沈祥修,李永忠
(江蘇科技大學(xué) 計(jì)算機(jī)學(xué)院,江蘇 鎮(zhèn)江 212003)
無線路由器安全性研究與優(yōu)化*
沈祥修,李永忠
(江蘇科技大學(xué) 計(jì)算機(jī)學(xué)院,江蘇 鎮(zhèn)江 212003)
隨著移動(dòng)通信系統(tǒng)的飛速發(fā)展,通信網(wǎng)絡(luò)中不斷出現(xiàn)新的安全問題。無線路由器作為家庭中必不可少的網(wǎng)絡(luò)設(shè)備,是整個(gè)網(wǎng)絡(luò)的重要組成部分。然而,現(xiàn)實(shí)生活中由于路由器的不安全所帶來的個(gè)人信息泄露問題日益增多,如何提升路由器的安全性能成為一個(gè)熱點(diǎn)話題。因此,分析生活中常用的無線路由器的安全性能,從加密方式入手,研究最常用的WPA/WPA2協(xié)議,分析其原理和缺陷,并提出了一種優(yōu)化方法。
無線路由器;網(wǎng)絡(luò);安全;WPA/WPA2
隨著社會(huì)的發(fā)展和科學(xué)技術(shù)的進(jìn)步,人們的生活已經(jīng)離不開網(wǎng)絡(luò)[1],對(duì)網(wǎng)絡(luò)的要求也不斷提高。其中,無線路由器與人們使用網(wǎng)絡(luò)密切相關(guān)。例如,可以通過無線路由器把有線網(wǎng)絡(luò)轉(zhuǎn)換為無線網(wǎng)絡(luò),供手機(jī)﹑電腦等移動(dòng)終端設(shè)備使用。但是,近年來由于各種黑客技術(shù)的傳播,路由器的安全性能受到了威脅。一些不法分子通過黑客手段攻擊路由器,導(dǎo)致密碼泄露﹑網(wǎng)絡(luò)癱瘓甚至造成個(gè)人財(cái)產(chǎn)損失。
本文從無線路由器的加密方式入手研究其安全性能。第一代無線局域網(wǎng)協(xié)議采用的是WEP(Wired Equivalent Privacy)有線對(duì)等加密協(xié)議。它的誕生是為了解決無線局域網(wǎng)的安全問題,希望能夠提升無線網(wǎng)絡(luò)的安全性能。但是,很快就被發(fā)現(xiàn)存在一些漏洞,黑客根據(jù)這些漏洞進(jìn)行相應(yīng)攻擊,很容易就可以破解路由器的密碼[2-4]。于是,為了解決這樣的問題,Wi-Fi聯(lián)盟提出了一種新的方法——WPA/WPA2加密協(xié)議,用它來彌補(bǔ)WEP協(xié)議的缺陷,提高路由器的安全性。現(xiàn)在,市場(chǎng)上絕大多數(shù)的路由器均采用WPA/WPA2的加密方式,但這種加密方式目前也逐步被黑客破解,一般采用字典攻擊的方式。因此,本文研究這種攻擊方式的原理,針對(duì)其提出一種更加安全的方式。
WEP加密協(xié)議是為了能夠讓無線網(wǎng)絡(luò)達(dá)到有線網(wǎng)絡(luò)的安全性。它基于RC4加密算法,使用CRC-32算法來保證數(shù)據(jù)在無線網(wǎng)絡(luò)中傳輸?shù)耐暾?。具體地,即采取在接入點(diǎn)和用戶終端共享相同的密鑰來實(shí)現(xiàn)[5-7]。但是,推出不久后,它就被發(fā)現(xiàn)存在很多漏洞:初始化向量IV只有24位,會(huì)存在重復(fù)問題;RC4算法本身存在漏洞,不夠安全;CRC-32消息校驗(yàn)問題。
攻擊者根據(jù)它的缺陷,可以在短時(shí)間內(nèi)破解WEP的密碼,因此這種加密方式已經(jīng)被淘汰。后來,Wi-Fi聯(lián)盟提出了WPA/WPA2安全機(jī)制。它針對(duì)WEP存在的安全問題,進(jìn)一步提升無線路由器的安全性能。目前,WPA2是絕大多數(shù)無線路由器采用的加密方式。
WPA是針對(duì)WEP出現(xiàn)的種種缺陷而提出的一種新的加密方法[8]。它主要改進(jìn)的地方是采用臨時(shí)密鑰完整(Temporal Key Integrity Protocol,TKIP)協(xié)議,而且使用了長度為48位的初始向量IV。WPA2的原理和WPA相似,只是WPA2在加密算法上采用了高級(jí)加密標(biāo)準(zhǔn)[9]。WPA加密過程如圖1所示。WPA加密主要分為幾個(gè)階段:第一階段是臨時(shí)密鑰﹑發(fā)送方地址和序列號(hào)的混合;第二階段是第一階段密鑰混合后再與序列號(hào)混合成WEP種子;根據(jù)明文MSDU數(shù)據(jù)和完整性校驗(yàn)密鑰計(jì)算出完整性校驗(yàn)碼(MIC);分段;WEP種子和分段后的明文MPDU數(shù)據(jù)一起封裝[10]。

圖1 WPA加密過程
現(xiàn)在家庭一般使用的無線路由器,基本都選擇WPA-PSK/WPA2-PSK預(yù)共享密鑰認(rèn)證方式,而它們是通過四次握手來認(rèn)證的。整個(gè)認(rèn)證過程,如圖2所示。其中,AP表示接入點(diǎn)(如無線路由器),STA表示申請(qǐng)者(用戶終端),ANonce和SNonce分別是接入點(diǎn)和申請(qǐng)者生成的隨機(jī)數(shù),PTK是PSK的派生密鑰,STA_MAC和AP_MAC分別表示申請(qǐng)者和接入點(diǎn)的MAC地址,MIC代表消息完整性校驗(yàn)值,RSNIE表示強(qiáng)壯安全網(wǎng)絡(luò)信息,PTK則是無線局域網(wǎng)目前正在使用的組臨時(shí)密鑰。

圖2 四次握手過程
網(wǎng)絡(luò)連接的關(guān)鍵在于PSK,它是通過哈希算法產(chǎn)生的:

具體的握手過程共四次。
(1)第一次握手:接入點(diǎn)AP生成一個(gè)隨機(jī)數(shù)ANonce發(fā)送給申請(qǐng)者STA端[11]。
(2)第二次握手:申請(qǐng)者收到接入點(diǎn)發(fā)送的隨機(jī)數(shù)ANonce后,自己再隨機(jī)生成一個(gè)SNonce,根據(jù)式(2)中的SHA1_PRF算法計(jì)算得出PTK,然后申請(qǐng)者再向接入點(diǎn)發(fā)送MIC﹑RSNIE和SNonce。


(3)第三次握手:接入點(diǎn)得到第二次握手包中的信息后,也利用相同的方法生成PTK,然后根據(jù)PTK值的前16個(gè)字節(jié)組成MIC_KEY[12]。根據(jù)式(3)計(jì)算MIC的值,和第二次握手包里的MIC進(jìn)行比較,如果兩個(gè)值一致,說明雙方的PMK是相同的,然后向申請(qǐng)者發(fā)第三次握手包(ANonce﹑AP的RSNIE﹑MIC﹑PTK和用KEK加密的GTK)。
MIC=HMAC_MD5(MIC Key,16,802.1X data)(3)
(4)第四次握手:申請(qǐng)者接收到第三次握手包后,會(huì)自己把PTK和GTK裝入進(jìn)去,發(fā)送一個(gè)確認(rèn)包ACK給接入點(diǎn),告訴接入點(diǎn)可以進(jìn)行數(shù)據(jù)加密傳輸[13-14]。
目前,已經(jīng)有很多黑客軟件可以破解WPA/WPA2加密模式,影響用戶的安全和隱私保護(hù)。通常,這類軟件都是采取字典攻擊這樣的暴力破解方式,對(duì)于抓包中的數(shù)據(jù)進(jìn)行匹配分析,最終達(dá)到破解的目的,如Minidwep-gtk﹑Aircrack-ng等軟件。大概的破解流程,如圖3所示。

圖3 minidwep-gtk軟件破解WPA/WPA2
(1)首先打開軟件掃描周圍的無線網(wǎng)絡(luò),可以看到幾乎所有的無線路由器均采用WPA/WPA2的加密方式,然后選擇其中的一個(gè)待破解的網(wǎng)絡(luò)TEST。
(2)點(diǎn)擊啟動(dòng),開始獲取四次握手包。捕獲到握手包后,根據(jù)握手包中的ANonce﹑SNonce﹑AP的MAC地址AP_MAC﹑STA的MAC地址STA_MAC和PSK五個(gè)關(guān)鍵數(shù)據(jù)計(jì)算PTK,才可以順利使用字典破解。
(3)捕獲到握手包后,選擇本機(jī)的字典開始運(yùn)行,依次匹配字典里的密碼,如圖4所示。破解速度在每秒千次的級(jí)別,相對(duì)較快。如果有足夠大的字典,那么破解就是時(shí)間問題。

圖4 字典破解
可以看出,攻擊者如果想要字典破解,需要獲得幾個(gè)主要信息。因此,如果能夠隱藏其中的一部分,字典破解就會(huì)失效。眾所周知,ANonce和SNonce以明文的方式傳播,可以嘗試把這兩個(gè)信息進(jìn)行加密,使得攻擊者無法正確獲取,進(jìn)而無法順利進(jìn)行字典破解,達(dá)到一種更安全的認(rèn)證方式。比如,接入點(diǎn)對(duì)ANonce進(jìn)行加密,傳輸?shù)缴暾?qǐng)者STA也可以順利解密,則正常認(rèn)證的過程可以順利完成。但是,攻擊者如果不能夠解密,也就不會(huì)得到正確的明文ANonce。同時(shí),也把第二次握手包里的SNonce進(jìn)行相同的加密處理,理論上會(huì)一定程度減小字典攻擊的可能。
根據(jù)這種思路,提出一種基于WPA/WPA2-PSK的優(yōu)化方案。在四次握手過程中,PSK是接入點(diǎn)和申請(qǐng)者之間預(yù)共享的密鑰,如果對(duì)其進(jìn)行處理,把PSK分解為一種成對(duì)的密鑰PEK如式(4),把PEK作為加密解密ANonce﹑SNonce的密鑰,用高級(jí)加密標(biāo)準(zhǔn)AES算法加密這個(gè)隨機(jī)數(shù),將是一種新的四次握手過程。

圖5為改進(jìn)后的四次握手。
(1)第一次握手:根據(jù)接入點(diǎn)的PSK得到對(duì)稱密鑰PEK后,用它作為AES的密鑰加密隨機(jī)數(shù)ANonce,加密完后發(fā)送給申請(qǐng)者STA。
(2)第二次握手:STA收到ANnonce后用相同的PEK解密得到明文ANonce,然后自己生成SNonce,計(jì)算PTK后,用相同的方法加密SNonce,然后和MIC﹑RSNIE一起發(fā)送給AP端。
(3)第三次握手:AP端接收到第二次的握手包后,再根據(jù)之前的PEK解密獲得明文SNonce。然后利用相同的方法計(jì)算PTK,根據(jù)相關(guān)參數(shù)計(jì)算MIC的值,并與第二次握手包里的MIC進(jìn)行比較。如果兩個(gè)值一致,說明雙方的PMK是相同的,然后向申請(qǐng)者發(fā)第三次握手包(加密后的ANonce﹑AP的RSNIE﹑MIC﹑是否安裝PTK和用KEK加密的GTK)。
(4)第四次握手:與原來的第四次握手相同,STA接收到第三次握手包后,會(huì)自己把PTK和GTK裝入進(jìn)去,發(fā)送一個(gè)確認(rèn)包ACK給接入點(diǎn)。

圖5 WPA/WPA2-PSK改進(jìn)方法
如果攻擊者不知道PEK,那么就無法破解使用AES加密的ANonce和SNonce,也就無法計(jì)算正確的PTK,字典破解就不正確??梢姡褂眠@種優(yōu)化方式進(jìn)行加密,可以提高無線路由器的安全性能。
通過實(shí)驗(yàn)改進(jìn)WPA/WPA2-PSK協(xié)議,使得捕獲的握手包里的ANonce和SNonce的值不再是明文傳輸,而是經(jīng)過加密后的數(shù)據(jù)。這樣即使被捕獲到,也是加密后的密文,經(jīng)過計(jì)算是也無法得到正確的PTK值,從而成功抵御字典攻擊。
如圖6所示,在同樣環(huán)境下,用相同的破解軟件﹑字典,做了兩次破解實(shí)驗(yàn)。第一次的結(jié)果在短時(shí)間內(nèi)破解了名字為TEST的無線路由器密碼,密碼是123456789;第二次是采用優(yōu)化方案的實(shí)驗(yàn),可見,經(jīng)過字典破解,并沒有匹配到正確的結(jié)果。

圖6 實(shí)驗(yàn)結(jié)果對(duì)比
目前,市面上絕大多數(shù)的無線路由器均采用WPA/WPA2-PSK加密方式,用戶需要盡可能保護(hù)自己的隱私安全,盡量設(shè)置復(fù)雜度高的密碼[15]。盡管如此,它仍然存在字典破解的安全隱患。本文基于原有的四次握手過程,對(duì)其進(jìn)行相應(yīng)優(yōu)化,根據(jù)預(yù)共享密鑰PSK計(jì)算一個(gè)對(duì)稱密鑰PEK,并讓它作為AES加密的密鑰,用來加密原本明文傳輸?shù)腁Nonce和SNonce數(shù)據(jù)。這樣攻擊者無法獲得明文ANonce和SNonce,將不易正確破解密碼,從而進(jìn)一步提高了路由器的安全性能。
[1] 吳一塵.WPA/WPA2-PSK的安全性分析與改進(jìn)[J].計(jì)算機(jī)與現(xiàn)代化,2013(01):153-157.
WU Yi-chen.Security Analysis and Improvement of WPA/WPA2-psk[J].Computer and Modernization,2013(01):153-157.
[2] 鳳丹,鄒敏.CiscoIOS系統(tǒng)緩沖區(qū)溢出攻擊研究[J].計(jì)算機(jī)工程,2007(24):138-140.
FENG Dan,ZOU Min.Research on Buffer Overflow Attack of CiscoIOS System[J].Computer Engineering,2007(24):138-140.
[3] 郁諾.Cisco路由安全性分析和改進(jìn)[J].電子設(shè)計(jì)工程,2010(28):115-118.
YU Nuo.The Safety Analysis and Improvement of the Route of the Routing of Cisco[J].Electronic Design Engineering,2010(28):115-118.
[4] 劉永磊,金志剛.WPA/WPA2-PSK高速暴力破解器的設(shè)計(jì)和實(shí)現(xiàn)[J].計(jì)算機(jī)工程,2011(10):125-127.
LIU Yong-lei,JIN Zhi-gang.Design and Implementation of WPA/WPA2-psk High-speed Violent Cracking Unit[J].Computer Engineering,2011(10):125-127.
[5] 張依依,祝躍飛.針對(duì)BGP路由器的DDoS攻擊及防范措施[J].計(jì)算機(jī)工程,2012,10(19):103-106.
ZHANG Yi-yi,ZHU Yue-fei.DDoS Attack and Preventive Measures for BGP Routers[J].Computer Engin eering,2012,10(19):103-106.
[6] 黎松,諸葛建偉.BGP安全研究[J].軟件學(xué)報(bào),2013,24(01):121-138.
LI Song,ZHUGEJian-wei.Research on the Safety of BGP[J].Software Journal,2013,24(01):121-138.
[7] 黃文,文春生.基于ICMP的路由欺騙研究[J].微計(jì)算機(jī)信息,2008,24(15):98-99
HUANG Wen,WEN Chun-sheng.Research on Route Deception Based on ICMP[J].Microcomputer Information,2008,24(15):98-99
[8] 史創(chuàng)明.OSPF路由協(xié)議工作原理及其漏洞攻擊防范[J].電腦知識(shí)與技術(shù),2005(32):37-39.
SHI Chuang-ming.The Working Principle of OSPF Routing Protocol and Its Vulnerability Attack Prevention[J].Computer Knowledge and Technology,2005(32):37-39.
[9] 劉寧,張帆.路由器的安全配置及其安全維護(hù)分析[J].華章,2013(03):313.
LIU Ning,ZHANG Fan.Safety Configuration of Router and Its Safety Maintenance Analysis[J].Huazhang,2013(03):313.
[10] 孫全富,李慶華.WPA/WPA2協(xié)議安全性分析[J].學(xué)術(shù)研究,2007(04):81-83.
SUN Quan-fu,LI Qing-hua.Security Analysis of WPA/WPA2 Protocol[J].Academic research,2007(04):81-83.
[11] 張廣俊.IDC核心路由器安全認(rèn)證的研究和應(yīng)用[D].南京:南京理工大學(xué),2011.
ZHANG Guang-jun.Research and Application of Security Certification of Core Router in IDC[D].Nanjing:Nanjing University of Technology,2011.
[12] 羅英均.基于路由器的網(wǎng)絡(luò)安全研究[J].重慶三峽學(xué)院學(xué)報(bào),2004,20(05):116-120.
LUO Ying-jun.Research on Network Security based on Router[J].Journal of Chongqing Three Gorges University,2004,20(05):116-120.
[13] 龍文光.路由器的安全技術(shù)研究及應(yīng)用[J].內(nèi)江師范學(xué)院學(xué)報(bào),2004,19(02):102-104.
LONG Wen-guang.Research and Application of Safety Technology of Routers[J].Journal of Neijiang Normal University,2004,19(02):102-104.
[14] 李強(qiáng).訪問控制列表(ACL)在網(wǎng)絡(luò)安全設(shè)計(jì)中的應(yīng)用[J].計(jì)算機(jī)與網(wǎng)絡(luò),2004(07):60-61.
LI Qiang.Application of Access Control List(ACL)in Network Security Design[J].Computer and Network,2004(07):60-61.
[15] 唐有武.基于漏洞攻擊技術(shù)的路由器攻擊研究與實(shí)現(xiàn)[D].成都:電子科技大學(xué),2012.
TANG You-wu.Research and Implementation of Router Attack Based on Vulnerability Attack Technology[D].Chengdu:Electronic Science and Technology University,2012.
Research and Optimization of WiFi Router Security
SHEN Xiang-xiu, LI Yong-zhong
With the rapid development of mobile communication system, new security problems appear constantly in the communication network. As an essential network device in the family, wireless router is an important part of the whole network. However in real life, the problem of personal information leakage caused by the insecurity of routers grows daily, and thus how to improve the security performance of routers now becomes a hot topic. For this reason, the security performance of the commonly- used wireless routers in life is analyzed. From the way of encryption, the most commonly-used WPA/WPA2 protocol is explored, its principles and defects analyzed, and an optimization method proposed.
WiFi router; network; security; WPA/WPA2?
TP393.1
A
1002-0802(2018)-01-0195-05
10.3969/j.issn.1002-0802.2018.01.034
2017-09-13;
2017-12-12
date:2017-09-13;Revised date:2017-12-12

沈祥修(1992—),男,碩士,主要研究方向?yàn)樾畔踩?;李永忠?961—),男,碩士,教授,主要研究方向?yàn)榫W(wǎng)絡(luò)安全。