趙建華
(長(zhǎng)春師范大學(xué)網(wǎng)絡(luò)中心,吉林長(zhǎng)春 130032)
隨著微信、支付寶等支付方式的興起,為了給用戶提供方便,許多公共場(chǎng)所、商場(chǎng)及個(gè)體經(jīng)營(yíng)者都設(shè)置自己Wi-Fi信號(hào),任何人在有效范圍內(nèi)都能連接上。然而,無(wú)線路由器的開放性,使數(shù)據(jù)傳播范圍無(wú)法控制,是無(wú)線網(wǎng)絡(luò)中最嚴(yán)峻的問題,因此安全使用Wi-Fi尤為重要[1]。
有線等效保密(WEP)協(xié)議,是對(duì)在兩臺(tái)設(shè)備間無(wú)線傳輸?shù)臄?shù)據(jù)進(jìn)行加密的方式,用以防止非法用戶竊聽或侵入無(wú)線網(wǎng)絡(luò),WEP是1999年9月通過的IEEE 802.11 標(biāo)準(zhǔn)的一部分,使用RC4(Rivest Cipher)串流加密技術(shù)達(dá)到機(jī)密性,并使用CRC-32校驗(yàn)和達(dá)到資料正確性。標(biāo)準(zhǔn)的64比特WEP使用40比特的鑰匙接上24比特的初向量(initialization vector,IV)成為RC4用的鑰匙。不過密碼分析學(xué)家已經(jīng)找出WEP的幾個(gè)弱點(diǎn),因此在2003年被Wi-Fi Protected Access(WPA)所淘汰,又在2004年由完整的IEEE 802.11i標(biāo)準(zhǔn)(又稱WPA2)所取代。WEP雖然有些弱點(diǎn),但也足以嚇阻非專業(yè)人士的窺探了[2]。家庭常用的水星無(wú)線路由器WEP加密方式設(shè)置如圖1所示。
按照?qǐng)D1中編號(hào)順序,第一步選擇加密類型為“WEP”,第二步設(shè)置認(rèn)證類型設(shè)置為“開放系統(tǒng)”,第三步WEP密鑰格式設(shè)置為“十六進(jìn)制”,第四步密鑰類型設(shè)置為“64位”,第五步保存,最后重啟路由器即可設(shè)置成功。
2004年提出的“無(wú)線網(wǎng)絡(luò)安全接入”技術(shù),采用的加密算法有兩種,即RC4算法和TKIP(Temporal Key Integrity Protocol臨時(shí)密鑰完整性協(xié)議)。
RC4算法的原理很簡(jiǎn)單,包括初始化算法(KSA)和偽隨機(jī)子密碼生成算法(PRGA)兩大部分[3]。

圖1 家庭常用路由器WEP加密方式設(shè)置
RC4算法的實(shí)現(xiàn)代碼如下:
/*初始化函數(shù)*/
void rc4_init(unsigned char *s,unsigned char*key, unsigned long Len)
{
Int n=0,m=0;
unsigned char k[256]={0};
unsigned char tmp=0;
for(n=0;n<256;n++) {
s[n]=n;
k[n]=key[n%Len];
}
for(n=0;n<256;n++) {
m=(m+s[n]+k[n])%256;
tmp=sn];
s[n]=s[m];//交換s[n]和s[m]
s[m]=tmp;
}
}
/*加解密函數(shù)*/
void rc4_crypt(unsigned char*s,unsigned char *Data,unsigned long Len)
{
int n=0,m=0,t=0;
unsigned long k=0;
unsigned char tmp;
for(k=0;k { n=(n+1)%256; m=(m+s[n])%256; tmp=s[n]; s[n]=s[m];//交換s[x]和s[y] s[m]=tmp; t=(s[n]+s[m])%256; Data[k]^=s[t]; } } 由于RC4算法加密采用的是異或(xor),一旦子密鑰序列出現(xiàn)了重復(fù),密文就有可能被破解。 TKIP是包裹在已有WEP密碼外圍的一層“外殼”,它的加密引擎和WEP的一樣,在此基礎(chǔ)上加上RC4算法,通過使用長(zhǎng)度為128位的密鑰和在傳送的每一個(gè)數(shù)據(jù)包都具有48位的序列號(hào)特性,解決了WEP中“過短的密鑰長(zhǎng)度”和“重放攻擊”的問題[4]。圖2是家庭常用的水星無(wú)線路由器WAP加密方式設(shè)置。 圖2 家庭常用路由器WPA加密方式設(shè)置 按照?qǐng)D2中編號(hào)順序,第一步選擇“WAP-PSK/WPA2-PSK”選項(xiàng),第二步認(rèn)證類型選擇“WPA”,第三步加密算法設(shè)置為“TKIP”,最后點(diǎn)擊保存按鈕,重啟路由器設(shè)置成功。 WPA2是基于WPA的一種新的加密方式,既WPA第二版,WPA2 需要采用高級(jí)加密標(biāo)準(zhǔn)(AES)的芯片組來(lái)支持,AES是比TKIP更為安全的算法,在密碼學(xué)中又稱Rijndael加密法,Rijndael密碼的設(shè)計(jì)力求滿足以下三條標(biāo)準(zhǔn):①抵抗所有已知的攻擊;②在多個(gè)平臺(tái)上速度快,編碼緊湊;③設(shè)計(jì)簡(jiǎn)單。 其算法實(shí)現(xiàn)如下: Rijndael(State, ExpandedKey) { AddRoundKey(State, ExpandedKey); for(n=1; n Round(State, ExpandedKey+Nb* n); FinalRound(State, ExpandedKey+Nb*Nr) } Round(State, RoundKey) { ByteSub(State); ShiftRow(State); MixColumn(State); AddRoundKey(State, RoundKey) } FinalRound(State, RoundKey) { ByteSub(State); ShiftRow(State); AddRoundKey(State, RoundKey) } 在家用路由器中設(shè)置這種加密方法是在圖2的認(rèn)證類型下拉列表中選擇WPA2,加密算法選擇AES即可設(shè)置成功。 WEP方式加密是一種最不安全的加密方式,如果Wi-Fi以這種方式設(shè)置的密碼,攻擊者不用準(zhǔn)備任何字典,只要抓取IVS數(shù)據(jù)包就可以直接破解。下面是破解過程: 首先使用minidwep-gtk工具掃描無(wú)線網(wǎng)卡能接收到的Wi-Fi信號(hào),如果有使用WEP方式加密的,將會(huì)被列出,如圖3所示。 圖3 使用minidwep-gtk掃描以WEP方式加密的Wi-Fi信號(hào) 接下來(lái)選中以WEP方式加密的信號(hào),點(diǎn)擊圖3右側(cè)啟動(dòng)按鈕,開始抓取IVS數(shù)據(jù)包,抓取過程如圖4所示。 圖4 抓取IVS數(shù)據(jù)包 當(dāng)抓取足夠多的IVS數(shù)據(jù)包后,會(huì)立即獲得到Wi-Fi密碼,如圖5所示。 圖5 破解成功獲取密碼 圖6 使用minidwep-gtk掃描以WPA/WPA2方式加密的Wi-Fi信號(hào) WPA/WPA2方式加密的Wi-Fi,破解方法是先抓取握手包,然后利用minidwep-gtk進(jìn)行暴力破解。下面為破解過程: 首先利用minidwep-gtk工具掃描無(wú)線網(wǎng)卡能接收到的Wi-Fi信號(hào),掃描到若干個(gè)利用WPA2方式加密的Wi-Fi信號(hào),如圖6所示。 然后選擇要破解的Wi-Fi信號(hào),點(diǎn)擊右側(cè)的啟動(dòng)按鈕,一旦有人連接了該Wi-Fi信號(hào),攻擊工具就能抓到握手包,然后攻擊者選擇事先準(zhǔn)備好的字典,就開始了暴力破解,只要字典足夠強(qiáng)大,密碼終將能夠被破解。暴力破解成功后將彈出如圖7所示的對(duì)話框。 圖7 暴力破解成功后顯示密碼 WPS,Wi-Fi Protected Setup,即Wi-Fi保護(hù)設(shè)置,也稱QSS(Quick Secure Set,快速安全設(shè)置),主要致力于簡(jiǎn)化無(wú)線局域網(wǎng)的安裝及安全性能配置工作,WPS能幫助用戶自動(dòng)設(shè)置網(wǎng)絡(luò)名(SSID)、配置強(qiáng)大的WPA數(shù)據(jù)編碼及認(rèn)證功能,用戶只需輸入個(gè)人信息碼(PIN碼),就能連入WLAN,給用戶帶來(lái)便利的同時(shí)也帶來(lái)極大安全隱患。攻擊者獲取PIN碼可以利用Reaver窮舉PIN的方法,很容易地能獲得PIN碼[5]。攻擊者只要獲取PIN碼,也就能夠連接上Wi-Fi。 通過對(duì)以上針對(duì)家用無(wú)線Wi-Fi攻擊手法的分析,我們?cè)谑褂寐酚善鲿r(shí)要做好以下幾點(diǎn)進(jìn)行防御。 大多數(shù)家用路由器的Wi-Fi默認(rèn)管理賬號(hào)都是admin,默認(rèn)密碼為admin或admin888,這幾乎是人人皆知的賬號(hào)密碼。在使用路由器的過程中,如果不修改默認(rèn)的管理賬號(hào)和密碼,那么會(huì)被攻擊者輕而易舉地登錄到路由器的管理界面,獲取Wi-Fi密碼。 根據(jù)上面對(duì)無(wú)線加密和破解的分析,加密方式WPA是最不安全的,因此應(yīng)將路由器的加密方式更改為WPA2或AES。 無(wú)線Wi-Fi密碼設(shè)置得越復(fù)雜,其被破解成功的幾率就越小。因此,在設(shè)置密碼時(shí)一定不要用純數(shù)字作為密碼,盡量使用數(shù)字、字母、特殊符號(hào)的組合設(shè)置密碼。 開啟無(wú)線路由器的“MAC地址過濾”功能,在MAC地址列表中輸入允許連入網(wǎng)絡(luò)的MAC地址,這樣利用MAC地址的唯一性,可以非常有效地阻止非法用戶。即使面對(duì)現(xiàn)在非常猖獗的“蹭網(wǎng)卡”現(xiàn)象,也能起到很好的防護(hù)作用。 根據(jù)前文對(duì)開啟WPS的密碼破解分析,開啟WPS后很容易被攻擊者獲取PIN碼,所以使用路由器時(shí)應(yīng)盡量關(guān)閉WPS功能。 WDS(Wireless Distribution System),即無(wú)線分布式系統(tǒng),構(gòu)建在HFSS或DSSS底層,使各基地臺(tái)間進(jìn)行溝通,但與HFSS或DSSS比較,WDS具備的不同功能是可以實(shí)現(xiàn)信號(hào)放大。WDS作為目前家用無(wú)線路由器主要的擴(kuò)展無(wú)線連接的技術(shù),已經(jīng)成為低端無(wú)線路由器的基本功能之一,在路由器使用過程中如不需要擴(kuò)展無(wú)線網(wǎng)絡(luò)信號(hào)范圍則無(wú)需打開WDS。 SSID(Service Set Identifier)即服務(wù)集標(biāo)識(shí)。無(wú)線路由器一般都會(huì)提供“允許SSID廣播”的功能。如果用戶不想讓自己的無(wú)線網(wǎng)絡(luò)被別人通過SSID名稱搜索到,那么最好“禁止SSID廣播”,無(wú)線網(wǎng)絡(luò)仍然可以使用,只是不會(huì)出現(xiàn)在其他人所搜索到的可用網(wǎng)絡(luò)列表中。 本文介紹了三種無(wú)線Wi-Fi密碼加密標(biāo)準(zhǔn),并針對(duì)這三種標(biāo)準(zhǔn)進(jìn)行密碼攻擊演示,給出家庭用無(wú)線路由器的安全配置策略,增加無(wú)線網(wǎng)絡(luò)破解難度,提高無(wú)線網(wǎng)絡(luò)的安全性。
1.3 WPA2
2 無(wú)線Wi-Fi常用密碼破解方法
2.1 針對(duì)WEP方式的密碼破解




2.2 針對(duì)WPA/WPA2方式的密碼破解

2.3 針對(duì)開啟WPS的密碼破解
3 無(wú)線Wi-Fi安全防御的措施
3.1 修改無(wú)線Wi-Fi默認(rèn)管理賬戶
3.2 設(shè)置無(wú)線加密方式WPA2/AES
3.3 以數(shù)字、字母、大小寫、特殊字符10位以上組合設(shè)置無(wú)線Wi-Fi密碼
3.4 開啟MAC地址過濾功能
3.5 關(guān)閉WPS功能
3.6 關(guān)閉WDS功能
3.7 關(guān)閉SSID廣播
4 結(jié)語(yǔ)
長(zhǎng)春師范大學(xué)學(xué)報(bào)2018年12期
——基于中國(guó)上交所上市公司的經(jīng)驗(yàn)證據(jù)