WiFi技術安全調研報告

摘 要:隨着互聯網的興起,人工智能及物聯網的發展,WiFi技術也在不斷的發展,本文分析了WiFi相關協議的破解原理,研究了WPA系列,通過方案比較,展示了WiFi領域的安全性問題。最後提出我們如何保護自己的WiFi措施

 

  關鍵字 WiFi  WPA  WiFi安全 防護措施

引言

WIFI是由IEEE定義的用於網絡無線網絡通信的行業標準(IEEE 802.11)。也可以看作是對3G技術的補充。與藍牙技術一樣,WIFI技術屬於辦公室和家庭中使用的相同無線LAN通信技術。 WIFI是一種短距離無線傳輸技術,支持數百英尺的無線電信號的互聯網接入。它的最大優點是傳輸速度很快。在信號弱或干擾的情況下,可以調整帶寬,有效地保證了網絡的穩定性和可靠性。但是,隨着無線局域網應用領域的不斷擴展,其安全問題也越來越受到關注。

  • WIFI技術簡介

1.WiFi技術內容:

Wi-Fi是一種允許電子設備連接到一個無線局域網(WLAN)的技術,通常使用2.4G UHF或5G SHF ISM 射頻頻段。連接到無線局域網通常是有密碼保護的;但也可是開放的,這樣就允許任何在WLAN範圍內的設備可以連接上。

現在WIFI網絡主要頻率分爲2.4GHz和5GHz,其中速率分爲A B G N AC;

2.WiFi技術的優勢

(1)其無線電波覆蓋範圍廣,它具有廣泛的無線電波和100米的WiFi半徑,適用於單元樓和辦公室。藍牙技術僅覆蓋不到15米。
(2)速度不僅快,而且可靠性高
802.11b的無線網絡規範即是IEEE 802.11網絡規範變種。最高帶寬是11Mbps,在信號有干擾或者比較弱的情況之下,帶寬可以調整到1Mbps、5.5Mbps及2Mbps,帶寬自動調整,有效保障網絡的可靠性和穩定性。
(3)無需佈線
WiFi的優點是它不需要佈線,並且不受佈線條件的限制。因此,它非常適合移動辦公用戶,具有廣闊的市場前景。今天,無線網絡已經從一個特殊的行業,如庫存控制,傳統的醫療保健和管理服務擴展到更廣泛的行業,甚至擴展到教育機構和家庭。
(4)健康安全
IEEE802.11所設定的發射功率不可以超過100毫瓦,實際發射功率大概60~70毫瓦。手機的發射功率大概200毫瓦到1瓦間,手持式對講機高達5瓦,而無線網絡使用的方式並不是像手機直接接觸人體,具有一定安全性的。

二.WiFi無線網絡信息安全介紹

1.WiFi釣魚

伴隨着智能手機以及手機APP的興起, 某些商家爲了吸引更多的客戶, 往往會在店內設置免費的WIFI服務。而某些不法分子以此爲契機, 製造了許多以免費WIFI爲掩飾的WIFI接入點釣魚陷阱,

2.黑客的惡意攻擊

黑客利用後門程序,信息炸彈,拒絕服務,網絡監聽,DDoS手段獲取相關信息,進行販賣,詐騙,勒索的違法行爲獲取利益

3. WiFi密碼的破擊

如今,幾乎所有移動電子設備都具有WIFI信號搜索功能。一些軟件設計人員設計了很多WIFI密碼破解軟件。雖然這種軟件爲一些網民提供了一定的便利條件,但這類軟件也很容易被犯罪分子使用

  • WiFi安全機制及其破解原理
  1. WPA內容簡介及其破解原理

(1)WPA內容簡介

Wifi 安全機制的破解方法還是很多的,本文主要調研了KRACK、四次握手的內容以及針對可接受明文重傳設備的四次握手攻擊方法。 WPA技術實際上是一種特殊的無線網絡安全保護技術。系統採用先進的AES程序計算方法和TKIP網絡技術協議對待傳輸的數據進行一系列繁瑣的加密處理,用於WPA的設計。轉到802.1X身份驗證服務器,爲每個最終用戶分配不同的密鑰;但是,它也可以用於不太安全的“預共享密鑰”(PSK),它是相同的無線路由器。下面的每個用戶使用相同的密鑰。 Wi-Fi聯盟將此版本的預共享密鑰稱爲“WPA-Personal Edition”或“WPA-Personal或WPA2-Personal”,而802.1X認證版本稱爲“WPA-Enterprise Edition”。或“WPA2-企業版”(WPA-Enterprise或WPA2-Enterprise)。

WPA數據使用128位密鑰和48位初始向量(IV)RC4stream密碼進行加密。 WPA超越WEP的主要改進是臨時密鑰完整性協議(TKIP),它可以在使用期間動態地改變密鑰,加上更長的初始向量,這可以擊敗衆所周知的WEP祕密。密鑰攔截攻擊。除了認證跟加密外,WPA對於所載數據的完整性也提供了巨大的改進。WEP所使用的CRC(循環冗餘校驗)先天就不安全,在不知道WEP密鑰的情況下,要篡改所載數據和對應的CRC是可能的,而WPA使用了名爲“Michael”的更安全的消息認證碼(在WPA中叫做消息完整性查覈,MIC)。進一步地,WPA使用的MIC包含了幀計數器,以避免WEP的另一個弱點——重放攻擊(Replay attack)的利用。

(2)WPA密碼破解原理

WPA-PSK(WPA個人版)在STA和AP建立數傳後,使用了EAPOL(Extensible Authentication Protocol OVER LAN)協議處理用戶的登錄認證,具體由四次握手組成,

AP首先向STA發送一個32字節的ANonce隨機數(實際上一般是累加計數器),STA收到該隨機數後,自己也產生一個32字節的SNonce隨機數,同時根據這兩個隨機數以及登錄密碼計算出一個PTK(Pairwise Transient Key),具體計算過程如下:

1)PMK = PBKDF2(HMAC−SHA1, pwd, ssid, 4096, 256)

  首先,通過使用PBKDF2(基於密碼的密鑰導出功能2)算法生成32字節的PMK密鑰。該算法需要執行4096 * 2輪。 WPA破解的計算量主要集中在密鑰的計算上,並且因爲使用了SSID(0-32個字符)執行salt得難以使用彩虹表預先計算。

2)PTK = PRF-512(PMK, “Pairwise key expansion”, Min(AP_Mac, Sta_Mac) ||Max(AP_Mac, Sta_Mac) || Min(ANonce, SNonce) || Max(ANonce, SNonce))

PTK使用PRF-512(pseudo random functions 512bits)算法產生,通過PMK、固定字符串、AP_Mac、Sta_Mac、ANonce、SNonce六個輸入參數得到一個64字節PTK。

 WPA1 TKIP的PTK長度爲512比特,WPA2 CCMP的PTK長度爲384比特,其中KCK用於計算WPA EAPOL KEY消息的MIC; AP使用KEK加密WPA EAPOL KEY消息的附加密鑰數據數據; TEK用於單播數據加密。WPA破解最關鍵的部分是通過KCK計算MIC。算法如下:

WAP MIC= HMAC( EVP_sha1() , KCK , 16, eapol_data,eapol_size) WAP2 MIC = HMAC( EVP_md5() , KCK , 16, eapol_data,eapol_size)

總結一下WPA具體破解流程如下:

  1. 抓取兩次4-way握手包
  2. 通過密碼字典計算PMK
  3.  通過PMK,ANONCE,SNONCE,MAC1,MAC2計算PTK
  4. 通過PTK得到KCK並計算兩次EAPOL報文對應的MIC
  5. 同第二次EAPOL報文中MIC比較,匹配則密碼正確
  1. WAP2內容簡介及其破解原理
  1. WAP2內容簡介

WPA標準在2006年被WPA2正式取代.WPA和WPA2之間最重要的變化之一是強制使用AES算法和引入CCMP(計數器模式密碼塊鏈消息完整代碼協議)而不是TKIP。目前,WPA2系統的主要安全漏洞非常不明顯(攻擊者必須進行中間人模式攻擊,從網絡內部獲取授權,然後繼續攻擊網絡上的其他設備)。因此,WPA2中的已知漏洞幾乎僅限於企業級網絡,因此討論WPA2在家庭網絡上是否安全是不切實際的。不幸的是,WPA2也有WPA的相同漏洞,Wi-Fi保護設置(WPS)攻擊媒介。雖然攻擊受WPA / WPA2保護的網絡需要使用現代計算機進行2到14個小時的持續攻擊,但我們必須關注這個安全問題。用戶應禁用WPS(如果可能,應更新固件,以便設備不再支持WPS,這樣可以完全消除攻擊向量)。WAP2(Wi-Fi Protected Access 第二版)是 Wi-Fi 聯盟對採用 IEEE 802.11i 安全增強功能的產品的認證計劃,協議分爲3個部分:

1)認證接入

基於鏈路層的協議EAPOL,通過四次握手,認證被接入的設備,是否允許鏈接到網內。

2)加密祕鑰協商

認證接入成功的設備,進行數據加密祕鑰的協商;也是通過四次握手的方式,協商雙方通信過程中需要使用的祕鑰PTK

3)聯網&加密通信

鏈路層完成認證和通信祕鑰協商,網絡層進行連接和網絡數據的加密通信

(2)WPA2破解原理

本文中的攻擊方法用於通信密鑰協商過程,並通過重放重新安裝的密鑰協議MSG3來實現;因此,這種攻擊必須由中間人攻擊支持,以控制請求者和身份驗證者之間的密鑰協議。協議交付流程。WPA2設計的四次握手協議,原本就是爲了防止中間人攻擊的,協議是允許中間人進來,但是中間人不能夠解密數據包,但是可以阻斷和重放數據包的交互。另外,在祕鑰協商過程中用到了一個會話祕鑰,是基於MAC地址計算,所以中間人的MAC地址,必須與原接入的AP是相同的。

攻擊需要滿足有兩個條件:

1) 對指定WPA2的接入網絡,做一箇中間人攻擊的接入點AP(ACCESS POINT)

2) 中間人攻擊的AP,必須與原AP有相同的MAC地址

3)攻擊者只有在近場(幾十米以內)才能實施WPA2的攻擊和竊聽(移動設備影響較小)

  1. WAP3內容簡介及其破解原理

(1)WAP3內容簡介

Wi-Fi聯盟最終正式宣佈推出最新版本的Wi-Fi標準WPA(Wi-Fi保護訪問)3,聲稱比以前的標準更安全,更難破解。WPA3分爲個人和企業。 WPA3 Personal Edition將先前使用的PSK(預共享密鑰)替換爲SAE(Equultaneous Equident Equals)標準。它更能抵禦脫機字典攻擊,並防止黑客破解密碼。這意味着用戶不再需要設置它們。一個複雜且難以記住的密碼。同時,提供前向保密。通過數據加密,即使在傳輸數據後密碼被破解,通信屬性也不會泄露。WPA3企業版升級加密協議(GCMP-256),加密密鑰生成(HMAC-SHA384),密鑰認證算法和信息安全協議(BIP-GMAC-256),並提供支持192位加密的模式。此外,WPA3還加入了Easy Connect的簡易網絡技術,允許沒有屏幕或小屏幕的聯網設備(如智能鎖和智能燈泡)通過條形碼連接到Wi-Fi網絡。但是,Wi-Fi聯盟表示Easy Connect不是WPA3所獨有的;支持WPA2和WPA3的設備也將支持此功能。

(2)WPA3破解原理

作爲Wi-Fi認證標準WPA2技術的後續產品,WPA3還兼容WPA2標準。與此同時,新標準將加密公共Wi-Fi網絡上的所有數據,進一步保護不安全的Wi-Fi網絡。但是,黑客仍然可以通過專門的主動攻擊來竊取數據。但是,WPA3至少可以防止暴力攻擊。雷鋒網瞭解到,共有五個易受攻擊的漏洞。攻擊類型可以很容易地分爲三類:基於WPA3標準的降級攻擊,側信道攻擊和拒絕服務攻擊。詳情如下所示:

  1. 降級攻擊:

降級到字典攻擊:啓用支持WPA2 / WPA3的設備以強制執WPA2,然後使用WPA2類型的攻擊。Group Downgrade Attack:如果您的設備支持多條橢圓曲線,您可以強制它使用最弱的曲線。

  1. 側信道攻擊:

基於緩存的旁道攻擊:如果您有權在受害設備上執行命令,則可以從緩存中確定WPA3加密算法中的某些元素。基於定時的側信道攻擊:在加密算法中使用迭代參數來執行編碼。參數值由密碼,AP和客戶端的MAC地址決定。該參數可以通過定時恢復。

  1. 拒絕服務攻擊:

拒絕服務攻擊:僞造大量客戶端發起的握手可能會佔用AP的所有資源(無線接入點WirelessAccessPoint)。幸運的是,安全人員首先向Wi-Fi聯盟報告了這種情況,併爲受影響的設備供應商部署了一系列部署。目前尚未發現APT組織使用上述漏洞進行攻擊,少數受影響的路由器廠商可以通過補丁解決。

四.WiFi安全預防

1設置WiFi網絡名稱

Wifi名稱設置爲數字或字母組合

2設置WiFi密碼
設置WiFi密碼的時候儘量設置的比較複雜,數字大小寫字母加上特殊字符或者長度加長,儘量設置長度在8位以上

3.設置無線訪問控制。

無線訪問控制選擇“僅允許”進行MAC過濾,添加要訪問設備的無線網卡的MAC地址,然後單擊“確定”。MAC過濾選擇“僅禁用”,添加的設備無法訪問Internet。

五.總結與展望

目前,隨着人工智能與5G技術的發展,wifi用戶也將越來越多,他們會隨時隨地訪問他們關心的網絡數據。出於這個原因,在各個地方部署無線網絡也變得越來越流行。在佈局中有家庭,企業和運營商,5G技術的發展使我們下載上傳數據實現了“秒級”,速度自然而然就是一個“數量級”,在享受實時性“秒級”的同時,個人感覺黑客們遠程操控我們的速度也將是一個“數量級”的,以至於我們很難發現他們的行爲,就算是發現了但是“秒級”的速度的破壞性也是難以防範的,那麼有人會質疑不是有量子通信的嗎?個人表示量子通信是一個“剛需”的問題,畢竟量子通信設備畢竟昂貴,大規模普及是一個長時間的問題,就讓時間去驗證吧!至少就目前而言我們還是無法普及的,現在個人認爲:最快,最有效的方法就是在“軟需”下手。大家可能期待着華爲在WiFi方面設定一下更安全的協議,也許吧,在未來華爲會給我們帶來一些意想不到的事,就現在而言WiFi的安全機制中wep,以及更新後的WPA WP2 WPA3,都是國外的領頭羊在指定協議規則並不斷的更新,”道高一丈魔高一尺”WiFi安全機制必然會有新的出現,,隨着人工智能的發展,我們解放了自己的放手,現在越來越多的人開始研究電子計算機技術了。WiFi安全問題自然而然也就會越來越重要,無論是個人個人之間,還是團體和團體之間,伴隨着利益紛爭,就是技術的比拼,在好的安全機制也要與時俱進,不斷完善,未來會有什麼樣的變化我們無法想象,但是未來趨勢必定會更關注WiFi的安全問題:如何加密防範,制定更安全的協議等等。

參考文獻

[1] 白珅;王軼駿;薛質.WPA/WPA2協議安全性研究[J].信息安全與通信保密.2012(01)

[2]. 王力.淺談無線局域網安全技術及應用[J].數字技術與應用.2010(02)

[3]. 王鳳珍.基於WiFi的移動IP安全研究[J].網絡安全技術與應用.2005(11)

[4]高建華,魯恩銘.無線局域網中WiFi安全技術研究[J].計算機安全,2013(04):37-39.

[5]Wi-Fi Alliance® introduces security enhancements | Wi-Fi Alliance. www.wi-fi.org. [2018-01-09]

[6]Discovered by Mathy Vanhoef of imec-DistriNet, KU Leuven, 2017

[7]https://www.freebuf.com/articles/wireless/153324.html

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章