当前位置: 首页 >> 探险
无线网络常见安全威胁 今日看点
来源:中国保密协会科学技术分会     时间:2023-06-08 13:59:50
1、无线网络安全研究现状

在过去的几十年中,为满足人们的需求,无线通信基础设施和服务一直在激增。根据国际电信联盟2013年发布的最新统计数据,全球移动用户数量已达到68亿个,现在世界上几乎40% 的人口正在使用互联网。同时,越来越多的无线设备被滥用于网络犯罪活动,包括恶意攻击、计算机黑客攻击、数据伪造、金融信息盗窃和在线欺凌和跟踪等。因此,提高无线通信安全性以对抗网络犯罪活动至关重要,特别是因为由于智能手机的广泛使用,越来越多的人正在将无线网络 (例如,蜂窝网络和wi-fi) 用于在线银行和个人电子邮件。


(相关资料图)

无线网络一般采用包括应用层、传输层、网络层、MAC层和物理层的OSI协议架构。与这些协议层相关的安全威胁和漏洞通常在每一层都被单独保护,以满足安全要求,包括真实性、保密性、完整性和可用性。

当前主要的无线安全方法包括认证、授权和加密,在设计时需要平衡各种因素,例如安全级别、实现复杂性和通信延迟。如图1所示。

图1 无线安全设计考虑因素

由于无线电传播的广播性质,无线空中接口是开放的,授权用户和非法用户均可访问。开放的通信环境使无线传输比有线通信更容易受到恶意攻击。包括窃听攻击、DoS攻击、欺骗攻击、MITM攻击、消息伪造/注入攻击等。

2、无线网络中的安全要求

一般来说,安全无线通信应满足真实性、保密性、完整性和可用性的要求 [2],具体内容如下:

真实性: 真实性是指确认授权用户与未授权用户的真实身份。在无线网络中,一对通信节点在建立用于数据传输的通信链路之前应该首先进行相互认证 [3]。

机密性: 机密性是指仅将数据访问限制为预期用户,同时防止将信息泄露给未经授权的实体 [4]。

完整性: 在无线网络中传输的信息的完整性应在代表源信息的整个生命周期中准确可靠,而无需未经授权的用户进行任何伪造和修改。

可用性: 可用性意味着授权用户确实能够根据请求随时随地访问无线网络。违反可用性,称为拒绝服务,将导致授权用户无法访问无线网络,进而导致用户体验不令人满意[5]。

图2 安全无线通信要求

3、无线网络中的安全威胁

具体而言,首先使用协议开销扩展节点A处的数据包,包括应用层开销、传输层开销、网络层开销、MAC开销和物理层开销。这将产生一个封装的数据包。然后,将得到的数据分组经由无线介质传输到节点B,节点B将执行分组解封装,从物理层开始并向上前进到应用层,以便恢复原始数据分组。

图3 无线通信数据传输流程

每个OSI层都有其独特的安全挑战和问题,因为不同的层依赖于不同的协议,因此表现出不同的安全漏洞。下面我们总结各种协议层可能遇到的无线攻击。

3.1 Physical-Layer Attacks

物理层是OSI体系结构中的最底层,用于指定信号传输的物理特性。由于,无线通信的广播性质使其物理层极易受到窃听和干扰攻击,这是无线物理层攻击的两种主要类型。窃听攻击是指未经授权的用户试图拦截合法用户之间的数据传输 [6],只要窃听者在通信网路覆盖范围内,就可以来窃听合法用户的会话。当前主要采用加密技术来防止窃听。此外,无线网络中的恶意节点很容易产生故意干扰,以破坏合法用户之间的数据通信,这被称为干扰攻击 (也称为DoS攻击) [7]。扩频技术被广泛认为是防御DoS攻击的有效手段,通过在比其原始频带更宽的频谱带宽上扩展发射信号。

图4 物理层攻击类型

3.2 MAC-Layer Attacks

MAC层借助CSMA/CA,CDMA,OFDMA等智能信道访问控制机制,使多个网络节点能够访问共享介质。通常,每个网络节点都配备了NIC,并且具有唯一的MAC地址,该地址用于用户身份验证。图以恶意意图更改其分配的MAC地址的攻击者被称为MAC欺骗,这是MAC攻击的主要技术 [8]。MAC攻击者可能会通过分析窃听的流量来窃听网络流量并窃取合法节点的MAC地址,这被称为身份盗窃攻击。MITM攻击是指攻击者首先 “嗅探” 网络流量,以便拦截一对合法通信节点的MAC地址,然后冒充两个受害者,最后与他们建立连接。网络注入攻击旨在通过注入伪造的网络重新配置命令来防止诸如路由器、交换机等网络设备的操作。如果大量伪造的网络命令被启动,整个网络可能会瘫痪。

图5 MAC层攻击类型

3.3 Network-Layer Attacks

在网络层中,IP被设计为主要协议,用于根据其ip地址通过中间路由器将数据包从SN传递到DN。网络层攻击主要旨在利用IP弱点,包括IP欺骗和劫持以及所谓的Smurf攻击。IP欺骗用于生成伪造的ip地址,目的是隐藏攻击者的真实身份或冒充另一个网络节点进行非法活动。IP劫持是劫机者为了接管另一个合法用户的ip地址而发起的另一项非法活动。Smurf 攻击是网络层的一种Dos攻击,使用IP广播地址向受害者节点或一组受害者发送的数据包 (具有欺骗的源ip地址) [9]。收到ICMP请求后,受害者需要发回ICMP响应,从而导致受害者网络中的大量流量。

图6 网络层攻击类型

3.4 Transport-Layer Attacks

传输层中的恶意活动,重点是TCP和UDP攻击。TCP攻击包括TCP泛洪攻击和序列号预测攻击[10]。TCP泛洪,也称为ping泛洪,是传输层中的DoS攻击,攻击者向受害节点发送大量的ping请求,例如ICMP回显请求,然后通过发送ping回复 (例如ICMP回显回复) 进行响应。当ping请求的数量足够多时,这将淹没受害节点的输入和输出缓冲区,并且甚至可能延迟其与目标网络的连接。TCP序列预测技术是另一种TCP攻击,它试图预测传输节点的TCP数据包的序列索引,然后在该节点上制造TCP包。序列预测攻击者首先猜测受害发射机的TCP序列索引,然后使用预测的TCP索引来制造数据包,最后将其制造的数据包发送给受害接收机。自然,由于上述数据包的制造和注入,TCP序列预测攻击将对数据完整性造成损害。UDP也容易遭受泛洪攻击,这是通过发送大量的UDP数据包而不是TCP泛洪攻击中使用的ping请求来施加的。具体来说,UDP flood攻击者将大量UDP数据包传输到一个受害节点,该节点将被迫发送无数个回复数据包 。这样,受害节点将被恶意UDP数据包淹没,并被其他合法节点无法到达。

图7 传输层攻击类型

3.5 Application-Layer Attacks

应用层支持web服务的HTTP,文件传输的FTP和电子邮件传输的SMTP。这些协议中的每一个都容易受到安全攻击。从逻辑上讲,应用层攻击因此可以分为HTTP攻击,FTP攻击和SMTP攻击。更具体地说,HTTP是设计用于在万维网上交换超文本的应用程序协议,它受到许多安全威胁。主要的HTTP攻击包括恶意软件攻击 (如木马、病毒、蠕虫、后门、键盘记录器等) 、结构化查询语言 (SQL) 注入攻击和跨站点脚本攻击。术语 “恶意软件” 是指恶意软件,其形式为代码、脚本和活动内容,由攻击者编程,试图破坏合法传输或拦截机密信息。SQL注入通常被利用来攻击数据驱动的应用程序,方法是插入某些流氓SQL语句,试图获得对合法网站的未经授权的访问。最后提到的HTTP攻击类型称为跨站点脚本攻击,通常发生在web应用程序中,其目的是通过将客户端脚本注入web页面来绕过某些访问控制措施 (例如,相同的来源策略)。FTP用于从一个网络节点到另一个网络节点的大文件传输,这也表现出一定的安全漏洞。FTP反弹攻击和目录遍历攻击经常发生在FTP应用程序中。FTP反弹攻击利用端口命令,以便通过以下方式请求访问另一个受害者节点的端口,充当中间人。但是,我们注意到,默认情况下,大多数现代FTP服务器都配置为拒绝端口命令,以防止FTP反弹攻击。目录遍历攻击试图通过在验证用户提供的输入文件名期间利用任何潜在的安全漏洞来获得对合法文件系统的未经授权的访问。与FTP相反,SMTP是一种应用层协议,旨在通过Internet传输电子邮件,但是,它不会加密私人信息,例如登录用户名,密码以及在SMTP之间传输的消息本身服务器和客户端,从而引起了极大的隐私问题。此外,电子邮件是病毒和蠕虫的频繁携带者。因此,SMTP攻击包括密码 “嗅探” 、SMTP病毒和蠕虫以及电子邮件欺骗。通常,采用防病毒软件或防火墙 (或两者) 来识别和防范上述应用程序层攻击。

图8 应用层攻击类型

4、与有线网络常见攻击对比

前文我们对无线网络的攻击方式进行了总结与介绍,我们可以将其与有线网络进行并对比。如图9所示,无线网络的应用层、传输层和网络层攻击与有线网络的攻击相同,因为无线网络和有线网络在应用层、传输层和网络层共享公共协议。相比之下,无线网络在PHY和MAC攻击方面与有线网络不同。在无线网络中,传统的安全协议是在MAC层 (有时在逻辑链路控制层) 定义的,用于建立可信的和机密的链路,无线PHY层与基于有线的层完全不同。由于无线电传播的广播性质,无线PHY层极其容易受到窃听和干扰攻击。

图9 无线攻击与有线攻击对比

参考文献

[1] Y. Zou, J. Zhu, X. Wang and L. Hanzo, "A Survey on Wireless Security: Technical Challenges, Recent Advances, and Future Trends," in Proceedings of the IEEE, vol. 104, no. 9, pp. 1727-1765, Sept. 2016, doi: 10.1109/JPROC.2016.2558521.

[2] Y. Shiu et al., “Physical layer security in wireless networks: A tutorial,” IEEE Wireless Commun., vol. 18, no. 2,pp. 66–74, Apr. 2011.

[3] Y. Jiang, C. Lin, X. Shen, and M. Shi,“Mutual authentication and key exchange protocols for roaming services in wireless mobile networks,” IEEE Trans. Wireless Commun., vol. 5, no. 9, pp. 2569–2577,Sep. 2006.

[4] W. Stalling, Cryptography and Network Security: Principles and Practices, 3rd ed.Englewood Cliffs, NJ, USA: Prentice-Hall,Jan. 2010.

[5] A. D. Wood and J. A. Stankovic, “Denial of service in sensor networks,” IEEE Computer,vol. 35, no. 10, pp. 54–62, Oct. 2002.

[6] A. Perrig, J. Stankovic, and D. Wagner,“Security in wireless sensor networks,”Commun. ACM, vol. 47, no. 6, pp. 53–57,Jun. 2004.

[7] A. Mpitziopoulos, “A survey on jamming attacks and countermeasures in WSNs,”IEEE Commun. Surv. Tut., vol. 11, no. 4,pp. 42–56, Dec. 2009.

[8] V. Nagarajan and D. Huang, “Using power hopping to counter MAC spoof attacks in WLAN,” in Proc. IEEE Consumer Commun.Netw. Conf., Las Vegas, NV, USA,Jan. 2010, pp. 1–5.

[9] F. El-Moussa, N. Linge, and M. Hope,“Active router approach to defeating denial-of-service attacks in networks,”IET Commun., vol. 1, no. 1, pp. 55–63,Feb. 2007.

[10] A. Kuzmanovic and E. W. Knightly,“Low-rate TCP-targeted denial of service attacks and counter strategies,” IEEE/ACM Trans. Netw., vol. 14, no. 4, pp. 683–696,Aug. 2006

标签:
相关推荐
最新推荐

广告

X 关闭

广告

X 关闭