无线网络通信协议中的安全问题及对策
2022-11-17中国电子科技集团公司第五十四研究所高鹏浩
中国电子科技集团公司第五十四研究所 高鹏浩
信息时代的到来使得无线网络通信技术在我国的广泛应用,大数据时代的逐步到来使得无线网络通信技术已经不可或缺,因此安全问题得到人们的重视。无线网络通信技术开放性、自由性、全球性的特点既是其优势,也给国家、社会、个人的安全带来了极大的隐患。因此,本文介绍新时期无线网络安全问题的出现类型并根据存在的问题提出相应的解决措施以保证网络用户始终体验安全有效率的网络服务。
1 无线系统的安全性
无线通信系统的发展历时短暂,但是每个阶段都是历史性的跨越,其发展历程经历了第一代频分多址系统、第二代时分多址系统和码分多址系统。其发展历程是逐步推进的,并且都是各自独立组网,从而形成了强大的无线网络。如今,以语音等业务为核心的通信网络系统成为目前和未来发展的主要趋势。
近些年网络技术和无线通信技术的快速发展使得目前的无线通信技术系统包括了第二代系统的GPRS系统、GSM系统以及CDMA系统,其中CDMA系统以IS-41等为标准。虽然上述系统均能够划归到第二代无线通信系统中,然而以Is-2000和WCDMA等为标准的CDMA 2000系统属于比较常用的第三代无线通信。虽然已经发展到第三代,解决了以往存在的一些问题,但是其发展仍然面临着安全问题,并且随着系统的进步,安全问题变得更加多样、难以预测、隐蔽性强等。与有限通信技术(如传统的PSTN网络)相比,无线网络通信技术不仅具有传统的无线通信网络中存在的一些安全问题,而且优于其开放性的特点从而导致无线空中接口存在比较明显的安全隐患,因此需要采取措施对其给予高度重视[1]。
2 无线应用协议的安全性
通常情况下,无线应用协议(简称WAP)一般是指无线数据、互联网和电话相结合的产物,其主要目标是定义一个联系紧密,但进行分层的可扩展网络模型。实际上,基于WAP构建的模型中各层具有相对比较集中的功能,这就使得各层均可以实现集中扩展和表述;同时各层与其相邻层又存在相辅相成、互相联系的关系,因此其整体的功能都能够发挥出来。WAP系统包括了WAP客户端、WAP应用服务器和WAP代理等实体部分,此外还包括了有线网络与无线网络间的连接。其中WAP代理即所谓的WAP网关,其一般是负责实现有线域和无线域的连接,同时也包括了用户代理结构管理、转化编译器功能、缓存代理和无线协议等。无线网络主要涵盖了WAP网关到基站的无线部分、基站到移动台的空中接口部分;有线网络通常是指互联网。
WAP系统对TCP/IP协议的分层思想进行了借鉴,并对各层中的安全通信的要求和每一层的功能、应用等给予综合考虑,并且随着技术的发展时期安全规范得到了有效拓展和增强。例如,已发布的WAP2.0技术涉及到无线标记语言脚本密码、汇集(简称WMLSCrypto)、无线传输层安全(简称WTLS)、WAP身份模块(简称WJM)和WAP公钥基础设施(简称WPKI)等四个方面的安全规范。
3 目前存在的无线网络技术安全隐患
3.1 无线窃听技术
目前由于技术受限,无线窃听技术非常容易被攻破,其作为无线通信技术中比较常见的安全侵犯,因此要对其给予高度重视。一旦应用无线窃听技术,不但会对个人的经济安全、社会的稳定等造成极大的破坏,更有甚者会严重破坏国际交往、国家的安全和世界的和平与稳定。例如,借助无线窃听技术可以对用户私人信息进行获取,如用户个人的信息、家庭成员的信息、银行的账户及其密码、聊天记录等,非常容易导致犯罪,并且会造成极大的损失。作为开放渠道的无线通信,其覆盖范围包括所有人群,因此所有无线通信的用户及其周边人群的信息都处于半透明状态,非常容易发生数据流失、信息被窃取、隐私不存在等现象。如果不能及时解决无线窃听技术带来的一系列问题会严重破坏无线网络技术的相关用户的信息,带来极大范围的客户流失,并在一定程度上对国家的安全、社会的稳定带来致命打击[2]。
3.2 身份假冒攻击
极致的数据化使得所有用户的各种信息都能够通过网络进行更改、应用,而身份假冒攻击带来破坏更是非常巨大的,会大面积地引起用户的恐慌进而导致客户流失。身份假冒一般是指黑客借助正当或不正当手段,来对用户个人身份数据信息进行收集,主要是通过登录互联网上的网站来非法获利活动或转走用户个人的钱财等,常见的有利用用户的个人信息进行非法网贷、利用用户的信息对其亲朋好友诈骗等。
共享的网络时代使得身份确认十分重要,关系到用户与服务商、用户与用户间隐私安全。在无线局域网中,更容易发生客户个人信息被泄露情况,进而被窃取,攻击者所付出的代价相对较小、盈利空间又是巨大的,更容易吸引大量的不法分子盯住这个独特的领域。只要攻击者掌握一定的软件,通过网络数据能够对网络安全防护进行攻击,并查看和获取该网络覆盖范围内每一位用户的基本信息,利用该信息谋取非法利益,给用户带来严重的损失。
3.3 服务交易后未给予相应报酬
我国的网上交易目前已经是世界上最完善的、最先进的、最全面的交易市场和平台,但是仍然会因为不法分子在服务交易后不予服务方应得的报酬,使得当前的网络安全中有潜在的极大隐患,并对受害者造成巨大的损失。随着我国网络平台与第三方服务商之间的密切交流,大多数服务商都会选择加强对网络服务的投入,但是许多不法分子进一步看到其中巨大的利润空间,并且由于目前对其防范不够、规章制度等不够完善其非常容易被钻空子。例如,部分不法分子会尝试假冒普通用户来向网络服务商提出相关要求,并借助各种理由逃脱或拖延对服务商付费,但是大多数理由服务商很难给予满足,进而服务商的利益受损害后也难以向获得法律维护。在网络发展过程中,这种现象时有发生,不仅会导致电商行业的正常运转遭受破坏,给电商经营者带来巨大的利益损失,还会使得无线网络技术的信誉度降低,对整个无线技术的应用和电商运营造成难以恢复的打击。
4 目前无线网络常见的安全漏洞攻击
4.1 阻碍无线设备通信
对于有线网络而言,其大多数域均借助硬件访问控制器来给予有效处理,所以不能明显攻击到头部,但是一旦头部被攻击后就会阻碍无线设备的通信。攻击进来的设备一般是对控制器中的域值进行重新设定,且将其渗透到其他传输设备中,避免系统的防备,会使得更多的设备出现故障进而难以连入到无线网络中,使得网络访问事故频频发生,因此网络访问事故会频频发生。因为无线传输凭借的是信号的传递,而如何有效的、有选择的、自动的拦截传输信号是难以做到的,因此目前对于这种攻击还没有比较有效的处理方法[3]。
4.2 发送数据包
在进行无线数据传输阶段,以太网一般表现为比较复杂的运行状态,此时攻击者只需要将部分数据包传输至介质中就可以实现对协议的有效攻击,此时的需要在硬件访问控制器中来保证协议的有效实现,致使无法在协议上实施反攻击。此时,可以通过广播与SSID进行连接,以此将访问接入点的位置进行变动,实现在协议的基础上实现访问接入点的位置与存在的攻击性动作。通过无线访问点借助SSID来大大广播的目的,并借助无线访问控制器来实现对信号的有效获取,以实现对主机和设备的有效访问。
4.3 无线网的验证
无线网的验证与身份假冒攻击密切相连,其中无线网络的验证一般是指通过无线访问接入点验证和设备验证来达到有效验证的目的,避免攻击者对用户的信息进行窃取。而无线访问接入点验证主要是按照要求对无线设备进行验证。设备验证则是指对任意一台无线设备中正在进行连接的点进行有效分析。
实际上,访问的接入点验证一般是指攻击者通过检修该接入点是否开展过与安全相关的检测来实现对其想要访问的特定接口进行有效访问。在访问接入点验证时,设备验证和无线网验证所面临的攻击类型存在相似性,然而其目的存在比较大的差异,主要是有效的客户在对无线访问接入点进行安装后但是其不明白接入了什么单位,此时的接入点却错误的认为其对接入点实施了恶意的访问而遭受一定的攻击,另一个则是用户本身是清楚的。因此,两者一种是不清楚的、无意识的;另一种的清楚的、有意识的。
5 无线网络安全问题的解决措施
5.1 信息安全认证技术
目前的信息安全认证技术主要是要求用户按照要求录入个人密码,或以邮件、手机验证码等方式来一对一的加密信息。该加密方式即所谓的完整性检测技术,如今在网络客户端信息防护中得到了广泛应用,具有操作简单、随机性强、安全性高、上手容易等优势,且密码不易被窃取或丢失。在信息发送过程中,即使不法分子窃取或截获该信息,也会由于该信息只能够被服务端和用户所知而得到应有的保护,不会被困扰到,能够最大程度上保护双方的隐私。
并且因为其是随时随地进行更换的,即使不法分子能够通过接口连接到用户的输入设备而操作用户的设备,但是也难以及时获取验证信息。虽然其具有一系列的优势,但是其还有一些弊端。例如,用户的验证信息被同时更新到其他设备中,不法分子提前或同时与用户进行操作,用户的操作就会无效。另外,用户的原有设备丢失,用户便难以证实自身的身份,会给用户带来更多的麻烦。
因此,无线网络通信技术服务商和相应的技术人员都要想办法解决信息安全技术的弊端,尽量保证其优势。
5.2 身份认证技术
在互联网快速发展过程中,无线网络技术不仅可以为人们带来便利,而且还可以提高用户信息保护力度,多数的网络运营商会通过身份认证保护客户信息。现在广泛应用的有安保手机验证、安保信息认证、个人的问题验证等。身份认证技术主要是在相关法律法规的监管之下,通过对用户的信息和输入的信息进行验证来保护客户的信息,一旦出现差错,就会立即停止登录。进而能够避免用户的信息泄露。
5.3 防止未授权服务的恶意捆绑
认可用户发送的对应用的使用申请之后,网页或客户端将会把相关内容面向有权限的客户开放,一般用户进行操作。但是,这种网页端或客户端认可与用户发送申请存在的时间差将会被不法分子所利用,并借助网络插件捆绑的方式来对网页内容进行更改,使得用户在点击网页信息时误点其他的信息,被恶意捆绑并使得用户个人信息流失,甚至有损用户与服务商双方的利益,进而获得非法收入。
除此之外,还有一些不法分子会通过不明的链接,并将链接伪装成邮件、游戏等其他正常的链接来迷惑用户,使得用户误以为错误链接为正确的链接并进入到非法的页面,造成用户的信息泄露。
5.4 连接到不同的端口
通常情况下,无线网络通信协议可以实现交换机与设备端口的有效连接,以确保任意端口可以分配到一个VLAN,只有通过路由器才能实现二者的通信,因此分成两个不同的网络,而客户只需要连接到两个不同得端口就能有效避免一定的无线网络通信中的安全隐患。
5.5 增加网络访问请求
无论是客户端还是网页端,都会向用户发送增加网络访问的请求,通过请求能够进一步确定是否是用户进行的操作。在某种特定情况下,通过对设备信息给予科学、合理配置,来达到实时监控设备的目的,以此来确保该设备是否需要存留在网络中。因此,通过加强网络访问请求的频率,提高用户的安全防范意识。
6 结语
网络的开放性和自由性极大地满足了大多数用户对网络服务提出的要求,然而在网络技术发展过程中,由于各方面因素的影响,导致无线网络通信技术出现一系列的问题,需要人们加以重视。针对无线网络的无限窃听技术、身份假冒攻击、服务交易后不予服务方应得的报酬等一系列问题,需要加强信息安全认证技术、身份认证技术、防止未授权服务的恶意捆绑等,同时用户自身也要提高自身的网络安全防范意识,并对无线网络通信技术给予合理、合规应用,避免由于自身操作不当而出现数据流失及信息泄露现象。