ubnt解决方案
查看: 3972|回复: 7

安全焦点精华文章:WLAN威胁分析和安全对策

[复制链接]

863

回帖

1万

积分

17 小时

在线时间

上校

注册时间
2003-6-2
金币
14049 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2003-9-3 09:50 |显示全部楼层
原创:benjurry(benben)benjurry@xfocus.org
目 录


前言 2
WLAN概述 2
网络结构 3
无线威胁分析 4
1、 常规安全威胁分析 5
2、 非授权访问威胁分析 5
3、 敏感信息泄漏威胁 7
4、 无线网络易被拒绝服务攻击(DOS)和干扰的威胁 10
5、 无线新技术也存在一定风险 10
无线网络安全对策 11



前言
无线网络的历史起源可以追溯到五十年前,当时美军首先开始采用无线信号传输资料,并且采用相当高强度的加密技术。这项技术让许多学者得到了一些灵感,1971年,夏威夷大学的研究员开创出了第一个基于封包式技术的被称作ALOHNET的无线电通讯网络,可以算是早期的无线局域网络(Wireless Local Area Network,WLAN)。这最早的WLAN包括了7台计算机,横跨四座夏威夷的岛屿。从那时开始,无线局域网络可说是正式诞生了。
目前的无线网络主要是指无线局域网即WLAN,由于WLAN产品不需要铺设通信电缆,可以灵活机动地应付各种网络环境的设置变化。随着网络的普及和网络技术的进步,WLAN在许多领域得到了充分的应用,从家庭应用、企业应用,到公众网络运营都有了无线局域网的身影。目前市场上也已经有了相应的WLAN产品,同时对于无线网络的需求也日益强烈。
由于WLAN具有移动性和方便性以及WLAN的传输特性,使WLAN在传统网络威胁的基础上,增加了一些新的威胁。本文在初步介绍WLAN的网络建设的基础上,重点分析了了WLAN的威胁以及对应的安全措施。
WLAN概述
无线局域网技术和产业可以追溯到80年代中期,美国联邦通讯委员会(FCC)使用了扩频技术,在随后的几年中发展的很慢,但是由于802.11b标准的制定,现在WLAN技术发展的很快。随着无线网络技术得越来越流行,也暴露出了许多安全问题。无线技术的流行主要由2 个因素得驱动:便利性和成本。无线局域网(WLAN)不需要把员工束缚在他们的桌子却可以得到他们需要的数字资源。然而WLAN的便利性也导致了在有线网络中不存在的安全问题。连接到一个网络现在不再需要网线,相反,数据包是通过电磁波传播的,任何有能力中间截取和解码的人都可以得到。传统的物理安全措施像墙和安全门禁在这个新的领域中都不再有效。下表说明了802.11的特性:

特性 说明
物理层 直序扩频(DSSS)调频扩频(FHSS)红外(IR)
频段 2.4GHz(ISM频段,802.11b和802.11g) ,5GHz(802.11a)
速率 11Mbps,2Mbps,5.5Mbps(802.11b)55M(802.11a和802.11g)
安全 基于RC4的流加密算法,有限的密钥管理
吞吐量 11M(802.11b)54M(802.11a,802.11g)
范围 室内100米,室外300米左右
优点 无需布线,使用灵活方便,产品已经很多且成熟,价格已经下降
缺点 安全方面比较差,吞吐量会随着用户的增多和距离的加大而下降

网络结构
802.11b支持2种网络结构,
1、基于AP的网络结构,如图1,该结构是有线网络向无线网络的扩展,可以通过放置多个AP来扩展无线覆盖范围,并允许便携机在不同AP之间漫游。这种网络还可以引申出类似的网络结构,比如AP和AP之间通过无线相连。

图1
2、基于p2p的网络结构,如图2,该结构也称为Ad Hoc网络,这种模式下网络不需要AP就可以实现,具有灵活方便的特定。


图2

无线威胁分析
由于无线局域网采用公共的电磁波作为载体,因此对越权存取和窃听的行为也更不容易防备。无线局域网必须考虑的安全威胁有以下几个个:
所有常规有线网络存在的安全威胁和隐患都存在
外部人员可以通过无线网络绕过防火墙,对公司网络进行非授权存取
无线网络传输的信息没有加密或者加密很弱,易被窃取、窜改和插入
无线网络易被拒绝服务攻击(DOS)和干扰
无线网络的安全产品相对较少。

下面将针对以上内容进行详细分析:
1、 常规安全威胁分析
由于无线网络只是在传输方式上和传统的有些网络有区别,所以常规的安全风险如病毒,恶意攻击,非授权访问等都是存在的,这就要求继续加强常规方式上的安全措施。
2、 非授权访问威胁分析
无线网络中每个AP覆盖的范围都形成了通向网络的一个新的入口。由于无线传输的特定,对这个入口的管理不像传统网络那么容易。正因为如此,未授权实体可以在公司外部或者内部进入网络:首先,未授权实体进入网络浏览存放在网络上的信息,或者是让网络感染上病毒。其次,未授权实体进入网络,利用该网络作为攻击第三方网络的出发点(致使受危害的网络却被误认为攻击始发者)。第三,入侵者对移动终端发动攻击,或为了浏览移动终端上的信息,或为了通过受危害的移动设备访问网络。
针对该威胁,常见的无线网络安全技术有以下几种:
服务集标识符(SSID)
通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源访问的权限进行区别限制。但是这只是一个简单的口令,所有使用该网络的人都知道该SSID,很容易泄漏,只能提供较低级别的安全;而且如果配置AP向外广播其SSID,那么安全程度还将下降,因为任何人都可以通过工具得到这个SSID。
物理地址(MAC)过滤
由于每个无线工作站的网卡都有唯一的物理地址,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。这个方案要求AP中的MAC地址列表必需随时更新,可扩展性差,无法实现机器在不同AP之间的漫游;而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证。
连线对等保密(WEP)
在链路层采用RC4对称加密技术,用户的加密金钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。WEP提供了40位(有时也称为64位)和128位长度的密钥机制,但是它仍然存在许多缺陷,例如一个服务区内的所有用户都共享同一个密钥,一个用户丢失或者泄漏密钥将使整个网络不安全。而且由于WEP加密被发现有安全缺陷,可以在几个小时内被破解。详细分析见下面。
虚拟专用网络(VPN)
VPN是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,它不属于802.11标准定义;但是用户可以借助VPN来抵抗无线网络的不安全因素,同时还可以提供基于Radius的用户认证以及计费。
端口访问控制技术(802.1x)
该技术也是用于无线局域网的一种增强性网络安全解决方案。当无线工作站与AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为用户打开这个逻辑端口,否则不允许用户上网。802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,特别适合于公司的无线接入解决方案。

3、 敏感信息泄漏威胁
由于电磁波是共享的,所以要窃取信号,并通过窃取信号进行解码特别容易。特别是WLAN默认都是不设置加密措施的,也就是任何能接受到信号的人,无论是公司内部还是公司外部都可以进行窃听。根据802.11b协议一般AP的传输范围都在100米到300米左右,而且能穿透墙壁,所以传输的信息很容易被泄漏。
虽然802.11规定了WEP加密,但是WEP加密也是不安全的:
WEP是IEEE 802.11 WLAN标准的一部分,它的主要作用是为无线网络上的信息提供和有线网络同一等级的机密性。有线网络典型地是使用物理控制来阻止非授权用户连接到网络查看数据。在WLAN中,无需物理连接就可以连接到网络,因此IEEE选择在数据链路层使用加密来防止在网络上进行未授权偷听。这是通过用RC4加密算法进行加密完成的。WEP在每一个数据包中使用了完整性校验字段用来保证数据在传输过程中没有被窜改,在这使用了CRC-32校验。
RC4是一种流式加密算法,由RSA 安全公司的设计,流式加密将固定长度的密钥展开成为无限制的伪随机数键值串。在WEP中明文通过和密钥流进行异或产生密文。异或是一种布尔运算操作用来比较2 个数字是不是一样,如果2 个数字是一样的,得到0,否则得到1,下面的例子显示了2进制的字符b和n的异或情况:

01100010 字母b
01101110 字母n
00001100 异或的结果

为了加密的目的,WEP要求每一个无线网络连接共享一个密钥,WEP不定义钥匙管理技术,比如在一个网络中使用多少个不同的钥匙和多大频率更换一次钥匙的问题。实际上,网络只使用一个或者很少几个钥匙,也很少进行更换。因为大多数厂商执行WEP的时候要求手工更换钥匙。WEP算法根据密钥和初始化向量(initialization vector IV)产生钥匙流。IV用来确保后续的数据包用不同的钥匙流来加密,即使使用同一个密钥。IV是一个在数据包的头上24位的字段,它是没有加密的,如下:

V = Initialization Vector
K = Secret Key
+----------------------------+---------+
| Plaintext Message | CRC |
+----------------------------+---------+
| Keystream = RC4(V,K) | XOR
+--------------------------------------+
+-----+--------------------------------------+
| V | Ciphertext |
+-----+--------------------------------------+

研究表明,使用24位的IV是不合适的,因为同样的IV同样的钥匙流会在一个相当短的时间内重用。一个24位的字段包含2的24次方也就是16777216个可能的值,假设网络流量是11M,传输1500字节的包,那么在五个小时左右,IV就会重用。计算过程如下:
11M÷(1500bytes/包×8bits/byte)=916.67包/s
16777216 ÷916.67=18,302.41745s=5.084小时

这个时间可以在不同的环境下产生,上面的假设只是网络中只有一个设备在传输数据,IV也是按1增长的。每一个额外的设备使用同一个密钥都会减少这个时间,设备使用随机的IV也会减少这个导致IV重用的时间。一旦这种重用发生了,攻击者就有了2个不同明文用相同钥匙加密的的内容,通过异或2个密文有可能可以得到这2个明文的XOR的值,这个XOR结果可以用来解密数据包了。下面的例子显示了怎么样异或2 个密文计算除钥匙流:

C1 = Ciphertext 1
C2 = Ciphertext 2
P1 = Plaintext 1
P2 = Plaintext 2
V = initialization vector
K = secret key
⊕ = XOR
If C1 = P1 ⊕ RC4(V,K)
And C2 = P2 ⊕ RC4(V,K)
Then C1 ⊕ C2 = (P1 ⊕ RC4(V,K)) ⊕ (P2 ⊕ RC4(V,K))= P1 ⊕ P2
让我们用下面的例子来测试一下:
Letter “a” plain-text 01100001
Letter “n” – secret key 01101110
XOR – “a” 00001111
------------------------

Letter “b” plain-text 01100010
Letter “n” – secret key 01101110
XOR – “b” 00001100
------------------------

XOR – “a” 00001100
XOR – “b” 00001111
XOR – “a” & “b” 00000011
------------------------

Letter “a” plain-text 01100001
Letter “b” plain-text 01100010
XOR – “a” & “b” 00000011
------------------------
由此可见:当使用相同的密钥的时候,明文的异或值和密文的异或值是一样的。
因此如果攻击者知道IV重用发生时的一个明文内容时,即使不知道任何加密使用的钥匙流也可以解密除另外一个明文的内容。
WEP使用CRC-32来保证数据传输过程中的数据完整性,CRC通过计算每一个数据包中的校验值来提高传输的完整性。接收人为每一个数据包计算同样的校验值,如果校验值相等,则WEP认为数据在传输过程中没有被更改。传输的数据根据一个固定的数被划分,余数比除数少一位,这个就作为校验值。在CRC-32的例子中,余数是一个32位的数字,这个校验值附加在发送出去的消息上,在下面的例子中,字母b的CRC-32的校验值是(10100101001001111111110111111001)。根据研究,CRC-32不是一个很适合WEP的完整性校验,因为它是一个线性的校验。即使被修改了部分数据同时修改CRC32校验码也会被认为是没有经过修改的。
目前已经有不少工具支持无线的窃听和破解了,具体我将在后面陆续介绍。

4、 无线网络易被拒绝服务攻击(DOS)和干扰的威胁
目前802.11b协议规定WLAN工作在2.4G的ISM频段,没有使用授权的限制,因此广泛用于很多产品,比如兰牙产品,微波炉等。虽然WLAN使用了扩频技术,但还是会受到一定的干扰。
如果实施WLAN,也可能存在此类风险,恶意用户有可能通过携带干扰器进入公司或者在公司外部进行拒绝服务攻击或者干扰,而且这个干扰源不是很容易就能查出来的。

5、 无线新技术也存在一定风险
由于无线网络属于新发展的技术,目前网络管理人员不是特别熟悉无线网络的技术,而且业界也没有特别成熟的安全产品和安全方案所以存在一定的风险。

无线网络安全对策
由上面的分析可以看出如果实施无线网络,存在着不少安全隐患,没有十分好的安全方案,只能通过管理制度进行配合。通过分析业界的一些常用安全手段,建议:
1、 采用端口访问技术(802.1x)进行控制,防止非授权的非法接入和访问。
2、 采用128位WEP加密技术,并不使用产商自带的WEP密钥。
3、 对于密度等级高的网络采用VPN进行连接。
4、 对AP和网卡设置复杂的SSID,并根据需求确定是否需要漫游来确定是否需要MAC绑定。
5、 禁止AP向外广播其SSID。
6、 修改缺省的AP密码,Intel的AP的默认密码是Intel。
7、 布置AP的时候要在公司办公区域以外进行检查,防止AP的覆盖范围超出办公区域(难度比较大),同时要让保安人员在公司附近进行巡查,防止外部人员在公司附近接入网络。
8、 禁止员工私自安装AP,通过便携机配置无线网卡和无线扫描软件可以进行扫描。
9、 如果网卡支持修改属性需要密码功能,要开启该功能,防止网卡属性被修改。
10、 配置设备检查非法进入公司的2.4G电磁波发生器,防止被干扰和DOS
11、 制定无线网络管理规定,规定员工不得把网络设置信息告诉公司外部人员,禁止设置P2P的Ad hoc网络结构
12、 跟踪无线网络技术,特别是安全技术(如802.11i对密钥管理进行了规定),对网络管理人员进行知识培训。
Anywhere WLAN!!

470

回帖

3117

积分

101 小时

在线时间

少校

注册时间
2009-11-16
金币
2627 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-10 06:18 |显示全部楼层
欣赏楼主的文采,但小弟的学识非常有限,不太懂,就顶一下吧
回复

使用道具 举报

415

回帖

1350

积分

81 小时

在线时间

上尉

注册时间
2009-11-19
金币
912 个
威望
0 个
荣誉
0 个
累计签到:5 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-12-29 11:07 |显示全部楼层
进来学习了~~
回复

使用道具 举报

415

回帖

1350

积分

81 小时

在线时间

上尉

注册时间
2009-11-19
金币
912 个
威望
0 个
荣誉
0 个
累计签到:5 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-12-29 11:09 |显示全部楼层
进来学习了~~进来学习了~~
回复

使用道具 举报

12

回帖

22

积分

4 小时

在线时间

新兵上阵

注册时间
2010-2-9
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-9 16:02 |显示全部楼层
进来学习了,
回复

使用道具 举报

102

回帖

211

积分

6 小时

在线时间

少尉

注册时间
2010-2-8
金币
107 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-10 18:08 |显示全部楼层
顶帖赚金币~感谢分享
回复

使用道具 举报

40

回帖

70

积分

10 小时

在线时间

新兵上阵

注册时间
2008-9-24
金币
29 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-11 12:39 |显示全部楼层
原来是这样啊
回复

使用道具 举报

19

回帖

49

积分

7 小时

在线时间

新兵上阵

注册时间
2010-2-15
金币
29 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-15 21:46 |显示全部楼层
非常不错!谢谢!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-6-6 15:53

返回顶部 返回列表