WLAN中VoIP的安全隱患
VoIP的安全問(wèn)題主要集中在SIP和RTP協(xié)議上,由于無(wú)線(xiàn)網(wǎng)絡(luò )的加入,以及對無(wú)線(xiàn)網(wǎng)絡(luò )安全管理的缺乏,安全問(wèn)題更加突出。如果對VoWiFi系統中不增強對安全的鑒權和對數據的保密,將會(huì )對系統造成很大的威脅,本文分析了幾種安全上的潛在的威脅和存在的攻擊的方式:竊聽(tīng)(Eavesdropping)和嗅探(Sniffing)VoIP呼叫,中間人(ManintheMiddle)攻擊,拒絕服務(wù)(Denial of Service)攻擊,呼叫中斷(Call Interruption)和建立錯誤呼叫等,這些普遍存在于無(wú)線(xiàn)局域網(wǎng)當中的威脅。
1簡(jiǎn)介
VoIP技術(shù)使得基于類(lèi)似Internet這樣的數據網(wǎng)絡(luò )實(shí)現電話(huà)業(yè)務(wù)成為可能。與傳統電話(huà)業(yè)務(wù)相比,這種實(shí)現模式能夠提供更多的集成功能、更高的通信帶寬、更穩定的通信質(zhì)量以及更靈活的管理能力,并能夠顯著(zhù)降低成本。
2竊聽(tīng)和嗅探
竊聽(tīng)一個(gè)電話(huà)呼叫,并隨之轉發(fā)通信中的相關(guān)部分,這就是最明顯的一種對VoIP的一種攻擊,它可以通過(guò)很多技術(shù)漏洞對有線(xiàn)網(wǎng)絡(luò )發(fā)起中間人攻擊。例如利用ARP病毒強行攻擊SIP服務(wù)器,導致具有威脅性的第三方介入而使通話(huà)失敗。而在無(wú)線(xiàn)通信環(huán)境中,在沒(méi)有安全機制的保護下,VoIP更加容易受到攻擊。任何人只要有一臺電腦,合適的無(wú)線(xiàn)適配器,再加上一個(gè)竊聽(tīng)軟件,很容易就能竊聽(tīng)到WiFi網(wǎng)絡(luò )中的VoIP呼叫。
Etherea竊聽(tīng)軟件可以在竊聽(tīng)到的數據包中識別出其中的VoIP呼叫,利用SIP協(xié)議,甚至還可以從竊聽(tīng)到的RTP數據包中恢復出語(yǔ)音流。Etherea竊聽(tīng)軟件還可以用圖表的方式查看通信雙方的通話(huà)記錄。
更有甚者,Etherea竊聽(tīng)軟件還可以從捕獲的包中識別出不同的RTP流,而后,從不同的包抽取出語(yǔ)音的內容,重新恢復通話(huà)雙方的談話(huà)內容并保存下來(lái)。
3中間人攻擊
在有線(xiàn)交換網(wǎng)絡(luò )中,中間人攻擊的對象大多是對網(wǎng)絡(luò )業(yè)務(wù)的嗅聽(tīng),根據802.11LAN中分享媒體網(wǎng)絡(luò )的定義,一旦你獲得了密碼,就可以竊聽(tīng)所有在LAN中的數據包。在兩個(gè)無(wú)線(xiàn)主機之間一旦出現了這樣一個(gè)“中間人”,很容易就可以對業(yè)務(wù)流中發(fā)起攻擊。中間人對WLAN的攻擊集中在OSI模型中的第一層和第二層,對第一層的攻擊往往會(huì )干擾已經(jīng)存在的無(wú)線(xiàn)接入點(diǎn),這些干擾通常用特殊的干擾軟件來(lái)進(jìn)行,或者直接用垃圾業(yè)務(wù)來(lái)堵塞接入點(diǎn)信道。這些非法接入點(diǎn)的參數正是從合法接入點(diǎn)的參數那里獲取的。
第二層的攻擊主要集中在使用大量的偽造的結束連接或者結束鑒權幀進(jìn)行攻擊,使得正在與合法接入點(diǎn)聯(lián)接的目標主機被刪除。這比簡(jiǎn)單的信道干擾有效的多,有經(jīng)驗的攻擊者往往把第一層第二層的攻擊結合起來(lái),以獲得更好的效果。
攻擊者的目標往往集中于介入到已存在的無(wú)線(xiàn)用戶(hù)和合法的接入點(diǎn)之間的傳輸通道中去。如果要攻擊某個(gè)目標,必須在相同的計算機上安裝無(wú)線(xiàn)適配器,我們能模擬下這個(gè)過(guò)程,我們使用適配器IPW2200b/g,和能夠與之相配的無(wú)線(xiàn)適配器DWL-G650,它能使IPW2200b/g成為一個(gè)接入點(diǎn),利用這個(gè)非法接入點(diǎn)來(lái)探測無(wú)線(xiàn)接入點(diǎn)的具體參數。驅動(dòng)程序Madwifi將會(huì )允許Dwl-G650的無(wú)線(xiàn)網(wǎng)卡工作在控制模式下,能建立實(shí)際的無(wú)線(xiàn)接口,并且還能使DWL-G650還能同時(shí)工作在不同的模式下。
當兩個(gè)接入點(diǎn)的信號功率能夠估計時(shí),就可以發(fā)動(dòng)攻擊了。想要控制在合法接入點(diǎn)相應信道中傳送的信號是非常困難的,非法節點(diǎn)通常侵入到不同的信道來(lái)增加攻擊的可能性??梢岳们懊嬲f(shuō)到的方法,對OSI模型中的第一層和第二層進(jìn)行攻擊,它能大大削弱甚至刪除合法接入點(diǎn)的信號。
DWL-G650的網(wǎng)卡和Madwifi驅動(dòng)程序能建立兩個(gè)網(wǎng)絡(luò )邏輯接口,其中一個(gè)工作在監控模式(ath0),另一個(gè)工作在操作模式(ath1),他們和合法接入點(diǎn)一起工作在channelno.1,IPW2200b/g的適配器(eth2)工作在channelno. 9,并經(jīng)由無(wú)線(xiàn)網(wǎng)卡配置(ESSID)成一個(gè)“默認”的合法接入點(diǎn)。
除了DWL-G650,其他設備想要工作在不同的信道就必須駐留成為無(wú)線(xiàn)設備,這是因為由Madwifi創(chuàng )造的邏輯接口不能工作在不同信道,除非它是在監控模式下。
從上面命令序列中,命令“brctl”建立了一個(gè)以太網(wǎng)網(wǎng)橋,能夠與其他的以太網(wǎng)互聯(lián)。在命令的最后一行,描述了對“ath0”界面的配置和對aireplay軟件的使用,aireplay軟件通過(guò)“ath0”界面把偽造的結束幀框架強行插入到無(wú)線(xiàn)網(wǎng)絡(luò )中去,這會(huì )導致用戶(hù)無(wú)法連接到合法的接入點(diǎn),并且降低channelno.1的信號質(zhì)量。
有很多原因導致基站與非法接入點(diǎn)連接,并聯(lián)接到其他合法接入點(diǎn)中去。比如接入點(diǎn)都是工作在同一個(gè)信道內的,最主要的原因是,大部分接入點(diǎn)的信號功率都是可以相互比較而獲得的,我們很難有足夠的設備來(lái)監控合法接入點(diǎn)的信號。由于在ESSID中有存儲著(zhù)很多的交換過(guò)的幀,只要把轉發(fā)信標隱藏于ESSID中,就會(huì )導致網(wǎng)絡(luò )的不可用。一旦合法接入點(diǎn)中的信標轉發(fā)幀被監測到,只需要少量的偽造結束認證幀,剛才提到的那些攻擊就會(huì )成倍的增加,即使合法接入點(diǎn)的信號功率要比非法接入點(diǎn)的高時(shí),也不例外。
這時(shí)正常的無(wú)線(xiàn)用戶(hù)無(wú)法通過(guò)channelno.1連接到網(wǎng)絡(luò )時(shí),就會(huì )搜索其他的信道。如果運氣好的話(huà),還能搜索到channelno. 9中,預先設置好參數的接入點(diǎn)還能使用。
在非法接入點(diǎn)連接到基站期間,合法接入點(diǎn)也在發(fā)送信標幀,偽造的結束認證幀必須插入到活動(dòng)的通信信道中去才能達到攻擊的效果。在無(wú)線(xiàn)基站之間,接入點(diǎn)之間的網(wǎng)橋,使得攻擊者很容易得檢測并發(fā)送任何形式得數據包到網(wǎng)絡(luò )中去,竊聽(tīng)者已經(jīng)完全控制了基站間得VoIP業(yè)務(wù)流,用Linux下得Netfilter/iptables就可以輕松的過(guò)濾交換的數據包。
4DOS(拒絕服務(wù))攻擊
拒絕服務(wù)攻擊同樣威脅著(zhù)VoIP,一個(gè)SIP無(wú)用信息就可能導致一項SIP業(yè)務(wù)(或者是一個(gè)用戶(hù),或者是一個(gè)SIP服務(wù)器)的失效,這些都是顯而易見(jiàn)的缺陷,如果服務(wù)器沒(méi)有有效的機制來(lái)控制(有時(shí)只是簡(jiǎn)單的忽略)這些錯誤的信息,很容易成為被攻擊的目標。
PROTOSSuiteTest軟件就能監測用戶(hù)和SIP服務(wù)器的操作情況,檢查每一個(gè)PBX(Private Branch Exchange)執行的命令。PROTOS利用SIP的底部消息,主要是INVITE命令,找出服務(wù)器及相關(guān)的SIP用戶(hù)中的缺陷。這個(gè)監測軟件能轉發(fā)由Ad hoc生成的SIP消息,并在其中附加上一些錯誤的語(yǔ)法,錯誤的語(yǔ)法是系統中的異常因素,往往會(huì )導致無(wú)法接入的情況。
評論