成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

無(wú)線網(wǎng)絡(luò)常見(jiàn)安全威脅

安全 應(yīng)用安全
隨著信息技術(shù)發(fā)展與生產(chǎn)生活的需求,無(wú)線通信基礎(chǔ)設(shè)施和服務(wù)連年激增。與此同時(shí),越來(lái)越多的無(wú)線設(shè)備也被濫用于違法犯罪活動(dòng)中,因此,提升無(wú)線通信網(wǎng)絡(luò)的安全性至關(guān)重要。本文從OSI網(wǎng)絡(luò)架構(gòu)中列舉了當(dāng)前無(wú)線網(wǎng)絡(luò)常見(jiàn)的安全威脅。

1、無(wú)線網(wǎng)絡(luò)安全研究現(xiàn)狀

在過(guò)去的幾十年中,為滿足人們的需求,無(wú)線通信基礎(chǔ)設(shè)施和服務(wù)一直在激增。根據(jù)國(guó)際電信聯(lián)盟2013年發(fā)布的最新統(tǒng)計(jì)數(shù)據(jù),全球移動(dòng)用戶數(shù)量已達(dá)到68億個(gè),現(xiàn)在世界上幾乎40% 的人口正在使用互聯(lián)網(wǎng)。同時(shí),越來(lái)越多的無(wú)線設(shè)備被濫用于網(wǎng)絡(luò)犯罪活動(dòng),包括惡意攻擊、計(jì)算機(jī)黑客攻擊、數(shù)據(jù)偽造、金融信息盜竊和在線欺凌和跟蹤等。因此,提高無(wú)線通信安全性以對(duì)抗網(wǎng)絡(luò)犯罪活動(dòng)至關(guān)重要,特別是因?yàn)橛捎谥悄苁謾C(jī)的廣泛使用,越來(lái)越多的人正在將無(wú)線網(wǎng)絡(luò) (例如,蜂窩網(wǎng)絡(luò)和wi-fi) 用于在線銀行和個(gè)人電子郵件。

無(wú)線網(wǎng)絡(luò)一般采用包括應(yīng)用層、傳輸層、網(wǎng)絡(luò)層、MAC層和物理層的OSI協(xié)議架構(gòu)。與這些協(xié)議層相關(guān)的安全威脅和漏洞通常在每一層都被單獨(dú)保護(hù),以滿足安全要求,包括真實(shí)性、保密性、完整性和可用性。

當(dāng)前主要的無(wú)線安全方法包括認(rèn)證、授權(quán)和加密,在設(shè)計(jì)時(shí)需要平衡各種因素,例如安全級(jí)別、實(shí)現(xiàn)復(fù)雜性和通信延遲。如圖1所示。

圖片

圖1 無(wú)線安全設(shè)計(jì)考慮因素

由于無(wú)線電傳播的廣播性質(zhì),無(wú)線空中接口是開(kāi)放的,授權(quán)用戶和非法用戶均可訪問(wèn)。開(kāi)放的通信環(huán)境使無(wú)線傳輸比有線通信更容易受到惡意攻擊。包括竊聽(tīng)攻擊、DoS攻擊、欺騙攻擊、MITM攻擊、消息偽造/注入攻擊等。

2、無(wú)線網(wǎng)絡(luò)中的安全要求

一般來(lái)說(shuō),安全無(wú)線通信應(yīng)滿足真實(shí)性、保密性、完整性和可用性的要求 [2],具體內(nèi)容如下:

真實(shí)性: 真實(shí)性是指確認(rèn)授權(quán)用戶與未授權(quán)用戶的真實(shí)身份。在無(wú)線網(wǎng)絡(luò)中,一對(duì)通信節(jié)點(diǎn)在建立用于數(shù)據(jù)傳輸?shù)耐ㄐ沛溌分皯?yīng)該首先進(jìn)行相互認(rèn)證 [3]。

機(jī)密性: 機(jī)密性是指僅將數(shù)據(jù)訪問(wèn)限制為預(yù)期用戶,同時(shí)防止將信息泄露給未經(jīng)授權(quán)的實(shí)體 [4]。

完整性: 在無(wú)線網(wǎng)絡(luò)中傳輸?shù)男畔⒌耐暾詰?yīng)在代表源信息的整個(gè)生命周期中準(zhǔn)確可靠,而無(wú)需未經(jīng)授權(quán)的用戶進(jìn)行任何偽造和修改。

可用性: 可用性意味著授權(quán)用戶確實(shí)能夠根據(jù)請(qǐng)求隨時(shí)隨地訪問(wèn)無(wú)線網(wǎng)絡(luò)。違反可用性,稱(chēng)為拒絕服務(wù),將導(dǎo)致授權(quán)用戶無(wú)法訪問(wèn)無(wú)線網(wǎng)絡(luò),進(jìn)而導(dǎo)致用戶體驗(yàn)不令人滿意[5]。

圖片

圖2 安全無(wú)線通信要求

3、無(wú)線網(wǎng)絡(luò)中的安全威脅

具體而言,首先使用協(xié)議開(kāi)銷(xiāo)擴(kuò)展節(jié)點(diǎn)A處的數(shù)據(jù)包,包括應(yīng)用層開(kāi)銷(xiāo)、傳輸層開(kāi)銷(xiāo)、網(wǎng)絡(luò)層開(kāi)銷(xiāo)、MAC開(kāi)銷(xiāo)和物理層開(kāi)銷(xiāo)。這將產(chǎn)生一個(gè)封裝的數(shù)據(jù)包。然后,將得到的數(shù)據(jù)分組經(jīng)由無(wú)線介質(zhì)傳輸?shù)焦?jié)點(diǎn)B,節(jié)點(diǎn)B將執(zhí)行分組解封裝,從物理層開(kāi)始并向上前進(jìn)到應(yīng)用層,以便恢復(fù)原始數(shù)據(jù)分組。

圖片

圖3 無(wú)線通信數(shù)據(jù)傳輸流程

每個(gè)OSI層都有其獨(dú)特的安全挑戰(zhàn)和問(wèn)題,因?yàn)椴煌膶右蕾囉诓煌膮f(xié)議,因此表現(xiàn)出不同的安全漏洞。下面我們總結(jié)各種協(xié)議層可能遇到的無(wú)線攻擊。

3.1 Physical-Layer Attacks

物理層是OSI體系結(jié)構(gòu)中的最底層,用于指定信號(hào)傳輸?shù)奈锢硖匦浴S捎?,無(wú)線通信的廣播性質(zhì)使其物理層極易受到竊聽(tīng)和干擾攻擊,這是無(wú)線物理層攻擊的兩種主要類(lèi)型。竊聽(tīng)攻擊是指未經(jīng)授權(quán)的用戶試圖攔截合法用戶之間的數(shù)據(jù)傳輸 [6],只要竊聽(tīng)者在通信網(wǎng)路覆蓋范圍內(nèi),就可以來(lái)竊聽(tīng)合法用戶的會(huì)話。當(dāng)前主要采用加密技術(shù)來(lái)防止竊聽(tīng)。此外,無(wú)線網(wǎng)絡(luò)中的惡意節(jié)點(diǎn)很容易產(chǎn)生故意干擾,以破壞合法用戶之間的數(shù)據(jù)通信,這被稱(chēng)為干擾攻擊 (也稱(chēng)為DoS攻擊) [7]。擴(kuò)頻技術(shù)被廣泛認(rèn)為是防御DoS攻擊的有效手段,通過(guò)在比其原始頻帶更寬的頻譜帶寬上擴(kuò)展發(fā)射信號(hào)。

圖片

圖4 物理層攻擊類(lèi)型

3.2 MAC-Layer Attacks

MAC層借助CSMA/CA,CDMA,OFDMA等智能信道訪問(wèn)控制機(jī)制,使多個(gè)網(wǎng)絡(luò)節(jié)點(diǎn)能夠訪問(wèn)共享介質(zhì)。通常,每個(gè)網(wǎng)絡(luò)節(jié)點(diǎn)都配備了NIC,并且具有唯一的MAC地址,該地址用于用戶身份驗(yàn)證。圖以惡意意圖更改其分配的MAC地址的攻擊者被稱(chēng)為MAC欺騙,這是MAC攻擊的主要技術(shù) [8]。MAC攻擊者可能會(huì)通過(guò)分析竊聽(tīng)的流量來(lái)竊聽(tīng)網(wǎng)絡(luò)流量并竊取合法節(jié)點(diǎn)的MAC地址,這被稱(chēng)為身份盜竊攻擊。MITM攻擊是指攻擊者首先 “嗅探” 網(wǎng)絡(luò)流量,以便攔截一對(duì)合法通信節(jié)點(diǎn)的MAC地址,然后冒充兩個(gè)受害者,最后與他們建立連接。網(wǎng)絡(luò)注入攻擊旨在通過(guò)注入偽造的網(wǎng)絡(luò)重新配置命令來(lái)防止諸如路由器、交換機(jī)等網(wǎng)絡(luò)設(shè)備的操作。如果大量偽造的網(wǎng)絡(luò)命令被啟動(dòng),整個(gè)網(wǎng)絡(luò)可能會(huì)癱瘓。

圖片

圖5 MAC層攻擊類(lèi)型

3.3 Network-Layer Attacks

在網(wǎng)絡(luò)層中,IP被設(shè)計(jì)為主要協(xié)議,用于根據(jù)其ip地址通過(guò)中間路由器將數(shù)據(jù)包從SN傳遞到DN。網(wǎng)絡(luò)層攻擊主要旨在利用IP弱點(diǎn),包括IP欺騙和劫持以及所謂的Smurf攻擊。IP欺騙用于生成偽造的ip地址,目的是隱藏攻擊者的真實(shí)身份或冒充另一個(gè)網(wǎng)絡(luò)節(jié)點(diǎn)進(jìn)行非法活動(dòng)。IP劫持是劫機(jī)者為了接管另一個(gè)合法用戶的ip地址而發(fā)起的另一項(xiàng)非法活動(dòng)。Smurf 攻擊是網(wǎng)絡(luò)層的一種Dos攻擊,使用IP廣播地址向受害者節(jié)點(diǎn)或一組受害者發(fā)送的數(shù)據(jù)包 (具有欺騙的源ip地址) [9]。收到ICMP請(qǐng)求后,受害者需要發(fā)回ICMP響應(yīng),從而導(dǎo)致受害者網(wǎng)絡(luò)中的大量流量。

圖片

圖6 網(wǎng)絡(luò)層攻擊類(lèi)型

3.4 Transport-Layer Attacks

傳輸層中的惡意活動(dòng),重點(diǎn)是TCP和UDP攻擊。TCP攻擊包括TCP泛洪攻擊和序列號(hào)預(yù)測(cè)攻擊[10]。TCP泛洪,也稱(chēng)為ping泛洪,是傳輸層中的DoS攻擊,攻擊者向受害節(jié)點(diǎn)發(fā)送大量的ping請(qǐng)求,例如ICMP回顯請(qǐng)求,然后通過(guò)發(fā)送ping回復(fù) (例如ICMP回顯回復(fù)) 進(jìn)行響應(yīng)。當(dāng)ping請(qǐng)求的數(shù)量足夠多時(shí),這將淹沒(méi)受害節(jié)點(diǎn)的輸入和輸出緩沖區(qū),并且甚至可能延遲其與目標(biāo)網(wǎng)絡(luò)的連接。TCP序列預(yù)測(cè)技術(shù)是另一種TCP攻擊,它試圖預(yù)測(cè)傳輸節(jié)點(diǎn)的TCP數(shù)據(jù)包的序列索引,然后在該節(jié)點(diǎn)上制造TCP包。序列預(yù)測(cè)攻擊者首先猜測(cè)受害發(fā)射機(jī)的TCP序列索引,然后使用預(yù)測(cè)的TCP索引來(lái)制造數(shù)據(jù)包,最后將其制造的數(shù)據(jù)包發(fā)送給受害接收機(jī)。自然,由于上述數(shù)據(jù)包的制造和注入,TCP序列預(yù)測(cè)攻擊將對(duì)數(shù)據(jù)完整性造成損害。UDP也容易遭受泛洪攻擊,這是通過(guò)發(fā)送大量的UDP數(shù)據(jù)包而不是TCP泛洪攻擊中使用的ping請(qǐng)求來(lái)施加的。具體來(lái)說(shuō),UDP flood攻擊者將大量UDP數(shù)據(jù)包傳輸?shù)揭粋€(gè)受害節(jié)點(diǎn),該節(jié)點(diǎn)將被迫發(fā)送無(wú)數(shù)個(gè)回復(fù)數(shù)據(jù)包 。這樣,受害節(jié)點(diǎn)將被惡意UDP數(shù)據(jù)包淹沒(méi),并被其他合法節(jié)點(diǎn)無(wú)法到達(dá)。

圖片

圖7 傳輸層攻擊類(lèi)型

3.5 Application-Layer Attacks

應(yīng)用層支持web服務(wù)的HTTP,文件傳輸?shù)腇TP和電子郵件傳輸?shù)腟MTP。這些協(xié)議中的每一個(gè)都容易受到安全攻擊。從邏輯上講,應(yīng)用層攻擊因此可以分為HTTP攻擊,F(xiàn)TP攻擊和SMTP攻擊。更具體地說(shuō),HTTP是設(shè)計(jì)用于在萬(wàn)維網(wǎng)上交換超文本的應(yīng)用程序協(xié)議,它受到許多安全威脅。主要的HTTP攻擊包括惡意軟件攻擊 (如木馬、病毒、蠕蟲(chóng)、后門(mén)、鍵盤(pán)記錄器等) 、結(jié)構(gòu)化查詢語(yǔ)言 (SQL) 注入攻擊和跨站點(diǎn)腳本攻擊。術(shù)語(yǔ) “惡意軟件” 是指惡意軟件,其形式為代碼、腳本和活動(dòng)內(nèi)容,由攻擊者編程,試圖破壞合法傳輸或攔截機(jī)密信息。SQL注入通常被利用來(lái)攻擊數(shù)據(jù)驅(qū)動(dòng)的應(yīng)用程序,方法是插入某些流氓SQL語(yǔ)句,試圖獲得對(duì)合法網(wǎng)站的未經(jīng)授權(quán)的訪問(wèn)。最后提到的HTTP攻擊類(lèi)型稱(chēng)為跨站點(diǎn)腳本攻擊,通常發(fā)生在web應(yīng)用程序中,其目的是通過(guò)將客戶端腳本注入web頁(yè)面來(lái)繞過(guò)某些訪問(wèn)控制措施 (例如,相同的來(lái)源策略)。FTP用于從一個(gè)網(wǎng)絡(luò)節(jié)點(diǎn)到另一個(gè)網(wǎng)絡(luò)節(jié)點(diǎn)的大文件傳輸,這也表現(xiàn)出一定的安全漏洞。FTP反彈攻擊和目錄遍歷攻擊經(jīng)常發(fā)生在FTP應(yīng)用程序中。FTP反彈攻擊利用端口命令,以便通過(guò)以下方式請(qǐng)求訪問(wèn)另一個(gè)受害者節(jié)點(diǎn)的端口,充當(dāng)中間人。但是,我們注意到,默認(rèn)情況下,大多數(shù)現(xiàn)代FTP服務(wù)器都配置為拒絕端口命令,以防止FTP反彈攻擊。目錄遍歷攻擊試圖通過(guò)在驗(yàn)證用戶提供的輸入文件名期間利用任何潛在的安全漏洞來(lái)獲得對(duì)合法文件系統(tǒng)的未經(jīng)授權(quán)的訪問(wèn)。與FTP相反,SMTP是一種應(yīng)用層協(xié)議,旨在通過(guò)Internet傳輸電子郵件,但是,它不會(huì)加密私人信息,例如登錄用戶名,密碼以及在SMTP之間傳輸?shù)南⒈旧矸?wù)器和客戶端,從而引起了極大的隱私問(wèn)題。此外,電子郵件是病毒和蠕蟲(chóng)的頻繁攜帶者。因此,SMTP攻擊包括密碼 “嗅探” 、SMTP病毒和蠕蟲(chóng)以及電子郵件欺騙。通常,采用防病毒軟件或防火墻 (或兩者) 來(lái)識(shí)別和防范上述應(yīng)用程序?qū)庸簟?/p>

圖片

圖8 應(yīng)用層攻擊類(lèi)型

4、與有線網(wǎng)絡(luò)常見(jiàn)攻擊對(duì)比

前文我們對(duì)無(wú)線網(wǎng)絡(luò)的攻擊方式進(jìn)行了總結(jié)與介紹,我們可以將其與有線網(wǎng)絡(luò)進(jìn)行并對(duì)比。如圖9所示,無(wú)線網(wǎng)絡(luò)的應(yīng)用層、傳輸層和網(wǎng)絡(luò)層攻擊與有線網(wǎng)絡(luò)的攻擊相同,因?yàn)闊o(wú)線網(wǎng)絡(luò)和有線網(wǎng)絡(luò)在應(yīng)用層、傳輸層和網(wǎng)絡(luò)層共享公共協(xié)議。相比之下,無(wú)線網(wǎng)絡(luò)在PHY和MAC攻擊方面與有線網(wǎng)絡(luò)不同。在無(wú)線網(wǎng)絡(luò)中,傳統(tǒng)的安全協(xié)議是在MAC層 (有時(shí)在邏輯鏈路控制層) 定義的,用于建立可信的和機(jī)密的鏈路,無(wú)線PHY層與基于有線的層完全不同。由于無(wú)線電傳播的廣播性質(zhì),無(wú)線PHY層極其容易受到竊聽(tīng)和干擾攻擊。

圖片

圖9 無(wú)線攻擊與有線攻擊對(duì)比

參考文獻(xiàn)

[1] Y. Zou, J. Zhu, X. Wang and L. Hanzo, "A Survey on Wireless Security: Technical Challenges, Recent Advances, and Future Trends," in Proceedings of the IEEE, vol. 104, no. 9, pp. 1727-1765, Sept. 2016, doi: 10.1109/JPROC.2016.2558521.

[2] Y. Shiu et al., “Physical layer security in wireless networks: A tutorial,” IEEE Wireless Commun., vol. 18, no. 2,pp. 66–74, Apr. 2011.

[3] Y. Jiang, C. Lin, X. Shen, and M. Shi,“Mutual authentication and key exchange protocols for roaming services in wireless mobile networks,” IEEE Trans. Wireless Commun., vol. 5, no. 9, pp. 2569–2577,Sep. 2006.

[4] W. Stalling, Cryptography and Network Security: Principles and Practices, 3rd ed.Englewood Cliffs, NJ, USA: Prentice-Hall,Jan. 2010.

[5] A. D. Wood and J. A. Stankovic, “Denial of service in sensor networks,” IEEE Computer,vol. 35, no. 10, pp. 54–62, Oct. 2002.

[6] A. Perrig, J. Stankovic, and D. Wagner,“Security in wireless sensor networks,”Commun. ACM, vol. 47, no. 6, pp. 53–57,Jun. 2004.

[7] A. Mpitziopoulos, “A survey on jamming attacks and countermeasures in WSNs,”IEEE Commun. Surv. Tut., vol. 11, no. 4,pp. 42–56, Dec. 2009.

[8] V. Nagarajan and D. Huang, “Using power hopping to counter MAC spoof attacks in WLAN,” in Proc. IEEE Consumer Commun.Netw. Conf., Las Vegas, NV, USA,Jan. 2010, pp. 1–5.

[9] F. El-Moussa, N. Linge, and M. Hope,“Active router approach to defeating denial-of-service attacks in networks,”IET Commun., vol. 1, no. 1, pp. 55–63,Feb. 2007.

[10] A. Kuzmanovic and E. W. Knightly,“Low-rate TCP-targeted denial of service attacks and counter strategies,” IEEE/ACM Trans. Netw., vol. 14, no. 4, pp. 683–696,Aug. 2006

責(zé)任編輯:武曉燕 來(lái)源: 中國(guó)保密協(xié)會(huì)科學(xué)技術(shù)分會(huì)
相關(guān)推薦

2010-09-28 13:42:10

2011-08-11 15:49:51

2012-08-30 10:16:02

2010-09-08 12:53:03

2010-09-08 12:48:02

無(wú)線網(wǎng)絡(luò)配置

2010-09-16 09:59:36

無(wú)線網(wǎng)絡(luò)故障

2012-08-14 12:38:20

2012-10-29 10:00:29

2010-09-07 09:12:13

2010-09-14 08:54:08

中文SSID無(wú)線網(wǎng)絡(luò)設(shè)

2010-09-13 11:02:13

WLAN無(wú)線網(wǎng)絡(luò)覆蓋

2010-09-08 09:04:45

無(wú)線網(wǎng)絡(luò)信號(hào)

2010-09-09 13:06:26

2011-05-19 14:42:14

2009-03-09 09:51:00

2010-03-19 15:04:12

2010-09-13 10:39:28

2010-04-07 11:17:57

2023-05-30 08:00:50

2010-09-15 10:35:38

無(wú)線網(wǎng)絡(luò)安全標(biāo)準(zhǔn)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 视频1区2区 | 亚洲欧美日韩国产综合 | 瑟瑟激情 | 久久9999久久 | 色婷婷综合网 | www国产精品 | 国产一区不卡 | 亚洲综合网站 | 亚洲一在线 | 亚洲中午字幕 | re久久| 91中文字幕在线观看 | 青青草亚洲 | 欧美一级片黄色 | 91网站在线播放 | 国产精品区一区二区三 | 亚洲黄色高清视频 | 18gay男同69亚洲网站 | 精品国产精品 | 欧美日韩亚洲一区二区 | 亚洲欧美中文字幕 | 中文字幕亚洲区一区二 | 日韩一级欧美一级 | 日韩中文字幕2019 | 国产在线一区二区 | 欧美日韩在线观看一区二区三区 | 亚洲精品视频二区 | 免费日本视频 | 国产精品亚洲综合 | 九一精品| 亚洲综合精品 | www.亚洲| 久久久国产一区 | 噜噜噜噜狠狠狠7777视频 | 久久中文网 | 亚洲欧洲国产视频 | 女人牲交视频一级毛片 | 91偷拍精品一区二区三区 | 亚洲一区网站 | 一区二区三区四区电影 | 日韩1区 |