在過去的幾十年中,為滿足人們的需求,無線通信基礎設施和服務一直在激增。根據國際電信聯盟2013年發布的最新統計數據,全球移動用戶數量已達到68億個,現在世界上幾乎40% 的人口正在使用互聯網。同時,越來越多的無線設備被濫用于網絡犯罪活動,包括惡意攻擊、計算機黑客攻擊、數據偽造、金融信息盜竊和在線欺凌和跟蹤等。因此,提高無線通信安全性以對抗網絡犯罪活動至關重要,特別是因為由于智能手機的廣泛使用,越來越多的人正在將無線網絡 (例如,蜂窩網絡和wi-fi) 用于在線銀行和個人電子郵件。
(相關資料圖)
無線網絡一般采用包括應用層、傳輸層、網絡層、MAC層和物理層的OSI協議架構。與這些協議層相關的安全威脅和漏洞通常在每一層都被單獨保護,以滿足安全要求,包括真實性、保密性、完整性和可用性。
當前主要的無線安全方法包括認證、授權和加密,在設計時需要平衡各種因素,例如安全級別、實現復雜性和通信延遲。如圖1所示。
圖1 無線安全設計考慮因素
由于無線電傳播的廣播性質,無線空中接口是開放的,授權用戶和非法用戶均可訪問。開放的通信環境使無線傳輸比有線通信更容易受到惡意攻擊。包括竊聽攻擊、DoS攻擊、欺騙攻擊、MITM攻擊、消息偽造/注入攻擊等。
2、無線網絡中的安全要求一般來說,安全無線通信應滿足真實性、保密性、完整性和可用性的要求 [2],具體內容如下:
真實性: 真實性是指確認授權用戶與未授權用戶的真實身份。在無線網絡中,一對通信節點在建立用于數據傳輸的通信鏈路之前應該首先進行相互認證 [3]。
機密性: 機密性是指僅將數據訪問限制為預期用戶,同時防止將信息泄露給未經授權的實體 [4]。
完整性: 在無線網絡中傳輸的信息的完整性應在代表源信息的整個生命周期中準確可靠,而無需未經授權的用戶進行任何偽造和修改。
可用性: 可用性意味著授權用戶確實能夠根據請求隨時隨地訪問無線網絡。違反可用性,稱為拒絕服務,將導致授權用戶無法訪問無線網絡,進而導致用戶體驗不令人滿意[5]。
圖2 安全無線通信要求
3、無線網絡中的安全威脅具體而言,首先使用協議開銷擴展節點A處的數據包,包括應用層開銷、傳輸層開銷、網絡層開銷、MAC開銷和物理層開銷。這將產生一個封裝的數據包。然后,將得到的數據分組經由無線介質傳輸到節點B,節點B將執行分組解封裝,從物理層開始并向上前進到應用層,以便恢復原始數據分組。
圖3 無線通信數據傳輸流程
每個OSI層都有其獨特的安全挑戰和問題,因為不同的層依賴于不同的協議,因此表現出不同的安全漏洞。下面我們總結各種協議層可能遇到的無線攻擊。
3.1 Physical-Layer Attacks物理層是OSI體系結構中的最底層,用于指定信號傳輸的物理特性。由于,無線通信的廣播性質使其物理層極易受到竊聽和干擾攻擊,這是無線物理層攻擊的兩種主要類型。竊聽攻擊是指未經授權的用戶試圖攔截合法用戶之間的數據傳輸 [6],只要竊聽者在通信網路覆蓋范圍內,就可以來竊聽合法用戶的會話。當前主要采用加密技術來防止竊聽。此外,無線網絡中的惡意節點很容易產生故意干擾,以破壞合法用戶之間的數據通信,這被稱為干擾攻擊 (也稱為DoS攻擊) [7]。擴頻技術被廣泛認為是防御DoS攻擊的有效手段,通過在比其原始頻帶更寬的頻譜帶寬上擴展發射信號。
圖4 物理層攻擊類型
3.2 MAC-Layer AttacksMAC層借助CSMA/CA,CDMA,OFDMA等智能信道訪問控制機制,使多個網絡節點能夠訪問共享介質。通常,每個網絡節點都配備了NIC,并且具有唯一的MAC地址,該地址用于用戶身份驗證。圖以惡意意圖更改其分配的MAC地址的攻擊者被稱為MAC欺騙,這是MAC攻擊的主要技術 [8]。MAC攻擊者可能會通過分析竊聽的流量來竊聽網絡流量并竊取合法節點的MAC地址,這被稱為身份盜竊攻擊。MITM攻擊是指攻擊者首先 “嗅探” 網絡流量,以便攔截一對合法通信節點的MAC地址,然后冒充兩個受害者,最后與他們建立連接。網絡注入攻擊旨在通過注入偽造的網絡重新配置命令來防止諸如路由器、交換機等網絡設備的操作。如果大量偽造的網絡命令被啟動,整個網絡可能會癱瘓。
圖5 MAC層攻擊類型
3.3 Network-Layer Attacks在網絡層中,IP被設計為主要協議,用于根據其ip地址通過中間路由器將數據包從SN傳遞到DN。網絡層攻擊主要旨在利用IP弱點,包括IP欺騙和劫持以及所謂的Smurf攻擊。IP欺騙用于生成偽造的ip地址,目的是隱藏攻擊者的真實身份或冒充另一個網絡節點進行非法活動。IP劫持是劫機者為了接管另一個合法用戶的ip地址而發起的另一項非法活動。Smurf 攻擊是網絡層的一種Dos攻擊,使用IP廣播地址向受害者節點或一組受害者發送的數據包 (具有欺騙的源ip地址) [9]。收到ICMP請求后,受害者需要發回ICMP響應,從而導致受害者網絡中的大量流量。
圖6 網絡層攻擊類型
3.4 Transport-Layer Attacks傳輸層中的惡意活動,重點是TCP和UDP攻擊。TCP攻擊包括TCP泛洪攻擊和序列號預測攻擊[10]。TCP泛洪,也稱為ping泛洪,是傳輸層中的DoS攻擊,攻擊者向受害節點發送大量的ping請求,例如ICMP回顯請求,然后通過發送ping回復 (例如ICMP回顯回復) 進行響應。當ping請求的數量足夠多時,這將淹沒受害節點的輸入和輸出緩沖區,并且甚至可能延遲其與目標網絡的連接。TCP序列預測技術是另一種TCP攻擊,它試圖預測傳輸節點的TCP數據包的序列索引,然后在該節點上制造TCP包。序列預測攻擊者首先猜測受害發射機的TCP序列索引,然后使用預測的TCP索引來制造數據包,最后將其制造的數據包發送給受害接收機。自然,由于上述數據包的制造和注入,TCP序列預測攻擊將對數據完整性造成損害。UDP也容易遭受泛洪攻擊,這是通過發送大量的UDP數據包而不是TCP泛洪攻擊中使用的ping請求來施加的。具體來說,UDP flood攻擊者將大量UDP數據包傳輸到一個受害節點,該節點將被迫發送無數個回復數據包 。這樣,受害節點將被惡意UDP數據包淹沒,并被其他合法節點無法到達。
圖7 傳輸層攻擊類型
3.5 Application-Layer Attacks應用層支持web服務的HTTP,文件傳輸的FTP和電子郵件傳輸的SMTP。這些協議中的每一個都容易受到安全攻擊。從邏輯上講,應用層攻擊因此可以分為HTTP攻擊,FTP攻擊和SMTP攻擊。更具體地說,HTTP是設計用于在萬維網上交換超文本的應用程序協議,它受到許多安全威脅。主要的HTTP攻擊包括惡意軟件攻擊 (如木馬、病毒、蠕蟲、后門、鍵盤記錄器等) 、結構化查詢語言 (SQL) 注入攻擊和跨站點腳本攻擊。術語 “惡意軟件” 是指惡意軟件,其形式為代碼、腳本和活動內容,由攻擊者編程,試圖破壞合法傳輸或攔截機密信息。SQL注入通常被利用來攻擊數據驅動的應用程序,方法是插入某些流氓SQL語句,試圖獲得對合法網站的未經授權的訪問。最后提到的HTTP攻擊類型稱為跨站點腳本攻擊,通常發生在web應用程序中,其目的是通過將客戶端腳本注入web頁面來繞過某些訪問控制措施 (例如,相同的來源策略)。FTP用于從一個網絡節點到另一個網絡節點的大文件傳輸,這也表現出一定的安全漏洞。FTP反彈攻擊和目錄遍歷攻擊經常發生在FTP應用程序中。FTP反彈攻擊利用端口命令,以便通過以下方式請求訪問另一個受害者節點的端口,充當中間人。但是,我們注意到,默認情況下,大多數現代FTP服務器都配置為拒絕端口命令,以防止FTP反彈攻擊。目錄遍歷攻擊試圖通過在驗證用戶提供的輸入文件名期間利用任何潛在的安全漏洞來獲得對合法文件系統的未經授權的訪問。與FTP相反,SMTP是一種應用層協議,旨在通過Internet傳輸電子郵件,但是,它不會加密私人信息,例如登錄用戶名,密碼以及在SMTP之間傳輸的消息本身服務器和客戶端,從而引起了極大的隱私問題。此外,電子郵件是病毒和蠕蟲的頻繁攜帶者。因此,SMTP攻擊包括密碼 “嗅探” 、SMTP病毒和蠕蟲以及電子郵件欺騙。通常,采用防病毒軟件或防火墻 (或兩者) 來識別和防范上述應用程序層攻擊。
圖8 應用層攻擊類型
4、與有線網絡常見攻擊對比前文我們對無線網絡的攻擊方式進行了總結與介紹,我們可以將其與有線網絡進行并對比。如圖9所示,無線網絡的應用層、傳輸層和網絡層攻擊與有線網絡的攻擊相同,因為無線網絡和有線網絡在應用層、傳輸層和網絡層共享公共協議。相比之下,無線網絡在PHY和MAC攻擊方面與有線網絡不同。在無線網絡中,傳統的安全協議是在MAC層 (有時在邏輯鏈路控制層) 定義的,用于建立可信的和機密的鏈路,無線PHY層與基于有線的層完全不同。由于無線電傳播的廣播性質,無線PHY層極其容易受到竊聽和干擾攻擊。
圖9 無線攻擊與有線攻擊對比
參考文獻[1] Y. Zou, J. Zhu, X. Wang and L. Hanzo, "A Survey on Wireless Security: Technical Challenges, Recent Advances, and Future Trends," in Proceedings of the IEEE, vol. 104, no. 9, pp. 1727-1765, Sept. 2016, doi: 10.1109/JPROC.2016.2558521.
[2] Y. Shiu et al., “Physical layer security in wireless networks: A tutorial,” IEEE Wireless Commun., vol. 18, no. 2,pp. 66–74, Apr. 2011.
[3] Y. Jiang, C. Lin, X. Shen, and M. Shi,“Mutual authentication and key exchange protocols for roaming services in wireless mobile networks,” IEEE Trans. Wireless Commun., vol. 5, no. 9, pp. 2569–2577,Sep. 2006.
[4] W. Stalling, Cryptography and Network Security: Principles and Practices, 3rd ed.Englewood Cliffs, NJ, USA: Prentice-Hall,Jan. 2010.
[5] A. D. Wood and J. A. Stankovic, “Denial of service in sensor networks,” IEEE Computer,vol. 35, no. 10, pp. 54–62, Oct. 2002.
[6] A. Perrig, J. Stankovic, and D. Wagner,“Security in wireless sensor networks,”Commun. ACM, vol. 47, no. 6, pp. 53–57,Jun. 2004.
[7] A. Mpitziopoulos, “A survey on jamming attacks and countermeasures in WSNs,”IEEE Commun. Surv. Tut., vol. 11, no. 4,pp. 42–56, Dec. 2009.
[8] V. Nagarajan and D. Huang, “Using power hopping to counter MAC spoof attacks in WLAN,” in Proc. IEEE Consumer Commun.Netw. Conf., Las Vegas, NV, USA,Jan. 2010, pp. 1–5.
[9] F. El-Moussa, N. Linge, and M. Hope,“Active router approach to defeating denial-of-service attacks in networks,”IET Commun., vol. 1, no. 1, pp. 55–63,Feb. 2007.
[10] A. Kuzmanovic and E. W. Knightly,“Low-rate TCP-targeted denial of service attacks and counter strategies,” IEEE/ACM Trans. Netw., vol. 14, no. 4, pp. 683–696,Aug. 2006
標簽: