购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.1 开场:一些已经发生和正在发生的

通常情况下,目前绝大多数文献及资料中提及的无线安全都属于狭义无线安全范畴,主要对象仅为WLAN、Bluetooth等,但作为广义无线安全而言,包括的就不仅仅是WiFi、蓝牙,还包括3G、RFID、WiMax等多个方面的技术和协议等内容。在本书正式章节内容开始之前,先让我们来了解一下当前环境下已经发生和正在发生的……

1.1.1 国内运营商的无线部署现状

1.来自3G的迫切需求

随着移动通信的发展,特别是3G网络及业务的推出,无线宽带市场得到了很好的培育,比如用户可以通过中国电信无线宽带客户端软件,选择无线宽带(WLAN)或无线宽带(3G)或无线宽带(1X)网络接入方式上网。而随着庞大的移动宽带用户需求,特别是高带宽的业务需求,更使得WLAN被视作可以实现与3G标准无缝链接的利器。根据资料显示,截至2009年底中国移动已经完成采购WLAN热点10.8万个,其中胖AP约1.8万个,瘦AP约9.06万个,计划新建WLAN热点11万个左右;而中国电信目前在全国有超过10万个WiFi热点;中国联通WLAN热点建设虽然落后于中国电信和中国移动,但在2009年也加快了部署速度。

目前,三大基础运营商在WLAN领域抢占热点区域的同时,也在挖掘已有用户资源。

● 中国电信

中国电信将天翼手机定义为“互联网手机”,通过CDMA+Wi-Fi的方式实现无线上网用户最佳体验,并把WLAN与已有的家庭宽带结合,用户只需开通“天翼通”业务,就可以用笔记本电脑、台式机或PDA在居室中的任何地方享受无线上网冲浪以及网上证券、远程教育或视频点播等网络服务。

● 中国联通

中国联通则依靠覆盖全国的高速骨干网络和各个城市丰富的城域网络资源,建立了覆盖全国主要城市热点地区的WLAN网络,推出了无线宽带互联网接入服务——无限伴旅(MobileOffice)。用户可通过内置WLAN无线模块的终端(如PC、PDA、手机等)或终端+WLAN网卡的方式获得中国联通的互联网接入服务和数据通信服务。

中国联通还可以为客户提供ADSL+WLAN、LAN+WLAN等组合宽带接入方式,用户不仅可以在家中上网,还可以在中国联通布网的商务酒店、休闲中心等公共区域实现Internet接入。

● 中国移动

中国移动TD-SCDMA+Wi-Fi是其2009年的战略重点之一。中国移动面向商务人士、集团客户推出“随e行”无线上网服务,在中国移动WLAN网络覆盖地区,用户的笔记本电脑、PDA等移动终端在配备WLAN上网卡时,就可通过WLAN方式高速接入互联网/企业网,在WLAN覆盖不到的地区则通过GPRS网络访问移动互联网。

2.无线城市进行时

2008年,中国WLAN市场保持了稳步增长势头,主要得益于电信重组政策的颁布、顺利贯彻落实,中国无线城市建设如火如荼地开展,运营商对WLAN网络的积极部署,国内自主品牌设备商积极运作以及产业链各方的良性竞争。

从产品角度看,中国WLAN市场的产品和解决方案正在走向更高层标准化、智能化,并具有更高的安全性能。随着WAPI标准在全球得到更加广泛、深入的认同和接纳的同时,越来越多符合WAPI标准的无线产品正在走向市场,投入使用。当然,无线城市建设不单单是WLAN技术,还涵盖了WiMax、Mesh等更多适合大规模部署的技术,不过鉴于最近几年国外一些无线城市陆续传来或悲或喜的发展结局,所以目前国内的无线城市建设仍处于一边摸索一边完善的阶段。不过随着3G网络的发展,相信在2010年无线城市建设将进入到一个跃升阶段。

3.新的主角:手机支付

进入2009年,随着3G的到来以及手机支付技术地不断成熟,移动支付变得更加便利。因此,银行以及运营商都加快了拓展手机业务的步伐。在巨大的市场面前,中国移动、中国电信、中国联通三家的手机支付业务,都已进入了试点商用阶段。全球调查结果显示,利用手机和短距离无线传输技术付款的“非接触式”移动支付服务也将在今后几年内迅速发展。

所谓“非接触式”移动支付指通过手机和读卡器等设备间的无线数据传输完成支付交易,这使手机具有银行卡的功能。其中,利用RFID技术进行手机移动支付是现阶段国内较为可行和现实的选择。那么“手机支付”要大规模发展,安全问题是首当其冲的,而网络安全却是一个不断出现新情况的复杂问题,如何应对这个问题,不仅仅是争取用户信心的问题,而且关系到整个产业的健康发展,此外,和网络安全问题紧密相连的就是个人隐私问题,隐私问题也许能用技术手段加以限制,但要真正解决,其复杂程度远远超出了技术的范畴。

正如一个国外的媒体所说:无线空间是今后欺诈者最大的机会,主要原因之一在于许多人仍然只把电话看做通信设备,而不是他们作为必须要加以信息安全保护的设备。

1.1.2 威胁来自何方

1.无线蹭网卡

自无线网络开始普及后,WiFi功能目前已经几乎成为笔记本电脑的标准配备。而所谓蹭网卡其实就是一块大功率的USB无线网卡,将这张“无线网卡”插在电脑上,会自动搜索邻居的无线网络,然后破解他的安全密码,强行“共享”他的无线网络。这就如强行蹭饭一样,所以这种网卡被叫做蹭网卡。

蹭网卡破解无线网络密码其实就是对该无线网络中传输的数据进行“抓包(数据流量包)”分析,然后暴力破解无线网络的密码,抓包越多,破解的速度也就越快。通过破解WiFi密码,不仅可能使电信运营商的用户流量和费用被盗取。更严重的是通过截获无线数据,还可以以此分析出用户的网银、邮件等其他数据。对于试图通过无线宽带出奇制胜的电信运营商来说,蹭网卡的出现证明了此前对于WiFi技术安全性的怀疑,更使中国电信巨资布设的WiFi热点遭遇威胁。而对于正试图大力发展手机支付,而又以WiFi“随e行”为重要补充的中国移动来说,无疑也是威胁重重。如图1-1所示为市面上常见的无线“蹭网卡”外形。

图1-1

随着“蹭网卡”的泛滥,中国电信方面也想出了解决的方法,虽然电信方面没有透露如何解决WiFi的安全性问题,但是根据中国电信已在泉州等地开展WAPI试验网,以及此前的无线设备招标中,中国电信亦要求所有的WLAN设备必须兼容WAPI标准,可以联想到WAPI将会在抵御“蹭网卡”方面起到关键作用。但即使如此,面对国内运营商部署的庞大WLAN热点数量,普通民众在短期内仍将遭受到“蹭网卡”的威胁。

2.RFID威胁

早在2003年,国内外诸如Blackhat、Defcon、Shmoon、Xcon等大型黑客及安全类会议中,就已经出现了针对WiFi、RFID等无线领域的安全隐患探讨。而最早发布破解WEP、WPA等无线加密攻击工具的也正是这些会议现场,甚至关于目前国内正在逐渐升温的RFID无线射频应用的安全及攻击技术,也在过去数年中得以快速地发展。

比如2008年,美国联邦法官甚至曾下令,禁止三名麻省理工学院(MIT)学生在Defcon黑客大会上示范如何骇入波士顿地铁系统使用的智能票卡。这三名学生原定在拉斯维加斯的Defcon黑客会议上示范“完全破解CharlieCard的几次攻击”。这种无线射频识别(RFID)卡是波士顿地铁T线目前使用的票卡,学生们还计划发布他们制作的关于此卡的Hacking软件。

虽然美国联邦地方法官下令,这些学生不得提供“得以协助他人以任何实质方法回避,或以其他方式攻击该系统安全的程序、资讯、软件代码或指令。”但法院的禁止令可能无济于事,因为登记参加Defcon的会众,早在法院裁决的两天前就拿到一片包含这次示范详细内容的光碟。在该光盘中详细地说明了如何复制和假造波士顿的地铁卡,其中甚至还提到,地铁的主管单位管理松散、毫无门禁可言,缺乏实际的安全防护。

令人遗憾的是,根据国内的发展现状以及技术表现,目前正在使用的诸如单位RFID身份识别卡、地铁RFID乘车卡、手机支付用RFID卡的安全性设计,比起国外很多较为成熟的城市和地区而言,仍然存在着一些差距。虽然说基础性设施建设及安全性设计上,仍然需要时间等诸多方面的考验,但是就目前已公开和未公开的RFID安全/Hacking资料显示,当前国内的RFID安全状况确实并不乐观,甚至已经有安全人员及黑客们找到了攻击、伪造、欺骗RFID行之有效的方法,只是鉴于当前大环境的约束下仅进行小范围的传播。但对于政府机构、保密单位、公共交通部门、运营商等采用RFID较多的部门而言,若不采取有效的措施或者防御性的尝试,相信很快将在黑色产业链中出现这么一个极具犯罪价值的分支领域。

3.移动终端自身面临的威胁

(1)智能手机安全

先来看看这样几个新闻。

2009年8月,中国移动正式发布自主研发OMS手机操作系统的Ophone手机,联想、戴尔、多普达等20余家手机厂商宣布了对Ophone的支持。OMS其内核为Linux,并基于以Google为代表的Android开放源代码基础上修改而成。

2010年2月,据透露,中国电信也在酝酿推出自己的手机操作系统,“可能也是在Android系统上进行开发”。这也是中国电信在推出移动品牌“天翼”后,对移动业务做出的又一举措。

2010年3月,中国联通董事长常小兵表示,中国联通手机终端会采用谷歌Android操作系统,同时推出具有WiFi功能的苹果iPhone手机。

2010年3月29日,由中国移动定制的两款黑莓手机(型号为8310和8910)在工信部电信设备认证中心网站上出现,业内预计这两款手机即将在中国市场上市,不过中国移动只提供针对企业集团的黑莓网络服务,并需要客户具备自有的企业邮件服务器,再由中国移动提供代理网关及安装。

……

由以上可以看到,随着业务的扩展,运营商正在积极地策划发布新的手机平台,比如中国移动发布自主研发OMS手机操作系统的Ophone手机,其正是基于以Google为代表的Android开放源代码基础上修改而成的。而中国电信和联通也在酝酿在Android系统上开发自己的手机系统。同时正逐步引进国际上更具影响力的手机品牌,比如黑莓等。但是这些手机系统当中,或多或少都存在着一些可能导致严重问题的漏洞,这就对运营商的处理能力有了更高的考验。如表1-1所示仅为部分较为主要的手机系统及存在的第三方程序漏洞,由此可以看到目前国内的手机终端正在面临的安全隐患和风险。

表1-1 部分手机OS及第三方程序漏洞

(2)联发科的隐患

2008年至2009年,对于中国而言无疑是“山寨之年”,山寨手机以狂风扫落叶之势冲击手机市场,这些山寨手机绝大多数恰恰使用的是联发科的芯片。因此,联发科的手机芯片平台牵涉到绝大多数山寨机用户,甚至一度被誉为“山寨之父”。根据公开资料显示,2007年联发科年手机芯片片出货量高达1.5亿颗,全球市场占有率近14%。除了部分正规品牌手机使用联发科手机芯片,估计使用其芯片的山寨手机一年达上亿部。由此可见当年“联发科短信”事件造成的影响有多么深远。

遗憾的是,不光如此,仅根据笔者所在的ZerOne Security Team(ZerOne无线安全团队)及个人的研究和测试显示,目前国内采用联发科芯片的众多山寨手机在蓝牙、无线等硬件环境上仍然存在着较多的安全问题,个别的甚至存在比较严重的安全漏洞。如图1-2所示为某款采用联发科芯片的山寨智能手机,可以被攻击者从远程通过蓝牙非法侵入,并在不惊动用户的情况下,使用该手机拨打电话、查看及发送短信、查看电话簿信息等。图中的电话号码列表正是通过遍历获取的,并显示出指定的短信编码。具体内容请参考本书第9章。

图1-2

由于攻击者已经获得了该手机的全部控制权,更是可以依此做出更多严重的危害,比如拨打恶意声讯台诈取高额话费、骚扰他人、伪造短信骗取钱财、伪造身份等。

4.WLAN的不稳定因素

WiFi是无线互联协议WLAN中普及范围最广的技术联盟。不过在2002年前就有人对其安全性产生质疑,指出WEP加密由于其计算方法上的漏洞,可能遭遇暴力破解。其原理大致是,在WiFi发送的数据包中,每达到一定量级就会出现重复,但累计重复的报文到一定数值就可以直接破解出WEP加密密码。而WPA/WPA2加密也同样存在破解的风险,尤其是对于一些使用较为简单密码组合的无线网络来说。

此外,理论上无线电波范围内的任何一台电脑都可以监听并登录无线网络。若这些WLAN无线接入点的安全措施不够严密,则完全有可能被窃听、浏览甚至深入到内部网络。为了便于理解和参考,下面将目前针对WLAN的常见攻击和渗透技术整理成如图1-3所示的内容。其中,包含了针对无线网络的密码破解、欺骗、无线DOS、Wardriving等攻击内容。

尤其是一些在机场、酒店等地部署的隶属于无线城市建设规划的无线热点,其面临的安全风险将导致更为严重的问题。如图1-4、图1-5所示,由于现行设计体系的问题,任何一个攻击者都可以在机场破解出当前的无线热点密码,从而不但可以连接至该无线热点进行深入攻击,还可以拦截、窃听、伪造、破坏通过该热点的全部无线网络数据。

图1-3

图1-4

图1-5

除此之外,若该热点位于较为密集的商业区域或者繁华地段,如图1-6所示,带有目的的攻击者还可以通过RF阻塞攻击来将连接至该运营商无线热点的移动设备用户全部“踢”下线,从而造成无线基站工作不稳定、间接导致3G网络中断等状况发生。由于WLAN的告警及定位技术的缺乏,相对于灵活的攻击者而言,运营商及维护厂商将很难找到攻击源,也很难彻底有效地杜绝此类攻击。

图1-6

1.1.3 现实的面纱

1.针对WAPI设备的攻击

让我们回顾一下,2009年6月,在日本召开的会议上,WAPI获得包括美、英、法等十余个与会国家成员体的一致同意,将以独立文本形式推进为国际标准。由此,WAPI也成为无线计算机网络通信无线局域网技术领域除IEEE标准组织之外,唯一由ISO/IEC国家成员体(中国)直接提交的国际标准提案,成为又一个中国拥有自主知识产权标准的代表。

经过近十年的发展,国产无线网络安全标准WAPI已经在国内的多个重大项目中实施和应用,比如北京奥运会上WAPI无线系统的成功应用。所以在2009年,移动、电信、联通三家电信运营商在WLAN设备招标采购中也明确规定入选产品必须要支持国产WAPI安全标准。而在中国移动公布的2009年无线宽带网络(WLAN)设备招标结果中,支持WAPI的设备总体份额占到九成以上。我国无线宽带标准WAPI大规模应用正在运营商的推动下变成现实。如图1-7和图1-8所示为几款支持WAPI加密的无线网络设备。

图1-7

图1-8

就目前而言,WAPI的加密强度确实可以满足大规模部署的需求,但是尽管无法和WiFi无线网络一样通过对关键数据包的拦截来进行密码破解,WAPI仍面临着其他角度的安全威胁。举一个简单的实测例子。

若攻击者能够接入已部署WAPI设备所在的网络环境,就可以通过简单的会话劫持攻击获得该无线设备的管理员会话,一旦成功,攻击者将直接访问数据备份页面,来将当前全部的配置导出。比如访问如下地址。

如图1-9所示,该页面为数据备份页面,在此页面中攻击者可以轻松地将当前AP的配置文件下载。配置文件中包含了大量的敏感信息,尤其在工业AP中更是如此,对于本次测试的对象——某大型运营商内部全面部署的某厂商WAPI无线网络节点设备(瘦AP)也同样如此。

图1-9

一般到这里,攻击者的目的已经达到,他们已经可以通过对配置文件的详细分析,获取到诸如管理员密码、无线配置密码等内容。对于该已部署在某运营商内部的无线网络设备而言,厂商在设计时已经考虑了诸多的安全问题,比如在配置文件中默认管理员admin的密码就不再是明文或者简单的base64加密,而是采用了SHA256这样的强化算法。如图1-10所示黑框部分,在passwd.conf配置文件中,“passwd=”后面不再是密码明文,而是经过SHA256运算过的SHA256 Hash值,即常说的SHA256哈希值。

图1-10

不过除了暴力破解外,思维灵活的攻击者们不一定会去破解其内容,只需要将新的密码通过SHA256算法得出对应的Hash,直接将原配置文件覆盖即可。关于无线网络设备攻防的内容请参看本书第4章。

除此之外,由于WAPI是为运营级的电信运营商设计开发的。而电信运营商对基站工作的切换、漫游等都需要精确的时间控制,因此时钟同步问题对于移动通信的重要性不言而喻。而WAPI恰恰是为全国漫游的无线网络准备的,对于时间的精准性有着较高的要求。所以一旦AP里内置的时间同步服务器地址不正确,WAPI客户端就会出现无法连接的提示。换句话说就是NTP服务的重要性将在WAPI的部署中尤其体现。

虽然,在测试时只需要把NTP地址换成中国国家授时中心的IP地址,并设置AP自动从互联网上获取时间即可避免一些明显的问题。但作为恶意的攻击者而言,完全可以通过发送伪造的NTP服务器信息或者攻击区域NTP服务器的方式,来干扰甚至破坏正常的WAPI通信。若没有更为高级的NTP验证方式存在,这也将成为攻击WAPI的一个方向。

2.无线厂商的为难之处

(1)终端设备防护仍主要以杀毒为主,防火墙为辅

众所周知,目前国内手机病毒正呈上升趋势,愈演愈烈。而由于智能手机的特殊性,可以预见,其在未来几年内的传播速度与危害程度将远大于PC上的病毒。试想如果某病毒依附于某些祝福类短信,随着短信传入数以亿计的手机用户,再由手机传入整个无线或有线网络,其后果可想而知。不过之前由于手机系统的开放性不如PC,病毒制造者对其认识的程度较低,病毒种类还比较少,并且目前还没有制造出足以引起人们重视的案例,因此还没有引起用户和部分杀毒厂商的重视。

在过去的数年间,国内的各大杀毒软件厂商都推出了针对智能手机终端的杀毒软件,以应对市场的需要。手机杀毒软件的出现,意味着厂商也开始侧重对智能手机单机防护理念的理解和实现,个别厂商已经打出了将杀毒软件和防火墙结合在一起的手机防护软件合集。但随着手机系统开发环境的逐步完善和公开,再加上无线网络的发展以及相关的应用,比如手机支付等业务的日益丰富,未来的手机杀毒需求也将会更加复杂、对安全的要求也将愈加强烈。如图1-11、图1-12和图1-13所示为几款市面上较为流行的手机杀毒软件。

图1-11

图1-12

图1-13

但仍显遗憾的是,目前市面上主要的手机版杀毒软件,虽然都可以通过WAP信息查看最新的手机病毒、蠕虫、木马等有害程序信息,不过很明显的是绝大部分软件仍然过分照搬了其在PC端的杀毒模式,没有充分考虑手机安全领域的特性。比如最新的安全资讯通告、手机系统补丁自动检测与升级等。所以,针对发展迅猛的移动业务而言,仍有相当一段时间,手机终端用户仍面临着“裸奔”的风险。

(2)对无线设备无严格安全规范依据

正如本文前几节所提及的WAPI无线设备安全规范的问题,相信无线厂商也曾做过这方面的努力,但是收效颇微。据悉,之前国内成立的WAPI测试实验室是WAPI标准和相关扩展协议、规范、指导性技术文件的研究、测试单位。但是在安全分析、风险分析、(软硬件)漏洞发掘等角度,仍然缺乏一个明确的指导方向和定义。尤其是对目前国内厂商生产的WAPI无线设备安全性测评上,既没有较为全面及权威的方案和标准依据,也没有强势安全厂商的介入和合作,这也就间接导致了可能存在较多采用非正常手段绕过WAPI验证的技术存在。相信类似的安全问题将会在WAPI设备大规模部署使用后逐步呈现出来,也将会对新移动业务产生较大影响。

1.1.4 看似遥远,实则可期

2010年是飞速发展的一年,随着3G的普及,如何确保现有业务和增值服务快速、稳定的推广和发展,是运营商考虑的重点。那么,难以避免的安全性问题,若处理不当或者未做规划与准备,也将成为制约发展的瓶颈。不过,无线网络的各级组织和单位都已经在针对无线安全做着积极的努力。

2009年8月,笔者在华南某运营商无线安全软课题的研究项目中,围绕特定的应用模式,从无线网络的接入、认证、组网结构,一直到协议层面都进行了较为全面的分析,取得了多项研究成果,为以后无线网的大规模部署把了一次安全的关。

而说到WAPI,纵然还存在可被攻击的风险点,但相对于既有的无线网来说,安全的门槛已经提高了很多。那么对于运营商来说,如何提升无线网络安全防护的门槛呢?相信这是一个不小的挑战。2009年底笔者曾在西北某省运营商的安全评估项目中,展开对无线网络安全的安全评估工作。并在经过大量的设备测试和实验论证后,初步设计出《无线网络节点设备安全配置规范》,其中包含5大方面27个分支38个安全配置点,完全满足目前已部署的802.11无线网络和正在部署的WAPI认证无线网络安全需求,为目前日益发展的无线网络基本安全防护提供了依据和参考。

回想起2009年在北京举行的中国软件安全峰会上,在我做完“手机终端设备安全”演讲后,与同为演讲者的来自运营商研究院的专家就终端设备交流时,对方也表达出目前运营商在移动终端设备安全、手机支付安全上的探索和迫切需求,将投入重点力量进行安全研究。

可以看到,无线网络中可能还存在诸多的安全风险,但通过多部门、多方面的携手努力,在未来的数年里,定会有力地促进无线安全的发展和完善,也会为无线城市的发展提供更为安全的无线应用环境。也希望本书能在其中起到一定的参考及辅助作用。

接下来,为了方便理解本书的正式内容,让我们从实际应用技术角度上,对过去数年内无线安全/Hacking技术做一个回顾。 ccv+kKgpoCfvupQyATrBu7WtZRBYbvbZjwRxil4ybajtBkaFSC4kahniuAhGV5TR

点击中间区域
呼出菜单
上一章
目录
下一章
×