APP下载

WiFi网络安全风险及其防护对策探析

2020-01-10

通信电源技术 2020年18期
关键词:身份验证攻击者路由器

彭 茜

(雅安职业技术学院,四川 雅安 625000)

1 WiFi网络的简介

WiFi是Wireless Fidelity的缩写,在本质上是一种商业认证,在实质上是一种允许电子设备使用2.4G UHF频段或者使用5G SHF ISM频段接入WLAN无线局域网的通信技术。WiFi是WiFi联盟的一个标记,其产生的目的是为改善使用IEEE 802.11系列协议无线网络产品间的互通互联性。只有产品符合IEEE 802.11系列协议的规范,WiFi联盟才会通过该产品的WiFi认证。由于WiFi是WLAN无线局域网的重要组成部分,因此有专家将基于IEEE 802.11系列协议的无线局域网称呼为无线保真度,甚至还将无线WiFi网络等同于无线国际网络。

2 WiFi网络的应用领域

随着互联网的高速发展,无线AP的数量迅猛增长。无线网络的便捷和高效使其能够得到快速的普及,应用领域也越来越多,主要应用如下。

2.1 私人领域

2.1.1 网民家庭

随着网络技术的日新月异,WiFi网络已成为人们生活的标配,几乎每个家庭都安装了无线WiFi网络。由于家庭无线路由器发射的电波半径可达数十米,因此网民在自己家里就可以通过智能手机和笔记本电脑连接上WiFi与世界相联通。

2.1.2 电子设备

如今,无线网络在电子设备上的应用越来越广泛,智能手机是其中之一。WiFi技术与蓝牙技术一样,同属于短距离无线技术。但又与蓝牙技术有所不同,表现为WiFi具有更广的覆盖范围和更高的传输速度。从某种意义上说,WiFi促进了智能手机等电子设备的高速发展。

2.2 公共领域

2.2.1 社会公共场所

随着无线网络的高速发展,学校、图书馆、商场、酒店以及餐馆等社会公共场所都会设置WiFi热点。通常,这些热点所发射的电波半径可达数十米至数百米,当网民进入这些场所时,只要将支持WiFi功能的电子设备连接热点,便可以接入到互联网。

2.2.2 交通运输工具

目前,我国许多交通运输工具均已开了WiFi功能,如部分列车、轮船、飞机以及公共汽车等。网民在出行时,不仅可以观看高清社区电影、畅玩社区游戏,还能通过连接互联网看新闻、刷视频、听音乐以及发邮件等,无须担心网络和网速问题。

3 WiFi网络的安全风险

近年来,由于WiFi网络和WiFi随身设备的漏洞、日益增多的黑客攻击事件以及多数网民不具有网络安全知识,导致WiFi网络处于百孔千疮的艰难境地。目前常见的WiFi安全问题有以下几种。

3.1 黑客的恶意攻击

通常情况,大多数WiFi环境均没有设置安全防护措施,这就意味着任何人都可以自由接入,包括黑客。黑客通常会先利用工具攻击破解无线路由器干扰其连接,并断开其中较弱的网络连接,然后将被断开的连接接入到由黑客创建的接入点。此外,黑客还会攻击破解无线路由器的密码。若是攻击破解成功,黑客将连接到路由器并共享局域网,尝试登录无线路由器的管理后台并修改相关参数。在生活中,具有安全风险的无线路由器是普遍存在的,因此黑客有极大的可能会恶意攻击破解路由器的登录密码[1]。

3.2 密码被破解

虽然绝大多数网民都有设置WiFi密码的习惯,但有调查发现,目前仍然有部分网民还在使用WEP加密方式。这种加密方式极易遭到破解,在互联网上有很多专门针对这种加密方式的破解办法,即便网民频繁更改密码也会不起任何作用。此外,这种软件能够在瞬间实现暴力破解,一旦网络被破解成功,攻击者立刻便能自由蹭网,还有可能给网民推送恶意信息,甚至窃取网民的隐私信息,如网银的账号和密码等。

3.3 路由器DNS被恶意篡改

由于多数网民在购买路由器后,未有更改无线路由器账号和密码的意识,仍然使用原厂商默认的账号和密码,从而导致攻击者可以利用WiFi路由器默认的设置地址192.168.1.1和默认的账号与密码(如admin)登录路由器,并在登录后肆无忌惮的修改路由器的DNS地址。当网民上网浏览网页时,浏览器就会被指向攻击者设置的非法恶意网址,导致无法正常打开网页,频频收到恶意弹窗广告等,甚至还有可能会遭受病毒的攻击。

3.4 钓鱼网站

钓鱼网站是指在使用无线网络时,无意间点击了网络钓鱼陷阱的恶意链接。许多公共场所都为网民提供了免费热点服务,网民通过这些WiFi可登录连接上网。而攻击者通常会设置一个与所在场所热点名称相同或相像的热点接入点来吸引网民接入访问,只要网民接入到该热点后,黑客设备就会转发互联网上的相关数据包,对这类数据信息实施拦截并分析,甚至还会直接查看一些未进行加密的数据。由于WiFi信号不稳定,导致网民的电子设备容易自动连接到黑客创建的WiFi热点上,如果网民完全没有意识,就有可能掉入黑客的钓鱼陷阱中。

3.5 网络非法窃听

网络非法窃听严重影响了WiFi网络的安全,导致网民数据信息丢失与泄露,给网民的工作和生活带来极大的困扰,对信息安全构成的威胁极大。无线网络与传统有线网络有较大的区别。传统有线网络是通过利用物理方式来有效阻止网络的非法窃听,如设置地址隔离和增加防火墙拦截等,而无线WiFi在通常情况下是不具备这些功能的。因此,在传输数据信息的过程中,相关数据就会被暴露在网络环境里,此时黑客可以利用高级接收设备进行窃取。主要利用网络捕获和PIN破解等方式,通过监听、观察以及分析数据流和模式,捕获在网络上传输的非加密数据通信信息[2]。

3.6 信号干扰

除了以上的攻击方式外,还存在一种干扰正常WiFi信号的恶意攻击,即信号干扰。这是一类带有目的性的攻击方式,攻击者通常会使用专业的攻击设备发射恶意干扰信号,致使网民无法正常连网。这类干扰信号不但严重影响网民的上网速度,还会使路由器的部分功能失灵。

4 WiFi网络的安全风险防护对策

4.1 使用技术增强WiFi安全风险

4.1.1 改进提升加密技术增强数据安全

为了增强对数据信息的安全保护,需进一步改进提升加密技术。只有改进提升此技术,才能确保用户使用WiFi网络的安全。尤其是用户已授权的信息,更需要进一步增强加密技术,防止被未知用户盗取。此外,还可以采用增强防御机制增强数据信息的安全。一般可以采用以下几种方法。一是增强对无线路由器访问列表的监控,而是打破无线路由设备的设置参数,三是禁止动态获取主机的配置数据,四是设置WiFi网络的访问列表,拒绝未授权用户的访问权,五是通告定期擦除相关数据,改善WiFi的网络环境。

4.1.2 定期审查站点

和有线网络一样,在实施WiFi安全管理过程中的要求较高。网络被攻击者攻击之前,也必须借助接收天线找到未被授权的网络,然后由物理站点对其实施监测,同时还应保证物理站点监测的频繁性。该方法能较好地发现未被授权的配置站,但也会造成较大的成本浪费,并且其移动性较差。因此在审查站点时可选择使用小型手持式设备进行检查,节约成本的同时也保证网络的安全性。

4.1.3 规范网民入网流程

当一个未知身份用户接入WiFi时,极有可能会带来安全隐患,如网络攻击和信息泄漏等。因此,为提高WiFi网络访问控制的安全性,非常有必要通过添加身份验证的方式确定和检查授权未知用户的身份。身份验证是一种基于端口的验证方法,用于确定用户是否可以访问指定网络,通常需要安装专用的验证软件。如果该未知用户需要在互联网上访问其他信息,则必须通过Web身份验证服务器的验证,只有通过验证的用户,才授权其使用互联网的资源。通常情况下,Web身份验证的常规模式包含身份验证客户端、访问设备以及Web身份验证服务器3种基本角色。其中,身份验证客户端是安装在用户终端设备中的客户端系统,一般理解为用户终端安装的HTTP协议。访问设备通常位于网络的拓扑结构中,一般被视为无线AP[3]。

4.2 网民日常使用WiFi的建议

4.2.1 修改路由器默认用户名和密码

通常情况下,使用厂商默认的账号和密码,会很容易被攻击者破解。因此,有必要修改默认的路由器账号和密码。WiFi主要是采用加密交换数据来保障数据的安全,主要使用的方式包括有WPA/WPA2和WEP两种。由于WEP加密的安全性不够高,因此当前市面上主要采用WPA2进行加密。通过进入路由器管理后台设置相关参数,最好使用大小写英文、数字以及特殊字符混合设置相关密码,增加其破解的难度,并且最好定期进行修改[4]。此外,关闭家庭路由器的DHCP功能和禁用WPS功能也是很有必要的。

4.2.2 防范手机WiFi安全

谨慎使用公共场所的WiFi热点,由于公共场所WiFi多数为免费的,并且不需要密码和身份验证,因此安全风险也极高,背后很可能就是WiFi钓鱼陷阱。若必须在公共场所使用无线WiFi,应尽量避免进行网上购物和网银操作这类行为,避免泄露重要个人信息。此外,养成良好的WiFi使用习惯也是很有必要的。智能手机会将使用过的无线WiFi都记录下来,如果WiFi开关处于打开的状态,手机会不断进行搜索,一旦在公共场所遇到具有相同名称的WiFi便立刻自动进行连接,这就存在极大被钓鱼的风险。网民应养成随手关闭WiFi开关的习惯,设置非自动连接,并定期清除WiFi使用记录,以防止在不知情的情况下落入钓鱼陷阱。

5 结 论

面对WiFi网络的迅速发展,人们在享受其带来便捷时,更不能忽视带来的众多安全隐患。由于WiFi网络的安全机制还不够成熟完善,因此不仅需要网民提高自身的网络安全风险防范意识,而且还急需研发更多高精技术,制定更多安全防御措施,以保障WiFi网络的安全性,共同推进WiFi网络发展更上一个新台阶。

猜你喜欢

身份验证攻击者路由器
买千兆路由器看接口参数
维持生命
路由器每天都要关
路由器每天都要关
正面迎接批判
正面迎接批判
声纹识别认证云落户贵州
人脸识别身份验证系统在养老保险生存核查中的应用
基于Windows下的文件保密隐藏系统的设计与实现
有限次重复博弈下的网络攻击行为研究