WEP安全性能研究及其攻击

时间:2022年12月14日

/

来源:jane

/

编辑:本站小编

收藏本文

下载本文

下面是小编为大家整理的WEP安全性能研究及其攻击,本文共5篇,仅供大家参考借鉴,希望大家喜欢!本文原稿由网友“jane”提供。

篇1:WEP安全性能研究及其攻击

WEP安全性能研究及其攻击

摘要:以Fluhrer, S., Mantin, I., Shamir, A.提出的KSA(Key Schedule Algorithm)攻击为基础,提出了一种改进的KSA攻击方法。与Fluhrer等提出的KSA攻击相比,新方法具有更高攻击效率。利用这种方法,成功地实现了针对802.11网络链路层安全协议――WEP的攻击,成功地恢复出了原加密密钥。本文详细地描述了这种攻击,同时针对802.11网络存在的安全问题,提出了一些安全建议。

关键词:有线等效加密 密钥调度算法 伪随机数发生器

随着802.11标准的制定以及相关软硬件技术的逐渐成熟,802.11无线局域网产品的使用愈来愈广泛。其通信范围广、数据传输速率高的特点使802.11同蓝牙等协议一起成为无线局域网组网的可选协议之一,广泛应用于办公、会议等场合。这些场合中所使用的PC卡绝大多数提供了一种称为WEP(Wired Equivalent Privacy)的加密协议。

WEP便于管理,每块802.11卡具有一个加密密钥(key)。在实际使用中,大多数设备均使用同一个加密密钥,包括接入点AP(Access Point)。802.11通过WEP来防止对局域网的非法访问,为用户提供与传统有线局域网保密程度相当的通信环境。

WEP中采用的RC4算法是一种对称流加密算法。由于RC4算法的加密或解密速度均非常快,又提供了相当的强度,所以得到了广泛应用。其最重要的应用就是SSL(Security Socket Layer)加密套接字协议层和WEP。

针对RC4算法及其弱点,人们进行了许多研究,其中大多数为理论研究,并不具有实际意义。直到最近,Borisov、Goldberg and Wagner指出?1?:在WEP中,由于没有明确规定IV(Initialization Vectors)的使用方法,有些厂商简单地在每次初始化时将IV置零,然后加一。这种不当使用导致密钥重用的概率大增,可用于简单的密码分析攻击。另外,作者还指出,由于IV的可用空间太小,将不可避免地导致相同的密钥重用问题。

Fluhrer、Mantin and Shamir 描述了一种针对WEP采用的RC4算法的被动密文攻击方法?2?。作者针对RC4的状态初始化,提出了一种KSA攻击方法。揭示了WEP存在的严重漏洞。

本文在文献?2?提出的KSA攻击方法的基础上,提出了一种更为高效的攻击方法。并在实际环境中,成功地实施了针对WEP的攻击。实验结果表明,与文献?2?中提出的KSA攻击相比,本文提出的方法具有效率高、所需数据量更小的优点。

1 RC4算法

1.1 RC4概述

RC4算法属于二进制异或同步流密码算法,其密钥长度可变,在WEP中,密钥长度可选择128bit或64bit。

RC4算法由伪随机数产生算法PRGA(Pseudo Random Generation Algorithm)和密钥调度算法KSA?Key Schedule Algorithm?两部分构成。其中PRGA为RC4算法的核心,用于产生与明文相异或的伪随机数序列;KSA算法的功能是将密钥映射为伪随机数发生器的初始化状态,完成RC4算法的初始化。

RC4算法实际上是一类以加密块大小为参数的算法。这里的参数n为RC4算法的字长。在WEP中,n=8。

RC4算法的内部状态包括2n个字的状态表和两个大小为一个字的计数器。状态表,也称为状态盒(S-box,以下用S表示),用来保存2n个值的转置状态。两个计数器分别用i和j表示。

KSA算法和PRGA算法可表示如下:

KSA: PRGA:

Initialization: Initialization:

For i=0 to 2n-1 i=0,j=0

S[i]=i Generation Loop:

j=0   i=i+1

Scrambling:   j=j+S[i]

For i=0 to 2n-1 Swap(S[i],S[j])

j=j+S[i]+K[i mod l]    Output z=S[S[i]+S[j]]

Swap(S[i],S[j])

其中,l为密钥的长度。

1.2 RC4算法安全性能分析

仔细研究RC4的算法流程,不难发现:

状态盒S从一个统一的2n个字的转置开始,对其进行的唯一操作是交换。S始终保存2n个字的某个转置状态,而且转置随着时间而更新。这也是RC4算法的强度所在。算法的内部

状态存储在M=n2n+2n比特中,由于S为一个转置,此状态大约保存了log2(2n!)+2n≈1700bit的信息。

状态盒的初始化状态仅仅依赖于加密密钥K,因此,若已知加密密钥就可完全破解RC4。加密密钥完全且唯一确定了伪随机数序列,相同的密钥总是产生相同的序列。另外,RC4算法本身并不提供数据完整性校验功能,此功能的实现必须由其他方法实现(例如WEP中的数据完整性校验向量,即ICV)。

下面考虑一些特殊的攻击模型,这些模型均与要讨论的RC4的安全问题密切相关。

RC4算法属于同步流密码算法中的一种,由于其伪随机数发生器PRNG(Pseudo Random Number Gernerator)的输出完全由加密密钥确定,所以对于一个设计良好的流密码算法必须满足两个条件:输出的每个比特应该依赖于所有加密密钥的所有比特;而且,任意一个比特或者某些比特同加密密钥之间的关系应该极其复杂。

上述第一个条件意味着输出的每个比特依赖于加密密钥所有比特的值。密钥中任意比特值的改变均有1/2的几率影响到输出的每一个比特。如果满足此条件,那么,破解此加密需要尝试所有可能的密钥值,输出值同加密密钥之间几乎不存在任何联系。

如果上面的条件得不到满足,那么就可被利用来对其进行攻击。举例来说,假设输出的某8个比特仅仅依赖于加密密钥的某8个比特,那么就可以简单地进行对此8比特密钥的所有可能值进行尝试,并与实际输出相比较获取此8比特密钥的值,这样就大大降低了穷举攻击所需的计算量。

因此,如果输出以比较高的概率由密钥的某些比特所确定,那么此信息就可被利用来对此流密码进行攻击。

第二个条件意味着即使已知两个加密密钥之间的联系,也无法得出PRNG输出之间的联系。此信息也可用来降低穷举攻击的搜索空间,从而导致加密强度的降低。

RC4算法属于二进制异或流密码,相同的密钥总是产生相同的PRNG输出。为解决密钥重用的问题,WEP中引入了初始化向量IV(Initialization Vector)。初始化向量为一随机数,每次加密时随机产生。初始化向量以某种形式与原密钥相组合,作为此次加密的加密密钥。由于IV并不属于密钥的一部分,所以无须保密,多以明文传输。虽然初始化向量的使用很好地解决了密钥重用的问题,然而,Fluhrer? S等人在文献?2?中指出:初始化向量的使用将导致严重的安全隐患。

下面详细地讨论本文所提出的KSA攻击方法。

2 KSA攻击

本文着重讨论WEP中所采用的RC4算法,即前附加初始化向量IV的RC4算法。

2.1 KSA

考虑KSA,注意到唯一影响状态表的是交换操作。因此,状态表的每个元素至少交换一次(尽管有可能同它自己交换)。假设j是一个均匀分布的随机数,那么,考虑状态表中某一个特殊元素,在所有初始化期间j都不指向此元素的概率为:

P=(255/256)∧255≈37%

(指数为255是因为当index2和counter相等时可以忽略)

这意味着有37%的.概率某一特定元素在初始化期间仅交换一次。

由此可看出:

给定一密钥长度K(bytes),如果E<K,那么元素E有37%的概率仅在i指向它时被交换。

那么由RC4的KSA 算法可看出仅K[0]....K[E-1],和K[E]影响它。这只是近似估算,因为index2不可能是均匀分布。

为利用上述结果,需要确定状态表最可能的值。因为每个元素至少交换一次(当counter指向它时),所以有必要对交换可能带来的影响加以考虑。交换是令人讨厌的非线性操作,难于分析。然而当处理状态表前几个元素时,某个具体元素有很高的概率没有参与它前面的几次交换,因此还保留初始值(S[X]=X)。

相似地,仅处理状态表中前几个元素时,即i比较小时,S[j]有很高的概率等于j。因此,可以得到:

状态表中元素S[E](E比较小时)最可能的值为:

(本网网收集整理)

注意,本文中两个元素操作均为模256操作。

基于以上分析,可以计算出状态表中各个元素满足B的概率。为统计状态表中元素满足上式的概率,采用8比特RC4算法进行实验。下面为100000次实验中S[E]中前48个元素满足上式的概率:

Probability ?%?

0~7 37.0 36.8 36.2 35.8 34.9 34.0 33.0 32.2

8~15 30.9 29.8 28.5 27.5 26.0 24.5 22.9 21.6

16~23 20.3 18.9 17.3 16.1 14.7 13.5 12.4 11.2

24~31 10.1 9.0 8.2 7.4 6.4 5.7 5.1 4.4

32~39 3.9 3.5 3.0 2.6 2.3 2.0 1.7 1.4

40~47 1.3 1.2 1.0 0.9 0.8 0.7 0.6 0.6

结果表明,经过KSA后,状态表中前面的一些元素实际值与用B所预测出的值强相关。

2.2 弱密钥

首先定义it,jt分别为KSA算法经过t步后相应的两个计数器的值,St为KSA经t步后状态盒的状态。从其流程可以看出,PRNG首字节输出仅仅依赖于状态盒S中的三个值:S[1]、S[S[1]]和S[S[1]+S[S[1]]]。如果此三个值为已知,那么就可以完全确定PRNG的首字节输出。

KSA经过i步操作后(i>1),设Si[1]=X,S[X]=Y,假设j为均匀分布的随机数,那么S[1],S[X],S[X+Y]均不参与剩余交换的概率约为e-3≈0.05,此时RC4的首字节输出为S[X+Y]。

假设IV的长度为I个字节,IV附加在密钥Key前面组成加密密钥K,即K=IV|Key,且我们已知K中前B个字节的值(初始化时B=0)。如果KSA经过I+B-1次迭代后满足:

SI+B-1[1]<I

SI+B-1[1]+SI+B-1 [SI+B-1[1]]=I+B

考虑第I+B次迭代:

iI+B=I+B

jI+B=jI+B-1+S[I+B]+K[(I+B) mod L]

交换SI+B-1[iI+B],SI+B-1 [jI+B]:

SI+B [iI+B]=SI+B-1 [jI+B] ,

SI+B [jI+B]=SI+B-1 [iI+B]

在满足上述条件的情况下,S[1],S[S[1]]和S[S[1]+S[S[1]]]这三个元素以很高的概率(大于5%)均不参与KSA剩余的交换操作,也即首字节输出以很高的概率满足:

Out=SI+B-1[jI+B]=SI+B-1[jI+B-1+K[B]+SI+B-1[I+B]]

这种情况下,通过重建KSA,能够成功地从首字节输出中获取加密密钥中某个特定字节K[I+B]的信息:

K[B]=S[Out]-jI+B-1-SI+B-1[I+B]]

S[Out]表示元素Out在状态表中的位置。

从前面分析可以看出,在满足SI[1]<I+B?且SI[1]+SI[SI[1]]=I+B条件的情况下,可以准确重建K[B]的概率大于5%,远远大于1/256。这样通过收集足够数量的满足上述条件的数据包,就可以成功地重建密钥K[B]。同理,在成功重建K[B]的基础上,就可以用类似的方法重建所有密钥。

具体算法如下:

RecoverWepKey(CurrentKeyGuess,KeyByte)

Counts[0...255]=0

For each packet->P

If Resolvedt(P.IV)

Counts[SimulateResolved(P,CurrentKeyGuess)]+=1

For each SelectMaximalIndexesWithBias(Counts)->ByteGuess

CurrentKeyGuess[KeyByte]=ByteGuess

If Equalt(KeyByte,KeyLength)

If CheckChecksums(CurrentKeyGuess)

Return CurrentKeyGuess

Else

Key=RecoverWEPKey(CurrentKeyGuess,KeyByte+1)

If notEqualt(Key,Failure)

Return Key

Return Failure

2.3 算法改进

可以看出,以上的攻击方法中,所有关于K[I+B]的预测均是基于其前面所有密钥(K[0],...,K[I+B-1])已知的基础上。换言之,前面的预测错误将直接导致K[I+B]的错误预测。那么能否从K[I+B]中推测出K[0],...,K[I+B-1]的信息?

考虑KSA,如果经过I次迭代后,满足:

I<SI[1]+SI[SI[1]]=I+B≤L

SI[1]≤I

则SI[1]和SI[SI[1]]以很大的概率((254/256)L-I≈1)不参与第I步与第L步之间的迭代。同时,j以很大的概率不指向SI[I],...,SI[I+B]这几个元素。

即:

SI[1]=SI+B-1[1]   iL-1=L-1

jI+B-1=jI+SI[I]+...+SI[I+B-1]+K[I]+...+K[I+B-1]

考虑第L步:

iI+B=I+B   jI+B=jI+B-1+SI[I+B]+K[I+B]

交换S[i],S[j],则SI+B[I+B]=SI+B-1[jI+B]。

如果SI+B-1[jI+B],SI+B-1[1]和SI+B-1[SI+B-1[1]]不参与剩余的交换操作,那么输出为:

Out=SI+B-1[jI+B]

而由前面的分析可以看出,SI+B-1[jI+B]以很高的概率(约为1)没有参与前面的交换操作,也即SI+B-1[jI+B]=jI+B。由此可知

Out=jI+SI[I]+...+SI[I+B-1]+K[I]+...+K[I+B-1]+SI[I+B]+K[I+B]

利用上述关系可以成功地推出不同K字节之间的关系,从而加速攻击。

另外,由于密钥管理时密钥需要手工输入,所以绝大多数情况下,密钥只是ASIIC字符。这样大大减小了密钥的搜索空间,提高了攻击效率。

3 实验结果与结论

为对上述算法进行验证,进行了实验。实验中所采用的硬件为朗讯的ORiNOCO无线网卡,操作系统为Redhat7.1。实验结果表明,本文所提出的算法平均在收集100万到200万加密数据包的情况下,成功地恢复出了原加密密钥。与Fluhrer?S.、Mantin?I.、Shamir? A.所提出的KSA攻击需要400万到600万数据包相比,攻击效率有了很大提高。

基于以上分析,不难看出:现有WEP加密中存在重大的安全漏洞,这种情况并不因加密密钥长度的增加而得到改善,所以在WEP2中同样存在。为此,建议现有的802.11用户:

.假设802.11链路层并不提供安全措施;

.为保障网络通信的安全,使用IPSEC或者SSH等高层加密手段;

.把所有通过802.11接入的用户置于防火墙之外。

.经常更换密钥,同时针对密钥应尽量采用某种HASH算法,避免采用全为ASIIC字符的加密密钥。

篇2:GAP/AN推进剂安全性能研究

GAP/AN推进剂安全性能研究

利用冲击感度和摩擦感度测试研究了聚叠氮缩水甘油醚/硝酸铵(GAP/AN)推进剂及其常用组分的安全性能,指出了影响GAP/AN推进剂冲击感度和摩擦感度的主要因素为硝酸酯(BTTN/NG) ,AP,HMX等添加剂.硝酸铵具有非常低的冲击感度和摩擦感度,是理想的'低易损性推进剂的氧化剂.硝酸酯增塑的GAP/AN推进剂不仅具有较高的能量,而且安全性能显著优于GAP/AP ,GAP/HMX,GAP/HNF推进剂.

作 者:赵孝彬 张小平侯林法 Zhao Xiaobin Zhang Xiaoping Hou Linfa  作者单位:湖北红星化学研究所,襄樊,441003 刊 名:推进技术  ISTIC EI PKU英文刊名:JOURNAL OF PROPULSION TECHNOLOGY 年,卷(期): 20(4) 分类号:V512.3 关键词:固体推进剂   复合推进剂   安全性能   冲击感度   摩擦感度  

篇3:粉末冶金多孔材料性能研究

粉末冶金多孔材料性能研究

为了研究多孔结构的'渗透特性和机械性能,采用粉末冶金模压烧结技术制备微孔尺寸约5 μm不锈钢、高温合金和铜合金非等厚回转体多孔发汗结构,研究了其微孔分布均匀性、气体渗透性能和力学性能与孔隙率的关系,渗透率随孔隙率增大而增大,强度随孔隙率增大而降低,除铜合金外,延伸率随孔隙率增大而降低.金属粉末冶金多孔材料可用于热防护结构的发汗冷却.

作 者:孙纪国 王浩 尘军 Sun Jiguo Wang Hao Chen Jun  作者单位:孙纪国,尘军,Sun Jiguo,Chen Jun(北京航天动力研究所,北京,100076)

王浩,Wang Hao(安泰科技股份有限公司,北京,100081)

刊 名:导弹与航天运载技术  ISTIC PKU英文刊名:MISSILES AND SPACE VEHICLES 年,卷(期): “”(4) 分类号:V252 关键词:多孔材料   发汗冷却   粉末冶金   性能  

篇4:Apache防止攻击WEB安全

为了防止恶意用户对Apache进行攻击,我们需要安装mod_security这个安全模块

mod_security 1.9.x模块的下载与安装

下载地址:www.modsecurity.org/download/

建议使用1.9.x,因为2.x的配置指令与1.x完全不同,解压后进入解压目录,执行:

/home/apache/bin/apxs -cia mod_security.c

编译完成后,/home/apache/modules下会生成一个mod_security.so文件

然后kate /home/apache/conf/httpd.conf

加入以下选项(如果没有的话)

#启用mod_security这个安全模块

LoadModule security_module modules/mod_security.so (这一句通常会被自动加入)

# 打开过滤引擎开关,如果是Off,那么下面这些都不起作用了。

SecFilterEngine On

# 把设置传递给字目录

SecFilterInheritance Off

# 检查url编码

SecFilterCheckURLEncoding On

# 检测内容长度以避免堆溢出攻击

#SecFilterForceByteRange 32 126

# 日志的文件和位置。一定要先建立好目录,否则apache重新启动的时候会报错。

SecAuditLog logs/audit_log

# debug的设置

#SecFilterDebugLog logs/modsec_debug_log

#SecFilterDebugLevel 1

#当匹配chmod,wget等命令的时候,重新定向到一个特殊的页面,让攻击者知难而退

SecFilter chmod redirect:www.sina.com

SecFilter wget redirect:www.sina.com

#检测POST数据,注意,请甚用这个开关,可能会导致一些post页面无法访问。详细的信息,请察看www.modsecurity.org的文档,其中有详细的post编码要求。

#SecFilterScanPOST Off

# 缺省的动作

SecFilterDefaultAction “deny,log,status:406″

# 重新定向用户

#SecFilter xxx redirect:www.sina.com

# 防止操作系统关键词攻击

SecFilter /etc/*passwd

SecFilter /bin/*sh

# 防止double dot攻击

SecFilter “\\.\\./”

# 防止跨站脚本(CSS)攻击

SecFilter “<( |\\n)*script”

# Prevent XSS atacks (HTML/Javascript. injection)

SecFilter “<(.|\\n)+>”

# 防止sql注入式攻击

SecFilter “delete[[:space:]]+from”

SecFilter “insert[[:space:]]+into”

SecFilter “select.+from”

#重定向exe和asp请求

SecFilterSelective REQUEST_URI “\\.exe” “redirect:www.google.com”

SecFilterSelective REQUEST_URI “\\.asp” “redirect:www.google.com”

#下面是限制了upload.php文件只能用来上传jpeg.bmp和gif的图片

#

#SecFilterInheritance On

#SecFilterSelective POST_PAYLOAD “!image/(jpeg|bmp|gif)”

#

#伪装服务器标识

SecServerSignature “Microsoft-IIS/6.0″

保存后重启apache即可!

为了防止Web服务器被DDoS攻击,我们需要安装mod_evasive这个防DDoS的模块

mod_evasive 1.10.x防DDoS模块的下载与安装

下载地址:www.zdziarski.com/projects/mod_evasive/

解压后进入解压目录,执行

/home/apache/bin/apxs -cia mod_evasive20.c

编译完成后,/home/apache/modules下会生成一个mod_evasive20.so文件

然后kate /home/apache/conf/httpd.conf

加入以下选项(如果没有的话)

#启用mod_evasive for Apache 2.x防DDoS模块

LoadModule evasive20_module modules/mod_evasive20.so (这一句通常会被自动加入)

#记录和存放黑名单的哈西表大小,如果服务器访问量很大,可以加大该值

DOSHashTableSize 3097

#同一个页面在同一时间内可以被统一个用户访问的次数,超过该数字就会被列为攻击,同一时间的数值可以在DosPageInterval参数中设置,

DOSPageCount 3

#同一个用户在同一个网站内可以同时打开的访问数,同一个时间的数值在DOSSiteInterval中设置。

DOSSiteCount 40

#设置DOSPageCount中时间长度标准,默认值为1。

DOSPageInterval 2

#DOSSiteInterval 2 设置DOSSiteCount中时间长度标准,默认值为1。

DOSSiteInterval 2

#被封时间间隔秒,这中间会收到 403 (Forbidden) 的返回。

DOSBlockingPeriod 10

#设置受到攻击时接收攻击信息提示的邮箱地址。

#DOSEmailNotify

#受到攻击时Apache运行用户执行的系统命令

#DOSSystemCommand “su - someuser -c ‘/sbin/… %s …’”

#攻击日志存放目录,BSD上默认是 /tmp

#DOSLogDir “/var/lock/mod_evasive”

SecFilterEngine On

SecFilterCheckURLEncoding On

SecFilterDefaultAction “deny,log,status:500”

#SecFilterForceByteRange 32 126

#SecFilterScanPOST On

SecAuditLog logs/audit_log

###

SecFilter “\\.\\./”

#####

SecFilter /etc/*passwd

SecFilter /bin/*sh

#for css attack

SecFilter “<( | )*script”

SecFilter “<(.| )+>”

#for sql attack

SecFilter “delete[ ]+from”

SecFilter “insert[ ]+into”

SecFilter “select.+from”

SecFilter “union[ ]+from”

SecFilter “drop[ ]”

篇5:百度安全DDoS攻击报告

百度安全2016年DDoS攻击报告

攻击规模越来越大,分分钟超过12306的高峰期带宽;只需要用一个小时,用买苹果有线耳机的钱,黑客就能打垮一家网站;但是企业因此遭受的损失可能是一辆特斯拉,甚至一辆迈巴赫;不光谁火打谁,刚出道的也被打;越怕出事的时候,总有一次会出事;你的手机可能也是攻击者的武器;……

2016年那些史无前例的DDoS攻击的确让企业感到担忧,甚至连普通的网民都因为美国互联网瘫痪、暴雪公司多款致命游戏无法登陆等事件,了解了什么是DDoS攻击,它会带来哪些后果。

百度安全近日发布《2016年DDoS攻击报告》(以下简称《报告》)认为,DDoS攻击正呈现出大流量、多手段、IOT化的趋势。2016年百度安全为用户拦截的最大攻击流量接近400G,时间最长的攻击超过43天。

超过七成攻击集中在三大行业

哪些行业火、粉丝多、吸金快,哪些行业就容易被攻击。尤其是企业宣布融资、发布游戏、促销活动等时期,更容易遭受黑产的勒索攻击。

行业热、高利润、恶意竞争……,多种因素使得金融、游戏、电商三大行业历来是DDoS攻击的重灾区。《报告》显示,2016年互联网金融、电子商务、在线游戏依然位列前三,并且占据了全部DDoS攻击的71%。

《报告》披露,百度安全服务的某Top10游戏企业,曾连续43天遭受黑产DDoS攻击,峰值流量达到385G。攻击让这家游戏公司平均每天损失100万元。

无独有偶,去年11月俄罗斯五大主流银行遭遇长达两天的DDoS攻击,来自30个国家2.4万台计算机构成的僵尸网络持续不断发动强大DDoS攻击,每波攻击持续至少一个小时,造成数以万亿计的经济损失。

频繁骚扰 游击作战

DDoS攻击流量的数据不断刷新,峰值流量一年间翻了一番。这一方面是因为互联网企业的安全投入不断提升,带宽、DDoS防御能力越来越强,另一方面随着DDoS攻击黑色产业链的发展,攻击的门槛越来越低,“资源”也越来越丰富。黑客只要花上一顿饭功夫,用不到200元,就能发起一次DDoS攻击,并且让企业损失上百万元甚至更多。

虽然峰值流量不断被刷新,但是 10G以下的DDoS攻击仍然是现在的主流,占比将近一半。10G是什么概念呢?这相当于10万人在同时观看网红直播,或者是相当于12306最忙碌时候的带宽量。不过,即使这样的攻击规模,已经足以打垮大多数中小网站。而游戏、视频网站这些带宽充裕的行业,遭遇的攻击通常是这些量的10倍甚至几十倍。百度安全认为,未来随着越来越多的`物联网设备被黑客利用,大流量攻击甚至超高流量的DDoS攻击将越来越普遍。

从攻击时间上看,黑客就像是在打游击战,短时间、小流量的攻击居多。单次攻击在2小时以下的占到将近80%。之所以这样做,是因为既可以达到影响业务的目的,又难以被网管员觉察。而且黑产攻击的目的通常是勒索,只要达到 “威胁”“恐吓”的效果即可,不必动用大量成本发动大规模攻击。

从攻击方法上看,随着黑产的分工协作越来越紧密、黑产技术水平的不断提升,各种复杂的攻击手段混合起来,形成了复杂、隐蔽、高效的黑产产业链。给攻击检测和流量清洗都带来了更大的挑战。

即便是单纯的DDoS攻击中,也有45%的流量型攻击中混合了CC攻击。此外,反射放大型攻击因为效率高、流量大,也被越来越多的黑产所引用。百度安全预测,2017年反射型攻击比例将持续上升,攻击类型将越来越复杂。

小心你的手机成为黑客的帮凶

去年的2016世界互联网大会上,百度创始人李彦宏曾经断言移动互联网时代已经结束,未来是人工智能和物联网的时代。在这个新时代,基于智慧城市、智能家居的不断发展,各种IOT设备数量大幅增加。

这些IOT设备也可能成为黑客发起DDoS攻击的帮凶。因为黑客发起客户攻击时,需要大量的“肉鸡”。这里的“肉鸡”与传统概念上的不同,黑客不会远程控制整个系统,只是劫持用户的某些行为。当用户访问某些网站或者某些APP的时候,就在不知情的情况下执行了恶意代码,从而对“目标”发起了一次非目的访问,而众多用户形成的访问就形成了DDOS攻击,尤其是cc攻击居多。

2016年网站类劫持83%,APP类劫持17%。其中APP类劫持呈现出上升的趋势,这是因为:

第一,随着企业加大对网络安全的投入和技术升级,对于网站的劫持、挂码越来越难,劫持生命周期也越来越短,只要用户清除服务器的页面木马,即可阻断攻击。

第二,随着移动互联网的到来,以APP端形式提供的网络服务越来越多,同时由于Android自身版本的碎片化以及应用市场的管理混乱导致安全漏洞百出,一些黑产组织开始逐渐偏向于利用端用户来发起攻击;

第三,APP用户只要下载并启动了绑定恶意代码的APP,就会向“目标”发起攻击。这意味着攻击量级受限于APP的分发量和活跃量。一般这类有规模的攻击背后通常都有实力不凡的黑产组织。

百度安全认为,未来人工智能将在与人们密切相关的衣食住行领域实现越来越多的行业应用。这些领域的DDoS攻击造成的危害也会越来越深刻。因此,智能家居、物联网相关企业,在发展之初就需要将安全因素纳入产品的顶层设计之中。

重大活动需提前设计网络安全策略

去年,记者在采访百度安全事业部总经理马杰时,对方曾表示,遇到DDoS攻击,企业切不可图眼前就向黑客支付勒索费,而是要与专业的第三方安全服务机构合作,联合起来抵御黑产。同时还要保存好证据,通过法律途径维护自身权益。

统计数据表明,恶意竞争是DDoS攻击的主要原因之一,尤其是在企业发布融资信息、新产品发布、促销和推广活动期间,最容易遭到恶意攻击和勒索。百度安全专家建议企业特别是在突发事件或者一些重大活动期间,最好预先设计网络安全策略,防止遭遇突发DDoS攻击。

此外,随着企业安全意识的提高,百度安全认为,取证并利用法律捍卫自身权益,将成未来的普遍趋势。因此,攻击溯源技术未来将成为安全厂商的服务标配。

《百度安全2016年DDoS攻击报告》

ARP攻击,DOS攻击,非法DHCPSeverWEB安全

研究聚乳酸纤维的化学性能和降解性能

建筑砂浆流动性性能研究建筑工程论文

简谈PVAcCTFEMAH共聚物的性能研究论文

复合材料冲击损伤阻抗性能的试验研究

下载WEP安全性能研究及其攻击(共5篇)
WEP安全性能研究及其攻击.doc
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档
点击下载本文文档