您现在的位置是:首页 > IT基础架构 > 网络与安全 >

无线设备——来自空中的威胁

2008-09-16 21:49:00作者: 来源:

摘要凡是历史上传统网络设备出现过的问题,几乎都已经在无线设备上重演了。即使是Cisco、3Com、Motorola、Siemens 等大公司的产品,也已经发现了很多安全问题。...

  凡是历史上传统网络设备出现过的问题,几乎都已经在无线设备上重演了。即使是Cisco、3Com、Motorola、Siemens 等大公司的产品,也已经发现了很多安全问题。

一、无线网络的安全问题

1.无线网络的范畴

我们通常说的“无线网络”是特指802.11协议族所定义的无线局域网,实际上,“无线网络”包括:
  ⑴无线个人网,即WPAN(Wireless Personal Area Network)。

由802.15协议族所定义的,用于少量节点短距离通信的无线网络。目前主要是指蓝牙(BlueTooth),多用于个人数字设备之间的通信,如手机、PDA、耳机、键盘、鼠标等。另外,由802.16协议族所定义的下一代无线个人网UWB(Ultra-Wide-Band)在2006年也将投入实际应用。UWB被设计为实现千兆带宽的无线连接,已经被纳入下一代蓝牙标准。

⑵无线局域网,即常说的Wi-Fi(Wireless Fidelity)。

由802.11协议族所定义的,用于中距离通信的无线网络。可以通过调整部署方案从而容纳数十数百甚至更多的节点。

 

  ⑶无线一、引言

随着信息技术的发展,以电磁波为载体的无线信息技术越来越普及。随之而来的,也有很多相关的安全问题和隐患。目前我们常用的无线安全技术大致涉及:无线数字语音及数据通信技术,如无线网络、移动电话等;无线个体识别技术,如电子标签;无线输入输出设备,如无线键盘、鼠标等。考虑到大多数人对电子标签技术比较陌生,所以用了一定的篇幅介绍相关的基础知识。

二、无线数字语音及数据通信

㈠蜂窝通信网络的安全问题

日常生活中,我们最常接触的无线技术就是蜂窝通信网络,也就是常说的移动电话使用的技术。目前已经投入实际使用或实验性应用的蜂窝通信技术包括:2G技术,包括GSM、CDMA等;2.5G技术,包括GPRS、GPRS/EDGE等;3G技术,包括EDGE、CDMA 2000、WCDMA等。

现阶段应用最广的蜂窝通信技术是GSM和CDMA。GSM协议本身是加密的(A3、A8、A5),但是经过多年研究,已经有了很多公开或者未公

 

开的破解GSM网络的技术(参考资源[1]),可对手机进行窃听、定位。不过目前尚未看到明确表示可破解CDMA网络的公开研究文献。

随着智能手机的普及和“彩信”等业务的开展,手机自身的安全问题也变得越来越突出。“彩信”是一种类似电子邮件的蜂窝通信增值业务,可用通过蜂窝通信网络在手机之间传递任何格式的文件。一旦手机对某些文件格式的解析出现类似缓冲区溢出的漏洞,就可能用于入侵以及编写蠕虫。这种漏洞的出现,现在只是个时间问题。

㈡无城域网,即WMAN(Wireless Metropolitan Area Network)。

由802.16协议族所定义的,用于中远距离通信的无线网络。将来最可能普及的是WiMAX( Worldwide Interoperability for Microwave Access)方案。但也可能由于3G技术的冲击而胎死腹中。  很多人认为WLAN(Wireless Local Area Network)和Wi-Fi是同义词,事实上WLAN的概念还包括BlueTooth、HomeRF和WMAN,Wi-Fi只是它的子集。  目前无线网络中已经普遍应用的是Wi-Fi和蓝牙。这两个协议相关的安全问题也最突出。 2.Wi-Fi的安全问题

Wi-Fi使用的无线传输协议包括802.11b、802.11a和802.11g。其中802.11b和802.11g使用2.4GHz频段,802.11a使用5.8GHz频段。普通Wi-Fi网络大约可以覆盖数十米,而使用专门的设备,可以访问数公里甚至更远处的Wi-Fi网络。

802.11b网络是现在部署最多的。而新建设的Wi-Fi网络则多使用802.11g。由于不能兼容802.11b 设备,所以纯802.11a网络很少见。
无论使用何种传输协议,Wi-Fi在安全上面临的威胁都是一样的:

⑴WEP破解、Sniff、非法接入

目前国内部署的Wi-Fi网络大多数没有使用加密,或者使用早已被证明不安全的WEP加密方式,只有很少一部分使用了WPA。以现在的计算机运算能力,穷举攻击64位加密的WEP只需数分钟,而利用密钥弱点攻击128位加密的WEP最短也只需几十分钟。如果没有使用加密或者WEP被破解,入侵者就可以通过无线Sniff得到网络中的通信数据,或者直接接入网络,进行进一步的入侵。

如果没有可靠的加密措施,那么即使使用了基于MAC地址的身份鉴别甚至802.11x认证,也可以利用MAC欺骗或者中间人攻击来绕过。
  ⑵假冒接入点(Fake AP)

 

就是利用WEP客户端会自动连接信号最强的AP的特点,或者将自己伪装成合法接入点,诱使用户接入,然后窃取通信数据。目前已经有报道,国际信用卡犯罪集团开始用假冒接入点的方式进行钓鱼攻击,获取用户的信用卡账号密码。

⑶无线接入设备自身的安全问题

缓冲区溢出、默认管理口令、SNMP默认共同体字符串、认证绕过、非授权访问、拒绝服务、信息泄露……凡是历史上传统网络设备出现过的问题,几乎都已经在无线设备上重演了。由于无线接入设备的生产门槛低,所以有大量中小规模的厂商都在生产。小厂商很难在安全上投入太多资源,所以必然会有大量安全问题出现。事实上,即使是Cisco、3Com、Motorola、Siemens 等大公司的产品,也已经发现了很多安全问题(参考资源[2])。

绿盟科技安全研究小组在2002年底就曾发现某品牌的无线接入点可以匿名读写配置信息,甚至可以修改其固件。

⑷中间人攻击、拒绝服务……

由于无线电波的无孔不入,所以Wi-Fi网络是真正意义上以“广播”方式工作的。进行中间人攻击和拒绝服务,较之传统网络更加容易。对于使用802.11x协议进行认证的网络,就可以使用中间人攻击。

  3.蓝牙的安全问题

最早由爱立信提出的蓝牙原本不是IEEE的标准协议,事实上,IEEE的802.11小组对蓝牙很不欢迎。后来IBM、英特尔、诺基亚、东芝、3Com等业界巨头纷纷开始支持蓝牙。到了2003年4月,最终IEEE宣布批准了蓝牙技术,他们的802.15.1兼容BlueTooth 1.1,后来的802.15.1a基本相当于BlueTooth 1.2。

蓝牙和802.11b/g一样,也使用2.4GHz频段。常见的蓝牙设备有效工作距离大约10米,但是使用特别的装置,可以实现和1公里以外的普通蓝牙设备通信。

蓝牙和Wi-Fi协议栈的状况有所不同:Wi-Fi协议栈比较单纯,一般都在内核中实现,而蓝牙协议栈的实现从L2CAP开始还牵涉到应用层。所以,Wi-Fi协议栈本身通常不会带来类似缓冲区溢出这样的安全问题,而蓝牙则有可能。

事实上,几乎所有的蓝牙协议栈实现都已经被发现各种安全问题,其中很多问题可以直接导致系统被控制、数据被窃取。

绝大多数人对蓝牙的安全威胁都一无所知,也没有解决蓝牙安全问题的意识。另外,很多使用蓝牙的设备是手机、PDA等,普通用户根本不知道如何给这些设备升级以解决安全问题。

更糟的是,有些蓝牙协议栈开发商出于自身利益的考虑,甚至不肯为存在漏洞的软件发布补丁。所以使用这些软件的设备厂商即使在新生产的产品中也只得使用存在安全问题的蓝牙协议栈。以至于现在有大量的蓝牙设备处于随时可被攻击的状态。绿盟科技安全研究小组测试了市场上常见的四款PDA,发现全部存在安全漏洞。

 

蓝牙协议本身虽然是一套比较安全的协议,但也存在被攻击的可能。例如,通过发送强制认证请求,可以劫持蓝牙的配对过程,从而窃听甚至伪造蓝牙通信。一个突出的例子就对使用蓝牙耳机的移动电话进行窃听和语音插入。

由于蓝牙技术被大量使用在手机、PDA等个人设备上,所以,蓝牙安全问题是个人隐私的一大威胁。随着蓝牙在个人电脑上的普及,它也许会成为继Wi-Fi之后,又一个通过无线技术绕过防火墙攻击内部网络的途径。

三、无线个体识别技术

㈠电子标签介绍

电子标签的核心是用无线技术实现身份确认,即“无需接触,即可读取”。最初,它只是以条形码的替代者面目出现,后来人们发现它成本低廉、效费比高、扩展性强,所以现在已经在越来越多的地方使用。已经投入大量应用的领域包括:门禁管制、文档管理、安全管理、畜牧管理、交通运输、医疗管理、生产链、物流链、供应链……等等。

目前针对电子标签技术,共有117个不同的协议。各个国家和地区使用不同的标准和不同的频段。

㈡电子标签的分类

  根据是否可写,可以将RFID分为:
 
  1.可读写卡。相当于可擦写光盘,应用灵活但成本较高。我国的第二代身份证使用的就是这种卡。
  2.一次写入卡。相当一次性刻录光盘,写入一次后即不可更改。
  3.只读卡。相当于普通光盘,制成之后不可重写。一般门禁系统使用的就是这种卡。这种卡的成本最低廉,应用最广泛。


  根据是否自带电源又可以将电子标签分为:

1.无源电子标签

无源电子标签依靠和阅读器之间的电磁耦合获取电能。工作距离取决于阅读器耦合线圈的尺寸和工作频率。一般小功率阅读器的读取距离在几厘米到几十厘米之间,大功率阅读器配合大型线圈,可以读取数米外的电子标签。由于成本低廉和体积小的优势,所以绝大多数的电子标签都是无源的。

2.有源电子标签

 

有源电子标签自带电源供能。发射功率较大,读取距离可达10m~30m或者更远。电源通常为锂电池,可工作3~10年,或者使用外接电源。由于体积大,成本高,所以目前主要用于车辆识别等需要远距离工作并方便得到电能的场合。

一些新款的手机内置了“电子钱包”功能,这其实就是有源电子标签的一个应用。结合相应的读取器,“电子钱包”可以方便地实现无人化支付。日本的一些地铁站已经开始尝试使用这种技术售票。

㈢电子标签的安全问题

电子标签技术在方便我们生活的同时,也带来了一些相关的安全隐患:

1.仿冒

电子标签在读取的时候,电磁辐射可以被一定距离内的设备捕获。利用这些数据,就可能复制出一个完全相同的电子标签。譬如,某些高级轿车使用电子标签作为钥匙,这种“钥匙”被复制之后就可以轻而易举地将车开走。

我国一般的门禁系统使用125KHz的载波频率,还不是很容易被远距离接收,但是对于工作于高频段的电子标签,就是一个比较严重的问题。

2.泄露个人隐私

电子标签“无需接触,即可读取”的特点,很容易导致个人隐私问题。

通常在零售商品上使用的都是轻薄如纸的无源电子标签。用户购买的时候,很难了解其中是否包含电子标签。譬如说,一位女士在超市购买了包含电子标签的唇膏,付费的时候电子标签的信息会被收银机读取并记录到数据库。商家可以在门口设置一个读取器,如果这位女士随身携带着唇膏,再来这家超市的时候,就可以被识别出来。商家可以用这种方法了解客户的购买习惯,甚至可以通过在不同位置安放读取器,来了解客户在某些货架前停留了多长时间。

目前微型电子标签已经可以做到一粒米的五十分之一大小,这样的电子标签完全可以植入人体。前不久,美国国会就通过了一项法律,允许出于医疗的用途,在人体内植入电子标签。

 
“植入”距离我们还比较遥远,但是随着电子标签在身份证、护照等证件领域的应用,已经意味着任何人都可能在擦身而过的时候知道你叫什么名字,多大年龄,住在哪里……甚至更多。

四、无线输入输出设备

 

㈠无线键盘和无线鼠标的安全问题

目前的无线键盘和鼠标使用的无线技术有三种:

1.红外

由于普通红外通信装置只在1米左右内有效,而且收发装置间必须无遮挡,所以一般不会相互发生干扰。因而在设计这类产品的时候,几乎没有考虑互斥性和安全性。但事实上,通过使用多个红外发光二极管并联增大发射强度和透镜组等光学设备,可以在几十米甚至更远处发射出足够强度的红外信号来控制鼠标和键盘。我们在试验中,仅使用了一个直径10厘米的单片透镜就将两个普通红外设备间的通信距离扩大了至少五倍。

2.蓝牙

因为要在鼠标键盘和计算机上都安装蓝牙芯片,所以这是成本最高的一种无线鼠标键盘方案,但是安全性也最好。攻击难度等同于攻击其它蓝牙应用。

3.无线技术(不包括蓝牙)

这种无线鼠标键盘使用27MHz的无线电波进行通信,没有加密或者认证的措施。为了防止临近的同类设备间干扰,使用256个ID和2个频道来互相分辨。由于只有256×2=512种组合,所以很容易就可以遍历找出使用的ID和频道。事实上,通过分析接收到的电磁波,可以直接得到这些数据。

 

由于键盘和鼠标在工作的时候只需要发送数据而无需接收数据,所以虽然无线键盘和鼠标自身使用了相对较弱的功率,要在较远距离实现监听可能有难度,但要实现远距离控制则较容易。制作这种装置最简单的办法就是用一个大功率的无线发射电路,或者红外发射电路,替换掉普通无线键盘鼠标自带的部分。另外,无论是红外还是无线键盘鼠标,在不工作的时候都不会发射信号。这也给远程操纵带来了便利,因为无需用比目标设备更大的功率去压制正常信号,只需满足接受端的灵敏度即可。


(本文不涉密)
责任编辑:

站点信息

  • 运营主体:中国信息化周报
  • 商务合作:赵瑞华 010-88559646
  • 微信公众号:扫描二维码,关注我们