您现在的位置是:系统运维 >>正文
无线网络常见安全威胁
系统运维641人已围观
简介1、无线网络安全研究现状在过去的几十年中,为满足人们的需求,无线通信基础设施和服务一直在激增。根据国际电信联盟2013年发布的最新统计数据,全球移动用户数量已达到68亿个,现在世界上几乎40% 的人口 ...
1、无线网络威胁无线网络安全研究现状
在过去的安全几十年中 ,为满足人们的无线网络威胁需求 ,无线通信基础设施和服务一直在激增。安全根据国际电信联盟2013年发布的无线网络威胁最新统计数据,全球移动用户数量已达到68亿个 ,安全现在世界上几乎40% 的无线网络威胁人口正在使用互联网。同时,安全越来越多的无线网络威胁无线设备被滥用于网络犯罪活动,包括恶意攻击 、安全计算机黑客攻击、无线网络威胁数据伪造、香港云服务器安全金融信息盗窃和在线欺凌和跟踪等 。无线网络威胁因此,安全提高无线通信安全性以对抗网络犯罪活动至关重要 ,无线网络威胁特别是因为由于智能手机的广泛使用,越来越多的人正在将无线网络 (例如,蜂窝网络和wi-fi) 用于在线银行和个人电子邮件 。
无线网络一般采用包括应用层、传输层、网络层、MAC层和物理层的OSI协议架构。与这些协议层相关的安全威胁和漏洞通常在每一层都被单独保护,免费模板以满足安全要求,包括真实性、保密性、完整性和可用性。
当前主要的无线安全方法包括认证、授权和加密 ,在设计时需要平衡各种因素,例如安全级别、实现复杂性和通信延迟 。如图1所示 。

图1 无线安全设计考虑因素
由于无线电传播的广播性质 ,无线空中接口是开放的,高防服务器授权用户和非法用户均可访问 。开放的通信环境使无线传输比有线通信更容易受到恶意攻击。包括窃听攻击 、DoS攻击、欺骗攻击、MITM攻击 、消息伪造/注入攻击等 。
2、无线网络中的安全要求
一般来说 ,安全无线通信应满足真实性 、保密性、完整性和可用性的要求 [2],具体内容如下:
真实性: 真实性是云计算指确认授权用户与未授权用户的真实身份。在无线网络中,一对通信节点在建立用于数据传输的通信链路之前应该首先进行相互认证 [3] 。
机密性: 机密性是指仅将数据访问限制为预期用户,同时防止将信息泄露给未经授权的实体 [4]。
完整性: 在无线网络中传输的信息的完整性应在代表源信息的整个生命周期中准确可靠 ,而无需未经授权的用户进行任何伪造和修改 。
可用性: 可用性意味着授权用户确实能够根据请求随时随地访问无线网络。建站模板违反可用性 ,称为拒绝服务,将导致授权用户无法访问无线网络,进而导致用户体验不令人满意[5]。

图2 安全无线通信要求
3 、无线网络中的安全威胁
具体而言 ,首先使用协议开销扩展节点A处的数据包 ,包括应用层开销、传输层开销 、网络层开销 、MAC开销和物理层开销。这将产生一个封装的数据包。然后 ,亿华云将得到的数据分组经由无线介质传输到节点B,节点B将执行分组解封装,从物理层开始并向上前进到应用层,以便恢复原始数据分组。

图3 无线通信数据传输流程
每个OSI层都有其独特的安全挑战和问题,因为不同的层依赖于不同的协议 ,因此表现出不同的安全漏洞 。下面我们总结各种协议层可能遇到的无线攻击。
3.1 Physical-Layer Attacks物理层是OSI体系结构中的最底层 ,用于指定信号传输的物理特性。由于 ,无线通信的广播性质使其物理层极易受到窃听和干扰攻击,这是无线物理层攻击的两种主要类型 。窃听攻击是指未经授权的用户试图拦截合法用户之间的数据传输 [6],只要窃听者在通信网路覆盖范围内,就可以来窃听合法用户的会话。当前主要采用加密技术来防止窃听 。此外,无线网络中的恶意节点很容易产生故意干扰 ,以破坏合法用户之间的数据通信 ,这被称为干扰攻击 (也称为DoS攻击) [7]。扩频技术被广泛认为是防御DoS攻击的有效手段 ,通过在比其原始频带更宽的频谱带宽上扩展发射信号。

图4 物理层攻击类型
3.2 MAC-Layer AttacksMAC层借助CSMA/CA ,CDMA ,OFDMA等智能信道访问控制机制,使多个网络节点能够访问共享介质 。通常,每个网络节点都配备了NIC,并且具有唯一的MAC地址,该地址用于用户身份验证 。图以恶意意图更改其分配的MAC地址的攻击者被称为MAC欺骗,这是MAC攻击的主要技术 [8] 。MAC攻击者可能会通过分析窃听的流量来窃听网络流量并窃取合法节点的MAC地址,这被称为身份盗窃攻击。MITM攻击是指攻击者首先 “嗅探” 网络流量 ,以便拦截一对合法通信节点的MAC地址 ,然后冒充两个受害者,最后与他们建立连接。网络注入攻击旨在通过注入伪造的网络重新配置命令来防止诸如路由器、交换机等网络设备的操作。如果大量伪造的网络命令被启动,整个网络可能会瘫痪。

图5 MAC层攻击类型
3.3 Network-Layer Attacks在网络层中 ,IP被设计为主要协议,用于根据其ip地址通过中间路由器将数据包从SN传递到DN。网络层攻击主要旨在利用IP弱点,包括IP欺骗和劫持以及所谓的Smurf攻击。IP欺骗用于生成伪造的ip地址 ,目的是隐藏攻击者的真实身份或冒充另一个网络节点进行非法活动 。IP劫持是劫机者为了接管另一个合法用户的ip地址而发起的另一项非法活动 。Smurf 攻击是网络层的一种Dos攻击,使用IP广播地址向受害者节点或一组受害者发送的数据包 (具有欺骗的源ip地址) [9] 。收到ICMP请求后,受害者需要发回ICMP响应,从而导致受害者网络中的大量流量。

图6 网络层攻击类型
3.4 Transport-Layer Attacks传输层中的恶意活动,重点是TCP和UDP攻击 。TCP攻击包括TCP泛洪攻击和序列号预测攻击[10] 。TCP泛洪 ,也称为ping泛洪,是传输层中的DoS攻击,攻击者向受害节点发送大量的ping请求,例如ICMP回显请求,然后通过发送ping回复 (例如ICMP回显回复) 进行响应 。当ping请求的数量足够多时 ,这将淹没受害节点的输入和输出缓冲区,并且甚至可能延迟其与目标网络的连接。TCP序列预测技术是另一种TCP攻击,它试图预测传输节点的TCP数据包的序列索引 ,然后在该节点上制造TCP包 。序列预测攻击者首先猜测受害发射机的TCP序列索引,然后使用预测的TCP索引来制造数据包,最后将其制造的数据包发送给受害接收机。自然 ,由于上述数据包的制造和注入,TCP序列预测攻击将对数据完整性造成损害。UDP也容易遭受泛洪攻击 ,这是通过发送大量的UDP数据包而不是TCP泛洪攻击中使用的ping请求来施加的 。具体来说,UDP flood攻击者将大量UDP数据包传输到一个受害节点,该节点将被迫发送无数个回复数据包 。这样 ,受害节点将被恶意UDP数据包淹没,并被其他合法节点无法到达 。

图7 传输层攻击类型
3.5 Application-Layer Attacks应用层支持web服务的HTTP,文件传输的FTP和电子邮件传输的SMTP。这些协议中的每一个都容易受到安全攻击 。从逻辑上讲,应用层攻击因此可以分为HTTP攻击,FTP攻击和SMTP攻击。更具体地说,HTTP是设计用于在万维网上交换超文本的应用程序协议 ,它受到许多安全威胁 。主要的HTTP攻击包括恶意软件攻击 (如木马、病毒 、蠕虫、后门、键盘记录器等) 、结构化查询语言 (SQL) 注入攻击和跨站点脚本攻击 。术语 “恶意软件” 是指恶意软件,其形式为代码 、脚本和活动内容,由攻击者编程,试图破坏合法传输或拦截机密信息。SQL注入通常被利用来攻击数据驱动的应用程序 ,方法是插入某些流氓SQL语句 ,试图获得对合法网站的未经授权的访问。最后提到的HTTP攻击类型称为跨站点脚本攻击,通常发生在web应用程序中,其目的是通过将客户端脚本注入web页面来绕过某些访问控制措施 (例如,相同的来源策略)。FTP用于从一个网络节点到另一个网络节点的大文件传输 ,这也表现出一定的安全漏洞 。FTP反弹攻击和目录遍历攻击经常发生在FTP应用程序中 。FTP反弹攻击利用端口命令 ,以便通过以下方式请求访问另一个受害者节点的端口,充当中间人。但是 ,我们注意到 ,默认情况下 ,大多数现代FTP服务器都配置为拒绝端口命令,以防止FTP反弹攻击。目录遍历攻击试图通过在验证用户提供的输入文件名期间利用任何潜在的安全漏洞来获得对合法文件系统的未经授权的访问。与FTP相反 ,SMTP是一种应用层协议,旨在通过Internet传输电子邮件 ,但是,它不会加密私人信息 ,例如登录用户名,密码以及在SMTP之间传输的消息本身服务器和客户端,从而引起了极大的隐私问题 。此外 ,电子邮件是病毒和蠕虫的频繁携带者 。因此,SMTP攻击包括密码 “嗅探” 、SMTP病毒和蠕虫以及电子邮件欺骗。通常,采用防病毒软件或防火墙 (或两者) 来识别和防范上述应用程序层攻击 。

图8 应用层攻击类型
4、与有线网络常见攻击对比
前文我们对无线网络的攻击方式进行了总结与介绍,我们可以将其与有线网络进行并对比 。如图9所示 ,无线网络的应用层、传输层和网络层攻击与有线网络的攻击相同,因为无线网络和有线网络在应用层 、传输层和网络层共享公共协议。相比之下 ,无线网络在PHY和MAC攻击方面与有线网络不同。在无线网络中,传统的安全协议是在MAC层 (有时在逻辑链路控制层) 定义的 ,用于建立可信的和机密的链路 ,无线PHY层与基于有线的层完全不同。由于无线电传播的广播性质,无线PHY层极其容易受到窃听和干扰攻击 。

图9 无线攻击与有线攻击对比
参考文献
[1] Y. Zou, J. Zhu, X. Wang and L. Hanzo, "A Survey on Wireless Security: Technical Challenges, Recent Advances, and Future Trends," in Proceedings of the IEEE, vol. 104, no. 9, pp. 1727-1765, Sept. 2016, doi: 10.1109/JPROC.2016.2558521.
[2] Y. Shiu et al., “Physical layer security in wireless networks: A tutorial,” IEEE Wireless Commun., vol. 18, no. 2,pp. 66–74, Apr. 2011.
[3] Y. Jiang, C. Lin, X. Shen, and M. Shi,“Mutual authentication and key exchange protocols for roaming services in wireless mobile networks,” IEEE Trans. Wireless Commun., vol. 5, no. 9, pp. 2569–2577,Sep. 2006.
[4] W. Stalling, Cryptography and Network Security: Principles and Practices, 3rd ed.Englewood Cliffs, NJ, USA: Prentice-Hall,Jan. 2010.
[5] A. D. Wood and J. A. Stankovic, “Denial of service in sensor networks,” IEEE Computer,vol. 35, no. 10, pp. 54–62, Oct. 2002.
[6] A. Perrig, J. Stankovic, and D. Wagner,“Security in wireless sensor networks,”Commun. ACM, vol. 47, no. 6, pp. 53–57,Jun. 2004.
[7] A. Mpitziopoulos, “A survey on jamming attacks and countermeasures in WSNs,”IEEE Commun. Surv. Tut., vol. 11, no. 4,pp. 42–56, Dec. 2009.
[8] V. Nagarajan and D. Huang, “Using power hopping to counter MAC spoof attacks in WLAN,” in Proc. IEEE Consumer Commun.Netw. Conf., Las Vegas, NV, USA,Jan. 2010, pp. 1–5.
[9] F. El-Moussa, N. Linge, and M. Hope,“Active router approach to defeating denial-of-service attacks in networks,”IET Commun., vol. 1, no. 1, pp. 55–63,Feb. 2007.
[10] A. Kuzmanovic and E. W. Knightly,“Low-rate TCP-targeted denial of service attacks and counter strategies,” IEEE/ACM Trans. Netw., vol. 14, no. 4, pp. 683–696,Aug. 2006
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/44f899947.html
相关文章
安全配置管理(SCM)的价值与应用
系统运维安全配置管理SCM)已经成为现代企业组织开展网络安全建设的重要基础工作,是各种安全能力有效运营的基础,缺少它一切只是空中楼阁。SANS 研究所和互联网安全中心建议,当企业全面梳理IT资产后,最重要的安 ...
【系统运维】
阅读更多OpenAI遭黑客攻击,定制版GPT虽迟但到:今日全量上线
系统运维让全球网友崩溃的ChatGPT宕机事件,有了最新消息。OpenAI通告称,这次事件中发现了服务器遭受黑客攻击的记录。开发者大会后本已经高涨的流量,加上黑客攻击,导致服务器不堪重负,原本周一全量上线GP ...
【系统运维】
阅读更多网络安全知识:什么是计算机病毒?
系统运维计算机病毒定义我国在《计算机病毒防治管理办法》对病毒定义为“指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”计算机病毒是一种性质恶 ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- 托管服务提供商的优势和长期机会
- Windows 截图工具 Greenshot 曝高危漏洞 可执行任意代码(PoC已公开)
- 体验音乐新境界,BOSEQC35带来震撼音质!(逆袭耳朵的,QC35成为音乐控的首选!)
- 戴尔Latitude 5420商务笔记本 优质体验 胜任多种办公需求
- 戴尔科技 VMware Tanzu 加快基础设施现代化进程满足您的业务需求
- 苹果6s搭载iOS10.3.1
- Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击
- 一键2009点了会有什么神奇的事情发生?(探索电脑神秘力量的奇妙之旅)
- W7硬盘系统安装教程(简单易懂的W7硬盘系统安装教程,让你轻松搭建个人电脑) b2b信息平台香港物理机云服务器亿华云网站建设企业服务器源码库