在過去的幾十年中,為滿足人們的需求,無線通信基礎設施和服務一直在激增。根據(jù)國際電信聯(lián)盟2013年發(fā)布的最新統(tǒng)計數(shù)據(jù),全球移動用戶數(shù)量已達到68億個,現(xiàn)在世界上幾乎40% 的人口正在使用互聯(lián)網(wǎng)。同時,越來越多的無線設備被濫用于網(wǎng)絡犯罪活動,包括惡意攻擊、計算機黑客攻擊、數(shù)據(jù)偽造、金融信息盜竊和在線欺凌和跟蹤等。因此,提高無線通信安全性以對抗網(wǎng)絡犯罪活動至關(guān)重要,特別是因為由于智能手機的廣泛使用,越來越多的人正在將無線網(wǎng)絡 (例如,蜂窩網(wǎng)絡和wi-fi) 用于在線銀行和個人電子郵件。
(相關(guān)資料圖)
無線網(wǎng)絡一般采用包括應用層、傳輸層、網(wǎng)絡層、MAC層和物理層的OSI協(xié)議架構(gòu)。與這些協(xié)議層相關(guān)的安全威脅和漏洞通常在每一層都被單獨保護,以滿足安全要求,包括真實性、保密性、完整性和可用性。
當前主要的無線安全方法包括認證、授權(quán)和加密,在設計時需要平衡各種因素,例如安全級別、實現(xiàn)復雜性和通信延遲。如圖1所示。
圖1 無線安全設計考慮因素
由于無線電傳播的廣播性質(zhì),無線空中接口是開放的,授權(quán)用戶和非法用戶均可訪問。開放的通信環(huán)境使無線傳輸比有線通信更容易受到惡意攻擊。包括竊聽攻擊、DoS攻擊、欺騙攻擊、MITM攻擊、消息偽造/注入攻擊等。
2、無線網(wǎng)絡中的安全要求一般來說,安全無線通信應滿足真實性、保密性、完整性和可用性的要求 [2],具體內(nèi)容如下:
真實性: 真實性是指確認授權(quán)用戶與未授權(quán)用戶的真實身份。在無線網(wǎng)絡中,一對通信節(jié)點在建立用于數(shù)據(jù)傳輸?shù)耐ㄐ沛溌分皯撌紫冗M行相互認證 [3]。
機密性: 機密性是指僅將數(shù)據(jù)訪問限制為預期用戶,同時防止將信息泄露給未經(jīng)授權(quán)的實體 [4]。
完整性: 在無線網(wǎng)絡中傳輸?shù)男畔⒌耐暾詰诖碓葱畔⒌恼麄€生命周期中準確可靠,而無需未經(jīng)授權(quán)的用戶進行任何偽造和修改。
可用性: 可用性意味著授權(quán)用戶確實能夠根據(jù)請求隨時隨地訪問無線網(wǎng)絡。違反可用性,稱為拒絕服務,將導致授權(quán)用戶無法訪問無線網(wǎng)絡,進而導致用戶體驗不令人滿意[5]。
圖2 安全無線通信要求
3、無線網(wǎng)絡中的安全威脅具體而言,首先使用協(xié)議開銷擴展節(jié)點A處的數(shù)據(jù)包,包括應用層開銷、傳輸層開銷、網(wǎng)絡層開銷、MAC開銷和物理層開銷。這將產(chǎn)生一個封裝的數(shù)據(jù)包。然后,將得到的數(shù)據(jù)分組經(jīng)由無線介質(zhì)傳輸?shù)焦?jié)點B,節(jié)點B將執(zhí)行分組解封裝,從物理層開始并向上前進到應用層,以便恢復原始數(shù)據(jù)分組。
圖3 無線通信數(shù)據(jù)傳輸流程
每個OSI層都有其獨特的安全挑戰(zhàn)和問題,因為不同的層依賴于不同的協(xié)議,因此表現(xiàn)出不同的安全漏洞。下面我們總結(jié)各種協(xié)議層可能遇到的無線攻擊。
3.1 Physical-Layer Attacks物理層是OSI體系結(jié)構(gòu)中的最底層,用于指定信號傳輸?shù)奈锢硖匦?。由于,無線通信的廣播性質(zhì)使其物理層極易受到竊聽和干擾攻擊,這是無線物理層攻擊的兩種主要類型。竊聽攻擊是指未經(jīng)授權(quán)的用戶試圖攔截合法用戶之間的數(shù)據(jù)傳輸 [6],只要竊聽者在通信網(wǎng)路覆蓋范圍內(nèi),就可以來竊聽合法用戶的會話。當前主要采用加密技術(shù)來防止竊聽。此外,無線網(wǎng)絡中的惡意節(jié)點很容易產(chǎn)生故意干擾,以破壞合法用戶之間的數(shù)據(jù)通信,這被稱為干擾攻擊 (也稱為DoS攻擊) [7]。擴頻技術(shù)被廣泛認為是防御DoS攻擊的有效手段,通過在比其原始頻帶更寬的頻譜帶寬上擴展發(fā)射信號。
圖4 物理層攻擊類型
3.2 MAC-Layer AttacksMAC層借助CSMA/CA,CDMA,OFDMA等智能信道訪問控制機制,使多個網(wǎng)絡節(jié)點能夠訪問共享介質(zhì)。通常,每個網(wǎng)絡節(jié)點都配備了NIC,并且具有唯一的MAC地址,該地址用于用戶身份驗證。圖以惡意意圖更改其分配的MAC地址的攻擊者被稱為MAC欺騙,這是MAC攻擊的主要技術(shù) [8]。MAC攻擊者可能會通過分析竊聽的流量來竊聽網(wǎng)絡流量并竊取合法節(jié)點的MAC地址,這被稱為身份盜竊攻擊。MITM攻擊是指攻擊者首先 “嗅探” 網(wǎng)絡流量,以便攔截一對合法通信節(jié)點的MAC地址,然后冒充兩個受害者,最后與他們建立連接。網(wǎng)絡注入攻擊旨在通過注入偽造的網(wǎng)絡重新配置命令來防止諸如路由器、交換機等網(wǎng)絡設備的操作。如果大量偽造的網(wǎng)絡命令被啟動,整個網(wǎng)絡可能會癱瘓。
圖5 MAC層攻擊類型
3.3 Network-Layer Attacks在網(wǎng)絡層中,IP被設計為主要協(xié)議,用于根據(jù)其ip地址通過中間路由器將數(shù)據(jù)包從SN傳遞到DN。網(wǎng)絡層攻擊主要旨在利用IP弱點,包括IP欺騙和劫持以及所謂的Smurf攻擊。IP欺騙用于生成偽造的ip地址,目的是隱藏攻擊者的真實身份或冒充另一個網(wǎng)絡節(jié)點進行非法活動。IP劫持是劫機者為了接管另一個合法用戶的ip地址而發(fā)起的另一項非法活動。Smurf 攻擊是網(wǎng)絡層的一種Dos攻擊,使用IP廣播地址向受害者節(jié)點或一組受害者發(fā)送的數(shù)據(jù)包 (具有欺騙的源ip地址) [9]。收到ICMP請求后,受害者需要發(fā)回ICMP響應,從而導致受害者網(wǎng)絡中的大量流量。
圖6 網(wǎng)絡層攻擊類型
3.4 Transport-Layer Attacks傳輸層中的惡意活動,重點是TCP和UDP攻擊。TCP攻擊包括TCP泛洪攻擊和序列號預測攻擊[10]。TCP泛洪,也稱為ping泛洪,是傳輸層中的DoS攻擊,攻擊者向受害節(jié)點發(fā)送大量的ping請求,例如ICMP回顯請求,然后通過發(fā)送ping回復 (例如ICMP回顯回復) 進行響應。當ping請求的數(shù)量足夠多時,這將淹沒受害節(jié)點的輸入和輸出緩沖區(qū),并且甚至可能延遲其與目標網(wǎng)絡的連接。TCP序列預測技術(shù)是另一種TCP攻擊,它試圖預測傳輸節(jié)點的TCP數(shù)據(jù)包的序列索引,然后在該節(jié)點上制造TCP包。序列預測攻擊者首先猜測受害發(fā)射機的TCP序列索引,然后使用預測的TCP索引來制造數(shù)據(jù)包,最后將其制造的數(shù)據(jù)包發(fā)送給受害接收機。自然,由于上述數(shù)據(jù)包的制造和注入,TCP序列預測攻擊將對數(shù)據(jù)完整性造成損害。UDP也容易遭受泛洪攻擊,這是通過發(fā)送大量的UDP數(shù)據(jù)包而不是TCP泛洪攻擊中使用的ping請求來施加的。具體來說,UDP flood攻擊者將大量UDP數(shù)據(jù)包傳輸?shù)揭粋€受害節(jié)點,該節(jié)點將被迫發(fā)送無數(shù)個回復數(shù)據(jù)包 。這樣,受害節(jié)點將被惡意UDP數(shù)據(jù)包淹沒,并被其他合法節(jié)點無法到達。
圖7 傳輸層攻擊類型
3.5 Application-Layer Attacks應用層支持web服務的HTTP,文件傳輸?shù)腇TP和電子郵件傳輸?shù)腟MTP。這些協(xié)議中的每一個都容易受到安全攻擊。從邏輯上講,應用層攻擊因此可以分為HTTP攻擊,F(xiàn)TP攻擊和SMTP攻擊。更具體地說,HTTP是設計用于在萬維網(wǎng)上交換超文本的應用程序協(xié)議,它受到許多安全威脅。主要的HTTP攻擊包括惡意軟件攻擊 (如木馬、病毒、蠕蟲、后門、鍵盤記錄器等) 、結(jié)構(gòu)化查詢語言 (SQL) 注入攻擊和跨站點腳本攻擊。術(shù)語 “惡意軟件” 是指惡意軟件,其形式為代碼、腳本和活動內(nèi)容,由攻擊者編程,試圖破壞合法傳輸或攔截機密信息。SQL注入通常被利用來攻擊數(shù)據(jù)驅(qū)動的應用程序,方法是插入某些流氓SQL語句,試圖獲得對合法網(wǎng)站的未經(jīng)授權(quán)的訪問。最后提到的HTTP攻擊類型稱為跨站點腳本攻擊,通常發(fā)生在web應用程序中,其目的是通過將客戶端腳本注入web頁面來繞過某些訪問控制措施 (例如,相同的來源策略)。FTP用于從一個網(wǎng)絡節(jié)點到另一個網(wǎng)絡節(jié)點的大文件傳輸,這也表現(xiàn)出一定的安全漏洞。FTP反彈攻擊和目錄遍歷攻擊經(jīng)常發(fā)生在FTP應用程序中。FTP反彈攻擊利用端口命令,以便通過以下方式請求訪問另一個受害者節(jié)點的端口,充當中間人。但是,我們注意到,默認情況下,大多數(shù)現(xiàn)代FTP服務器都配置為拒絕端口命令,以防止FTP反彈攻擊。目錄遍歷攻擊試圖通過在驗證用戶提供的輸入文件名期間利用任何潛在的安全漏洞來獲得對合法文件系統(tǒng)的未經(jīng)授權(quán)的訪問。與FTP相反,SMTP是一種應用層協(xié)議,旨在通過Internet傳輸電子郵件,但是,它不會加密私人信息,例如登錄用戶名,密碼以及在SMTP之間傳輸?shù)南⒈旧矸掌骱涂蛻舳?,從而引起了極大的隱私問題。此外,電子郵件是病毒和蠕蟲的頻繁攜帶者。因此,SMTP攻擊包括密碼 “嗅探” 、SMTP病毒和蠕蟲以及電子郵件欺騙。通常,采用防病毒軟件或防火墻 (或兩者) 來識別和防范上述應用程序?qū)庸簟?/p>
圖8 應用層攻擊類型
4、與有線網(wǎng)絡常見攻擊對比前文我們對無線網(wǎng)絡的攻擊方式進行了總結(jié)與介紹,我們可以將其與有線網(wǎng)絡進行并對比。如圖9所示,無線網(wǎng)絡的應用層、傳輸層和網(wǎng)絡層攻擊與有線網(wǎng)絡的攻擊相同,因為無線網(wǎng)絡和有線網(wǎng)絡在應用層、傳輸層和網(wǎng)絡層共享公共協(xié)議。相比之下,無線網(wǎng)絡在PHY和MAC攻擊方面與有線網(wǎng)絡不同。在無線網(wǎng)絡中,傳統(tǒng)的安全協(xié)議是在MAC層 (有時在邏輯鏈路控制層) 定義的,用于建立可信的和機密的鏈路,無線PHY層與基于有線的層完全不同。由于無線電傳播的廣播性質(zhì),無線PHY層極其容易受到竊聽和干擾攻擊。
圖9 無線攻擊與有線攻擊對比
參考文獻[1] Y. Zou, J. Zhu, X. Wang and L. Hanzo, "A Survey on Wireless Security: Technical Challenges, Recent Advances, and Future Trends," in Proceedings of the IEEE, vol. 104, no. 9, pp. 1727-1765, Sept. 2016, doi: 10.1109/JPROC.2016.2558521.
[2] Y. Shiu et al., “Physical layer security in wireless networks: A tutorial,” IEEE Wireless Commun., vol. 18, no. 2,pp. 66–74, Apr. 2011.
[3] Y. Jiang, C. Lin, X. Shen, and M. Shi,“Mutual authentication and key exchange protocols for roaming services in wireless mobile networks,” IEEE Trans. Wireless Commun., vol. 5, no. 9, pp. 2569–2577,Sep. 2006.
[4] W. Stalling, Cryptography and Network Security: Principles and Practices, 3rd ed.Englewood Cliffs, NJ, USA: Prentice-Hall,Jan. 2010.
[5] A. D. Wood and J. A. Stankovic, “Denial of service in sensor networks,” IEEE Computer,vol. 35, no. 10, pp. 54–62, Oct. 2002.
[6] A. Perrig, J. Stankovic, and D. Wagner,“Security in wireless sensor networks,”Commun. ACM, vol. 47, no. 6, pp. 53–57,Jun. 2004.
[7] A. Mpitziopoulos, “A survey on jamming attacks and countermeasures in WSNs,”IEEE Commun. Surv. Tut., vol. 11, no. 4,pp. 42–56, Dec. 2009.
[8] V. Nagarajan and D. Huang, “Using power hopping to counter MAC spoof attacks in WLAN,” in Proc. IEEE Consumer Commun.Netw. Conf., Las Vegas, NV, USA,Jan. 2010, pp. 1–5.
[9] F. El-Moussa, N. Linge, and M. Hope,“Active router approach to defeating denial-of-service attacks in networks,”IET Commun., vol. 1, no. 1, pp. 55–63,Feb. 2007.
[10] A. Kuzmanovic and E. W. Knightly,“Low-rate TCP-targeted denial of service attacks and counter strategies,” IEEE/ACM Trans. Netw., vol. 14, no. 4, pp. 683–696,Aug. 2006
標簽: