无线路由器安全的威胁及防范措施的探究.docx

上传人:b****7 文档编号:9630025 上传时间:2023-02-05 格式:DOCX 页数:26 大小:207.12KB
下载 相关 举报
无线路由器安全的威胁及防范措施的探究.docx_第1页
第1页 / 共26页
无线路由器安全的威胁及防范措施的探究.docx_第2页
第2页 / 共26页
无线路由器安全的威胁及防范措施的探究.docx_第3页
第3页 / 共26页
无线路由器安全的威胁及防范措施的探究.docx_第4页
第4页 / 共26页
无线路由器安全的威胁及防范措施的探究.docx_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

无线路由器安全的威胁及防范措施的探究.docx

《无线路由器安全的威胁及防范措施的探究.docx》由会员分享,可在线阅读,更多相关《无线路由器安全的威胁及防范措施的探究.docx(26页珍藏版)》请在冰豆网上搜索。

无线路由器安全的威胁及防范措施的探究.docx

无线路由器安全的威胁及防范措施的探究

目录

摘要I

关键词I

AbstractI

KeywordsI

一、引言1

二、WIFI无线路由网络现状分析1

(一)WIFI技术1

(二)WIFI技术的特点1

(三)WIFI技术优点与缺点2

三、无线路由器存在的安全威胁问题2

(一)无线路由技术造成的威胁2

(二)容易被忽略的安全设置威胁3

(三)客观存在的网络攻击威胁4

四、提高无线网络安全问题的应对策略6

(一)路由器安全设置6

(二)其他安全措施13

五、结语14

参考文献15

 

无线路由器安全的威胁及防范措施的探究

唐兵兵

 

【摘要】二十一世纪全球信息技术发展迅速,功能强大的便携式数据终端以及多媒体终端的广泛应用,为了实现任何人任何时间、任何地点均能实现数据通信的目标,要求传统的计算机网络由有线转向无线,由固定转向移动,由单一业务向多媒体发展。

本文在介绍WiFi技术的基本上,通过对无线路由器物理连接和无线网络安全协议的进行分析,从技术缺陷、人为忽略安全管理、客观被动攻击等方面开展无线路由器防范措施的探究。

【关键词】无线路由;安全威胁;防范措施

ResearchontheThreatofWirelessRouterSecurityandPreventiveMeasures

TangBingbing

 

[Abstract]The21stcentury,therapiddevelopmentofglobalinformationtechnology,powerfulportabledataterminalsandmultimediaterminalsarewidelyusedinordertoachieveanypersonanytime,anywherecanachievethegoalofdatacommunications,requiringtraditionalcomputernetworksfromwiredtowireless,Fromfixedtomobile,fromasinglebusinesstomultimediadevelopment.Basedontheanalysisofthewirelessrouterphysicalconnectionandthewirelessnetworksecurityprotocol,thispapermainlystudiesthepreventivemeasuresofwirelessroutersfromthetechnicaldefects,human-neglectedsecuritymanagement,objectivepassiveattackandsoon.

[Keywords]WirelessRouter;Securitythreats;Precautions

一、引言

当前,互联网领域充斥着各种不安全因素,对于广大用户来说,抵御来自网络的威胁究竟应该怎么做?

仅仅升级电脑杀毒软件是远远不够的,因为在家庭网络当中,电脑仅仅是网络设备的其中一员,包括手机、平板电脑、智能电视等其他用网设备同样面临着网络威胁。

殊不知,真正威胁网络安全的,恰恰是最容易被人忽略的路由器。

随着移动设备飞速发展以及互联网的普及,无线路由也得到了极其广泛的应用。

然而关于无线网络的安全问题日益明显,路由器爆出存储型脚本漏洞,该漏洞被攻击用户将面临隐私信息泄露、钓鱼诈骗网站弹窗、各类网络帐号被盗或移动设备感染病毒等风险。

这样一来用户在连接无线路由时就将直接面对这些安全隐患,因此针对现有的无线网络安全问题实施一定的应对策略是十分有必要的,否则这些问题将严重影响无线网络的发展。

二、WIFI无线路由网络现状分析

(一)WIFI技术

WIFI(WirelessFidelity)是一种容许不同的电子设备连接到同一个无线局域网(WLAN)的技术,一般会使用2.4GUHF或是5GSHFISM的射频频段。

一般的电子设备连接到无线局域网可以直接连接,也可以使用密码登录,使所有的设备都可以在WIFI覆盖的范围内连接上。

WIFI是一个无线网络通信技术的品牌,由WIFI联盟所持有。

使用IEEE802.11系列协议的局域网也被称为无线保真。

同时,WIFI是可以直接等同于无线互联网(WIFI是无线局域网的一个非常重要的组成部分)。

WIFI的特点就是使用无线的方法连接设备,这就使各个移动终端在搭建网络时更加方便。

无线设备连接路由器如图01所示:

图1无线路由和终端连接示意图

(二)WIFI技术的特点

与蓝牙技术相比,WIFI技术尤其自身的特点。

首先,WIFI技术电波覆盖范围广,更加适合家庭和办公室及单位楼层使用。

其次,WIFI技术设备简单,投入成本低,性价比高。

无线局域网与有线局域网相比,其硬件设备方面更加简洁,在市场上应用也更加广泛。

而且,随着用户数量的增加,无线局域网只需要增添多个AP设备,就可实现上网需要,省去重新布置线路的步骤。

最后,WIFI技术的结构与以太网相同,因此可以实现将WLAN集成到已有的宽带网络中,实现全面覆盖,无缝连接。

(三)WIFI技术优点与缺点

WIFI技术即存在优点,也存在一些缺点,下面针对其优点与缺点进行分析。

WIFI技术的优点:

首先,WIFI通过无线电波进行网络覆盖,其覆盖范围较大,可覆盖半径100米左右的区域,满足家庭和一般办公的需要。

与此相比,蓝牙技术的网络电波覆盖面积只有15米,覆盖范围是其四分之一。

而且,随着WIFI无线技术的发展,VIVATO公司推出的新型交换机可以将网络信号范围继续扩大,满足大范围面积网络应用需要。

其次,WIFI网络信号稳定。

当网络信号受到较弱干扰时,无线网络带宽可以实现自动调整,保证网络信号传递的可靠与稳定。

再次,WIFI网络使用设备简单,不需要复杂大型设备就可以在图书馆、饭店、火车站等公共场所且人员密集的地方设置“热点”,通过高速线路连接网络,方便人们连接与使用,且成本很低。

最后,WIFI网络技术的发射功率一般小于100毫安,手机等手持设备接收的发射功率也较低,而且发生功率不直接接触人体,绿色环保。

WIFI技术的缺点:

第一,公共频段易受到干扰。

根据我国无线电管理规定,2.4GHz频段的使用不受限制,这样WIFI网络使用的2.4GHz频段在医疗、工业等多个场所大量使用,造成该频段的电磁环境不佳,受到外界干扰严重。

其次,WIFI网络安全性无法得到确切保障。

随着配有无线网卡设备的逐步普及,无线路由器逐渐成为众多用户首选的组建无线网络的重要设备。

与有线相比,其自身的便捷性和灵活性是最主要的优势,普通用户可以通过无线路由器,随时随地访问互联网。

但无线信道的安全性永远没有办法和有线网络相提并论[1]。

不过无线网络用户应该懂得:

无论使用了多么安全的无线网络,除非部署了端到端的加密技术,否则都没有所谓的真正安全。

三、无线路由器存在的安全威胁问题

就目前无线路由器日常应用中所遇到的网络安全问题而言,它们可以概括为三大类,并且这些问题给正常的无线路由器的正常使用所造成的影响也各有不同,但是这些问题却在无形中威胁到了无线网络正常的运行。

(一)无线路由技术造成的威胁

1.WIFI技术不足

WIFI无线网络技术相比有线网络,还是有一些不足之处:

采用无线网络技术时,网络层以下非常容易出错,所以帧会有一定的重传概率。

而连接有线网络时出错概率非常小,并且有线网络不需要在网络层有如此复杂的机制,使之相对无线网络来说更加安全;传输数据需要在无线网络中进行,所以很容易被抓包,相对于有线网络来说会有一定的安全隐患。

2.路由器产品漏洞

WEP协议是无线安全加密措施,主要功能就是提供接入控制,但是同时它也存在两方面的缺陷,一个是接入点和客户端使用相同的加密密钥,二是攻击者和内容已破译WEP的加密信息。

美国某些大学甚至已经公开了解密WEP的论文,这些都是WEP在设计上存在问题。

802.11标准的缺陷就是无法防止攻击者采用被动方式监听网络信息,而任何无线网络分析仪都可以直接截获未进行加密的网络信息。

由于WEP有漏洞可以被攻击者利用,它仅能保护用户在网络通信的初始数据,并且管理和控制帧是不能被WEP加密和认证的,这样就给攻击者以欺骗帧中止网络通信提供了机会。

虽然WEP协议有一些不安全的问题存在,但是在大多数情况下,许多访问节点不激活WEP,就开始使用无线网络了,这就好像是敞开大门迎接攻击者一样。

用工具扫描一下网络就能轻松得到MAC地址、网络名、服务设置标识符、制造商、信道、信号强度、信噪比等信息[2]。

3.外界自然环境不稳定

因为无线网络是以电磁波的形式在空中传播,虽然电磁波的穿透力很强,可以穿过建筑物等障碍,可是在自然界中,影响电磁波传播的介质还有很多,比如地球的磁场、电场、气候、自然灾害、反射等,它们会直接或间接的改变电磁波传播的路径,而且它们本身也会随着时间的变动而变化,从而影响到无线网络的信号,甚至对无线网络造成破环。

4.开放特性的弊端

无线网络的信号是通过电磁波进行传递的。

电磁波是一种穿透力很强的波,在空气中传播时可以穿过建筑物等阻碍物自由传播,无线网络通过电磁波在开放的空间里进行传播,所以没有明确的界限问题,这样就可能使黑客从各个不同的角度侵入,对无线网络进行攻击。

无线网络的这种开放性,就不可避免这种问题的出现,这样就使得一个接入点周围的所有客户都可以接收到无线信号。

如果授权的客户没有对无线信号进行加密保,就会使非授权客户收到无线信号并非法利用,如故意对无线数据进行攻击,窃取无线信息,甚至对授权客户的信息造成威胁,所以才使得非法入侵者有机可乘。

(二)容易被忽略的安全设置威胁

1.弱密码

进入路由器的管理界面也需要一组用户名密码,而路由器在推向市场的时候,一般这个管理密码很少有人更改,从2013年第三季度的数据统计来看,将近98.6%的用户没有更改过管理密码,使路由器处于弱密码状态;而到了今年第二季度,随着网络安全教育的普及及用户的重视,这一数字有明显改善,但是依然还有24.3%的用户处于弱密码状态。

弱密码一般包括admin、ROOT、password、123456等。

需要特别说明的是,对于弱密码用户来说,如果同时存在CSRF漏洞,那么这款路由无疑属于“高危路由器”。

因为黑客在利用CSRF漏洞的时候需要掌握路由管理密码,成功登陆路由后方可实施后续篡改。

目前,国内近1亿台家用路由器中,约有2430万台路由器的管理员帐号使用了弱密码,约1480万台路由器为高危路由器(弱密码+CSRF漏洞),约75万台路由器的DNS设置已经被劫持或篡改。

国人常见的密码统计如表1所示:

表1常见的密码统计表

常见密码TOP 10

排名

密码

数量

占比

累计占比

1

12345678

3048

3.256%

3.256%

2

123456789

2460

2.628%

5.885%

3

88888888

1453

1.552%

7.437%

4

1234567890

711

0.760%

8.197%

5

00000000

406

0.434%

8.631%

6

87654321

351

0.375%

9.006%

7

66668888

335

0.358%

9.363%

8

11223344

316

0.338%

9.701%

9

147258369

313

0.334%

10.035%

10

1111111

299

0.319%

10.355%

DNS劫持简单的讲是用户需要去A网站,但是路由器会指向另一个B网站,虽然看起来一样,但是毕竟是不一样的两个网站,黑客通过B网站获取用户的隐私信息,比如银行账户密码,或者通过篡改DNS向用户推送色情网页和游戏广告,阻止安全软件的升级和云查询服务,在电脑无法获得联网安全服务的状态下进行其他危险操作。

远程WEB管理同样存在风险,虽然其可以让用户通过互联网对自己的路由器进行远程管理,但是如果黑客一旦获取了路由器的管理员帐号和密码,就可以利用该功能登录路由器并实施篡改。

据统计,目前国内开启了远程Web管理功能的路由器约占路由器总量的0.10%,以全国共有近一亿台家用路由器计算,国内开启了远程Web管理功能的家用路由器数量约为10万台。

2.保密缺陷

WEP机制用来提高无线网络安全性,但长期的运行结果是该机制存在一定的安全缺陷,值得影响大家的关注。

加密算法过于简单。

WEP中的IV由于位数太短和初始化复位设计,常常出现重复使用现象,易于被他人破解密钥。

而对用于进行流加密的RC4算法,在其头256个字节数据中的密钥存在弱点,容易被黑客攻破。

一个是接入点和客户端使用相同的加密密钥。

如果在家庭或者小企业内部,一个访问节点只连接几台PC的话还可以,但如果在不确定的客户环境下则无法使用。

让全部客户都知道密钥的做法,无疑在宣告WLAN根本没有加密。

不同的制造商提供了两种WEP级别,一种建立在40位密钥和24位初始向量基础上,被称作64位密码;另一种是建立在104位密码加上24位初始向量基础上的,被称作128位密码。

高水平的黑客,要窃取通过40位密钥加密的传输资料并非难事,40位的长度就拥有2的40次方的排列组合,而RSA的破解速度,每秒就能列出2.45×109种排列组合,很容易就可以被破解出来[3]。

虽然WEP有着种种的不安全,但是很多情况下,许多访问节点甚至在没有激活WEP的情况下就开始使用网络了,这好像在敞开大门迎接敌人一样。

用NetStumbler等工具扫描一下网络就能轻易记下MAC地址、网络名、服务设置标识符、制造商、信道、信号强度、信噪比的情况。

作为防护功能的扩展,最新的无线局域网产品的防护功能更进了一步,利用密钥管理协议实现每15分钟更换一次WEP密钥,即使最繁忙的网络也不会在这么短的时间内产生足够的数据证实攻击者破获密钥。

然而,一半以上的用户在使用AP时只是在其默认的配置基础上进行很少的修改,几乎所有的AP都按照默认配置来开启WEP进行加密或者使用原厂提供的默认密钥。

(三)客观存在的网络攻击威胁

1.非正常蹭网

这个无线网络遭遇盗用是人们日常生活中最为常见的一种无线网络安全问题,也常被人称作“蹭网”,其实它所指的一般就是无线网络遭遇非用户授权的计算机或移动设备接入。

这样的“蹭网”行为对于正常用户使用无线网络带的危害非常大,首先是这种行为能直接影响正常用户在进行网络访问时的网络运行速度;其次是对于一些使用无线上网卡的用户来说,这样的“蹭网”行为将直接造成正常用户的经济损失,因为很多无线上网卡都是按网络流量来计费的;另外是一旦用户的无线网络遭遇非法盗用,那将加大其被非法攻击以及入侵的可能性;最后就是无线网络遭遇盗用后,如果这个被黑客利用并进行一系列的黑客行为,那样最终所造成的安全事件,正常用户也极有可能遭受牵连。

2.搜索攻击

进行搜索也是攻击无线网络的一种方法,现在有很多针对无线网络识别与攻击的技术和软件。

NetStumbler软件是第一个被广泛用来发现无线网络的软件。

很多无线网络是不使用加密功能的,或即使加密功能是处于活动状态,如果没有关闭AP(无线基站)广播信息功能,AP广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名称、SSID(安全集标识符)等可给黑客提供入侵的条件。

同时,许多用户由于安全意识淡薄,没有改变缺省的配置选项,而缺省的加密设置都是比较简单或脆弱,容易遭受黑客攻击。

除通过欺骗帧进行攻击外,攻击者还可以通过截获会话帧发现AP中存在的认证缺陷,通过监测AP发出的广播帧发现AP的存在。

然而,由于802.11没有要求AP必须证明自己真是一个AP,攻击者很容易装扮成AP进入网络,通过这样的AP,攻击者可以进一步获取认证身份信息从而进入网络。

在没有采用802.11i对每一个802.11MAC帧进行认证的技术前,通过会话拦截实现的网络入侵是无法避免的。

3.网络身份冒充

网络身份冒充是采取假冒相关用户的身份,通过网络设备,使得它们错误地认为来自它们的连接是网络中一个合法的和经过同意的机器发出的。

达到欺骗的目的,最简单的方法是重新定义无线网络或网卡的MAC地址。

由于TCPIP的设计原因,几乎无法防止MACIP地址欺骗。

只有通过静态定义MAC地址表才能防止这种类型的攻击。

但是,因为巨大的管理负担,这种方案很少被采用。

只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。

当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。

4.窃听

一般来说网络通信遭遇窃听所指的是用户在正常使用无疑网络时所进行的一系列网络通信信息被同局域网里的其他设备所捕获。

绝大多数的用户在进行网络通信时,其通信内容在网络上进行相互传输时都是采用的非加密方式,因此不法分子如果想要窃取正常用户的通信信息,只需要以监听、观察、分析用户的通信信息数据以及他们的数据流模式就能达到对其网络通信信息的窃取目的。

比方说最为常见的一种窃取模式,不法分子通过一些专门用来监视的软件来实现盗取正常用户的网络使用信息以及其通信信息的上目的,再将这些盗取的信息在软件中显示出来,最终以非法获取的用户网络通信信息来谋取不正当利益。

5.钓鱼攻击 

通常所说的无疑网络遭遇钓鱼攻击指的就是用户在正常使用无疑网络的情况下,无意中接入了“钓鱼”网络接点,从而造成的无疑网络被攻击的网络安全问题。

一般来说无线网络钓鱼攻击可以分为以下几步,首先不法分子建立一个无线网络虚假接入点,吸引用户链接至该接入点。

随后一旦用户误入至此接入点,其所使用的计算机就很有可能被不法分子所控制,电脑系统被入侵或攻击等,这样的直接结果就是用户电脑上的机密文件被窃取、网络账号与网银账号等被盗以及电脑系统被木马感染等等一系列的网络安全威胁。

常见的没有被加密的无线网络往往暗藏着未知的陷阱,如图2免费未加密WIFI(aWiFi)所示:

图2可疑的钓鱼网络

6.AP被控制

无线AP被控制一般指的是无线路由器管理权限被未授权的非法分子所窃取,而无线AP通常指的就是无线网络的接入点,像是企业与家庭中都比较常见的无线路由器便是无线AP中的一种。

一般最为常见的无线AP被控制现象多为用户设置的无线AP密码较为简单所造成的,当用户的无线网络被他人所盗用后,其就可以通过无线网线直接访问到无线AP的终端管理界面,如果用户的无线AP密码正好设置得十分简单,那么非法入侵者就能随意更改与设置用户的无线AP的终端管理界面。

 

7.漏洞和后门

路由器是家庭网络连接互联网的枢纽,一旦路由器被攻击,则意味着所有连接路由器上的网络设备存在着严重安全隐患。

根据《2014年第一期中国家用路由器安全报告》显示,国内家用路由器保有量约1亿台左右,其中受漏洞及后门影响的数量触目惊心,仅在可识别型号固件版本的4014万台路由器中,90.2%的路由器存在CSRF漏洞;另外,后门问题也依然严重,以TP-LINK为例,约9款已曝出存在后门的路由器型号,在此次抽样数据中覆盖过99万台TP-LINK路由器,占所有被检测的TP-LINK路由器的5.2%。

CSRF是跨站请求伪造(Cross-siterequestforgery)的英文缩写。

存在CSRF漏洞的路由器容易遭到CSRF攻击。

所谓CSRF攻击,是指当用户访问经过特殊构造的恶意网站(A)时,恶意网站会通过浏览器发送访问路由器管理页面(B)的请求。

如果路由器不能识别并阻止这种异常的访问请求,即路由器存在CSRF漏洞时,那么恶意网站(A)就有可能通过CSRF攻击登录到路由器的管理页面(B),并进而篡改路由器的基本设置。

至于路由器后门则是一些研发人员为了调试方便等特殊目的,会在软件中保留某些不为外人所知的“捷径”。

如果这些“捷径”在最终产品发布时没有被关闭,就会成为后门。

通过后门,攻击者可以绕过软件的安全机制直接获得控制权限。

与CSRF攻击不同的是,针对路由器的后门攻击一般都是单点攻击,相比于CSRF漏洞,后门的危害范围要小很多。

8.病毒威胁

在无线网络中,黑客对主机的攻击多是以病毒的形式进行攻击。

因为无线网络是通过无线技术把多个主机联系在一起的,所以利用病毒攻击主机,杀伤力度的是比较大的。

除了传统的电脑流行病毒外,随着无线网络的出现,也出现了无线病毒。

当电脑连接上无线网络后,无线病毒会随之出现并增加,如果电脑没有及时的杀毒或者修补软件漏洞,无线病毒就会攻击电脑,使主机出现问题。

四、提高无线网络安全问题的应对策略 

由于无线网络在日常使用中所存在的安全问题与安全隐患越来越明显、越来越多样化,只有采取有针对性的防范措施才能最大程度地降低无线网络的威胁指数、提高其安全系数,减少被攻击的可能性,在以上对三个威胁方面结合本人宿舍路由器为例实验操作并展开针对性防御措施。

(一)路由器安全设置

1.给无线网络设备加把锁

通常情况下,入侵者先是获取无线网络设备的权限,因为无线网络设备中存放着企业的网络信息。

很多安全意识缺乏的网管人员,认为无线网络设备并不涉及企业网络的核心,搭建无线网络时并没有对无线网络设置的默认用户名和密码进行更改,这无疑成为企业无线网络的最大安全漏洞。

为此,要想保障企业无线网络的安全,必须将无线路由器或无线AP等网络设备的默认密码更改掉,对于支持更改用户名的网络设备,强烈建议把设备默认的用户名更改掉。

在设置无线网络设备的密码时,最好使用字母和数字相混合的密码,并且要定期更换密码。

曾有学者对无线网络密码的安全等级做过相关的评估,其结果显示,虽然都是采用的WPA加密形式,但是由于这些密码的设计难易程度有所不同,其被破解速度也会随之增加,其中最为简单的就是简单数字排列密码。

因此为了保证用网安全,提高密码安全程度,正常用户在设置密码时需要尽量将其复杂化,比如说将数字、字母以及符号相结合来设置密码。

路由器设置无线网连接密码如图3所示:

图3设置连接密码

基于WPA技术,WIFI网络有两种安全模式。

首先,TKIP加密模式。

TKIP是一种短暂的密钥集成协议,其使用的是RC4算法,通过在原有算法基础上添加信息加密和监控功能,保证密码的安全性。

此外,这种加密模式能够补充WEP安全系统中的不足,对无线数据传输加以保护,保证其完整性。

其次,AES加密模式。

AES加密模式是一种更加高级的算法模式,比原有的TKIP的加密技术更加完善,AES通过对密钥进行分组,通过使用128、192及256位的密钥,将16字节分组加密和解密数据,增加循环结构,使WIFI加密系统更加强大。

2.选择加密方式

(1)WEP加密:

WEP(wiredequivalentprivacy)是最早出现的加密方式,它是一套安全服务,用来防止IEEE802.11网络受到非授权用户的访问。

利用自动无线网络配置,可以指定进入网络时用于身份认证的网络密钥。

也可以指定使用哪个网络密码来对通过该网络传输的数据进行加密。

启用数据加密时,生成共享加密密钥,并由源台和目标台来改变帧位,因而可以避免泄漏给偷听者。

(2)TKIP加密:

TKIP(TemporalKeyIntegrityProtocol)是暂时密钥集成协议,负责处理无线安全问题的加密部分。

TKIP沿用了RC4算法,但它的密码使用的密钥长度由WEP的40位增加到128位,初始化向量IV的长度也由24位增加到48位。

TKIP可以随时变化每个数据包所

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 电力水利

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1