無線網路安全白皮書(一)

■無線網路安全白皮書(一)

--------------------------------------------------------------------------------

前言

自十九世紀末電磁波的發現以來, 無線通訊的發展可說是日新月異。不論是在軍事或商業用途、人們的日常生活裡幾乎都已經跟無線通訊脫離不了關係了。 從收音機裡的廣播、電視裡的影像, 到今天行動電話所傳遞的聲音與影像在在都是無線通訊進展的最佳見證。

而無線網路科技也日新月異,從早期利用 AX.25 傳遞網路資料到今日的 802.11、802.15 與 802.16 幾乎把小到個人空間(Wireless Personal Area Network, 802.15),然後區域空間(Wireless Local Area Network, 802.11),以及大到整個都市空間(Wireless Metropolitan Area Network, 802.16) 的無線網路技術都包含在內。各種技術百家爭鳴不說,安全問題也是層出不窮。這也是這份白皮書產生的動機。

之所以挑選無線區網 (WLAN, 802.11a/b/g) 作為研究目標並不只是因為美國國防部把這科技列為恐怖份子覬覦的對象而已, 也是因為無線區網可說是近幾年來竄起最快的新科技,不論自大型企業到中小企業或是家庭用戶,使用無線網路可說已經成為一股風潮。 在享受科技帶來的便利性的同時,安全問題更是不可忽略的, 我們自然不希望使用者因噎廢食,捨棄無線網路的方便不用, 但是我們也希望藉由這篇白皮書讓讀者了解到當前無線網路的安全問題為何,以及有什麼方法可以降低使用者的風險。 資訊安全界最重視的不是讓你絕對安全,而是採取適當的步驟將風險降低到可以接受的程度, 以達到科技的便利性與兼顧安全性的平衡。

無線網路的涵括範圍

隨著網路以及電腦科技的逐漸普及,資訊與生活的關係也日漸緊密起來, 實體世界與虛擬世界的界限也越來越模糊。 利用手機或無線網路進行資料交換、分享、傳播,甚或無線商業資料的傳送也日漸普及。 從前幾年推行的 WAP 手機無線上網,到近年來的 GPRS、i-mode 上網等等,都是無線網路嘗試融入我們日常生活的無線網路生活計畫。

一般所謂的「無線網路」涵蓋的範圍包括了常見的無線電話網路 (GSM,GPRS,WAP)、設計作為短距離無線資料交換(例如 PDA、家電等等使用)的藍芽(Bluetooth)或 802.15 (WPAN) 無線網路,以及最近非常熱門的當紅炸子雞 - 802.11 (802.11b、802.11a 等等)無線網路,還有長距離的 802.16 (WMAN)。在本白皮書中我們將對目前最普及的 802.11 無線網路及其安全性進行介紹。文中除了提出目前已知常見的安全漏洞,也同時提出各種防範知道以供管理者參考使用。

自從九零年代初期 IEEE 開始研究一個使用無線技術進行網路通訊的通訊標準,直到1997 年公佈了 802.11 標準後,又於 1999 年通過了了 802.11b 與 802.11a 無線通訊標準,其中的 802.11b 就是目前應用最為廣泛的電腦無線網路通訊標準。在不久的將來將由現有的 2.4 GHz 頻帶轉移至 5GHz 頻帶,並提供 54Mbps 的高速網路傳輸。關於 802.11
系列之特性如下表所列:

特徵 描述
------------------------------------------------------------------------------
實體層     Direct Sequence Spread Spectrum (DSSS), Frequency Hopping
        Spread Spectrum (FHSS) , Infrared (IR)
頻率波段    2.4Ghz (ISM band) and 5 Ghz
資料傳輸速率  1Mbps, 2Mbps, 5.5 Mbps, 11Mbps (11b), 54Mbps(11a and 11g)
資料與網路安全 以 RC4 為基礎的加解密演算法來保護資料的隱密性, 使用者身份認證以
        及資料完整性。 提供有限度的密鑰管理。
作業範圍    室內約 45 公尺; 室外約 455 公尺
Throughput   最高 11Mbps(11b)/54Mbps (11a,g)
優點      等同於不需要線的乙太網路; 消費者選擇眾多; 價格降低速度很快
缺點      先天設計缺陷導致安全問題; Throughput 隨著距離與負荷增加而減少

  802.11 無線網路主要的優點在於不需要實體佈線,而且因為有 IEEE 的標準規範使得每一家硬體設備廠商所提供的設備有一定的互通性, 而由於大量廠商的投入製造使得設備成本大大地降低 (以 Orinoco 的 Gold 等級網路卡為例,由去年的一張近萬台幣到目前一張僅需四千台幣以下,其他的廠牌甚至有兩千元以下的價格)。
  由於不需要拉設實體線路,加上美觀的考量, 因此已經有不少家庭用戶與中小型辦公室開始使用無線網路作為網路的設備。 但是在設計 802.11 無線網路時必須注意的是,由於無線通訊的特性,在訊號的控制上有先天性的缺陷,無法確保通訊內容不被竊聽, 甚至若存取控制沒有做好,則將造成網路資源遭受竊用。此外,2.4GHz 通訊頻帶有許多電子設備使用,例如微波爐, 無線電話等,其干擾較為嚴重,而且通訊的速率不甚穩定, 若距離較遠或是間有建築物組隔,通訊速率將會下降許多。
  由於無線網路也屬於乙太網路的一個子集合, 因此我們必須針對無線網路安全討論的範圍加以探討。802.11 無線網路探討的範圍在於通訊用戶(Wireless Station, STA) 與存取點(Access Point, AP)端無線通訊過程中可能發生的問題, 或是因無線通訊的特性無法避免會產生的一些安全議題,還有通訊用戶與存取點本身的安全問題。 有趣的是,幾乎所有 802 系列網路可能出現的安全問題都會出現在無線網路安全問題上。

802.11 通訊模式

  802.11b 標準中允許網路通訊以點對點(peer-to-peer, p2p)方式進行連接,這種模式稱為簡易模式(Ad hoc Mode);或是使用一個存取點(Access Point, AP),讓所有的用戶端連上以後作為資料交換的中心,這種方式稱為基礎建設模式(Infrastructure Mode)。在基礎建設模式中,所有的 802.11b 設備,包括筆記型電腦、個人數位助理等等設備,皆連接到存取點,以存取點來接送(relay)網路通訊的內容,不論是到另外一個無線網路設備端或是 Internet。此時存取點扮演的角色是介於兩種不同實體通訊層(無線網路與乙太網路)間的橋接器(Bridge)一般。其部份特徵也與乙太網路中的橋接器很類似。

  簡易模式與基礎建設模式不同的地方在於簡易模式並沒有一個中央的伺服器(如基礎建設模式中的存取點的角色),而直接可以進行點對點的資料交換。

  在典型的 802.11 無線網路環境中由不同的通訊設備所共同構成, 這些設備可以包括桌上型電腦、筆記型電腦、個人數位助理(PDA)或是存取點(在基礎建設模式中)等等,他們透過無線網路卡作為實體溝通的管道。 目前市面上可以見到的無線網路卡的形式包含了傳統的 ISA 卡、PCMCIA 卡以及 USB 介面的無線網路卡等等。
  802.11b 網路的涵蓋範圍受到許多不同的因素的影響,這些因素包含了連線的速率(某些網路卡可以在驅動程式中強迫指定較高的通訊速率,如此會縮短通訊可能達到的距離)、環境周圍電磁波的影響、周圍實體環境的變因、電力損耗(某些網路卡可以啟動省電模式,降低網路卡功率以節省電源)以及是否使用天線等等。一般而言在室內的有效範圍大約為50公尺左右,而在室外則可達到約 400 公尺。在美國有人加大放射功率將室外距離拉長到115 公里,還能有同樣的連通率(throughput)。只可惜這麼做違反了 FCC 的規定,但是即使將功率降到合法的數值以內,連通率還可以高達 300Kbps。

  以上介紹了無線區網的物理性質與常見的兩種網路拓蹼, 目的是讓讀者在了解有關於無線區網安全問題前能夠先對無線區網的運作方式有所了解, 有了足夠的背景知識後也更容易替自己找出適當的改進方法。 不過值得注意的是,以上這幾個段落只能提供初步的了解,讀者若欲更深入了解無線區網各層次的運作原理,可以參考坊間有關無線通訊的書籍。

802.11 無線網路安全機制

根據 IEEE 所制定的標準,一個無線網路必須提供的三項基本網路安全服務為:

1.使用者認證 (Authentication)
 在無線網路環境中必須對使用者身份進行基本的辨識。在 802.11 無線網路中身份辨識 的方式主要有三種:開放系統認證 (Open System Authentication) 、封閉系統認證  (Closed System Authentication) 以及分享密鑰認證 (Shared-key Authentication)。其中的分享密鑰認證有時也被稱為挑戰與回應認證(Chellenge-Response Authentication)。

2.資料保密 (Confidentiality)
 在無線網路環境中對於資料的傳輸能夠提供基本的安全防護,以防止第三者竊取通訊內 容。在這部分主要是以 WEP (Wired Equivalent Privacy) 來達成;關於 WEP 的詳細運作方式將於下文中進行說明。由於 WEP 的問題太多,因此 IEEE 正在研擬新的標準來取代 WEP (802.11i, or WPA)。

3.資料完整性確認 (Integrity)
 在 802.11b 網路中使用的完整性確認與其他 802 家族相同,使用 CRC checksum 來進行封包內容的完整性確認。在啟動 WEP 的時候則可透過 WEP 的加密對傳送內容及 CRC 進行更嚴格的保護。

使用者認證

使用者身份認證方式大致可以區分成加密認證與無加密認證兩大類:

‧無加密認證
 
  無加密認證主要以 SSID(Service Set ID)作為最基本的認證方式,在無線區網的設計裡面,一個或多個"基地台"(base station)形成一個"服務區域"(Service Set)。每個服務區域都有一個方便使用者辨識的名稱,這個名稱叫做"服務域名"(Service Set ID,SSID)。使用者只需要設定自己的無線網卡加入特定的服務域名就可以與基台建立連結使用此無線網路(在此假設沒有任何其他的身分認證機制)。 因此一個無線網路的服務域名將是攻擊者想要知道的首要資訊。
  在這種身分認證模式中,只要使用者能夠提出正確的 SSID,存取點就接受用戶端的登入請求。這種認證方式類似於大樓警衛在過濾訪客時,只要訪客能夠說出想要訪問的對象,就放行。在這種認證方法下又分為兩種認證方式:開放系統認證(Open System Authentication) 與封閉系統認證 (Closed System Authentication)。

 -開放系統認證:
 在開放系統認證的模式下存取點會對空白的 SSID (null SSID)作出回應,回應的內容則 是該存取點的 SSID,這也就是在 Windows XP 下一但啟動無線網路時,會出現的 "可使用網路" 清單的工作原理。
 在這種認證方式下任何人都可以取得SSID 並且與存取點進行連線,因此這種做法與大樓 警衛後方就是該大樓公司行號的列表一樣,如果有心人士想要滲透進入, 只需要看一眼列表報知警衛,便可暢通無阻;可以說是完全沒有任何安全防護的認證方式。

 ─封閉系統認證:
 在這種認證方式下,存取點將不對 null SSID 回應,使用者必須提供正確的 SSID 才能與該存取點進行連線。
 這種方式乍看之下應該足夠安全,因為這種認證方式如同一般的密碼認證, 必須要得知密碼才能進入系統。但是由於無線網路的特性,無法控制訊息的傳播方向(它是以無線
 廣播的方式傳送資料),因此攻擊者可以利用網路嗅探 (sniffing) 的方式取得 SSID,進而使用無線網路。
 這種方式如同要通過大樓警衛的詢問時,偷聽前幾個人的回答而依樣畫葫蘆,藉以欺騙警衛以達到滲透的目的。

‧加密認證

  加密認證使用分享金鑰(或稱為挑戰與回應)的方式進行身分認證,在 802.11b 認證方式中使用 WEP 密鑰作為我們的分享金鑰。這個認證方式主要流程大致有四個階段,整個認證過程以 RC4 加密方式為基礎。

1.無線網路使用者 (Wireless Station, 或稱為 STA) 對存取點 (AP) 提出認證的請求。
2.AP 收到請求後產生一個 128 位元長度的挑戰字串 (Challenge Text)。
3.AP 將步驟二中產生的字串傳送給 STA,等待 STA 傳送加密後的結果。
4.STA 收到這個挑戰字串後,使用 WEP 密鑰進行 RC4 的加密演算。
5.STA 將字串加密後的密文回傳給 AP。
6.AP 收到加密後的密文,使用 WEP 及 RC4 演算法進行解密,將其與原本傳送的明文進行
 比對。如果解密後的結果與明文挑戰字串符合則表示通過驗證;如不符合則表示對方無
 法提供正確的 WEP 密鑰,無法通過驗證。
7.依照步驟六中獲得的結果決定接受或拒絕該 STA 的連線請求。

資料保密

  由於無線網路通訊是以無線電廣播的方式進行訊號的傳遞,較一般的網路更容易遭受資料的竊聽,為此 IEEE 設計了一個加解密的機制,期望無線網路使用者能獲得與一般有線網路同等的私密性;這個加解密機制稱為 WEP (Wired Equivalent Privacy)。 根據 802.11-1999 的標準,WEP 的設計是為了要滿足以下幾個條件:
1.這個系統要夠強韌足以抵擋暴力或字典攻擊法。
2.這個系統必須要提供自我同步 (Self-synchronizing) 的特性,即使在惡劣的傳輸情況
 下,依然要能夠完成保護資料的動作。
3.這個系統必須要有效率,可以用硬體或是軟體來實現。
4.這個系統最好是可出口的。由於美國對加解密技術有出口管制,因此希望 WEP 能夠符合
 可出口的條件。
5.這個系統是非必要的。意即使用者可以選擇用或不用 WEP。

  WEP 基本上是一個對稱式加解密系統 (Symmetric Cryptography System),亦即加密與解密是用同樣一個密鑰,原始密鑰的長度是 40 bits 或 104 bits。WEP 使用 RC4 PRNG(虛擬亂數產生器) 的演算法來產生實際加解密的密鑰,然後用 XOR 演算法作資料加解密的動作,以配合無線網路封包多變的資料長度。

WEP 加密需要的相關資訊
1.由於WEP 採用的加密方式為對稱金鑰加密方式,因此資料收送端必須持有相同的密鑰,
 根據 802.11b 的標準,這個金鑰長度可以為 40 bits 或是 128 bits。
2.雙方使用相同的加解密演算法,在此使用的是 RC4 演算法與 XOR 演算法。
3.由於在加解密過程中為了避免固定金鑰 (static key) 的使用容易遭受破解,因此加入
 了一個 24 bits 長度的初始向量 (Initial Vector, IV),藉此打亂加密金鑰的組合。

WEP 加密流程
1.發送端將封包的負載物 (payload)進行 CRC 的運算產生完整性檢核碼,並附於該封包中。
2.發送端使用 IV 產生的演算法取得一個 IV。
3.發送端將 IV 以及密鑰進行 RC4 PRNG 運算取得一個加密金鑰。
4.利用此加密金鑰將步驟 1 所得到的封包進行 XOR 運算加密,獲得一密文資料,並將
 24 bit 長度的 IV 附於本資料中。
5.將密文資料透過無線網路傳送給接收端。

WEP 解密流程
1.取得附於封包中的 IV。
2.將取得的 IV 與密鑰進行 RC4 PRNG 運算取得對該封包進行加密的金鑰。
3.將該封包資料透過步驟二所獲得的加密金鑰進行 XOR 運算還原,便可取得明文資料,
4.進行 CRC 完整性確認。

資料完整性確認

  在 IEEE 802 系列的網路通訊協定中通常都使用 CRC 的方式作為資料完整性的確認,這種方式可以有效的防止資料傳輸過程中受到電氣因素或其他不明因素的干擾,透過一個單方向的雜湊函數 (one-way hash function) 進行資料完整性的確認。接收方可以將所接收到的負載資料 (payload) 透過同樣的函數進行運算,得出的數值與乙太網路封包中存放的 CRC 值進行比對,若數值相同則確認資料的完整。但是在網路安全的領域中所謂的資料完整性確認隱含著在資料收送兩端之間的通訊是無法被竄改的,一般的明文通訊極為容易遭受第三者介入(man-in-the-middle)或是通訊劫奪(session-hijacking)的攻擊法破解。而 802.11b 則嘗試使用 WEP 的加密方式來進行資料的完整性確認。

關於 WEP 的動作原理我們已在上一節中詳述,在此我們不再贅述。


【作者介紹】

林秉忠

畢業於中央大學資管系及中山大學資管所,於 1997 年協助陳年興教授成立台灣電腦危機處理中心。曾任台灣電腦網路危機處理中心技術組研究員兼任執行秘書,對於電腦網路、主機管理以及網路安全相關議題具有十年以上之實務經驗,並取得 CISSP 專業認證資格;專長為風險評估、電腦網路技術稽核、入侵事件調查處理以及滲透測試等。

陳彥銘

目前在 Foundstone 資訊安全公司擔任資深顧問。他的專長在無線網路安全、Web 應用程式安全測試、產品安全測試、入侵偵測系統與攻擊滲透測試。在管理 Unix 與各種相關網際網路服務有四年多的經驗,並且對於無線網路、密碼學、入侵預防、電子投票與網路存活方面有豐富的知識與研究。

DavidJackson 於 2003-06-12 01:20 修改過
2003-04-23 0:24 發佈
轉貼一則舊聞

英國政府無線網絡保安形同虛設
19/08/2002
據經濟日報引述英國鏡報報導,由該報委託全國最頂尖的無線網絡專家Phil Cracknell, 測試唐人街首相府及耗資28億建成的國會議員辦公室Portcullis House 所裝設的無線區域網絡安全程度, 結果發現電腦網絡保安不堪一擊, 不消數分鐘時間即可成功進入其無線網絡, 並截取多項機密資料, 情況令人相當擔憂.

該技術本網亦曾在星島PC Buyer 介紹, 基本上任何一台備有Orinoco 或Cisco 無線區域網絡卡的手提電腦, 在Linux 下再配合使用AirSnort 即可以試圖截取採用WEP 技術加密的數據傳輸, 並透過分析WEP 加密模式將其破解.
碳權交易新商機 :)
<!--引言開始 -->
mobocom wrote:
基本上任何一台備有Orinoco 或Cisco 無線區域網絡卡的手提電腦, 在Linux 下再配合使用AirSnort 即可以試圖截取採用WEP 技術加密的數據傳輸, 並透過分析WEP 加密模式將其破解.
<!--引言結束 -->

真是恐怖 這樣的狀況就等於將自己脫光光放在網路上一樣
所以要和mobocom多學習學習如何自保才安全
請多多點擊贊助商廣告,有贊助商的支持才有穩定的Server和快速頻寬。
再貼一篇最近的新聞

-------------------------------------------
WLAN honey trap attracts hackers

Nordic Wireless Watch - April 5, 2003 at 12:30 GMT

Insecure wireless networks across London are being exploited by hackers on a daily basis exposing businesses to cyber attacks, according to research by RSA Security.

In a honey pot experiment, researchers planted two fake wireless networks in the City of London to record the numbers of hackers that would attack the network for illegal use.

Over a three-week period, the networks were identified and used by malicious hackers on average once every second day of the experiment. The two wireless networks were connected to a total of 29 times and one in every four unauthorized users tried to use the network illegally.

It is believed the remaining 75% of users were connected to the network unintentionally by Windows XP software running on their laptop computers, which if appropriately configured can detect and attempt to connect to new wireless networks as they come into range.

The research, commissioned by RSA Security and undertaken by research specialists Z/Yen Limited, follows revelations by the company earlier this year that London businesses continued to invite cyber attack from hackers and were vulnerable to terrorist activity by failing to secure their wireless computer networks.

The number of wireless networks deployed in businesses across London has grown 300% in the past year. However, security remains slack with up to 63% of wireless networks easily available to hackers.

The latest findings show that the fake networks were discovered and the first unauthorized connection made in just 2 hours and 35 minutes after they went live.

"The technology to find new networks has rapidly become freely available and operating systems such as Windows XP can and will automatically inform you of another wireless network in your range," said Tim Pickard, director of strategic marketing for RSA Security.

"Failure to use WEP or a VPN combined with an open access (no MAC screening) WLAN and DHCP-enabled systems seems to be the recipe for disaster! This configuration was common in the recent wireless survey of London."

Phil Cracknell, Z/Yen report author, commented: "This study has confirmed that your wireless local areas network (WLAN) will be discovered and should be protected by WEP or Virtual Private Network solutions. People can and will connect to your WLAN and attempt to use the services found

"Fortunately ‘War-chalkers’ had not yet marked these open networks or the statistics would have been very much higher. Exterior chalk markings, which publicize an open network, are a further consideration for security managers who persist in implementing wireless without the proper security. You will be found and your networks will be used/attacked."
碳權交易新商機 :)
好文章 寫的很淺顯易懂.....不過每段都是重點...想認識無線網路的人都應該看看
這裡有一位住在舊金山的Pete老兄, 將WLAN掃描的情況, 搭配GPS畫成座標圖標示, 這就是所謂War driving攻擊 :)
有興趣的網友可以去看看 這裡

ps. 想要偵測你的網路安全嗎? 這些"駭客"最愛使用的就是ORINOCO GOLD WLAN卡喔
碳權交易新商機 :)
<!--引言開始 (您引用了全部文章,請適度引言)-->
mobocom wrote:
基本上任何一台備有Orinoco 或Cisco 無線區域網絡卡的手提電腦, 在Linux 下再配合使用AirSnort 即可以試圖截取採用WEP 技術加密的數據傳輸, 並透過分析WEP 加密模式將其破解.
<!--引言結束 -->

除了Orinoco 或Cisco,Prism chip 的網卡也可以,而市面上一堆常見的
802.11b 卡有很多都是 Prism。所以只要有 Notebook 和無線網卡,
幾乎都可解 WEP。上次我用 IBM ThinkPad X21 + Ambicom or
Macromate 卡,印象中不到1小時就將 WEP 解開了。

要使用較安全的 WLAN,可利用 PPTP VPN,Win98/PPC 2002都可用。
嗯 1小時就破解WEP, 滿快的ㄟ, 一般都要2-3小時, 除非那個網路流量非常大, 可以短時間擷取到足夠的pack, 而且是用64bit WEP key吧???
碳權交易新商機 :)
是的,為加快速度,特意增加流量,64bit。
可以請教您當使用airsnort的時候需要登入網路嗎,還是只要擷取無線電波就可以了
只是想了解一下這方面的知識,有破解過的能把架構說一下嗎?謝謝您
內文搜尋
X
評分
評分
複製連結
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?