無線接入點的安全性檢測算法研究_第1頁
無線接入點的安全性檢測算法研究_第2頁
無線接入點的安全性檢測算法研究_第3頁
無線接入點的安全性檢測算法研究_第4頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、無線接入點的安全性檢測算法研究孫 峰(中國民航信息網(wǎng)絡股份有限公司 北京 100010)【 摘 要 】無線釣魚接入點通過設置與真實接入點完全相同的名稱誘騙受害者接入偽裝的無線接入點,進而可以竊取隱私信息。本文針對無線釣魚接入點的網(wǎng)絡安全問題,在分析無線釣魚接入點的特征后,根據(jù)正常接入點與釣魚 接入點網(wǎng)絡鏈路和 mac 地址的區(qū)別,提出無線接入點的安全性檢測算法,從而保證無線網(wǎng)絡用戶的信息安全。實驗 結果證明本文提出的算法準確、有效?!?關鍵詞 】無線網(wǎng)絡安全;釣魚攻擊;安全性檢測research on security testing algorithm for wireless access

2、 pointsun feng(travelsky technology limited beijing 100010)【 abstract 】wireless phishing attack (or rogue ap) attracts victims by setting the same name as the legal wireless access point(ap). then it can captureprivacy information from victims. to solve network security problems in wireless phishing

3、 attack, this paper analyzes the features of wireless phishing attack. according to the link differences and mac addresses differences between rogue ap and legal ap, this paper proposes a security testing algorithm for wireless access point, which can improve information security for wireless users.

4、 the experiments results show our method can efficiently detect this wireless phishing attack.【 keywords】wireless network security; phishing attach; security testing通過刷新無線路由器 firmware 來建立釣魚專用 ap,例如 airsnarf,一般的無線網(wǎng)絡使用者幾乎無法識別。 這種 攻擊方式的危害性很大,一旦使用者連接到無線釣魚接 入點,使用該接入點上網(wǎng)瀏覽信息,那么使用者的幾乎 所有信息都能被攻擊者看到,包括個人信息、 電

5、子商務 相關的敏感信息等,與此同時,攻擊者還可以通過相關技 術手段向使用者終端中注入病毒等危害資源。針對無線局域網(wǎng)的釣魚接入點威脅,本文提出對無 線接入點的安全性檢測算法。 首先分析無線釣魚接入點 的各方面特征,發(fā)現(xiàn)其與正常無線接入點的區(qū)別 , 通過 分析對比,最終選取網(wǎng)絡鏈路和 mac 地址特點分析,提 出基于訓練識別的無線接入點的安全性檢測算法。 通過 實驗和測試證明本文提出的算法是有效的。2 無線釣魚接入點的特征分析2.1 無線釣魚接入點的鏈路特點1引言隨著信息技術的迅速發(fā)展,無線網(wǎng)絡也得到了迅速 發(fā)展與廣泛應用,給人們的生產和生活帶來了巨大的便 利。 尤其是近年來智能終端(包括智能手機

6、 、 平板電腦 等)的廣泛普及和云計算、云存儲的提出與發(fā)展,進一步 推進了無線網(wǎng)絡的使用,公共場合的無線接入點讓用戶 對互聯(lián)網(wǎng)觸手可得。但與此同時,無線網(wǎng)絡的發(fā)展也給信息安全帶來了 隱患。 在諸多無線網(wǎng)絡安全威脅中,無線釣魚接入點是 一個重要的安全威脅。 無線釣魚接入點是指攻擊者在公 共場合架設一個偽裝的無線接入點 (ap,access point), 設 置 與 真 實 ap 完 全 相 同 的 名 稱 (ssid,service set identifier),使得受害者誤連上冒牌的無線接入點 , 進而 可以竊取密碼或隱私信息。 一個攻擊者可以很容易地偽 造出和真實的接入點幾乎完全相同的接

7、入點,甚至可以信息安全與技術 2012 年 9 月 41information security 信息安全 網(wǎng)絡控制無線釣魚接入點,既然是一個非法的接入點 , 那么從網(wǎng)絡鏈路上應該能夠找出其不同于合法接入點的特 征。 通常無線釣魚接入點有兩種方式提供互聯(lián)網(wǎng)接入。 一種方式通過原無線接入點接入互聯(lián)網(wǎng),因此從客戶端到服務器的鏈路上就多出無線釣魚接入點這一跳。我們通過 ping 特定服務器找出在網(wǎng)絡鏈路上區(qū)別:正常鏈路下 ping 測試 ,結果顯示如 下:來 自 7 的 回 復 : 字 節(jié) =32 時 間 =23msttl=51連接在釣魚接入點上 ping 測試 ,結 果顯示

8、如下:來 自 7 的 回 復 : 字 節(jié) =32 時 間 =48msttl=50通 過兩個結果的對比我 們 可以發(fā)現(xiàn)其在時間和 ttl 上會有不同,無線釣魚接入點的鏈路上往返時間要 比正常接入點長,ttl 是比正常接入點小的。 此外可以 通過 traceroute 進行路由追蹤,也可以發(fā)現(xiàn)無線釣魚接 入點的鏈路上明顯比正常鏈路上多出一跳路由。另外一種方式就是,無線釣魚接入點的出口網(wǎng)絡鏈 路選擇和合法接入點完全不同, 例如通過 3g 網(wǎng)絡連接 互聯(lián)網(wǎng),那么其鏈路將幾乎完全不同于合法接入點的網(wǎng) 絡鏈路,那也可以通過分析路由和延時情況來分析可疑 鏈路。2.2 無線接入點的 m

9、 ac 地址特點在同 一個公共場合下 , 比 如 圖 書 館 、 咖 啡 廳 、 火 車 站、 機場等環(huán)境下, 無論是電信公司布設的接入點,如 chinanet、cmcc 和 chinaunicom 等接入點,還是公司 、 企 業(yè) 、 商 家 自 己 布 設 的 無 線 接 入 點 , 如 starbucks、 macdonald 等,一般情況下,同一地方的無線接入點都是 在同一批次購買并安裝的, 這些接入點 mac 地址通常 都是很相似的。這是因為 mac 地址是由 48bit 長的二進 制數(shù)字組成,0 到 23 位是廠商向 ietf 等機構申請用來 標 識 廠 商 的 代 碼 , 也 稱

10、為 “ 編 制 上 唯 一 的 標 識 符 ”(organizationally unique identifier)。 由于同一批設備通 常都是來自同一廠商,這些設備 mac 地址的前 24 位都 是一樣的。 例如在本文作者居所附近搜索到正常的接入 點 中 chinaunicom 和 chinanet 不 同 接 入 點 的 mac 地 址是很相似的,如表 1 所示。因此,合法無線接入點 mac 地址的特點是其前 24位是非常相似的,通常是屬于幾個固定的 mac 地址段。表 1 接入點 ssid 與 bssid 的相似度分析3無線接入點安全性檢測算法通過對無線釣魚接入點的特征分析,根據(jù)正常接

11、入 點與釣魚接入點網(wǎng)絡鏈路和 mac 地址的區(qū)別, 本文提 出以下無線釣魚接入點的識別算法:s= mac 地 址 因 素 + traceroute 因 素+ping 的 ttl 因素 具體解釋如下:mac 地址因素:通過掃描可以得到無線接入點的相關信息,如 ssid 和 bssid,可以進一步統(tǒng)計相同名稱的無線接入點的不同 mac 地址, 通過對比 mac 地址 的相似度可以作為對無線接入點安全性檢測的一個重 要參考因素。traceroute 因素: 檢查程序通過連接到無線接 入點,并且進行追蹤路由來獲取該無線接入點的網(wǎng)絡鏈 路信息,通過對比分析網(wǎng)絡鏈路信息,作為區(qū)分無線釣 魚接入點的另一個重

12、要參考因素。ttl 因素:連接到無線接入點后,進行 ping 操作可 以提取返回信息中的 ttl,通過對比 ttl 的數(shù)值差異, 形成識別算法的第三個重要因素。 該算法中,、 是 權值參數(shù),這些參數(shù)可以根據(jù)安全管理員的經驗設置。在不同的無線網(wǎng)絡環(huán)境下, 可對 s 設定不同閾值, 以區(qū)分判斷結果是否在限定的可能范圍之內。 如果 s 值 超過閾值限定的范圍, 那么判斷該接入點是不可靠的; 如果小于閾值,則判斷該接入點是可靠的接入點。當使用該算法進行識別之前,需要對相關因素進行 信息預處理。 對 mac 信息的預處理過程中,如果 mac 地址的前面 24bit 相同, 那么意味著這些接入點屬于同 一

13、批次的可能性很大,則 mac 地址因素就等于 0,相當 于 mac 的 影 響 因 素 被 降 低 到 最 小 ; 如 果 mac 的 前24bit 不是完全相同的,則其影響因素等于 1。 由于 mac通常在判斷中有很大影響,所以權值比較大。 具體 mac 42 2012 年 9 月接入點名稱(ssid)接入點 mac 地址(bssid)chinanet00:23:89:24:b4:80chinanet00:23:89:23:b2:67chinanet00:23:89:24:ca:18chinaunicom68:1a:b7:42:f0:f0chinaunico

14、m68:1a:b7:42:a9:c8chinaunicom68:1a:b7:42:ab:f0網(wǎng)絡控制 信息安全 information security地址信息預處理過程如下:cmp(mac,macbase)=然后再進行安全性檢測。 linux ubuntu 上運行的檢測程序會一直運行并且每個 15 秒鐘讀取相關信息進行一次 檢測判斷, 如果檢測到無線接入點是屬于釣魚接入點, 那么程序會自動切斷與該接入點的連接。 無線接入點安 全性檢測結果如表 2。通過表 2 可以看出, 本文提出的算法是有效的,可以有效地對接入點的安全性進行判斷。5 結束語無線接入點的安全性,成為無線網(wǎng)絡安全的重要因 素,用

15、于惡意無線釣魚的接入點成為用戶信息安全的威 脅,本文通過調研無線網(wǎng)絡環(huán)境的特點 ,結合無線接入 點的鏈路特點和 mac 地址特點進行分析, 最終提出一 個無線接入點安全性檢測算法。 實驗結果證明該算法可 以有效的發(fā)現(xiàn)無線釣魚接入點。本文提出的方法還存在一些不足,比如在算法上的 各因素的權值還可以進一步自適應優(yōu)化,實現(xiàn)方法上還 可以把檢測功能設計的更加主動,這也是我們將來進一 步研究的方向。軌0,當 mac 和macbase 庫中的某一個地址的前 24bit 相同時1,當 mac 和macbase 庫中的所有地址的前 24bit 都不相同考慮無線路由的上網(wǎng)和目標是否可以到達的問題 以及 trac

16、eroute 的時間原因,算法只追蹤路由的前 五跳,把前五跳的詳細信息保存下來進行比較。 比較過如果對應的第 15 跳有一跳路由地址不同 ,則程中,traceroute 的 影 響 因 素 就 被 加 1, 所 以 ,traceroute 影 響 因 素的 值 被 限 定 為 05。 具 體 的traceroute 信息預處理過程如下:軌0,當前五跳路由 5 跳相同時軌軌軌軌1,當前五跳路由 4 跳相同時軌軌軌2,當前五跳路由 3 跳相同時軌cmp(tr,trbase)= 軌軌軌3,當前五跳路由 2 跳相同時軌軌軌軌4,當前五跳路由 1 跳相同時軌軌軌軌5,當前五跳路由 0 跳相同時軌通過 p

17、ing 測試的返回信息,可提取得到 ttl 的數(shù)預處理過程將得到的 ttl 值與訓練值 ttlbase 進值。行比較作為 ttl 的影響因素,預處理過程如下:cmp(ttl,ttlbase)=(ttl-ttlbase)2 最后得到安全性檢測算法: s=*cmp(mac,macbase)+*cmp(tr,trbase)+*(ttl,ttlbase)2參考文獻1 yimin song, chao yang, guofei gu. who is peeping at your passwords at starbucks? - to catch an evil twin access point.

18、in proceedings of the 40th annual ieee/ifip international conference ondependable systems and networks (dsn10), chicago, il, june 2010.last_result= 軌認為是釣魚接入點,當 ss軌認為是可信接入點,當 ss軌表 2 安全性檢測結果三 個 主 要 因 素 mac 地 址 因素 、traceroute 因 素 和 ttl 因 素 的 權 值 、 和 對 應 網(wǎng) 絡 環(huán) 境 下相應的 閾 值s軌 可 以 根 據(jù)安 全 管 理員的經驗設置。4 測試分析測試環(huán)

19、境選擇作者單位附件的 某無線網(wǎng)絡環(huán)境, 測試設備選用筆 記 本 thinkpad x220, 在 linux ubuntu 上運行算法程序 , 無線路由 器 tp-link tl-wr340g+ 用 于 偽 裝 chinanet 釣魚接入點。首先是進行訓練, 根據(jù)訓練的經驗得到相關 因 素 的權 值 和 閾 值 ,、 、base,base,base,【下轉第 75 頁】信息安全與技術 2012 年 9 月 43測試順序 mactrttlsmac tr ttl s檢測結果112,1,100:23:4e,61,1300:23:4e,61,12正確212,1,100:23:4e,61,1300:23

20、:4e,61,6正確312,1,100:23:4e,61,1300:23:4e,61,9正確412.1.100:23:4e,61,1300:23:4e,61,9正確512,1,100:23:4e,61,1300:23:4e,61,15正確612,1,100:23:4e,61,1300:25:86,59,18正確712,1,100:23:4e,61,1300:25:86,59,19正確812,1,100:23:4e,61,1300:25:86,59,19正確912,1,100:23:4e,61,1300:25:86,60,15正確1012,1,100:23:4e,61,1300:25:86,59

21、,16正確軟硬件 信息技術 information technology例并管理其運行過程,而且更為重要的是為過程實例的運行進行導航,監(jiān)控業(yè)務流程的關鍵節(jié)點。 bpel 工作流 引擎和傳統(tǒng)工作流引擎在功能上很相似,其主要工作包 括:實例化和執(zhí)行 bpel 流程,為 bpel 流程及其活動的 執(zhí)行進行導航,維護 bpel 工作流的控制數(shù)據(jù)和相關數(shù) 據(jù),與外部資源交互完成各項業(yè)務活動。根據(jù)自身的功能邏輯實現(xiàn)對 web 服務的擇 優(yōu) 查 詢 , 最終確定目標的 web 服務, 并將該 web 服務的參數(shù)傳遞 給傳遞給工作流引擎。4總結從技術的角度上來講 , 由于工作流管理系統(tǒng)的特 點是面向過程的,對

22、比傳統(tǒng)面向應用的系統(tǒng) , 具有更大 的彈性, 更能適應政府和企業(yè)的業(yè)務過程不斷變化的 需要,為政府和企業(yè)的流程再造提供了技術支持 ; 而采 用成熟的工作流引擎產品來實現(xiàn)系統(tǒng)設計 , 簡單的將 業(yè)務模型定義到工作流引擎之中 , 通過過程實例對現(xiàn) 有的應用程序的調用, 就可以實現(xiàn)對業(yè)務系統(tǒng)的工作 流技術改造, 從而使得快速應用開發(fā)在政府和企業(yè)部 門得以實現(xiàn)。參考文獻1 付登科.面向 web 服務的工作流管理系統(tǒng)研究與實現(xiàn)d 碩 士論文.西安:西北大學,2006.2 呂鳴劍,孟東升.基于 ws-bpel 的業(yè)務流程設計研究j.計算 機與數(shù)字工程,2009,37(11):189-192.3 趙廣建,申

23、利民,劉 波,董明瑞. bpel 流程動態(tài)調用 web 服務 的實現(xiàn)方法j.計算機工程與設計,2010,31(11):2952-2954.4 陳廷斌,袁磊,張明會.面向 scm 的物聯(lián)網(wǎng)動態(tài)服務及應用中 間件技術j.大連交通大學學報,2012,33(1):43-47.5 郭利軍,張振明,耿俊浩,陳君.基于 bpel 的工作流引擎調度技術研究j.中國制造業(yè)信息化,2011,40(9):7-10.通過結合傳統(tǒng)的工作流引擎的設計,對 bpel 工作流引擎設計如圖 4 所示。 bpel 工作流引擎的組成主要 包括流程解析器、流程管理器、消息處理器和流程執(zhí)行 器四部分 。 流程解析器實現(xiàn)了對 bpel 流 程 文 件 的 解 析,并生成流程模板,在工作流運行時,流程管理器會從 模板庫中調用流程模板,并對模板加以實例化 , 最終將 由流程執(zhí)行器執(zhí)行 bpel 流程實例,在執(zhí)行過程中工作 流引擎需要與 web 服務代理進行交互, 并由消息處理 器來完成它們之間的交互。消息處理器與 web 服務代理之間通過 soap 消息 進行通信,bpel 工作流引擎會將 web 服務的描述信息 傳遞給 web 服務代理,由服務代理對消息進行解析,并作者簡介:黃 川 林 (1979- ), 女 , 遼 寧 大 連 人 , 講 師

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論