其他报告的背景:
《2015中国WiFi安全绿皮书》和某免费WiFi厂家 2014年发布的《中国公共WiFi安全报告》
或带有商业性质,或反映的问题只是WiFi密码安全,并不全面。
我们想要的:
模拟真实用户的行为,侵入式和拟人式的对公共WiFi热点进行调研。
所谓侵入式,就是并不像从前一样被动的只是看看密码强度够不够,DNS有没有被劫持,有没有ARP攻击行为等等。而是直接将我们的测试设备直接连入各种公共WiFi的链路内,对其进行调查研究,将数据获取,存储并进行分析。
所谓拟人式测试,就是我们运行在自制测试设备上的程序,不再试传统的测试程序,而是一套拟人化得行为脚本。当我们的设备连接入公共网络后,我们的程序会进行微博登录,刷刷朋友圈,逛逛电子商务的店,挑一些商品进行购买,会用各大支付平台进行支付,也会给朋友转账什么的,当然,我们的程序脚本还会在网上贴吧留留言,和朋友聊聊天,看看视频,听听搞笑的段子。完全模拟了一个普通人在公共场所连上WiFi后可能会有的行为。从而能够发现更多的恶意热点的恶意行为。
侵入式测试是为了测试的深度,并不能还停留在“卡王”的时代,只去关心WiFi密码的强度,意义并不大。
拟人式测试时为了测试的广度,能够和这个在互联网时代下的“黑色产业”大军做对抗和调查研究,必须将自己的测试模式进行改变。传统的扫描器和检测工具根本无法捕捉这些,简单举个例子,现在的恶意WiFi一般不会对用户有恶意行为或明显的攻击报文,而它会检测用户有没有登录行为,有没有网购行为,有没有网上支付行为,如果有,往往会在最关键或是最后的一步,才会窃取或篡改用户的信息,这样的对抗行为规则如果不用拟人式的测试时很难触发和发现的。
调查范围介绍:
南京:
初期团队做实验的小范围测试,在南京的测试点不多,覆盖面并不广。
北京:
机场,火车站,工体,王府井,天安门广场,各大旅游景点等等约23余处地点。
上海:
机场,火车站,陆家嘴,科技园区,中山公园,商场,各大旅游景点等等约27处地点。
广州:
机场,火车站,天河体育中心,百脑汇电脑城,太平洋电脑城,天河电脑城,长隆等各大旅游景点等等约30处地点。
如何界定安全与不安全:
我们认为安全的WiFi是该WiFi网络中进行所有拟人网络行为测试时间达两小时以上并且没有触发和出现任何恶意行为且个人隐私信息未被获取的网络环境良好的WiFi热点。
我们认为不安全的热点是应该有如下特征:
1连接时需要提交过多个人隐私信息
2网络存在监控篡改DNS信息的行为
3获取用户上网流量信息存储或向其他位置传输
4网络提供者的硬件设备上架设了伪装或钓鱼网站
5筛选过滤用户上网流量并监控支付或登录行为的
6在网络中强行插入广告信息或类似黄赌毒等非法推广信息的
7可以篡改用户下载的软件与应用的行为
等等包含但不限于类似上述行为