在日前的3·15晚会上,现场通过一个自拍游戏活动向大家展示了黑客通过“无密码免费wifi”窃取连接人用户隐私的场景。此后,这一场景成为大家热议的话题。近日,山石网科的安全专家便详细揭秘了这一被称为“Wi-Fi中间人攻击”的攻击原理。
什么是中间人攻击?
中间人攻击的概念最早应该是在密码学中定义的,所以它并不是什么新鲜的东西。密码学中举例通常就用Alice、Bob和Eve来说,我们也遵照这一习惯。本来Alice是想跟Bob通信,但没想到通信的链路被攻击者Eve有意的切断,同时Eve假装Bob跟Alice建立了通信链路,又假装Alice跟Bob建立了通信链路,而这一切Alice和Bob都全然不知,也就是对于Alice和Bob来说Eve是透明的。这样Eve就能合法的把Alice发给Bob数据存下来再重新传给Bob,反过来对Bob发给Alice的数据也是一样。你当然知道这发生了什么事。
中间人如何攻击?
从中间人攻击概念中你会发现为达到中间人攻击的目的,必须具备两个技术条件,首先就要让本来应该互相通信的双方的数据流量都从攻击者处转发或中继,我们称为流量牵引;其次,流量牵引过来了攻击者还要让通信双方对他没有任何怀疑,这里我们称为身份伪装。
在有线网络环境中,流量牵引不太容易。局域网中需要使用ARP欺骗技术,而广域网中需要使用DNS欺骗技术,容易被防护,也容易被发现。
在Wi-Fi的环境中,你会发现达到上面所谓的中间人攻击技术条件非常容易,攻击者只需要使用跟合法接入点同样的SSID(如果加密的话,还要认证/加密算法相同,并且预共享秘钥相同),然后让伪造接入点的功率大于合法接入点(相对被攻击者而言)就可以了。攻击者再以客户端的身份连接到合法接入点,在中间中转被攻击者跟合法接入点之间的流量,数据都能够被明文监听下来,或者进一步实施更高级的攻击手段。
如何进行安全防护?
由于Wi-Fi本身不具备更多地安全机制,因此在Wi-Fi上层考虑使用VPN加密的方案是Wi-Fi服务提供者应该考虑的。这样即使用户接入到伪造接入点上来,数据也能得到保护,不被窃听。部署上可在wifi和Internet中间部署山石网科防火墙做认证。
考虑到方案的成熟度和广泛适用性,L2TP Over IPSec VPN是一个不错的解决方案。因为Windows、Mac、iOS、安卓等终端产品都默认支持L2TP Over IPSec VPN客户端功能,无须额外安装客户端软件。同时L2TP Over IPSec VPN服务端功能也得到了防火墙厂商的广泛支持,Wi-Fi服务提供者能够有更多的选择。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
美CIA CherryBlossom项目暴露路由器安全问题
维基解密最新发布的CIA黑客工具中包含了CherryBlossom项目,该项目凸显了路由器的安全问题,包括缺乏固件签名方面的验证等。
-
中间人攻击:你的信用卡数据是这样暴露的……
NCR Corp研究人员展示了针对PoS终端和PIN输入设备的被动中间人攻击是如何绕过信用卡芯片和密码保护、而导致信用卡数据可在其他地方被使用以及修改的。
-
又一轮电邮中间人攻击来袭 企业如何自保?
互联网犯罪投诉中心日前发布了有关企业电子邮件欺诈活动的警告。那么,这个欺诈活动是什么,它与网络钓鱼攻击有何不同?企业是否应该部署额外安全措施来保护自身?
-
不合格域名会导致中间人攻击吗?
ICANN发布安全公告强调,SSL证书对于不合格扩展的内部域名的重要性。什么是一个不合格扩展的域名呢?为什么ICANN认为SSL证书可以防御这个风险呢?