摘要:在當(dāng)今快速發(fā)展的網(wǎng)絡(luò)環(huán)境下,網(wǎng)絡(luò)安全備受重視,成為人們關(guān)注的焦點(diǎn)話題之一。如何采取有效的網(wǎng)絡(luò)安全措施來防范各種危險(xiǎn),是相關(guān)技術(shù)人員熱衷探討的議題。從廣義角度來看,涉及網(wǎng)絡(luò)信息保密性、完整性、可用性、真實(shí)性和可控性等方面的理論和技術(shù)都是網(wǎng)絡(luò)安全研究的范疇[1]。
關(guān)鍵字:網(wǎng)絡(luò)安全;飛機(jī)加油車;網(wǎng)絡(luò)攻擊;ESP8826
本文通過研究對飛機(jī)加油車網(wǎng)絡(luò)系統(tǒng)進(jìn)行攻擊并進(jìn)行防護(hù)的實(shí)例,對此分析出當(dāng)前可行的一些攻擊方式,以及這些攻擊方式的有效防御方法。文章采用ESP8266Wi-Fi模塊作為攻擊終端,對飛機(jī)加油車進(jìn)行網(wǎng)絡(luò)攻擊和測試。以解除身份驗(yàn)證幀攻擊方式為例,對飛機(jī)加油車網(wǎng)絡(luò)設(shè)備進(jìn)行了系統(tǒng)性能測試和分析。
一、802.11 MAC 協(xié)議的缺陷
當(dāng)今,許多網(wǎng)絡(luò)設(shè)備及服務(wù)器面臨著被稱為DDoS的攻擊,其中分布式拒絕服務(wù)攻擊(DDoS)是互聯(lián)網(wǎng)環(huán)境下最具有破壞力的一種攻擊方式。特別是SYN Flood攻擊方式,它利用傳統(tǒng)的TCP/IP協(xié)議中三次握手的不安全性,向互聯(lián)網(wǎng)服務(wù)器發(fā)送大量的SYN報(bào)文。由于服務(wù)器接收大量無效的SYN報(bào)文,導(dǎo)致正常的SYN報(bào)文無法得到及時(shí)響應(yīng)[2]。 在Wi-Fi協(xié)議標(biāo)準(zhǔn)中,802.11 MAC層包含了特殊的幀類型,用于網(wǎng)絡(luò)和連接管理。當(dāng)待連接設(shè)備在搜索Wi-Fi網(wǎng)絡(luò)時(shí),可以 Passively Identify WiFi 設(shè)備通過廣播發(fā)送的 Beacon 管理幀,以告知待連接設(shè)備該網(wǎng)絡(luò)的可用性。同時(shí),待連接設(shè)備也會(huì)發(fā)送特殊的 Probe-Request 幀,用來識(shí)別以前連接過的網(wǎng)絡(luò)是否具備連接條件。一旦 Wi-Fi 設(shè)備檢測到周圍存在待連接設(shè)備并接收到 Probe-Request 幀,該設(shè)備將向待連接設(shè)備發(fā)送 Probe-Response 幀以進(jìn)行通信回應(yīng)。
上述的Probe-Request和Probe-Response的特殊幀在傳輸過程中沒有進(jìn)行安全信息加密,這意味著這些數(shù)據(jù)交互可能會(huì)暴露在危險(xiǎn)的環(huán)境下。這種未加密的設(shè)計(jì)選擇是為了增加 Wi-Fi 的易用性,使用戶能夠在無需進(jìn)行密鑰交換或密碼確認(rèn)的情況下查看周圍的 Wi-Fi 網(wǎng)絡(luò)和熱點(diǎn)名稱[3]。雖然這樣的設(shè)計(jì)簡化了連接過程,但也增加了安全風(fēng)險(xiǎn),應(yīng)該在使用 Wi-Fi 時(shí)注意保護(hù)個(gè)人信息和網(wǎng)絡(luò)安全。使用ESP8826 Wi-Fi開發(fā)板作為攻擊端的情況下,由于該開發(fā)板核心是ESP8266 Soc芯片,這種芯片通常用于物聯(lián)網(wǎng)Wi-Fi設(shè)備,也可以作為物聯(lián)網(wǎng)串口Wi-Fi模塊開發(fā)。它可以和用戶的網(wǎng)絡(luò)設(shè)備進(jìn)行數(shù)據(jù)交互,接入局域網(wǎng)絡(luò),實(shí)現(xiàn)互聯(lián)網(wǎng)或局域網(wǎng)通信。假如飛機(jī)加油車整車網(wǎng)絡(luò)采用Wi-Fi形式進(jìn)行通信連接,且使用存在安全漏洞的ESP8826 Wi-Fi開發(fā)板或類似設(shè)備,可能導(dǎo)致網(wǎng)絡(luò)系統(tǒng)遭受攻擊,進(jìn)而引發(fā)飛機(jī)加油車網(wǎng)絡(luò)系統(tǒng)的癱瘓、iPad系統(tǒng)和360攝像頭等網(wǎng)絡(luò)設(shè)備故障,如圖1所示。
二、網(wǎng)絡(luò)漏洞測試方法
飛機(jī)加油車正常連接網(wǎng)絡(luò)的流程如下:
1.飛機(jī)加油車搭載的4G Wi-Fi設(shè)備按照定時(shí)要求發(fā)送信標(biāo)幀(Beacon Frame),iPad通信設(shè)備接收到信標(biāo)幀后,根據(jù)其中的數(shù)據(jù)更新自己的Wi-Fi無線網(wǎng)絡(luò)列表。
2.加油車iPad設(shè)備在每個(gè)信道廣播中發(fā)送請求幀,每個(gè)信道的Wi-Fi接入點(diǎn)響應(yīng)識(shí)別到的響應(yīng)幀。
3.加油車iPad設(shè)備向車載4G Wi-Fi設(shè)備發(fā)送身份認(rèn)證幀,4G Wi-Fi設(shè)備回應(yīng)認(rèn)證幀。
4.加油車iPad設(shè)備向車載4G Wi-Fi設(shè)備發(fā)送關(guān)聯(lián)請求幀,車載4G Wi-Fi設(shè)備回應(yīng)并發(fā)送關(guān)聯(lián)響應(yīng)幀。
三、網(wǎng)絡(luò)漏洞的攻擊原理
當(dāng)車載4G Wi-Fi設(shè)備和加油車iPad設(shè)備完成網(wǎng)絡(luò)認(rèn)證連接后,若任意一方或雙方收到取消身份認(rèn)證請求,它們將斷開網(wǎng)絡(luò)連接。此時(shí),加油車iPad設(shè)備的狀態(tài)從認(rèn)證狀態(tài)(Authentication Request)變?yōu)槲凑J(rèn)證狀態(tài)(Authentication Response),同時(shí)該加油車iPad設(shè)備將無法繼續(xù)使用車載4G WiFi設(shè)備提供的網(wǎng)絡(luò)服務(wù)。
Wi-Fi協(xié)議標(biāo)準(zhǔn)中的802.11 MAC通過特殊幀方式進(jìn)行網(wǎng)絡(luò)和連接管理。在這些管理幀中,如Beacon幀、Probe-request和Probe-response等,存在安全漏洞,未進(jìn)行安全信息加密,因此可能成為攻擊目標(biāo)。在管理幀中,Reason Code 字段長度為16位,用于解釋待連接設(shè)備無法加入局域網(wǎng)的原因。當(dāng)待連接設(shè)備無法接入局域網(wǎng)時(shí),會(huì)向該設(shè)備發(fā)送Reason Code字段信息,其中包含解除身份認(rèn)證幀(Deauthentication)的原因解釋。該漏洞的攻擊原理是利用了IEEE 802.11 協(xié)議本身設(shè)計(jì)上的漏洞,攻擊者通過持續(xù)向車載4G WiFi設(shè)備發(fā)送Deauthentication(解除身份驗(yàn)證幀)。車載4G WiFi設(shè)備會(huì)誤以為已連接的設(shè)備不再需要網(wǎng)絡(luò)連接,于是會(huì)向這些設(shè)備發(fā)送解除認(rèn)證的消息,從而導(dǎo)致它們與網(wǎng)絡(luò)的連接斷開。
四、網(wǎng)絡(luò)漏洞的攻擊流程
通過該漏洞發(fā)動(dòng)取消身份驗(yàn)證洪水攻擊步驟如下:
1.使用ESP8826開發(fā)板掃描車載4G提供的Wi-Fi,并獲取相關(guān)信息。
2.通過偽造加油車iPad設(shè)備與車載4G WiFi設(shè)備之間的交互信息,在ESP8826開發(fā)板中燒錄的程序中,修改DeauthPacket數(shù)據(jù)包中的信息,包括包的類型、發(fā)送對象、偽造的接收方和發(fā)送方信息,封包序列號(hào)以及原因碼,然后注入取消身份認(rèn)證幀到車載4G Wi-Fi目標(biāo)網(wǎng)絡(luò)中。
3.當(dāng)車載4G Wi-Fi設(shè)備收到取消身份驗(yàn)證幀后,會(huì)與加油車iPad設(shè)備斷開連接。通過ESP8826開發(fā)板中燒錄的程序使用Memcpy函數(shù)來修改DeauthPacket中的不同位置的值,持續(xù)發(fā)送偽造的數(shù)據(jù)包實(shí)施取消身份認(rèn)證幀攻擊,導(dǎo)致連接到車載4G Wi-Fi網(wǎng)絡(luò)的所有設(shè)備斷開連接,如圖2所示。
4.由于持續(xù)的攻擊,加油車iPad設(shè)備與車載4G Wi-Fi設(shè)備無法正常連接,即使嘗試重連也會(huì)失敗。車載4G Wi-Fi網(wǎng)絡(luò)會(huì)遭受持續(xù)性攻擊,導(dǎo)致iPad設(shè)備在連接和斷開狀態(tài)之間反復(fù)切換,最終連接不上,表明攻擊成功,如圖3所示。
五、攻擊飛機(jī)加油車網(wǎng)絡(luò)系統(tǒng)造成的后果
1.ESP8826開發(fā)板具有行為隱蔽、成本低、范圍廣等特點(diǎn),可以從任意網(wǎng)絡(luò)接入點(diǎn)實(shí)施攻擊行為,無需接近受攻擊設(shè)備,旨在惡意入侵或干擾網(wǎng)絡(luò)設(shè)備。
2.對加油車的車載4G Wi-Fi設(shè)備系統(tǒng)進(jìn)行攻擊可能導(dǎo)致系統(tǒng)癱瘓或崩潰,進(jìn)而影響飛機(jī)加油車iPad系統(tǒng)的正常使用。在航班高峰期且部分機(jī)場缺乏專職調(diào)度人員的情況下,若發(fā)生網(wǎng)絡(luò)故障,將導(dǎo)致油單無法正常上傳。飛機(jī)加油員沒有備用車輛可進(jìn)行機(jī)坪加注時(shí),可能導(dǎo)致航班延誤甚至大范圍延誤情況。這一漏洞還可能導(dǎo)致飛機(jī)加油車信息泄露,不法分子或?qū)骄€信息進(jìn)行惡意調(diào)整。
3.通過驗(yàn)證阻斷洪水攻擊造成原Wi-Fi故障并創(chuàng)建相同Wi-Fi名稱,攻擊者可能獲取該4G WiFi設(shè)備的用戶名及密碼。借助這些信息攻擊者可對后臺(tái)數(shù)據(jù)進(jìn)行修改或泄露,使得上傳的敏感數(shù)據(jù),如Wi-Fi密碼、航線系統(tǒng)信息、加注量及加注時(shí)間等,處于不安全狀態(tài)。
六、針對deauth攻擊的應(yīng)對措施
1.使用ESP8826開發(fā)板在5G頻段上攻擊效果較弱,飛機(jī)加油車車載Wi-Fi設(shè)備已升級(jí)為支持雙頻段設(shè)備,并設(shè)置了單獨(dú)的5G頻段信道用于與加油車iPad設(shè)備進(jìn)行通信連接。
2.iPad設(shè)備直接使用SIM卡進(jìn)行網(wǎng)絡(luò)通信,將飛機(jī)加油單中的航線信息、加注量及加注時(shí)間等重要數(shù)據(jù)直接上傳至云端服務(wù)器,無需通過本地Wi-Fi進(jìn)行數(shù)據(jù)交互。通過云端網(wǎng)絡(luò),iPad設(shè)備與加油車系統(tǒng)連接,實(shí)現(xiàn)數(shù)據(jù)交互。這種方式可以有效降低飛機(jī)加油車系統(tǒng)因本地Wi-Fi網(wǎng)絡(luò)漏洞而導(dǎo)致的癱瘓風(fēng)險(xiǎn)。
3.升級(jí)網(wǎng)絡(luò)設(shè)備為支持WPA2認(rèn)證方式后的設(shè)備可以有效抵御攻擊,網(wǎng)絡(luò)設(shè)備供應(yīng)商會(huì)逐步升級(jí)相關(guān)保護(hù)固件,支持“管理幀保護(hù)”功能后,可抵御Deauthentication(解除身份認(rèn)證幀)攻擊。從之前的WannaCry病毒擴(kuò)散事件可以看出,安全隱患往往不是因協(xié)議或系統(tǒng)漏洞未能修復(fù),而是由于用戶安全意識(shí)不足、未及時(shí)更新固件或補(bǔ)丁,或未開啟安全選項(xiàng)導(dǎo)致的安全問題。因此,及時(shí)升級(jí)固件、打補(bǔ)丁是必要的。
4.在飛機(jī)加油車4G Wi-Fi設(shè)備后臺(tái)設(shè)置Mac地址白名單(如圖4),將iPad設(shè)備的Mac地址設(shè)定為白名單,只有通過Mac地址驗(yàn)證的設(shè)備才能進(jìn)行網(wǎng)絡(luò)通信,同時(shí)僅設(shè)定特定Mac地址可訪問網(wǎng)絡(luò)管理后臺(tái)頁面,有效杜絕未設(shè)置Mac地址導(dǎo)致其他設(shè)備連接Wi-Fi的問題。
六、結(jié)束語
當(dāng)前飛機(jī)加油車整體網(wǎng)絡(luò)系統(tǒng)較為薄弱,網(wǎng)絡(luò)漏洞較為明顯,極易造成飛機(jī)加油車網(wǎng)絡(luò)隱患的發(fā)生,通過對飛機(jī)加油車網(wǎng)絡(luò)系統(tǒng)進(jìn)行相關(guān)的安全設(shè)置,如設(shè)置Mac地址白名單加入、5G頻段使用、SIM卡直接通信等方式,進(jìn)一步降低了飛機(jī)加油車網(wǎng)絡(luò)系統(tǒng)受到攻擊的風(fēng)險(xiǎn)。
作者單位:陳卜顯 張大帥 任陽之剛 萬磊
楊裕坤 中國航空油料有限責(zé)任公司西安分公司
參考文獻(xiàn)
[1] 王艷.計(jì)算機(jī)網(wǎng)絡(luò)的危險(xiǎn)因素與安全策略研究[J].電腦知識(shí)與技術(shù),2009,5(14):3678-3679.
[2] 陳俊蔚.關(guān)于網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估的討論[J].電腦知識(shí)與技術(shù),2008,1(6):1012,1064.
[3] 西安秦易.常見的WiFi攻擊技術(shù)及檢測方法總結(jié)[EB/OL].2018:[2023].