一种基于rssi的智能家居环境evil-twin攻击的检测方法-房鼎益.pdf
《一种基于rssi的智能家居环境evil-twin攻击的检测方法-房鼎益.pdf》由会员分享,可在线阅读,更多相关《一种基于rssi的智能家居环境evil-twin攻击的检测方法-房鼎益.pdf(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第40卷第8期2017年8月计 算 机 学 报CHINESE JOURNAL OF COMPUTERSV0140 No8Aug2017一种基于RSSI的智能家居环境EvilTwin攻击的检测方法房鼎益1h2 祁生德”2 汤战勇2 陈晓江”2 顾元祥2h3”(西北大学信息科学与技术学院西安710127)2(西北大学一爱迪德信息安全联合实验室 西安 710127)3(爱迪德技术(北京)有限公司 北京 100125)摘要wiFi正在为各种各样的设备提供网络连接,但因其网络标识(SSID,BSSID)易被伪造,攻击者很容易伪造出普通用户无法识别的EvilTwin AP并进行其他高级攻击本文利用智能家居
2、中AP位置稳定的特点,提出了基于RSSI的EvilTwin攻击检测方法,它由单位置检测和多位置协同检测两种方案组成该方法将EvilTwin攻击检测问题转化为AP位置检测问题,两种方案都需要先在安全环境中构建指纹库单位置检测时,确定当前检测到的目标AP与检测器之间的距离,并与指纹库中的安全距离进行比较,判断其安全性;多位置协同检测时,则先通过参考AP进行室内定位,确定检测设备的位置,然后反向定位确定当前检测到的目标AP与检测设备之间的距离,并与指纹库中该位置处的安全距离进行比较,判断其安全性成功解决了基于AP硬件特征或流量特征的检测方法易被绕过的问题该方法与已有的检测方法相比,检测设备不连入网络
3、时依然可以成功检测,且无需加入专业的检测设备实验结果显示,单位置检测方案将延迟时间降低至20 S,且检测正确率达到98,使用多位置协同检测时,正确率也达到90关键词智能家居;邪恶双胞胎;无线网络;攻击位置检测;伪造AP;信号强度;物联网;传感器网络;信息物理融合系统中图法分类号TP311 DOI号1011897SPJ1016201701764An Evii-Twin AP Detection Method Based on RSSI in Smart HomeFANG DingYil埘 QI ShengDel,2 TANG ZhanYon91 Chen XiaoJian91,2 GU Yuan
4、Xian923”(School of Information Science and Technology,Northwest University,xian 710127)”(NWU-lrdeto NetworkInformation Security Joint Laboratory(NISL)xian 710127)3(IrdetoAccess Technology(Beijing)CoLtd,Bei)ring 100125)Abstract WiFi is nOW widely used for providing internet serviceSince the identifie
5、rs(SSID,BSSID)of WiFi could be faked easily,attackers could deploy an EvilTwin AP,and users couldnot distinguish it from the legitimate oneBased on the fact of that the location of APs arerelatively stable in the scenarios of Smart Home。a RSSI_based EvilTwin Attack detection methodwas proposedIt con
6、sisted of tWO detection strategies:single position detection and multipleposition cooperative detectionThis method converted the detection of EvilTwin Attack to thedetection of the 10cations of APs,both of the two schemes should build a fingerprint databasefirstly in a security WiFi conditionWhen it
7、 comes to single position detectionthe distancebetween the detected target AP and the detector should be firstly computedthen comparing it收稿日期:2016-0630;在线出版日期:2017 0307本课题得到国际科技合作与交流计划(2015KW003)、国家自然科学基金(61672427,61272461,61202393)、省教育厅产业化培育项目(2013JC07)资助房鼎益,男,1959年生,博士,教授,博士生导师,中国计算机学会(CCF)高级会员,主
8、要研究领域为网络与信息安全、软件安全与保护、无线传感器网络关键技术Email:dyfnwueducn祁生德,男,1 990年生,硕士,主要研究方向为软件安全、物联网安全汤战勇(通信作者),男,1979年生,博士,副教授,巾国计算机学会(CCF)会员,主要研究方向为软件安全与保护、无线传感网安全Email:zytangnwueducn陈晓江,男,1973年生,博士,教授,中国计算机学会(CCF)会员,主要研究领域为无线传感网络、软件安全与保护顾元祥,男,1951年生,教授,首席架构师,主要研究领域为计算机系统安全与保护、软件安全与保护万方数据8期 房鼎益等:一种基于RSSI的智能家居环境Evil
9、Twin攻击的检测方法with the safe distance stored in the database,and checking to determine the securityAs formultiposition cooperative detection,we should proceed an indoor positioning to get the positionof the detector by reference APs,then confirm the distance between the detected target AP andthe detecto
10、r,lastly comparing it with the safe distance of the position,and checking to determinethe securityThis method fixed the vulnerabilities of existing methods based on hardware fingerprint or traffic featureCompared to traditional detection methods,the proposed method couldfinish the detection without
11、network or professional devicesExperimental results showed thatsingle position detection reduced the delay time to 20 s and raised the accuracy to 98,and thatmultiple position detection raised the accuracy to 90Keywords smart home;eviltwin attack;wireless networks;attack position detection;fakeAP;RS
12、SI;Internet of Things;sensor networks;CyberPhysical System1 引 言根据Gartner的报告,随着物联网的发展,到2020年,将会有接近260亿的智能设备出现,ABIResearch则估计到2020年,会有超过30亿的设备通过无线网络连接到IoT(9各种各样的智能设备使用无线网络通信并组成各类IoT应用,比如智能家居、智能交通等,它们将完成更多与人类生活息息相关的功能,这使得生活中的安全问题与无线网络的安全更加密不可分与人类生活联系最紧密的是家,智能家居环境中无法使用大量线缆,几乎所有设备都通过无线通信,ZigBee虽然具有功耗低、成本
13、低、网络容量大的特点,但其传输速率较低,无法满足智能家居中对数据传输实时性要求较高的设备wiFi网络本身已经普及且组网简单、灵活性高、移动性好、传输速率快,所以被广泛应用于智能家居中但WiFi作为无线网络,其传输介质开放、信号覆盖范围不可控,致使攻击者可以在信号覆盖范围内任意位置实施攻击,故其安全问题尤为突出Wi-Fi网络的标识SSID(Service Set Identifier)和BSSID(Basic Service Set Identifier)易被伪造,攻击者可以很容易部署出普通用户无法与合法AP(Access Point)区分开来的Evil-Twin AP(后文中的伪AP和Fake
14、 AP都特指EvilTwin AP)以前,这种攻击主要存在于机场、咖啡厅等公共环境中,但随着物联网的发展,私有WiFi的攻击价值迅速上升,这种攻击逐渐向着智能家居等环境中的私有WiFi发展一旦用户连接上这种伪AP,攻击者即可完全掌控用户的上网环境,进一步实现隐私嗅探、数据恶意篡改等高级攻击,甚至控制智能设备的行为,比如打开或关闭智能门锁等这种伪AP可以在笔记本电脑上快速布置,甚至可以在其他更小更易隐藏的设备上完成,比如Wi-Fi Pineapple、Raspberry Pi本文将针对智能家居中的伪AP来展开研究对开放AP实施伪AP攻击时只需要伪造其SSID和BSSID,但对于有密码保护的AP则
15、还需要设置相同的加密方式与密码智能家居中的WiFi虽然经常使用WPA密码保护,但仍然无法阻止攻击者使用常规的暴力破解或PIN破解得到密码,且智能家居中各种设备本身的安全性参差不齐,一些设备本身存在的漏洞会泄漏密码,这使得智能家居WiFi密码更易被攻击者拿到另外,智能家居中各种设备往往有着各自不同的较为复杂的网络设置方式,所以用户一般不会随意修改密码,这就加剧了伪AP攻击的危害现有的检测伪AP的方法主要有两种:基于硬件特征的检测和基于流量特征的检测,但是建立硬件特征指纹库开销大且指纹提取时间长,实时性差,流量特征检测法可被一些高隐蔽性的伪AP绕过本文根据智能家居中AP位置稳定的特点提出了一种新的
16、基于RSSI的检测方法RSSI与AP和接收端之问的距离相关,而该距离又与AP和接收端的相对位置有关,所以基于RSSI的检测其本质是基于位置的检测硬件特征和流量特征均可以被模仿,但位置无法被冒充,这就奠定了RSSI检测法的有效性,实验结果也显示基于RSSI的伪AP的检测法可以有效应对基于硬件特征和流量特征的检测方法无法检测的情况,且检测平均延迟低于20 S,准确率达到96http:enwikipediaorgwikiInternetof_Things万方数据计 算 机 学 报图1给出了基于RSSI的伪AP检测的原理图,RAP和FAP分别表示真实AP和伪AP,Detector是检测器,RSSI和距
17、离D负相关当真实AP和检测器的距离大于伪AP和检测器的距离,如图中D,大于D:时,检测器接收到来自伪AP的信号强度大于真实AP的信号强度,由于对信号传播中多径效应的处理,检测器每次扫描总会选择同源信号中最强的信号,所以当FAP。启动时,检测器会选择FAP,的RSSI:作为最终的RSSI,而FAP。不存在时,会选择RAP。的RSSI。作为最终的RSSI,若RSSI;大于RSSI。,即可判定存在伪AP但是当真实AP和检测器的距离小于伪AP和检测器的距离,如图中D:大于D:时,无论是否存在伪AP,检测器总会选择RAP。的RSSI。作为最终的RSSI,此时将无法判定是否存在伪AP,所以需要移动检测器的
18、位置到Detector。,使得D;大于D。,即可成功检测出伪AP的存在假定家居环境平均面积为100 m2,如此大小的空间内足够找到Detector。这样的位置 、FA旦R入厂 底、D斌mm, 一 n g女藏 i奎j 1 IaSSI力法瞒lj里l刳本文主要贡献:(1)提出一种新的在智能家居中检测伪AP的方法,该方法可以有效弥补硬件特征法和流量特征法的不足;(2)用户无需花费太多时间做伪AP检测,只需在日常生活中打开手机WiFi即可自动完成检测;(3)在不加入其它专业检测设备时,依然可以只使用手机完成检测;(4)通过理论分析和使用真实数据验证了基于RSSI的伪AP的检测方法的可行性和有效性;(5)
19、检测设备未连接伪AP时,依然可以成功检测,而传统检测的方法中,检测器需要和伪AP连接本文第3节给出伪AP的攻击模型;第4节提出基于RSSI的伪AP的检测原理;第5节给出单一固定位置的检测方案;第6节给出多位置协同检测方案;第7节给出对两种方案的验证实验并对结果进行评估;第8节对本文工作和以后的工作进行评述2 相关工作目前,主要有两种检测EvilTwin攻击的方法,分别是基于硬件特征的检测和基于流量特征的检测硬件特征检测法利用不同的网卡芯片和驱动具有不同的指纹特征这一特点建立指纹特征库,并在检测时通过匹配指纹库中的指纹数据判定是否存在伪APBratus等人1 3发送一些格式错误但标准协议未禁止的
20、“刺激”帧,不同的网卡芯片或驱动对各种“刺激”帧会有不同的响应,但这种检测方法易被攻击者发现,且攻击者可以复制这种特征;Franklin等人23和Loh等人33利用不同的无线网卡扫描网络时发出的Probe Request帧的周期不同来建立指纹库,但因设备加入网络时只发送少量的ProbeRequest,且使用被动式扫描时该方法将会失效,所以构建指纹库的时间开销很大,检测的实时性较差;Neumann等人4 3则利用帧间隔到达时间来识别无线设备,但是该特征可被攻击者伪造,导致基于该特征的检测方法可被绕过上述硬件指纹特征检测法各有利弊,可以有效检测多种伪AP,但攻击者仍然可以伪造硬件特征,且建立硬件特
21、征指纹库的开销大,提取硬件指纹时间长,检测实时性较差,扩展性差流量特征检测法根据不存在伪AP和存在伪AP时网络流量特征的不同来检测是否存在EvilTwin AP,这类方法可扩展性好,但也有其缺点Beyah等人5“3使用数据包到达时间间隔来构建流量特征库,但受流量整形影响较大,实际操作和应用性不强;Ma等人为商用WiFi开发出一套保护框架,该框架第1次结合了分布式无线终端和集中式有线终端在套接字级别的特征作为指纹数据来检测EvilTwin AP”1;Wei等人8提出使用TCP协议中的ACK数据包到达时间来构建流量特征库,但其受TCP流量影响,限制了检测效率;Sheng等人9。11提出使用数据往返
22、时延(Round Trip Time,RTT)来检测是否存在伪AP;Lee等人1幻提出了一种kSVM的方法对RTT进行分类以检测伪AP,但RTT同时受网络类型、带宽和拥塞状况影响此外,Han等人131提出了车载网络中的无线伪AP攻击,同时给出了一种基于RSSI的检测方法,该方法需要所有AP配备GPS模块并报告自身的位置,用户通过所测量的RSSI与位置是否匹配来万方数据8期 房鼎益等:一种基于RSSI的智能家居环境EvilTwin攻击的检测方法 1767判断是否存在伪AP,该方法可以有效检测出车载网络中的伪AP攻击;Lee等人m3提出将GPS信号与RSSI结合起来检测伪AP但这种方法不适合室内环
23、境,因为GPS信号在室内会被严重削弱甚至被屏蔽3 Evil-Twin攻击WiFi网络采用80211协议,而80211并未提供强标识来识别Wi-Fi热点,用户能用来识别热点的信息只有SSID和BSSID,甚至绝大多数用户不会用BSSID识别热点无线网络介质共享,信号覆盖范围不可控,所以这些标识信息可以轻易被攻击者拿到并伪造出具有相同标识的AP对于有密码保护的AP,首先需要得到其加密方式和密码,加密方式可以直接从Beacon中得到,而密码也可以通过多种方式拿到,然后为伪AP设置相同的加密方式和密码现在,家用Wi一“最安全也最常用的保护方法是WPA,但仍无法阻止攻击者暴力破解握手包或利用无线路由的P
24、IN功能得到其密码,且随着WiFi密码共享软件的发展,攻击者可从密码共享软件的数据库中直接查到密码,除此之外,智能家居中一些设备本身存在的安全漏洞也会泄漏密码攻击者拿到密码后即可快速部署出用户无法识别出的EvilTwin AP我们可在笔记本电脑上快速布置出EvilTwin AP,甚至可以在其它更小的设备上完成,比如WiFi Pineapple、Raspberry Pi等,具有很好的物理隐蔽性伪AP攻击,一般会使用一张无线网卡连接到真实AP,一张无线网卡布置伪AP,然后将两张网卡桥接,为连接到伪AP的设备提供网络服务,或者自身通过其他方式直接连接到Internet并为设备提供网络服务当用户连接上
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 一种 基于 rssi 智能 家居环境 evil twin 攻击 检测 方法 房鼎益
限制150内