首页 理论教育 无线网络被动攻击:如何防范窃听和数据泄露?

无线网络被动攻击:如何防范窃听和数据泄露?

时间:2023-06-22 理论教育 版权反馈
【摘要】:在研究被动攻击之前,请注意射频不是唯一的无线媒介。被动攻击的攻击者一般是伪装的,比如隐藏起来,通过窃听通信线路来收集数据。图8-1 被动攻击8.1.1.1 窃听机密数据能通过搭线通信线路被窃听,无线链路更容易被窃听。因此,无线网络更容易遭受被动攻击。例如,为了观察他人的私生活,一个安全系统的摄像头会受到被动攻击。

无线网络被动攻击:如何防范窃听和数据泄露?

在研究被动攻击之前,请注意射频(RF)不是唯一的无线媒介。还有其他无线媒介,比如红外线和其他光纤通道,这些对搭线窃听有更强的适应性。这些类型的信道是定向的,它们的传输会受到空间限制。为了能实现窃听,需要定位敌手的接收方。这使得敌手更难完成任务,也更容易被检测到。

被动攻击的攻击者一般是伪装的,比如隐藏起来,通过窃听通信线路来收集数据。被动攻击分为窃听(Eavesdrop-ping)和流量分析(Traffic Analysis)(见图8-1)。

978-7-111-34574-9-Part02-1.jpg

图8-1 被动攻击

8.1.1.1 窃听

机密数据能通过搭线通信线路被窃听,无线链路更容易被窃听。因此,无线网络更容易遭受被动攻击。尤其是使用已知的标准和无线发送明文(未加密)数据时,敌手能很容易地接收和读出数据,监听或监视影音传输。例如,如果在不安全的无线链路中采取明文传输,敌手容易窃听信用卡卡号和密码。

事实上,与其他射程更远的无线技术相比,自组织网络和传感器网络在防窃听方面更安全,这是因为信号的射程更短。敌手需要距离目标节点足够近才能窃听。如果使用无线技术的设备有足够的可控空间来防御入侵者(比如未授权的人和设备),它就能变得更加安全。然而,它们永远不会比受限通信(Tethered Communi-cations)更安全。与目标设备足够近的内部人员能接收设备所有发出或接收的帧,把它们存储在某些媒介,并从设备中带出去。仔细检查离开的每一人或检测设备发射的电磁波能降低这种风险。尽管如此,使用无线技术时,这种风险要高得多。

另外,无线通信使在单一设备上实现不同安全级别的多网络更加困难。例如,如果在同一个设备中有机密网络和接入因特网的一个网络,无线接入机密网络是允许的,但是由于被动攻击和无意的失误,因特网和机密网络的去耦合会变得十分困难。注意,不允许不受限通信(Untethered Communications)并不能使安全风险消失,但是允许不受限通信会增加安全风险。无论是否允许无线通信,无意的失误、内部攻击者和发射安全总会是问题。

在本节,我们会把隐私从机密性中区别开。为了获取机密数据和私密信息,基于无线自组织网络和传感器网络实现的有感知环境和普适计算可能会被滥用。例如,为了观察他人的私生活,一个安全系统的摄像头会受到被动攻击。分析非机密数据也可能泄露私密信息。因此,乍看不能认定是机密的某些系统和数据,可能是私密的,应该受到保护。

隐私保护中,匿名是重要的。攻击隐私可能首先以攻击匿名化开始。敌手首先需要知道,哪个节点是以何种目的为哪个用户服务的。类似地,敌手也应该知道哪个数据包来自于哪个节点。完成这些之后,收集到的数据可能会变得更有意义。因此,匿名能增强隐私保护和机密性。(www.xing528.com)

8.1.1.2 流量分析

和数据包的内容一样,流量模式对敌手来说也是很有价值的。例如,有关网络拓扑的重要信息能通过分析流量模式推导出来。在自组织网络中,尤其是在传感器网络中,更靠近基站的节点(如汇聚节点(Sink)),因为它们比远离基站的节点传递更多的数据包,所以它们会比其他节点具有更多的通信量。类似地,聚类是自组织网络里的重要工具,簇头比网内其他节点更加繁忙。要检测出基站,靠近它的节点或簇头可能对敌手很有帮助,因为针对节点的拒绝服务攻击或窃听发往节点的数据包可能会有更大的影响。通过分析流量,这种有价值的信息就能被提取出来。

流量分析也能用来发起针对匿名的攻击。检测某些数据包的源节点也可能是敌手的目标之一。这种信息有利于检测出事件位置、弱点、能力和功能或节点的拥有者。

另外,流量模式会涉及其他机密信息,如行动和意图。在军事通信中,寂静可能会暗示在准备进攻、战术转移或渗透。与之相似,流量速率的骤增可能暗示着将发起蓄意攻击或突袭。民用网络中的流量分析也能推断出类似信息。为了列出每一个终端的频繁联系方,这在情报工作中称为友谊树(Friendship Trees),敌手会实施流量分析。通过筛选网络流量,节点的联系方能被确定。分析目标节点和联系方之间的信号,会更有意义。

流量分析中会用到以下技术之一:

1)物理层的流量分析:这种攻击只有载体能觉察到,分析流量速率是为了判断在某一位置的节点。

2)MAC层和更高层的流量分析:MAC帧和数据包可以去复用(Demulti-plexed),敌手分析帧头和包头。这样能暴露网络的路由信息、拓扑结构和友谊树。

3)事件关联的流量分析:在传感器网络或终端用户传输中探测的这些事件,可与流量相关联,能推出更多的详细信息,如路由等。

4)主动流量分析:流量分析也可以实施为主动攻击。例如,破坏一定数量的节点会刺激网络中的自组织,关于拓扑结构的有价值的数据会被收集。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈