揭秘“315晚會”Wi-Fi中間人攻擊的操作原理
發(fā)布時間:2015-03-18昨晚,一年一度的“315晚會”隆重上演,對消費者權(quán)益的保護深得人心。晚會現(xiàn)場通過一個自拍游戲活動向大家展示了黑客通過“無密碼免費wifi”竊取連接人用戶隱私的場景。此后,這一場景成為大家熱議的話題。今晨,山石網(wǎng)科的安全專家便詳細揭秘了這一被稱為“Wi-Fi中間人攻擊”的攻擊原理。
什么是中間人攻擊?
中間人攻擊的概念最早應(yīng)該是在密碼學(xué)中定義的,所以它并不是什么新鮮的東西。密碼學(xué)中舉例通常就用Alice、Bob和Eve來說,我們也遵照這一習(xí)慣。本來Alice是想跟Bob通信,但沒想到通信的鏈路被攻擊者Eve有意的切斷,同時Eve假裝Bob跟Alice建立了通信鏈路,又假裝Alice跟Bob建立了通信鏈路,而這一切Alice和Bob都全然不知,也就是對于Alice和Bob來說Eve是透明的。這樣Eve就能合法的把Alice發(fā)給Bob數(shù)據(jù)存下來再重新傳給Bob,反過來對Bob發(fā)給Alice的數(shù)據(jù)也是一樣。你當(dāng)然知道這發(fā)生了什么事。
中間人如何攻擊?
從中間人攻擊概念中你會發(fā)現(xiàn)為達到中間人攻擊的目的,必須具備兩個技術(shù)條件,首先就要讓本來應(yīng)該互相通信的雙方的數(shù)據(jù)流量都從攻擊者處轉(zhuǎn)發(fā)或中繼,我們稱為流量牽引;其次,流量牽引過來了攻擊者還要讓通信雙方對他沒有任何懷疑,這里我們稱為身份偽裝。
在有線網(wǎng)絡(luò)環(huán)境中,流量牽引不太容易。局域網(wǎng)中需要使用ARP欺騙技術(shù),而廣域網(wǎng)中需要使用DNS欺騙技術(shù),容易被防護,也容易被發(fā)現(xiàn)。
在Wi-Fi的環(huán)境中,你會發(fā)現(xiàn)達到上面所謂的中間人攻擊技術(shù)條件非常容易,攻擊者只需要使用跟合法接入點同樣的SSID(如果加密的話,還要認(rèn)證/加密算法相同,并且預(yù)共享秘鑰相同),然后讓偽造接入點的功率大于合法接入點(相對被攻擊者而言)就可以了。攻擊者再以客戶端的身份連接到合法接入點,在中間中轉(zhuǎn)被攻擊者跟合法接入點之間的流量,數(shù)據(jù)都能夠被明文監(jiān)聽下來,或者進一步實施更高級的攻擊手段。
如何進行安全防護?
由于Wi-Fi本身不具備更多地安全機制,因此在Wi-Fi上層考慮使用VPN加密的方案是Wi-Fi服務(wù)提供者應(yīng)該考慮的。這樣即使用戶接入到偽造接入點上來,數(shù)據(jù)也能得到保護,不被竊聽。部署上可在wifi和Internet中間部署山石網(wǎng)科防火墻做認(rèn)證。
考慮到方案的成熟度和廣泛適用性,L2TP Over IPSec VPN是一個不錯的解決方案。因為Windows、Mac、iOS、安卓等終端產(chǎn)品都默認(rèn)支持L2TP Over IPSec VPN客戶端功能,無須額外安裝客戶端軟件。同時L2TP Over IPSec VPN服務(wù)端功能也得到了防火墻廠商的廣泛支持,Wi-Fi服務(wù)提供者能夠有更多的選擇。