奈良山
WiFi漏洞

Wi-Fi 接入有哪些安全漏洞和隐患

分享
  • 安全小白成长记 2 信息安全等级高级测评师 CISP-PTE 官方采纳
    安全小白成长记2 信息安全等级高级测评师 CISP-PTE
    官方采纳

    由于WiFi接入是通过WLAN路由器实现的,WiFi接入安全漏洞与WLAN路由器密切相关。下面介绍几种WiFi接入安全漏洞和隐患。

    1.WPS漏洞

    WPS(WiFi Protected Setup)是由WiFi联盟制定的WiFi安全防护设置标准,主要为了简化WiFi无线安全设置和网络管理。以往的无线网络安全设置步骤过于繁杂,导致用户在使用无线网络时往往因为步骤过于繁杂而不做任何的安全设置,因而引发信息安全问题。目前,WPS标准被广泛应用于各种WLAN路由器产品中。

    WPS标准支持两种模式:个人识别码(PIN)模式和按钮(PBC)模式。在PIN码模式中,WPS使用一个8位的PIN码来识别和验证用户身份。如果攻击者采用穷举搜索方法来蛮力破解8位PIN码,则需要做1亿(10 ^8 ^)次试验,而平均需要做5000万次试验,才有可能破解PIN码。

    WPS漏洞是指在对PIN码进行蛮力攻击时,利用WPS的设计缺陷,将会极大地减少蛮力攻击的次数和时间,增加破解PIN码的可能性。WPS的设计缺陷主要有两个方面,首先PIN码是唯一要求用户提供的身份标识,不需要其他的身份识别方式,蛮力攻击是可行的。其次 PIN码的第8位数是校验位,因此蛮力攻击只需计算前7位数,这样试验次数就减少到1000万(10 ^7 ^)次。在蛮力攻击时,可将PIN码分为前半部分(前4位)和后半部分(后3位),试验次数为1万(10 ^4 ^)次和1000(10 ^3 ^)次。这样,攻击者最多只需做1.1万次试验,平均只需做5500次试验就能破解PIN码,远低于原来的平均5000万次试验。有人做过试验,只需要2~3个小时就能破解PIN码。

    WPS漏洞是国外研究人员于2011年发现的,采用WPS标准的WLAN路由器产品几乎都受到该漏洞的影响。WiFi联盟计划修复该漏洞。

    2.公用WiFi隐患

    公用WiFi是免费的WiFi接入服务。目前,在全国范围内建设了大量的公用WiFi,大大方便了移动用户通过智能手机随时随地接入互联网。根据猎豹移动公司调查,2014年全国可查询到的公用WiFi热点覆盖已经超过600万个,其中CMCC热点超过400万个,ChinaNet热点超过100万个,还有麦当劳、星巴克、KFC、酒店、餐馆、地铁等商家和政府建立的公用WiFi热点。

    然而,公用WiFi热点也存在着安全隐患,媒体上经常报道手机用户接入公用WiFi时所发生的安全事件,给用户造成直接的经济损失。根据猎豹移动公司对全国各地8万个公用WiFi热点安全状况抽样调查显示,有17386个公用WiFi热点存在安全隐患,占全部公用WiFi热点的21%。由此推测,全国可能有126万个公用WiFi热点存在安全隐患,其中98%属于加密方式的安全隐患。

    加密方式的安全隐患主要表现为两个方面,一是公用WiFi信道无加密,采用明文来传输用户数据,包括用户的账号、口令、照片、短信等隐私信息,可能造成用户隐私信息的泄露;二是公用WiFi信道虽然加密,但采用的是弱密钥加密算法(如40位密钥的RC4加密算法等),加密的数据容易被破解,也会造成用户隐私信息的泄露。

    另一方面,在公用WiFi热点地区可能隐藏有攻击者设置的虚假公用WiFi,假冒CMCC、ChinaNet这样的公用WiFi热点,如果用户不仔细辨认,很容易连接到这样的虚假公用WiFi热点,落入攻击者设置的钓鱼陷阱里,用户的账号、口令、照片、短信等隐私信息就会被攻击者窃取,或者直接盗取用户的网银钱财,或者将用户隐私信息倒卖给他人赚钱。

    3.WiFi组件漏洞

    WiFi组件漏洞是指在手机系统的WiFi组件中存在安全漏洞,攻击者可以利用这类漏洞对用户手机实施远程攻击和入侵。

    WiFi杀手漏洞是存在于Android系统的WiFi组件漏洞,在Android系统的WiFi功能组件wpa_supplicant(支持无线连接认证的软件)中存在缓冲区溢出漏洞,该漏洞将导致在开启WLAN直连功能并打开WiFi开关的Android设备(如智能手机、平板电脑、智能电视等)上远程执行代码,其中Android 4.0、5.0等版本受该漏洞影响最大。WiFi杀手漏洞属于高危漏洞,只要Android手机开启了WLAN直连功能并打开了WiFi开关,攻击者在不需要物理接触或者接入公用WiFi网络的情况下,利用WiFi杀手漏洞就可以远距离发起恶意攻击和入侵,尤其是已经取得系统超级管理(root)权限的Android手机,更容易被攻击者远程控制。目前,wpa_supplicant组件开发商已经修复了该漏洞。

    WiFi链接漏洞是存在于苹果iOS系统中的WiFi组件漏洞,攻击者利用该漏洞可以创建一个虚假的公用WiFi网络来引诱用户接入,一旦用户接入,攻击者就可以对iPhone手机发起攻击,导致iPhone手机关闭或崩溃,特别是在人口密集且存在公用WiFi热点的地区。

  • delay 2 高级测评师 CISM-WSE 官方采纳
    delay2 高级测评师 CISM-WSE
    官方采纳

    Wi-Fi 接入有以下安全漏洞和隐患:

    • Cookie安全问题:Cookie是一种Web浏览器支持的、为自动识别用户身份而由服务器向用户终端上写入特殊身份数据的机制。Cookie信息的存储、传输安全存在隐患,可能被破解/复制,从而导致欺诈问题。

    • 伪AP接入钓鱼攻击:伪AP接入钓鱼攻击是指私设SSID(ServiceSetIdentifier,服务集标识)为运营商的AP,诱使用户连接到此AP,并伪造登录页面,收集用户的WLAN账号,建议取消WLAN手机用户的静态密码登录方式,从而使钓鱼攻击失去驱动。

    • 接入非授权假冒AP:对于AP模式,入侵者只要接入非授权的假冒AP,也可以进行登录,欺骗网络AP为合法。由于WLAN易于访问和配置简单的特性,使网络管理员非常头痛。因为计算机很容易通过非法AP,不经过授权而连入网络。很多个人或者组织可以自建无线局域网,用户通过非法AP接入给网络带来很大安全隐患。

    • IP地址冒用攻击:用户认证通过后AC会维护会话状态表,后续会话访问只通过IP地址进行识别,这样留下了安全隐患。攻击者可冒用正常用户IP地址,非法进入WLAN。针对IP地址冒用攻击的问题,可通过在AC判断是否放行用户访问时,同时判断IP地址和MAC地址,增加攻击者的利用难度。

    • WLAN服务的数据安全:IEEE802.11协议致力于解决WLAN的安全问题,主要方法是对数据报文进行加密,保证只有特定的设备可以对接收到的报文成功解密。其他设备虽然可以接收到数据报文,但是由于没有相应的密钥,无法对数据报文解密,从而实现了WLAN数据的安全保护。

    • 手机用户接入认证问题:PSK认证需要实现在无线客户端和设备端配置相同的预共享密钥,如果密钥相同,则PSK接入认证成功;如果密钥不同,则PSK接入认证失败。MAC地址认证是一种基于端口和MAC地址对用户的网络访问权限进行控制的认证方法。通过手工维护一组允许访问的MAC地址列表,实现对客户物理地址过滤,但这种方法的效率会随着终端数目的增加而降低,因此MAC地址认证适用于安全需求不高的场合,如家庭、小型办公室等环境。

    加强无线安全的措施有以下这些:

    • 修改AP登录密码:首先,要保证无线局域网安全就必须更改无线AP或无线宽带路由器的默认设置密码。最好将默认的登录密码改为自己易记的密码,以防非法用户轻易对无线AP或无线宽带路由器进行控制。

    • 修改SSID标识:在初次安装好无线局域网时,必须及时登录到无线网络节点的管理页面,修改默认的SSID初始化字符串,并且在条件允许的前提下,取消SSID的网络广播,从而将黑客入侵的机会降到最低限度。

    • 禁止SSID广播:在默认情况下,SSID采用广播方式通知客户端。为了保证无线网络安全,应当禁止SSID广播,这样,由于非授权客户端无法通过广播获得SSID,从而无法连接到无线网络。否则,再复杂的SSID设置也没有任何意义。

    • 设置MAC过滤:因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。MAC地址控制可以有效地防止未经过授权的用户非法接入无线网络。虽然攻击者通过将自己设备的MAC地址修改成合法设备的MAC地址,有可能出现MAC地址欺骗,但这种方法仍然可以使对网络的攻击变得困难。

    • 设置WEP加密传输:利用自动无线网络配置,可以指定进入网络时用于身份验证的网络密钥,也可以指定使用哪个网络密码来对通过该网络传输的数据进行加密。启用数据加密时,生成共享加密密钥,并由源台和目标台来改变帧位,因而可避免泄露给偷听者。因此通过加密可以保证数据的安全,但加密后,传输速率将会有所降低。

    • 禁用DHCP服务:如果启用无线AP的DHCP,那么恶意用户将能够自动获取IP地址信息,从而轻松地接入到无线网络。如果禁用无线AP的DHCP功能,那么恶意用户将不得不猜测和破译IP地址、子网掩码、默认网关等一切所需的TCP/IP参数。

    • 合适放置无线AP和天线:由于无线AP是有线信号和无线信号的转换点,无线AP以及无线的类型和位置,不但能够决定无线局域网信号的传输速度、通信信号强弱,而且还能影响无线网络的通信安全。因此,无线AP摆放的位置很重要。当局域网中安装了接入点时,整个网络都处于风险之中。网络中不受保护的接入点就像一扇打开的大门,将吸引攻击者进入。因此,需要把接入点放在网络中一个风险尽可能小的地方(攻击者很难修改或者篡改接入点设置的位置)。

  • 写回答