无线安全教程:无线入侵检测系统和无线攻击

如何降低无线网络安全风险:无线入侵检测系统(WIDS)是一种软件算法,旨在监控无线网络中的入侵者,并保护网络免受社交工程、拒绝服务(DoS)、中间人(MIM)和其他旨在危害网络安全的攻击。关注以下四种可能威胁无线和有线网络的社会工程网络安全黑客。

通过丹尼尔·e·卡帕诺 2015年5月19日

良好的网络设计可以在很大程度上防止未经授权的访问,为攻击者提供危害网络及其资源的手段。无线入侵检测系统(WIDS)的职责就是保护网络免受此类攻击。

无线局域网(WLAN)的攻击可以发生在第一层(物理层)或第二层(数据链路层)。第1层攻击包括破坏RF信号,即媒介。第2层攻击涉及操纵分别用于控制网络访问和操作的管理和控制帧。在无线网络中,有三种类型的帧:数据、管理和控制。大多数攻击都是针对管理框架的。这些帧负责控制无线网络的身份验证、关联和解除关联。由于无线管理帧没有经过第2层传输到上层,因此有线网络入侵检测系统无法检测到入侵者。

软件监控

WIDS最简单的形式是一种软件算法,用于监视网络中的入侵者。在更复杂的实现中,WIDS是一个独立的传感器网络,反映了WLAN的覆盖范围;一些系统将WIDS传感器集成到接入点(ap)本身。WIDS接受所有通道上的所有传入流量,并检测可能表示非法流量的异常情况。非法流量的检测可以基于已知的攻击签名、将设备签名与已批准的设备数据库进行比较,或者基于与正常网络行为模式不同的流量异常。在前一种情况下,如果一个非法接入点的MAC地址与批准的数据库不匹配,就会被检测到;在后一种情况下,网络流量的急剧增加可能表明有人试图破解加密密钥。

破坏安全网络的第一种也是最常见的方法被称为“社会工程”,也被称为“人类黑客”。使用这种方法,绝大多数网络都被破坏了。

4 .社会工程破解方法

社会工程方法很简单。

  1. 最常见的方法是在“朋友”之间共享密码,因为有人要么忘记了密码,要么不被信任。这种情况经常发生,尤其是在普通员工中。
  2. 心怀不满的员工可以通过广泛分发机密网络密钥来制造混乱。
  3. 当被解雇的员工没有被剥夺他或她的凭证或者凭证在被解雇后没有被更改时,就会发生安全失误。
  4. 另一种常见的方法是信心方案的变体;员工接到来自“IT”或“技术支持”的“技术人员”的电话,他们需要升级员工的电脑,并需要他或她的远程访问密码。这种方法在公司和私人环境中广泛使用,是从毫无戒心的人那里获取个人信息以进一步盗窃身份的一种非常常见的方法。

一个考虑周全的安全策略,包括教育、监控、定期更改密码以及对员工记录和安全凭证的严格维护,实际上可以消除社会工程攻击带来的威胁。

经常实现的WLAN攻击称为“中间人”攻击,或称为MIM(或MITM)。MIM通过使用伪装成授权接入点的流氓接入点进行操作。通过使用伪造的管理框架,移动客户端被强制与合法接入点分离,然后与非法接入点关联。这通常通过提供比实际AP更强的信号来实现,因为客户机通常会与具有最强信号或最低信噪比(SNR)的接入点(AP)相关联。流氓被桥接到合法AP上,所有来自被劫持的移动客户端的流量都被流氓拦截并捕获。如果执行得当,攻击者可以完全控制多个客户端的网络连接。捕获数据的一些方法是设置一个虚假的强制web门户,这是一个要求网络登录凭据的web页面。这在公共、不安全的热点非常常见。使用这种方法可以在很短的时间内获得数量惊人的机密数据。老练的攻击者还可以在数据流中注入代码,使攻击者能够利用网络上的任何设备。

干扰,联邦犯罪

另一种常见的攻击方法是拒绝服务(DoS)攻击。DoS攻击是一种拒绝授权用户使用网络资源的攻击。这可能是由于微波炉、无绳电话和蓝牙等常见设备产生的无意干扰造成的。DoS也可以通过引入干扰信号故意中断物理层(第1层)的无线电信号来实现;这要求攻击者相对靠近发射器或接收器。干扰装置通常是便携式的、低功率的装置,它在系统的工作频率上发射噪声信号。这将有效地使该通道不可用,并导致所有连接的设备断开关联或取消认证。第一层攻击通常用于MIM攻击,使客户端设备与合法ap解除关联。然后,干扰信号被移除,客户端设备将重新关联到具有最佳信号或最低信噪比的AP。干扰在任何情况下都是联邦犯罪。

传统的第2层(MAC子层)DoS攻击涉及使用大量流量或虚假管理帧压倒特定设备。“匿名者”使用的这种方法的一种变体被称为分布式DoS (DDoS),因为它以协调的方式涉及来自多个攻击者的大量流量。DoS攻击很难预防和防范。DoS攻击还包括报文注入、过多的网页请求、搜索查询等。这些攻击的结果是导致服务器或AP变得不堪重负、无法工作或被锁定,从而停止提供其设计提供的网络服务。例如,如果这是一个身份验证服务器,即使具有有效凭据的客户机也会使网络无法访问。DDoS攻击针对的是为商业服务的web服务器和网络,造成了很大的破坏并中断了贸易。无意的第2层DoS通常是由附近Wi-Fi AP的同信道或相邻信道干扰引起的。

不要以为它是安全的

任何类型的安全措施都不是完全安全的。风险因素总是存在的,尤其是在处理像无线这样的无界媒体时。在使用公共Wi-Fi热点或国外接入点时,绝不应假设任何无线通信都是安全的。事实上,假设任何无线通信都是完全安全或私有的,这并非不明智。这取决于客户端是否使用最新和最强的安全方法。目前,WPA2是可用的最强安全性,并将充分保护绝大多数用户免受常见攻击。在设施中,如果制定了良好的安全策略,并配备了强大的物理保护系统,则可以完全控制和保护对网络的访问。控制对设施的访问,以排除未经授权的人员并控制授权人员的访问是第一道防线。在保护设施及其资产方面,越多越好,分层的方法既易于管理又有效。

现代加密和访问方法的发展在很大程度上要归功于大量的研究人员和黑客,他们既有道德上的,也有不道德的。如果没有这些人不断地测试安全漏洞,客户端就会错误地认为他们的通信是安全的。各种各样的测试方法最初是由一些非常有才华的人开发的“黑客”技术。

每天七千亿次猜测

有线等效隐私(WEP)经过了彻底的测试并最终被破解。人们立即开始努力寻找一种更强大的方法来保护无线通信——这项技术的未来取决于它。为了应对WEP被破坏,临时密钥完整性协议(TKIP)被开发作为一种临时措施。可以使用Beck-Tews攻击来破解TKIP,该攻击利用密钥流生成过程中的漏洞。

随后开发了基于计数器模式密码块链消息认证码协议(CCMP)的更强方法,以提供非常安全的无线通信;然而,即使是WPA2-PSK也容易受到暴力破解攻击,这种攻击使用复杂的算法来猜测密码。也被称为“字典”攻击,一些算法每秒可以产生800万次密码猜测,或者每天大约7000亿次猜测。虽然这看起来令人印象深刻,但这些攻击大多可以通过使用更长更强的密码来阻止。选择强密码的一些基本原则是,让你的密码至少有10个字符,并设计成能让你准确输入,当然,还能记住它。密码绝对不能泄露给任何人;如果密码被共享,将会危及系统的安全性。

人们一直在测试无线安全的漏洞。这是一个事实,最终最新和最好的安全方法将被破坏。系统管理员有责任实现可靠的安全策略,以支持和增强基于物理或软件的安全解决方案。勤勉地监察和侦测入侵,是维持系统安全的必要条件。最后,升级系统软件和设备将在一定程度上实现“防未来”和先发制人的防御,以抵御复杂的攻击。

无线安全参考资料

关于上述主题,有许多非常好的参考资料。CWNP行业组织的认证无线安全专业认证计划是一个极好的信息来源,几乎涵盖了无线安全的所有方面。COMPTIA还就无线安全的许多方面提供培训和文档。在Internet上搜索一下,就可以找到关于安全性各个方面的真正的白皮书和教程。

Daniel E. Capano,康涅狄格州斯坦福德多元化技术服务公司的所有者和总裁,是认证无线网络管理员(CWNA)。Chris Vavra编辑,CFE Media制作编辑,控制工程cvavra@cfemedia.com

网上临时演员

www.globalelove.com/blogs有其他来自Capano的关于以下主题的无线教程:

无线安全:密码学基础,基本原理

无线安全:可扩展的身份验证协议

无线安全:基于端口的安全、EAP、AKM

www.globalelove.com/webcasts有无线网络广播,其中一些是PDH信用。

控制工程有一个无线页面