无线网络保安
主页 > 
无线网络保安
< 返回

无线网络保安

推行无线网络的成本较低,因此极受欢迎。虽然低廉的成本是无线网络极具吸引力的卖点,但廉宜的设备也令攻击者更容易发起攻击。无线网络的应用虽然有不少好处,却同时带来新的保安风险。

无线网络简介

无线互联网接达技术在办公室和公共环境,甚至家居互联网用户中日渐普及。以下将介绍一些无线网络系统的基本技术。

无线局部区域网络

无线局部区域网络( WLAN)是一种利用高频无线电波(而非经线路)在启动了网络功能的装置之间进行通讯的局部区域网络。

无线接驳点

无线接驳点( AP)是一个硬件装置,让无线通讯装置如 PDA及手提电脑连接无线网络。通常 AP连接有线网络是为了提供一个桥路( bridge),使有线和无线装置之间的数据得以传输。

服务设定识别码

服务设定识别码( SSID)是可设定的识别码,无线客户端可凭识别码跟适当的无线接驳点通讯。只要配置正确,客户端拥有正确的 SSID便可以与无线接驳点通讯。此外, SSID还可以作为无线接驳点及客户端之间的单一分享密码

开放式系统认证

开放式系统认证是 802.11 标准的预设认证规约,包含了简单的认证要求,内有工作站 ID 和含有成功或失败数据的认证应答。成功认证後,两台工作站已互相认证。该认证亦可配合 WEP (有线等效保密规约)一併使用以提供较安全的通信渠道,但须注意在认证过程中认证管理框仍然以纯文本传送的,唯认证过程完成後 WEP 才会对数据进行加密。任何客户端均可传送其工作站 ID 尝试联系 AP ,造成没有实际地进行认证的效果。

分享式密码匙认证

分享式密码匙认证是采用 WEP和分享式密码匙的标準质疑应答机制,用於提供认证。 WEP使用分享式密码匙替质疑文本加密,认证客户端将加密质疑文本送回无线接驳点以作出确认。如果无线接驳点能够解密出相同的质疑文本,即表示认证成功。

临机操作模式

临机操作模式是 802.11 标准的网络布局之一,包括至少两台无线工作站的通讯,而不包括无线接驳点。由於不需要无线接驳点作通讯桥梁,临机操作模式的 WLANs 相对地较便宜。这种布局不适用於大型的网络,而且该模式亦缺乏了部份保安功能,如 MAC 地址过滤和访问控制。

基建模式

基建模式是临机操作模式以外另一种 802.11标準的网络布局,包括多台无线工作站和无线接驳点。无线接驳点通常连接到较大的有线网络,其网络布局可扩展至覆盖率多样化及较複杂的大型网络。

有线等效保密规约

有线等效保密( WEP )规约是 IEEE802.11 标准的基本保安功能,可在无线网络中替传输资料进行加密,提供保密性。 WEP密码匙的 key-scheduling 弱点已被发现, WEP 密码匙已可被自动破解工具於数分锺内破解。因此,如非没有其它较安全的选择,否则不应选用 WEP 。

Wi-Fi Protected Access

Wi-Fi Protected Access ( WPA )是针对 WEP 的缺陷而设计的无线保安规约。 WPA 能为用户提供较高的保證,例如用户的数据可透过暂时密码匙完整性规约( TKIP )进行数据加密後得到保护,并且引进了 802.1x 认证技术为用户提供更佳的认证过程。

Wi-Fi Protected Access 2 ( WPA2)是依据 IEEE802.11i标準的崭新无线保安规约,只有获授权的用户才可接达无线装置,并支援更强的加密法(高级加密标準 AES)、更强的认证控制(可扩展认证规约 EAP)、密码匙管理、中继攻击保护和数据完整性的功能。

TKIP 多会配合 WPA 使用,而较强的 AES 加密算法则会配合 WPA2 一起使用的。有些设备能允许 WPA 与 AES 一并使用,而另外一些设备则可允许 WPA2 与 TKIP 一并使用。但 TKIP 在 2008 年 11 月被发现存在漏洞,它可让攻击者解密网络上的小封包并注入任意数据到无线网络中。因此 TKIP 加密不再被视为一个安全的方案,在架建新的无线网络时应该考虑使用安全性较高的 WPA2 规约并以 AES 加密。

Wi-Fi Protected Access 3 ( WPA3)是最新的无线保安标準,在 WPA2 的基础上加入新功能,增强无线网络的安全性,提高认证的可靠程度和加密的强度,以及保持关键网络的复原能力。「 WPA3 - 个人模式」依据 IEEE 802.11-2016 所订定的对等实体同步验證 ( SAE ) 密钥建立协议,加强以密码为基础的认证,抵禦暴力攻击。该模式提供自然密码选择功能,协助使用者选择易记的强度密码,并提供远期保密功能,防止入侵网络的攻击者为入侵前已发出的数据流量解密。「 WPA3 - 企业模式」则提供一个可选用的保安套件,采用 192 数元(而非 WPA2 采用的 128 数元)加密,为处理敏感资讯的关键无线网络提供更强的保护。 WPA3 与 WPA2 兼容,在未来数年,会有愈来愈多新的 Wi-Fi 装置支援 WPA3 。

无线网络的保安威胁及风险

推行无线网络的成本较低,因此极受欢迎。虽然低廉的成本是无线网络极具吸引力的卖点,但廉宜的设备也令攻击者更容易发起攻击。 802.11标準的保安机制在设计上的瑕疵也引发了一连串被动和主动攻击,导致无线传输的资讯被窃听及遭窜改。

停车场攻击

无线接驳点以循环形式传输讯号,而这些讯号几乎总会延伸到预定覆盖的工作地点实体界限以外。这些讯号可能在建築物外,或甚至在穿过多层大厦的地台时被截取。攻击者便能够藉此发起停车场攻击,攻击者可安坐在机构的停车场,尝试通过无线网络接达内部主机。

如果网络安全措施被破解,攻击者便等於入侵到了网络的其中一个关键部分。攻击者的入侵穿过了防火墙,并具有与机构可信赖员工一样的网络接达权限。

攻击者还可在附近地点设置未经授权的无线接驳点,向邻近的真实无线客户发出更强烈的讯号,以诱骗他们连接攻击者自己的网络,从而在他们尝试登入这些假冒的伺服器时,骗取他们的密码和类似的敏感数据。

分享式密码匙认证瑕疵

透过窃听无线接驳点和认证客户端之间的质疑及应答,共享密码匙认证便可轻易被这种被动攻击所破解。这种攻击是可行的,因为攻击者可收集纯文本(质疑)和加密文本(应答)均已洩露。

WEP采用 RC4串流加密作为加密算法。串流加密以产生密码匙串流(即根据共用密码匙和初始向量( IV)产生一连串伪随机数元)来加密。密码匙串流对照纯文本被 XORed,以产生加密文本。串流加密的一大特点是如果纯文本和加密文本均被洩露,只需要简单地 XORing纯文本和加密文本,便能够将密码匙串流复原,在上述情况下即复原质疑应答。被复原的密码匙串流会被攻击者利用,将无线接驳点其後产生的任何质疑文本加密,通过一併 XORing两个数值,作出有效的认证应答,攻击者从而通过无线接驳点认证。

服务设定识别码( SSID)的瑕疵

无线接驳点提供预设的 SSIDs,如果不作修改,这些单元便很容易被破解。此外,如果关闭 WEP, SSIDs便如同纯文本般在大气中被传送,攻击者只要监察网络通讯,便能够收集 SSID。有些产品即使己启动 WEP,无线接驳点与客户端仍会以纯文本广播包含 SSID的管理讯息,攻击者有可能窥探到 SSIDs并且得到无线局部区域网络的接达权。

有线等效保密规约的漏洞

大部份 WLAN产品的 WEP功能都预设为关闭状况,用户使用无线网络传输数据时便很容易被窃听,并遭到窜改数据的攻击。然而,即使启动 WEP功能,无线通讯的保密性和完整性仍备受威胁,因为有研究显示, WEP存在不少瑕疵,严重影响了 WEP声称的保安功能。 WEP可能特别遭受下列攻击:

1.
利用已知道的纯文本和选定加密文本攻击,从而将通讯解密的被动攻击 ;
2.
对加密文本进行统计分析,从而将通讯解密的被动攻击 ;
3.
由未获授权的流动站点加入新通讯的主动攻击 ;
4.
窜改数据的主动攻击 ; 或
5.
蒙骗无线接驳点,使它向攻击者的电脑转发无线通讯,从而将通讯解密的主动攻击。

暂时密码匙完整性规约( TKIP )攻击

TKIP 攻击是使用了类似 WEP 攻击的手法,攻击者试图每次只对一个字节进行解码并监测回放该字节到网络後的反应。利用这种方法,攻击者只需约 15 分锺便可以对网络上的小封包如 ARP 封包成功解码。假如网络是启用了服务质量( QoS ),攻击者更可以进一步注入高达 15 组任意数据到已解密的封包中。潜在的攻击包括 ARP 下毒、域名系统操纵及拒绝服务等。

虽然这不是一个针对解密金钥的攻击及不会导致所有 TKIP 加密封包遭解密,但仍然会对所有采用 TKIP 加密方法的 WPA 和 WPA2 网络构成风险。