无线网络常见安全威胁

1、无线网络安全研究现状
在过去的几十年中,为满足人们的需求,无线通信基础设施和服务一直在激增 。根据国际电信联盟2013年发布的最新统计数据,全球移动用户数量已达到68亿个,现在世界上几乎40% 的人口正在使用互联网 。同时,越来越多的无线设备被滥用于网络犯罪活动,包括恶意攻击、计算机黑客攻击、数据伪造、金融信息盗窃和在线欺凌和跟踪等 。因此,提高无线通信安全性以对抗网络犯罪活动至关重要,特别是因为由于智能手机的广泛使用,越来越多的人正在将无线网络 (例如,蜂窝网络和wi-fi) 用于在线银行和个人电子邮件 。
无线网络一般采用包括应用层、传输层、网络层、mac层和物理层的OSI协议架构 。与这些协议层相关的安全威胁和漏洞通常在每一层都被单独保护,以满足安全要求,包括真实性、保密性、完整性和可用性 。
当前主要的无线安全方法包括认证、授权和加密,在设计时需要平衡各种因素,例如安全级别、实现复杂性和通信延迟 。如图1所示 。

无线网络常见安全威胁

文章插图
图1 无线安全设计考虑因素
由于无线电传播的广播性质,无线空中接口是开放的,授权用户和非法用户均可访问 。开放的通信环境使无线传输比有线通信更容易受到恶意攻击 。包括窃听攻击、DoS攻击、欺骗攻击、MITM攻击、消息伪造/注入攻击等 。
2、无线网络中的安全要求
一般来说,安全无线通信应满足真实性、保密性、完整性和可用性的要求 [2],具体内容如下:
真实性: 真实性是指确认授权用户与未授权用户的真实身份 。在无线网络中,一对通信节点在建立用于数据传输的通信链路之前应该首先进行相互认证 [3] 。
【无线网络常见安全威胁】机密性: 机密性是指仅将数据访问限制为预期用户,同时防止将信息泄露给未经授权的实体 [4] 。
完整性: 在无线网络中传输的信息的完整性应在代表源信息的整个生命周期中准确可靠,而无需未经授权的用户进行任何伪造和修改 。
可用性: 可用性意味着授权用户确实能够根据请求随时随地访问无线网络 。违反可用性,称为拒绝服务,将导致授权用户无法访问无线网络,进而导致用户体验不令人满意[5] 。
无线网络常见安全威胁

文章插图
图2 安全无线通信要求
3、无线网络中的安全威胁
具体而言,首先使用协议开销扩展节点A处的数据包,包括应用层开销、传输层开销、网络层开销、MAC开销和物理层开销 。这将产生一个封装的数据包 。然后,将得到的数据分组经由无线介质传输到节点B,节点B将执行分组解封装,从物理层开始并向上前进到应用层,以便恢复原始数据分组 。
无线网络常见安全威胁

文章插图
图3 无线通信数据传输流程
每个OSI层都有其独特的安全挑战和问题,因为不同的层依赖于不同的协议,因此表现出不同的安全漏洞 。下面我们总结各种协议层可能遇到的无线攻击 。
3.1 Physical-Layer Attacks
物理层是OSI体系结构中的最底层,用于指定信号传输的物理特性 。由于,无线通信的广播性质使其物理层极易受到窃听和干扰攻击,这是无线物理层攻击的两种主要类型 。窃听攻击是指未经授权的用户试图拦截合法用户之间的数据传输 [6],只要窃听者在通信网路覆盖范围内,就可以来窃听合法用户的会话 。当前主要采用加密技术来防止窃听 。此外,无线网络中的恶意节点很容易产生故意干扰,以破坏合法用户之间的数据通信,这被称为干扰攻击 (也称为DoS攻击) [7] 。扩频技术被广泛认为是防御DoS攻击的有效手段,通过在比其原始频带更宽的频谱带宽上扩展发射信号 。
无线网络常见安全威胁

文章插图
图4 物理层攻击类型
3.2 MAC-Layer Attacks
MAC层借助CSMA/CA,CDMA,OFDMA等智能信道访问控制机制,使多个网络节点能够访问共享介质 。通常,每个网络节点都配备了NIC,并且具有唯一的MAC地址,该地址用于用户身份验证 。图以恶意意图更改其分配的MAC地址的攻击者被称为MAC欺骗,这是MAC攻击的主要技术 [8] 。MAC攻击者可能会通过分析窃听的流量来窃听网络流量并窃取合法节点的MAC地址,这被称为身份盗窃攻击 。MITM攻击是指攻击者首先 “嗅探” 网络流量,以便拦截一对合法通信节点的MAC地址,然后冒充两个受害者,最后与他们建立连接 。网络注入攻击旨在通过注入伪造的网络重新配置命令来防止诸如路由器、交换机等网络设备的操作 。如果大量伪造的网络命令被启动,整个网络可能会瘫痪 。


推荐阅读