我們一起聊聊無線局域網(wǎng)安全威脅
近些年來,隨著無線技術(shù)的進步,無線局域網(wǎng)在我們的生活中越來越普及。無線局域網(wǎng)(WLAN,Wireless Local Area Network)本質(zhì)上是對有線局域網(wǎng)的延伸,它采用無線射頻技術(shù)基于電磁波進行輻射傳播,實現(xiàn)無線終端在較遠距離內(nèi)的高速接入和訪問網(wǎng)絡(luò)。無線局域網(wǎng)有著諸如便捷、靈活、有效等眾多的優(yōu)點,因此受到越來越多人的青睞。但是,由于無線局域網(wǎng)具有很大的開放性,用戶接入和數(shù)據(jù)傳輸較難控制,使得無線局域網(wǎng)面臨非常嚴峻的安全問題。本文針對當前WLAN所面臨的主要威脅進行描述,以增強對WLAN安全的認識。
WLAN安全基礎(chǔ)知識
在介紹具體的安全威脅之前,首先對WLAN的基礎(chǔ)安全知識做一些簡單的介紹。涉及到無線網(wǎng)絡(luò),需要了解的最重要的基本原則之一就是頻譜的重要性。在通信的實現(xiàn)過程中,需要給設(shè)備分配一個特定的頻段,這是它可以與其他設(shè)備正常通信的前提條件。不同的環(huán)境對通信信道有不同的干擾,頻段的選取會影響到網(wǎng)絡(luò)所受到的干擾量。無線局域網(wǎng)(802.11)有兩個主要頻段:2.4 GHz和5 GHz頻段。由于頻段固定,這也導致了一種主要安全威脅,即通過外部設(shè)備對該頻段施加強干擾,從而阻斷正常的通信。
目前無線網(wǎng)絡(luò)的真正安全性保障來自于一種經(jīng)過驗證的安全技術(shù),也就是2018年發(fā)布的WPA3。該標準提供了兩種不同的操作模式: WPA3-Personal和WPA3-Enterprise。其中WPA3-Personal使用一個128位的加密密鑰,該密鑰在建立無線連接之前要與AP和客戶端通信,而WPA3-Enterprise則使用基于192位密鑰的加密。
圖1. WP3加密網(wǎng)絡(luò)熱點協(xié)議交換流程
有了以上的無線網(wǎng)絡(luò)基本知識,我們便開始探討幾種主要的WLAN安全威脅。
WLAN安全威脅
拒絕服務(wù)攻擊(Denial of Service)攻擊,簡稱Dos攻擊。它是最簡單的網(wǎng)絡(luò)攻擊之一,因為它只需要限制被攻擊者對服務(wù)的訪問。這可以通過在被攻擊者的網(wǎng)絡(luò)中放置病毒或蠕蟲程序來實現(xiàn),或者通過簡單地向特定目標發(fā)送大量的通信流量,從而導致無線服務(wù)速度放緩或關(guān)閉。這允許攻擊者劫持資源、查看未經(jīng)授權(quán)的信息,并向系統(tǒng)設(shè)置后門。對于無線網(wǎng)絡(luò)來說,實現(xiàn)這樣的Dos攻擊容易得多,因為無線信號在空中傳輸,很容易收到其他信號的干擾。2.4GHz頻段是綠色頻段,所有人都可以不加申請就加以使用,由此導致了該頻段信號內(nèi)容非常雜亂。當無線局域網(wǎng)使用2.4 GHz頻帶時,干擾可能是由一些簡單的東西引起的,這些共用頻段的設(shè)備在同一信道上競爭接入。而攻擊者也只需要對這個頻段造成足夠的干擾就可以造成服務(wù)中斷。拒絕服務(wù)攻擊也可以與惡意接入點一起使用。例如,攻擊者若在合法接入點不使用的通道中設(shè)置一個惡意接入點,并在當前設(shè)備正常使用的通道上發(fā)起拒絕服務(wù)攻擊,可能將導致端點設(shè)備嘗試重新關(guān)聯(lián)到惡意接入點使用的通道上。
被動捕獲攻擊(或者叫竊聽攻擊),由于無線局域網(wǎng)傳輸?shù)氖菬o線信號,任何惡意設(shè)備進入目標無線局域網(wǎng)的范圍,都可以“監(jiān)聽”和捕獲數(shù)據(jù),這些數(shù)據(jù)可用于打破現(xiàn)有的安全設(shè)置或分析用戶流量。這些可以“聽到”的信息包括ssid號、數(shù)據(jù)包等等。現(xiàn)在已經(jīng)有比較成熟的方法通過分析用戶的流量,識別用戶正在使用的軟件,識別用戶是否正在看某些目標視頻,或者是截獲某些未加密的密碼。實施這樣的攻擊比較簡單,攻擊者可以在一個相對隱蔽的位置發(fā)起攻擊。我們列舉如下幾個場景以助大家理解:公寓樓有多個租戶;樓上或樓下的樓層;辦公室外面有個大廳;大樓外緊鄰著一個停車場;附近有一條街;大樓緊鄰著另一棟大樓等等。被動捕獲攻擊發(fā)生在任何地方都是可能的。當攻擊者無法進入正常的廣播范圍時,也有一些應(yīng)對措施,比如使用大功率天線或無線中繼設(shè)備將攻擊范圍擴大幾千米。攻擊者甚至可以使用包嗅探器應(yīng)用程序捕獲所有傳出的包,捕獲并分析它們,然后揭示其數(shù)據(jù)有效載荷。由于無線網(wǎng)絡(luò)的特性,要完全防止這類攻擊幾乎是不可能的。當前普遍的應(yīng)對措施,可能也只是通過使用防火墻來實現(xiàn)高安全標準,并設(shè)置復雜的參數(shù)了。
非法接入攻擊,攻擊者經(jīng)常使用的一種方法是在現(xiàn)有無線局域網(wǎng)的范圍內(nèi)設(shè)置一個非法接入點。攻擊者為了迷惑該區(qū)域的一些授權(quán)設(shè)備,通過一些手段使其與惡意接入點相關(guān)聯(lián)。非法接入攻擊往往需要一些物理上的連接訪問來實施連續(xù)地攻擊行為。這種物理連接有時可以認為是必需的,很多設(shè)備如果與惡意接入點關(guān)聯(lián),則無法執(zhí)行其正常功能,從而導致再次與惡意接入點斷開連接。但是,如果攻擊者能夠訪問該無線網(wǎng)絡(luò)上的一個物理端口,然后將接入點掛接到這個端口上,那么就有可能讓設(shè)備在一段較長的時間內(nèi)關(guān)聯(lián)并從這些設(shè)備中捕獲數(shù)據(jù)。當然,現(xiàn)在也有很多惡意接入設(shè)備在捕獲正常設(shè)備后提供簡單的互聯(lián)網(wǎng)訪問,并讓用戶在很長一段時間內(nèi)不知道他們的漏洞。該類攻擊也經(jīng)常會被用到一些未經(jīng)授權(quán)的、非惡意的接入點和特設(shè)網(wǎng)絡(luò)。在這些情況下,合法用戶設(shè)置自己使用的接入點或ad-hoc網(wǎng)絡(luò),但沒有實現(xiàn)適當?shù)陌踩夹g(shù),這為攻擊者實施監(jiān)視提供了一個機會。
圖2. 無線局域網(wǎng)組成結(jié)構(gòu)
對丟失或被盜的無線設(shè)備的破解,這種安全威脅通常會被忽視。因為它看在日常生活中太過普通,但如果一個人丟失了智能手機,筆記本電腦等,而它被授權(quán)連接到你的網(wǎng)絡(luò),這是非常容易導致小偷獲得完全訪問。小偷或攻擊者所需要做的僅僅是通過密碼,這通常實施起來較為簡單。讓丟失電子設(shè)備者立即報告被盜或者丟失的設(shè)備,以便遠程鎖定、修改密碼或?qū)⒃O(shè)備清除干凈,應(yīng)當引起大家的重視。
初始配置問題(配置錯誤或配置不完整),這個安全威脅問題主要是出在用戶身上。簡單的配置問題往往是許多漏洞的原因,因為許多用戶接入點根本沒有進行安全配置。配置的其他潛在問題包括密碼安全性差、弱安全部署和默認SSID使用。新手用戶往往傾向于快速設(shè)置這些設(shè)備并獲得訪問權(quán)限,或者無需進一步配置就可以打開一個網(wǎng)絡(luò)供外部使用。這些行為允許攻擊者在無人知曉的情況下竊取SSID并進行連接。
未經(jīng)授權(quán)的用戶通過某些手段利用目標無線網(wǎng)絡(luò)獲得免費訪問。這類場景通常不是惡意的,但仍然會有安全問題。例如:網(wǎng)絡(luò)服務(wù)速度可能會慢下來,非法內(nèi)容或垃圾郵件可以通過當前網(wǎng)絡(luò)的郵件服務(wù)器下載,合法用戶的網(wǎng)絡(luò)數(shù)據(jù)可能會被窺視等。不過好在目前絕大多數(shù)無線局域網(wǎng)設(shè)備都具備了查看當前連接設(shè)備列表和設(shè)置黑名單的功能。我們應(yīng)當養(yǎng)成一個定期檢查自己無線局域網(wǎng)的設(shè)備連接狀況的好習慣。
總 結(jié)
我們在本篇文章中對無線局域網(wǎng)所面臨的安全問題做出了一個簡單的介紹。無線網(wǎng)絡(luò)安全是一個復雜的綜合性課題,涉及技術(shù)、管理、使用等諸多方面,既包括網(wǎng)絡(luò)協(xié)議、軟件的安全問題,也有物理的和邏輯的技術(shù)措施,還有用戶的安全意識問題。因此,我們只有綜合采取多種防范措施,并制定嚴格、明晰的安全策略,才能確保無線網(wǎng)絡(luò)的安全穩(wěn)定。