首页 > 范文大全 > 正文

无线接入点的安全性检测算法研究

开篇:润墨网以专业的文秘视角,为您筛选了一篇无线接入点的安全性检测算法研究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

【 摘 要 】 无线钓鱼接入点通过设置与真实接入点完全相同的名称诱骗受害者接入伪装的无线接入点,进而可以窃取隐私信息。本文针对无线钓鱼接入点的网络安全问题,在分析无线钓鱼接入点的特征后,根据正常接入点与钓鱼接入点网络链路和MAC地址的区别,提出无线接入点的安全性检测算法,从而保证无线网络用户的信息安全。实验结果证明本文提出的算法准确、有效。

【 关键词 】 无线网络安全;钓鱼攻击;安全性检测

Research on Security Testing Algorithm for Wireless Access Point

Sun Feng

(TravelSky Technology Limited Beijing 100010)

【 Abstract 】 Wireless phishing attack (or Rogue AP) attracts victims by setting the same name as the legal wireless access point(AP). Then it can capture privacy information from victims. To solve network security problems in wireless phishing attack, this paper analyzes the features of wireless phishing attack. According to the link differences and MAC addresses differences between rogue AP and legal AP, this paper proposes a security testing algorithm for wireless access point, which can improve information security for wireless users. The experiments results show our method can efficiently detect this wireless phishing attack.

【 Keywords 】 wireless network security; phishing attach; security testing

1 引言

随着信息技术的迅速发展,无线网络也得到了迅速发展与广泛应用,给人们的生产和生活带来了巨大的便利。尤其是近年来智能终端(包括智能手机、平板电脑等)的广泛普及和云计算、云存储的提出与发展,进一步推进了无线网络的使用,公共场合的无线接入点让用户对互联网触手可得。

但与此同时,无线网络的发展也给信息安全带来了隐患。在诸多无线网络安全威胁中,无线钓鱼接入点是一个重要的安全威胁。无线钓鱼接入点是指攻击者在公共场合架设一个伪装的无线接入点(AP,Access Point),设置与真实AP完全相同的名称(SSID,Service Set Identifier),使得受害者误连上冒牌的无线接入点,进而可以窃取密码或隐私信息。一个攻击者可以很容易地伪造出和真实的接入点几乎完全相同的接入点,甚至可以通过刷新无线路由器Firmware来建立钓鱼专用AP,例如AirSnarf,一般的无线网络使用者几乎无法识别。这种攻击方式的危害性很大,一旦使用者连接到无线钓鱼接入点,使用该接入点上网浏览信息,那么使用者的几乎所有信息都能被攻击者看到,包括个人信息、电子商务相关的敏感信息等,与此同时,攻击者还可以通过相关技术手段向使用者终端中注入病毒等危害资源。

针对无线局域网的钓鱼接入点威胁,本文提出对无线接入点的安全性检测算法。首先分析无线钓鱼接入点的各方面特征,发现其与正常无线接入点的区别,通过分析对比,最终选取网络链路和MAC地址特点分析,提出基于训练识别的无线接入点的安全性检测算法。通过实验和测试证明本文提出的算法是有效的。

2 无线钓鱼接入点的特征分析

2.1 无线钓鱼接入点的链路特点

无线钓鱼接入点,既然是一个非法的接入点,那么从网络链路上应该能够找出其不同于合法接入点的特征。通常无线钓鱼接入点有两种方式提供互联网接入。

一种方式通过原无线接入点接入互联网,因此从客户端到服务器的链路上就多出无线钓鱼接入点这一跳。我们通过ping特定服务器找出在网络链路上区别:

正常链路下ping测试,结果显示如下:

来自 119.75.218.77 的回复: 字节=32 时间=23ms TTL=51

连接在钓鱼接入点上ping测试,结果显示如下:

来自 119.75.218.77 的回复: 字节=32 时间=48ms TTL=50

通过两个结果的对比我们可以发现其在时间和TTL上会有不同,无线钓鱼接入点的链路上往返时间要比正常接入点长,TTL是比正常接入点小的。此外可以通过Traceroute进行路由追踪,也可以发现无线钓鱼接入点的链路上明显比正常链路上多出一跳路由。

另外一种方式就是,无线钓鱼接入点的出口网络链路选择和合法接入点完全不同,例如通过3G网络连接互联网,那么其链路将几乎完全不同于合法接入点的网络链路,那也可以通过分析路由和延时情况来分析可疑链路。

2.2 无线接入点的MAC地址特点

在同一个公共场合下,比如图书馆、咖啡厅、火车站、机场等环境下,无论是电信公司布设的接入点,如ChinaNet、CMCC和ChinaUnicom等接入点,还是公司、企业、商家自己布设的无线接入点,如Starbucks、Macdonald等,一般情况下,同一地方的无线接入点都是在同一批次购买并安装的,这些接入点MAC地址通常都是很相似的。这是因为MAC地址是由48bit长的二进制数字组成,0到23位是厂商向IETF等机构申请用来标识厂商的代码,也称为“编制上唯一的标识符”(Organizationally Unique Identifier)。由于同一批设备通常都是来自同一厂商,这些设备MAC地址的前24位都是一样的。例如在本文作者居所附近搜索到正常的接入点中ChinaUnicom和ChinaNet不同接入点的MAC地址是很相似的,如表1所示。