揭秘“315晚會”Wi-Fi中間人攻擊的操作原理
發(fā)布時間:2015-03-18昨晚,,一年一度的“315晚會”隆重上演,對消費者權益的保護深得人心,。晚會現場通過一個自拍游戲活動向大家展示了黑客通過“無密碼免費wifi”竊取連接人用戶隱私的場景,。此后,這一場景成為大家熱議的話題。今晨,,山石網科的安全專家便詳細揭秘了這一被稱為“Wi-Fi中間人攻擊”的攻擊原理,。
什么是中間人攻擊?
中間人攻擊的概念最早應該是在密碼學中定義的,,所以它并不是什么新鮮的東西,。密碼學中舉例通常就用Alice、Bob和Eve來說,,我們也遵照這一習慣,。本來Alice是想跟Bob通信,但沒想到通信的鏈路被攻擊者Eve有意的切斷,,同時Eve假裝Bob跟Alice建立了通信鏈路,,又假裝Alice跟Bob建立了通信鏈路,而這一切Alice和Bob都全然不知,,也就是對于Alice和Bob來說Eve是透明的,。這樣Eve就能合法的把Alice發(fā)給Bob數據存下來再重新傳給Bob,反過來對Bob發(fā)給Alice的數據也是一樣,。你當然知道這發(fā)生了什么事,。
中間人如何攻擊?
從中間人攻擊概念中你會發(fā)現為達到中間人攻擊的目的,,必須具備兩個技術條件,,首先就要讓本來應該互相通信的雙方的數據流量都從攻擊者處轉發(fā)或中繼,我們稱為流量牽引;其次,,流量牽引過來了攻擊者還要讓通信雙方對他沒有任何懷疑,,這里我們稱為身份偽裝。
在有線網絡環(huán)境中,,流量牽引不太容易,。局域網中需要使用ARP欺騙技術,而廣域網中需要使用DNS欺騙技術,,容易被防護,,也容易被發(fā)現。
在Wi-Fi的環(huán)境中,,你會發(fā)現達到上面所謂的中間人攻擊技術條件非常容易,,攻擊者只需要使用跟合法接入點同樣的SSID(如果加密的話,還要認證/加密算法相同,,并且預共享秘鑰相同),,然后讓偽造接入點的功率大于合法接入點(相對被攻擊者而言)就可以了。攻擊者再以客戶端的身份連接到合法接入點,,在中間中轉被攻擊者跟合法接入點之間的流量,,數據都能夠被明文監(jiān)聽下來,,或者進一步實施更高級的攻擊手段,。
如何進行安全防護,?
由于Wi-Fi本身不具備更多地安全機制,因此在Wi-Fi上層考慮使用VPN加密的方案是Wi-Fi服務提供者應該考慮的,。這樣即使用戶接入到偽造接入點上來,,數據也能得到保護,不被竊聽,。部署上可在wifi和Internet中間部署山石網科防火墻做認證,。
考慮到方案的成熟度和廣泛適用性,L2TP Over IPSec VPN是一個不錯的解決方案,。因為Windows,、Mac、iOS,、安卓等終端產品都默認支持L2TP Over IPSec VPN客戶端功能,,無須額外安裝客戶端軟件。同時L2TP Over IPSec VPN服務端功能也得到了防火墻廠商的廣泛支持,,Wi-Fi服務提供者能夠有更多的選擇,。