购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.3 无线黑客的新选择

随着无线城市在全球多个国家和地区的实现以及WiFi热点从无到有再到现在的随处可见,基础网络的成功建设使得一些成熟的无线技术被应用在更多的领域上。那么在无线Hacking领域,除了Wlan技术本身依然受到关注外,以往的无线Hacking研究的重点也开始从计算机主机终端转向了移动终端设备,而在破解目标上也从简单的WEP转向企业WPA认证,同时在无线技术上也开始侧重蓝牙、Zigbee、RFID等其他短距离无线通信技术。此外,随着高性能运算模式的多样化,黑客们也找到了很多方法来提升破解的效率。

1.3.1 手机安全,新的战场

随着越来越多的智能手机和相关服务的普及,尤其是随着手机的屏幕越来越大、处理器的速度越来越快,智能手机用户正在越来越多地使用手机浏览网页、进行即时通信等操作。而作为在投资银行中占据一席之地的瑞士瑞信银行也曾在2010年初预测,到2015年亚洲智能手机用户数量将达到3.47亿。那么,作为目前功能正在越发全面及强大的智能手机,其面临的安全问题也将成为限制和困扰智能手机应用发展的瓶颈。下面就一些主要的安全问题进行简单的说明。

1.无线WLAN

随着移动通信的发展,特别是3G网络及业务的推出,无线宽带市场得到了很好的培育,用户可以通过运营商无线宽带客户端软件,选择无线宽带(WLAN)或无线宽带(3G)或无线宽带(1X)网络接入方式上网。而随着庞大的移动宽带用户需求,特别是高带宽的业务需求,更使得WLAN被视作可以实现与3G标准无缝连接的利器。

正如1.1.1节所述,截至2009年底中国移动已经完成采购WLAN热点10.8万个,其中胖AP约1.8万个,瘦AP约9.06万个,计划新建WLAN热点11万个左右;而中国电信目前在全国有超过10万个WiFi热点;中国联通WLAN热点建设虽然落后于中电信和移动,但在2009年也加快了部署速度。在中国移动WLAN网络覆盖地区,用户的笔记本电脑、PDA等移动终端在配备WLAN上网卡时,就可以通过WLAN方式高速接入互联网/企业网,在WLAN覆盖不到的地区则通过GPRS网络访问移动互联网。

而无线WLAN作为3G网络有效补充的重要性日渐突出,其安全性也开始遭到质疑。比如,当用户使用智能手机的WiFi模块在机场、酒店及咖啡屋等环境连接无线网络时,将一样面临无线连接密钥破解、无线数据被拦截、伪造、欺骗等不同类型的攻击,甚至也会遭到针对手机操作系统的缓冲区溢出、病毒等危害更为严重的攻击行为。在本书第2~7章节中将会讲述更多的无线网络及设备攻击与防护内容。如图1-36所示为在机场候机厅内可搜索到的无线网络分布图。

图1-36

2.蓝牙Bluetooth

而作为智能手机上必带的蓝牙功能,可以说从2003年起,就被无线黑客们爆出了多个严重漏洞及安全风险。虽然经过了蓝牙1.1、2.0、2.1这样版本的升级换代,但至今仍面临着诸多的安全隐患和威胁。尤其是国内在最近几年热销的一些山寨机型,甚至面临着通过蓝牙被恶意读取电话簿、拨打电话等多种严重威胁。如图1-37所示为针对某山寨智能手机进行的蓝牙攻击测试,并成功地在未出现任何提示的情况下,获取到该手机内存储的全部号码记录。在本书第7章中将详细介绍目前蓝牙方面的主要攻击手段及防护方法。

图1-37

3.GSM网络

自从1991年GSM网络出现以来,随着研究人员不断地深入,这种网络的安全性在不断降低。1998年,A5/1和A5/2密码加密算法被攻破。不久,商业监听设备就已经出现,不过其高昂的价格致使破解技术仍然掌握在特别部门和少数人手中。直到2008年Blackhat黑客大会上,安全专家David Hulton和Steve Muller演示了突破GSM通话加密的场景。

他们花了约7百美元购买了Universal Software Radio设备,这种设备能够监听最高至3GHz频段的任何信号。两人修改了软件,使其能够捕捉到基站发射出来的GSM信号。他们将这些捕捉到的信号与诺基亚3310手机信号做了对比,这款手机有一个软件功能,可以检查GSM网络的工作情况。Hulton和Muller通过研究GSM手机如何鉴别基站以及建立一个加密通话,然后制造了一台大内存的机器,利用现场可编程门阵列(Field Programmable Gate Array)来解密加密通话。通过他们的研究和演示,证实GSM通话已经可以在20英里(32公里)或更远距离外被人监听,而攻击者并不需要购买过于昂贵的专业设备。

他们攻破GSM通话的原理是破解A5/1密码加密算法,经过完善攻破技术后,他们已经就能够利用更先进的硬件在30分钟或者更短时间内窃听GSM网络95%的通话。这对当前很多国家仍在使用的GSM网络可谓是一个严重的打击。

类似地,针对GSM的攻击方法目前已经不仅仅出现在国内外一些大型的黑客/安全会议上,在一些站点及讨论群中,已经出现了涉及手机犯罪、诈骗、非法监听等技术的演示和交易。对于在GSM网安全防护技术发展上相对缓慢的国内运营商来说,将会面临一场艰巨的拉锯战。

1.3.2 升级的无线攻击

对家庭用户或小型企业SOHO环境而言,并不需要过于复杂的方式来确保无线网络的安全,因此WPA也提供了一个较简单、不需其他附加设备也可使用的模式,即WPA-PSK(Wi-Fi Protected Access with Pre-Shared Key,即预先共享密钥式Wi-Fi保护访问)。要使用WPA-PSK,只需要在每组WLAN节点(无线AP、无线路由器、客户端网卡等)输入单一密码。只要密码相符,客户端便会获得WLAN的访问权限。

而在企业网络中,采用的WPA-Enterprose认证所需要的数据库信息检索和比对的工作通常则由专门的服务器,如Radius来完成。RADIUS服务器则取代了WPA-PSK认证过程中的单一密码机制,这样,无线AP/路由器将会把用户的认证请求传送到RADIUS服务器,服务器则以它的记录来比对用户的身份认证,并依此来认可或是拒绝网络存取权限,接着发出集体密钥给所有设备,这样设备就能够开始进行数据加密和传送/接收。如图1-38所示为在iPhone上配置无线网卡连接采用WPA-Enterprise认证的无线网络。

图1-38

那么,面对开始增长的企业无线网络部署现状,如何突破企业无线认证的封锁和限制,也开始成为无线黑客们所关心的一个方向,在本书第6章将着重讨论关于企业无线认证实现及安全风险。

1.3.3 全新的GPU技术

作为当前高端显卡的重要组成部分,GPU从一开始出现就吸引了众多的目光,而自从GPU在通用运算领域中崭露头角后,很多安全人员和黑客们也被其强大的运算能力所吸引。现在随着GPU运算能力的日益提高,作为实现其概念的全球最大显卡厂商NVIDIA也推出了一系列庞大的GPU产品家族开发和发展计划,其目前最新的Tesla系列产品更是以“个人超级计算机”这样强势的姿态展现在世人面前。

那么,作为无线安全领域的黑客和安全研究人员,也早已开始尝试使用GPU来加快密钥破解、注入等方面的运算。如图1-39所示为在Linux下使用NVIDIA GeForce 8800GT进行无线WPA PMK Hash运算。在本书第2章中较为详细地介绍了使用GPU技术来加速破解WPA-PSK的具体原理和实现。

图1-39

下面,在开始本书中具体实战章节前,为便于广大读者的学习和实验,先来着重讲解一下移动攻防测试环境的搭建。 b813dsrzJbfcmNdfASuXyvz2aoUFn1Rfa4pdr+4FwwVcJK/KlHvEXZH7sQRNo5vr

点击中间区域
呼出菜单
上一章
目录
下一章
×