隨著智能手機的普及,城市公共電話亭幾乎淪為擺設,大面積虧損,造成公共資源的極大浪費。紐約市曾為此發起一場競賽,征集有效利用電話亭的創意方案。最終Clark Kent的方案拔得頭籌——將電話亭改造成千兆互聯的公共WiFi熱點,也就是所謂的LinkNYC無線城市項目。
LinkNYC無線城市項目的實施給紐約人的生活帶來了極大的便利,大大減少了他們的移動數據流量費用支出,但同時也帶來了巨大的安全隱患。
LinkNYC提供了無線加密選項,這讓任何了解WiFi網絡安全風險的專業人士松了一口氣,眾所周知沒有加密的WiFi熱點意味著任何人都可以從空中截獲用戶數據,此外不設防的WiFi網絡還容易讓用戶遭受流氓AP和中間人攻擊,例如Pineapple WiFi這種在一年一度的Defcon黑客大會銷量很好的無線滲透測試工具(下圖)。Pineapple采用一種被稱為KARMA的攻擊方式,利用移動設備會自動廣播歷史熱點名稱的缺陷,通過廣播假冒AP名稱的方式來誘使移動設備與其自動連接。這也是安全專家總是建議避免使用公共WiFi熱點的原因,因為假李鬼比真李鬼更熱情主動。
WPA2提供的安全感是一種幻覺
LinkNYC無線城市面臨的安全問題取決于其加密方式,當前WiFi加密最基礎或者說最流行的是WPA2-PSK預共享秘鑰方式,移動設備必須輸入路由器上預設的預共享秘鑰才能接入。客戶端與AP之間會進行四次握手,來確認雙方的口令一致。這種加密方式在家庭和中小企業中非常流行,但這種方法僅僅是“防君子不防小人。”
WPA2-PSK最大的安全隱患在于其無法保證AP的真實合法性,隨著SSID和預共享秘鑰的分享成風(例如WiFi萬能鑰匙),惡意攻擊者非常容易假設流氓AP來欺騙移動客戶端。攻擊者甚至能發送大量的假冒802.11 deauth幀讓區域內所有的客戶端與合法AP斷開連接,轉而與流氓AP連接。因此,WPA2給人的安全感實際上是一種幻覺。
當攻擊者用同樣的手法來假冒官方LinkNYC城市熱點網絡,那么整個紐約市的個人信息安全都將受到威脅,對個人隱私數據的大規模“采摘”將導致嚴重的公共信息安全事故,這是一個迫在眉睫的安全威脅,因為如今太多移動應用通過HTTP或者糟糕的SSL部署來發送敏感的個人信息。
在中間人攻擊中,攻擊者可以替換用戶的下載文件,在流量中注入惡意的JavaScript腳本,甚至通過緩存毒化技術,攻擊者可以讓受害者的設備自動攻擊其他系統。
如果攻擊者控制了足夠多的設備,各種SSL攻擊,例如LogJam、FREAK、Lucky13和SLOTH都將變得成本低廉,這將吸引更多網絡犯罪分子在攻擊弱SSL上進行投入。
事實上能夠有效保障無線城市級別的WiFi網絡的安全機制是采用802.1x證書認證方式。這種方法利用公鑰加密技術確保客戶端能夠對AP的合法性進行認證,缺點是這種技術會犧牲使用上的便利性,但這絕對是值得和必要的。
采用802.1x證書認證的強加密方式意味著所有無線城市用戶在建立連接前都需要預先注冊服務并在設備中安裝一個或多個證書。如果紐約市的無線城市采用這種強加密機制,那么我建議所有的LInkNYC用戶都轉而采用這種方式,徹底拋棄那些危險的開放網絡或者WPA2-PSK加密WiFi熱點。
目前看來主要的公共WiFi運營商們不太可能限制所有訪問都基于802.1x證書認證方式,
LinkNYC的管理者正在綜合評估各種風險,相信他們最終會給用戶提供更多的安全選擇。