




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
应用层协议的无线局域网安全性分析摘要:本文旨在分析当用户通过无线局域网(WLAN)接入点连接到互联网时存在于应用层(AL)协议中的安全问题。当黑客开始解除认证来阻断用户的连接时,该连接管理器会自动重新搜索最后一个接入点的扩展服务集标识符(ESSID),然后重新建立连接。然而,这样的重新连接可导致用户与一个拥有相同的ESSID设置的假接入点进行连接。由于黑客躲在用户的接入点之后,所以他们可以通过AL和安全机制的认证,例如,安全套接字层(SSL)。我们已经证明他们甚至可以窥探用户帐户的详细信息,密码,数据和隐私。关键词:MITM攻击,会话劫持,无线局域网(WLAN)0. 简介:随着网络技术的飞速发展,网民数量正在以前所未有的速度增长。互联网服务供应商提供的新服务超过我们的想象。各种浏览器的激增也推动了电子商务的流行。每一次通信中的数据也越来越有价值。为了提供更方便的服务,人们开始分享他们的数据或是互联网上的敏感信息。然而,这样的各种各样的网络活动需要许多种类的协议,如Telnet,文件传输协议(FTP),超文本传输协议(HTTP),简单网络管理协议(SNMP),交FFI CE协议(POP)和网络基础输入/输出系统(NetBIOS)。然而工程师们却发现他们越来越难管理或协调这些网络协议。由于这些原因,网络安全漏洞似乎不可避免。找出每一个漏洞更是难上加难。通常系统工程师要读很长的系统报告,检查每个程序的使用版本,然后在互联网上寻找一个合适的补丁。他们需要重复这些工作以保证网络的安全。甚至只要这些行动稍有延迟,攻击者就可以创造一个很好的机会来创建恶意用户从而发动攻击,并获得未经授权的访问许可。为了解决这个问题,一些软件企业开始将自动漏洞检测系统集成到他们的产品中,例如,有全面的漏洞扫描程序Nessus的和流行的入侵检测/防御系统。这些计划的部署为他们的用户提供了全面的保护。例如,互联网安全系统公司(ISS)的RealSecure保护软件可以将防火墙与路由器的访问控制列表(ACL)合为一体。 尽管如此,大多数的这些计划是专为有线网络而设计的。据计算机安全协会(CSI)和联邦调查局(FBI)在2006年的调查显示,近年来报告的未经授权的访问人数在下降,但无线网络攻击的数量呈上升趋势。事实上,它已跃升为所有互联网种类攻击中第三位。美国国家标准与技术研究院(NIST)已经为无线网络制定了几个标准,如NIST SP800-48标准,但问题依然存在。对无线网络漏洞的快速扫描仍是不可能实现的。而且大多数用户甚至不知道无线网络有多么的脆弱。这就是为什么美国政府问责办公室(GAO)在2005年提出的关于联邦政府的网络安全漏洞的报告中就指出了漏洞控制在无线网络中的重要性。尽管无线局域网(WLAN)的防御机制从Wi-Fi最早的安全协议,有线等效保密(WEP),发展到了加强版的WiFi保护访问(WPA)。但是某些研究证明,无线通信依然存在安全问题。我们将首先谈谈WEP和WPA的安全问题。WEP是基于802.11的WLAN的安全协议,其目的在于给WLAN提供一个相当于有线局域网的安全环境。与有线局域网的通信不同,无线局域网的通信是通过无线电波实现的。在空气中传输的数据很容易被恶意用户截获。因此,WEP试图确保信息只在密钥的发送者和接收者之间共享。用户在创建WLAN之前,必须设置一个密钥作为将来身份验证的依据。然后,WEP在发送之前对密钥上所有的信息进行加密。如果用户有密钥,他们可以通过接入点连接到网络。但是,因为WEP不需要交换密钥,所以其防御机制仍然可以被穿透。为了解决这个问题,802.11i标准配备了WPA,它在 WEP和强安全网络(RSN)之间提供了一个过渡解决方案。它可以被看作是用来解决WEP中的静态密钥问题的简化RSN。 WPA的最好的部分是它支持WEP的硬件。而用户只需要升级固件就可以了。由于WPA使用了包括四种临时密钥完整性协议(TKIP)的技术来进行加密的,因此它有效地增强了802.11无线网络的安全性。它通过在WEP中发现的一些安全问题来加强对WLAN的保护,如重放攻击和数据完整性攻击。此后,IEEE提出了一种新的无线网络安全协议,802.11i。802.11i协议使用了被认为是WLAN最安全协议的RSN概念。它主要包括用户认证和信息加密。然而,RSN的加密是根据高级加密标准(AES)完成的,因此它需要更多的硬件支持和通信协议的升级。而且,WLAN的最新设备是不能与802.11i标准兼容的。因此在许多情况下,无线用户的认证是在应用层(AL)上进行的。WPA避免了WEP的某些安全问题。相应的解决方案包括发送端和用户之间的相互认证,动态密钥加密和消息完整性检查等。尽管我们做出了这些改进,但最近的研究发现,WPA依旧存在一些安全漏洞。举例来说,我们的对手可以在WEP上使用字典攻击从而造成数据隐私的泄露。根据文献13,如果用户使用PSK认证, 恶意用户可以通过发动字典攻击来猜测预共享密钥(PSK)。PSK是一个256位的随机数或一个63个字节的密码。虽然每一个用户都有一个唯一的PSK,但目前厂家倾向于使用相同的PSK来扩展安全设置(ESS),就像WEP。一旦对手猜到PSK,他们就会成为ESS的成员并造成安全隐患。此外,成对主密钥(PMK)相当于基于口令的密钥导出函数(PBKDF2)(口令,服务集标识符(SSID),SSIDLength,4096,256)。由于SSID是容易得到的,因此一旦对手猜到密码,也可以得到PMK和成对临时密钥(PTK)。此外,无线路由器的漏洞可能会使攻击者轻松的访问网络而不需要验证。例如,NISTCVE-2004-1921 X微WLAN具有内置的账号和密码。NISTCVE-2004-1920有一个超级用户的账号和密码。Cisco Aironet具有内置的账户和密码从而使对手能够登录无线路由器并且得到消息。 NISTCVE-2007-0932 Aruba移动控制器和阿尔卡特朗讯的Omni-接入无线43XX和6000有一个允许攻击者能够完全地访问消息的默认密码提供给顾客。NISTCVE-2005-1556Acrowave AAP-3100Ar允许远程用户通过Ctrl-C来逃避登录序列。NISTCVE-2004-2359戴尔TrueMobile1300 WLAN迷你PCI卡允许恶意用户通过系统小程序的使用帮助来获得未经授权的权限。为了发动这些攻击,对手必须获得无线设备的型号和制造商名称。不同于有线网络的攻击者, WLAN攻击者不需要和目标存在于同一个局域网中,因为消息是在空气中传播。WLAN攻击者能够在无线通信过程中进行秘密监听。在他们发动攻击之前,他们可以收集他们需要的数据来避免被监测到。目前,WLAN已广泛应用在很多场合:商店,咖啡馆,办公室等。事实上,WLAN比传统的以太网在一些公共场合或会议中更加方便。然而,无线局域网也有其局限性:较低的计算能力,有限的存储和存储器容量,以及更窄的带宽。因此,人们也已经提出了几个方案来认证无线用户。首先,早期的开放式身份验证使用了SSID访问控制; 然后WEP使用非交换默认共享密钥和初始化向量(IV)来进行用户认证; 然后是WPA; 最后,802.11i部署了交换密钥,IV和密码来进行用户身份验证。此外,一些接入点已经设置了专用的媒体访问控制(MAC)地址和互联网协议(IP)地址来进行访问控制。然而,这些方案也有自己的弱点。许多攻击者仍然能够通过接入点来得到未经授权的访问权。本文的目的是测试无线通信的安全性,并分析存在于WLAN及相关协议中的漏洞和潜在的威胁。我们设置了Wisec的一个仿真环境来分析某些WLAN的安全问题:包括对手如何利用应用层的漏洞来通过一个接入点上网。 应用层协议之间的冲突也可能使安全方案变得脆弱,例如,安全套接字层(SSL)的一些漏洞可能对用户的隐私构成威胁。1. 系统环境为了确保在我们的测试具有更高的可靠性和公平性,我们使用了目前公共网络中基站的接入点。因此,这个网络将包含其他用户和额外的数据流动。网络拓扑如图.1所示。除去基站,我们使用了Wisec来设置监控计算机,攻击者和受害者。这些设备的说明如下所列。(1)监控 CPU:英特尔C2D T2300,内存:512 MB,操作系统:Ubuntu的6.06 Linux内核6。(2)攻击者CPU:英特尔C2D T5500,内存:2.5 GB,操作系统:Ubuntu的8.04 Linux内核6,软件:HostAP,无线USB适配器:D-Link的G-650/华硕WL-100G。(3)受害者。操作系统:Windows XP。2. 应用层的无线攻击 为了拦截接入点和受害者的计算机之间的通信,我们进行了6种攻击:伪装, MITM攻击,拒绝服务(DoS)攻击,会话劫持,攻击WEP和WPA攻击。(1)伪装:假的接入点。攻击者会伪装成一个合法的接入点,如:通过热点来发动钓鱼攻击,从而获得系统的访问。只要这个伪造接入点具有较强的信号强度,用户有更高的机会访问互联网伪装接入点。一旦受害者的信息都通过这个接入点,攻击者就能够发动MITM攻击。(2)MITM攻击。由于802.11的协议并没有提供一个安全的数据完整性机制,因此一旦伪装接入点建立成功,之后的攻击便可以威胁到数据的完整性。数据完整性攻击通常伴随着窃听,DoS攻击等,这些任务主要是通过中间人来完成。MITM攻击WLAN客户端和接入点来截获消息,并在同一时间伪装成一个客户端和接入点之间建立连接。而通信双方只是继续通信而没有察觉到危险。由于WLAN协议存在安全漏洞,攻击者可以伪装成一个合法的接入点来引诱受害者连接到此接入点。当用户尝试建立连接时,攻击者伪装成接入点。与此同时,他们还伪装成试图建立连接的工作站。这样,他们发挥的就是中间人的作用。所有消息都将通过他们再传给接收端。另外他们还可以修改这些消息,而这严重威胁到了WLAN的隐私和数据的完整性。他们甚至可以截取认证信息,并伪装成合法用户访问网络。如果我们已成功地吸引了用户连接到我们的伪装接入点,我们就可以连接到一个合法接入点并建立合法接入点与伪装接入点的站之间的连接。当用户试图访问电子邮件账户时,我们就可以得到其电子邮件的细节,如图2所示。另外我们还可以得到受害人的用户名,密码,服务器的服务类别以及目的地的IP地址。这些信息都可以帮助我们在未来的攻击中窃取更多的信息。然而,这种攻击必须建立在受害者已经受到钓鱼攻击的基础上。因此攻击者必须等待,直到受害者连接到攻击者的电脑。因此,这样的攻击的覆盖范围是有限的。出于这个原因,我们使用了会话劫持来要求受害者的计算机通信要通过攻击者的电脑来运行以提高攻击效率。 为了建立用户之间的通信,我们首先要发动DoS攻击,从而切入受害者与接入点的连接之间。(3)DoS攻击。DoS攻击主要通过禁用客户端的接入点连接,来断开整个无线网络的连接。根据AUSCERT,直接序列扩频(DSSS)的漏洞能够使对手通过CSMA / CA(载波侦听多路访问/冲突避免)来使用空闲信道评估(CCA)。这样他们就能使信道看起来很忙,从而保持整个系统的状态。之后,我们将介绍一些在数据链路层不需要认证的控制信号。但是因为这些信号能够断开连接,因此他们也可能导致WLAN中的DOS服务。由于一些产品的设计问题,在系统获得某些特殊的数据包时,这些产品就会崩溃。例如,NISTCVE-2004-2549,Nortel WLAN AP 2220和2221接收长串的数据包时会崩溃。在接收特定类型的数据时,CISCO的WLAN控制器可以锁定到一个或多个网络处理单元。 协议中错误的DoS攻击是对手最喜欢的攻击方式之一。攻击者可以在协议中使用一些特殊的命令来断开网络连接。被攻击的接入点可以不再提供任何服务。以下是对三个最常见的DoS攻击的描述:认证流,解除认证流,和信标流。认证流。攻击者发送大量的请求接入点的认证,然后完成它的认证表。因此,接入点可以不再接受传入数据的请求。此外,攻击者通常通过欺骗它们的MAC来发送这些数据包,以便覆盖其身份。解除认证流。攻击者通过发送伪造的帧来断开无线客户端与他们的网络之间的连接。这些携带着一个有效的接入点的源地址的帧用于断开接入点的站。有两种类型的解除认证流工具可以用于欺骗源MAC地址:攻击者随机生成的源MAC; 攻击者从有效的接入点伪造的MAC。尽管站本身试图重新建立连接服务,但是它的连接速度一直有问题。如果攻击者继续发送帧,站将无法维持网络的连接。信标流。攻击者不间断并极大地生成很多的假标,从而使一个站不能接收来自合法接入点的信标,这就导致了网络连接的中断。一般的接入点会持续发送信标帧,其中包括SSID,所支持的速率,无线接入点的MAC报头等信息,以便用户可以找到附近可用的接入点。因此,攻击者通过发送伪造的信标帧来迷惑用户。连接到该假冒接入点的用户将失去WLAN的访问权限。当攻击者发送的信标帧大量涌入WLAN,合法接入点的信标与假的信标发生碰撞,从而使信息无法到达基站。在这样的情况下,用户很难访问一个合法的接入点。在这三种类型的DoS攻击中,攻击者的目标不是为了获得受害者的信息,因此他们并不需要提供一个正确的MAC地址。目前的网络攻击工具甚至可以产生假MAC。它们可以在合法的接入点周围窥探MAC地址,然后启动对这些MAC地址的攻击,从而造成接入点和站之间的混淆。一旦他们切断了了受害者的基站和接入点之间的连接,我们就可以启动会话劫持攻击。4)会话劫持攻击。在启动一个会话劫持攻击之前,对手需要断开WLAN客户端和DoS的连接。当客户端尝试重新连接时,对手便伪装成一个接入点和用户进行连接并伪装成一个客户端和接入点进行连接。我们发现,在Windows XP中,当对手设置了一个与受害者刚刚连接到断开前的SSID,Windows会在没有任何提醒的情况下使原始的接入点转换为对手的伪装接入点,一些恶意软件具有共同的SSID内置列表。 我们可以运行这些程序并扫描其SSID。如果在Windows XP的用户连接到该列表中匹配的SSID接入点,我们就可以发送一个数据包来断开与站之间的连接,如图4所示。当站试图重新建立连接,它会重新连接到我们的假冒接入点。也就是说,攻击者一直等待直到用户完成登录和认证顺序,然后就会开始会话劫持:使合法用户断开与接入点之间的连接。这样攻击者将会代替合法用户连接到所述接入点的客户端。由于认证已经完成,与接入点有关的攻击者为授权用户。因此它不会破坏任何密码或代码,这样攻击者就可以完全的访问合法用户享有的网络资源。细节如下(图4)。用户通过他/她自己的用户名和密码完成认证,并连接到后端认证服务器。 如果用户通过验证后,他/她就可以访问接入点,直到会议结束。 攻击者窥视会话。他们等到用户进行身份验证,然后断开与接入点连接的用户。他们开始接管会话。 攻击者代替用户作为被授权者来访问所述接入点的合法的客户端。由于无线网络协议的漏洞,我们试图分析会话劫持是如何工作的。我们要证明我们能够在一个受害者不知情的情况下,直接从合法接入点使攻击者的计算机与其进行连接。如图5所示,会话劫持之前,受害者被连接到一个合法的接入点Lab214a(在信道11)。如图6所示,会话劫持后,受害者在信道3上连接到了攻击者的计算机(ESSID = Lab214a)。在这种攻击中,受害者不会注意到连接的任何变化。受害人的Windows XP也不弹出任何通知。连接状态始终是保持连接的。受害人并没有理由相信他/她已经被黑客入侵。但是他/她的连接确已被劫持,隐私和身份等也被盗走。即使如此,如果我们在通信中加入加密方案,或在服务器的一部分部署任何种类的认证序列,那么阻止这样的攻击并不难。然而,在目前的无线网络中,只有Al的共同认证协议和通过SSL的安全方案是不足够为无线用户提供充分的保护的。而使用身份验证方案的AL无线网络如今已被广泛应用。例如,无线飞已经在台北得到应用,另外无线服务已经在大多数高校以及台湾的咖啡馆和餐厅,如星巴克和麦当劳。试想恶意用户建立了一个与合法用户具有相同SSID的一个假的接入点并和用户连接,从上面的讨论我们知道,用户的连接在这次DoS攻击后将被引导到假冒接入点。但是用户不能发现在连接上的任何变化。 因为用户的因特网访问是通过攻击者完成的,所有的数据包必须通过攻击者的计算机。因此攻击者可以窃听所有的消息,甚至窃取用户的ID和密码。事实上,这种类型的无线网络通常通过SSL通信对用户的ID和密码进行加密。但是,这样的验证序列仍然存在缺点。在无线用户访问互联网之前,他们首先通过域名系统(DNS)获得该网站的IP。如果对手有假的登录页面并引导用户进入,之后他们就可以窃取用户的重要信息。他们是否可以在受害者不知情的情况下发动这种攻击?如果他们可以,这将严重威胁到目前的无线网络环境。因此,我们下面的测试将使用这样的攻击模式来检查XP的自动重新连接是否安全。图7体现了我们如何在一个著名的快餐店的付费的无线网络服务中使用会话劫持来获取用户的ID和密码。我们的攻击者启动一个MITM攻击,切入A和B(A代表一个接入点,B代表受害者)之间的连接。攻击者的计算机是C.那么整个连接就变成了ACB。 A和B之间的消息,现在必须通过C. 换句话说,C能够窃听A和B之间的每个数据包。我们使用了从互联网上获得的恶意软件来设置接入点,配置DNS服务器,重定向HTTP请求和模仿登录页面。一旦用户连接到Internet服务提供商(ISP)的登录页面,它会被定向到我们的假冒登录页面。我们设置接入点也是假的,它作为我们的目标接入点具有相同的ESSID。此外,由于XP会自动重新连接到相同的ESSID。因此,一旦攻击者断开与合法接入点的用户的连接时,用户将被引导到假接入点。因为Windows XP从来没有弹出任何通知,因此用户甚至不知道他连接到了一个恶意网站。 这样,攻击者就可以断开客户端和合法用户之间的连接并将其引导到一个伪造的连接中。 当客户端尝试重新建立连接时,系统会列出一些建议网络的名称。 它是显示用户的网络列表并引导用户至恶意站点的机制。用户只知道该连接进入到同一网络。在攻击之后,受害者不知不觉便认为这是根据正确的用户名和密码而建立的合法的连接。如果接入点的客户端连接可以通过像WEP或WPA这样的安全机制从而得到保护,就不会那么容易让我们获得用户的ID和密码。但是, WEP本身也有一些漏洞。正是因为这些漏洞,我们的攻击仍然是可能实现的。(5)攻击WEP漏洞。WEP中的漏洞使黑客产生了发动的攻击的想法,因此这会对无线用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年湖南长沙市一中青竹湖湘一教育集团公开招聘教师50人模拟试卷及答案详解(夺冠系列)
- 2025年湖北医药学院专项公开招聘第二批工作人员11人模拟试卷及一套参考答案详解
- 2025江苏盐城市东台市教育局直属学校招聘教师、教练员58人考前自测高频考点模拟试题及完整答案详解
- 2025年福建省泉州市晋江市反邪教协会招聘1人模拟试卷附答案详解(黄金题型)
- 2025福建厦门红宝石投资管理有限公司社会招聘工程管理岗1人模拟试卷附答案详解(完整版)
- 2025湖南科技学院公开招聘44人考前自测高频考点模拟试题及1套参考答案详解
- 2025广西贺州市商务局公开招聘1人考前自测高频考点模拟试题及答案详解1套
- 广东省【中职专业高考】2025年中职高考对口升学(理论考试)真题卷【医药卫生大类】模拟练习
- 小学复学安全培训方案课件
- Hydroquinone-d6-Quinol-d-sub-6-sub-生命科学试剂-MCE
- 施工安全生产风险分级管控和隐患排查治理双重预防机制建设实施方案
- 公共卫生间装修合同范本
- 【财务会计论文】会计电算化的优化策略论文(共10篇)(共25149字)
- DZ∕T 0213-2020 矿产地质勘查规范 石灰岩、水泥配料类(正式版)
- 1.1.2 茶树无性繁殖
- 电梯控制技术实训报告总结
- (正式版)SHT 3078-2024 立式圆筒形料仓工程设计规范
- 智能化项目施工应急救援预案
- 【云南白药公司财务报表研究国内外文献综述4000字】
- 国际音标卡片(打印版)
- 科技与全球资源分配问题
评论
0/150
提交评论