1无线局域网和家庭无线网络的特点
无线局域网是一种不可替代、非常重要的网络连接方式,它的优点在于灵活性、易于使用、鲁棒性和成本,而无线局域网的缺点在于安全性、无线电波的覆盖范围和数据传输速率。图1给出了无线局域网的基础体系结构,一个无线局域网网络包括访问点、无线客户端、基本服务集、扩展集和分布式系统。无线网络可分为点到点(Ad-Hoc模式)和访问点(Infrastructure模式),IEEE802.11标准是最初无线局域网的标准,表1给出了补充的IEEE802.11b,a,g,I,n的协议列表[1]。图2给出了常见的家庭无线网络结构图,ADSLModem上连ISP的宽带接入服务器,下连无线路由器的外接口;无线路由器的内接口以有线方式连接若干台式机和打印机等,无线方式连接智能手机、笔记本、IPAD等移动设备,通过对无线路由器的配置完成家庭终端设备之间的通信及家庭终端设备与外网Internet的通信。无线路由器一般都支持Wi-Fi,Wi-Fi(wirelessfidelity无线保真)是Wi-Fi联盟(Wi-FiAlliance)所持有的无线网络通信技术品牌,目的是改善基于IEEE802.11标准的无线网络产品之间的互通性,Wi-Fi是IEEE802.11标准的具体体现[2]。无线路由器目前以配置802.11b/g居多(已远高出家庭接入网络带宽,能满足家庭无线带宽共享上网的需求),把有线信号转换为无线信号,供支持其技术的相关电脑、手机、PAD等接收。由于无线信号是一种存在干扰的射频信号,天线是方向性元件,只能朝特定的方向辐射高能量,因此无线路由器应尽量放在开阔、无障碍的“居中”位置,100平米户型的公寓房应选择放在大厅或几个房间的交汇处,效果较为理想。
2WEP和WPA无线网络破解的仿真实验
(1)WEP(有线对等保密)加密,是厂商作为一种伪标准匆忙推出的一种无线加密方式。由于WEP自身算法存在严重缺陷[3-4](使用静态密钥加密和预设密钥验证),即使设置高复杂WEP密码也是形同虚设,攻击者可以捕获足够的Cap数据包(5-15万),然后进行aircrack破解,无论有无客户端均可以采用主动注入方式进行破解。(2)WPA(Wifi保护接入协议)加密,改善和替换了有漏洞的Wep协议而提供了更为强大的加密方式。WPA-PSK/WPA2-PSK(TKIP、AES)是目前主流的加密方式,由于TKIP与AES子算法自身的问题,依赖字典和穷举等暴力破解,WPA也面临着将被彻底破解的威胁[5]。WPA必须在合法客户端在线情况下,收集包含握手信息的Cap数据包,然后使用aircrack破解。下面给出了WEP和WPA无线加密的破解实验。宿主机采用Win7,在虚拟平台VMwareWorkStation上安装了BT5便携操作系统(即Ubuntu操作系统),使用BT5自带的minidwep-gtk工具进行WEP和WPA无线加密的破解。实验中测试设备为:(1)使用MERCURYMW54R家庭路由器作为测试AP;(2)使用TRL8187和TP-LINKTL-WIN322G+的无线网卡作为测试网卡。先搜索WEP无线加密网络,从收集得到的WEP网络中选择需要破解的WEP网络进行交互注入。如图3所示,信道为6,传输速度为802.11g,信道强度为35%,使用Aireplay的参数命令进行交互注入,几分钟后密码破解成功,见图4。若无线客户端和AP之间有大量的数据包交互(如在线观影),则破解速度更快。对WPA无线网络破解,则需要额外字典(包含了特殊单词、术语及用户名、姓名、电话、生日、车牌、手机号等用户相关信息)。实验中对信道为6,传输速度为802.11g,信道强度为82%的WPA无线网络进行破解。成功获取握手数据包,从匹配的字典库中暴力破解后得到了WPA的无线加密口令,如图5所示。大量实验研究表明,对于WEP无线加密网络,破解过程随着捕获的IVS增加,密码将最终被破译,这仅仅是一个时间长短的问题。而WPA无线加密网络的破译非常困难,不但需要较长时间且需要匹配的字典库,是目前相对可靠安全的无线加密方式。
3家庭无线网络的若干安全防御手段
随着Wi-Fi接入技术的广泛应用,家庭无线网络组建已相当便捷,但无线安全也面临着严重的威胁。对于家庭用户而言,损失轻者是网络的带宽资源被占用,重者家庭电脑的私密信息被窃取甚至被破坏[6]。从无线路由器的配置角度出发,给出了几点安全防御手段。
3.1重置无线路由器默认的管理账号和密码
市场上主流无线路由器以TP-LINK,D-LINK,腾达三大平牌居多,同时还有迅捷、苹果、华硕等厂商设备,大多数无线路由器的管理账号和密码均为admin,一般人都知道,所以在购买后第一时间加以修改非常必要。
3.2关闭DHCP功能
无线路由器默认是开启DHCP功能的,这项服务实际上就告诉他人网络环境的具体配置。因此必须关闭DHCP功能,同时修改无线路由器的默认地址(管理网关地址一般为192.168.1.1),建议把管理网关地址改成一般人想不到的地址。这样,他人要蹭网想要得到两个必要参数(内网合法的IP地址和无线路由器的管理接口地址)的难度就增加了。
3.3修改默认SSID和禁止SSID广播
SSID(ServiceSetIdentifier)为服务集标识,也就是一个无线局域网的名称。SSID通常由无线路由器来广播,它会自动向其有效范围的无线网络客户端广播这个SSID号,无线客户端收到SSID号后申请加入该网络。这个功能存在极大的安全隐患,建议修改默认SSID(客户端无法通过默认SSID判断出无线路由器的品牌)和禁止SSID广播,此时客户端需要手工SSID设置才可以进入相应的无线网络。
3.4MAC地址过滤
MAC地址也是物理地址,它是每个网络设备独一无二的标识。无线路由器可以定义数据包过滤器,规定哪些数据包允许通过,而哪些数据包不允许通过。我们可以事先获取家里笔记本、IPAD、智能手机的MAC地址,然后建立自己允许通过的接入MAC地址表,来防止非法设备接入网络。也可以定义允许访问外网MAC地址表,被禁止的网络设备不能上外网,但可以在无线局域网内部之间正常访问。
3.5WPA2无线加密
目前无线加密方式有三种:64/128位的WEP、WPA和WPA2加密。相对而言,WPA2更安全可靠,若无线网卡支持,建议采用WPA2的AES加密方式。
4结语
本文利用Ubuntu便携系统自带的minidwep-gtk工具,给出了对WEP和WPA无线破解的仿真实验。大量实验表明,WEP安全标准由于本身设计上的缺陷,攻击者只要能收集到足够多的无线数据包,就一定能够破解获得WEP密钥;而Wi-Fi联盟后续提出的WPA/WPA2安全标准具有更高的安全性,只要用户设置了复杂且有长度的密码(含数字、字母、大小写、特殊符号等),攻击者截获握手数据包用穷举字典来暴力破解相当困难,破解会达到天文数字般的时间长度,目前WPA/WPA2的破解实际上很难实现。最后还给出了无线路由器的几点安全配置策略,可增加无线入侵者破解无线网络的难度,以提高无线家庭网络的安全性。
作者:姚三江 张梁斌 梁世斌 单位:浙江万里学院