理解受保护管理帧作为一种防御手段

Beginner
立即练习

引言

解除认证攻击(Deauthentication attacks)是一种针对 Wi-Fi 网络的常见拒绝服务(denial-of-service)攻击类型。攻击者可以向无线客户端发送伪造的“解除认证”帧,导致其与网络断开连接。这是因为用于控制连接的标准管理帧(management frames)没有加密。

IEEE 802.11w 修正案,也称为受保护管理帧(Protected Management Frames, PMF),旨在解决这一漏洞。PMF 确保关键管理帧的完整性和真实性,从而保护无线连接免受恶意中断。

在本实验(lab)中,你将学习 PMF 的概念及其作为防御机制的工作原理。由于虚拟环境缺乏物理 Wi-Fi 硬件的限制,本次实验将是一个概念性的练习。你将学习相关的原理和工具,而不是进行实际的攻击。

研究 802.11w PMF 技术

在本步骤中,我们将讨论受保护管理帧(Protected Management Frames)背后的理论。

Wi-Fi 网络依赖各种类型的 802.11 帧来运行。这些帧大致分为管理帧(Management frames)、控制帧(Control frames)和数据帧(Data frames)。管理帧用于建立和维护连接。一些关键的管理帧包括:

  • Beacon: 由接入点(Access Point, AP)广播,宣告其存在。
  • Probe Request/Response: 客户端用于扫描可用网络。
  • Association/Reassociation Request/Response: 客户端用于连接到 AP。
  • Disassociation/Deauthentication: 用于终止连接。

传统上,即使在 WPA2/WPA3 安全网络上,这些帧也是以明文(未加密)形式发送的。这使得攻击者可以轻松伪造一个解除认证帧,假装它来自 AP,然后将其发送给已连接的客户端。客户端会认为该帧是合法的,从而断开连接。

802.11w 修正案通过保护一部分健壮的管理帧(包括解除认证和解除关联帧)来解决此问题。它不会加密整个帧,而是添加一个加密签名(消息完整性校验,Message Integrity Check, MIC),以确保帧的真实性且未被篡改。当启用了 PMF 的客户端收到管理帧时,它会检查 MIC。如果 MIC 无效或缺失,该帧将被丢弃。

此步骤仅用于理解技术。无需执行任何命令。

检查你的路由器设置中的 PMF 选项

在本步骤中,我们将讨论如何在真实世界的无线路由器上找到 PMF 设置。

**注意:**此操作必须在你的物理家庭或办公室路由器的 Web 管理界面上执行,无法在 LabEx 虚拟环境中完成。

要启用 PMF,你首先需要登录路由器的配置页面。这通常是通过在 Web 浏览器中输入路由器的 IP 地址(例如 192.168.1.1192.168.0.1)来完成的。

登录后,你需要导航到无线安全设置。PMF 设置的位置和名称在不同的路由器制造商和固件版本之间可能差异很大。请在以下部分查找:

  • Wireless Settings
  • Advanced Wireless Settings
  • WPA/WPA2/WPA3 Settings
  • Professional Settings

选项本身可能标记为:

  • Protected Management Frames (PMF)
  • 802.11w
  • Management Frame Protection

此步骤的目的是让你熟悉这个关键安全功能在典型网络硬件上的位置。

启用 PMF(设置为“Required”或“Capable”)

在本步骤中,我们将探讨 PMF 的不同配置选项。

一旦你在路由器上找到 PMF 设置,通常会发现三个选项:Disabled(禁用)、Capable(可选)和 Required(必需)。理解它们的区别是正确配置的关键。

  1. Disabled(禁用): PMF 已关闭。网络容易受到解除认证攻击。这是许多旧款路由器上的默认设置。

  2. Capable(可选): 路由器会宣告它支持 PMF。

    • 同样支持 PMF 的客户端将使用保护进行连接。
    • 不支持 PMF 的旧款客户端仍然可以连接,但它们的连接将不受保护。
    • 此模式提供向后兼容性,但会带来混合安全环境。如果你网络中有旧设备,这是一个很好的中间步骤。
  3. Required(必需): 路由器强制使用 PMF。

    • 所有客户端 必须 使用 PMF 才能连接到网络。
    • 任何不支持 802.11w 的客户端将无法加入。
    • 这是最安全的设置,强烈推荐用于所有设备都相对较新(大约在 2014 年后制造)的现代网络。WPA3 安全要求 PMF 设置为“Required”。

为了获得最大的安全性,你应该将 PMF 设置为 Required

尝试针对启用了 PMF 的网络发起 Fluxion Deauth 攻击

在本步骤中,我们将模拟发起解除认证攻击的过程。我们将安装必要的工具并检查所使用的命令,尽管在此环境中我们无法针对实时网络执行它。

aircrack-ng 套件是一组用于审计无线网络的工具。它包括 aireplay-ng,一个用于注入帧的工具,常用于解除认证攻击。让我们来安装它。

打开终端并运行以下命令来安装 aircrack-ng

sudo apt-get install -y aircrack-ng

安装完成后,你可以查看 aireplay-ng 的帮助选项以了解其功能。

aireplay-ng --help

一个典型的解除认证攻击命令如下所示:
aireplay-ng --deauth 0 -a <BSSID_OF_AP> -c <BSSID_OF_CLIENT> wlan0mon

让我们分解一下这个命令:

  • --deauth 0: 0 表示广播解除认证,向 AP 的所有客户端发送数据包。一个特定的数字表示发送该数量的解除认证包。
  • -a <BSSID_OF_AP>: 指定目标接入点(Access Point)的 MAC 地址(BSSID)。
  • -c <BSSID_OF_CLIENT>: 指定目标客户端的 MAC 地址,用于解除认证。
  • wlan0mon: 无线接口在监听模式(monitor mode)下的名称,这是注入数据包所必需的。

在实际场景中,攻击者会首先将他们的 Wi-Fi 网卡置于监听模式,然后运行此命令将客户端从网络断开。

观察解除认证攻击失败

在本最后一步中,我们将讨论当针对启用了 PMF 的网络发起解除认证攻击时预期的结果。

正如我们在上一步中所学到的,攻击者会使用类似 aireplay-ng --deauth 的命令向目标客户端发送伪造的解除认证帧。

启用 PMF 的网络上:
客户端会立即接受伪造的帧作为合法帧,并终止其与 AP 的连接。攻击将成功。

启用 PMF 的网络上(Capable 或 Required):

  1. 攻击者的 aireplay-ng 工具发送了一个未受保护的伪造解除认证帧。
  2. 启用了 PMF 的客户端和 AP 已经协商了一个用于管理帧的安全会话。
  3. 当客户端收到伪造的帧时,它会检查 PMF 所需的加密签名(MIC)。
  4. 来自攻击者的伪造帧缺少有效的 MIC。
  5. 客户端识别出该帧是伪造的,并直接将其丢弃。
  6. 客户端与 AP 的连接保持稳定且不受干扰。

攻击完全失败。攻击者的工具可能会报告它正在发送数据包,但这些数据包对目标没有任何影响。这展示了 PMF 作为一种直接有效的对策,能够抵御最常见的 Wi-Fi 攻击之一。

总结

在本实验中,你探索了名为受保护管理帧(Protected Management Frames, PMF 或 802.11w)的关键 Wi-Fi 安全功能。你了解到传统的 Wi-Fi 网络容易受到解除认证攻击,因为其管理帧是未加密的。

我们介绍了 PMF 如何通过为关键管理帧添加加密保护来解决此问题,确保其真实性和完整性。你还了解了路由器上不同的 PMF 设置(DisabledCapableRequired),以及为什么 Required 是现代网络最安全的选择。最后,你明白了像 aireplay-ng 这样的工具为何无法断开 PMF 保护网络上的客户端连接。

在你的无线路由器上启用 PMF 是一个简单但强大的步骤,可以显著增强你的网络抵御常见拒绝服务攻击的能力。