802.11b與HomeRF誰(shuí)更安全?
無(wú)線局域網(wǎng)的安全性備受關(guān)注。
本文引用地址:http://www.ex-cimer.com/article/201706/352049.htm對(duì)于大多數(shù)無(wú)線局域網(wǎng)用戶(hù)來(lái)說(shuō),安全性主要涉及數(shù)據(jù)傳輸安全、非授權(quán)訪問(wèn)和拒絕服務(wù)(DoS)三個(gè)方面。
數(shù)據(jù)傳輸安全:無(wú)線局域網(wǎng)通過(guò)無(wú)線電波在空中傳輸數(shù)據(jù),所以在數(shù)據(jù)發(fā)射機(jī)覆蓋區(qū)域內(nèi)的幾乎任何一個(gè)無(wú)線局域網(wǎng)兼容設(shè)備都能夠接收到這些數(shù)據(jù)。如果沒(méi)有合適的安全措施,網(wǎng)絡(luò)上任何一個(gè)已注冊(cè)用戶(hù)都可以存取數(shù)據(jù),甚至修改公司內(nèi)部有價(jià)值的數(shù)據(jù)文件。
非授權(quán)訪問(wèn):指未經(jīng)授權(quán)的用戶(hù)也可以訪問(wèn)網(wǎng)絡(luò)資源與設(shè)備。只要允許外界用戶(hù)進(jìn)入網(wǎng)絡(luò),就可能產(chǎn)生不安全因素。比如,遠(yuǎn)程訪問(wèn)服務(wù)器允許在外出差的銷(xiāo)售和市場(chǎng)人員通過(guò)撥號(hào)來(lái)收取電子郵件,這些都為黑客、病毒或其他侵入者提供了入侵的可能。
拒絕服務(wù): 這是為網(wǎng)絡(luò)或設(shè)備處于阻塞或正常工作狀態(tài)被打亂的情況而設(shè)計(jì)的一種操作??墒牵绻欠I(yè)務(wù)流覆蓋了所有的頻段,合法業(yè)務(wù)流就不能到達(dá)用戶(hù)或接入點(diǎn),發(fā)生拒絕服務(wù),這就是所謂的“拒絕服務(wù)攻擊”。如果有適當(dāng)?shù)脑O(shè)備和工具,攻擊者很容易破壞2.4GHz頻段信號(hào)特性,直至無(wú)線網(wǎng)絡(luò)完全癱瘓。另外,無(wú)繩電話、嬰兒監(jiān)視器以及其他工作在2.4GHz頻段上的設(shè)備都會(huì)擾亂使用這個(gè)頻率的無(wú)線網(wǎng)絡(luò)。
在這三個(gè)方面,802.11b無(wú)線局域網(wǎng)和HomeRF(家庭射頻)技術(shù)誰(shuí)優(yōu)誰(shuí)劣呢?
A.數(shù)據(jù)傳輸安全
對(duì)用戶(hù)來(lái)說(shuō),最為重要的一點(diǎn)是當(dāng)他們進(jìn)行數(shù)據(jù)傳送或接收時(shí)如何防止信息的泄漏。
802.11b
在保護(hù)數(shù)據(jù)安全方面,IEEE 802.11b標(biāo)準(zhǔn)中采用了一種名為WEP(Wired Equivalent Privacy:有線對(duì)等保密)的加密機(jī)制。 WEP基于40位的加密密鑰和24位的初始化向量IV (Initialization Vector)。有一點(diǎn)要強(qiáng)調(diào),即采用WEP的最初目的是為了防止不經(jīng)意的偶然竊聽(tīng),而不是對(duì)付刻意的攻擊,而且WEP也不是為保護(hù)802.11系統(tǒng)中進(jìn)行數(shù)據(jù)傳輸而設(shè)計(jì)的惟一方法。過(guò)去一年多的時(shí)間里,WEP協(xié)議遭受了持續(xù)攻擊。UC Berkley的專(zhuān)家們發(fā)表了名為《 截獲移動(dòng)通信--論802.11的不安全性》的白皮書(shū),不久前又宣布在互聯(lián)網(wǎng)上免費(fèi)提供一種名為AirSnort的免費(fèi)軟件程序。利用AirSnort軟件,攻擊者完全有可能破解WEP密碼,即使延長(zhǎng)到128位加密也是如此。
HomeRF
HomeRF標(biāo)準(zhǔn)中制定的加密密鑰長(zhǎng)度為128比特,初始化向量為32比特,重復(fù)使用周期為半年。802.11b使用的初始化向量為24比特,重復(fù)使用周期為半天。此外,HomeRF的系統(tǒng)維護(hù)程序詳細(xì)指定了如何選擇并使用初始化向量,這大大減少了初始化向量重復(fù)出現(xiàn)的概率,有效地增強(qiáng)了抗攻擊性。
B.非授權(quán)訪問(wèn)
在無(wú)線局域網(wǎng)中,用戶(hù)必須知道是否有非授權(quán)用戶(hù)能夠訪問(wèn)該網(wǎng)絡(luò),并且能夠破解加密的數(shù)據(jù)流,將私人數(shù)據(jù)注入網(wǎng)絡(luò)或是進(jìn)行其他非法操作。
802.11b
最近發(fā)表的幾篇學(xué)術(shù)論文都指出802.11網(wǎng)絡(luò)在訪問(wèn)控制方面存在的缺陷。
802.11b標(biāo)準(zhǔn)中默認(rèn)的協(xié)議是“開(kāi)放系統(tǒng)認(rèn)證”協(xié)議,這就意味著這種網(wǎng)絡(luò)會(huì)對(duì)任何發(fā)出請(qǐng)求的用戶(hù)給予身份認(rèn)證。換句話說(shuō),開(kāi)放系統(tǒng)認(rèn)證對(duì)企圖侵入網(wǎng)絡(luò)的黑客來(lái)說(shuō)沒(méi)有任何防護(hù)作用。
美國(guó)朗訊公司在802.11b的基礎(chǔ)之上,開(kāi)發(fā)出了一套更加可靠而專(zhuān)用的訪問(wèn)控制協(xié)議,被稱(chēng)為“封閉網(wǎng)絡(luò)”協(xié)議,并已研制出了執(zhí)行該協(xié)議的相關(guān)產(chǎn)品。當(dāng)然,由于其專(zhuān)用性,這些產(chǎn)品與原有其他廠商的802.11b產(chǎn)品不兼容,這意味著這些產(chǎn)品無(wú)法與其他制造商的產(chǎn)品協(xié)同工作。但朗訊公司的封閉網(wǎng)絡(luò)方案很快也被人們找出了漏洞。在這種網(wǎng)絡(luò)中,管理信息中包含網(wǎng)絡(luò)名,而這些管理信息在訪問(wèn)節(jié)點(diǎn)和客戶(hù)端設(shè)備之間廣播。入侵者很容易就可以竊取到網(wǎng)絡(luò)名,從而獲得訪問(wèn)該“封閉網(wǎng)絡(luò)”的訪問(wèn)權(quán)。
HomeRF
HomeRF網(wǎng)絡(luò)設(shè)備使用一種共享的秘密網(wǎng)絡(luò)ID。如果沒(méi)有這個(gè)秘密網(wǎng)絡(luò)ID,HomeRF網(wǎng)絡(luò)兼容設(shè)備就無(wú)法接入。由于HomeRF網(wǎng)絡(luò)的物理層采用了跳頻技術(shù),所以接收設(shè)備要接收數(shù)據(jù)就必須與訪問(wèn)節(jié)點(diǎn)的跳頻序列同步。為實(shí)現(xiàn)同步,客戶(hù)端設(shè)備必須要有與訪問(wèn)節(jié)點(diǎn)相同的共享秘密ID。如果沒(méi)有該參數(shù),這個(gè)未授權(quán)的無(wú)線設(shè)備就不會(huì)實(shí)現(xiàn)與訪問(wèn)節(jié)點(diǎn)的同步,這樣在空中傳播的數(shù)據(jù)也就不會(huì)被其截獲。
初步看來(lái),HomeRF利用網(wǎng)絡(luò)ID進(jìn)行訪問(wèn)控制的方式與朗訊公司開(kāi)發(fā)的“封閉網(wǎng)絡(luò)”訪問(wèn)控制機(jī)制具有相同的弱點(diǎn),其實(shí)并非如此。802.11b的物理層發(fā)射頻率固定,而且使用的是單一的直接序列擴(kuò)頻碼。因此,只要使用標(biāo)準(zhǔn)的客戶(hù)端設(shè)備接口卡,在中心頻率附近搜索,很容易就能將其搜索到。
HomeRF防止非授權(quán)訪問(wèn)的功能更強(qiáng)一些的主要原因是通??色@得的商業(yè)設(shè)備不支持此類(lèi)功能。進(jìn)行安全性評(píng)估時(shí)不但要考慮攻擊的可能性,而且還要考慮攻擊的難度。理論上說(shuō)來(lái),HomeRF網(wǎng)絡(luò)遭受攻擊的可能性與802.11b系統(tǒng)相同,但相對(duì)來(lái)說(shuō),攻擊的難度卻大有不同。由于802.11b采用固定的頻率與擴(kuò)頻碼,所以任何與802.11b網(wǎng)絡(luò)兼容的設(shè)備都有可能成為竊取設(shè)備。而對(duì)于采用跳頻技術(shù)的HomeRF網(wǎng)絡(luò)來(lái)說(shuō),情況就大不相同了。如果一個(gè)黑客要獲得某HomeRF網(wǎng)絡(luò)的跳頻信息,他需要建立能夠滿(mǎn)足HomeRF頻率特性的特殊設(shè)備,截獲信號(hào)并解調(diào)出原始發(fā)射信息,然后利用HomeRF網(wǎng)絡(luò)調(diào)制方案與幀結(jié)構(gòu)知識(shí)對(duì)原始發(fā)射信息進(jìn)行譯碼,才可確定網(wǎng)絡(luò)ID和跳頻序列。
C.拒絕服務(wù)(DoS)
對(duì)黑客而言,破壞一個(gè)網(wǎng)絡(luò)的最簡(jiǎn)單的方法就是令其癱瘓。拒絕服務(wù)攻擊就可達(dá)到此種效果。在這一點(diǎn)上802.11網(wǎng)絡(luò)比較脆弱,除非改變其物理層基本結(jié)構(gòu)。HomeRF的物理層采用了跳頻技術(shù),對(duì)防止拒絕服務(wù)攻擊的能力有所提高。
802.11b
802.11b網(wǎng)絡(luò)中的直接序列擴(kuò)頻技術(shù)采用固定不變的頻率和單一的直接序列擴(kuò)頻碼,而且在任何時(shí)間對(duì)任何用戶(hù)而言這些都是固定不變的。所以任何人都能產(chǎn)生有效的802.11b控制數(shù)據(jù)包,只要他所用的設(shè)備能與其他802.11b兼容設(shè)備兼容。同樣,任何與之兼容的網(wǎng)絡(luò)設(shè)備也都可接收到空中傳輸?shù)目刂茢?shù)據(jù)幀。
一個(gè)攻擊者對(duì)無(wú)線網(wǎng)絡(luò)發(fā)起拒絕服務(wù)攻擊時(shí)通常所采用的方法有:
1. 反復(fù)發(fā)送確認(rèn)請(qǐng)求,以此來(lái)干擾訪問(wèn)節(jié)點(diǎn)進(jìn)行正常的請(qǐng)求確認(rèn);
2. 請(qǐng)求剝奪合法用戶(hù)的認(rèn)證;
3. 模仿訪問(wèn)節(jié)點(diǎn)的行為,欺騙用戶(hù),但并不對(duì)其提供高層的服務(wù);
4. 通過(guò)發(fā)送RTS/CTS幀干擾空中信號(hào)。
802.11b采用固定的頻率和單一擴(kuò)頻碼,破壞者的設(shè)備可以基于對(duì)空中電波的監(jiān)聽(tīng)選擇一個(gè)頻道,然后周期性地發(fā)送RTS/CTS幀,這不會(huì)造成網(wǎng)絡(luò)阻塞,而會(huì)使正常的操作發(fā)生延遲,直至癱瘓。
HomeRF
與802.11b不同,破壞者必須要克服HomeRF網(wǎng)絡(luò)中所采用的跳頻技術(shù),才能檢測(cè)到HomeRF控制幀。一個(gè)黑客,如果要對(duì)一個(gè)HomeRF訪問(wèn)節(jié)點(diǎn)發(fā)送干擾信息幀,他首先必須要確定的是在任意時(shí)間該訪問(wèn)節(jié)點(diǎn)處于那個(gè)頻點(diǎn)上。當(dāng)然,這并非是不可能的,但如前所述,相較于802.11b網(wǎng)絡(luò)而言這是極其困難的。還有一點(diǎn)要說(shuō)明的是,在HomeRF網(wǎng)絡(luò)范圍之中,每一訪問(wèn)節(jié)點(diǎn)都有自己的跳頻序列,并且HomeRF的MAC層將忽視所有外部網(wǎng)絡(luò)ID,所以實(shí)際上一個(gè)普通意義上的拒絕服務(wù)攻擊對(duì)HomeRF網(wǎng)絡(luò)而言幾乎是不存在的。
通過(guò)上述三個(gè)方面的比較,可以看出就安全性而言,802.11b的性能稍遜于HomeRF。但是,隨著無(wú)線局域網(wǎng)標(biāo)準(zhǔn)的更新和技術(shù)的進(jìn)步,802.11網(wǎng)絡(luò)最終有可能能夠?qū)崿F(xiàn)合理有效的底層加密技術(shù),來(lái)克服當(dāng)前WEP協(xié)議的缺陷。但是,當(dāng)前所購(gòu)置的802.11b網(wǎng)絡(luò)設(shè)備必須用將來(lái)的新設(shè)備全部替換掉之后,才能實(shí)現(xiàn)這些功能。
評(píng)論