您好,欢迎访问三七文档
浅谈无线网络面临的威胁XX11()通讯作者:XX,E-mail:摘要:随着无线网络应用的日益普及,它的安全问题也越来越突出,这给无线网络安全问题研究又提出了新的课题,从分析无线网络面临的威胁着手,主要讨论了无线网络存在的WEP破解、窃听、AP欺骗等安全隐患。关键词:无线网络;威胁;安全技术1.引言当我们在宿舍上网的时候,老是有人蹭网看视频也不嫌卡,这时网速就变得很慢,然后就很郁闷地想有没有一种办法能只限身份合法的人使用呢?这时候首先想到的就是设置密码,但是熟人之间密码很容易就外泄了。在有些场合下我们又希望无线网足够开放比如覆盖全校范围的校园网。这就是说在不同的场合对无线网的安全要求不一样,使用的安全技术也应该不一样,防御的对象也不一样。例如在公共场所的无线网防范空中病毒的传播是很重要的,在涉及保密性高的局域网内防范入侵很重要。2.无线网络面临的威胁:由于无线局域网采用公共的电磁波作为载体,电磁波能够穿过天花板、玻璃、楼层、砖、墙等物体,因此在一个无线局域网接入点(AccessPoint)所服务的区域中,任何一个无线客户端都可以接受到此接入点的电磁波信号,这样就可能包括一些恶意用户也能接收到其他无线数据信号。这样恶意用户在无线局域网中相对于在有线局域网当中,去窃听或干扰信息就来得容易得多。下面简述了几种无线网络面临的威胁:2.1黑客技术2.1.1社会工程学在这个重视信息安全的时代,我们投入大量的资金来保护我们的计算机网络和数据。然而有一种叫做社会工程师的人能绕过所以技术上的保护,轻而易举地获得这些信息。下面举一个简单的例子来说明社会工程学:“你好,我们是复印机修理公司。我们需要知道贵公司所用的复印机型号,以便做好服务记录。你能告诉我吗?”这句好听起来合情合理,所以很多人都会上当。不过,他们的目的只是从你那里骗取一些敏感的信息,他们实际没有权利知道这些信息。《欺骗的艺术》一书中讲述许多这样的例子,可以说无论心思多么缜密的人都逃不过这些社会工程师的骗术。黑客通常采用类似的技术,他们可能假装成一家调查公司,然后打电话给受害者,提出与网络操作系统、入侵检测系统(IDS)、防火墙等有关的问题。如果黑客真的图谋不轨,他们甚至会提出按小时付费的方式要求网管回答这些问题。遗憾的是,多数人都会上当,将敏感的信息“和盘托出”。2.1.2嗅探嗅探器是一种特殊的程序或设备,能监视通过一个计算机网络进行得所有通信。还可能设计额外的功能,从而允许它们过滤特定类型的数据、捕捉密码等。除了有线网络,嗅探器也能用于无线网。实际上,公司局域网上的一个无线网络相当于停车场里添加的一个以太网插座。从黑客的角度看,不同之处在于,嗅探无线网络在有些情况下是不违法的。2012年一位法官认可了InnovatioIPVentures公司通过包嗅探工具截获的某些旅馆、咖啡厅以及其他公共场合的WIFI数据。InnovatioIPVentures公司认为这是保护自己。该公司声称要指控多家提供免费WIFI服务的旅馆、咖啡店侵犯了它的专利。到目前为止,法庭采纳了该公司的论据,法庭认为通过开放的无线网络截获的数据并不是剽窃。更多的黑客技术就不再详述了,无论是使用物理攻击控制你的电脑,还是利用更高级的黑客技术缓冲区溢出等方式渗透我们的网络,黑客都防不胜防。如果你使用的是无线网络,面临的安全风险甚至更大(相对于有线网络),因为你的信息是通过空中电波来传播的,这样一来,几乎所有人都能访问这些信息。2.2破解WEPWEP定义了保护无线数据的方法,使用RC4来加密数据,是最流行的加密方式之一,并在许多应用程序中得到了采用,其中包括大多数网上商店所集成的SSL(安全套接字层)。RC4使用一个流式的加密系统,它能为每个加密的数据包分别创建一个不重复的密钥(称为“包密钥”)。为此,它需要合并一个预共享密码的各个字符、一个状态以及一个IV(初始向量)值来打乱数据。但也正因为此RC4存在天生的缺陷。下面的比较公式1描述的是RC4算法的最后一个函数,它负责对数据进行加密。Ciphertext(密文)=Plaintext(明文)XORKeystream(密钥流)可以看出,唯一用于伪装明文的值就是密钥流。如果我们逆转这个过程,就会发现唯一用于伪装密钥流的值就是明文。如果黑客知道了数据加密前的样子,那么对捕捉到密文和已知明文进行XOR运算,就能生成密钥流。从加密数据中抽取一个密钥流是轻而易举的,唯一的要求就是同时拥有密文和原始的明文。密文很容易捕捉到,只需一个无线嗅探器,就能从任何无线网络中收集到大量有价值的加密数据。而明文的获取也不过只需要一些技巧就可以了。如果黑客能访问防火墙内部的网络,就可以在其中安装一个嗅探器,在所有数据还没加密之前就捕捉到这些数据。然而更喜欢的一种方式是欺骗某人接收或发送一条事先预测的消息,一个聊天会话或者一封电子邮件都能为黑客提供他需要的全部明文。2.3空中传播的病毒随着手持设备的数量逐渐增多,而且相互之间的连接越来越频繁,PDA(比如Plam和PocketPC)以及无线电话也逐渐成为病毒的感染目标,病毒作者有了更多的“施展才华”的空间。此外,潜在的攻击目标的数量正在呈指数级增长。Phage是第一个攻击PlamOS手持设备的病毒,它在执行时会感染所有第三方应用程序。无线病毒的一个例子是基于VisualBasicScript(VBS)的Timofonica木马,它攻击了西班牙马德里的一个无线网络。像“爱虫”(ILOVEYOU)邮件一样,Timofonica能进行自我复制,并通过联系人名单来传播。不过,Timofonica不仅会在邮件中发送木马,还会通过GSM网络,向由一个特定Internet主机随机生成的地址发送SMS短信息。这会产生令人讨厌的垃圾SMS,甚至会造成拒绝服务。2.4网络窃听一般说来,大多数网络通信都是以明文(非加密)格式出现的,这就会使处于无线信号覆盖范围之内的攻击者可以乘机监视并破解(读取)通信。这类攻击是企业管理员面临的最大安全问题。如果没有基于加密的强有力的安全服务,数据就很容易在空气中传输时被他人读取并利用。2.5AP中间人欺骗在没有足够的安全防范措施的情况下,是很容易受到利用非法AP(AccessPoint)进行的中间人欺骗攻击。解决这种攻击的通常做法是采用双向认证方法(即网络认证用户,同时用户也认证网络)和基于应用层的加密认证(如HTTPS+WEB)。2.6MAC地址欺骗即使AP起用了MAC地址过滤,使未授权的黑客的无线网卡不能连接AP,这并不意味着能阻止黑客进行无线信号侦听。通过某些软件分析截获的数据,能够获得AP允许通信的静态MAC地址,这样黑客就能利用MAC地址伪装等手段入侵网络了。3.结语:说这些无线网面临的威胁并不是为了杞人忧天,而是要做到安全就要先认清楚面临的威胁在哪里。可以说无线网络发展历程中面临的挑战远远不止这些,只要发展在继续,威胁就会不断被解决,又不断出现新的。我们都不希望未来移动设备上的病毒跟电脑一样多吧(当然,那些想打破最多感染记录的病毒作者除外),都不希望手机一连上网就收到一大堆的垃圾短信或者邮件,因此无线网络发展的同时,其安全技术也要同步发展。参考文献:[1]梁竞敏.无线安全技术的研究.计算机与数字工程,2008,6[2]赵琴.浅谈无线网络的安全性研究.机械管理开发,2008,2[3]仇芒仙.无线网络安全技术的探讨.电脑开发与应用,2007,04[4]沈基明,曹秀英.802.11WLAN安全漏洞分析和改进方案.通信技术,2002,07[5]陶玲妹,邹燕秋.WEP的安全脆弱性与802.11系列无线网安全的实现.广西梧州师范高等专科学校学报,2003,10[6]吴延亮.无线网络安全技术研究.电子技术,2013,05[7]Dr.CyrusPeikari,SethFogie.无线网络安全.北京:电子工业出版社,2004
本文标题:无线网络安全
链接地址:https://www.777doc.com/doc-2359146 .html