无线安全系列 1.2 常见的WLAN(无线局域网)保护机制及其缺陷

本文由 玄魂工作室 power-li 根据《building a pentesting lab for wireless network》翻译修改而来

1.2、常见的WLAN(无线局域网)保护机制及其缺陷

为了能够保护无线网络,必须清楚地了解存在哪些保护机制以及它们存在哪些安全缺陷。本小节不仅对刚接触Wi-Fi安全的读者有用,而且对有经验的安全专家也有帮助。理解这个小节将是帮助你理解本书的一个重要方面:你应该适当地规划你的无线渗透测试实验室的安全性。

2.1、隐藏SSID

让我们先从网络管理员所犯的一个常见错误开始:仅仅依靠不尽如意的安全性。在这个小节中,它的意思是指使用了隐藏的WLAN SSID(Service Set identification,服务集标识的缩写)或简单来说就是WLAN的名字。

隐藏SSID意味着WLAN不会在广播信标中发送自己的SSID,也不会响应广播探测的请求,从而使自己在WI-FI设备上的网络列表中不可用。这就意味着普通用户在他们的可用的网络列表中看不到这个WLAN。

无线局域网的广播缺陷并不意味着SSID永远不会在空气中传输,实际上不管是用哪种安全类型,在接入点和设备之间都是以明文的形式来进行数据传输的。因此,SSID对于一定范围内的所有Wi-Fi网络接收器都是可用的,任何使用各种被动嗅探工具的攻击者都是可见的。

2.2、MAC过滤

老实说,MAC过滤甚至不能被认为是无线网络的一种安全或保护机制,但在各种来源中都称为这是一种安全或保护机制。因此,让我们澄清为什么不能将其称之为安全特性。

基本上,MAC过滤意味着只允许那些从预定义列表中拥有MAC地址的设备连接到WLAN,而不允许从其他设备连接。MAC地址在Wi-Fi中未经加密传输,攻击者非常容易在不被注意的情况下拦截(请参阅下面的截图):

无线流量嗅探工具的一个例子,很容易地拦截并显示出MAC地址

记住,更改网络接口的物理地址(MAC地址)非常简单,因此很明显不应该将MAC过滤视为一种可靠的安全机制。

小提示:

MAC过滤可以用于支持其他安全机制,但它不应该被用作WLAN的唯一安全措施。

2.3、有线等效保密(WEP)

有线等效保密(WEP)诞生于大约20年前,与Wi-Fi技术同时出现,并被集成为IEEE 802.11标准的安全机制。

正如新技术经常发生的情况那样,WEP在设计上存在缺陷,无法为无线网络提供可靠的安全性,这一点已经变得很明显。安全研究人员开发了几种攻击技术,使他们能够在合理的时间内破解WEP密钥,并将其用于连接WLAN或拦截WLAN与客户端设备之间的网络通信。

让我们简要回顾一下WEP加密是如何工作的,以及为什么它如此容易被破解。

WEP使用所谓的初始化向量(IV)连接WLAN的共享密钥来加密传输的数据包。对网络包加密后,在包中添加初始化向量,并将其发送到接收端(例如,访问点)。这个过程如下图所示:

WEP的加密过程

攻击者只需要收集足够的初始化向量,虽说使用额外的应答攻击迫使受害者生成更多初始化向量是一项微不足道的任务,但会产生很大的危害。

更糟糕的是,还有一些攻击技术允许攻击者在没有连接客户机的情况下渗透WEP保护的WLAN,这使得这些WLAN在默认情况下很容易受到攻击。

此外,WEP没有加密完整性控制,这也使得它容易受到机密性攻击。

攻击者可以使用很多方式来攻击使用WEP保护的WLAN,例如:

  • 使用被动嗅探和统计密码分析工具来解密网络流量
  • 使用主动攻击解密网络流量(例如,应答攻击)
  • 流量注入攻击
  • WLAN的未经授权的访问

虽然WEP在2003年被WPA技术正式取代,但它有时仍然可以在私人家庭网络中找到,甚至在一些公司网络中也可以找到(现在大部分属于小公司)。

但是这种安全技术已经变得非常罕见,而且在未来也不会被使用,这主要是因为企业网络中的意识以及制造商不再在新设备上默认激活WEP。

在我们看来,设备制造商不应该在他们的新设备中包含WEP支持,并且避免使用WEP并提高客户的安全性。

注意:

从安全专家的观点来看,WEP不应该用于保护WLAN,但它可以用于Wi-Fi安全培训。

不管使用哪种安全类型,共享密钥总是会增加额外的安全风险。但用户往往倾向于共享密钥,从而增加了密钥泄露的风险,降低了对密钥隐私的责任。

此外,使用相同密钥的设备越多,在密码分析攻击期间,攻击者的通信量就越大,从而提高了性能和成功的机会。这种风险可以通过为用户和设备使用个人标识符(密钥、证书)来最小化。

2.4、WPA/WPA2

由于大量WEP安全缺陷,下一代Wi-Fi安全机制在2003年开始可用:Wi-Fi访问保护(WPA)。它是一个中间解决方案,直到WPA2的使用,它包含了相对于WEP的重大安全改进。

这些改进包括:

  • 更强的加密:新标准使用比WEP(256位、64位和128位)更长的加密密钥,并且能够使用高级加密标准(AES)算法。
  • 加密完整性控制:WPA使用一种称为Michael的算法,而不是WEP中使用的CRC。这是为了防止在运行中更改数据包,并防止重新发送嗅探包。
  • 临时密钥的使用:临时密钥完整性协议(TKIP)自动更改每个包生成的加密密钥。这是对静态WEP的一个重大改进,在静态WEP中,可以在AP配置中手动输入加密密钥。TKIP也运行RC4,但是它的使用方式得到了改进。
  • 客户端身份验证支持:使用专用身份验证服务器进行用户和设备身份验证的能力使WPA适合在大型企业网络中使用。

对加密性强的AES算法的支持是在WPA中实现的,它不是强制的,是可选的。

尽管WPA比WEP有了显著的改进,但在2004年WPA2发布之前,它只是一个临时的解决方案,并成为所有新Wi-Fi设备的强制性解决方案。

WPA2的工作原理与WPA非常相似,WPA与WPA2的主要区别在于用于提供安全性的算法:

  • AES成为WPA2中加密的强制算法,而不是WPA中的默认RC4
  • WPA中使用的TKIP被WPA中使用的TKIP被计数器模式密码块链消息完整码协议(CCMP)所替代

由于工作流程非常相似,WPA和WPA2也容易受到类似或相同的攻击,通常被称为一个单词WPA/WPA2。WPA和WPA2都可以在两种模式下工作:预共享密钥(PSK)模式或个人和企业模式。

2.4.1 预共享密钥模式

预共享密钥或个人模式适用于网络复杂度较低的家庭和小型办公室。基本大家都会遇到过这种模式,并且在大多数人家里使用它将笔记本电脑、移动电话、平板电脑等连接到家庭网络。

PSK模式的思想是在接入点和客户端设备上使用相同的密钥对设备进行身份验证,并为网络建立加密连接。使用PSK进行WPA/WPA2身份验证的过程由四个阶段组成的,也称为4次握手。如下图所示:

四次握手

PSK模式中主要的WPA/WPA2缺陷是有可能嗅探出4次握手整个过程,并在不与目标WLAN进行任何交互的情况下强行脱机安全密钥。通常,WLAN的安全性主要取决于所选PSK的复杂性。

在WPA/WPA2中的PSK模式的主要缺陷是能嗅探出整个4次握手的流程,并且在不与目标WLAN进行任何交互的情况下强行脱机安全密钥。通常,WLAN的安全性主要取决于PSK的复杂性。

与其他计算操作相比,计算用于四次握手的PMK(主密钥的缩写)是一个非常耗时的过程,如果计算数十万次握手那需要更长的时间。但是在使用短且低复杂度的PSK下,即使在功能不太强大的计算机,使用暴力攻击也不会花太长的时间。如果密钥很复杂而且足够长,破解它可能需要更长时间,但仍然有办法加快这个过程:

  • 使用强大的计算机与CUDA(计算统一设备架构的缩写),它允许软件直接与GPU通信进行计算。由于GPU的设计初衷是执行数学运算,并且比CPU快得多,所以使用CUDA破解的话,速度要快好几倍。
  • 使用彩虹表,其中包含对不同的PSK及其相对应的预计算散列。它们为攻击者节省了大量时间,因为破解软件只是从彩虹表中来搜索截获四次握手中的一个值,如果匹配,则返回与给定PMK对应的键,而不是为每个可能的字符组合计算PMK。由于WLAN SSID是在四次握手中使用,类似于加密加盐,相同密钥的PMK在不同的SSID中会有所不同。所以这将彩虹表的应用限制在一些最流行的SSID中。
  • 使用云计算是另一种加速破解过程的方法,但它通常需要额外的费用。攻击者可以租用(或通过其他方式),计算能力越多,这个过程就越快。在互联网上也有在线云破解服务,用于各种破解目的,包括破解四次握手。

此外,与WEP一样,大家对WPA/WPA2的PSK了解越多,他受到危害的风险就越大,这就是大型复杂企业网络也不选择他的原因。

注意:

WPA/WPA2的PSK模式只有在密钥足够长且足够复杂,并且与唯一的(WLAN SSID一起使用时,才能保障足够的安全。

2.4.2企业模式

如前一节所述,使用共享密钥会带来安全风险,WPA/WPA2的强度依赖于密钥长度和复杂性。但是,在讨论WLAN基础设施时,企业网络中有几个因素也应该考虑:灵活性、可管理性和可靠性。

在大型网络中实现这些功能的组件有很多,但是在这节中,我们要对其中的两个组件感兴趣:AAA(身份验证、授权和计费的缩写)服务器和无线控制器。

WPA-Enterprise或802.1x模式适用于需要高安全级别且需要使用AAA服务器的企业网络。在大多数情况下,RADIUS服务器被用作AAA服务器,并且支持以下EAP(可扩展身份验证协议)类型(根据无线设备的不同,支持更多的EAP类型)来执行身份验证:

  • EAP-TLS
  • EAP-TTLS/MSCHAPv2
  • PEAPv0/EAP-MSCHAPv2
  • PEAPv1/EAP-GTC
  • PEAP-TLS
  • EAP-FAST

下图是一个简化的WPA-Enterprise身份验证工作流程:

WPA-Enterprise身份验证

根据EAP类型的配置,WPA-Enterprise可以提供各种身份验证选项。

最流行的EAP类型(基于我们在众多渗透测试中的经验)是PEAPv0/MSCHAPv2,它相对容易与现有的Microsoft Active Directory基础设施集成,并且相对容易管理。但是这种类型的WPA保护相对容易被窃取和使用伪造的访问点来暴力破解用户凭证。

最安全的EAP类型(至少在正确配置和管理时是这样)是EAP-TLS,它对用户和身份验证服务器都采用基于证书的身份验证。在这种类型的身份验证过程中,客户端还会检查服务器的身份,只有在证书维护和分发中存在配置错误或不安全的情况下,才有可能使用恶意访问点进行成功的攻击。

注意:

建议在EAP-TLS模式下,对使用WPA-Enterprise的企业WLAN进行保护采用基于客户端和服务器认证的双向认证方式。但是这种类型的安全性需求,是需要额外的工作和资源。

2.5、Wi-Fi保护设置(WPS)

Wi-Fi保护设置(WPS)实际上并不是一种安全机制,而是一种密钥交换机制,在设备与接入点之间的连接方面起着重要作用。它被开发出来是为了使连接设备到接入点的过程更容易,但是它被证明是现代无线局域网中最大的漏洞之一。

WPS与WPA / WPA2-PSK协同工作,允许设备通过以下方法之一连接到WLAN:

  • PIN:在设备上输入引脚。引脚通常印在Wi-Fi接入点背面的贴纸上。
  • Push button:在连接阶段,在接入点和客户端设备上都应该按特殊按钮。设备上的按钮可以是物理的,也可以是虚拟的。
  • NFC:客户端应将设备靠近接入点,以利用近场通信技术。
  • USB驱动器:通过USB驱动器在接入点和设备之间进行必要的连接信息交换。

由于WPS引脚非常短,并且它们的第一部分和第二部分分别经过验证,因此可以在数小时内对引脚进行在线蛮力攻击,从而允许攻击者连接到WLAN。

此外,2014年发现了脱机PIN破解的可能性,攻击者可以在1 - 30秒内破解PIN,但只能在特定设备上使用。

你也不应该忘记,一个不被允许连接WLAN,但可以实际访问Wi-Fi路由器或接入点的人也可以读取和使用PIN码或通过按钮方法连接。

本文是 玄魂工作室 知识星球--“玄说安全”内部交流圈的原创(翻译)教程系列《无线网络安全实战》

原文发布于微信公众号 - 小白帽学习之路(bat7089)

原文发表时间:2019-09-23

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券