論如何確保無線網(wǎng)絡的安全問題
今天學習啦小編就要跟大家講解下無線網(wǎng)絡的安全問題~那么對此感興趣的網(wǎng)友可以多來了解了解下。下面就是具體內(nèi)容!!!
無線網(wǎng)絡的安全問題(學習啦小編就以如何確保無線網(wǎng)絡的安全問題為例)
無線網(wǎng)絡對于大部分用戶來說都是不可缺少的,但是很多用戶都沒有意識到它存在著安全隱患。在無線網(wǎng)絡中傳輸?shù)臄?shù)據(jù)是否能被監(jiān)視?在密碼和MAC地址過濾雙重保護之下,無線網(wǎng)絡仍會被解除和攻擊嗎?為什么WEP密碼能夠被解除?關于無線網(wǎng)絡安全問題的媒體報道鋪天蓋地,是什么原因?qū)е铝藷o線網(wǎng)絡安全事故頻發(fā)?事實上無線網(wǎng)絡的安全性如何?我們應該如何保護自己?下面,CHIP將為大家揭開謎團。
危險:門戶大開的無線網(wǎng)絡
時至今日大部分網(wǎng)絡用戶仍然沒有將無線網(wǎng)絡安全當回事,無論在哪一個小區(qū),我們都能夠輕松地查找到可以直接連接使用的未加密無線網(wǎng)絡。事實上,如果別人只是瀏覽幾個網(wǎng)頁,那么并不會產(chǎn)生什么不良的后果,即使對方順便下載一點文件,頂多也就是短時間內(nèi)影響我們使用網(wǎng)絡的速度??墒牵坏┯腥送蝗粚ξ覀兙钟蚓W(wǎng)絡中的信息感興趣,或者有了控制我們的無線網(wǎng)絡以便長期使用的念頭,麻煩就大了。而更可怕的是,如果有人利用我們的網(wǎng)絡做跳板攻擊其他的網(wǎng)絡用戶,一旦出問題我們會有口難辯,將有可能承擔嚴重的法律后果。
如果我們的無線網(wǎng)絡路由器仍然采用默認的設置,沒有采取任何額外的安全防護措施,那么我們通??梢允褂脼g覽器訪問“http://192.168.1.1/”或者“http://192.168.0.1/”之類的IP地址打開無線網(wǎng)絡路由器的Web設置頁面。如果無法通過上面的地址打開,則可以按下[Windwos]+[R]組合鍵打開運行對話框,鍵入“cmd”,運行并打開命令提示符窗口,鍵入“ipconfig”命令查詢網(wǎng)絡信息,在列出的信息中,連接無線網(wǎng)絡適配器的“默認網(wǎng)關”應該就是無線網(wǎng)絡路由器的IP地址,使用瀏覽器訪問這個IP地址就可以看到無線路由器的設置界面。
不同品牌無線網(wǎng)絡設備的設置選項有一定差異,但是基本上我們都能夠在其Web設置頁面上通過“無線網(wǎng)絡”選項查看當前無線網(wǎng)絡的設置,通過“無線網(wǎng)絡|安全”之類的選項打開安全設置,需要特別注意無線網(wǎng)絡是否已經(jīng)啟用安全功能。在一個完全沒有保護的無線網(wǎng)絡中,內(nèi)部局域網(wǎng)中所有的網(wǎng)絡共享資源,其他人也能夠訪問。對于使用Windows XP操作系統(tǒng)的用戶來說文檔隱私會受到嚴重威脅,特別是使用Windows XP家庭版的用戶,因為默認設置下該版本的系統(tǒng)不會對網(wǎng)絡資源啟用密碼保護。由于搜索網(wǎng)絡的共享資源會調(diào)用系統(tǒng)的“Guest”用戶,因此可以在“cmd”命令行模式下執(zhí)行“net user guest YourNewPassword”命令,嘗試為“Guest”用戶創(chuàng)建一個密碼,以提高安全性。不過,這樣能夠提供的保護相當有限,如果希望更有效地保護家庭網(wǎng)絡的安全,建議使用新的Windows 7操作系統(tǒng),它提供了一系列網(wǎng)絡保護措施,并且局域網(wǎng)內(nèi)部的家庭用戶電腦可以通過“家庭組”共享資源,相對比較安全。
但無論如何,門戶大開的無線網(wǎng)絡都是危險的,攻擊者在接入無線網(wǎng)絡之后,可以通過各種網(wǎng)絡嗅探器攔截用戶的數(shù)據(jù)包,所有未經(jīng)加密的數(shù)據(jù)都將一覽無遺。
無效:過時的無線網(wǎng)絡安全技術
有兩種無線網(wǎng)絡的安全技術非常流行,一個是MAC地址過濾,一個是隱藏SSID(網(wǎng)絡名稱)。不過,它們提供的保護能力非常脆弱。對于攻擊者來說,只需要使用一個經(jīng)過修改的網(wǎng)絡適配器驅(qū)動,將網(wǎng)絡適配器設置為監(jiān)測模式,再使用一個類似Kismet之類的嗅探器,即可監(jiān)測無線網(wǎng)絡通訊,并在用戶客戶端連接網(wǎng)絡的過程中操縱數(shù)據(jù)包,從而引發(fā)網(wǎng)絡客戶端出現(xiàn)連接錯誤,而當網(wǎng)絡客戶端嘗試再次進行連接時,即可捕獲SSID。這聽起來好像很復雜和很費時,但實際上整個攻擊的過程只需要幾分鐘即可完成。同樣,使用這種簡單的解除方法也可以繞過MAC地址過濾,攻擊者只需捕獲用戶設備的MAC地址,并將自己設備網(wǎng)卡的MAC地址偽裝成用戶的MAC地址,即可順利地登錄網(wǎng)絡。
另外,將無線網(wǎng)絡進行WEP加密也同樣沒有太大的作用。攻擊者解除WEP加密的速度,甚至比捕獲SSID信息的速度還要快。使用互聯(lián)網(wǎng)上流傳的解除工具,攻擊者在幾分鐘內(nèi)就能夠解除WEP密碼。例如比較有名的Aircrack-ng,它包含一個嗅探器,另外也包含修補方案。工具能夠執(zhí)行PTW攻擊,按照FMS/KoreK方法從數(shù)據(jù)包中計算WEP密鑰。
注意:另外一種流傳甚廣的無線網(wǎng)絡保護措施是限制網(wǎng)絡的功率,讓無線網(wǎng)絡只有在非常近的范圍內(nèi)可以訪問。這種方法同樣沒用,因為并不是我們的鄰居要攻擊我們的無線網(wǎng)絡,真正的攻擊者通常使用大功率的無線網(wǎng)絡天線,因此,減弱無線網(wǎng)絡信號沒有任何意義。
WPA2:安全與否取決于用戶
自2004年以來,WAP2已經(jīng)成為了最受歡迎的無線網(wǎng)絡加密算法,目前,幾乎所有新的無線網(wǎng)絡設備都支持這種加密方法。不過,與其他的加密算法一樣,再安全的加密方法也有可能被解除。最簡單的方法是采用字典方式或者暴力方式解除密碼,這種攻擊手段雖然落后,但在很多時候都能夠獲得成功。因為絕大多數(shù)的人都采用非常簡單的密碼,并且長期不更換。通過字典攻擊,攻擊者可以迅速地測試所有人們常用的密碼,它們通常是一些編號或者名字的組合,類似“1234”這樣的密碼可以被瞬間解除。
相比之下,暴力方式解除不使用任何定義好的字典,而是測試所有可能的組合,因此,理論上攻擊者必然可以解除密碼,唯一的問題是需要花費多少時間。根據(jù)NASA(美國宇航局)的密碼安全準則,一個安全的密碼至少應該有8個字符的長度,最好的選擇是超過16個字符。更重要的是,密碼中應該包含數(shù)字、大小寫字母以及特殊字符,這樣攻擊者可能需要花費數(shù)十年的時間才能夠解除。如果需要的話,我們可以使用一些密碼生成器之類的工具軟件,生成一個高強度的密碼。另外,部分網(wǎng)絡設備也提供類似的功能,可以直接產(chǎn)生一個強度足夠高的密碼,確保攻擊者無計可施。
通過設置安全密碼等方式,網(wǎng)絡設備將可以避免通過解除密碼等普通方式的侵入,但是我們?nèi)匀徊荒芨哒頍o憂。所有程序都可能存在漏洞,無線網(wǎng)絡設備的固件也不例外,而且無線網(wǎng)絡設備的固件漏洞一經(jīng)發(fā)現(xiàn)可能會很快就在互聯(lián)網(wǎng)上流傳,各種蹭網(wǎng)軟件與硬件都將利用這些漏洞。
這些漏洞有可能讓攻擊者能夠打開設備的管理界面,也有可能僅僅是將設備初始化,恢復所有默認設置,所有我們所做的安全設置都將完全作廢。例如2010年D-Link路由器由于家庭網(wǎng)絡管理協(xié)議(HNAP)存在漏洞,使攻擊者可以輕松地接管設備。
因而,我們必須定期檢查網(wǎng)絡設備,如果網(wǎng)絡設備提供自動更新功能,那么應該打開它,確保漏洞能夠在第一時間被修復。
在解決無線網(wǎng)絡設備的漏洞之后,我們還需要關注客戶端可能存在的危險。局域網(wǎng)中所有能夠接入無線網(wǎng)絡的設備,都可能成為無線網(wǎng)絡的安全隱患,這些設備的使用者有可能會錯誤地修改無線網(wǎng)絡的設置,也有可能在設備被入侵之后成為攻擊者攻擊整個網(wǎng)絡的跳板。因而,我們應該加強無線網(wǎng)絡管理權限的限制,在網(wǎng)絡設備支持的情況下,禁止通過無線網(wǎng)絡修改路由器的設置,只有采用有線連接才可以修改路由器,以便最大限度地提高無線網(wǎng)絡的安全性。
來賓訪問:保護家庭網(wǎng)絡
強度足夠高的WAP2密碼被解除的可能性很低,但是當親友來到家中,要求使用他們的智能手機、平板電腦、筆記本電腦接入無線網(wǎng)絡時,我們的無線網(wǎng)絡將再次面臨危險,因為我們無法確定這些設備上是否存在惡意程序。為此,貝爾金與Fritz-Box等一些廠商為無線網(wǎng)絡路由器添加了來賓訪問賬戶。路由器將創(chuàng)建一個單獨的無線網(wǎng)絡以及獨立的WAP2密碼,原有的家庭網(wǎng)絡一切保持不變。這樣就可以確保臨時接入的無線網(wǎng)絡用戶不至于對家庭網(wǎng)絡產(chǎn)生太大的危險,確保家庭網(wǎng)絡的安全。
保護無線網(wǎng)絡安全的措施很多,例如對于安全需求較高的用戶,甚至還可以安裝一個服務器,使用NTOP(http://www.省略/)之類的軟件監(jiān)控網(wǎng)絡,通過監(jiān)控所有的網(wǎng)絡傳輸數(shù)據(jù),發(fā)現(xiàn)是否有陌生人闖入。對于普通家庭用戶來說,只需按照上面的介紹正確地選擇和執(zhí)行保護措施,基本上即可安然無恙。
無線網(wǎng)絡的安全協(xié)議
無線加密協(xié)議(Wireless Encryption Protocol)簡稱為WEP。WEP是1999年9月通過的IEEE 802.11標準的一部分,使用RC4(Rivest Cipher)串流加密技術,該技術由于加密算法本身存在缺陷,所以存在多種弱點。
WPA全稱為Wi-Fi Protected Access,是基于WEP的架構并結合TKIP(Temporal Key Integrity Protocol,TKIP)動態(tài)密鑰的一種加密技術,攻擊者可以通過Ohigashi Morii和Beck Tews的攻擊方法在TKIP的工作過程中對單個數(shù)據(jù)包進行解碼,進而操縱它們并滲透網(wǎng)絡。
WPA2全稱為Wi-Fi Protected Access 2,該技術使用了安全的AES(Advanced Encryption Standard,高級加密標準)對無線網(wǎng)絡進行加密。還有同樣是基于AES的CCMP(Counter- Mode/CBC-MAC protocol)保護。該協(xié)議目前仍然是安全的,攻擊者唯一的選擇是通過字典攻擊和暴力解除方法嘗試解除,這在密碼強度較高的情況下基本上是不可能短時間內(nèi)完成的。
未受保護的無線局域網(wǎng)
沒有設置無線網(wǎng)絡密碼。
攻擊:無需攻擊,任何人可以使用。
所需時間:按一次按鈕的時間。
安全性:極差,可能被盜取資料或成為他人攻擊的跳板。
保護措施薄弱的無線局域網(wǎng)
設置過于簡單的WAP2密碼。
攻擊:字典攻擊,暴力解除。
所需時間:20~120分鐘。
安全性:對于有經(jīng)驗的攻擊者來說可以輕松解除。
保護措施落后的無線局域網(wǎng)
WEP密鑰、MAC地址過濾、隱藏SSID。
攻擊:PTW攻擊,F(xiàn)MS/KoreK方法。
所需時間:5~15分鐘。
安全性:差,即使非專業(yè)人士也能夠輕松地解除。
保護措施完善的無線局域網(wǎng)
高強度WPA2密碼,來賓使用獨立網(wǎng)絡。
攻擊:字典攻擊,暴力解除。
所需時間:超過一個世紀。
安全:攻擊者在有生之年可能無法解除密碼。
無線網(wǎng)絡公共熱點安全問題
在許多酒店和公共場所,我們都可以使用商家提供的無線網(wǎng)絡接入互聯(lián)網(wǎng),這通常是免費的,但卻非常危險。公共熱點是數(shù)據(jù)竊賊的天堂,與我們使用同一個無線網(wǎng)絡的用戶可以捕獲我們的數(shù)據(jù)包,在未經(jīng)加密的情況下,我們的數(shù)據(jù)內(nèi)容一覽無遺,而且攻擊者還可以利用捕獲的信息連接我們所使用的網(wǎng)絡服務。
Cookie攻擊在公共熱點上執(zhí)行起來非常簡單,任何人都可以輕松使用工具實施攻擊。以Firefox附加組件Firesheep作為攻擊工具為例,它能夠自動讀取和列出網(wǎng)絡中其他用戶的賬戶,例如亞馬遜、谷歌、Facebook和Twitter之類的賬戶,攻擊者可以隨便選擇一個而以對方的身份訪問該服務。Firesheep并不會嘗試解除用戶的密碼,而是簡單地復制當前網(wǎng)絡中活躍并未經(jīng)加密的Cookie。為了確保不會在公共熱點中受到類似的攻擊,我們必須使用HTTPS協(xié)議訪問服務商站點。例如使用Firefox的附加組件“HTTPS Everywhere”(http://www.省略/https-everywhere)、谷歌瀏覽器的“HTTPS Everywhere”(https://chrome.省略/webstore/detail/beaholcfmnpbabojbldnhlikfmnjmoma)或者谷歌瀏覽器的HSTS技術(打開“chrome://net-internals”,單擊切換到“HSTS”選項卡設置)強制使用HTTPS協(xié)議訪問服務站點。不過,對于沒有相關插件和技術的瀏覽器,我們自己就必須小心了。
智能手機是另一個攻擊者的伊甸園,移動通訊設備制造商不斷地開發(fā)新功能,但安全措施卻沒有相應地跟上。類似Android漏洞攻擊之類的安全事件越來越多,要保護我們的智能手機,請參考本刊本期“信息安全”欄目“手機病毒:風險與日俱增”一文中的介紹。同時,建議大家盡可能少地使用公共熱點或(Virtual Private Network,虛擬專用網(wǎng)絡)連接互聯(lián)網(wǎng)。
Wardrivers與無線網(wǎng)絡公共熱點
Wardrivers可以收集所有門戶大開的無線網(wǎng)絡的信息,它只是為了創(chuàng)建一個沒有害處的公共熱點地圖,還是為了其他不可告人的目的?
事實上,Wardrivers所做的只是簡單地為筆記本電腦裝備天線,并將無線網(wǎng)絡模塊切換到監(jiān)測模式,使用一個數(shù)據(jù)包嗅探器捕獲無線網(wǎng)絡公共熱點。至于它是好是壞,其實關鍵在于使用者的出發(fā)點。
實際上,在Wardrivers出現(xiàn)之初,并不是作為一種攻擊方式或者攻擊工具存在的,也不存在任何貶義的含義,人們稱呼熱衷于使用Wardrivers的人為“掃站客”,他們四處尋找無線網(wǎng)絡公共熱點,然后將數(shù)據(jù)與其他用戶分享,或者在互聯(lián)網(wǎng)站點上與其他人共享,其目的主要是能夠在需要時使用公共熱點接入互聯(lián)網(wǎng)。但是很快別有用心之人開始留意到了無線網(wǎng)絡公共熱點是數(shù)據(jù)盜竊的伊甸園,從此,利用Wardrivers查找公共熱點的目的開始改變,人們也將這些目的不再只是為了上網(wǎng)的“掃站客”視為危險分子,Wardrivers逐漸成為了攻擊或者攻擊工具的代名詞。