CN114025355A - 一种伪ap识别方法、装置、设备及存储介质 - Google Patents

一种伪ap识别方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN114025355A
CN114025355A CN202110895888.XA CN202110895888A CN114025355A CN 114025355 A CN114025355 A CN 114025355A CN 202110895888 A CN202110895888 A CN 202110895888A CN 114025355 A CN114025355 A CN 114025355A
Authority
CN
China
Prior art keywords
block
node
content
block node
suspicious
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110895888.XA
Other languages
English (en)
Inventor
张睿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHENGDU SKSPRUCE TECHNOLOGY Inc
Original Assignee
CHENGDU SKSPRUCE TECHNOLOGY Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHENGDU SKSPRUCE TECHNOLOGY Inc filed Critical CHENGDU SKSPRUCE TECHNOLOGY Inc
Priority to CN202110895888.XA priority Critical patent/CN114025355A/zh
Publication of CN114025355A publication Critical patent/CN114025355A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种伪AP识别方法,应用于任意一个合法AP,该方法包括以下步骤:在扫描到局域网中的可疑AP的情况下,从头节点开始依次遍历区块链中的各个区块节点;针对遍历到的每个区块节点,如果确定当前区块节点有效,则在当前区块节点的区块内容中查找可疑AP的BSSID;在对区块链中的每个区块节点均遍历完成后,如果仍未查找到可疑AP的BSSID,则确定可疑AP为伪AP;其中,区块链中的每个区块节点的区块内容包括其对应的合法AP的SSID和BSSID。应用本申请所提供的技术方案,可以对伪AP可以进行准确识别,可以保证无线网络的安全性。本申请还公开了一种伪AP识别装置、设备及存储介质,具有相应技术效果。

Description

一种伪AP识别方法、装置、设备及存储介质
技术领域
本申请涉及无线网络技术领域,特别是涉及一种伪AP识别方法、装置、设备及存储介质。
背景技术
随着无线网络技术的快速发展,无线网络的应用越来越广泛,针对无线网络的恶意攻击手段也越来越多,如伪AP(Access point,接入点)就是其中一种。AP是无线网络中的特殊节点,通过这个节点,无线网络中的其他类型节点可以和无线网络外部以及内部进行通信。伪AP是指通过发射与合法SSID(Service Set Identifier,服务集标识)一致的无线探测报文,即Probe报文,让终端误以为连接的是合法AP,从而达到窃取用户信息的非法目的。所以,伪AP识别是保障无线网络安全的重要手段。
目前,对于伪AP的识别,多是通过预先采集AP的RSSI(Received Signal StrengthIndication,接收的信号强度指示),形成指纹数据,如果AP探测到有其他AP与自身的SSID相同,但是指纹不同,则将其识别为伪AP。
这种方式存在一定的缺点,因为指纹数据需要提前采集,将会耗费一定的人力物力,而且,如果网络有变化,比如AP位置变化或者信号强度有调整等,都会使得所基于的指纹数据不准确,从而导致无法准确识别到伪AP,无法保证无线网络的安全性。
发明内容
本申请的目的是提供一种伪AP识别方法、装置、设备及存储介质,以对伪AP进行准确识别,保证无线网络的安全性。
为解决上述技术问题,本申请提供如下技术方案:
一种伪AP识别方法,应用于任意一个合法AP,所述方法包括:
在扫描到局域网中的可疑AP的情况下,从头节点开始依次遍历区块链中的各个区块节点,所述可疑AP的SSID与自身配置的SSID相同但所述可疑AP的BSSID与自身配置的BSSID不同;
针对遍历到的每个区块节点,如果确定当前区块节点有效,则在所述当前区块节点的区块内容中查找所述可疑AP的BSSID;
在对所述区块链中的每个区块节点均遍历完成后,如果仍未查找到所述可疑AP的BSSID,则确定所述可疑AP为伪AP;
其中,所述区块链中的每个区块节点与所述局域网中的合法AP相对应,每个区块节点的区块内容包括其对应的合法AP的SSID和BSSID。
在本申请的一种具体实施方式中,所述区块链中的每个区块节点除存储有区块内容外,还存储有区块内容签名、前一区块节点的节点哈希值、本区块节点的节点哈希值;
针对所述区块链中的每个区块节点,通过以下步骤确定当前区块节点是否有效:
基于所述当前区块节点存储的区块内容和区块内容签名,确定所述当前区块节点的区块内容是否被篡改;
如果所述当前区块节点的区块内容未被篡改,则基于所述当前区块节点存储的区块内容、区块内容签名、前一区块节点的节点哈希值及本区块节点的节点哈希值,确定所述当前区块节点是否有效。
在本申请的一种具体实施方式中,所述区块链中的每个区块节点的区块内容中还包括其对应的合法AP的物理地址,每个区块节点存储的区块内容签名为使用相对应的合法AP的私钥对区块内容的哈希值进行加密后得到的数据;
所述基于所述当前区块节点存储的区块内容和区块内容签名,确定所述当前区块节点的区块内容是否被篡改,包括:
根据所述当前区块节点对应的合法AP的物理地址,在预先获得的公钥集合中查找所述当前区块节点对应的合法AP的公钥;
使用所述当前区块节点对应的合法AP的公钥对所述当前区块节点存储的区块内容签名进行解密,得到解密结果;
对所述当前区块节点存储的区块内容进行哈希运算,得到第一哈希结果;
如果所述解密结果与所述第一哈希结果一致,则确定所述当前区块节点的区块内容未被篡改;
如果所述解密结果与所述第一哈希结果不一致,则确定所述当前区块节点的区块内容被篡改。
在本申请的一种具体实施方式中,所述区块链的每个区块节点存储的本区块节点的节点哈希值为本区块节点的区块哈希值与前一区块节点的节点哈希值的组合;本区块节点的区块哈希值为对本区块节点的区块内容和区块内容签名进行哈希运算得到的哈希值;
所述基于所述当前区块节点存储的区块内容、区块内容签名、前一区块节点的节点哈希值及本区块节点的节点哈希值,确定所述当前区块节点是否有效,包括:
对所述当前区块节点存储的区块内容和区块内容签名进行哈希运算,得到第二哈希结果;
对所述第二哈希结果与所述当前区块节点存储的前一区块节点的节点哈希值进行哈希运算,得到第三哈希结果;
如果所述第三哈希结果与所述当前区块节点存储的本区块节点的节点哈希值一致,则确定所述当前区块节点有效;
如果所述第三哈希结果与所述当前区块节点存储的本区块节点的节点哈希值不一致,则确定所述当前区块节点无效。
在本申请的一种具体实施方式中,还包括:
如果确定所述当前区块节点无效,则上报服务器,以使所述服务器重新生成区块链,并将重新生成的区块链下发给所述局域网的各合法AP。
在本申请的一种具体实施方式中,还包括:
如果确定所述当前区块节点无效,则结束遍历过程。
在本申请的一种具体实施方式中,通过以下步骤获得所述区块链:
在网络配置完成时或者网络配置有变化时,对自身的区块内容进行哈希运算,获得第四哈希结果,自身的区块内容包括自身的物理地址、配置的SSID及BSSID;
使用预先生成的私钥对所述第四哈希结果进行加密,获得区块内容签名;
将自身的区块内容和区块内容签名发送给服务器,以使所述服务器基于接收到的各合法AP发送的区块内容和区块内容签名,生成所述区块链,并将所述区块链下发给各合法AP。
一种伪AP识别装置,应用于任意一个合法AP,所述装置包括:
区块链遍历模块,用于在扫描到局域网中的可疑AP的情况下,从头节点开始依次遍历区块链中的各个区块节点,所述可疑AP的SSID与自身配置的SSID相同但所述可疑AP的BSSID与自身配置的BSSID不同;
区块内容查找模块,用于针对遍历到的每个区块节点,如果确定当前区块节点有效,则在所述当前区块节点的区块内容中查找所述可疑AP的BSSID;
伪AP识别模块,用于在对所述区块链中的每个区块节点均遍历完成后,如果仍未查找到所述可疑AP的BSSID,则确定所述可疑AP为伪AP;
其中,所述区块链中的每个区块节点与所述局域网中的合法AP相对应,每个区块节点的区块内容包括其对应的合法AP的SSID和BSSID。
一种伪AP识别设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述任一项所述的伪AP识别方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的伪AP识别方法的步骤。
应用本申请实施例所提供的技术方案,局域网中的每个合法AP均存储有区块链,在扫描到局域网中存在SSID与自身配置的SSID相同但BSSID与自身配置的BSSID不同的可疑AP时,从头节点开始依次遍历区块链中的每个区块节点,针对遍历到的每个区块节点,如果确定当前区块节点有效,则在当前区块节点的区块内容中查找可疑AP的BSSID,在对区块链中的每个区块节点均遍历完成后,如果仍未查找到可疑AP的BSSID,则可以确定可疑AP为伪AP。通过区块链中的区块节点进行相应合法AP的SSID和BSSID的存储,依次对区块链中的每个区块节点进行遍历,确定是否可以查找到可疑AP的BSSID,在遍历完成后,还未查找到可疑AP的BSSID时,确定可疑AP为伪AP,对伪AP可以进行准确识别,可以保证无线网络的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中一种伪AP识别方法的实施流程图;
图2为本申请实施例中各合法AP与服务器的连接架构示意图;
图3为本申请实施例中区块链结构示意图;
图4为本申请实施例中一种伪AP识别装置的结构示意图;
图5为本申请实施例中一种伪AP识别设备的结构示意图。
具体实施方式
本申请的核心是提供一种伪AP识别方法,该方法可以应用于任意一个合法AP。在局域网中可以部署多个合法AP,任意一个合法AP都可以通过本申请所提供的技术方案进行伪AP的识别。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1所示,为本申请实施例所提供的一种伪AP识别方法的实施流程图,该方法可以包括以下步骤:
S110:在扫描到局域网中的可疑AP的情况下,从头节点开始依次遍历区块链中的各个区块节点。
其中,可疑AP的SSID与自身配置的SSID相同但可疑AP的BSSID与自身配置的BSSID不同,区块链中的每个区块节点与局域网中的合法AP相对应,每个区块节点的区块内容包括其对应的合法AP的SSID和BSSID。
在本申请实施例中,局域网中的各合法AP可以预先获得区块链,区块链中的每个区块节点与局域网中的合法AP相对应。如局域网中部署的合法AP有AP1、AP2、AP3、AP4,区块链包括顺序连接的区块节点1、区块节点2、区块节点3、区块节点4,其中,AP1与区块节点1相对应,AP2与区块节点2相对应,AP3与区块节点3相对应,AP4与区块节点4相对应。局域网中的各合法AP可以配置有SSID和BSSID。区块链中的每个区块节点具有相应的区块内容,每个区块节点的区块内容包括其对应的合法AP的SSID和BSSID。
局域网中的任意一个合法AP可以扫描局域网的SSID Probe(SSID探测)帧,在扫描到有AP的SSID与自身配置的SSID相同但BSSID与自身配置的BSSID不同时,可以将该AP作为可疑AP。在扫描到局域网中的可疑AP的情况下,可以从头节点开始依次遍历区块链中的各个区块节点。
S120:针对遍历到的每个区块节点,如果确定当前区块节点有效,则在当前区块节点的区块内容中查找可疑AP的BSSID。
在本申请实施例中,局域网中的任意一个合法AP在扫描到局域网中的可疑AP的情况下,从头节点开始依次遍历区块链中的各个区块节点。针对遍历到的每个区块节点,可以确定当前区块节点是否有效。具体的,可以通过确定当前区块节点的区块内容是否被篡改,确定当前区块节点是否有效。如果当前区块节点有效,则可以认为截止到当前区块节点,链内容没有被篡改,可以在当前区块节点的区块内容中查找可疑AP的BSSID。如果当前区块节点无效,则可以认为链内容已被篡改,继续查找没有意义,可以结束遍历过程。
当前区块节点为当前操作所针对的区块节点。
S130:在对区块链中的每个区块节点均遍历完成后,如果仍未查找到可疑AP的BSSID,则可以确定可疑AP为伪AP。
对区块链中的各个区块节点依次进行遍历,针对遍历到的每个区块节点,在确定当前区块节点有效时,在当前区块节点的区块内容中查找可疑AP的BSSID,如果查找到,则可以认为该可疑AP为合法AP,可以结束遍历过程。
在对区块链中的每个区块节点均遍历完成后,如果仍未查找到可疑AP的BSSID,则可以确定可疑AP为伪AP。
在确定可疑AP为伪AP时,可以按照预先设定的阻断方式阻断客户端与伪AP的连接。
应用本申请实施例所提供的方法,局域网中的每个合法AP均存储有区块链,在扫描到局域网中存在SSID与自身配置的SSID相同但BSSID与自身配置的BSSID不同的可疑AP时,从头节点开始依次遍历区块链中的每个区块节点,针对遍历到的每个区块节点,如果确定当前区块节点有效,则在当前区块节点的区块内容中查找可疑AP的BSSID,在对区块链中的每个区块节点均遍历完成后,如果仍未查找到可疑AP的BSSID,则可以确定可疑AP为伪AP。通过区块链中的区块节点进行相应合法AP的SSID和BSSID的存储,依次对区块链中的每个区块节点进行遍历,确定是否可以查找到可疑AP的BSSID,在遍历完成后,还未查找到可疑AP的BSSID时,确定可疑AP为伪AP,对伪AP可以进行准确识别,可以保证无线网络的安全性。
在本申请的一个实施例中,区块链中的每个区块节点除存储有区块内容外,还存储有区块内容签名、前一区块节点的节点哈希值、本区块节点的节点哈希值;针对区块链中的每个区块节点,通过以下步骤确定当前区块节点是否有效:
步骤一:基于当前区块节点存储的区块内容和区块内容签名,确定当前区块节点的区块内容是否被篡改;
步骤二:如果当前区块节点的区块内容未被篡改,则基于当前区块节点存储的区块内容、区块内容签名、前一区块节点的节点哈希值及本区块节点的节点哈希值,确定当前区块节点是否有效。
为便于描述,将上述两个步骤结合起来进行说明。
在本申请实施例中,区块链中的每个区块节点除存储有区块内容外,还存储有区块内容签名、前一区块节点的节点哈希值、本区块节点的节点哈希值。
针对区块链中的每个区块节点,可以基于当前区块节点存储的区块内容和区块内容签名,确定当前区块节点的区块内容是否被篡改。
局域网的每个合法AP可以在预置或者启动时生成公私钥对,通过服务器等可以将公钥分发给其他每个合法AP,这样局域网中的每个合法AP都可以获得其他合法AP的公钥。区块链中的每个区块节点的区块内容中还可以包括其对应的合法AP的物理地址,如MAC(Media Access Control,媒体访问控制)地址。每个区块节点存储的区块内容签名可以为使用相对应的合法AP的私钥对区块内容的哈希值进行加密后得到的数据。
基于当前区块节点存储的区块内容和区块内容签名,确定当前区块节点的区块内容是否被篡改,具体可以是,根据当前区块节点对应的合法AP的物理地址,在预先获得的公钥集合中查找当前区块节点对应的合法AP的公钥,然后使用当前区块节点对应的合法AP的公钥对当前区块节点存储的区块内容签名进行解密,得到解密结果,同时可以对当前区块节点存储的区块内容进行哈希运算,得到第一哈希结果,将解密结果与第一哈希结果进行比较,如果解密结果与第一哈希结果一致,则可以确定当前区块节点的区块内容未被篡改,如果解密结果与第一哈希结果不一致,则可以确定当前区块节点的区块内容被篡改。
因为每个区块节点存储的区块内容签名为使用相对应的合法AP的私钥对区块内容的哈希值进行加密后得到的数据,针对遍历到的每个区块节点,在遍历到当前区块节点时,使用当前区块节点对应的合法AP的公钥对当前区块节点存储的区块内容签名进行解密,如果当前区块节点存储的区块内容没有被篡改,则得到的解密结果与对当前区块节点存储的区块内容进行哈希运算得到的第一哈希结果应该是一致的。即在解密结果与第一哈希结果一致的情况下,确定当前区块节点的区块内容未被篡改,在解密结果与第一哈希结果不一致的情况下,则可以确定当前区块节点的区块内容被篡改。通过区块链中各区块节点存储的区块内容和区块内容签名,可以准确确定出相应区块节点的区块内容是否被篡改,以确定是否进行进一步的校验操作。
如果当前区块节点的区块内容被篡改,则可以停止遍历过程。
如果当前区块节点的区块内容未被篡改,则可以基于当前区块节点存储的区块内容、区块内容签名、前一区块节点的节点哈希值及本区块节点的节点哈希值,确定当前区块节点是否有效。对于区块链中的第一个区块节点而言,该第一个区块节点的前一区块节点的节点哈希值为一个预设的初始值。
本区块节点的节点哈希值可以是本区块节点的区块哈希值与前一区块节点的节点哈希值的组合。本区块节点的区块哈希值可以为对本区块节点的区块内容和区块内容签名进行哈希运算得到的哈希值。
基于当前区块节点存储的区块内容、区块内容签名、前一区块节点的节点哈希值及本区块节点的节点哈希值,确定当前区块节点是否有效,具体可以为,对当前区块节点存储的区块内容和区块内容签名进行哈希运算,得到第二哈希结果,然后对第二哈希结果与当前区块节点存储的前一区块节点的节点哈希值进行哈希运算,得到第三哈希结果,将第三哈希结果与当前区块节点存储的本区块节点的节点哈希值进行比较,如果第三哈希结果与当前区块节点存储的本区块节点的节点哈希值一致,则可以确定当前区块节点有效,如果第三哈希结果与当前区块节点存储的本区块节点的节点哈希值不一致,则可以确定当前区块节点无效。
通过当前区块节点存储的区块内容、区块内容签名、前一区块节点的节点哈希值及本区块节点的节点哈希值,可以准确确定出当前区块节点是否有效。在当前区块节点有效的情况下,在当前区块节点的区块内容中查找可疑AP的BSSID,在当前区块节点无效的情况下,可以停止遍历过程。
在本申请的一个实施例中,针对遍历到的每个区块节点,如果确定当前区块节点无效,则可以上报服务器,以使服务器重新生成区块链,并将重新生成的区块链下发给局域网的各合法AP。
在本申请实施例中,如图2所示,局域网的各合法AP可以与服务器建立安全连接,并进行信息交互,服务器可以根据各合法AP上报的信息,生成区块链,并下发给各合法AP,用户可以通过相应的合法AP连接互联网。可以先在服务器录入所有合法AP的MAC地址等信息,在合法AP本地部署完成后,与服务器建立安全连接,服务器通过预录入的MAC地址等信息匹配合法AP。服务器可以部署于云端,还可以部署在本地。
局域网中的任意一个合法AP,在扫描到局域网中的可疑AP的情况下,从头节点开始依次遍历区块链中的各个区块节点,针对遍历到的每个区块节点,如果确定当前区块节点无效,则可以上报服务器,以使服务器知晓区块链存在安全风险,可以指示局域网中的各合法AP重新上报相关信息,并重新生成区块链,将重新生成的区块链下发给局域网的各合法AP。这样对于局域网中的任意一个合法AP而言,在扫描到局域网中的可疑AP的情况下,可以从头节点开始依次遍历重新获得的区块链的各个区块节点,进行伪AP的识别,提高伪AP的识别准确性。
在本申请的一个实施例中,任意一个合法AP可以通过以下步骤获得区块链:
第一个步骤:在网络配置完成时或者网络配置有变化时,对自身的区块内容进行哈希运算,获得第四哈希结果,自身的区块内容包括自身的物理地址、配置的SSID和BSSID;
第二个步骤:使用预先生成的私钥对第四哈希结果进行加密,获得区块内容签名;
第三个步骤:将自身的区块内容和区块内容签名发送给服务器,以使服务器基于接收到的各合法AP发送的区块内容和区块内容签名,生成区块链,并将区块链下发给各合法AP。
为便于描述,将上述三个步骤结合起来进行说明。
对于局域网中的任意一个合法AP而言,在网络配置完成时,或者网络配置有变化时,都可以对自身的区块内容进行哈希运算,获得第四哈希结果。自身的区块内容可以包括自身的物理地址、配置的SSID和BSSID。
然后该合法AP可以使用预先生成的私钥对第四哈希结果进行加密,获得区块内容签名,以方便后续利用区块内容和区块内容签名校验区块内容是否被篡改。最后将自身的区块内容和区块内容签名发送给服务器。
局域网中的每个合法AP在网络配置完成或者网络配置有变化时,都进行上述步骤的操作,将自身的区块内容和区块内容签名发送给服务器。这样服务器可以接收到局域网中每个合法AP发送的区块内容和区块内容签名,可以基于接收到的各合法AP发送的区块内容和区块内容签名,生成区块链,并将区块链下发给各合法AP。可以及时生成区块链并及时对区块链进行更新。
服务器生成区块链的过程可以如下:将每个合法AP对应一个区块节点,按照合法AP的MAC或者SN(Serial Number,序列号)进行排序,针对每个区块节点,在该区块节点中存储接收到的该区块节点对应的合法AP发送的区块内容和区块内容签名,对区块内容和区块内容签名进行哈希运算得到本区块节点的区块哈希值,将本区块节点的区块哈希值与前一区块节点的节点哈希值的组合作为本区块节点的节点哈希值,每个区块节点中存储有区块内容、区块内容签名、本区块节点的节点哈希值、前一区块节点的节点哈希值。对于第一个区块节点而言,前一区块节点的节点哈希值为预设的初始值。
如图3所示,区块链包括顺序连接的区块节点0、区块节点1和区块节点2,分别对应合法节点AP0、AP1、AP2。其中,区块节点0为区块链的首个区块节点,其存储有区块内容0,区块内容0包括AP0 MAC、SSID1+BSSID1、SSID1+BSSID2、SSID2+BSSID3,还存储有使用AP0的私钥对区块内容0的哈希值进行加密后得到的区块内容签名0、作为前一区块节点的节点哈希值的默认初始哈希值、对区块内容0和区块内容签名0进行哈希运算得到的区块哈希值0、区块哈希值0与默认初始哈希值的组合构成的节点哈希值Hash0;区块节点1为区块链的第二个区块节点,其存储有区块内容1,区块内容1包括AP1 MAC、SSID1+BSSID4、SSID1+BSSID5、SSID2+BSSID6,还存储有使用AP1的私钥对区块内容1的哈希值进行加密后得到的区块内容签名1、前一区块节点的节点哈希值Hash0、对区块内容1和区块内容签名1进行哈希运算得到的区块哈希值1、区块哈希值1与Hash0的组合构成的节点哈希值Hash1;区块节点2为区块链的第三个区块节点,其存储有区块内容2,区块内容2包括AP2 MAC、SSID1+BSSID7、SSID1+BSSID8、SSID2+BSSID9,还存储有使用AP2的私钥对区块内容2的哈希值进行加密后得到的区块内容签名2、前一区块节点的节点哈希值Hash1、对区块内容2和区块内容签名2进行哈希运算得到的区块哈希值2、区块哈希值2与Hash1的组合构成的节点哈希值Hash2。
局域网的各合法AP通过与服务器进行安全连接,向服务器上报相关信息,服务器进行区块链的生成,每个区块节点存储相对应合法AP的SSID、BSSID等信息,并通过链头的签名和哈希值来保证每个区块节点及其之前的区块节点不会被更改,将区块链下发给各合法AP,从而各合法AP可以基于区块链进行伪AP的准确识别,保证无线网络的安全性。
本申请实施例中各合法AP通过安全连接主动上报区块内容等信息,在网络有调整时可以自动更新区块链,使得对于伪AP的识别更加准确,也更加灵活。另外,各合法AP的信息通过服务器进行交换,可以避免信息孤岛。再有,采用区块链的方式,可以使得合法的BSSID无法被篡改,而且即使单个合法AP被攻击,也无法更改区块链数据,其他合法AP仍可进行伪AP的识别。最后,将区块链在合法AP端存储,使得各合法AP可以与服务器解耦,即使合法AP与服务器失去连接,仍可正常识别伪AP。
需要说明的是,在本申请实施例中,还可以采用比特币或者以太坊等机制进行区块链的生成,可以由各合法AP自己生成区块链,然后通过POW(Proof of work,工作量证明机制)或者POS(Proof of stake,股权证明)来竞争节点。再有,区块链中区块节点与合法AP可以是一对一对应关系,还可以在网络有更改时在区块链的尾部增加相应的区块节点,并以最新的区块节点为准进行伪AP的识别。
相应于上面的方法实施例,本申请实施例还提供了一种伪AP识别装置,应用于任意一个合法AP,下文描述的伪AP识别装置与上文描述的伪AP识别方法可相互对应参照。
参见图4所示,该装置包括以下模块:
区块链遍历模块410,用于在扫描到局域网中的可疑AP的情况下,从头节点开始依次遍历区块链中的各个区块节点,可疑AP的SSID与自身配置的SSID相同但可疑AP的BSSID与自身配置的BSSID不同;
区块内容查找模块420,用于针对遍历到的每个区块节点,如果确定当前区块节点有效,则在当前区块节点的区块内容中查找可疑AP的BSSID;
伪AP识别模块430,用于在对区块链中的每个区块节点均遍历完成后,如果仍未查找到可疑AP的BSSID,则确定可疑AP为伪AP;
其中,区块链中的每个区块节点与局域网中的合法AP相对应,每个区块节点的区块内容包括其对应的合法AP的SSID和BSSID。
应用本申请实施例所提供的装置,局域网中的每个合法AP均存储有区块链,在扫描到局域网中存在SSID与自身配置的SSID相同但BSSID与自身配置的BSSID不同的可疑AP时,从头节点开始依次遍历区块链中的每个区块节点,针对遍历到的每个区块节点,如果确定当前区块节点有效,则在当前区块节点的区块内容中查找可疑AP的BSSID,在对区块链中的每个区块节点均遍历完成后,如果仍未查找到可疑AP的BSSID,则可以确定可疑AP为伪AP。通过区块链中的区块节点进行相应合法AP的SSID和BSSID的存储,依次对区块链中的每个区块节点进行遍历,确定是否可以查找到可疑AP的BSSID,在遍历完成后,还未查找到可疑AP的BSSID时,确定可疑AP为伪AP,对伪AP可以进行准确识别,可以保证无线网络的安全性。
在本申请的一种具体实施方式中,区块链中的每个区块节点除存储有区块内容外,还存储有区块内容签名、前一区块节点的节点哈希值、本区块节点的节点哈希值;
区块内容查找模块420,用于针对区块链中的每个区块节点,通过以下步骤确定当前区块节点是否有效:
基于当前区块节点存储的区块内容和区块内容签名,确定当前区块节点的区块内容是否被篡改;
如果当前区块节点的区块内容未被篡改,则基于当前区块节点存储的区块内容、区块内容签名、前一区块节点的节点哈希值及本区块节点的节点哈希值,确定当前区块节点是否有效。
在本申请的一种具体实施方式中,区块链中的每个区块节点的区块内容中还包括其对应的合法AP的物理地址,每个区块节点存储的区块内容签名为使用相对应的合法AP的私钥对区块内容的哈希值进行加密后得到的数据;
区块内容查找模块420,用于:
根据当前区块节点对应的合法AP的物理地址,在预先获得的公钥集合中查找当前区块节点对应的合法AP的公钥;
使用当前区块节点对应的合法AP的公钥对当前区块节点存储的区块内容签名进行解密,得到解密结果;
对当前区块节点存储的区块内容进行哈希运算,得到第一哈希结果;
如果解密结果与第一哈希结果一致,则确定当前区块节点的区块内容未被篡改;
如果解密结果与第一哈希结果不一致,则确定当前区块节点的区块内容被篡改。
在本申请的一种具体实施方式中,区块链的每个区块节点存储的本区块节点的节点哈希值为本区块节点的区块哈希值与前一区块节点的节点哈希值的组合;本区块节点的区块哈希值为对本区块节点的区块内容和区块内容签名进行哈希运算得到的哈希值;
区块内容查找模块420,用于:
对当前区块节点存储的区块内容和区块内容签名进行哈希运算,得到第二哈希结果;
对第二哈希结果与当前区块节点存储的前一区块节点的节点哈希值进行哈希运算,得到第三哈希结果;
如果第三哈希结果与当前区块节点存储的本区块节点的节点哈希值一致,则确定当前区块节点有效;
如果第三哈希结果与当前区块节点存储的本区块节点的节点哈希值不一致,则确定当前区块节点无效。
在本申请的一种具体实施方式中,还包括信息上报模块,用于:
在确定当前区块节点无效的情况下,上报服务器,以使服务器重新生成区块链,并将重新生成的区块链下发给局域网的各合法AP。
在本申请的一种具体实施方式中,还包括遍历控制模块,用于:
在确定当前区块节点无效的情况下,结束遍历过程。
在本申请的一种具体实施方式中,还包括区块链获得模块,用于通过以下步骤获得区块链:
在网络配置完成时或者网络配置有变化时,对自身的区块内容进行哈希运算,获得第四哈希结果,自身的区块内容包括自身的物理地址、配置的SSID及BSSID;
使用预先生成的私钥对第四哈希结果进行加密,获得区块内容签名;
将自身的区块内容和区块内容签名发送给服务器,以使服务器基于接收到的各合法AP发送的区块内容和区块内容签名,生成区块链,并将区块链下发给各合法AP。
相应于上面的方法实施例,本申请实施例还提供了一种伪AP识别设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现上述伪AP识别方法的步骤。
如图5所示,为伪AP识别设备的组成结构示意图,伪AP识别设备可以包括:处理器10、存储器11、通信接口12和通信总线13。处理器10、存储器11、通信接口12均通过通信总线13完成相互间的通信。
在本申请实施例中,处理器10可以为中央处理器(Central Processing Unit,CPU)、特定应用集成电路、数字信号处理器、现场可编程门阵列或者其他可编程逻辑器件等。
处理器10可以调用存储器11中存储的程序,具体的,处理器10可以执行伪AP识别方法的实施例中的操作。
存储器11中用于存放一个或者一个以上程序,程序可以包括程序代码,程序代码包括计算机操作指令,在本申请实施例中,存储器11中至少存储有用于实现以下功能的程序:
在扫描到局域网中的可疑AP的情况下,从头节点开始依次遍历区块链中的各个区块节点,可疑AP的SSID与自身配置的SSID相同但可疑AP的BSSID与自身配置的BSSID不同;
针对遍历到的每个区块节点,如果确定当前区块节点有效,则在当前区块节点的区块内容中查找可疑AP的BSSID;
在对区块链中的每个区块节点均遍历完成后,如果仍未查找到可疑AP的BSSID,则确定可疑AP为伪AP;
其中,区块链中的每个区块节点与局域网中的合法AP相对应,每个区块节点的区块内容包括其对应的合法AP的SSID和BSSID。
在一种可能的实现方式中,存储器11可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统,以及至少一个功能(比如信息查找功能、数据遍历功能)所需的应用程序等;存储数据区可存储使用过程中所创建的数据,如区块链数据、网络配置数据等。
此外,存储器11可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件或其他易失性固态存储器件。
通信接口12可以为通信模块的接口,用于与其他设备或者系统连接。
当然,需要说明的是,图5所示的结构并不构成对本申请实施例中伪AP识别设备的限定,在实际应用中伪AP识别设备可以包括比图5所示的更多或更少的部件,或者组合某些部件。
相应于上面的方法实施例,本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述伪AP识别方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。

Claims (10)

1.一种伪AP识别方法,其特征在于,应用于任意一个合法AP,所述方法包括:
在扫描到局域网中的可疑AP的情况下,从头节点开始依次遍历区块链中的各个区块节点,所述可疑AP的SSID与自身配置的SSID相同但所述可疑AP的BSSID与自身配置的BSSID不同;
针对遍历到的每个区块节点,如果确定当前区块节点有效,则在所述当前区块节点的区块内容中查找所述可疑AP的BSSID;
在对所述区块链中的每个区块节点均遍历完成后,如果仍未查找到所述可疑AP的BSSID,则确定所述可疑AP为伪AP;
其中,所述区块链中的每个区块节点与所述局域网中的合法AP相对应,每个区块节点的区块内容包括其对应的合法AP的SSID和BSSID。
2.根据权利要求1所述的伪AP识别方法,其特征在于,所述区块链中的每个区块节点除存储有区块内容外,还存储有区块内容签名、前一区块节点的节点哈希值、本区块节点的节点哈希值;
针对所述区块链中的每个区块节点,通过以下步骤确定当前区块节点是否有效:
基于所述当前区块节点存储的区块内容和区块内容签名,确定所述当前区块节点的区块内容是否被篡改;
如果所述当前区块节点的区块内容未被篡改,则基于所述当前区块节点存储的区块内容、区块内容签名、前一区块节点的节点哈希值及本区块节点的节点哈希值,确定所述当前区块节点是否有效。
3.根据权利要求2所述的伪AP识别方法,其特征在于,所述区块链中的每个区块节点的区块内容中还包括其对应的合法AP的物理地址,每个区块节点存储的区块内容签名为使用相对应的合法AP的私钥对区块内容的哈希值进行加密后得到的数据;
所述基于所述当前区块节点存储的区块内容和区块内容签名,确定所述当前区块节点的区块内容是否被篡改,包括:
根据所述当前区块节点对应的合法AP的物理地址,在预先获得的公钥集合中查找所述当前区块节点对应的合法AP的公钥;
使用所述当前区块节点对应的合法AP的公钥对所述当前区块节点存储的区块内容签名进行解密,得到解密结果;
对所述当前区块节点存储的区块内容进行哈希运算,得到第一哈希结果;
如果所述解密结果与所述第一哈希结果一致,则确定所述当前区块节点的区块内容未被篡改;
如果所述解密结果与所述第一哈希结果不一致,则确定所述当前区块节点的区块内容被篡改。
4.根据权利要求2所述的伪AP识别方法,其特征在于,所述区块链的每个区块节点存储的本区块节点的节点哈希值为本区块节点的区块哈希值与前一区块节点的节点哈希值的组合;本区块节点的区块哈希值为对本区块节点的区块内容和区块内容签名进行哈希运算得到的哈希值;
所述基于所述当前区块节点存储的区块内容、区块内容签名、前一区块节点的节点哈希值及本区块节点的节点哈希值,确定所述当前区块节点是否有效,包括:
对所述当前区块节点存储的区块内容和区块内容签名进行哈希运算,得到第二哈希结果;
对所述第二哈希结果与所述当前区块节点存储的前一区块节点的节点哈希值进行哈希运算,得到第三哈希结果;
如果所述第三哈希结果与所述当前区块节点存储的本区块节点的节点哈希值一致,则确定所述当前区块节点有效;
如果所述第三哈希结果与所述当前区块节点存储的本区块节点的节点哈希值不一致,则确定所述当前区块节点无效。
5.根据权利要求1所述的伪AP识别方法,其特征在于,还包括:
如果确定所述当前区块节点无效,则上报服务器,以使所述服务器重新生成区块链,并将重新生成的区块链下发给所述局域网的各合法AP。
6.根据权利要求1所述的伪AP识别方法,其特征在于,还包括:
如果确定所述当前区块节点无效,则结束遍历过程。
7.根据权利要求1至6之中任一项所述的伪AP识别方法,其特征在于,通过以下步骤获得所述区块链:
在网络配置完成时或者网络配置有变化时,对自身的区块内容进行哈希运算,获得第四哈希结果,自身的区块内容包括自身的物理地址、配置的SSID及BSSID;
使用预先生成的私钥对所述第四哈希结果进行加密,获得区块内容签名;
将自身的区块内容和区块内容签名发送给服务器,以使所述服务器基于接收到的各合法AP发送的区块内容和区块内容签名,生成所述区块链,并将所述区块链下发给各合法AP。
8.一种伪AP识别装置,其特征在于,应用于任意一个合法AP,所述装置包括:
区块链遍历模块,用于在扫描到局域网中的可疑AP的情况下,从头节点开始依次遍历区块链中的各个区块节点,所述可疑AP的SSID与自身配置的SSID相同但所述可疑AP的BSSID与自身配置的BSSID不同;
区块内容查找模块,用于针对遍历到的每个区块节点,如果确定当前区块节点有效,则在所述当前区块节点的区块内容中查找所述可疑AP的BSSID;
伪AP识别模块,用于在对所述区块链中的每个区块节点均遍历完成后,如果仍未查找到所述可疑AP的BSSID,则确定所述可疑AP为伪AP;
其中,所述区块链中的每个区块节点与所述局域网中的合法AP相对应,每个区块节点的区块内容包括其对应的合法AP的SSID和BSSID。
9.一种伪AP识别设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的伪AP识别方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的伪AP识别方法的步骤。
CN202110895888.XA 2021-08-05 2021-08-05 一种伪ap识别方法、装置、设备及存储介质 Pending CN114025355A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110895888.XA CN114025355A (zh) 2021-08-05 2021-08-05 一种伪ap识别方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110895888.XA CN114025355A (zh) 2021-08-05 2021-08-05 一种伪ap识别方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN114025355A true CN114025355A (zh) 2022-02-08

Family

ID=80054278

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110895888.XA Pending CN114025355A (zh) 2021-08-05 2021-08-05 一种伪ap识别方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114025355A (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011170411A (ja) * 2010-02-16 2011-09-01 Hitachi Ltd 分散資源監視システム、方法および装置
CN104349325A (zh) * 2014-11-07 2015-02-11 工业和信息化部通信计量中心 用于监测伪无线接入点ap的方法及装置
US20150139211A1 (en) * 2013-11-19 2015-05-21 Huawei Technologies Co., Ltd. Method, Apparatus, and System for Detecting Rogue Wireless Access Point
CN105939521A (zh) * 2016-07-14 2016-09-14 北京元心科技有限公司 伪接入点的检测报警方法及装置
US20180042046A1 (en) * 2015-03-05 2018-02-08 Huawei Technologies Co., Ltd. Pseudo access method, direct connection scheduling method for pseudo access, station, and access point
CN108540979A (zh) * 2018-04-04 2018-09-14 北京邮电大学 基于指纹特征的伪ap检测方法及装置
CN109102284A (zh) * 2018-07-30 2018-12-28 黄芸芸 一种区块链防篡改技术的优化方法
CN109150836A (zh) * 2018-07-21 2019-01-04 江苏飞搏软件股份有限公司 区块链实体身份管理系统及方法
US20190036951A1 (en) * 2017-07-28 2019-01-31 Seedgen Co., Ltd. System and method for detecting rogue access point and user device and computer program for the same
US20190230103A1 (en) * 2018-01-23 2019-07-25 Qualcomm Incorporated Method To Detect A Summoning Attack By A Rogue WiFi Access Point
CN110210865A (zh) * 2019-06-17 2019-09-06 北京艾摩瑞策科技有限公司 基于区块链的打包方法及装置
CN110457878A (zh) * 2019-08-14 2019-11-15 北京中电普华信息技术有限公司 一种基于区块链的身份认证方法、装置及系统
US10548022B1 (en) * 2018-08-28 2020-01-28 Ca, Inc. Distributed ledger for wireless channel assignment
CN112073968A (zh) * 2020-08-19 2020-12-11 青岛大学 基于相位误差漂移范围的全模型伪ap检测方法及检测装置

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011170411A (ja) * 2010-02-16 2011-09-01 Hitachi Ltd 分散資源監視システム、方法および装置
US20150139211A1 (en) * 2013-11-19 2015-05-21 Huawei Technologies Co., Ltd. Method, Apparatus, and System for Detecting Rogue Wireless Access Point
CN104349325A (zh) * 2014-11-07 2015-02-11 工业和信息化部通信计量中心 用于监测伪无线接入点ap的方法及装置
US20180042046A1 (en) * 2015-03-05 2018-02-08 Huawei Technologies Co., Ltd. Pseudo access method, direct connection scheduling method for pseudo access, station, and access point
CN105939521A (zh) * 2016-07-14 2016-09-14 北京元心科技有限公司 伪接入点的检测报警方法及装置
US20190036951A1 (en) * 2017-07-28 2019-01-31 Seedgen Co., Ltd. System and method for detecting rogue access point and user device and computer program for the same
US20190230103A1 (en) * 2018-01-23 2019-07-25 Qualcomm Incorporated Method To Detect A Summoning Attack By A Rogue WiFi Access Point
CN108540979A (zh) * 2018-04-04 2018-09-14 北京邮电大学 基于指纹特征的伪ap检测方法及装置
CN109150836A (zh) * 2018-07-21 2019-01-04 江苏飞搏软件股份有限公司 区块链实体身份管理系统及方法
CN109102284A (zh) * 2018-07-30 2018-12-28 黄芸芸 一种区块链防篡改技术的优化方法
US10548022B1 (en) * 2018-08-28 2020-01-28 Ca, Inc. Distributed ledger for wireless channel assignment
CN110210865A (zh) * 2019-06-17 2019-09-06 北京艾摩瑞策科技有限公司 基于区块链的打包方法及装置
CN110457878A (zh) * 2019-08-14 2019-11-15 北京中电普华信息技术有限公司 一种基于区块链的身份认证方法、装置及系统
CN112073968A (zh) * 2020-08-19 2020-12-11 青岛大学 基于相位误差漂移范围的全模型伪ap检测方法及检测装置

Similar Documents

Publication Publication Date Title
CN109309657B (zh) 未授权访问点探测系统及方法、用于其的用户终端及计算机程序
EP3803659B1 (en) Anomalous access point detection
US8898783B2 (en) Detecting malicious device
US7319681B2 (en) Method and apparatus for securing media access control (MAC) addresses
JP5072176B2 (ja) 無線ネットワークタイプの自動検出
US9467459B2 (en) System and method for detection of rogue routers in a computing network
US8046583B2 (en) Wireless terminal
EP1763177B1 (en) Method of authenticating access points of a wireless network
KR20070108337A (ko) 인증 방법 및 중계 장치
EP1728225A2 (en) Method for wireless lan intrusion detection based on protocol anomaly analysis
CN108990062B (zh) 智能安全Wi-Fi管理方法和系统
CN101616412A (zh) 无线局域网中管理帧的校验方法和设备
CN106412901A (zh) 一种防蹭网无线路由方法及路由系统
CN111148094A (zh) 5g用户终端的注册方法、用户终端设备及介质
CN111314921A (zh) 一种基于无线通信的测试系统、方法、装置和存储介质
CN114051247A (zh) 一种用于检测无线网络安全的方法与设备
CN108012269B (zh) 一种无线接入方法、装置及设备
CN110831000B (zh) 一种安全接入方法、设备及系统
CN111405548B (zh) 一种钓鱼wifi的检测方法及装置
CN114025355A (zh) 一种伪ap识别方法、装置、设备及存储介质
Tchakounté et al. Recognizing illegitimate access points based on static features: a case study in a campus wifi network
CN106412904B (zh) 一种防假冒用户认证权限的方法及系统
CN108076460B (zh) 一种进行鉴权的方法及终端
CN109379744B (zh) 伪基站识别方法、装置及通信终端
US12035147B2 (en) Anomalous access point detection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination