昨晚,一年一度的“315晚会”隆重上演,对消费者权益的保护深得人心。晚会现场通过一个自拍游戏活动向大家展示了黑客通过“无密码免费wifi”窃取连接人用户隐私的场景。此后,这一场景成为大家热议的话题。今晨,山石网科的安全专家便详细揭秘了这一被称为“Wi-Fi中间人攻击”的攻击原理。

什么是中间人攻击?

中间人攻击的概念最早应该是在密码学中定义的,所以它并不是什么新鲜的东西。密码学中举例通常就用Alice、Bob和Eve来说,我们也遵照这一习惯。本来Alice是想跟Bob通信,但没想到通信的链路被攻击者Eve有意的切断,同时Eve假装Bob跟Alice建立了通信链路,又假装Alice跟Bob建立了通信链路,而这一切Alice和Bob都全然不知,也就是对于Alice和Bob来说Eve是透明的。这样Eve就能合法的把Alice发给Bob数据存下来再重新传给Bob,反过来对Bob发给Alice的数据也是一样。你当然知道这发生了什么事。

中间人如何攻击?

从中间人攻击概念中你会发现为达到中间人攻击的目的,必须具备两个技术条件,首先就要让本来应该互相通信的双方的数据流量都从攻击者处转发或中继,我们称为流量牵引;其次,流量牵引过来了攻击者还要让通信双方对他没有任何怀疑,这里我们称为身份伪装。

在有线网络环境中,流量牵引不太容易。局域网中需要使用ARP欺骗技术,而广域网中需要使用DNS欺骗技术,容易被防护,也容易被发现。

在Wi-Fi的环境中,你会发现达到上面所谓的中间人攻击技术条件非常容易,攻击者只需要使用跟合法接入点同样的SSID(如果加密的话,还要认证/加密算法相同,并且预共享秘钥相同),然后让伪造接入点的功率大于合法接入点(相对被攻击者而言)就可以了。攻击者再以客户端的身份连接到合法接入点,在中间中转被攻击者跟合法接入点之间的流量,数据都能够被明文监听下来,或者进一步实施更高级的攻击手段。

1

如何进行安全防护?

由于Wi-Fi本身不具备更多地安全机制,因此在Wi-Fi上层考虑使用VPN加密的方案是Wi-Fi服务提供者应该考虑的。这样即使用户接入到伪造接入点上来,数据也能得到保护,不被窃听。部署上可在wifi和Internet中间部署山石网科防火墙做认证。

2

考虑到方案的成熟度和广泛适用性,L2TP Over IPSec VPN是一个不错的解决方案。因为Windows、Mac、iOS、安卓等终端产品都默认支持L2TP Over IPSec VPN客户端功能,无须额外安装客户端软件。同时L2TP Over IPSec VPN服务端功能也得到了防火墙厂商的广泛支持,Wi-Fi服务提供者能够有更多的选择。

关注中国IDC圈官方微信:idc-quan 我们将定期推送IDC产业最新资讯

查看心情排 行你看到此篇文章的感受是:


  • 支持

  • 高兴

  • 震惊

  • 愤怒

  • 无聊

  • 无奈

  • 谎言

  • 枪稿

  • 不解

  • 标题党
2019-07-04 09:04:00
5G资讯 5G基站:你看不见我,我就在你身边
深圳地铁携手中国联通、华为,采用联通5G网络接入,通过华为Wi-Fi 6技术进行网络拓展,将深圳地铁福田枢纽建成全国首个应用Wi-Fi 6技术的地铁车站 <详情>
2019-06-13 13:18:32
5G医疗 高铁Wi-Fi将融合5G技术!
6月6日,工信部向中国移动、中国联通、中国电信和中国广电四家运营商正式发放5G商用牌照。 <详情>
2019-03-18 09:51:03
国内资讯 工信部坚决行动 严厉查处3·15晚会曝光的信息通信领域违规行为
工业和信息化部历来高度重视用户权益保护工作,始终坚持以人民为中心的发展思想,严厉打击各种违法违规行为,树立行业良好风气,维护用户合法权益。 <详情>
2019-03-08 09:14:38
运营商 5G来了之后Wi-Fi要消亡?
“在原来的Wi-Fi 4和5的时代,我们用正确的设计、最优化的设计来帮用户满足其需要。在Wi-Fi 6时代,我们达到的效果可以变得更好。 <详情>
2019-02-26 10:05:10
云安全 国内某天气App被指上传用户Wi-Fi 信息,还牵扯了腾讯,怎么回事?
2 月 25 日讯 这几日,微信朋友圈里盛传一张截图,并配文称墨迹天气 App 上传了用户的所有 Wi-Fi 账号,抓包抓出了流氓,背后还有腾讯等大公司的服务接口。 <详情>