无线安全系列 1.1 了解无线环境和存在的安全问题

2019-09-10 19:45:59 浏览数 (2)

本文由 玄魂工作室 power-li 根据《》翻译修改而来

1.1 、了解无线环境和存在的安全问题

作为理解无线安全、建立高度安全的无线实验环境的第一步和关键一步,我们应该理解无线的本质及其在现代生活中的地位。在本节中,我们将学习无线网络中的所涉及到的细节问题和安全问题。

有线网络使用电缆进行数据传输,因此被认为是"受控"环境,它受到物理级别的保护。为了获得对有线网络的访问,攻击者需要克服很多物理安全系统来访问建筑物或其他控制区,还需要克服逻辑安全系统,譬如防火墙和入侵检测防御系统(IDPS)。

就无线网络情况来说,这是一个几乎完全缺乏控制的开放环境。如今,在有线网络中提供物理安全并非一件易事。无线网络可以从同一建筑物的另一层楼中、或者相邻建筑物中获取信号,另外只有信号强度才能限制物理边界。因此,与已知连接点的有线网络不同,无线网络可以从任何地方访问(只要信号足够强)。

1.1.1、无线技术的概述

目前,无线数据通信采用了多种技术。它们在使用的介质、频带、带宽、编码方法、应用范围等方面各不相同。让我们先从无线通信定义开始说起,这是两个或更多设备之间的通过一定规则或规范用法来远程通信的,而不是通过电缆或电线建立的物理连接。

为了更清晰地理解我们上面所提的定义,让我们先来定义一下我们所讨论的通信方法所具有的一些特性:

  • 拓扑结构:

点对点

一点对多点

  • 使用案例:

企业基础设施:办公室技术

提供相关服务

个人使用

  • 使用范围:

无线个人局域网(WPAN):蓝牙,红外连接技术和RFID

无线局域网(WLAN):WI-FI

无线城域网(WMAN)和无线广域网(WWAN):全球互通微波访问(WiMAX),全球移动通信系统(GSM),通用移动通信系统(UMTS)

  • 使用速度:

WPAN为1 Mbit/s

WLAN为54 Mbit/s

WMAN为300 Mbit/s

WWAN为15 Mbit/s

下图使用了简短而又非常丰富的方法来描述无线技术的两个最重要的特性(数据传输速度和范围):

基于距离和数据传输速度的无线通信分类

现在我们已经了解了基本的定义,下面我们着手研究一下无线数据传输技术以及它们的具体细节问题。

让我们先从移动蜂窝通信开始,这可能是现在最常见的无线数据传输类型了。蜂窝通信是一种移动网络,一种基于蜂窝网络的移动通信。其关键特征是将整个覆盖区域划分为单元格。单元部分重叠在一起形成网络。网络包括在同一频段内运行的独立基站,每个基站是用无线电信号和交换设备覆盖其自身的区域。单元格具有唯一的id,它被用于确定当前用户的位置,在用户从一个基站移动到另一个基站时,它为其提供两边连接的连续性。

移动通信的历史始于20世纪中叶,至今已经走过四大发展里程碑:

1G: (G是Generation的缩写):模拟蜂窝移动通信(基于AMPS、NAMPS和NMT -450标准)

2G:数字蜂窝移动通信(GSM和CDMA)

3G:第三代移动通信(UMTS)

4G:第四代移动通信(LTE)

目前,最具前瞻性的解决方案是UMTS和LTE。这两个数据传输标准都是从GSM中继承来的,它们允许我们传输语音或数据,并提供一系列不同的服务。与上一代相比,这些标准的显著特点是能够以更高的速度传输数据(对于UMTS,传输数据速度最高可达21 Mbit/s,对于LTE,传输数据速度最高可达300 Mbit/s)。

由于大量的现有标准和政府之间的差异需求,各种频率的数据传输和信息保护技术基于不同的加密算法可用于不同国家和行业。

下一个我们要讨论的无线技术是蓝牙(WPAN的代表)。蓝牙允许在个人设备(如手机、个人电脑、平板电脑、输入设备(麦克风、键盘和操纵杆)和输出设备(打印机和耳机)之间交换信息。蓝牙工作在一个广泛使用的无线电频率(2.4至2.485 GHz)中,用于设备之间的短距离通信,通常长达10米(但也有例外),支持两种类型的连接:点对点和一点对多点。

蓝牙具有多层架构,由主协议和一些辅助协议组成,可实现以下功能:

  • 创建和管理两个设备之间的无线连接
  • 发现设备提供的服务并确定其中参数
  • 创建虚拟串行数据流并仿真RS-232控制信号
  • 从另一个协议栈传输数据
  • 管理类似音频分发的高级服务

除了实现这些功能的协议外,蓝牙协议栈还包含以下协议:

PPP(点对点协议)

TCP/IP

OBEX(对象交换)

WAE(无线应用环境)

WAP(无线应用协议)

无线数据传输的另一种有趣的方式是使用光波。有一组标准的描述协议是物理的逻辑层次数据传输,他们使用红外光波作为基础环境。它被称为IrDA(红外数据组织)。通常,这种相互作用的实现是位于链路每一侧上的发射器(红外发光二极管)和接收器(光电二极管)。

这项技术在20世纪90年代末特别流行。如今,它几乎完全被更现代的通讯方式所取代,如Wi-Fi和蓝牙。但它仍然用于家用电器的遥控器,通常这些设备都是单向连接的(一方只有发射器,另一方只有接收器)。

拒绝使用IrDA的主要原因如下:

  • 传输距离被限制
  • 直接能见度要求
  • 数据传输速度慢(在后来的标准修订中,速度有所提高,但现在连高速版本也不流行了)。

另一个无线光学的例子是自由空间光(FSO)。该技术是用激光光波为载体,它用于开放空间中的长距离通信。这个系统有个缺点,就像IrDA一样,是高度依赖于天气的直接能见度。

FSO通常被用于以下情况:

  • 当布线不可能时且成本太高时
  • 当你需要一个不接受无线电干扰且不产生任何干扰的私有链路时(例如,机场的通信)

我们回顾一下使用无线电信号进行无线数据传输的IEEE 802.11标准系列,也称为Wi-Fi (Wi-Fi是基于IEEE 802.11标准系列的无线网络Wi-Fi联盟的标志)。

IEEE 802.11系列包含几十个标准,但我们将直接研究那些为数据传输而设计的标准,省略掉辅助标准:

  • 802.11:这是1997年所批准的原始标准,它描述的是在RF射频频段2.4GHz上的运用,并且提供了1Mbps、2Mbps和许多基础讯号传输方式与服务的传输速率规格。
  • 802.11b:这是对802.11的改进,可以支持更高的速度(5.5 Mbit/s及11 Mbit/s)。在1999年获得批准。
  • 802.11a:这个是在1999年获得批准,但从2001年起使用的标准。这个标准的工作频率为5GHz,最大原始数据传输率为54Mbit/s。
  • 802.11g:工作频率为2.4GHz,最大原始数据传输率为54Mbit/s。2003年获得批准。
  • 802.11n:这是2009年获得批准的。该标准在2.4到2.5 GHz或5 GHz频率下,将数据传输速度提高到600Mbit /s。该标准向后兼容802.11 a/b/g。
  • 802.11ac和802.11ad:这些标准是2014年获得批准的。他们允许数据传输速度高达7 Gbit/s,并有额外的工作频率(60 GHz)。

IEEE 802.11用于100米范围内的无线电数据传输。通常,IEEE 802.11网络至少由一个接入点和至少一个客户端组成,但是可以以点对点模式连接两个客户端。在点对点连接的情况下,不使用访问点,而是将客户端直接连接到彼此。

由于IEEE 802.11适用于WLAN为局域网提供高速数据传输,基于IEEE 802.11的解决方案是解决“最后一英里”问题的理想方案。IEEE 802.11允许用户降低部署和扩展本地网络的成本,并且可以在难以到达的位置(例如,在具有历史价值的室外或建筑物内)提供网络接入。

1.1.2、无线安全问题概述

上一节我们对无线方面的细节进行了说明,这一节让我们探讨一下最常见的无线安全问题。

在无线电信号作为传输环境的情况下或者有线连接的情况下,都存在着许多的安全问题,每个安全问题都有他们自己各自的特点。

第一个安全问题就是信息收集。这个通常先从侦察开始,主要取决于受害者的距离,另外你不需要连接到另一个网络设备来接收该设备产生的无线电波,因为这是无线电波的性质。侦察的结果可以提供关于网络对象和用户的位置、使用设备的相关信息以及相关的技术等。通常,在捕获的网络流量包中包含着重要信息。流量分析可以通过检查网络数据包、网络包的模式以及连接成员(访问点及其客户机)之间运行的会话来完成的。还应该注意到的是无线网络控制的数据包通常没有被加密。除此之外,也很难区分信息收集用户和合法用户。无线电信号覆盖范围可以在受控区域外传播的情况为信息收集提供了更多的机会。

第二个安全问题是网络设备中配置问题,例如使用了比较弱的加密密钥或者使用了已知漏洞的身份验证方法。潜在的攻击者会主要的利用这些缺点。再者说,错误的配置接入点可能会成为公司网络被入侵的原因。另外,在公共网络的环境下,很难跟踪使用未经授权的访问点。例如,一个典型的例子就是员工可以带一个未注册的接入点将其连接到公司网络中。这不仅会对无线网络造成了严重安全问题,还会对整个公司的基础设施构成了较大的威胁。

错误的配置无线客户端比错误的配置接入点会造成更大的安全问题。这些设备可以随意移动,并且他们没有专门的安全配置,通常都是使用默认的配置。

第三个安全问题是破解加密信息。真正的攻击者会对广泛使用的加密算法的缺陷了如指掌,例如,在WEP协议中,他们可以在不到10分钟的时间内从客户端中检索出预共享密钥。

第四个安全问题是难以追踪用户的行为。如前面所述,无线设备没有“绑定”到网络,并且可以随意更改它们与网络的连接点。不正确配置无线客户端可以自动连接到最近的无线网络。这种机制可以让攻击者把不知情的用户设备连接到攻击者的设备上,代替合法的访问点,来对其进行漏洞扫描,钓鱼攻击,或者中间人攻击。另外,如果这个用户同时连接到企业的有线网络上,那么他就会是进入该企业网络的入口点。

冒充合法用户是对任何网络的严重威胁,不仅仅是对无线网络。还有就是在无线通信的情况下,确定用户的合法性是非常困难的。虽说有网络标识符(SSID)和过滤MAC地址,但是它们的服务包都以明文的形式在广播,是可以被截获的。冒充合法用户可以让攻击者插入错误的帧来进行授权通信,来对公司的基础设施进行攻击。

许多使用笔记本的电脑用户相对于有线网络,更喜欢无线网络,所以就增加了更多的风险。在大多数情况下,操作系统在有线网络被关闭时会自动的去连接无线网络。

最后一个安全问题是拒绝服务攻击(DoS)。典型的DoS攻击就是破坏网络服务的可用性,或者是完全阻塞已被授权客户端的访问。这种攻击如何实现呢,其实就是从欺骗地址发送的认证或“垃圾”数据包充斥目标网络。在这种情况下,跟踪攻击源并非易事。此外,还有可能存在物理级别的DoS攻击,比如在特定频率范围内运行一个强大的干扰器。

1.1.3、WI-FI网路介质的特性

尽管无线技术种类繁多,但绝大多数企业和个人网络通信都是基于Wi-Fi技术,这也是我们深入研究这类无线技术的原因。

Wi-Fi很容易受到前面所提到的安全问题攻击,这些安全问题在所有无线技术中都很常见——主要因为客户端和网络设备之间没有任何电缆或其他物理连接,这为用户带来了极大的移动性,但也成为了大多数Wi-Fi安全问题和挑战的根源。这既是主要的优点,也是无线局域网很重要的缺点。

首个Wi-Fi标准是在1997获得批准的,即802.11标准。它是以2.4 GHz为中心频率管理设备的运作,最高速度可达2Mbit /s。

802.11系列标准规范的是网络设备的架构,并描述OSI模型七层中的第一层和第二层,以及交互协议。这些标准规定了物理级的基频、调制和扩频技术。

IEEE 802.11标准只严格规范了OSI模型下两个低层次的模型,即决定本地网络具体特征的物理层和数据链路层。在无线局域网中,OSI上层的特征都基本是相同的:

OSI七层模型

将数据链路层划分为逻辑链路控制(LLC)和媒体访问控制(MAC)两个子层,反映了区分各种局域网特性的需要。MAC子层的作用是让整个环境处于正确的共享状态。在获得对环境的访问权后,可以使用高级LLC子层,它的作用是为上层的网络层的提供接收器服务。在802.11标准中,MAC类似于以太网的实现。它们根本的区别是802.11使用了半双工收发器,在通信会话期间不能检测冲突。在802.11标准或分布式协调函数(DCF)中,MAC采用了一种特殊的方法载波监听多路访问/冲突检测(CSMA/CA)实现硬件沟通。802.11 MAC支持两种能耗模式:连续运行模式和省电模式。

802.11标准在1999年被更新到802.11b版本,都是运行在相同2.4 GHz的主频上,其最高速度可达22 Mbit/s。

802.11b新标准的基本架构、思想和特点与802.11的原始版本相似,只有物理层的访问速度和数据传输层发生了一些变化。

该标准还引入了数据纠错和在强干扰和弱信号条件下工作的可能性。为了达到这些,本标准描述了一些基于当前信号强度和干扰的数据的情况下自动修改传输速度的方法。随着Wi-Fi技术的发展,世界上不同的无线设备数量急剧增加,微波炉、手机、蓝牙设备等设备相互影响明显,造成了2.4 GHz频段的干扰和拥塞问题。

802.11a标准工作下在5 GHz频段上,被用于减少2.4 GHz频段的负担。与2.4 GHz频段相比,新范围内的干扰源较少,平均噪声水平也低了很多。802.11 a标准使用大约5Ghz的两个基本频率和高达54Mbit/s的最大数据传输速度。

现在,802.11n标准已经成为使用最广泛的Wi-Fi技术。开发人员试图将以前版本中实现的所有优秀特性结合到这个新版本中。802.11n标准适用于中心频率为2.4 GHz至5 GHz的设备上,最高可达600 Mbit/s。这个标准在2009年9月被IEEE批准。该标准基于MIMO技术。在IEEE中,802.11n的最大数据传输率是之前的几倍。这是通过将信道宽度从20 MHz增加一倍即40 MHz来实现的,这项技术的实现是基于多个天线的MIMO技术。

最后一个标准是802.11ac,它正在迅速普及。是2014年1月采用的无线网络标准。它工作在5Ghz频段,向后兼容IEEE 802.11n。

这个标准在8x MU-MIMO-antenna上我们可以显著地看到,它将网络带宽从433 Mbit/s 扩展到 6.77 Gb/s 。这是对于IEEE 802.11n来说最重要的创新。此外,它还大大减少了能源的使用,延长了移动设备的电池的使用。

技术信息汇总见下表:

0 人点赞