在过去的几十年中,为满足人们的需求,无线通信基础设施和服务一直在激增。根据国际电信联盟2013年发布的最新统计数据,全球移动用户数量已达到68亿个,现在世界上几乎40% 的人口正在使用互联网。同时,越来越多的无线设备被滥用于网络犯罪活动,包括恶意攻击、计算机黑客攻击、数据伪造、金融信息盗窃和在线欺凌和跟踪等。因此,提高无线通信安全性以对抗网络犯罪活动至关重要,特别是因为由于智能手机的广泛使用,越来越多的人正在将无线网络 (例如,蜂窝网络和wi-fi) 用于在线银行和个人电子邮件。
(相关资料图)
无线网络一般采用包括应用层、传输层、网络层、MAC层和物理层的OSI协议架构。与这些协议层相关的安全威胁和漏洞通常在每一层都被单独保护,以满足安全要求,包括真实性、保密性、完整性和可用性。
当前主要的无线安全方法包括认证、授权和加密,在设计时需要平衡各种因素,例如安全级别、实现复杂性和通信延迟。如图1所示。
图1 无线安全设计考虑因素
由于无线电传播的广播性质,无线空中接口是开放的,授权用户和非法用户均可访问。开放的通信环境使无线传输比有线通信更容易受到恶意攻击。包括窃听攻击、DoS攻击、欺骗攻击、MITM攻击、消息伪造/注入攻击等。
2、无线网络中的安全要求一般来说,安全无线通信应满足真实性、保密性、完整性和可用性的要求 [2],具体内容如下:
真实性: 真实性是指确认授权用户与未授权用户的真实身份。在无线网络中,一对通信节点在建立用于数据传输的通信链路之前应该首先进行相互认证 [3]。
机密性: 机密性是指仅将数据访问限制为预期用户,同时防止将信息泄露给未经授权的实体 [4]。
完整性: 在无线网络中传输的信息的完整性应在代表源信息的整个生命周期中准确可靠,而无需未经授权的用户进行任何伪造和修改。
可用性: 可用性意味着授权用户确实能够根据请求随时随地访问无线网络。违反可用性,称为拒绝服务,将导致授权用户无法访问无线网络,进而导致用户体验不令人满意[5]。
图2 安全无线通信要求
3、无线网络中的安全威胁具体而言,首先使用协议开销扩展节点A处的数据包,包括应用层开销、传输层开销、网络层开销、MAC开销和物理层开销。这将产生一个封装的数据包。然后,将得到的数据分组经由无线介质传输到节点B,节点B将执行分组解封装,从物理层开始并向上前进到应用层,以便恢复原始数据分组。
图3 无线通信数据传输流程
每个OSI层都有其独特的安全挑战和问题,因为不同的层依赖于不同的协议,因此表现出不同的安全漏洞。下面我们总结各种协议层可能遇到的无线攻击。
3.1 Physical-Layer Attacks物理层是OSI体系结构中的最底层,用于指定信号传输的物理特性。由于,无线通信的广播性质使其物理层极易受到窃听和干扰攻击,这是无线物理层攻击的两种主要类型。窃听攻击是指未经授权的用户试图拦截合法用户之间的数据传输 [6],只要窃听者在通信网路覆盖范围内,就可以来窃听合法用户的会话。当前主要采用加密技术来防止窃听。此外,无线网络中的恶意节点很容易产生故意干扰,以破坏合法用户之间的数据通信,这被称为干扰攻击 (也称为DoS攻击) [7]。扩频技术被广泛认为是防御DoS攻击的有效手段,通过在比其原始频带更宽的频谱带宽上扩展发射信号。
图4 物理层攻击类型
3.2 MAC-Layer AttacksMAC层借助CSMA/CA,CDMA,OFDMA等智能信道访问控制机制,使多个网络节点能够访问共享介质。通常,每个网络节点都配备了NIC,并且具有唯一的MAC地址,该地址用于用户身份验证。图以恶意意图更改其分配的MAC地址的攻击者被称为MAC欺骗,这是MAC攻击的主要技术 [8]。MAC攻击者可能会通过分析窃听的流量来窃听网络流量并窃取合法节点的MAC地址,这被称为身份盗窃攻击。MITM攻击是指攻击者首先 “嗅探” 网络流量,以便拦截一对合法通信节点的MAC地址,然后冒充两个受害者,最后与他们建立连接。网络注入攻击旨在通过注入伪造的网络重新配置命令来防止诸如路由器、交换机等网络设备的操作。如果大量伪造的网络命令被启动,整个网络可能会瘫痪。
图5 MAC层攻击类型
3.3 Network-Layer Attacks在网络层中,IP被设计为主要协议,用于根据其ip地址通过中间路由器将数据包从SN传递到DN。网络层攻击主要旨在利用IP弱点,包括IP欺骗和劫持以及所谓的Smurf攻击。IP欺骗用于生成伪造的ip地址,目的是隐藏攻击者的真实身份或冒充另一个网络节点进行非法活动。IP劫持是劫机者为了接管另一个合法用户的ip地址而发起的另一项非法活动。Smurf 攻击是网络层的一种Dos攻击,使用IP广播地址向受害者节点或一组受害者发送的数据包 (具有欺骗的源ip地址) [9]。收到ICMP请求后,受害者需要发回ICMP响应,从而导致受害者网络中的大量流量。
图6 网络层攻击类型
3.4 Transport-Layer Attacks传输层中的恶意活动,重点是TCP和UDP攻击。TCP攻击包括TCP泛洪攻击和序列号预测攻击[10]。TCP泛洪,也称为ping泛洪,是传输层中的DoS攻击,攻击者向受害节点发送大量的ping请求,例如ICMP回显请求,然后通过发送ping回复 (例如ICMP回显回复) 进行响应。当ping请求的数量足够多时,这将淹没受害节点的输入和输出缓冲区,并且甚至可能延迟其与目标网络的连接。TCP序列预测技术是另一种TCP攻击,它试图预测传输节点的TCP数据包的序列索引,然后在该节点上制造TCP包。序列预测攻击者首先猜测受害发射机的TCP序列索引,然后使用预测的TCP索引来制造数据包,最后将其制造的数据包发送给受害接收机。自然,由于上述数据包的制造和注入,TCP序列预测攻击将对数据完整性造成损害。UDP也容易遭受泛洪攻击,这是通过发送大量的UDP数据包而不是TCP泛洪攻击中使用的ping请求来施加的。具体来说,UDP flood攻击者将大量UDP数据包传输到一个受害节点,该节点将被迫发送无数个回复数据包 。这样,受害节点将被恶意UDP数据包淹没,并被其他合法节点无法到达。
图7 传输层攻击类型
3.5 Application-Layer Attacks应用层支持web服务的HTTP,文件传输的FTP和电子邮件传输的SMTP。这些协议中的每一个都容易受到安全攻击。从逻辑上讲,应用层攻击因此可以分为HTTP攻击,FTP攻击和SMTP攻击。更具体地说,HTTP是设计用于在万维网上交换超文本的应用程序协议,它受到许多安全威胁。主要的HTTP攻击包括恶意软件攻击 (如木马、病毒、蠕虫、后门、键盘记录器等) 、结构化查询语言 (SQL) 注入攻击和跨站点脚本攻击。术语 “恶意软件” 是指恶意软件,其形式为代码、脚本和活动内容,由攻击者编程,试图破坏合法传输或拦截机密信息。SQL注入通常被利用来攻击数据驱动的应用程序,方法是插入某些流氓SQL语句,试图获得对合法网站的未经授权的访问。最后提到的HTTP攻击类型称为跨站点脚本攻击,通常发生在web应用程序中,其目的是通过将客户端脚本注入web页面来绕过某些访问控制措施 (例如,相同的来源策略)。FTP用于从一个网络节点到另一个网络节点的大文件传输,这也表现出一定的安全漏洞。FTP反弹攻击和目录遍历攻击经常发生在FTP应用程序中。FTP反弹攻击利用端口命令,以便通过以下方式请求访问另一个受害者节点的端口,充当中间人。但是,我们注意到,默认情况下,大多数现代FTP服务器都配置为拒绝端口命令,以防止FTP反弹攻击。目录遍历攻击试图通过在验证用户提供的输入文件名期间利用任何潜在的安全漏洞来获得对合法文件系统的未经授权的访问。与FTP相反,SMTP是一种应用层协议,旨在通过Internet传输电子邮件,但是,它不会加密私人信息,例如登录用户名,密码以及在SMTP之间传输的消息本身服务器和客户端,从而引起了极大的隐私问题。此外,电子邮件是病毒和蠕虫的频繁携带者。因此,SMTP攻击包括密码 “嗅探” 、SMTP病毒和蠕虫以及电子邮件欺骗。通常,采用防病毒软件或防火墙 (或两者) 来识别和防范上述应用程序层攻击。
图8 应用层攻击类型
4、与有线网络常见攻击对比前文我们对无线网络的攻击方式进行了总结与介绍,我们可以将其与有线网络进行并对比。如图9所示,无线网络的应用层、传输层和网络层攻击与有线网络的攻击相同,因为无线网络和有线网络在应用层、传输层和网络层共享公共协议。相比之下,无线网络在PHY和MAC攻击方面与有线网络不同。在无线网络中,传统的安全协议是在MAC层 (有时在逻辑链路控制层) 定义的,用于建立可信的和机密的链路,无线PHY层与基于有线的层完全不同。由于无线电传播的广播性质,无线PHY层极其容易受到窃听和干扰攻击。
图9 无线攻击与有线攻击对比
参考文献[1] Y. Zou, J. Zhu, X. Wang and L. Hanzo, "A Survey on Wireless Security: Technical Challenges, Recent Advances, and Future Trends," in Proceedings of the IEEE, vol. 104, no. 9, pp. 1727-1765, Sept. 2016, doi: 10.1109/JPROC.2016.2558521.
[2] Y. Shiu et al., “Physical layer security in wireless networks: A tutorial,” IEEE Wireless Commun., vol. 18, no. 2,pp. 66–74, Apr. 2011.
[3] Y. Jiang, C. Lin, X. Shen, and M. Shi,“Mutual authentication and key exchange protocols for roaming services in wireless mobile networks,” IEEE Trans. Wireless Commun., vol. 5, no. 9, pp. 2569–2577,Sep. 2006.
[4] W. Stalling, Cryptography and Network Security: Principles and Practices, 3rd ed.Englewood Cliffs, NJ, USA: Prentice-Hall,Jan. 2010.
[5] A. D. Wood and J. A. Stankovic, “Denial of service in sensor networks,” IEEE Computer,vol. 35, no. 10, pp. 54–62, Oct. 2002.
[6] A. Perrig, J. Stankovic, and D. Wagner,“Security in wireless sensor networks,”Commun. ACM, vol. 47, no. 6, pp. 53–57,Jun. 2004.
[7] A. Mpitziopoulos, “A survey on jamming attacks and countermeasures in WSNs,”IEEE Commun. Surv. Tut., vol. 11, no. 4,pp. 42–56, Dec. 2009.
[8] V. Nagarajan and D. Huang, “Using power hopping to counter MAC spoof attacks in WLAN,” in Proc. IEEE Consumer Commun.Netw. Conf., Las Vegas, NV, USA,Jan. 2010, pp. 1–5.
[9] F. El-Moussa, N. Linge, and M. Hope,“Active router approach to defeating denial-of-service attacks in networks,”IET Commun., vol. 1, no. 1, pp. 55–63,Feb. 2007.
[10] A. Kuzmanovic and E. W. Knightly,“Low-rate TCP-targeted denial of service attacks and counter strategies,” IEEE/ACM Trans. Netw., vol. 14, no. 4, pp. 683–696,Aug. 2006
上一篇:日产阳光玻璃升降开关在哪里_日产阳光电动玻璃开关怎么拆
下一篇:最后一页
- 无线网络常见安全威胁 今日看点
- 日产阳光玻璃升降开关在哪里_日产阳光电动玻璃开关怎么拆
- 彩票开奖结果查询_中美开战的最坏结果 环球快播
- 环球快资讯丨儿子赴考,夫妻俩场外当志愿者
- 养殖板块拉升,新五丰、巨星农牧涨停,周期拐点渐近
- 焦点快看:6月8日 9:44分 科大国创(300520)股价快速拉升
- 张嘉倪《女子的浪漫旅行》造型合辑,整季不重样,仙美的夏季穿搭
- 紧跟“蔚小理”步伐,极氪汽车法务部官方微博账号上线
- 考生们,加油!_焦点热文
- 记者:沙特将参加2024年美洲杯,成日本卡塔尔后第三支参赛亚洲队|今日快讯
- 每日热讯!岁月留声,“声生不息”——音乐交流唤醒两岸共同文化记忆
- 广西壮族自治区富川瑶族自治县发布大风蓝色预警
- 以税为“笔”绘就乡村振兴美好新蓝图
- 赵丽颖谢娜,黄景瑜,热巴,华晨宇,范丞丞|全球动态
- 安溪:让农家书屋成为乡村的“文化粮仓”_焦点速读
-
无线网络常见安全威胁 今日看点
1、无线网络安全研究现状在过去的几十年中,为满足人们的需求,无线通
-
世界今头条!网上故意制造传播谣言 安徽铜陵公安查处2人
据铜陵公安在线微信公众号6月6日消息,铜陵公安机关持续加大对网络谣言
-
日产阳光玻璃升降开关在哪里_日产阳光电动玻璃开关怎么拆
解答:1、开关有专用工具,建议拆解。希望通过这篇文章能帮到你,在和
-
当前关注:“同音共韵”湖南师大新传院2020级播主专业汇演落幕
开场舞《马戏之王》。6月6日晚,湖南师范大学新闻与传播学院“同音共韵
-
彩票开奖结果查询_中美开战的最坏结果 环球快播
1、展开全部单挑无非两败俱伤,而且都是核大国,搞不好直接就第三次世
-
益智积木拼装图解木头_益智积木拼装图解
1、把需要的积木全部倒在一个铁板上,找积木零件的时候会更方便。而且
-
环球快资讯丨儿子赴考,夫妻俩场外当志愿者
潍坊日报社潍坊融媒讯6月7日下午3时许,在潍坊四中考点外,身穿红马甲
-
环球今日讯!荆门市掇刀区举行2023年“安全生产月”启动仪式
6月6日上午,掇刀区在荆门宏图特种飞行器有限公司举行2023年“安全生产
-
养殖板块拉升,新五丰、巨星农牧涨停,周期拐点渐近
养殖板块8日盘中震荡走高,截至发稿,新五丰、巨星农牧涨停,晓明股份
-
女童被黄牛恶意推倒致面部多处受伤 上海迪士尼:正在配合警方调查
6月7日,一网友连续发帖文称,她带女儿去上海迪士尼游玩时,女儿被黄牛
-
焦点快看:6月8日 9:44分 科大国创(300520)股价快速拉升
分时图快速拉升意味此时存在大单买入,在大单的推动下,股价快速地上涨
-
环球快消息!2022世界杯体彩购买(体彩世界杯)
关于2022世界杯体彩购买,体彩世界杯这个很多人还不知道,现在让我们一
-
张嘉倪《女子的浪漫旅行》造型合辑,整季不重样,仙美的夏季穿搭
尤其是年龄倒数第二的张嘉倪,虽然没有那么的有观众缘,但是自我保护意
-
盐城供电:书写沿海能源新干线建设的崭新篇章
最近,盐城供电公司取得滨淮高速公司关于国电投滨海配套500千伏电网工
-
紧跟“蔚小理”步伐,极氪汽车法务部官方微博账号上线
IT之家6月8日消息,6月7日,极氪汽车法务部官方微博正式上线,并已获得
-
“互联网 + 医疗健康”加速发展,5G 技术赋能广东智慧医疗建设
文 羊城晚报全媒体记者刘欣宇近期,广东卫生健康系统有力有序推进主题
-
考生们,加油!_焦点热文
图为高考第一场考试结束后,考生走出拉萨北京实验中学考点。记者蒋盖摄
-
外交部:当前中美关系面临挑战 责任不在中方 全球信息
外交部发言人汪文斌在今天(7日)举行的例行记者会上表示,中美之间保
-
记者:沙特将参加2024年美洲杯,成日本卡塔尔后第三支参赛亚洲队|今日快讯
据《体坛周报》记者马德兴报道,来自沙特方面的消息,不出意外的话,沙
-
每日热讯!岁月留声,“声生不息”——音乐交流唤醒两岸共同文化记忆
新华社长沙6月7日电题:岁月留声,“声生不息”——音乐交流唤醒两岸共
-
小学生体验非遗技艺
小学生体验非遗技艺
-
广西壮族自治区富川瑶族自治县发布大风蓝色预警
富川县气象台7日15时22分发布大风蓝色预警信号:受强对流云团影响,富
-
热点评!天津市2023年“文化和自然遗产日”非遗系列活动现场发布暨启动仪式举行
人民网天津6月7日电6月6日,由天津市文化和旅游局主办的“走进非遗品味
-
以税为“笔”绘就乡村振兴美好新蓝图
为实现税费政策助力乡村振兴,让税费政策走进基层,推动乡村特色产业
-
IMF警告:AI或“严重扰乱”劳动力市场
中新经纬6月7日电据英国《金融时报》中文网报道,6日,国际货币基金组
广告
X 关闭
(相关资料图)【环球时报综合报道】据英国《卫报》5日报道,近日,一项针对英国、法国、西班牙等9个欧洲...
广告
X 关闭
(资料图片仅供参考)新华社喀布尔12月13日电(记者邹学冕)中国驻阿富汗大使王愚13日说,阿首都喀布尔一...