2024年5月5日发(作者:)

网络与通信技术

信息与电脑

China Computer&Communication

2016年第22期

有关无线局域网安全测试技术的分析

熊 琭 张春柳

(上海计算机软件技术开发中心,上海 201112)

摘 要:

现阶段,有线网络技术已非常成熟,扩展性能比较差的缺点也非常明显。在这方面,无线局域网的优势比

较明显,通过连接无线局域网,大家能够随时随地进行工作、学习,然而因为无线信号具有开放性的特点,其安全问题

成为决定无线局域网能否大规模应用的一个关键问题。为了解决此问题,必须要在目前的安全机制的前提下研究出一套

可行的无线局域网安全测试技术,笔者针对此论题开展研究,对于无线局域网的应用以及无线网络的安全保护具有一定

的意义。

关键词:

无线局域网;WLAN;恶意攻击;安全测试技术

中图分类

号:TN929.5  文献标识码:A  文章编号:1003-9767(2016)22-180-04

目前来说,无线局域网(Wireless Local Area Network,

WLAN)的安全问题集中表现为非法无线接入、易侵入网络、

服务性能限制、流量分析等方面,以上问题均会对无线局域

网的应用产生一定影响,因此必须对安全问题予以充分重视,

安全测试技术研究也势在必行。无线局域网的安全机制目前

主要有IEEE802.1的有线等效保护、无线保护接入、无线保

护接入2以及GB15692.11。本文所指的无线局域网的安全可

以分为两个方面,一是物理安全,二是协议安全,后者指的

是协议的一致性与装置设备的协议安全,这也是本文探讨的

安全测试技术的关键点。

的IV破解未加密报文。比较常见的方法是针对两个加密报

文逐位异或者运算,那么密钥流之间会相互抵消。流加密算

法受到影响的几率很大,甚至发送E-mail给被攻击者,即可

探测其无线通信量,继而获得IV。

1 无线局域网中存在的安全漏洞

1.1 WEP技术漏洞

WLAN的认证过程即图1中的AP,无线终端之间确认

对方的身份,然后才可成功接入网络。一般来说,认证过程

包括两种类型,一种是开放认证,比较简单,依靠信息交换

即可认证通过。

此外就是以WEP为前提的共享密钥认证机制,对共享

密钥进行检查即可完成鉴别过程,这种加密传输的方式能够

避免攻击者窃取明文,具体参考图2。

然而,因为WEP技术自身就有漏洞,实际上并不安全,

如果攻击者窃取数据包,对其IV值进行记录,因为无线网

络传输速度不断提升,IV向量重复出现的概率是很大的,如

果攻击者捕捉到一致的IV值,反过来向AP进行申请,即可

获取RC4密钥,继而成功认证。

除此之外,还有流加密算法漏洞问题,如果报文均使用

相同的IV与密钥加密,攻击者可以通过已知及重复率较高

图2 WEP共享密钥认证过程

图1 开放认证过程

1.2 伪装身份攻击

伪装身份攻击说的是攻击者会伪装身份,以此达到蒙

蔽网络设备的目的,从而成功侵入网络。一般而言,比较苛

刻的身份认证手段确保访问控制列表ACL(Access Control

List)能够提供一个稳定可靠的安全水平。然而因为MAC

作者简介:

熊琭(1986-),男,湖北孝感人,硕士,工程师。研究方向:信息安全测试。

张春柳(1986-),女,上海人,硕士,工程师。研究方向:软件测试、信息安全测试、等保测评。

—   180   —

2016年第22期

信息与电脑

China Computer&Communication

网络与通信技术

地址比较容易暴露,攻击者稍加利用手段即可探测准确的

MAC地址。此外,无线网卡能够利用软件更换MAC地址。

假如使用捕获包软件,则攻击者可以获取有效MAC地址包,

利用对网卡进行编程将其伪装成为一个有效的MAC地址,

最终侵入网络。此外通过无线设备,把具有攻击能力的AP

(Rogue AP)发送至被攻击对象的网络中,之后攻击者将藏

匿在被攻击无线网络周边处于信任的区域,假如AP信号不

小于真实AP信号,则被攻击者的计算机会与攻击者AP进

行连接,获取登陆口令、获取权限等十分容易。

1.3 接管攻击

接管攻击说的是攻击者伪装成缺省网关,或者指定主机

接收网络中本应传输到此装置的数据。接管攻击中比较常见

的是中间人攻击,攻击者首先获取合法AP,然后伪装成中

继点,不仅欺骗用户、AP,利用还没有认证的装置发送数据,

甚至攻击者能够对数据进行修改和覆盖,以及执行密码破解

程序等。一般而言,攻击的步骤包括以下几点:首先是捕包,

利用网络监听获取用户口令,具有一定的局限性,然而危害

性不容忽视;其次是纂改包的信息,更改内容;再次,进行

包重传,发回网络;最后,伪装登录,劫持连接,让登录者

错误地认为自己处于某个地方,从而达到骗取其登录信息的

目的。

1.4 拒绝服务攻击

拒绝服务攻击说的是攻击者占用网络全部资源,按照各

种协议漏洞类型,拒绝服务攻击包括两种,分别是帧泛洪攻

击和物理信号频率冲突攻击,也将其称为暴力攻击,以上两

种在无线局域网中是比较常见的。首先是客户端和AP认证

连接时的泛洪攻击,其次是EAP攻击。前者又按照连接状

态分为以下几种,分别是认证信息泛洪攻击、认证失败信息

泛洪攻击、连接失败信息攻击、E-authentication broadcast、

Ps-poll泛洪攻击、Virtual carrier-sense攻击、Disassociation

baradcast等。后者说的EAP认证协议,具体又包括EAPOL-

Logoff攻击、EAPOL-Start攻击、伪装EAP-Success帧攻击、

EAP ID泛洪攻击。最后是频率冲突,大家都知道无线射频信

号对于干扰比较敏感,而对于攻击者来说可以对于带有高增

益天线的RF射频仪器进行操作,以便于对无线网络的正常

工作产生一定的干扰。在攻击过程中无线网将始终处于瘫痪

之中。

1.5 恶意攻击

首先是主动攻击,攻击者必须要选择对应的设备,主动

搜索无线网络,以此获取无线网络的重要信息,比如MAC

地址、SSID、安全机制等方面,主动攻击的类型中比较常

见war-driving、war-chalking、war-walking等。比如war-

chalking,利用标记路径的方法起到指示使用方法的作用,

对于用户来说,假如用户使用的是没有受到保护的AP,则

会不可避免地攻击危险。Close node表示有802.1X机制的保

护,WEP node表示会选择WEP加密机制,Open node表示

没有任何安全措施。

2 无线局域网安全测试技术研究

无线局域网从建设到维护都要有配套的测试方案,对其

实施完整可行的检测管理,比如前期要勘测周边环境,确保

不存在干扰源,能够顺利部署无线局域网,无线局域网部署

好之后一方面要检测网络性能,比如信号强度、信号/噪声比、

带宽监测等;另一方面要了解设备的安全机制,监测网络中

的一切非法活动。

2.1 主动测试技术

主动测试,也就是测试者利用模拟的各种攻击行为,建

立并且执行测试用例,对无线局域网的防御能力进行判断,

判断其中有无安全隐患。这种技术的可扩展性能较好,常用

于漏洞检测与分析。具体方法如下所示:(1)对无线局域网

安全机制进行研究,发现其脆弱点所在,对遭受攻击的脆弱

点的协议交互过程及相关内容着重分析;(2)按照脆弱点

数据信息,建立对应的测试用例,模拟攻击行为;(3)在

各种组网设备的协同作用下,执行测试用例对无线局域网发

起主动测试;(4)对获得的结果分析后,判断有无脆弱点;(5)

考虑全部测试结果,对网络的机密性、完整性、可用性等安

全因素进行分析。以上测试行为总体来说包括三种类型,分

别是机密性主动测试、完整性主动测试以及可用性主动测试,

在此不做赘述。

2.2 被动分析技术

被动分析技术遵循的原则就是网络通信协议中的高度

规则性,对非法入侵或者攻击而产生协议数据的调整或者任

何异常行为以及数据前后不一致等情况进行统计和分析的方

法,称为被动分析技术。实际上,被动分析技术的检测技术

类型多种多样,包括统计分析、模式匹配以及协议分析等类

型。还有就是被动分析依靠目前现存的成熟规则库和模式库,

利用对监测到的信息进行分析,和模式库中数据逐一匹配,

来判断有无攻击情况。除此之外,被动分析技术还涉及网络

通信数据进行监测、协议报文字段进行分析、网络流量进行

监测、未授权STA进行识别等手段,这些技术均是为了对网

络异常行为进行分析、对攻击行为进行判断等。从以上研究

可以得知,被动分析技术的目的是采集信息与监控网络,站

在协议一致性的视角对无线局域网安全进行检测。

2.3 渗透测试

渗透测试是基于主动测试与被动分析技术优点的一种测

试技术,暂时还没有一个准确的定义。一般来说,渗透测试

通过模拟恶意黑客的攻击方法,对计算机网络系统安全状态

进行评估,在此过程中会对系统的所有弱点、缺陷以及漏洞

进行被动分析和主动测试。分析是站在一个攻击者有可能出

—   181   —

网络与通信技术

信息与电脑

China Computer&Communication

2016年第22期

现的角度。如果确定好渗透测试范围与目标,必须要考虑以

下两个因素,分别是测试策略与测试类型。

2.3.1 渗透测试策略

按照信息数量,渗透测试策略包括黑盒、白盒以及灰盒。

首先是黑盒测试,比较像盲测试策略,然后是自盒测试,也

称为针对性测试,最后是灰盒测试,是处于黑盒测试与自盒

测试之间的测试策略。

2.3.2 渗透测试类型和技术

渗透测试包括以下三个领域,分别是系统物理结构、逻

辑结构及系统响应或者工作流。这三个区域定义的渗透测试

的范围与类型,分别是网络、应用程序及社会工程。伴随信

息安全的迅速发展,渗透测试技术的种类也随之增多,比较

有代表性的有Google Hacking技术、缓冲区溢出攻击技术、

网络嗅探技术以及社会工程学等。当进行有关渗透测试实测

时还会有DNS欺骗、网络钓鱼等情况。

因为无线局域网比较特殊,无线局域网安全测试的重要

性不言而喻,笔者结合实际经验,提出一套可行的解决方案,

具体如下所示。

3.1 设计思路

对于无线局域网的安全测试方案,大体思路是在任何有

可能的情况下,监测并且准确定位网络攻击的可行性方案,

具体包括以下两点。

(1)物理隔离测试,其中又包括AP隔离测试、MAC

地址过滤测试两个部分,前者的目的是对各用户进行隔离,

确保已授权用户才可与指定AP进行连接;后者是利用MAC

地址对合法用户进行筛选。

(2)加密与认证状况的测试,具体是对无线局域网产

品所选择的加密模式进行测试,认证状况测试具体指的是对

802.1X认证过程进行测试。

图3的树形结构是笔者经过实践得出的一个方案概览,

按照此图对测试方案起到指导的作用,具体依据是利用捕包

解码对数据包各个字段进行提炼与分析。

3 无线局域网安全测试方案设计

图3 测试方案

3.2 测试环境

本测试环境是一个企业内部的无线局域网络,具体情况

如下。

SSID:anheng,本环境中对基本服务集进行设置,并未

设置扩展服务集;

AP:有三个,部署在不同的位置,其MAC地址是

Agere:2E:57:D8、Z-COM:67:52:74、Compaq:6F:12:6F,Mac

地址分别是192.168.3.2、192.168.2.234、192.168.2.2。

站点:测试环境中客户端均是笔记本电脑,数据介于

10~20台,加密机制暂且未知。

3.3 测试背景

针对于企业内部无线局域网遭受恶意攻击的情况,一般

有非法设备的入侵和无线干扰攻击。因为MAC地址在局域

网络中是以明文的形式进行传输,因此,黑客能够窃听到用

户MAC地址,并且伪装成该地址进行攻击。另外,攻击者

还能在网络中设置一个Rogue AP并且展开攻击。因为无线

传输具有一定的特殊性,无线讯号的干扰一方面会对无线系

统的覆盖范围及容量造成一定的影响,另一方面会限制目前

的系统与新兴系统的效能,并造成无线网络的彻底瘫痪。

3.4 测试方案

(1)测试人员按照MAC地址创建ACL表,其作用是

过滤非法MAC地址,对ACL表进行持续监测,避免未经授

权的AP入侵网络。测试过程第一步是探测无线网络中的所

有设备结构,在网络建成最初,因为还没有设备加入ACL表,

(下转第190页)

—   182   —

网络与通信技术

信息与电脑

China Computer&Communication

2016年第22期

类:有源接入方式和无源接入方式。如果在传送的过程进行

了光电信号转换操作,那么就将其称为“有源”接入,与之

相反,未经过光电转换操作的就将其称为“无源”接入。第

一种接入方式主要包括初期的SLIC(用户专线接口滤波路)

和后来的DLC(数字环路载波)等。事实情况是,当下市场

主流运用的点到点(PTP)的MC,都能够将其纳入有源光

纤接入的范围。从点到点这个接入方式不断进步到点到多点

的基于ATM信元传输的APON和具有高带宽、高效率、大

覆盖范围的GPON等。无源光纤网络技术的雏形可以追溯到

20世纪80年代,具有超高传送速度的GPON是当前行业的

最新标准。

也得益于国家的大力扶持,以及运营商的积极推广工作。在

建设和普及光纤到家庭网络时,不仅需要首先解决技术等问

题,同时也需要投入更多的成本培养市场和用户习惯,根据

需要开展新业务,让更多的用户尝试和使用FTTH。虽然我

国的FTTH还比较落后,技术和硬件都面临着一些挑战,但

FTTH在中国成为通信主流将是大势所趋,是这个社会发展

的必然选择。在FTTH网络快速发展时,也需要不断提高科

学技术,这样才能够在未来的生活中享受到通信发展带来的

好处,同时也为构建高速网络贡献自己的力量。相信在不久

的将来,在网络运营商、设备制造商和内容提供商和人们的

共同努力下,光纤到家庭在我国一定有着广阔的前景。

4 结 语

21世纪以来,光通信技术在短时间得到了飞速的发展,

这些成果主要是光传输媒质、光通信系统、光电器件等各类

科学技术共同发展取得的。我们有理由相信,以光纤作为传

输介质的通信网络,必将对整个行业起着不容忽视的积极作

用,甚至能够影响人们生产与生活的方式。21世纪是知识

经济时代,通信行业将会在其中发挥至关重要的作用。20世

纪是一个属微电子的纪元,微电子技术对所有高新信息技术

的发展都做出了重要贡献。随着社会生产和生活对宽带网络

提出更高的要求,大容量光纤通信网络的建设,已上升为一

个影响经济发展、居民生活的发展战略。光纤到家庭是目前

接入领域的热点,形成的原因主要是FTTH所需的各类技术

日趋稳定,可以很好满足各类用户对通信网络的需求,同时

(上接第182页)

所以默认情况是全部设备均看作非法设备,必须要网络管理

员用人工的方式将合法的站点或AP添加至ACL。在ACL

表初始化后,需要测试人员按照网络拓扑把允许的设备添加

至ACL表,假如出现新的设备,测试人员按照ACL表与该

设备在无线网络中的活动情况对此设备的安全性进行考核,

以此判断需不需要把该设备添加至ACL表中。

(2)测试人员利用OUI(设备原厂ID)进行非法设备

的测试,假如一个网络中部署的设备是Cisco Aironet,能够

建立Ciseo Aironet设备允许表。如果发现非此表内的设备那

么则立即发出警报。

(3)测试人员利用媒介类型(/b/g)进行非法设

备的测试,网络中发现不同的媒介类型,那么立刻发出警报。

(4)测试人员利用频谱分析的手段进行无线干扰源分析,

从而发现干扰信号,测试采用的是比较先进的频谱分析芯片,

能够采集无线网卡无法识别的RF信号,探测被测环境中有没

有蓝牙设备、微波炉等一些有可能对无线信号产生干扰的设

备,并且发出警报。合法的站点会每隔半分钟发送一次广播,

每次探测两个信道,探测时间间隔是一秒钟左右,测试设备探

测连续的RF信号噪声以避免潜在的RF干扰攻击,如果发现

非法设备持续与AP进行连接,那么立刻发生警报。

除此之外,如果检测到非法的未经审核的AP/客户端,

测试则会立刻自动报警,报警的严重程度我们会利用颜色进

—   190   —

参考文献

[1]琚中伟.浅谈几种宽带接入方式[J].郑铁科技通

讯,2011(4).

[2]杨甲甲.基于无源光网络技术及发展趋势探讨[J].中

国新技术新产品,2011(17).

[3]江如明.全业务运营商宽带接入网建设模式分析[J].

科技资讯,2011(24).

[4]祝军生.FTTH技术及其关键器件分析[J].电子测

试,2007(8).

[5]李勇,钮海明.FTTH的最新进展与趋势[J].光通信研

究,2004(2).

行区分,之后测试人员通过查看安全警报日志从而获取更加

详细的信息,并按照提供的解决方案,比如选择定向天线、

频谱分析仪、功率强大的感应器等定位干扰源或非法设备。

4 结 语

总而言之,本文提出的测试方案是在实践的基础上不断

总结得来,具有普遍应用意义,借助此测试方案,能够有效

帮助网络管理人员立刻发现无序的、庞杂的无线局域网安全

漏洞,一方面节省网络管理时间,另一方面促进网络管理效

率的提升。此外,网络的迅速发展也给测试技术带来一些挑

战,所以安全测试技术要结合理论与实践,一是要结合最新

的网络传输标准,二是要综合考虑无线网络的实际测试环境,

尤其是测试时的各种人为因素,以此促进测试准确性的提升。

参考文献

[1]张艳芬,林玮平,邹靖霖.802.1X认证技术介绍[J].

广东通信技术,2013(2).

[2]彭伟刚.移动运营商的无线局域网解决方案——通向

全IP蜂窝网络的里程碑[J].现代电信科技,2012(11).

[3]邱相群.无线局域网在移动通信中的应用探讨[J].移

动通信,2012(11).

[4]王璐,曹秀英.EAP协议及其应用[J].通信技术,2012(7).