萬盛學電腦網

 萬盛學電腦網 >> 無線網絡知識 >> 論如何確保無線網絡的安全問題

論如何確保無線網絡的安全問題

  今天學習啦小編就要跟大家講解下無線網絡的安全問題~那麼對此感興趣的網友可以多來了解了解下。下面就是具體內容!!!

  無線網絡的安全問題(學習啦小編就以如何確保無線網絡的安全問題為例)

  無線網絡對於大部分用戶來說都是不可缺少的,但是很多用戶都沒有意識到它存在著安全隱患。在無線網絡中傳輸的數據是否能被監視?在密碼和MAC地址過濾雙重保護之下,無線網絡仍會被破解和攻擊嗎?為什麼WEP密碼能夠被破解?關於無線網絡安全問題的媒體報道鋪天蓋地,是什麼原因導致了無線網絡安全事故頻發?事實上無線網絡的安全性如何?我們應該如何保護自己?下面,CHIP將為大家揭開謎團。

  危險:門戶大開的無線網絡

  時至今日大部分網絡用戶仍然沒有將無線網絡安全當回事,無論在哪一個小區,我們都能夠輕松地查找到可以直接連接使用的未加密無線網絡。事實上,如果別人只是浏覽幾個網頁,那麼並不會產生什麼不良的後果,即使對方順便下載一點文件,頂多也就是短時間內影響我們使用網絡的速度。可是,一旦有人突然對我們局域網絡中的信息感興趣,或者有了控制我們的無線網絡以便長期使用的念頭,麻煩就大了。而更可怕的是,如果有人利用我們的網絡做跳板攻擊其他的網絡用戶,一旦出問題我們會有口難辯,將有可能承擔嚴重的法律後果。

  如果我們的無線網絡路由器仍然采用默認的設置,沒有采取任何額外的安全防護措施,那麼我們通常可以使用浏覽器訪問“http://192.168.1.1/”或者“http://192.168.0.1/”之類的IP地址打開無線網絡路由器的Web設置頁面。如果無法通過上面的地址打開,則可以按下[Windwos]+[R]組合鍵打開運行對話框,鍵入“cmd”,運行並打開命令提示符窗口,鍵入“ipconfig”命令查詢網絡信息,在列出的信息中,連接無線網絡適配器的“默認網關”應該就是無線網絡路由器的IP地址,使用浏覽器訪問這個IP地址就可以看到無線路由器的設置界面。

  不同品牌無線網絡設備的設置選項有一定差異,但是基本上我們都能夠在其Web設置頁面上通過“無線網絡”選項查看當前無線網絡的設置,通過“無線網絡|安全”之類的選項打開安全設置,需要特別注意無線網絡是否已經啟用安全功能。在一個完全沒有保護的無線網絡中,內部局域網中所有的網絡共享資源,其他人也能夠訪問。對於使用Windows XP操作系統的用戶來說文檔隱私會受到嚴重威脅,特別是使用Windows XP家庭版的用戶,因為默認設置下該版本的系統不會對網絡資源啟用密碼保護。由於搜索網絡的共享資源會調用系統的“Guest”用戶,因此可以在“cmd”命令行模式下執行“net user guest YourNewPassword”命令,嘗試為“Guest”用戶創建一個密碼,以提高安全性。不過,這樣能夠提供的保護相當有限,如果希望更有效地保護家庭網絡的安全,建議使用新的Windows 7操作系統,它提供了一系列網絡保護措施,並且局域網內部的家庭用戶電腦可以通過“家庭組”共享資源,相對比較安全。

  但無論如何,門戶大開的無線網絡都是危險的,攻擊者在接入無線網絡之後,可以通過各種網絡嗅探器攔截用戶的數據包,所有未經加密的數據都將一覽無遺。

  無效:過時的無線網絡安全技術

  有兩種無線網絡的安全技術非常流行,一個是MAC地址過濾,一個是隱藏SSID(網絡名稱)。不過,它們提供的保護能力非常脆弱。對於攻擊者來說,只需要使用一個經過修改的網絡適配器驅動,將網絡適配器設置為監測模式,再使用一個類似Kismet之類的嗅探器,即可監測無線網絡通訊,並在用戶客戶端連接網絡的過程中操縱數據包,從而引發網絡客戶端出現連接錯誤,而當網絡客戶端嘗試再次進行連接時,即可捕獲SSID。這聽起來好像很復雜和很費時,但實際上整個攻擊的過程只需要幾分鐘即可完成。同樣,使用這種簡單的破解方法也可以繞過MAC地址過濾,攻擊者只需捕獲用戶設備的MAC地址,並將自己設備網卡的MAC地址偽裝成用戶的MAC地址,即可順利地登錄網絡。

  另外,將無線網絡進行WEP加密也同樣沒有太大的作用。攻擊者破解WEP加密的速度,甚至比捕獲SSID信息的速度還要快。使用互聯網上流傳的破解工具,攻擊者在幾分鐘內就能夠破解WEP密碼。例如比較有名的Aircrack-ng,它包含一個嗅探器,另外也包含修補方案。工具能夠執行PTW攻擊,按照FMS/KoreK方法從數據包中計算WEP密鑰。

  注意:另外一種流傳甚廣的無線網絡保護措施是限制網絡的功率,讓無線網絡只有在非常近的范圍內可以訪問。這種方法同樣沒用,因為並不是我們的鄰居要攻擊我們的無線網絡,真正的攻擊者通常使用大功率的無線網絡天線,因此,減弱無線網絡信號沒有任何意義。

  WPA2:安全與否取決於用戶

  自2004年以來,WAP2已經成為了最受歡迎的無線網絡加密算法,目前,幾乎所有新的無線網絡設備都支持這種加密方法。不過,與其他的加密算法一樣,再安全的加密方法也有可能被破解。最簡單的方法是采用字典方式或者暴力方式破解密碼,這種攻擊手段雖然落後,但在很多時候都能夠獲得成功。因為絕大多數的人都采用非常簡單的密碼,並且長期不更換。通過字典攻擊,攻擊者可以迅速地測試所有人們常用的密碼,它們通常是一些編號或者名字的組合,類似“1234”這樣的密碼可以被瞬間破解。

  相比之下,暴力方式破解不使用任何定義好的字典,而是測試所有可能的組合,因此,理論上攻擊者必然可以破解密碼,唯一的問題是需要花費多少時間。根據NASA(美國宇航局)的密碼安全准則,一個安全的密碼至少應該有8個字符的長度,最好的選擇是超過16個字符。更重要的是,密碼中應該包含數字、大小寫字母以及特殊字符,這樣攻擊者可能需要花費數十年的時間才能夠破解。如果需要的話,我們可以使用一些密碼生成器之類的工具軟件,生成一個高強度的密碼。另外,部分網絡設備也提供類似的功能,可以直接產生一個強度足夠高的密碼,確保攻擊者無計可施。

  通過設置安全密碼等方式,網絡設備將可以避免通過破解密碼等普通方式的侵入,但是我們仍然不能高枕無憂。所有程序都可能存在漏洞,無線網絡設備的固件也不例外,而且無線網絡設備的固件漏洞一經發現可能會很快就在互聯網上流傳,各種蹭網軟件與硬件都將利用這些漏洞。

  這些漏洞有可能讓攻擊者能夠打開設備的管理界面,也有可能僅僅是將設備初始化,恢復所有默認設置,所有我們所做的安全設置都將完全作廢。例如2010年D-Link路由器由於家庭網絡管理協議(HNAP)存在漏洞,使攻擊者可以輕松地接管設備。

  因而,我們必須定期檢查網絡設備,如果網絡設備提供自動更新功能,那麼應該打開它,確保漏洞能夠在第一時間被修復。

  在解決無線網絡設備的漏洞之後,我們還需要關注客戶端可能存在的危險。局域網中所有能夠接入無線網絡的設備,都可能成為無線網絡的安全隱患,這些設備的使用者有可能會錯誤地修改無線網絡的設置,也有可能在設備被入侵之後成為攻擊者攻擊整個網絡的跳板。因而,我們應該加強無線網絡管理權限的限制,在網絡設備支持的情況下,禁止通過無線網絡修改路由器的設置,只有采用有線連接才可以修改路由器,以便最大限度地提高無線網絡的安全性。

  來賓訪問:保護家庭網絡

  強度足夠高的WAP2密碼被破解的可能性很低,但是當親友來到家中,要求使用他們的智能手機、平板電腦、筆記本電腦接入無線網絡時,我們的無線網絡將再次面臨危險,因為我們無法確定這些設備上是否存在惡意程序。為此,貝爾金與Fritz-Box等一些廠商為無線網絡路由器添加了來賓訪問賬戶。路由器將創建一個單獨的無線網絡以及獨立的WAP2密碼,原有的家庭網絡一切保持不變。這樣就可以確保臨時接入的無線網絡用戶不至於對家庭網絡產生太大的危險,確保家庭網絡的安全。

  保護無線網絡安全的措施很多,例如對於安全需求較高的用戶,甚至還可以安裝一個服務器,使用NTOP(http://www.省略/)之類的軟件監控網絡,通過監控所有的網絡傳輸數據,發現是否有陌生人闖入。對於普通家庭用戶來說,只需按照上面的介紹正確地選擇和執行保護措施,基本上即可安然無恙。

  無線網絡的安全協議

  無線加密協議(Wireless Encryption Protocol)簡稱為WEP。WEP是1999年9月通過的IEEE 802.11標准的一部分,使用RC4(Rivest Cipher)串流加密技術,該技術由於加密算法本身存在缺陷,所以存在多種弱點。

  WPA全稱為Wi-Fi Protected Access,是基於WEP的架構並結合TKIP(Temporal Key Integrity Protocol,TKIP)動態密鑰的一種加密技術,攻擊者可以通過Ohigashi Morii和Beck Tews的攻擊方法在TKIP的工作過程中對單個數據包進行解碼,進而操縱它們並滲透網絡。

  WPA2全稱為Wi-Fi Protected Access 2,該技術使用了安全的AES(Advanced Encryption Standard,高級加密標准)對無線網絡進行加密。還有同樣是基於AES的CCMP(Counter- Mode/CBC-MAC protocol)保護。該協議目前仍然是安全的,攻擊者唯一的選擇是通過字典攻擊和暴力破解方法嘗試破解,這在密碼強度較高的情況下基本上是不可能短時間內完成的。

  未受保護的無線局域網

  沒有設置無線網絡密碼。

  攻擊:無需攻擊,任何人可以使用。

  所需時間:按一次按鈕的時間。

  安全性:極差,可能被盜取資料或成為他人攻擊的跳板。

  保護措施薄弱的無線局域網

  設置過於簡單的WAP2密碼。

  攻擊:字典攻擊,暴力破解。

  所需時間:20~120分鐘。

  安全性:對於有經驗的攻擊者來說可以輕松破解。

  保護措施落後的無線局域網

  WEP密鑰、MAC地址過濾、隱藏SSID。

  攻擊:PTW攻擊,FMS/KoreK方法。

  所需時間:5~15分鐘。

  安全性:差,即使非專業人士也能夠輕松地破解。

  保護措施完善的無線局域網

  高強度WPA2密碼,來賓使用獨立網絡。

  攻擊:字典攻擊,暴力破解。

  所需時間:超過一個世紀。

  安全:攻擊者在有生之年可能無法破解密碼。

  無線網絡公共熱點安全問題

  在許多酒店和公共場所,我們都可以使用商家提供的無線網絡接入互聯網,這通常是免費的,但卻非常危險。公共熱點是數據竊賊的天堂,與我們使用同一個無線網絡的用戶可以捕獲我們的數據包,在未經加密的情況下,我們的數據內容一覽無遺,而且攻擊者還可以利用捕獲的信息連接我們所使用的網絡服務。

  Cookie攻擊在公共熱點上執行起來非常簡單,任何人都可以輕松使用工具實施攻擊。以Firefox附加組件Firesheep作為攻擊工具為例,它能夠自動讀取和列出網絡中其他用戶的賬戶,例如亞馬遜、谷歌、Facebook和Twitter之類的賬戶,攻擊者可以隨便選擇一個而以對方的身份訪問該服務。Firesheep並不會嘗試破解用戶的密碼,而是簡單地復制當前網絡中活躍並未經加密的Cookie。為了確保不會在公共熱點中受到類似的攻擊,我們必須使用HTTPS協議訪問服務商站點。例如使用Firefox的附加組件“HTTPS Everywhere”(http://www.省略/https-everywhere)、谷歌浏覽器的“HTTPS Everywhere”(https://chrome.省略/webstore/detail/beaholcfmnpbabojbldnhlikfmnjmoma)或者谷歌浏覽器的HSTS技術(打開“chrome://net-internals”,單擊切換到“HSTS”選項卡設置)強制使用HTTPS協議訪問服務站點。不過,對於沒有相關插件和技術的浏覽器,我們自己就必須小心了。

  智能手機是另一個攻擊者的伊甸園,移動通訊設備制造商不斷地開發新功能,但安全措施卻沒有相應地跟上。類似Android漏洞攻擊之類的安全事件越來越多,要保護我們的智能手機,請參考本刊本期“信息安全”欄目“手機病毒:風險與日俱增”一文中的介紹。同時,建議大家盡可能少地使用公共熱點或VPN(Virtual Private Network,虛擬專用網絡)連接互聯網。

  Wardrivers與無線網絡公共熱點

  Wardrivers可以收集所有門戶大開的無線網絡的信息,它只是為了創建一個沒有害處的公共熱點地圖,還是為了其他不可告人的目的?

  事實上,Wardrivers所做的只是簡單地為筆記本電腦裝備天線,並將無線網絡模塊切換到監測模式,使用一個數據包嗅探器捕獲無線網絡公共熱點。至於它是好是壞,其實關鍵在於使用者的出發點。

  實際上,在Wardrivers出現之初,並不是作為一種攻擊方式或者攻擊工具存在的,也不存在任何貶義的含義,人們稱呼熱衷於使用Wardrivers的人為“掃站客”,他們四處尋找無線網絡公共熱點,然後將數據與其他用戶分享,或者在互聯網站點上與其他人共享,其目的主要是能夠在需要時使用公共熱點接入互聯網。但是很快別有用心之人開始留意到了無線網絡公共熱點是數據盜竊的伊甸園,從此,利用Wardrivers查找公共熱點的目的開始改變,人們也將這些目的不再只是為了上網的“掃站客”視為危險分子,Wardrivers逐漸成為了攻擊或者攻擊工具的代名詞。

copyright © 萬盛學電腦網 all rights reserved