WiFi網絡安全現狀與應對策略

時間:2022-07-11 11:02:17

導語:WiFi網絡安全現狀與應對策略一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。

WiFi網絡安全現狀與應對策略

【摘要】隨著信息技術的飛速發展,wifi網絡在人們生活中得到越來越廣泛的應用。WiFi的普及,人們享受到了隨時隨地上網的便利,與此同時也存在著諸多的安全隱患,越來越多的網絡安全問題隨之出現。文章分析了WiFi網絡安全現狀,針對風險提出應對策略,切實改進WiFi應用環境。

【關鍵詞】WiFi;網絡安全;現狀;應對策略

隨著網絡技術的飛速發展,智能終端產品越來越普及,手機、智能電視、平板電腦、和其它智能家電的廣泛使用讓人們對網絡有更多的依賴性。通過無線網絡,人們現在可以實現利用手機控制家用照明、插線板開關、智能電視等。所以隨時隨地能夠上網就成了非常迫切的需求,因此越來越多的無線網絡技術應運而生,其中無線WiFi網絡的發展受到了人們的高度重視。

1WLAN與WIFI技術

無線局域網(WirelessLocalAreaNetwork)簡稱WLAN,是通過射頻無線微波通信技術構建起來的局部區域網絡,無需使用纜線就可以實現傳統有線局域網LAN(LocalAreaNetwork)的全部功能。WLAN對比于傳統有線網絡,具有安裝簡單、擴展性強、成本低廉、接入靈活和使用方便等優點。它通過無線接入技術和設備AP(AccessPoint)在一定的局部范圍內建立的無線網絡,以無線多址信道作為傳輸媒介,使用戶可以擺脫傳統線纜的桎梏。通過WLAN的無線接入點AP,應用具有WLAN功能和兼容協議的PDA、PC及手機等數據終端設備,用戶就能夠實現互聯網的隨時隨地接入,能夠方便快捷地進行移動上網、網絡娛樂、電子商務、現場辦公和遠端監控等信息交互。無線保真(WirelessFidelity)簡稱WiFi,是WLAN網絡中運用的一個主流技術標準,也稱802.11x標準,是由美國電氣和電子工程師協會(InstituteofElectricalandElectronicsEngineers,IEEE)定義的一個無線網絡通信工業標準。802.11x標準主要有802.11a、802.11b、802.11g、802.11n等,使用的是2.4GHZ和5.8GHz附近的頻段。前期較為成熟和主流的是802.11b標準,其最高帶寬為11Mbps,存在干擾或者信號較弱時,帶寬能自動調整為1Mbps、2Mbps和5.5Mbps,有效地保障了網絡的可靠性和穩定性。802.11b的一般接入點在開放性區域通訊能夠達到305m,在封閉性區域通訊也能夠達到100m左右。因為802.11b具有較高的可靠性和接入速度及公共無線頻點等特點,能夠較為便捷地和現有的有線以太網絡進行低成本整合組網,所以目前被廣泛使用在家庭、辦公室、賓館、機場、車站和重點客戶等眾多場合。隨著802.11g標準的誕生,使無線接入帶寬最高能達到54Mbps,而且該標準能向下兼容802.11b標準,這就把WLAN的性能提升到了一個新的高度。802.11g標準已經成為目前設備運營商和供應商首選的最為流行的認證標準。隨著WiFi的普及應用,人們享受到了隨時隨地上網的便利,與此同時也存在著諸多的安全隱患,越來越多的網絡安全問題隨之出現。本文分析了WiFi網絡安全現狀[1-3],針對風險提出應對策略[4-5],切實改進WiFi應用環境。

2WiFi網絡安全現狀

2.1侵入容易

一方面是WiFi無線網絡很容易被找到,而且信號提供者為了能夠讓用戶能夠發現WiFi的存在,他們在發送信號時,往往會發送有特定參數的信標幀,這樣在一定程度上為入侵者提供了入侵條件。另一方面是一些用戶在組建網絡時不加改變地使用WiFi路由器的默認設置,而這種默認設置對外界的連接要求和對數據的加密皆是是疏于防范的,所以這樣處在信號覆蓋范圍內的WiFi設備都能夠非常很容易地連接到網絡,從而造成入侵。此外,由于802.11無線局域網不對數據幀進行認證操作,入侵者可以通過欺騙幀的方式,來重新定向數據流,讓ARP(AddressResolutionProtocol)表變得混亂,然后經過簡單的操作,入侵者就能夠輕易地獲得網絡中站點的MAC(MediaAccessControl)地址,這些MAC地址可以用于惡意入侵時使用。

2.2網絡監聽和信息篡改

WiFi網絡進行信息傳輸是要通過無線信道來實現的,當攻擊者運用具有監聽功能的無線網卡等設備對相應的信道進行監聽時,就能夠監控該信道的信息傳輸,如果該WiFi網絡本身處在沒有加密的開放狀態或者不安全的加密狀態時,攻擊者就能夠輕易地獲取用戶發起的網絡流量,嚴重危害用戶的信息安全;如果在此期間提交賬號密碼等敏感信息,將會造成更為嚴重的信息泄露;假如用戶在開放WiFi網絡環境中下載郵件附件中的文件,那么攻擊者能夠通過監聽得到的流量數據對用戶下載的文件進行還原。同時,當攻擊者獲取到用戶流量以后,還能夠進行信息修改后的重傳,極其嚴重的影響了用戶的正常通信與安全。

2.3不安全加密或配置不當導致破解

不對WiFi網絡進行加密處理會造成非常嚴重的信息泄露,因此對WiFi網絡進行加密保護是非常必要的。但是現在仍較大范圍采用的WEP加密方法存在著較為嚴重的安全隱患,對于攻擊者來說,采用WEP加密的WiFi網絡,就是一扇開啟的大門。有線等效保密協議(WiredEquivalentPrivacy,WEP),使用RC4(RivestCipher4)加密算法來實現機密性,使用CRC32(CyclicRedundancyCheck32)算法來檢驗數據完整性。WEP通過40位或者104位的密鑰與24位的初始向量(InitializationVector,IV)連接在一起組合成為64位或者128位的KEY。但是因為WEP加密中初始向量IV始終是24位,所以當獲取到足夠的密鑰流信息時,就能夠通過結合RC4算法特點來破解并獲得到共享密碼的明文。因此,采用WEP對無線網絡進行加密形同虛設,不管密碼本身有多么的復雜,只要獲取到足夠的密鑰流數據都能夠對其進行破解。不僅WEP存在安全隱患,目前比較安全的加密技術WPA/WPA2等也可能會由于存在用戶設置的弱口令而導致未授權接入。WPA(WiFiProtectedAccess)俗稱之為WiFi網絡安全接入,存在WPA和WPA2兩個標準,是在有線等效保密協議(WEP)原理基礎上建立起來的加密技術,其目的在于彌補WEP中存在的安全隱患,提供更為安全的通信。但是攻擊者能夠通過獲取無線AP與設備之間的握手信息,并采用通過社會工程等方式生成的字典文件暴力破解。假如密碼本身是純數字等弱口令,那么攻擊者能夠在很短的時間之內就完成破解。同時無線路由器中的WPS(WiFiProtectedSetup)功能也存在著嚴重的安全隱患,WPS的設計目的是為了使無線AP與WiFi設備能夠進行更快捷的互聯,但是因為在WPS中PIN碼是網絡設備接入的唯一要求,而且PIN碼本身是由7位隨機數與第8位的校驗和組成,所以就使得暴力破解成為了可能。攻擊者只需要窮舉出107種排列就能夠破解。而實際情況是,當攻擊者PIN認證失敗時,無線AP會將EAP-NACK信息返回給攻擊者,這些信息包含了攻擊者提交PIN碼的前四位或者后三位是否正確的回應,根據這個回應,攻擊者就能夠在前四位的10000次嘗試和后三位的1000次嘗試中獲得PIN碼。

2.4釣魚WiFi造成信息泄露

釣魚WiFi通常是指攻擊者在公共場所架設的和公共WiFi名稱相同或者相似的WiFi網絡,其目的誘騙用戶把移動設備接入到該網絡,一般在接入互聯網時會要求用戶輸入姓名、手機號、身份證號等敏感信息或者直接對接入用戶的設備進行信息交互,從而監聽用戶提交的信息,竊取用戶信息于無形之中。接入釣魚WiFi網絡以后,用戶設備的流量信息都處于攻擊者的監控之下,若用戶在此期間運用HTTP協議來傳輸賬號密碼,則會由于HTTP協議的明文傳輸過程而導致使賬號密碼泄露,并可能會因此產生嚴重的財產損失。此外,釣魚WiFi還可以引發JS注入,DNS劫持等安全問題,這些都嚴重損害用戶的信息安全。

3WiFi網絡的安全應對策略

3.1禁用或者更改

SSID無線路由器默認情況下會開啟SSID廣播功能,這樣別人就可以通過SSID名稱搜索到你的無線網絡,如果你不想讓別人搜索到,最好的辦法就是禁止SSID廣播。設置了禁止SSID廣播的無線網絡仍然是可以使用的,只是這時候它不會出現在他人所搜索到的可用的網絡列表中,設置完畢以后自己要在電腦端或手機手動添加設置好的網絡。但是盡管隱藏了SSID,攻擊者可能還會使用各種工具(例如網絡螞蟻、NetworkStumbler、Bt3等)來搜索隱藏了SSID的無線網絡,計算出WEP/WPA密鑰,從而進行暴力破解。這種情況下,如果不想讓別人蹭網或攻擊無線網絡,那么可以將SSID修改成中文,因為一方面在這些暴力破解工具中,中文字符會顯示為亂碼;另一方面,這些破解工具很多是由國外開發者開發出來的,SSID修改成中文會產生不兼容的問題。因此,就可以最大可能地保護WiFi網絡。-12-

3.2降低無線路由器發射功率

單個無線AP的信號覆蓋范圍大約是幾十米至幾百米不等,降低無線路由器的發射功率可以有效地縮減無線信號的覆蓋范圍,或者在不使用WiFi時,盡可能將路由器關閉,從而減少別人蹭網或攻擊的可能性。

3.3MAC地址過濾并啟用

WPA加密措施通過把授權設備網卡的MAC地址錄入到AP中允許接入MAC地址的白名單中,同時關閉無線AP的DHCP(DynamicHostConfigurationProtocol)服務,能夠在一定程度上避免未授權用戶的接入。這時MAC地址沒有在白名單中出現的設備將不會被允許接入到WiFi網絡中,同時即使攻擊者能夠接入網絡,也會由于無法獲取IP地址而無法進行其他的操作。但是MAC地址過濾并不可以從根本上杜絕攻擊者接入到WiFi網絡,因為當攻擊者經過MAC地址欺騙,偽造出的MAC地址與合法設備相同時,仍然可能存在安全風險,因此在使用MAC地址過濾的同時,需要使用較為安全的加密技術(如WPA/WAP2等),而且要保證密碼足夠復雜,這樣才不會被輕易破解。

3.4虛擬專用網絡

VPN虛擬專用網絡(VirtualPrivateNetwork,VPN)是一種虛擬而且加密的網絡,虛擬專用網絡是在現有網絡基礎上組建的。VPN主要使用的是隧道傳輸(tunneling)技術,由于加密數據流是通過一個普通而且沒有加密的連接來設置與維護的,VPN把安全的內部網延伸到遠程用戶,所以,遠程無線用戶可以同時出現在兩個網絡中。用戶在使用無線網絡的同時,還創建了一個VPN隧道,從而把遠程客戶端連接到了公司的內部網絡。這使得用戶在遠程位置也能夠使用內部網的資源。同時在WEP加密的基礎上再采用VPN加密,攻擊者就很難同時對數據進行兩道解密。特別是攻擊者無法輕松地獲得VPN口令、證書或智能卡密鑰,VPN數據被破解的幾率是非常低的。

3.5由專業人員構建無線網絡

近年來,無線網絡飛速發展,組建無線網絡的相應設備也變得相當普及,這在給構建無線網絡提供便利的條件的同時,也給網絡安全埋下了隱患。因為在安裝無線路由器等相關設備時,非專業人士很少會考慮到網絡的安全性,入侵者使用網絡探測工具就能夠找到無線網絡的“后門”,所以,在構建無線網絡時應該由專業人員制作、設計,這樣才可以最大限度地提高無線網絡的安全性。

4結語

無線網絡技術的飛速發展確實讓人們的生活變得豐富多彩,人們在享受使用WiFi帶來的便利時,應該認識到WiFi存在的諸多安全隱患,因此,了解基本的注意事項和掌握必要的安全防護策略是非常必要的,這樣才能盡量使重要信息及隱私得到有效的保護。

作者:萬思杰 李小麗 陳專 單位:1.廣西南寧高級技工學校 2.中國貿易促進委員會廣西分會 3.中國科技開發院廣西分院

【參考文獻】

[1]徐丹丹.WiFi技術的應用及安全性研究[J].信息技術與應用,2016(21):16-17.

[2]劉堃,郭奕婷.WiFi網絡的安全問題及其安全使用[J].理論探討,2015(6):30-32.

[3]劉岳,盛杰,尹成語.WiFi網絡安全現狀與攻防策略研究[J].電腦知識與技術,2017,13(6):47-50.

[4]馬磊.WIFI網絡安全問題及防范對策[J].城市建設理論研究(電子版),2014(24).

[5]周付安,劉詠梅.無線網絡存在的安全問題及應對策略[J].中國現代教育裝備,2012(1):9-12.