WiFi技术安全调研报告

news/2024/11/16 5:28:19/

摘 要:随着互联网的兴起,人工智能及物联网的发展,WiFi技术也在不断的发展,本文分析了WiFi相关协议的破解原理,研究了WPA系列,通过方案比较,展示了WiFi领域的安全性问题。最后提出我们如何保护自己的WiFi措施

 

  关键字 WiFi  WPA  WiFi安全 防护措施

引言

WIFI是由IEEE定义的用于网络无线网络通信的行业标准(IEEE 802.11)。也可以看作是对3G技术的补充。与蓝牙技术一样,WIFI技术属于办公室和家庭中使用的相同无线LAN通信技术。 WIFI是一种短距离无线传输技术,支持数百英尺的无线电信号的互联网接入。它的最大优点是传输速度很快。在信号弱或干扰的情况下,可以调整带宽,有效地保证了网络的稳定性和可靠性。但是,随着无线局域网应用领域的不断扩展,其安全问题也越来越受到关注。

  • WIFI技术简介

1.WiFi技术内容:

Wi-Fi是一种允许电子设备连接到一个无线局域网(WLAN)的技术,通常使用2.4G UHF或5G SHF ISM 射频频段。连接到无线局域网通常是有密码保护的;但也可是开放的,这样就允许任何在WLAN范围内的设备可以连接上。

现在WIFI网络主要频率分为2.4GHz和5GHz,其中速率分为A B G N AC;

2.WiFi技术的优势

(1)其无线电波覆盖范围广,它具有广泛的无线电波和100米的WiFi半径,适用于单元楼和办公室。蓝牙技术仅覆盖不到15米。
(2)速度不仅快,而且可靠性高
802.11b的无线网络规范即是IEEE 802.11网络规范变种。最高带宽是11Mbps,在信号有干扰或者比较弱的情况之下,带宽可以调整到1Mbps、5.5Mbps及2Mbps,带宽自动调整,有效保障网络的可靠性和稳定性。
(3)无需布线
WiFi的优点是它不需要布线,并且不受布线条件的限制。因此,它非常适合移动办公用户,具有广阔的市场前景。今天,无线网络已经从一个特殊的行业,如库存控制,传统的医疗保健和管理服务扩展到更广泛的行业,甚至扩展到教育机构和家庭。
(4)健康安全
IEEE802.11所设定的发射功率不可以超过100毫瓦,实际发射功率大概60~70毫瓦。手机的发射功率大概200毫瓦到1瓦间,手持式对讲机高达5瓦,而无线网络使用的方式并不是像手机直接接触人体,具有一定安全性的。

二.WiFi无线网络信息安全介绍

1.WiFi钓鱼

伴随着智能手机以及手机APP的兴起, 某些商家为了吸引更多的客户, 往往会在店内设置免费的WIFI服务。而某些不法分子以此为契机, 制造了许多以免费WIFI为掩饰的WIFI接入点钓鱼陷阱,

2.黑客的恶意攻击

黑客利用后门程序,信息炸弹,拒绝服务,网络监听,DDoS手段获取相关信息,进行贩卖,诈骗,勒索的违法行为获取利益

3. WiFi密码的破击

如今,几乎所有移动电子设备都具有WIFI信号搜索功能。一些软件设计人员设计了很多WIFI密码破解软件。虽然这种软件为一些网民提供了一定的便利条件,但这类软件也很容易被犯罪分子使用

  • WiFi安全机制及其破解原理
  1. WPA内容简介及其破解原理

(1)WPA内容简介

Wifi 安全机制的破解方法还是很多的,本文主要调研了KRACK、四次握手的内容以及针对可接受明文重传设备的四次握手攻击方法。 WPA技术实际上是一种特殊的无线网络安全保护技术。系统采用先进的AES程序计算方法和TKIP网络技术协议对待传输的数据进行一系列繁琐的加密处理,用于WPA的设计。转到802.1X身份验证服务器,为每个最终用户分配不同的密钥;但是,它也可以用于不太安全的“预共享密钥”(PSK),它是相同的无线路由器。下面的每个用户使用相同的密钥。 Wi-Fi联盟将此版本的预共享密钥称为“WPA-Personal Edition”或“WPA-Personal或WPA2-Personal”,而802.1X认证版本称为“WPA-Enterprise Edition”。或“WPA2-企业版”(WPA-Enterprise或WPA2-Enterprise)。

WPA数据使用128位密钥和48位初始向量(IV)RC4stream密码进行加密。 WPA超越WEP的主要改进是临时密钥完整性协议(TKIP),它可以在使用期间动态地改变密钥,加上更长的初始向量,这可以击败众所周知的WEP秘密。密钥拦截攻击。除了认证跟加密外,WPA对于所载数据的完整性也提供了巨大的改进。WEP所使用的CRC(循环冗余校验)先天就不安全,在不知道WEP密钥的情况下,要篡改所载数据和对应的CRC是可能的,而WPA使用了名为“Michael”的更安全的消息认证码(在WPA中叫做消息完整性查核,MIC)。进一步地,WPA使用的MIC包含了帧计数器,以避免WEP的另一个弱点——重放攻击(Replay attack)的利用。

(2)WPA密码破解原理

WPA-PSK(WPA个人版)在STA和AP建立数传后,使用了EAPOL(Extensible Authentication Protocol OVER LAN)协议处理用户的登录认证,具体由四次握手组成,

AP首先向STA发送一个32字节的ANonce随机数(实际上一般是累加计数器),STA收到该随机数后,自己也产生一个32字节的SNonce随机数,同时根据这两个随机数以及登录密码计算出一个PTK(Pairwise Transient Key),具体计算过程如下:

1)PMK = PBKDF2(HMAC−SHA1, pwd, ssid, 4096, 256)

  首先,通过使用PBKDF2(基于密码的密钥导出功能2)算法生成32字节的PMK密钥。该算法需要执行4096 * 2轮。 WPA破解的计算量主要集中在密钥的计算上,并且因为使用了SSID(0-32个字符)执行salt得难以使用彩虹表预先计算。

2)PTK = PRF-512(PMK, “Pairwise key expansion”, Min(AP_Mac, Sta_Mac) ||Max(AP_Mac, Sta_Mac) || Min(ANonce, SNonce) || Max(ANonce, SNonce))

PTK使用PRF-512(pseudo random functions 512bits)算法产生,通过PMK、固定字符串、AP_Mac、Sta_Mac、ANonce、SNonce六个输入参数得到一个64字节PTK。

 WPA1 TKIP的PTK长度为512比特,WPA2 CCMP的PTK长度为384比特,其中KCK用于计算WPA EAPOL KEY消息的MIC; AP使用KEK加密WPA EAPOL KEY消息的附加密钥数据数据; TEK用于单播数据加密。WPA破解最关键的部分是通过KCK计算MIC。算法如下:

WAP MIC= HMAC( EVP_sha1() , KCK , 16, eapol_data,eapol_size) WAP2 MIC = HMAC( EVP_md5() , KCK , 16, eapol_data,eapol_size)

总结一下WPA具体破解流程如下:

  1. 抓取两次4-way握手包
  2. 通过密码字典计算PMK
  3.  通过PMK,ANONCE,SNONCE,MAC1,MAC2计算PTK
  4. 通过PTK得到KCK并计算两次EAPOL报文对应的MIC
  5. 同第二次EAPOL报文中MIC比较,匹配则密码正确
  1. WAP2内容简介及其破解原理
  1. WAP2内容简介

WPA标准在2006年被WPA2正式取代.WPA和WPA2之间最重要的变化之一是强制使用AES算法和引入CCMP(计数器模式密码块链消息完整代码协议)而不是TKIP。目前,WPA2系统的主要安全漏洞非常不明显(攻击者必须进行中间人模式攻击,从网络内部获取授权,然后继续攻击网络上的其他设备)。因此,WPA2中的已知漏洞几乎仅限于企业级网络,因此讨论WPA2在家庭网络上是否安全是不切实际的。不幸的是,WPA2也有WPA的相同漏洞,Wi-Fi保护设置(WPS)攻击媒介。虽然攻击受WPA / WPA2保护的网络需要使用现代计算机进行2到14个小时的持续攻击,但我们必须关注这个安全问题。用户应禁用WPS(如果可能,应更新固件,以便设备不再支持WPS,这样可以完全消除攻击向量)。WAP2(Wi-Fi Protected Access 第二版)是 Wi-Fi 联盟对采用 IEEE 802.11i 安全增强功能的产品的认证计划,协议分为3个部分:

1)认证接入

基于链路层的协议EAPOL,通过四次握手,认证被接入的设备,是否允许链接到网内。

2)加密秘钥协商

认证接入成功的设备,进行数据加密秘钥的协商;也是通过四次握手的方式,协商双方通信过程中需要使用的秘钥PTK

3)联网&加密通信

链路层完成认证和通信秘钥协商,网络层进行连接和网络数据的加密通信

(2)WPA2破解原理

本文中的攻击方法用于通信密钥协商过程,并通过重放重新安装的密钥协议MSG3来实现;因此,这种攻击必须由中间人攻击支持,以控制请求者和身份验证者之间的密钥协议。协议交付流程。WPA2设计的四次握手协议,原本就是为了防止中间人攻击的,协议是允许中间人进来,但是中间人不能够解密数据包,但是可以阻断和重放数据包的交互。另外,在秘钥协商过程中用到了一个会话秘钥,是基于MAC地址计算,所以中间人的MAC地址,必须与原接入的AP是相同的。

攻击需要满足有两个条件:

1) 对指定WPA2的接入网络,做一个中间人攻击的接入点AP(ACCESS POINT)

2) 中间人攻击的AP,必须与原AP有相同的MAC地址

3)攻击者只有在近场(几十米以内)才能实施WPA2的攻击和窃听(移动设备影响较小)

  1. WAP3内容简介及其破解原理

(1)WAP3内容简介

Wi-Fi联盟最终正式宣布推出最新版本的Wi-Fi标准WPA(Wi-Fi保护访问)3,声称比以前的标准更安全,更难破解。WPA3分为个人和企业。 WPA3 Personal Edition将先前使用的PSK(预共享密钥)替换为SAE(Equultaneous Equident Equals)标准。它更能抵御脱机字典攻击,并防止黑客破解密码。这意味着用户不再需要设置它们。一个复杂且难以记住的密码。同时,提供前向保密。通过数据加密,即使在传输数据后密码被破解,通信属性也不会泄露。WPA3企业版升级加密协议(GCMP-256),加密密钥生成(HMAC-SHA384),密钥认证算法和信息安全协议(BIP-GMAC-256),并提供支持192位加密的模式。此外,WPA3还加入了Easy Connect的简易网络技术,允许没有屏幕或小屏幕的联网设备(如智能锁和智能灯泡)通过条形码连接到Wi-Fi网络。但是,Wi-Fi联盟表示Easy Connect不是WPA3所独有的;支持WPA2和WPA3的设备也将支持此功能。

(2)WPA3破解原理

作为Wi-Fi认证标准WPA2技术的后续产品,WPA3还兼容WPA2标准。与此同时,新标准将加密公共Wi-Fi网络上的所有数据,进一步保护不安全的Wi-Fi网络。但是,黑客仍然可以通过专门的主动攻击来窃取数据。但是,WPA3至少可以防止暴力攻击。雷锋网了解到,共有五个易受攻击的漏洞。攻击类型可以很容易地分为三类:基于WPA3标准的降级攻击,侧信道攻击和拒绝服务攻击。详情如下所示:

  1. 降级攻击:

降级到字典攻击:启用支持WPA2 / WPA3的设备以强制执WPA2,然后使用WPA2类型的攻击。Group Downgrade Attack:如果您的设备支持多条椭圆曲线,您可以强制它使用最弱的曲线。

  1. 侧信道攻击:

基于缓存的旁道攻击:如果您有权在受害设备上执行命令,则可以从缓存中确定WPA3加密算法中的某些元素。基于定时的侧信道攻击:在加密算法中使用迭代参数来执行编码。参数值由密码,AP和客户端的MAC地址决定。该参数可以通过定时恢复。

  1. 拒绝服务攻击:

拒绝服务攻击:伪造大量客户端发起的握手可能会占用AP的所有资源(无线接入点WirelessAccessPoint)。幸运的是,安全人员首先向Wi-Fi联盟报告了这种情况,并为受影响的设备供应商部署了一系列部署。目前尚未发现APT组织使用上述漏洞进行攻击,少数受影响的路由器厂商可以通过补丁解决。

四.WiFi安全预防

1设置WiFi网络名称

Wifi名称设置为数字或字母组合

2设置WiFi密码
设置WiFi密码的时候尽量设置的比较复杂,数字大小写字母加上特殊字符或者长度加长,尽量设置长度在8位以上

3.设置无线访问控制。

无线访问控制选择“仅允许”进行MAC过滤,添加要访问设备的无线网卡的MAC地址,然后单击“确定”。MAC过滤选择“仅禁用”,添加的设备无法访问Internet。

五.总结与展望

目前,随着人工智能与5G技术的发展,wifi用户也将越来越多,他们会随时随地访问他们关心的网络数据。出于这个原因,在各个地方部署无线网络也变得越来越流行。在布局中有家庭,企业和运营商,5G技术的发展使我们下载上传数据实现了“秒级”,速度自然而然就是一个“数量级”,在享受实时性“秒级”的同时,个人感觉黑客们远程操控我们的速度也将是一个“数量级”的,以至于我们很难发现他们的行为,就算是发现了但是“秒级”的速度的破坏性也是难以防范的,那么有人会质疑不是有量子通信的吗?个人表示量子通信是一个“刚需”的问题,毕竟量子通信设备毕竟昂贵,大规模普及是一个长时间的问题,就让时间去验证吧!至少就目前而言我们还是无法普及的,现在个人认为:最快,最有效的方法就是在“软需”下手。大家可能期待着华为在WiFi方面设定一下更安全的协议,也许吧,在未来华为会给我们带来一些意想不到的事,就现在而言WiFi的安全机制中wep,以及更新后的WPA WP2 WPA3,都是国外的领头羊在指定协议规则并不断的更新,”道高一丈魔高一尺”WiFi安全机制必然会有新的出现,,随着人工智能的发展,我们解放了自己的放手,现在越来越多的人开始研究电子计算机技术了。WiFi安全问题自然而然也就会越来越重要,无论是个人个人之间,还是团体和团体之间,伴随着利益纷争,就是技术的比拼,在好的安全机制也要与时俱进,不断完善,未来会有什么样的变化我们无法想象,但是未来趋势必定会更关注WiFi的安全问题:如何加密防范,制定更安全的协议等等。

参考文献

[1] 白珅;王轶骏;薛质.WPA/WPA2协议安全性研究[J].信息安全与通信保密.2012(01)

[2]. 王力.浅谈无线局域网安全技术及应用[J].数字技术与应用.2010(02)

[3]. 王凤珍.基于WiFi的移动IP安全研究[J].网络安全技术与应用.2005(11)

[4]高建华,鲁恩铭.无线局域网中WiFi安全技术研究[J].计算机安全,2013(04):37-39.

[5]Wi-Fi Alliance® introduces security enhancements | Wi-Fi Alliance. www.wi-fi.org. [2018-01-09]

[6]Discovered by Mathy Vanhoef of imec-DistriNet, KU Leuven, 2017

[7]https://www.freebuf.com/articles/wireless/153324.html

 

 

 


http://www.ppmy.cn/news/673373.html

相关文章

你家的wifi安全么?

在移动互联网已经相当普及的今天,家用Wifi已经成为居家必备设备了,但你有没有考虑过这样一个问题,“我家的Wifi安全么,有没有可能被别人蹭网,或者被黑客登录进来,窃取数据?”下面就结合目前主流…

无线安全相关介绍及Windows下扫描WiFi

无线安全相关介绍及Windows下扫描WiFi 无线基础802.11标准802.11标准和补充WiFi标准无线接入点AP(Access Point)AP的分类胖AP瘦AP用途的区别 客户端 STA无线局域网AP术语介绍无线网卡的工作模式Managed ModeAd HocMaster ModeMonitor Mode 无线渗透的环境搭建kali linuxusb的网…

揭秘公共WiFi安全黑幕

原文地址:揭秘公共WiFi安全黑幕 如何安全上网有高招! 作者: 康斯坦丁 央视“ 315 晚会”现场,演示了黑客如何利用虚假 WiFi 盗取晚会现场观众手机系统、品牌型号、自拍照片、邮箱帐号密码等各类隐私数据,这也让所有手机…

Wi-Fi安全与攻击案例分析

本文主要分享WiFi相关的一些安全研究。 WiFi起源 WiFi是一种无线局域网协议(WLAN),经过多年的发展,WLAN基本上也等同于WiFi。史前时代的LAN可以追溯到1971年ALOHAnet提出的多址接入思想。 但我们不看那么远,直接跳到1985年,当时…

手机兼职浪潮:揭秘在家赚钱的新机遇

科思创业汇 大家好,这里是科思创业汇,一个轻资产创业孵化平台。赚钱的方式有很多种,我希望在科思创业汇能够给你带来最快乐的那一种! 如今,随着智能手机的普及和互联网的发展,手机兼职已经成为一种新的浪…

移动安全规范 — 1 -WIFI连接安全规范

1. WIFI认证标准 WEP: Wired Equivalent Privacy(有线等效加密) 作为 1997 年批准的原始 802.11 标准的一部分引入,它可能是最常用的 WiFi 安全协议。它的 10 位或 26 位十六进制数字(40 位或 104 位)的密钥非常容易…

网络安全-wifi攻防

前言:看腾讯课堂WiFi攻防那些事(Web安全/渗透测试/白帽子黑客/网络安全)课程所获得的一些知识,知识很旧了,应该是2015年的,而且只讲到密码破解,后面的内容就没有了。 WiFi安全漫谈 除了自己我w…

信息安全—WIFI攻击实验

信息安全—WIFI攻击实验 过程视频详见 WIFI攻击视频 实验器材 1.kali linux 操作系统 2.VM 虚拟机 3.无线网卡 4.字典(kali自带字典) 详细设计 (1)实验设计 实验步骤与分析结果 1)Wi-Fi破解前期准备 ①检查无线…