1. <dfn id="5zmp3"></dfn>
    2. 揭秘“315晚會”Wi-Fi中間人攻擊的操作原理

      發(fā)布時間:2015-03-18

      昨晚,一年一度的“315晚會”隆重上演,對消費者權益的保護深得人心。晚會現(xiàn)場通過一個自拍游戲活動向大家展示了黑客通過“無密碼免費wifi”竊取連接人用戶隱私的場景。此后,這一場景成為大家熱議的話題。今晨,山石網(wǎng)科的安全專家便詳細揭秘了這一被稱為“Wi-Fi中間人攻擊”的攻擊原理。

      什么是中間人攻擊?

      中間人攻擊的概念最早應該是在密碼學中定義的,所以它并不是什么新鮮的東西。密碼學中舉例通常就用Alice、Bob和Eve來說,我們也遵照這一習慣。本來Alice是想跟Bob通信,但沒想到通信的鏈路被攻擊者Eve有意的切斷,同時Eve假裝Bob跟Alice建立了通信鏈路,又假裝Alice跟Bob建立了通信鏈路,而這一切Alice和Bob都全然不知,也就是對于Alice和Bob來說Eve是透明的。這樣Eve就能合法的把Alice發(fā)給Bob數(shù)據(jù)存下來再重新傳給Bob,反過來對Bob發(fā)給Alice的數(shù)據(jù)也是一樣。你當然知道這發(fā)生了什么事。

      中間人如何攻擊?

      從中間人攻擊概念中你會發(fā)現(xiàn)為達到中間人攻擊的目的,必須具備兩個技術條件,首先就要讓本來應該互相通信的雙方的數(shù)據(jù)流量都從攻擊者處轉(zhuǎn)發(fā)或中繼,我們稱為流量牽引;其次,流量牽引過來了攻擊者還要讓通信雙方對他沒有任何懷疑,這里我們稱為身份偽裝。

      在有線網(wǎng)絡環(huán)境中,流量牽引不太容易。局域網(wǎng)中需要使用ARP欺騙技術,而廣域網(wǎng)中需要使用DNS欺騙技術,容易被防護,也容易被發(fā)現(xiàn)。

      在Wi-Fi的環(huán)境中,你會發(fā)現(xiàn)達到上面所謂的中間人攻擊技術條件非常容易,攻擊者只需要使用跟合法接入點同樣的SSID(如果加密的話,還要認證/加密算法相同,并且預共享秘鑰相同),然后讓偽造接入點的功率大于合法接入點(相對被攻擊者而言)就可以了。攻擊者再以客戶端的身份連接到合法接入點,在中間中轉(zhuǎn)被攻擊者跟合法接入點之間的流量,數(shù)據(jù)都能夠被明文監(jiān)聽下來,或者進一步實施更高級的攻擊手段。

      如何進行安全防護?

      由于Wi-Fi本身不具備更多地安全機制,因此在Wi-Fi上層考慮使用VPN加密的方案是Wi-Fi服務提供者應該考慮的。這樣即使用戶接入到偽造接入點上來,數(shù)據(jù)也能得到保護,不被竊聽。部署上可在wifi和Internet中間部署山石網(wǎng)科防火墻做認證。

      考慮到方案的成熟度和廣泛適用性,L2TP Over IPSec VPN是一個不錯的解決方案。因為Windows、Mac、iOS、安卓等終端產(chǎn)品都默認支持L2TP Over IPSec VPN客戶端功能,無須額外安裝客戶端軟件。同時L2TP Over IPSec VPN服務端功能也得到了防火墻廠商的廣泛支持,Wi-Fi服務提供者能夠有更多的選擇。

      聯(lián)系電話:010-62199788
      公司地址:北京市昌平區(qū)七北路TBD云集中心(42號院)16號樓
      Copyright 2015-2020 長安通信科技有限責任公司版權所有 All Rights Reserved 京ICP備13045911號

      掃碼關注

      99热日韩这里只有精品,777国产盗摄偷窥精品0OOO,亚洲色大情网站久久久,欧美亚洲人成在线综合

        1. <dfn id="5zmp3"></dfn>