專利名稱:基于滲透測試的無線網(wǎng)卡安全評估方法
技術領域:
本發(fā)明屬于網(wǎng)絡安全領域,涉及一種基于滲透測試的網(wǎng)絡安全評估方法。
背景技術:
目前社會已步入信息時代,計算機網(wǎng)絡在人們生活的方方面面起到了十分重要的作用。而在計算機網(wǎng)絡中,無線局域網(wǎng)(Wireless Local Area Network,WLAN)憑借其良好的擴展性、簡單的安裝等特點,在最近幾年中相對有線局域網(wǎng)有了更廣泛的應用。現(xiàn)如今,無線接入點(Access Point, AP)在大型城市的覆蓋范圍已經(jīng)達到了 90%以上;而無線網(wǎng)卡(Station, STA)也已嵌入到幾乎所有筆記本電腦、手機、平板電腦等便攜式移動設備當中。由于無線局域網(wǎng)以電磁波為傳輸介質,使用開放的無線信道,并且具有不確定的 網(wǎng)絡邊緣,所以無線局域網(wǎng)所面臨的安全問題和有線局域網(wǎng)的截然不同。從IEEE 802.11系列早期的 WEP (Wired Equivalent Privacy),到最近的 WPA (Wi-Fi Protected Access)和WPA2,安全機制在不斷地完善中。目前我國在這方面也有不錯的成就,在我國自主研發(fā)的無線局域網(wǎng)標準 GB15629. 11 中,提出了 WAPI (Wireless Authentication PrivacyInfrastructure)作為無線局域網(wǎng)安全標準。由于某些無線局域網(wǎng)組網(wǎng)設備接入認證機制和加解密機制不完善,安全協(xié)議不夠安全,嵌入式系統(tǒng)存在脆弱性等,給以攻擊者可乘之機。所以目前對于安全機制的安全性的評估與測試,是保障無線局與網(wǎng)絡安全的重要手段。目前的網(wǎng)絡安全評估系統(tǒng)主要有WI-FI聯(lián)盟針對IEEE 802. 11標準系列的測試系統(tǒng),以及一些無線網(wǎng)絡應用的輔助管理系統(tǒng)。其中,WI-FI聯(lián)盟的測試系統(tǒng)是通過測試待測設備與基準設備的互通性以及通信的性能來驗證待測設備中協(xié)議實現(xiàn)的正確性,即協(xié)議的符合性測試。輔助管理系統(tǒng)主要通過監(jiān)測物理信道和網(wǎng)絡的狀態(tài)提供網(wǎng)絡系統(tǒng)安裝和應用的相關信息。但以上安全評估測試均無法及時發(fā)現(xiàn)無線網(wǎng)絡中的安全漏洞,對人的依賴性過于大,并且單獨對于無線網(wǎng)卡的安全測試針對性不強,所以目前安全測試評估系統(tǒng)還有待提聞。
發(fā)明內容
技術問題本發(fā)明提供了一種克服現(xiàn)有無線局域網(wǎng)絡安全評估系統(tǒng)無法及時發(fā)現(xiàn)無線網(wǎng)卡的安全漏洞,通過對無線網(wǎng)卡進行滲透性測試和全面安全評估,從而實現(xiàn)針對無線網(wǎng)卡的專業(yè)滲透測試的基于滲透性測試的無線網(wǎng)卡安全評估方法。技術方案本發(fā)明的基于滲透性測試的無線網(wǎng)卡安全評估方法,包括以下步驟I)將基準無線接入點模塊、基準認證服務器模塊、滲透測試床模塊和測試控制臺模塊初始化;2 )將待測無線網(wǎng)卡插入待測無線網(wǎng)卡測試床后,配置安全協(xié)議和待測無線網(wǎng)卡的名稱、IP地址;3)在測試控制臺模塊中輸入待測無線網(wǎng)卡的生產(chǎn)廠商和型號信息、物理參數(shù)信息,以及無線接入點的無線信道和傳輸速率信息;4)測試控制臺模塊向基準無線接入點模塊發(fā)送待測無線網(wǎng)卡的物理參數(shù)信息、無線接入點的無線信道和傳輸速率信息,基準無線接入點模塊接收到后與待測無線網(wǎng)卡建立無線連接,如果步驟2)中配置的安全協(xié)議需要證書認證,則進入步驟5),否則進入步驟6);5)測試控制臺模塊向基準認證服務器模塊發(fā)送指令,啟動基準認證服務器模塊的遠程用戶撥號認證系統(tǒng)服務器功能,基準無線接入點模塊與基準認證服務器模塊交換證書信息,完成安全協(xié)議必須的認證流程后進入步驟6);6)測試控制臺模塊向滲透測試床模塊發(fā)送待測無線網(wǎng)卡的生產(chǎn)廠商和型號信息,滲透測試床模塊根據(jù)接收到的待測無線網(wǎng)卡生產(chǎn)廠商和型號信息進行漏洞掃描,得到漏洞掃描結果,漏洞掃描是通過查找漏洞庫和字符匹配獲得待測無線網(wǎng)卡已知的漏洞;7)滲透測試床模塊根據(jù)待測無線網(wǎng)卡的名稱、IP地址和物理地址開始對待測無線網(wǎng)卡進行無線攻擊,同時檢查無線攻擊時的網(wǎng)絡狀態(tài)和無線網(wǎng)卡是否可抵御攻擊,并根據(jù) 檢查的結果記錄待測無線網(wǎng)卡的安全漏洞信息;8)滲透測試床模塊向測試控制臺模塊發(fā)送步驟6)中得到的漏洞掃描結果和步驟7)中得到的安全漏洞信息,測試控制臺模塊根據(jù)收到的漏洞掃描結果和安全漏洞信息生成滲透測試報告。本發(fā)明中,基準無線接入點模塊通過在Linux操作系統(tǒng)下,啟動無線網(wǎng)卡的HostAP功能來實現(xiàn)軟AP功能,實現(xiàn)對多種無線網(wǎng)絡安全協(xié)議的支持,具體方法為根據(jù)安全協(xié)議內容,首先配置所需加密模式密鑰或安裝證書,再通過使用hostapd命令,根據(jù)配置信息啟動軟AP。本發(fā)明中,基準認證服務器模塊通過在Linux操作系統(tǒng)下,啟動無線網(wǎng)卡的HostAP功能來實現(xiàn)遠程用戶撥號認證服務器功能,實現(xiàn)對證書認證安全協(xié)議的支持,如PEAP, EAP_TLS, EAP_TTLS, WAPI,具體方法為根據(jù)安全協(xié)議內容,首先頒發(fā)無線網(wǎng)卡端證書、無線接入點端證書及根證書,根據(jù)安全協(xié)議啟動遠程用戶撥號認證服務器。本發(fā)明的步驟5)中,已知的漏洞是指該型號的無線網(wǎng)卡之前已被監(jiān)測出漏洞。本發(fā)明中,各模塊通過無線(或者有線)信道鏈路相互連通?;鶞薀o線接入點模塊具體包括無線通信管理功能模塊和無線接入點遠程通信接口功能模塊;兩個功能模塊在臺式電腦中運行,無線通信管理功能模塊負責管理無線接入點的配置和開啟及關閉,無線接入點遠程通信接口功能模塊通過有線網(wǎng)絡與測試控制臺進行通信,接收指令并返回結果?;鶞收J證服務器模塊具體包括認證功能模塊和無線接入點遠程通信接口功能模塊;兩個功能模塊在臺式電腦中運行,認證功能模塊包括完整的遠程用戶撥號認證服務器功能,無線接入點遠程通信接口功能模塊通過有線網(wǎng)絡與測試控制臺進行通信,接收指令并返回結果。滲透測試床模塊具體包括滲透測試模塊和無線接入點遠程通信接口功能模塊;兩個功能模塊在臺式電腦中運行,滲透測試模塊先利用待測無線網(wǎng)卡的生產(chǎn)廠商及型號信息,查詢漏洞信息庫,找出對應的無線接入點已知漏洞;再針對待測無線網(wǎng)卡與基準無線接入點建立的無線連接進行各種無線攻擊,找出待測無線網(wǎng)卡潛在的安全漏洞;無線接入點遠程通信接口功能模塊通過有線網(wǎng)絡與測試控制臺進行通信,接收指令并返回結果。
測試控制臺模塊具體包括測試管理功能模塊和控制臺遠程通信接口功能模塊;兩個功能模塊在臺式電腦中運行,測試管理功能模塊用于管理整個滲透測試的測試流程及監(jiān)測各個模塊的狀態(tài),控制臺遠程通信接口功能模塊通過有線網(wǎng)絡與其余各個模塊進行通信,發(fā)送指令并接收返回的結果。上述基準無線接入點模塊中的無線通信管理功能模塊具體包括無線射頻組件,無線網(wǎng)絡狀態(tài)組件和數(shù)據(jù)暫存組件;無線射頻組件按照待測無線網(wǎng)卡的無線物理參數(shù)和安全協(xié)議配置臺式電腦上的無線接入點,使待測網(wǎng)卡能接入點;無線網(wǎng)絡狀態(tài)組件實時監(jiān)測待測無線網(wǎng)卡的網(wǎng)絡連接狀態(tài);數(shù)據(jù)暫存組件調用其余兩個組件,將得到的數(shù)據(jù)暫存在硬件設備的緩沖器中,等待傳輸。上述基準無線接入點模塊中的無線接入點遠程通信接口功能模塊具體包括網(wǎng)絡通信組件和數(shù)據(jù)傳輸組件;網(wǎng)絡通信組件通過系統(tǒng)讀取傳輸端口與無線通信管理功能模塊的數(shù)據(jù)暫存組件連接,讀取暫存的數(shù)據(jù);網(wǎng)絡通信組件以加載的方式與數(shù)據(jù)傳輸組件相連; 數(shù)據(jù)傳輸組件采用通用的套接字連接方式,與測試控制臺相通信;該模塊負責將基準無線接入點的狀態(tài)和數(shù)據(jù)通過有線鏈路方式傳送到測試控制臺。上述基準認證服務器模塊中的認證功能模塊具體包括PEAP證書認證組件、EAP-TLS證書認證組件、EAP-TTLS證書認證組件和數(shù)據(jù)暫存組件,PEAP證書認證組件完成PEAP證書的遠程用戶撥號服務器認證功能;EAP-TLS證書認證組件完成EAP-TLS證書的遠程用戶撥號服務器認證功能;EAP-TTLS證書認證組件完成EAP-TTLS證書的遠程用戶撥號服務器認證功能;數(shù)據(jù)暫存組件調用其余三個組件,將得到的數(shù)據(jù)暫存在硬件設備的緩沖器中,等待傳輸。上述基準認證服務器模塊中的服務器遠程通信接口功能模塊具體包括網(wǎng)絡通信組件和數(shù)據(jù)傳輸組件;網(wǎng)絡通信組件通過系統(tǒng)調用認證功能模塊的數(shù)據(jù)暫存組件連接,讀取暫存的數(shù)據(jù);網(wǎng)絡通信組件以加載的方式與數(shù)據(jù)傳輸組件相連;數(shù)據(jù)傳輸組件采用通用的套接字連接方式,與測試控制臺相通信;該模塊負責通過有線鏈路方式接收測試控制臺的指令并回復。上述滲透測試床模塊中的滲透測試模塊具體包括漏洞掃描組件、無線攻擊組件、無線射頻組件和數(shù)據(jù)暫存組件,無線射頻組件按照待測無線網(wǎng)卡的無線物理參數(shù)和安全協(xié)議配置臺式電腦上的無線網(wǎng)卡,使其能監(jiān)聽或攻擊待測無線網(wǎng)卡;無線攻擊組件調用無線射頻組件監(jiān)聽或發(fā)送無線數(shù)據(jù),執(zhí)行對待測無線網(wǎng)卡的無線攻擊,獲得待測無線網(wǎng)卡潛在的漏洞信息;漏洞掃描組件根據(jù)接收到的待測無線網(wǎng)卡廠商和型號信息,掃描漏洞數(shù)據(jù)庫,獲得待測無線網(wǎng)卡已知的漏洞信息;數(shù)據(jù)暫存組件調用其余四個組件,將得到的數(shù)據(jù)暫存在硬件設備的緩沖器中,等待傳輸。上述滲透測試床模塊中的滲透測試遠程通信接口功能模塊具體包括網(wǎng)絡通信組件和數(shù)據(jù)傳輸組件;網(wǎng)絡通信組件通過系統(tǒng)讀取傳輸端口與滲透測試模塊的數(shù)據(jù)暫存組件連接,讀取暫存的數(shù)據(jù);網(wǎng)絡通信組件以加載的方式與數(shù)據(jù)傳輸組件相連;數(shù)據(jù)傳輸組件采用通用的套接字連接方式,與測試控制臺相通信;該模塊負責通過有線鏈路方式接收測試控制臺的指令并回復。上述測試控制臺模塊中的測試管理功能模塊具體包括測試管理組件和數(shù)據(jù)暫存組件,測試管理組件用于控制待測無線網(wǎng)卡的測試進度,提供測試人員人機交互接口 ;數(shù)據(jù)暫存組件調用測試管理組件,將得到的數(shù)據(jù)暫存在硬件設備的緩沖器中,等待傳輸。上述測試控制臺模塊中的控制臺遠程通信接口功能模塊具體包括網(wǎng)絡通信組件和數(shù)據(jù)傳輸組件;網(wǎng)絡通信組件通過系統(tǒng)讀取傳輸端口與測試管理功能模塊的數(shù)據(jù)暫存組件連接,讀取暫存的數(shù)據(jù);網(wǎng)絡通信組件以加載的方式與數(shù)據(jù)傳輸組件相連;數(shù)據(jù)傳輸組件采用通用的套接字連接方式,與系統(tǒng)中其余模塊相通信;該模塊負責通過有線鏈路方式發(fā)送測試控制臺的指令并接收回復。有益效果本發(fā)明與現(xiàn)有技術相比,具有以下優(yōu)點本發(fā)明使用專用的安全評估系統(tǒng)對待測無線網(wǎng)卡進行測試,其安全測試單獨針對于無線網(wǎng)卡,而目前無線網(wǎng)絡安全測試系統(tǒng)大多不僅僅針對無線網(wǎng)卡,所以其無法針對特性進行專門針對網(wǎng)卡的滲透攻擊,從而彌補了目前很少有單獨針對無線網(wǎng)卡的安全評估系統(tǒng)的不足。該系統(tǒng)自動化程度高,避免了目前無線網(wǎng)絡安全測試系統(tǒng)對于操作人員的極大依·賴。該系統(tǒng)通過對待測無線網(wǎng)卡通過漏洞掃描和無線攻擊方式,獲得已知和潛在的漏洞信息,并能生成結果準確、測試數(shù)據(jù)完整的測試報告提供給測試人員,實現(xiàn)了對無線網(wǎng)卡的滲透測試,實現(xiàn)了有針對性的無線滲透測試。這其中著重對無線安全協(xié)議的漏洞掃描和無線攻擊,這是由于無線網(wǎng)絡的環(huán)境決定的,倘若按照現(xiàn)有的安全評估系統(tǒng),對無線網(wǎng)卡重點做有線局域網(wǎng)的滲透測試,將漏檢大量的無線安全性能指標,無法得到全面的無線網(wǎng)卡安全性能測試結果。同時該系統(tǒng)功能強大,支持各種不同安全協(xié)議的無線網(wǎng)卡,完善了目前無線網(wǎng)安全評估系統(tǒng)特定安全協(xié)議要求的局限性。
圖I為本發(fā)明方法的拓撲結構示意圖;圖2為基準無線接入點模塊組件通信原理圖;圖3為基準認證服務器模塊組件通信原理圖;圖4為滲透測試床模塊組件通信原理圖;圖5為測試控制臺模塊組件通信原理圖;圖6為本發(fā)明方法的邏輯流程圖。圖中有測試控制臺模塊I、基準無線接入點模塊2,滲透測試床模塊3,基準認證服務器模塊4,待測無線網(wǎng)卡模塊5,交換機6,基準接入點通信數(shù)據(jù)21,基準無線接入點模塊的無線射頻組件22,基準無線接入點模塊的無線網(wǎng)絡狀態(tài)組件23,基準無線接入點模塊的數(shù)據(jù)暫存組件24,基準無線接入點模塊的網(wǎng)絡通信組件25,基準無線接入點模塊的數(shù)據(jù)傳輸組件26,基準認證服務器模塊的PEAP證書認證組件31,基準認證服務器模塊的EAP-TLS證書認證組件32,基準認證服務器模塊的EAP-TTLS證書認證組件33,基準認證服務器模塊的數(shù)據(jù)暫存組件34,基準認證服務器模塊的網(wǎng)絡通信組件35,基準認證服務器模塊的數(shù)據(jù)傳輸組件36,無線網(wǎng)絡通信數(shù)據(jù)41,滲透測試床模塊的無線射頻組件42,滲透測試床模塊的漏洞掃描組件43,滲透測試床模塊的數(shù)據(jù)暫存組件44,滲透測試床模塊的無線攻擊組件45,滲透測試床模塊的網(wǎng)絡通信組件46,滲透測試床模塊的數(shù)據(jù)傳輸組件47,滲透測試遠程通信接口傳輸?shù)耐ㄐ艛?shù)據(jù)51,測試控制臺模塊的網(wǎng)絡通信組件52,測試控制臺模塊的數(shù)據(jù)傳輸組件53,測試控制臺模塊的數(shù)據(jù)暫存組件54,測試控制臺模塊的測試管理組件55。
具體實施例方式以下結合實施例和附圖對本發(fā)明的安全評估方法和各模塊進行詳細說明。如圖6所示,本發(fā)明的基于滲透測試的無線網(wǎng)卡安全評估方法,包括以下步驟I)將基準無線接入點模塊2、基準認證服務器模塊4、滲透測試床模塊3和測試控制臺模塊I初始化;2)將待測無線網(wǎng)卡7插入待測無線網(wǎng)卡測試床5后,配置安全協(xié)議和待測無線網(wǎng)卡7的名稱、IP地址; 3)在測試控制臺模塊I中輸入待測無線網(wǎng)卡7的生產(chǎn)廠商和型號信息、物理參數(shù)信息,以及無線接入點的無線信道和傳輸速率信息;4)測試控制臺模塊I向基準無線接入點模塊2發(fā)送待測無線網(wǎng)卡7的物理參數(shù)信息、無線接入點的無線信道和傳輸速率信息,基準無線接入點模塊2接收到后與待測無線網(wǎng)卡7建立無線連接,如果步驟2)中配置的安全協(xié)議需要證書認證,則進入步驟5),否則進入步驟6);5)測試控制臺模塊I向基準認證服務器模塊4發(fā)送指令,啟動基準認證服務器模塊4的遠程用戶撥號認證系統(tǒng)服務器功能,基準無線接入點模塊2與基準認證服務器模塊4交換證書信息,完成安全協(xié)議必須的認證流程后進入步驟6);6)測試控制臺模塊I向滲透測試床模塊3發(fā)送待測無線網(wǎng)卡7的生產(chǎn)廠商和型號信息,滲透測試床模塊3根據(jù)接收到的待測無線網(wǎng)卡7生產(chǎn)廠商和型號信息進行漏洞掃描,得到漏洞掃描結果,漏洞掃描是通過查找漏洞庫和字符匹配獲得待測無線網(wǎng)卡7已知的漏洞;7)滲透測試床模塊3根據(jù)待測無線網(wǎng)卡7的名稱、IP地址和物理地址開始對待測無線網(wǎng)卡7進行無線攻擊,同時檢查無線攻擊時的網(wǎng)絡狀態(tài)和無線網(wǎng)卡是否可抵御攻擊,并根據(jù)檢查的結果記錄待測無線網(wǎng)卡7的安全漏洞信息;8)滲透測試床模塊3向測試控制臺模塊I發(fā)送步驟6)中得到的漏洞掃描結果和步驟7)中得到的安全漏洞信息,測試控制臺模塊I根據(jù)收到的漏洞掃描結果和安全漏洞信息生成滲透測試報告。本發(fā)明中,基準無線接入點模塊2通過在Linux操作系統(tǒng)下,啟動無線網(wǎng)卡的HostAP功能來實現(xiàn)軟AP功能,實現(xiàn)對多種無線網(wǎng)絡安全協(xié)議的支持,具體方法為根據(jù)安全協(xié)議內容,首先配置所需加密模式密鑰或安裝證書,再通過使用hostapd命令,根據(jù)配置信息啟動軟AP。對于預共享密鑰安全協(xié)議,如WEP,WPA,WPA2,待測無線網(wǎng)卡測試床5的操作系統(tǒng)可以支持這些安全協(xié)議,只需待測無線網(wǎng)卡7插入待測無線網(wǎng)卡測試床5中,選擇連接到基準無線接入點模塊2并輸入密鑰,則操作系統(tǒng)會自動根據(jù)與共享密鑰進行連接;對于證書認證安全協(xié)議,如PEAP,EAP_TLS, EAP_TTLS, WAPI,則是通過在待測無線網(wǎng)卡測試床5加載第三方驅動,使用驅動來完成操作系統(tǒng)對證書認證安全協(xié)議的支持。在完成驅動的加載之后,首先在待測無線網(wǎng)卡測試床5中添加無線網(wǎng)絡,并將其配置成所選證書認證安全協(xié)議,并安裝基準認證服務器模塊4頒發(fā)的證書。然后再選擇連接到基準無線接入點模塊2。操作系統(tǒng)會自動識別所頒發(fā)的證書,根據(jù)證書進行連接。本發(fā)明中,基準認證服務器模塊4通過在Linux操作系統(tǒng)下,啟動無線網(wǎng)卡的HostAP功能來實現(xiàn)遠程用戶撥號認證服務器功能,實現(xiàn)對證書認證安全協(xié)議的支持,如PEAP, EAP_TLS, EAP_TTLS, WAPI,具體方法為根據(jù)安全協(xié)議內容,首先頒發(fā)無線網(wǎng)卡端證書、無線接入點端證書及根證書,根據(jù)安全協(xié)議啟動遠程用戶撥號認證服務器。本發(fā)明中,軟AP是通過計算機軟件來實現(xiàn)的無線接入點,其硬件部分是一塊標準無線網(wǎng)卡,但計算機通過驅動程序使其提供與無線接入點一樣的信號轉接、路由等功能。與傳統(tǒng)無線接入點相比,它的成本很低,功能符合無線接入點基本要求,并且操作性強。HostAP是Linux下為實現(xiàn)無線網(wǎng)卡的軟AP和遠程用戶撥號認證系統(tǒng)服務器功能 而提供的軟件包,包括基本驅動、所支持的協(xié)議服務和啟動軟AP和遠程用戶撥號認證系統(tǒng)服務器的函數(shù)接口。測試控制臺模塊I、基準無線接入點模塊2、滲透測試床模塊3、基準認證服務器模塊4、待測無線網(wǎng)卡測試床5和交換機6,測試控制臺模塊I、基準無線接入點模塊2、滲透測試床模塊3、基準認證服務器模塊4和待測無線網(wǎng)卡測試床5通過交換機6形成有線鏈路連接,待測無線網(wǎng)卡7和基準無線接入點模塊2形成無線鏈路連接;基準無線接入點模塊2由無線通信管理功能模塊和無線接入點遠程通信接口功能模塊組成,無線通信管理模塊包含無線射頻組件22、無線網(wǎng)絡狀態(tài)組件23和數(shù)據(jù)暫存組件24,無線射頻組件22承擔檢測和發(fā)送無線信號的功能,與待測無線網(wǎng)卡7建立無線連接,無線網(wǎng)絡狀態(tài)組件23負責實時監(jiān)測無線連接的狀態(tài),檢測無線連接是否斷開,通過系統(tǒng)調用查詢無線連接的狀態(tài),無線射頻組件22實現(xiàn)對無線網(wǎng)絡通信數(shù)據(jù)21的發(fā)送和捕獲,接收或產(chǎn)生無線信號,數(shù)據(jù)暫存組件24將之前配置的安全協(xié)議信息和無線信道信息在本地臨時存儲。無線接入點遠程通信接口模塊由網(wǎng)絡通信組件25和數(shù)據(jù)傳輸組件26組成。網(wǎng)絡通信組件25有接收命令和發(fā)送命令執(zhí)行結果的功能。接收來自測試控制臺模塊I的指令并從數(shù)據(jù)暫存組件24處讀取捕獲到的網(wǎng)絡數(shù)據(jù)和無線網(wǎng)絡狀態(tài)數(shù)據(jù),并與測試控制臺模塊I建立連接,把數(shù)據(jù)由有線通道發(fā)送到測試控制臺模塊I。數(shù)據(jù)傳輸組件26是通過有線鏈路發(fā)送數(shù)據(jù)到測試控制臺模塊的物理設備,它的實現(xiàn)方式為常用的支持802. 3協(xié)議的以太網(wǎng)□?;鶞收J證服務器模塊4包含認證功能模塊和認證服務器遠程通信接口模塊。認證功能模塊包含PEAP證書認證組件31、EAP-TLS證書認證組件32、EAP-TTLS證書認證組件33和數(shù)據(jù)暫存組件34。PEAP證書認證組件31實現(xiàn)PEAP證書的遠程用戶撥號認證服務器功能。EAP-TLS證書認證組件32完成EAP-TLS證書的遠程用戶撥號認證服務器認證功能。EAP-TTLS證書認證組件33完成EAP-TTLS證書的遠程用戶撥號認證服務器認證功能。數(shù)據(jù)暫存組件34將PEAP證書認證組件31、EAP-TLS證書認證組件32和EAP-TTLS證書認證組件33的證書及密鑰信息利用數(shù)據(jù)暫存組件34先臨時存在本地,完成無線網(wǎng)絡認證服務器端證書信息的獲取功能和基站端證書的驗證功能。認證服務器遠程通信接口模塊由網(wǎng)絡通信組件35和數(shù)據(jù)傳輸組件36組成。網(wǎng)絡通信組件35采用套接字實現(xiàn),接收外部模塊指令,以及反饋執(zhí)行結果給外部模塊。它接收來自測試控制臺模塊I的指令并從數(shù)據(jù)暫存組件34處讀取無線網(wǎng)絡認證服務器端的證書信息,并與待測無線網(wǎng)卡7建立連接,把數(shù)據(jù)由有線通道發(fā)送到待測無線網(wǎng)卡7。同時它也從待測無線網(wǎng)卡7處通過有線通道接收無線網(wǎng)絡認證基站端的證書信息。數(shù)據(jù)傳輸組件36是通過有線鏈路發(fā)送數(shù)據(jù)到測試控制臺模塊和待測無線網(wǎng)卡模塊的物理設備,它的實現(xiàn)方式為常用的支持802. 3協(xié)議的以太網(wǎng)口。滲透測試床模塊3包含滲透測試模塊和滲透測試遠程通信接口功能模塊。滲透測試模塊包括漏洞掃描組件43、無線攻擊組件45、無線射頻組件42和數(shù)據(jù)暫存組件44。無線射頻組件42在物理設備上為無線網(wǎng)卡,實現(xiàn)中可采用常見的支持IEEE802. llb/g/n的各種無線網(wǎng)卡,它在物理上承擔檢測和發(fā)送無線信號的功能,對待測無線網(wǎng)卡7與基準無線接入點2建立的無線連接進行攻擊。無線攻擊組件45功能是產(chǎn)生攻擊信號,包含的無線攻擊類型有無線去認證洪泛攻擊(Wireless DeAuth Flooder)、無線CTS/RTS洪泛攻擊、偽無線接入點信標巾貞洪泛攻擊(Wireless Fake Access Point Beacon Flood)、無線驅動長數(shù)據(jù)率溢出攻擊(Wireless Driver Long Rates Overflow)、無線驅動長SSID溢出攻擊(Wireless Driver Long SSID Overflow)、無線驅動探測響應巾貞 SSID 溢出攻擊(WirelessDriver Probe Response SSID Overflow)、無線驅動信標巾貞數(shù)據(jù)率溢出攻擊(Wireless Driver Beacon Rates Overflow)、無線驅動長信標巾貞溢出攻擊(Wireless Driver LongBeacon Overflow)、探測響應巾貞內核存儲空間破壞攻擊(Probe Response Kernel MemoryCorruption)、無線制造商空SSID探測響應巾貞攻擊(Multiple Wireless Vendor NULL SSIDProbe Response)、無線巾貞注入攻擊(Wireless Frame Injector)、無線信標巾貞SSID模擬攻擊(Wireless Beacon SSIDEmulator)、無線信標巾貞混淆攻擊(Wireless Beacon FrameFuzzer)、無線探測響應巾貞混淆攻擊(Wireless Probe Response Frame Fuzzer)、HTTP后臺非法命令執(zhí)行攻擊(HTTP Daemon Arbitrary Command Execution)和WEP客戶端通訊靜默攻擊(WEP Client Communications Dumbdown)0其加載在無線射頻組件42上工作,通過無線射頻組件42接收或產(chǎn)生無線攻擊信號。無線攻擊組件45。漏洞掃描組件43可以通過查找數(shù)據(jù)庫方法對無線網(wǎng)卡進行已知漏洞的漏洞掃描。其加載在數(shù)據(jù)暫存組件44上工作,它通過來自測試控制臺模塊I的關于待測無線網(wǎng)卡7的生產(chǎn)廠家和型號信息,搜索漏洞數(shù)據(jù)庫CVE,采用字符匹配的方式找出一些已知的漏洞。數(shù)據(jù)暫存組件34存儲漏洞庫的數(shù)據(jù)。待測無線網(wǎng)卡7的生產(chǎn)廠家和型號信息以及滲透測試模塊得到的關于待測無線網(wǎng)卡7的漏洞信息,都利用數(shù)據(jù)暫存組件34存儲于本地,為完成針對待測無線網(wǎng)卡7的漏洞掃描和無線攻擊的功能。滲透測試遠程通信接口模塊由網(wǎng)絡通信組件46和數(shù)據(jù)傳輸組件47組成。網(wǎng)絡通信組件46采用套接字實現(xiàn),接收外部模塊指令、獲取信息,以及反饋執(zhí)行結果給外部模塊,它接收來自測試控制臺模塊I的指令和關于待測無線網(wǎng)卡7的生產(chǎn)廠家和型號信息,并將數(shù)據(jù)傳遞給數(shù)據(jù)暫存組件44處。同時它讀取數(shù)據(jù)暫存組件44中關于待測無線網(wǎng)卡7的漏洞信息,并與測試控制臺模塊I建立連接,把數(shù)據(jù)由有線通道發(fā)送到測試控制臺模塊I。數(shù)據(jù)傳輸組件47是通過有線鏈路發(fā)送數(shù)據(jù)到測試控制臺模塊的物理設備,它的實現(xiàn)方式為常用的支持802. 3協(xié)議的以太網(wǎng)口。測試控制臺模塊I包括測試管理功能模塊和控制臺遠程通信接口功能模塊,測試管理功能模塊包含測試管理組件55和數(shù)據(jù)暫存組件54,測試管理組件55用于控制待測無線網(wǎng)卡7的測試進度,提供測試人員人機交互接口和測試報告,并向系統(tǒng)其余模塊發(fā)送無線參數(shù)信息待測無線網(wǎng)卡7的無線信道和傳輸速率、待測無線網(wǎng)卡7的生產(chǎn)廠家和型號信息,測試管理組件55同時從滲透測試床模塊3的漏洞掃描組件43獲得關于待測無線網(wǎng)卡7的已知漏洞,從滲透測試床模塊3的無線攻擊組件45和基準無線接入點模塊2的無線網(wǎng)絡狀態(tài)組件23獲得在不同的無線攻擊環(huán)境下,待測無線網(wǎng)卡7的性能參數(shù)待測無線網(wǎng)卡7和基準無線接入點模塊2的無線連接是否中斷,何時無線連接斷開,最終根據(jù)這些信息生成一份滲透測試報告??刂婆_遠程通信接口模塊由網(wǎng)絡通信組件53和數(shù)據(jù)傳輸組件52組成。網(wǎng)絡通信組件53采用套接字實現(xiàn),它接收來自系統(tǒng)其余模塊的回復和數(shù)據(jù)并將數(shù)據(jù)存儲于數(shù)據(jù)暫存組件54處,通過測試管理組件55向測試人員顯示相應的信息。同時它也從測試管理組件55處接收測試人員輸入的測試信息,并與系統(tǒng)其余模塊建立連接,把數(shù)據(jù)由有線通道發(fā)送到系統(tǒng)其余模塊。數(shù)據(jù)傳輸組件52是通過有線鏈路發(fā)送數(shù)據(jù)到系統(tǒng)其余模塊的物理設備,它的實現(xiàn)方式為常用的支持802. 3協(xié)議的以太網(wǎng)口。測試控制臺模塊I向基準認證服務器模塊4發(fā)送指令,啟動基準認證服務器模塊4的遠程用戶撥號認證系統(tǒng)服務器功能,并接收返回的結果,測試控制臺模塊I向待測無線 網(wǎng)卡7發(fā)送指令,傳遞基準無線接入點模塊2的包括無線信道和無線傳輸速率的無線參數(shù),并接收返回的無線網(wǎng)絡連接狀態(tài)數(shù)據(jù),基準無線接入點模塊2與基準認證服務器模塊4交換證書信息,完成安全協(xié)議必須的認證流程。如圖I所示,本無線接入點的安全評估系統(tǒng)包含一個滲透測試床模塊3,基準無線接入點模塊2放置在待測無線網(wǎng)卡7附近,而測試控制臺模塊I、基準認證服務器模塊4通過交換機6和之前各模塊通過有線鏈路連接在一起。滲透測試床模塊對待測無線網(wǎng)卡,基準認證服務器和基準無線接入點構成的無線局域網(wǎng)進行漏洞掃描和無線攻擊,得到的滲透測試結果通過有線鏈路傳輸?shù)綔y試控制臺并生成測試報告。這樣實現(xiàn)了對待測無線網(wǎng)卡的滲透測試。本發(fā)明的待測無線網(wǎng)卡測試床模塊5和滲透測試床模塊3都運行于計算機上。待測無線網(wǎng)卡模塊測試床5的作用是將待測無線網(wǎng)卡7與基準無線接入點2建立無線連接,其中有些安全協(xié)議的認證流程需要基準接入點通過有線鏈路與基準認證服務器模塊4交換證書信息。滲透測試床模塊3被放置在基準無線接入點2附近,它的作用是監(jiān)聽和攻擊待測無線網(wǎng)卡7與基準無線接入點2建立的無線連接,從而獲得待測無線網(wǎng)卡7潛在的安全漏洞,同時它也會掃描漏洞庫,獲得一些已知的漏洞信息。測試控制臺I向測試人員提供人機交互接口,并向其余各模塊發(fā)送指令并接收回復及測試數(shù)據(jù)。各模塊的有線鏈路由交換機6建立。下面基準無線接入點模塊2、基準認證服務器模塊4、滲透測試床模塊3和測試控制臺I四部分來詳細介紹具體實施方法。如圖2所示,基準無線接入點模塊2包含無線通信管理模塊和無線接入點遠程通信接口模塊。無線通信管理模塊包含無線射頻組件22,無線網(wǎng)絡狀態(tài)組件23,數(shù)據(jù)暫存組件24。無線射頻組件22在物理設備上為無線接入點,實現(xiàn)中可采用常見的支持IEEE802. Ilb/g/n的各種無線接入點,它在物理上承擔檢測和發(fā)送無線信號的功能,即與待測無線網(wǎng)卡7建立無線連接。無線網(wǎng)絡狀態(tài)組件23負責實時監(jiān)測無線連接的狀態(tài),檢測無線連接是否斷開。無線網(wǎng)絡狀態(tài)組件23作用在操作系統(tǒng)上,通過系統(tǒng)調用查詢無線連接的狀態(tài)。無線射頻組件22實現(xiàn)對無線網(wǎng)絡通信數(shù)據(jù)21的發(fā)送和捕獲,它加載在無線射頻組件22上工作,通過無線射頻組件22接收或產(chǎn)生無線信號。無線射頻組件22和無線網(wǎng)絡狀態(tài)組件23的數(shù)據(jù)利用數(shù)據(jù)暫存組件24先臨時存在本地,完成原始數(shù)據(jù)和無線網(wǎng)絡狀態(tài)的獲取功能。無線接入點遠程通信接口模塊由網(wǎng)絡通信組件25和數(shù)據(jù)傳輸組件26組成。網(wǎng)絡通信組件25采用套接字實現(xiàn),它接收來自測試控制臺模塊I的指令并從數(shù)據(jù)暫存組件24處讀取捕獲到的網(wǎng)絡數(shù)據(jù) 和無線網(wǎng)絡狀態(tài)數(shù)據(jù),并與測試控制臺模塊I建立連接,把數(shù)據(jù)由有線通道發(fā)送到測試控制臺模塊I。數(shù)據(jù)傳輸組件26是通過有線鏈路發(fā)送數(shù)據(jù)到測試控制臺模塊的物理設備,它的實現(xiàn)方式為常用的支持802. 3協(xié)議的以太網(wǎng)口。如圖3所示,基準認證服務器模塊4包含認證功能模塊和認證服務器遠程通信接口模塊。認證功能模塊包含PEAP證書認證組件31、EAP-TLS證書認證組件32、EAP_TTLS證書認證組件33和數(shù)據(jù)暫存組件34。PEAP證書認證組件31實現(xiàn)PEAP證書的遠程用戶撥號認證服務器功能。EAP-TLS證書認證組件完成EAP-TLS證書的遠程用戶撥號服務器認證功能。EAP-TTLS證書認證組件完成EAP-TTLS證書的遠程用戶撥號服務器認證功能。PEAP證書認證組件31、EAP-TLS證書認證組件32和EAP-TTLS證書認證組件33的證書及密鑰信息利用數(shù)據(jù)暫存組件34先臨時存在本地,完成無線網(wǎng)絡認證服務器端證書信息的獲取功能和基站端證書的驗證功能。認證服務器遠程通信接口模塊由網(wǎng)絡通信組件35和數(shù)據(jù)傳輸組件36組成。網(wǎng)絡通信組件35采用套接字實現(xiàn),它接收來自測試控制臺模塊I的指令并從數(shù)據(jù)暫存組件34處讀取無線網(wǎng)絡認證服務器端的證書信息,并與待測無線網(wǎng)卡模塊5建立連接,把數(shù)據(jù)由有線通道發(fā)送到待測無線網(wǎng)卡模塊5。同時它也從待測無線網(wǎng)卡模塊5處通過有線通道接收無線網(wǎng)絡認證基站端的證書信息。數(shù)據(jù)傳輸組件36是通過有線鏈路發(fā)送數(shù)據(jù)到測試控制臺模塊和待測無線網(wǎng)卡模塊的物理設備,它的實現(xiàn)方式為常用的支持802. 3協(xié)議的以太網(wǎng)口。如圖4所示,滲透測試床模塊3包含滲透測試模塊和遠滲透測試程通信接口功能模塊。滲透測試模塊包括漏洞掃描組件43、無線攻擊組件45、無線射頻組件42和數(shù)據(jù)暫存組件44。無線射頻組件42在物理設備上為無線網(wǎng)卡,實現(xiàn)中可采用常見的支持IEEE802. llb/g/n的各種無線網(wǎng)卡,它在物理上承擔檢測和發(fā)送無線信號的功能,即對待測無線網(wǎng)卡7與基準無線接入點2建立的無線連接進行攻擊。無線攻擊組件45加載在無線射頻組件42上工作,通過無線射頻組件42接收或產(chǎn)生無線攻擊信號。無線攻擊組件45包含的無線攻擊類型有無線去認證洪泛攻擊(Wireless DeAuth Flooder)、無線CTS/RTS洪泛攻擊、偽無線接入點信標巾貞洪泛攻擊(Wireless Fake Access Point Beacon Flood)、無線驅動長數(shù)據(jù)率溢出攻擊(Wireless Driver Long Rates Overflow)、無線驅動長SSID溢出攻擊(Wireless Driver Long SSID Overflow)、無線驅動探測響應巾貞SSID溢出攻擊(Wireless Driver Probe Response SSID Overflow)、無線驅動信標巾貞數(shù)據(jù)率溢出攻擊(Wireless Driver Beacon Rates Overf low)、無線驅動長信標巾貞溢出攻擊(WirelessDriver Long Beacon Overflow)、探測響應巾貞內核存儲空間破壞攻擊(Probe ResponseKernel Memory Corruption)、無線制造商空 SSID 探測響應巾貞攻擊(Multiple WirelessVendor NULL SSID Probe Response)、無線巾貞注入攻擊(Wireless Frame Injector)、無線信標巾貞SSID模擬攻擊(Wireless BeaconSSID Emulator)、無線信標巾貞混淆攻擊(WirelessBeacon Frame Fuzzer)、無線探測響應巾貞混淆攻擊(Wireless Probe Response FrameFuzzer)、HTTP 后臺非法命令 執(zhí)行攻擊(HTTP Daemon Arbitrary Command Execution)和WEP客戶端通訊靜默攻擊(WEP Client Communications Dumbdown)0漏洞掃描組件43加載在數(shù)據(jù)暫存組件44上工作,它通過來自測試控制臺模塊I的關于待測無線網(wǎng)卡7的生產(chǎn)廠家和型號信息,搜索漏洞數(shù)據(jù)庫CVE,采用字符匹配的方式找出一些已知的漏洞。待測無線網(wǎng)卡7的生產(chǎn)廠家和型號信息以及滲透測試模塊得到的關于待測無線網(wǎng)卡7的漏洞信息(能否抵抗無線攻擊以及被攻破的時間),都利用數(shù)據(jù)暫存組件34先臨時存在本地,完成針對待測無線網(wǎng)卡7的漏洞掃描和無線攻擊的功能。滲透測試遠程通信接口模塊由網(wǎng)絡通信組件46和數(shù)據(jù)傳輸組件47組成。網(wǎng)絡通信組件46采用套接字實現(xiàn),它接收來自測試控制臺模塊I的指令和關于待測無線網(wǎng)卡7的生產(chǎn)廠家和型號信息,并將數(shù)據(jù)傳遞給數(shù)據(jù)暫存組件44處。同時它讀取數(shù)據(jù)暫存組件44中關于待測無線網(wǎng)卡7的漏洞信息,并與測試控制臺模塊I建立連接,把數(shù)據(jù)由有線通道發(fā)送到測試控制臺模塊I。數(shù)據(jù)傳輸組件47是通過有線鏈路發(fā)送數(shù)據(jù)到測試控制臺模塊的物理設備,它的實現(xiàn)方式為常用的支持802. 3協(xié)議的以太網(wǎng)口。如圖5所示,測試控制臺模塊I包含包括測試管理功能模塊和控制臺遠程通信接口功能模塊。測試管理功能模塊包含測試管理組件55和數(shù)據(jù)暫存組件54。測試管理組件55用于控制待測無線網(wǎng)卡7的測試進度,并提供測試人員人機交互接口和測試報告。測試人員可以通過測試管理組件55向系統(tǒng)其余模塊發(fā)送無線參數(shù)信息(待測無線網(wǎng)卡7的無線信道和傳輸速率)、待測無線網(wǎng)卡7的生產(chǎn)廠家和型號信息。測試管理組件55同時從滲透測試床模塊3的漏洞掃描組件43獲得關于待測無線網(wǎng)卡7的一些已知漏洞,從滲透測試床模塊3的無線攻擊組件45和基準無線接入點模塊2的無線網(wǎng)絡狀態(tài)組件23獲得在不同的無線攻擊環(huán)境下,待測無線網(wǎng)卡7的性能參數(shù)(待測無線網(wǎng)卡7和基準無線接入點模塊2的無線連接是否中斷,傳輸速率是否下降),最終根據(jù)這些信息生成一份結果準確、測試數(shù)據(jù)完整的滲透測試報告??刂婆_遠程通信接口模塊由網(wǎng)絡通信組件53和數(shù)據(jù)傳輸組件52組成。網(wǎng)絡通信組件53采用套接字實現(xiàn),它接收來自系統(tǒng)其余模塊的回復和數(shù)據(jù)并將數(shù)據(jù)存儲于數(shù)據(jù)暫存組件54處,通過測試管理組件55向測試人員顯示相應的信息。同時它也從測試管理組件55處接收測試人員輸入的測試信息,并與系統(tǒng)其余模塊建立連接,把數(shù)據(jù)由有線通道發(fā)送到系統(tǒng)其余模塊。數(shù)據(jù)傳輸組件52是通過有線鏈路發(fā)送數(shù)據(jù)到系統(tǒng)其余模塊的物理設備,它的實現(xiàn)方式為常用的支持802. 3協(xié)議的以太網(wǎng)口。
權利要求
1.一種基于滲透測試的無線網(wǎng)卡安全評估方法,其特征在于,該方法包括以下步驟 1)將基準無線接入點模塊(2)、基準認證服務器模塊(4)、滲透測試床模塊(3)和測試控制臺模塊(I)初始化; 2)將待測無線網(wǎng)卡(7)插入待測無線網(wǎng)卡測試床(5)后,配置安全協(xié)議和所述待測無線網(wǎng)卡(7)的名稱、IP地址; 3)在測試控制臺模塊(I)中輸入待測無線網(wǎng)卡(7)的生產(chǎn)廠商和型號信息、物理參數(shù)信息,以及無線接入點的無線信道和傳輸速率信息; 4)測試控制臺模塊(I)向所述基準無線接入點模塊(2)發(fā)送待測無線網(wǎng)卡(7)的物理參數(shù)信息、無線接入點的無線信道和傳輸速率信息,基準無線接入點模塊(2)接收到后與待測無線網(wǎng)卡(7)建立無線連接,如果所述步驟2)中配置的安全協(xié)議需要證書認證,則進入步驟5),否則進入步驟6); 5)測試控制臺模塊(I)向基準認證服務器模塊(4)發(fā)送指令,啟動基準認證服務器模塊(4)的遠程用戶撥號認證系統(tǒng)服務器功能,基準無線接入點模塊(2)與基準認證服務器模塊(4)交換證書信息,完成安全協(xié)議必須的認證流程后進入步驟6); 6)測試控制臺模塊(I)向滲透測試床模塊(3)發(fā)送待測無線網(wǎng)卡(7)的生產(chǎn)廠商和型號信息,滲透測試床模塊(3)根據(jù)接收到的待測無線網(wǎng)卡(7)生產(chǎn)廠商和型號信息進行漏洞掃描,得到漏洞掃描結果,所述漏洞掃描是通過查找漏洞庫和字符匹配獲得待測無線網(wǎng)卡(7)已知的漏洞; 7)滲透測試床模塊(3)根據(jù)待測無線網(wǎng)卡(7)的名稱、IP地址和物理地址開始對待測無線網(wǎng)卡(7)進行無線攻擊,同時檢查無線攻擊時的網(wǎng)絡狀態(tài)和無線網(wǎng)卡是否可抵御攻擊,并根據(jù)檢查的結果記錄待測無線網(wǎng)卡(7)的安全漏洞信息; 8)滲透測試床模塊(3)向測試控制臺模塊(I)發(fā)送所述步驟6)中得到的漏洞掃描結果和所述步驟7)中得到的安全漏洞信息,測試控制臺模塊(I)根據(jù)收到的漏洞掃描結果和安全漏洞信息生成滲透測試報告。
2.根據(jù)權利要求I所述的基于滲透測試的無線網(wǎng)卡安全評估方法,其特征在于,所述基準無線接入點模塊(2)通過在Linux操作系統(tǒng)下,啟動無線網(wǎng)卡的HostAP功能來實現(xiàn)軟AP功能,實現(xiàn)對多種無線網(wǎng)絡安全協(xié)議的支持,具體方法為根據(jù)安全協(xié)議內容,首先配置所需加密模式密鑰或安裝證書,再通過使用hostapd命令,根據(jù)配置信息啟動軟AP。
3.根據(jù)權利要求2所述的基于滲透測試的無線網(wǎng)卡安全評估方法,其特征在于,所述基準認證服務器模塊(4)通過在Linux操作系統(tǒng)下,啟動無線網(wǎng)卡的HostAP功能來實現(xiàn)遠程用戶撥號認證系統(tǒng)服務器功能,實現(xiàn)對證書認證安全協(xié)議的支持,具體方法為根據(jù)安全協(xié)議內容,首先頒發(fā)無線網(wǎng)卡端證書、無線接入點端證書及根證書,根據(jù)安全協(xié)議啟動遠程用戶撥號認證系統(tǒng)服務器。
全文摘要
本發(fā)明公開了一種基于滲透測試的無線網(wǎng)卡安全評估方法,針對無線網(wǎng)絡的信號發(fā)散傳輸特點,在無線局域網(wǎng)范圍內放置滲透測試設備,包括測試控制臺模塊、基準無線接入點模塊、滲透測試床模塊、基準認證服務器模塊、待測無線網(wǎng)卡測試床和交換機,對無線網(wǎng)卡進行全方位的滲透測試并給出測試報告,本發(fā)明方法克服現(xiàn)有安全評估系統(tǒng)對于無線網(wǎng)卡測試針對性不強的缺點,實現(xiàn)針對無線網(wǎng)卡的專業(yè)滲透測試。
文檔編號H04W24/00GK102905256SQ20121042195
公開日2013年1月30日 申請日期2012年10月30日 優(yōu)先權日2012年10月30日
發(fā)明者高尚, 胡愛群, 宋宇波, 吳鶴意, 孟躍偉, 唐小川, 李濤 申請人:東南大學