本身的開放性和協(xié)議機(jī)制,無線網(wǎng)絡(luò)的安全威脅也逐漸顯現(xiàn)出來,本文主要談?wù)劅o線網(wǎng)絡(luò)的攻擊方法。
關(guān)鍵詞:網(wǎng)絡(luò)安全 ?無線網(wǎng)絡(luò) ?網(wǎng)絡(luò)攻擊
中圖分類號(hào):TN92 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?文獻(xiàn)標(biāo)識(shí)碼:A ? ? ? ? ? ? ? ? ? ? ? ?文章編號(hào):1674-098X(2019)09(a)-0124-02
Abstract: With the continuous development of computer network,the application of wireless network is more and more extensive.Its flexible network,plug and play,mobility and easy expansion,has been widely welcomed.However,due to the openness and protocol mechanism of wireless network itself,the security threat of wireless network is also gradually emerging.This paper mainly discusses the attack methods of wireless network.
Key Words: Network security; Wireless network; Network attack
無線網(wǎng)絡(luò)應(yīng)用擴(kuò)展了網(wǎng)絡(luò)用戶的自由、解決了與線路有關(guān)的各種問題并且有時(shí)還可以節(jié)約安裝費(fèi)用。它具有組網(wǎng)靈活,即插即用,可移動(dòng)性和易于擴(kuò)展等優(yōu)點(diǎn),它是有線網(wǎng)絡(luò)的擴(kuò)展和替換。
無線網(wǎng)絡(luò)的組網(wǎng)自由也同時(shí)帶來了新的安全威脅。它在本質(zhì)上是開放的,因此無線網(wǎng)絡(luò)的最大優(yōu)點(diǎn)也是最大缺點(diǎn):有合適的硬件,網(wǎng)絡(luò)拓?fù)浜蛥f(xié)議的知識(shí)就能接入網(wǎng)絡(luò)。這就允許潛在的攻擊者利用網(wǎng)絡(luò)進(jìn)行攻擊達(dá)到竊聽和篡改信息的目的。同時(shí),在此基礎(chǔ)上,一些節(jié)點(diǎn)和網(wǎng)絡(luò)單元可能受到中斷服務(wù)的拒絕服務(wù)攻擊,這正是由于無線網(wǎng)絡(luò)的開放式結(jié)構(gòu),使它比有線網(wǎng)絡(luò)更加脆弱。因此,針對它的脆弱性,就有很多攻擊方法。
無線網(wǎng)絡(luò)的攻擊方式主要有以下幾種。
1 ?物理層插入
無線網(wǎng)絡(luò)相對有線網(wǎng)絡(luò)來說,本身就比較不安全。因?yàn)闊o線網(wǎng)絡(luò)使用空氣作為數(shù)據(jù)傳輸介質(zhì),傳輸過程中沒有什么保護(hù),很容易被插入截獲,對越權(quán)存取和竊聽的行為也比較不容易防備。要滲透進(jìn)去只需要一塊無線網(wǎng)卡和一些無線網(wǎng)絡(luò)的漏洞知識(shí)就夠了。例如,IEEE802.11的物理層中定義的直接序列擴(kuò)頻技術(shù)(DSSS),在頻率上是靜態(tài)的,而且所使用擴(kuò)頻碼是一個(gè)11位的 Barker序列,對所有用戶任何時(shí)候都一樣。所以,攻擊者只要使用一個(gè)相同或兼容的IEEE802.11的無線網(wǎng)絡(luò)設(shè)備,通過幾個(gè)中心頻率比較搜索,就與之同步并接收到傳輸?shù)臄?shù)據(jù)包。
2 ?訪問控制滲透
訪同控制是網(wǎng)絡(luò)安全防范和保護(hù)的主要策略,它的主要任務(wù)是保證網(wǎng)絡(luò)資源不被非常訪問和非法使用。
網(wǎng)絡(luò)名稱在無線局域網(wǎng)中作為一種訪問控制措施,它限制用戶的接入。這個(gè)設(shè)計(jì)是用來使特殊用戶組使用特定的接入點(diǎn),接入點(diǎn)可以根據(jù)實(shí)際情況來進(jìn)行配置,一種配置是允許任何用戶連接接入,而另一種配置則要求用戶通過用戶名請求來使用接入點(diǎn)。
雖然后一種配置并不是作為一個(gè)安全性特性來設(shè)計(jì)的,但是如果將接入點(diǎn)設(shè)置為需要輸入網(wǎng)絡(luò)名稱,就能夠把網(wǎng)絡(luò)名稱作為密碼來使用。然而就如許多密碼設(shè)計(jì)一樣,知道密碼的人越多,無權(quán)用戶盜用網(wǎng)絡(luò)的可能性就越大。雖然可以定期修改網(wǎng)絡(luò)名稱,但是修改之后必須將新的網(wǎng)絡(luò)名稱通知到每個(gè)用戶,而每個(gè)用戶也必須對其客戶端的配置做一些或多或少的修改。隨著網(wǎng)絡(luò)數(shù)量的不斷增長,這種工作量實(shí)在是太可怕了。
因此,網(wǎng)絡(luò)名稱被當(dāng)作一種授權(quán)用的共享機(jī)密。如果攻擊者能夠獲知某一個(gè)網(wǎng)絡(luò)的名稱,他就可以利用所得的信息接入該網(wǎng)絡(luò)。WEP機(jī)制是為了阻止非授權(quán)用戶對網(wǎng)絡(luò)的連接,但是它不能阻止被動(dòng)偵聽接收數(shù)據(jù),這樣攻擊者就可以接收到無線網(wǎng)中傳輸?shù)臄?shù)據(jù)包,有的數(shù)據(jù)包可能用WEP方法加了密??墒荳EP機(jī)制只對數(shù)據(jù)包的數(shù)據(jù)部分進(jìn)行加密,不對數(shù)據(jù)包包頭加密,數(shù)據(jù)包包頭信息采用明碼傳輸,只要截獲數(shù)據(jù)以后,很容易得到與網(wǎng)絡(luò)有關(guān)的信息。
3 ?破解信息加密
WEP協(xié)議使用共享于一個(gè)基本服務(wù)組(BSS)的秘密鍵值做傳輸。BSS指的是一個(gè)無線AP與一組相關(guān)節(jié)點(diǎn)的組,這個(gè)鍵值用來在數(shù)據(jù)封包傳輸前加密,封包也必須經(jīng)過完整性的檢查,以確保在傳輸中沒有被篡改。而在IEEE802.11標(biāo)準(zhǔn)中的小漏洞,是標(biāo)準(zhǔn)中沒有定義共享鍵值要如何建立。在大部分無線網(wǎng)絡(luò)中,是使用單一鍵值在區(qū)域內(nèi)共享,并且必須要手動(dòng)設(shè)定。
這種加密方法的問題是出在加密的算法。WEP使用的是RC4算法,這是一種流式加密算法,它將短的鍵值展開成為無限制的偽隨機(jī)數(shù)鍵值串。發(fā)送者使用這個(gè)鍵值串與明文信息做異或運(yùn)算處理并產(chǎn)生密文。異或邏輯運(yùn)算指的是一種二進(jìn)制系統(tǒng)的邏輯運(yùn)算,若兩個(gè)操作數(shù)不同,則結(jié)果為1,當(dāng)兩個(gè)操作數(shù)相同時(shí),其結(jié)果為0。依照這項(xiàng)原則,接收者則使用健值產(chǎn)生適當(dāng)?shù)逆I值串,并且對密文和鍵值串做異或運(yùn)算之后,就可以得到原始的明文。
這種流式加密器也制造了幾種遭攻擊的機(jī)會(huì)。其中一種攻擊方式,是攻擊者篡改了攔截到的加密數(shù)據(jù)包中的某些位,這么一來原本可以解密的數(shù)據(jù)包就解不開了。另外一種攻擊可能導(dǎo)致所寄送的明文曝光,攻擊者只要攔到兩組使用同一組鍵值串加密的密文就可以了。用這兩組密文可以算出原本明文的異或表,而這個(gè)異或數(shù)據(jù)可以用展開統(tǒng)計(jì)式攻擊以解開所有明文。只要掌握越多同一鍵值串加密的密文,這種攻擊就越有效。一旦其中一道明文被解開,那要解開其它明文自然不是難事。
主要的攻擊手法有下列幾項(xiàng):
(1)根據(jù)統(tǒng)計(jì)分析結(jié)果,對流經(jīng)的數(shù)據(jù)展開被動(dòng)式譯碼攻擊;
(2)根據(jù)已知明文內(nèi)容,對站點(diǎn)發(fā)送新數(shù)據(jù)展開主動(dòng)攻擊;
(3)對AP動(dòng)手腳,對流經(jīng)的數(shù)據(jù)展開主動(dòng)式譯碼攻擊;
(4)可對數(shù)據(jù)流動(dòng)實(shí)時(shí)監(jiān)控與分析時(shí),對所有流經(jīng)數(shù)據(jù)做譯碼攻擊。
4 ?拒絕服務(wù)攻擊
拒絕服務(wù)攻擊在Internet被認(rèn)為是中斷網(wǎng)絡(luò)的一種比較有效的攻擊方法。因?yàn)樗抢昧藚f(xié)議層的漏洞,對某一站點(diǎn)發(fā)送大量連接請求數(shù)據(jù)包,使得某一站點(diǎn)不能完成正常的數(shù)據(jù)交換。
對無線網(wǎng)的攻擊也可借鑒拒絕服務(wù)攻擊攻擊思想。IEEE802.11協(xié)議中定義了一種RTS/CTS,即請求/發(fā)送確認(rèn)機(jī)制,類似于一種握手協(xié)議。如果采用拒絕服務(wù)攻擊的思想,不斷向AP點(diǎn)發(fā)送RTS請求數(shù)據(jù)包,可實(shí)現(xiàn)無線網(wǎng)絡(luò)拒絕服務(wù)攻擊。
RTS/CTS數(shù)據(jù)包只是控制信息數(shù)據(jù)包,主要包含有MAC地址信息,而沒有網(wǎng)絡(luò)名稱信息,比較簡單。而且在IEEE802.11協(xié)議中使用可選的加密方法僅對數(shù)據(jù)包的數(shù)據(jù)部分進(jìn)行加密,數(shù)據(jù)包的控制部分和所有控制包都以明文的形式傳輸,只是用擴(kuò)頻技術(shù)來保護(hù)控制信息的傳輸。這樣攻擊者可以方便地仿冒構(gòu)造出RTS/CIS控制數(shù)據(jù)包,利用IEEE802.11無線網(wǎng)絡(luò)設(shè)備在某一活動(dòng)頻道上,持續(xù)不斷地發(fā)送符合要求的RTS/CIS數(shù)據(jù)包,以降低甚至阻塞合法的數(shù)據(jù)交換活動(dòng)。
由于RTS/CTS數(shù)據(jù)包的發(fā)送是以一定的速率發(fā)送的,這樣攻擊者使用單個(gè)無線設(shè)備順序工作在IEEE802.11協(xié)議的13個(gè)通信率通道上,就能有效地干擾有效區(qū)域內(nèi)所有IEEE802.11協(xié)議無線網(wǎng)的工作。如果再接上大于1W的功率放大器和天線,將無線設(shè)備安裝在比較高的位置上,就可以完全阻塞一定區(qū)域內(nèi)所有IEEE802.11協(xié)議無線網(wǎng)正常的數(shù)據(jù)交換工作。
參考文獻(xiàn)
[1] 王敏.網(wǎng)絡(luò)攻擊與防御[M].西安:西安電子科技大學(xué)出版社,2017.
[2] 柯紅發(fā)宏.空間作戰(zhàn)力量建設(shè)概述[M].北京:國防工業(yè)出版社,2016.
[3] 諸葛建偉編著.網(wǎng)絡(luò)攻防技術(shù)與實(shí)踐[M].北京:電子工業(yè)出版社,2011.