《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 家有WiFi,,但網(wǎng)絡(luò)安全嗎,?小心隔墻有耳!

家有WiFi,,但網(wǎng)絡(luò)安全嗎,?小心隔墻有耳!

2021-11-06
來源:祺印說信安
關(guān)鍵詞: WiFi 網(wǎng)絡(luò)安全

  一位以色列安全專家騎著自行車在市區(qū)閑逛,,他使用WiFi嗅探裝置成功收集了5000個WiFi網(wǎng)絡(luò)樣本,,并從中成功破解了70%的WiFi網(wǎng)絡(luò)密碼。這項試驗再次證明了,當(dāng)前無線網(wǎng)絡(luò)的密碼設(shè)置是多么的脆弱,。雖然這件事發(fā)生在以色列,,但誰敢保證不會發(fā)生在你我身邊呢?

  事件經(jīng)過

  無線設(shè)備在從一個接入點移動到另一個接入點時始終保持連接狀態(tài),。這是因為存在保障這種連接性的協(xié)議和標(biāo)準(zhǔn),。但是攻擊者也知道該如何利用這些協(xié)議和標(biāo)準(zhǔn)。據(jù)說,,通過這些協(xié)議和標(biāo)準(zhǔn)可以收集重要的WiFi密鑰,,利用收集的WiFi密鑰便有可能破解出網(wǎng)絡(luò)密碼,。

  伊多·霍維奇(Ido Hoorvitch)是以色列安全公司 CyberArk 的一名安全研究人員,,近期他做了這樣一項試驗?;艟S奇騎著自行車在以色列第二大城市特拉維夫市內(nèi)到處閑逛,,在他的背包里攜帶了由一臺帶有 AWUS036ACH  ALFA網(wǎng)卡(價值50 美元)的筆記本電腦和自制無線掃描設(shè)備組成的嗅探裝置。他事先從GuitHub免費(fèi)下載了一款名為”Hcxdumptool“的工具,,用于從他路過的附近WiFi網(wǎng)絡(luò)中收集WPA數(shù)據(jù)包,,此次試驗他共收集了5000個WiFi網(wǎng)絡(luò)樣本。

  然后,,他利用收集到的5000個WiFi網(wǎng)絡(luò)樣本開始進(jìn)行網(wǎng)絡(luò)密碼破解試驗,。眾所周知,以色列的無線網(wǎng)絡(luò)大多使用手機(jī)號碼作為密碼,?;艟S奇恰恰利用這一點,他先使用 Hashcat密碼破解工具破解經(jīng)過哈希處理的密碼,,在5000個網(wǎng)絡(luò)樣本中破解了2200個網(wǎng)絡(luò)密碼,。然后,他又使用Rockyou.txt 作為字典發(fā)起標(biāo)準(zhǔn)的字典攻擊,,破解了1359個網(wǎng)絡(luò)密碼,。如此以來,5000個網(wǎng)絡(luò)樣本共破解出3559個網(wǎng)絡(luò)密碼,,破解率高達(dá)70%以上,。

  特拉維夫市區(qū)有超過 390 萬人口,你可以想象如果這次試驗不僅限于對 5,000 個WiFi網(wǎng)絡(luò)樣本的研究,,這個數(shù)字會是多少,。霍維奇表示,,此項試驗的目的就是想讓大家看清楚當(dāng)前無線網(wǎng)絡(luò)的密碼系統(tǒng)是多么的脆弱,。

  無線網(wǎng)絡(luò)的安全現(xiàn)狀

  隨著新冠疫情在全球大流行,以遠(yuǎn)程訪問為代表的非接觸性工作模式已成為趨勢,保護(hù)家庭網(wǎng)絡(luò)安全變得勢在必行,,如果不這樣做,,就會給企業(yè)帶來風(fēng)險。家庭網(wǎng)絡(luò)很少有與企業(yè)網(wǎng)絡(luò)那樣完善的安全機(jī)制,,安全措施的強(qiáng)度取決于其最薄弱的環(huán)節(jié),。

  眾所周知,在任何國家或地區(qū)WiFi設(shè)備(WLAN無線局域網(wǎng)設(shè)備)的網(wǎng)絡(luò)協(xié)議安全性都相當(dāng)脆弱,。在過去的二十年里一直修修補(bǔ)補(bǔ),,但網(wǎng)絡(luò)安全意識淡漠年代遺留的先天設(shè)計缺陷卻始終是一個巨大隱患。隨著智能手機(jī),、筆記本電腦,、智能家居、聯(lián)網(wǎng)汽車等搭載WiFi組件的設(shè)備在全球市場快速普及,,WiFi網(wǎng)絡(luò)的一些先天缺陷被深埋并擴(kuò)散到全球數(shù)字網(wǎng)絡(luò),,成為一顆隨時可能被引爆的”深水炸彈。

  今年5月,,美國紐約大學(xué)阿布扎比校區(qū)的一名安全研究人員馬蒂·凡赫爾夫(Mathy Vanhoef)曾發(fā)表了一篇論文,,指出所有WiFi設(shè)備都至少存在一個設(shè)計漏洞,大多數(shù)產(chǎn)品存在多個漏洞,。馬蒂·凡赫爾夫在2017年發(fā)現(xiàn)了KRACK攻擊(密鑰重裝攻擊),,通過KRACK攻擊,攻擊者可以竊取所有網(wǎng)絡(luò)信息,。

  此次試驗說明的問題

  WiFi密碼設(shè)置過于簡單

  在安全行業(yè),,密碼一直是使無線設(shè)備變得危險的重要因素之一。大部分人在使用無線設(shè)備構(gòu)建網(wǎng)絡(luò)時,,不設(shè)置密碼或保留1234等默認(rèn)密碼是一個重大安全隱患,。尤其是在家庭路由器等無線設(shè)備方面,密碼管理不善的問題更多,。并且隨著遠(yuǎn)程辦公人數(shù)的逐漸增多,,這種密碼管理不善的情況會引發(fā)嚴(yán)重的安全問題。

  霍維奇在其博客中寫道:”在相對發(fā)達(dá)的以色列第二大城市,,安全專家可以在騎自行車閑逛的同時輕松竊取70%的網(wǎng)絡(luò)密碼,,這一事實表明即將到來的數(shù)字時代是多么危險。每個組織自身都應(yīng)該保護(hù)好自己的網(wǎng)絡(luò)安全,,那就從密碼管理這一小步開始,。“

  大多數(shù)WiFi網(wǎng)絡(luò)密碼可以利用PMKID進(jìn)行破解

  此次試驗的關(guān)鍵除了密碼之外還有另一件事,,那就是PMKID,。PMKID是Pairwise Master Key Identifier的縮寫,,意思是”成對主密鑰標(biāo)識符“?!背蓪χ髅荑€“即PMK,,即使設(shè)備移動到相同網(wǎng)絡(luò)內(nèi)的其他接入點,設(shè)備也能繼續(xù)保持連接狀態(tài),。因此,,如果是在同一個網(wǎng)絡(luò)中,即使用戶在移動過程中改變接入點,,也無需每次都重新進(jìn)行身份驗證,。該功能在部分網(wǎng)絡(luò)設(shè)備中被設(shè)置為默認(rèn)開啟。

  在Jens  Steube(Hashcat 的首席研發(fā)者)研究之前,,當(dāng)黑客想要破解 WiFi 密碼時,,他們需要及時捕獲客戶端和路由器之間在建立連接的過程中發(fā)生的四次握手(又稱連接終止協(xié)議)。簡而言之,,攻擊者需要在用戶或設(shè)備連接到 WiFi 網(wǎng)絡(luò)時實時監(jiān)控網(wǎng)絡(luò),。因此,,黑客需要位于接入點(路由器)和客戶端之間的物理位置,,等待用戶輸入正確的密碼,并正確嗅探到四次握手的所有數(shù)據(jù)包,。如果黑客不想等待受害者建立連接,,攻擊者可以取消對已連接用戶的身份驗證,迫使受害者重新進(jìn)行一次四次握手,。

  另一個攻擊方法是建立一個具有相同 SSID(網(wǎng)絡(luò)名稱)的惡意孿生網(wǎng)絡(luò),,誘導(dǎo)受害者嘗試登錄假網(wǎng)絡(luò)。當(dāng)然,,它的一個主要缺點是很容易被注意到,,并且它很容易被追蹤。

  簡單來說,,如果攻擊者想要破解 WiFi 密碼,,他們需要在正確的時間(用戶登錄時)出現(xiàn)在正確的位置(用戶和路由器之間)并且很幸運(yùn)(用戶輸入了正確的密碼)并且所有四個數(shù)據(jù)包都被準(zhǔn)確地嗅探到。

  所有這一切都隨著Jens  Steube的創(chuàng)新性研究而發(fā)生改變,,該項研究暴露了一個針對RSN IE(穩(wěn)健安全網(wǎng)絡(luò)信息元素)的新漏洞,,以檢索可用于破解目標(biāo)網(wǎng)絡(luò)密碼的PMKID哈希值。PMKID 是一個哈希值,,用于無線訪問接入點(AP)之間的漫游功能,。

  Jens  Steube的創(chuàng)新技術(shù)是無客戶端的,這使得實時捕獲用戶登錄信息和用戶連接到網(wǎng)絡(luò)的需求完全過時,。簡單地說,,我們只要在路由器或網(wǎng)絡(luò)附近,,不需要等待用戶連接到他們的路由器,就能獲取網(wǎng)絡(luò)路由器的PMKID哈希值,,進(jìn)而嘗試進(jìn)行密碼破解,。

  但要做到這一點,還需要四種信息,。它們是無線網(wǎng)的網(wǎng)絡(luò)名稱(SSID),、路由器的Mac地址、客戶端電腦的Mac地址和PMKID,。結(jié)合這些信息,,攻擊者就可以算出與每個可能代入的密碼相關(guān)聯(lián)的PMK。然后,,通過將此列表應(yīng)用于另一個哈希算法(如下圖),,就可以算出PMKID。攻擊者只需更換候補(bǔ)密碼,,就會生成新的PMK和PMKID,,如此重復(fù)此操作,直到匹配為止,。

  微信圖片_20211106132608.jpg

  計算 PMKID 哈希值和 PMK 的流程       圖片來源:CyberArk網(wǎng)站

  雖然說起來很簡單,,但如果代入大量候補(bǔ)密碼,找到匹配的PMK和PMKID并不是一件容易的事情,。眾所周知,,大多數(shù)以色列用戶使用手機(jī)號碼作為WiFi網(wǎng)絡(luò)密碼,如此一來,,破解密碼就等于計算所有以色列手機(jī)號碼的可能性,。以色列手機(jī)號是05開頭的10位數(shù)字,所以除去05以外,,只有8位數(shù),,也就是1億種數(shù)字組合。這樣代入約1億個數(shù)字組合即可,。研究人員使用一臺普通的筆記本電腦,,利用該方法以平均每個密碼9分鐘的速度破解了2200個網(wǎng)絡(luò)密碼。

  然后,,研究人員又使用最常見的字典Rockyou.txt 執(zhí)行標(biāo)準(zhǔn)的字典攻擊,,破解了1359個網(wǎng)絡(luò)密碼,其中大多數(shù)密碼只使用了小寫字母,。

  以下是破解密碼的統(tǒng)計數(shù)據(jù)(按照密碼長度破解):

  微信圖片_20211106132610.jpg

  如上表所示可以看出,,除了10位密碼(我們?yōu)槠涠ㄖ屏搜诖a)外,隨著密碼長度的增加,,被破解的密碼數(shù)量減少了,。這里我們可以得出這樣的結(jié)論:密碼長度越長安全性越好,。

  另外,CyberArk公司研究人員通過訪問大約5000個無線網(wǎng)絡(luò)繼續(xù)致力于匹配 PMK和PMKID工作,。通過隨機(jī)訪問網(wǎng)絡(luò)并分析密碼狀態(tài),,最終確認(rèn)這5000個無線網(wǎng)絡(luò)中,44%的人使用他們的電話號碼作為密碼,,18%的人使用非常簡單的密碼設(shè)置,,如只包含數(shù)字或僅包含小寫字符等。除此之外,,剩下的密碼設(shè)置也不是特別復(fù)雜,,破解它們只是時間的問題。

  結(jié)論

  此次試驗總共破解了特拉維夫市區(qū)及其周邊的3500多個WiFi網(wǎng)絡(luò)密碼——占總樣本的 70%,,可見WiFi網(wǎng)絡(luò)的密碼設(shè)置是多么的脆弱,。研究表明,大多數(shù)用戶并沒有為WiFi網(wǎng)絡(luò)設(shè)置強(qiáng)密碼,,一旦WiFi網(wǎng)絡(luò)密碼被破解會給個人和企業(yè)等帶來了嚴(yán)重的安全風(fēng)險,。

  對于個人來說,首先,,WiFi網(wǎng)絡(luò)被多人使用會占用您的部分帶寬,,會極大影響網(wǎng)速,影響您自身的正常上網(wǎng)體驗,。其次,,攻擊者可以通過發(fā)起中間人(MITM) 攻擊等各種技術(shù)手段截取用戶上網(wǎng)設(shè)備發(fā)送和接受的數(shù)據(jù),,用戶設(shè)備中的個人隱私容易遭到泄露,。再次,攻擊者可以通過劫持網(wǎng)絡(luò)竊取您的重要帳戶信息,,例如銀行帳戶,、電子郵件帳戶以及其它敏感憑據(jù),使您的財產(chǎn)安全失去保障,。最后,,如果路由器的默認(rèn)密碼沒有更改的話,黑客能輕易獲得路由器的管理權(quán),,從而篡改并劫持DNS,,甚至還可以接管你家里的智能設(shè)備等等。

  對于企業(yè)而言,,攻擊者有可能獲得對遠(yuǎn)程用戶的WiFi網(wǎng)絡(luò)的初始訪問權(quán),,然后跳到用戶的計算機(jī)并等待VPN連接或用戶前往辦公室,然后從那里橫向移動至整個公司網(wǎng)絡(luò),。

  那么,,我們該如何保護(hù)自己的WiFi網(wǎng)絡(luò)安全呢,?

  一是提高密碼強(qiáng)度。設(shè)置更加復(fù)雜的WiFi密碼,,使用數(shù)字加字母,、符號,建議字母使用大小寫,,也可選擇特殊符號,,并且密碼長度至少要在 10 個字符以上。更改路由器的默認(rèn)用戶名和密碼,。

  二是更新路由器固件版本,。禁用弱加密協(xié)議(如 WAP 或 WAP1)。

  三是勤換密碼,。就像定期更換電腦系統(tǒng)密碼一樣,,定期修改自己的WiFi密碼,保證安全性,。

  四是隱藏WiFi名稱,。讓他人搜索不到你的WiFi。

  五是禁用路由器的WPS功能和漫游模式,。

  最后,,需要說明的是,如果應(yīng)用多重身份驗證(MFA),,那么破解WiFi網(wǎng)絡(luò)密碼幾乎不可能成功,。但對于個人WiFi網(wǎng)絡(luò)來說,將多重身份驗證應(yīng)用于個人WiFi網(wǎng)絡(luò)是不切實際的作法,。因為,,多重身份驗證不太可能被廣泛用于一般消費(fèi)者,這從實用性方面已被PASS掉了,。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章,、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容、版權(quán)和其它問題,,請及時通過電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話:010-82306118,;郵箱:[email protected],。