本文由 玄魂工作室 power-li 根据《building a pentesting lab for wireless network》翻译修改而来
1.2、常见的WLAN(无线局域网)保护机制及其缺陷
为了能够保护无线网络,必须清楚地了解存在哪些保护机制以及它们存在哪些安全缺陷。本小节不仅对刚接触Wi-Fi安全的读者有用,而且对有经验的安全专家也有帮助。理解这个小节将是帮助你理解本书的一个重要方面:你应该适当地规划你的无线渗透测试实验室的安全性。
2.1、隐藏SSID
让我们先从网络管理员所犯的一个常见错误开始:仅仅依靠不尽如意的安全性。在这个小节中,它的意思是指使用了隐藏的WLAN SSID(Service Set identification,服务集标识的缩写)或简单来说就是WLAN的名字。
隐藏SSID意味着WLAN不会在广播信标中发送自己的SSID,也不会响应广播探测的请求,从而使自己在WI-FI设备上的网络列表中不可用。这就意味着普通用户在他们的可用的网络列表中看不到这个WLAN。
无线局域网的广播缺陷并不意味着SSID永远不会在空气中传输,实际上不管是用哪种安全类型,在接入点和设备之间都是以明文的形式来进行数据传输的。因此,SSID对于一定范围内的所有Wi-Fi网络接收器都是可用的,任何使用各种被动嗅探工具的攻击者都是可见的。
2.2、MAC过滤
老实说,MAC过滤甚至不能被认为是无线网络的一种安全或保护机制,但在各种来源中都称为这是一种安全或保护机制。因此,让我们澄清为什么不能将其称之为安全特性。
基本上,MAC过滤意味着只允许那些从预定义列表中拥有MAC地址的设备连接到WLAN,而不允许从其他设备连接。MAC地址在Wi-Fi中未经加密传输,攻击者非常容易在不被注意的情况下拦截(请参阅下面的截图):
无线流量嗅探工具的一个例子,很容易地拦截并显示出MAC地址
记住,更改网络接口的物理地址(MAC地址)非常简单,因此很明显不应该将MAC过滤视为一种可靠的安全机制。
小提示:
MAC过滤可以用于支持其他安全机制,但它不应该被用作WLAN的唯一安全措施。
2.3、有线等效保密(WEP)
有线等效保密(WEP)诞生于大约20年前,与Wi-Fi技术同时出现,并被集成为IEEE 802.11标准的安全机制。
正如新技术经常发生的情况那样,WEP在设计上存在缺陷,无法为无线网络提供可靠的安全性,这一点已经变得很明显。安全研究人员开发了几种攻击技术,使他们能够在合理的时间内破解WEP密钥,并将其用于连接WLAN或拦截WLAN与客户端设备之间的网络通信。
让我们简要回顾一下WEP加密是如何工作的,以及为什么它如此容易被破解。
WEP使用所谓的初始化向量(IV)连接WLAN的共享密钥来加密传输的数据包。对网络包加密后,在包中添加初始化向量,并将其发送到接收端(例如,访问点)。这个过程如下图所示:
WEP的加密过程
攻击者只需要收集足够的初始化向量,虽说使用额外的应答攻击迫使受害者生成更多初始化向量是一项微不足道的任务,但会产生很大的危害。
更糟糕的是,还有一些攻击技术允许攻击者在没有连接客户机的情况下渗透WEP保护的WLAN,这使得这些WLAN在默认情况下很容易受到攻击。
此外,WEP没有加密完整性控制,这也使得它容易受到机密性攻击。
攻击者可以使用很多方式来攻击使用WEP保护的WLAN,例如:
虽然WEP在2003年被WPA技术正式取代,但它有时仍然可以在私人家庭网络中找到,甚至在一些公司网络中也可以找到(现在大部分属于小公司)。
但是这种安全技术已经变得非常罕见,而且在未来也不会被使用,这主要是因为企业网络中的意识以及制造商不再在新设备上默认激活WEP。
在我们看来,设备制造商不应该在他们的新设备中包含WEP支持,并且避免使用WEP并提高客户的安全性。
注意:
从安全专家的观点来看,WEP不应该用于保护WLAN,但它可以用于Wi-Fi安全培训。
不管使用哪种安全类型,共享密钥总是会增加额外的安全风险。但用户往往倾向于共享密钥,从而增加了密钥泄露的风险,降低了对密钥隐私的责任。
此外,使用相同密钥的设备越多,在密码分析攻击期间,攻击者的通信量就越大,从而提高了性能和成功的机会。这种风险可以通过为用户和设备使用个人标识符(密钥、证书)来最小化。
2.4、WPA/WPA2
由于大量WEP安全缺陷,下一代Wi-Fi安全机制在2003年开始可用:Wi-Fi访问保护(WPA)。它是一个中间解决方案,直到WPA2的使用,它包含了相对于WEP的重大安全改进。
这些改进包括:
对加密性强的AES算法的支持是在WPA中实现的,它不是强制的,是可选的。
尽管WPA比WEP有了显著的改进,但在2004年WPA2发布之前,它只是一个临时的解决方案,并成为所有新Wi-Fi设备的强制性解决方案。
WPA2的工作原理与WPA非常相似,WPA与WPA2的主要区别在于用于提供安全性的算法:
由于工作流程非常相似,WPA和WPA2也容易受到类似或相同的攻击,通常被称为一个单词WPA/WPA2。WPA和WPA2都可以在两种模式下工作:预共享密钥(PSK)模式或个人和企业模式。
2.4.1 预共享密钥模式
预共享密钥或个人模式适用于网络复杂度较低的家庭和小型办公室。基本大家都会遇到过这种模式,并且在大多数人家里使用它将笔记本电脑、移动电话、平板电脑等连接到家庭网络。
PSK模式的思想是在接入点和客户端设备上使用相同的密钥对设备进行身份验证,并为网络建立加密连接。使用PSK进行WPA/WPA2身份验证的过程由四个阶段组成的,也称为4次握手。如下图所示:
四次握手
PSK模式中主要的WPA/WPA2缺陷是有可能嗅探出4次握手整个过程,并在不与目标WLAN进行任何交互的情况下强行脱机安全密钥。通常,WLAN的安全性主要取决于所选PSK的复杂性。
在WPA/WPA2中的PSK模式的主要缺陷是能嗅探出整个4次握手的流程,并且在不与目标WLAN进行任何交互的情况下强行脱机安全密钥。通常,WLAN的安全性主要取决于PSK的复杂性。
与其他计算操作相比,计算用于四次握手的PMK(主密钥的缩写)是一个非常耗时的过程,如果计算数十万次握手那需要更长的时间。但是在使用短且低复杂度的PSK下,即使在功能不太强大的计算机,使用暴力攻击也不会花太长的时间。如果密钥很复杂而且足够长,破解它可能需要更长时间,但仍然有办法加快这个过程:
此外,与WEP一样,大家对WPA/WPA2的PSK了解越多,他受到危害的风险就越大,这就是大型复杂企业网络也不选择他的原因。
注意:
WPA/WPA2的PSK模式只有在密钥足够长且足够复杂,并且与唯一的(WLAN SSID一起使用时,才能保障足够的安全。
2.4.2企业模式
如前一节所述,使用共享密钥会带来安全风险,WPA/WPA2的强度依赖于密钥长度和复杂性。但是,在讨论WLAN基础设施时,企业网络中有几个因素也应该考虑:灵活性、可管理性和可靠性。
在大型网络中实现这些功能的组件有很多,但是在这节中,我们要对其中的两个组件感兴趣:AAA(身份验证、授权和计费的缩写)服务器和无线控制器。
WPA-Enterprise或802.1x模式适用于需要高安全级别且需要使用AAA服务器的企业网络。在大多数情况下,RADIUS服务器被用作AAA服务器,并且支持以下EAP(可扩展身份验证协议)类型(根据无线设备的不同,支持更多的EAP类型)来执行身份验证:
下图是一个简化的WPA-Enterprise身份验证工作流程:
WPA-Enterprise身份验证
根据EAP类型的配置,WPA-Enterprise可以提供各种身份验证选项。
最流行的EAP类型(基于我们在众多渗透测试中的经验)是PEAPv0/MSCHAPv2,它相对容易与现有的Microsoft Active Directory基础设施集成,并且相对容易管理。但是这种类型的WPA保护相对容易被窃取和使用伪造的访问点来暴力破解用户凭证。
最安全的EAP类型(至少在正确配置和管理时是这样)是EAP-TLS,它对用户和身份验证服务器都采用基于证书的身份验证。在这种类型的身份验证过程中,客户端还会检查服务器的身份,只有在证书维护和分发中存在配置错误或不安全的情况下,才有可能使用恶意访问点进行成功的攻击。
注意:
建议在EAP-TLS模式下,对使用WPA-Enterprise的企业WLAN进行保护采用基于客户端和服务器认证的双向认证方式。但是这种类型的安全性需求,是需要额外的工作和资源。
2.5、Wi-Fi保护设置(WPS)
Wi-Fi保护设置(WPS)实际上并不是一种安全机制,而是一种密钥交换机制,在设备与接入点之间的连接方面起着重要作用。它被开发出来是为了使连接设备到接入点的过程更容易,但是它被证明是现代无线局域网中最大的漏洞之一。
WPS与WPA / WPA2-PSK协同工作,允许设备通过以下方法之一连接到WLAN:
由于WPS引脚非常短,并且它们的第一部分和第二部分分别经过验证,因此可以在数小时内对引脚进行在线蛮力攻击,从而允许攻击者连接到WLAN。
此外,2014年发现了脱机PIN破解的可能性,攻击者可以在1 - 30秒内破解PIN,但只能在特定设备上使用。
你也不应该忘记,一个不被允许连接WLAN,但可以实际访问Wi-Fi路由器或接入点的人也可以读取和使用PIN码或通过按钮方法连接。
本文是 玄魂工作室 知识星球--“玄说安全”内部交流圈的原创(翻译)教程系列《无线网络安全实战》