吳 艷
(寧夏職業(yè)技術(shù)學(xué)院 寧夏 銀川 751600)
無線局域網(wǎng)(wireless local area network, WLAN)作為無線高速數(shù)據(jù)通信的主流技術(shù),突破了網(wǎng)線的速率限制,其布網(wǎng)成本低和部署靈活方便,被廣泛地用在生活、工作、娛樂多種室內(nèi)場景中。2018 年802.11ax 協(xié)議推出,即WiFi 6,速率可以達(dá)到10 Gbps,此后基于用戶的應(yīng)用開發(fā)層出不窮,多用戶場景性能有了進(jìn)一步的提高。近年來4K 和8K 視頻對吞吐率和時(shí)延有了更高的要求(速率可能會達(dá)到20 Gbps),還有無線游戲、互動遠(yuǎn)程醫(yī)療、沉浸式VR/AR 和云計(jì)算等應(yīng)用環(huán)境的需求,為此新修訂了IEEE 802.11be EHT,即WiFi 7,在2023 年2 月底開通認(rèn)證。WiFi 7 的目標(biāo)是將WLAN 網(wǎng)絡(luò)吞吐率提升到30 Gbps。隨著WLAN 技術(shù)發(fā)展迅猛,在接入速率和環(huán)境適應(yīng)上與4G、5G 可以互補(bǔ),WiFi 新技術(shù)的應(yīng)用也成為室內(nèi)、園區(qū)、機(jī)場等熱點(diǎn)地區(qū)重要的高速無線數(shù)據(jù)接入技術(shù)之一。
無線網(wǎng)絡(luò)開放的屬性,使得其更容易被不法分子入侵,被監(jiān)聽和受到主動攻擊,使用戶信息遭受很大的安全風(fēng)險(xiǎn)。一般在商業(yè)區(qū)、車站等公共區(qū)域,為了方便用戶接入網(wǎng)絡(luò),網(wǎng)絡(luò)管理員一般會設(shè)置開放網(wǎng)絡(luò),或者設(shè)置簡易密碼,攻擊者可通過破解密碼進(jìn)入網(wǎng)絡(luò)內(nèi)部,設(shè)置陷阱網(wǎng)絡(luò)或非法使用網(wǎng)絡(luò)資源等。由于公共網(wǎng)絡(luò)更容易被入侵,所以竊取用戶信息、泄露隱私等安全問題逐漸暴露出來[1]。
無線網(wǎng)絡(luò)的移動性是指無線終端設(shè)備在無線網(wǎng)絡(luò)覆蓋范圍內(nèi)支持無縫漫游,用戶在不同AP 節(jié)點(diǎn)之間切換保證通信不中斷的能力。如果AP 節(jié)點(diǎn)之間沒有相應(yīng)的防護(hù),很容易被入侵、被攻擊。由于無線網(wǎng)絡(luò)覆蓋范圍較廣,移動終端具有移動性,所以非法設(shè)備的竊聽不受地點(diǎn)和空間的限制,要定位一個(gè)移動終端是很難的。這同樣也給網(wǎng)絡(luò)管理增加了難度,增加了安全隱患。
從網(wǎng)絡(luò)結(jié)構(gòu)上來講,無線網(wǎng)絡(luò)與有線網(wǎng)絡(luò)相比,其結(jié)構(gòu)較靈活,投入的成本費(fèi)用較高,網(wǎng)絡(luò)的安全防護(hù)設(shè)計(jì)比較復(fù)雜。如果無線網(wǎng)絡(luò)安全防護(hù)設(shè)計(jì)或者使用的技術(shù)本身存在漏洞,入侵者就會對網(wǎng)絡(luò)進(jìn)行破壞、非法獲取網(wǎng)絡(luò)資源或?qū)戏ㄓ脩暨M(jìn)行攻擊,制造安全風(fēng)險(xiǎn)。從技術(shù)層面講,無線網(wǎng)絡(luò)主要是通過無線電波進(jìn)行傳輸?shù)?,極易受距離、功率、信道配置等因素的影響,容易造成無線網(wǎng)絡(luò)內(nèi)部較強(qiáng)的干擾,由于網(wǎng)絡(luò)環(huán)境的不確定性,讓黑客入侵有了可乘之機(jī)。
攻擊者用Kismet 被動探測服務(wù)集標(biāo)識符(service set identifier, SSID)。無線網(wǎng)絡(luò)攻擊者多采用被動探測工具Kismet,其作為被動探測方式不僅隱蔽性好,而且更加可靠。如果選用主動探測,無線路由器可以配置為不回復(fù),將SSID 設(shè)置為“任意”的探測請求幀。但是如果選用被動探測,只有在有合法客戶端與無線接入點(diǎn)進(jìn)行連接時(shí)才能探測到SSID,因?yàn)橹挥羞B接認(rèn)證時(shí),SSID 才能以明文方式出現(xiàn)在信號之中。
攻擊者搭建偽造的AP 標(biāo)志,將其SSID 和媒體存取控制位址(media access control address, MAC)地址設(shè)置為與環(huán)境內(nèi)其他AP 一致,將偽AP 信號強(qiáng)度設(shè)置得盡可能地高,客戶端就會自動連到此設(shè)備上,即可實(shí)現(xiàn)偽AP 攻擊。對一些沒有主動接入偽AP 的移動終端,黑客會采取手段對附近合法的網(wǎng)絡(luò)發(fā)起無線拒絕服務(wù)(denial of service, DoS)攻擊,使無線網(wǎng)絡(luò)處于癱瘓狀態(tài)。當(dāng)移動終端發(fā)現(xiàn)原有的無線網(wǎng)絡(luò)不可用,但黑客偽造的釣魚AP 信號質(zhì)量又比較好時(shí),移動終端便主動與偽造的AP 建立連接。工作原理如圖1 所示。
圖1 偽AP 工作原理
攻擊者利用大功率無線發(fā)射設(shè)備自建無線網(wǎng)絡(luò),用一臺電腦冒充路由器,在電腦上設(shè)置動態(tài)主機(jī)配置協(xié)議(dynamic host configuration protocol, DHCP)服務(wù)器功能,還可將給定的域名映射到特定的IP 地址上,當(dāng)客戶訪問某網(wǎng)站時(shí)就可將鏈接重定向到偽造的網(wǎng)站,當(dāng)用戶登錄網(wǎng)站時(shí)就可獲取相關(guān)用戶信息,攻擊者也可以利用其他嗅探工具獲取有用信息。
一些企業(yè)無線網(wǎng)絡(luò)設(shè)備在安全性能方面未進(jìn)行周密的設(shè)置,導(dǎo)致非授權(quán)的用戶通過便攜式終端隨意接入核心業(yè)務(wù)網(wǎng)內(nèi),在無線網(wǎng)絡(luò)訪問區(qū)域內(nèi)會出現(xiàn)網(wǎng)絡(luò)帶寬被搶占、網(wǎng)速降低、網(wǎng)絡(luò)服務(wù)質(zhì)量降低。如果對方是惡意攻擊者,還會使內(nèi)部網(wǎng)絡(luò)遭遇病毒、木馬和蠕蟲等風(fēng)險(xiǎn),并擴(kuò)展到其他的終端,影響用戶正常的訪問權(quán)益,使用戶在用無線網(wǎng)絡(luò)時(shí)傳輸速度、訪問頻率、頁面質(zhì)感等方面感覺不佳。非法用戶甚至可能入侵企業(yè)內(nèi)網(wǎng)終端,竊取敏感信息和機(jī)密數(shù)據(jù),或入侵內(nèi)部核心服務(wù)器[2]。
DoS 攻擊指攻擊者以服務(wù)器為標(biāo)靶,通過發(fā)送請求,阻塞網(wǎng)絡(luò)帶寬、消耗服務(wù)器,使得合法用戶得不到請求響應(yīng)。而無線DoS 攻擊會對無線AP(接入點(diǎn))造成嚴(yán)重的影響,通過消耗AP 的帶寬,使AP 過載、丟包、服務(wù)中斷,以至于AP 不能為合法用戶提供無線網(wǎng)絡(luò)接入的能力。無線DoS 攻擊的方法就是在網(wǎng)絡(luò)中尋找沒有加密的無線數(shù)據(jù)幀,或者是攻擊者破解系統(tǒng)的密鑰,再偽造取消進(jìn)行身份驗(yàn)證的幀,這樣終端客戶認(rèn)為該驗(yàn)證幀是AP 發(fā)的,才造成客戶端的連接中斷,如若攻擊者在網(wǎng)絡(luò)內(nèi)大量地廣播欺騙幀,會使客戶端一直無法連接到AP。
一般無線網(wǎng)都會設(shè)置密碼,用戶通過密碼認(rèn)證登錄。但是,當(dāng)前“萬能鑰匙”等一些弱口令密碼破解軟件頻出,這為非授權(quán)用戶順利接入無線網(wǎng)絡(luò)提供了可乘之機(jī),還有一些存在安全隱患的認(rèn)證加密方式也是對認(rèn)證漏洞的攻擊方法之一。攻擊者一旦發(fā)現(xiàn)了無線網(wǎng)絡(luò)的認(rèn)證漏洞,他們就會很容易地入侵到無線網(wǎng),并對其進(jìn)行破壞性的攻擊活動。常見的操作有:入侵服務(wù)器、布置陷阱、植入木馬和竊取系統(tǒng)內(nèi)的關(guān)鍵信息等[3]。
黑客利用病毒程序入侵網(wǎng)絡(luò),造成網(wǎng)絡(luò)安全的巨大隱患。由于無線網(wǎng)絡(luò)安全是與計(jì)算機(jī)系統(tǒng)安全彼此關(guān)聯(lián),因此,當(dāng)無線網(wǎng)絡(luò)遭到入侵時(shí),計(jì)算機(jī)系統(tǒng)及其一些軟件的功能也會受到影響。當(dāng)今社會中,企業(yè)的信息化管理技術(shù)已是常態(tài),個(gè)人信息也已經(jīng)電子化,當(dāng)無線網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)受到破壞時(shí),信息的安全受到威脅,財(cái)產(chǎn)風(fēng)險(xiǎn)也將面臨巨大的挑戰(zhàn)。
密碼安全問題主要集中在黑客通過各種手段對無線加密系統(tǒng)進(jìn)行破解,主要有以下幾種方法:
(1)字典攻擊。字典攻擊是常見的一種暴力攻擊,一般是用猜密碼的方式進(jìn)行攻擊的。一般路由器的設(shè)置中能看到以下幾種加密方式:none(不加密);WPA2-PSK[AES];WPA2-PSK[TKIP]+WPA2-PSK[AES];WPA/WPA2。第二種也是目前使用最廣泛的加密方式,WPA2-PSK 為用戶與路由器共享同一個(gè)密鑰,即用戶接入無線網(wǎng)時(shí)輸入的密碼。通常路由器為了考慮到向后兼容,也會提供一個(gè)不是那么安全的對第一代WPA 的支持,就是所謂的WPA2-PSK[TKIP]加密方式。WPA/WPA2 是安全度更高的加密方式,一般被用在企業(yè)組網(wǎng)中,采用802.1X 的接入認(rèn)證方式,避免了共享密鑰,還提供了更多額外的安全保護(hù)。
(2)高級加密標(biāo)準(zhǔn)AES。由于無線網(wǎng)絡(luò)開放性的特點(diǎn),若無線網(wǎng)絡(luò)不采取適當(dāng)?shù)陌踩呗?,業(yè)務(wù)數(shù)據(jù)就存在安全風(fēng)險(xiǎn)??紤]到用戶的WLAN 終端設(shè)備都為較新的款型,能夠支持WPA/WPA2 及使用時(shí)限密鑰完整性協(xié)議(temporal key integrity protocol, TKIP)和高級加密標(biāo)準(zhǔn)(advanced encryption standard, AES),所以不使用易被破解的有線等效保密(wired equivalent privacy,WEP)協(xié)議安全策略,采用WPA2 的預(yù)共享密鑰和AES 加密,保證業(yè)務(wù)數(shù)據(jù)的安全。一般AES 算法被廣泛地用在硬盤數(shù)據(jù)加密上。AES 加密算法在數(shù)學(xué)上已經(jīng)被證明是非常安全的,但是如果使用弱密碼進(jìn)行驗(yàn)證,那被破解的可能性會很大。
(3)密碼嗅探。在無線網(wǎng)中采用嗅探可以接收到任何人的信息,黑客可以用字典攻擊破解用戶密碼。常用的加密方式有WPA 和WPA2-PSK-AES 的算法,當(dāng)采用弱密碼加密一般很快就會被暴力破解,所以在無線網(wǎng)絡(luò)密碼安全上采用復(fù)雜密碼:長度大于12 個(gè)字符,內(nèi)容上采用大小寫字母混合編寫,并加入數(shù)字和特殊符號的組合,可以有效保護(hù)用戶信息。
(4)密鑰重裝攻擊。密鑰重裝攻擊者采用制造偽造AP 的方式,將目標(biāo)用戶鏈接到陷阱網(wǎng)絡(luò)內(nèi)。然后利用加密協(xié)議的漏洞,誘使用戶終端設(shè)備多次安裝相同的密鑰,攻擊者可以獲取與用戶設(shè)備相同的密鑰,從而有效截獲用戶上傳或下載的所有信息。對于低版本的加密方式,攻擊者不僅能截獲數(shù)據(jù)流,還能偽造數(shù)據(jù)信息轉(zhuǎn)發(fā)給目標(biāo)用戶,并發(fā)動深層次的攻擊[4]。
無線網(wǎng)絡(luò)中不設(shè)置SSID 隱藏功能的前提下,無線AP 設(shè)備開啟后會向客戶端廣播SSID。如果設(shè)置了禁止SSID 廣播,那只有內(nèi)部人員可以通過手工設(shè)置接入被隱藏的SSID 網(wǎng)絡(luò),其他人通過終端設(shè)備是不會搜索到此網(wǎng)絡(luò)的。一般被隱藏的SSID 只有通過去身份驗(yàn)證洪水攻擊(Deauth)攻擊才能獲取SSID。
針對DHCP 攻擊可以采用點(diǎn)對點(diǎn)的數(shù)據(jù)加密,如采用虛擬專用網(wǎng)絡(luò)(virtual private network, VPN)技術(shù)。也可以采用簡易的防御方式,一般用戶訪問網(wǎng)站時(shí),網(wǎng)址前端都帶有鎖圖標(biāo),是因?yàn)榫W(wǎng)站都是采用HTTPS 協(xié)議與服務(wù)器鏈接,如果沒有HTTPS 加密,則要防范個(gè)人密碼泄露。
使用科學(xué)的認(rèn)證機(jī)制,在無線網(wǎng)絡(luò)保障安全的前提下提供優(yōu)質(zhì)便捷的網(wǎng)絡(luò)服務(wù)??梢愿鶕?jù)用戶狀態(tài)選擇Portal認(rèn)證或802.1x 認(rèn)證,或?qū)煞N技術(shù)相結(jié)合。一般校園網(wǎng)為方便管理多數(shù)采用Portal 認(rèn)證方式,此認(rèn)證方式用戶端不需要再另外安裝客戶端軟件,用戶上網(wǎng)直接用Web 瀏覽器登錄認(rèn)證。Portal 認(rèn)證方便、快速、簡單,只是安全性比較差。采用802.1x 認(rèn)證方式,當(dāng)用戶端提出網(wǎng)絡(luò)連接的請求,遠(yuǎn)程用戶撥號認(rèn)證系統(tǒng)(remote authentication dialin user service, RADIUS)服務(wù)器會對請求做出響應(yīng)。若用戶設(shè)備能通過認(rèn)證,RADIUS 服務(wù)器生成唯一的密鑰(分發(fā)給用戶的密鑰為動態(tài)密鑰),會根據(jù)身份驗(yàn)證方法的不同而發(fā)生變化。用戶在正確填寫密鑰后,正常的數(shù)據(jù)才能順利地通過交換機(jī)或AP 設(shè)備,實(shí)現(xiàn)網(wǎng)絡(luò)通信。也可將這兩種認(rèn)證技術(shù)相結(jié)合,雙重保障能有效地解決無線網(wǎng)絡(luò)的安全問題,具有一定的現(xiàn)實(shí)意義。
一些網(wǎng)絡(luò)管理員為了使用方便,將無線網(wǎng)絡(luò)設(shè)置在內(nèi)部網(wǎng)絡(luò)中,這給網(wǎng)絡(luò)安全留下隱患。所以,應(yīng)該用防火墻將無線網(wǎng)絡(luò)進(jìn)行隔離,并對不同的無線網(wǎng)絡(luò)用戶群體制定相應(yīng)的安全訪問策略和阻斷策略,加強(qiáng)對所有接入無線網(wǎng)絡(luò)的單位內(nèi)部用戶的監(jiān)控,還可以限制內(nèi)部用戶的查看權(quán)限,防止攻擊者通過無線網(wǎng)絡(luò)竊取本單位的資源,保護(hù)無線終端的安全及無線網(wǎng)絡(luò)中業(yè)務(wù)系統(tǒng)的安全。
常用的無線網(wǎng)絡(luò)的加密算法有WEP、WPA、WPA2 和WPA3 等。AT&T(美國電話電報(bào)公司)相關(guān)人員已經(jīng)發(fā)布了WEP 解密程序,在無線網(wǎng)絡(luò)加密中應(yīng)杜絕使用WEP 加密方式。WPA 是替代WEP 加密應(yīng)運(yùn)而生的,目前已經(jīng)發(fā)展出了WPA2、WPA3 版本,屬于高安全性的加密模式,以提高無線網(wǎng)絡(luò)的安全性[5]。
對于企業(yè)中管理人員數(shù)目較少的情況,可以考慮使用STA(無線客戶端)白名單的功能。將管理人員使用的無線終端設(shè)備的MAC 地址加入STA 白名單,以避免其他員工使用無線終端接入WLAN 網(wǎng)絡(luò),占用無線網(wǎng)絡(luò)資源。同時(shí),網(wǎng)絡(luò)管理人員監(jiān)測到少數(shù)的非法接入STA,可以將其MAC 地址加入STA 黑名單中,禁止其接入WLAN網(wǎng)絡(luò)。
正所謂“技防不如人防”,網(wǎng)絡(luò)安全行業(yè)調(diào)查顯示,80%的安全威脅來自于網(wǎng)絡(luò)內(nèi)部。確保無線網(wǎng)絡(luò)的安全、構(gòu)建一個(gè)可靠的安全防護(hù)體系,無論對于個(gè)人、家庭還是單位、社會甚至國家政府而言,都具有極大的現(xiàn)實(shí)意義。各級無線網(wǎng)絡(luò)的管理維護(hù)者要比黑客具有更高的技術(shù)手段,緊跟時(shí)代和科技發(fā)展步伐,緊跟網(wǎng)絡(luò)發(fā)展前沿,為無線網(wǎng)絡(luò)構(gòu)建安全屏障,確保無線網(wǎng)絡(luò)安全穩(wěn)定[6]。
綜上所述,隨著城市無線局域網(wǎng)熱點(diǎn)在公共場所大規(guī)模地部署,越來越多的人接入無線網(wǎng)絡(luò)進(jìn)行信息傳輸,然而受到各種客觀因素的限制,無線局域網(wǎng)安全問題變得尤為突出和重要。本文以無線網(wǎng)絡(luò)中的安全隱患為研究對象,介紹無線網(wǎng)絡(luò)面臨的安全威脅,并針對這些安全威脅給出了應(yīng)對的策略,即安全防范手段。為了保護(hù)無線網(wǎng)絡(luò)內(nèi)用戶信息安全,相關(guān)部門應(yīng)該加以重視,加強(qiáng)網(wǎng)絡(luò)安全管理與創(chuàng)新,要有針對性地解決網(wǎng)絡(luò)安全問題,給用戶營造一個(gè)良好的無線網(wǎng)絡(luò)使用環(huán)境。