無線網絡保安
主頁 > 
無線網絡保安
< 返回

無線網絡保安

推行無線網絡的成本較低,因此極受歡迎。雖然低廉的成本是無線網絡極具吸引力的賣點,但廉宜的設備也令攻擊者更容易發起攻擊。無線網絡的應用雖然有不少好處,卻同時帶來新的保安風險。

無線網絡簡介

無線互聯網接達技術在辦公室和公共環境,甚至家居互聯網用戶中日漸普及。以下將介紹一些無線網絡系統的基本技術。

無線局部區域網絡

無線局部區域網絡( WLAN)是一種利用高頻無線電波(而非經線路)在啓動了網絡功能的裝置之間進行通訊的局部區域網絡。

無線接駁點

無線接駁點( AP)是一個硬件裝置,讓無線通訊裝置如 PDA及手提電腦連接無線網絡。通常 AP連接有線網絡是為了提供一個橋路( bridge),使有線和無線裝置之間的數據得以傳輸。

服務設定識別碼

服務設定識別碼( SSID)是可設定的識別碼,無線客戶端可憑識別碼跟適當的無線接駁點通訊。只要配置正確,客戶端擁有正確的 SSID便可以與無線接駁點通訊。此外, SSID還可以作為無線接駁點及客戶端之間的單一分享密碼

開放式系統認證

開放式系統認證是 802.11 標準的預設認證規約,包含了簡單的認證要求,內有工作站 ID 和含有成功或失敗數據的認證應答。成功認證後,兩台工作站已互相認證。該認證亦可配合 WEP (有線等效保密規約)一併使用以提供較安全的通信渠道,但須注意在認證過程中認證管理框仍然以純文本傳送的,唯認證過程完成後 WEP 才會對數據進行加密。任何客戶端均可傳送其工作站 ID 嘗試聯系 AP ,造成沒有實際地進行認證的效果。

分享式密碼匙認證

分享式密碼匙認證是採用 WEP和分享式密碼匙的標準質疑應答機制,用於提供認證。 WEP使用分享式密碼匙替質疑文本加密,認證客戶端將加密質疑文本送回無線接駁點以作出確認。如果無線接駁點能夠解密出相同的質疑文本,即表示認證成功。

臨機操作模式

臨機操作模式是 802.11 標準的網絡布局之一,包括至少兩台無線工作站的通訊,而不包括無線接駁點。由於不需要無線接駁點作通訊橋梁,臨機操作模式的 WLANs 相對地較便宜。這種布局不適用於大型的網絡,而且該模式亦缺乏了部份保安功能,如 MAC 地址過濾和訪問控制。

基建模式

基建模式是臨機操作模式以外另一種 802.11標準的網絡布局,包括多台無線工作站和無線接駁點。無線接駁點通常連接到較大的有線網絡,其網絡布局可擴展至覆蓋率多樣化及較複雜的大型網絡。

有線等效保密規約

有線等效保密( WEP )規約是 IEEE802.11 標準的基本保安功能,可在無線網絡中替傳輸資料進行加密,提供保密性。 WEP密碼匙的 key-scheduling 弱點已被發現, WEP 密碼匙已可被自動破解工具於數分鍾內破解。因此,如非沒有其它較安全的選擇,否則不應選用 WEP 。

Wi-Fi Protected Access

Wi-Fi Protected Access ( WPA )是針對 WEP 的缺陷而設計的無線保安規約。 WPA 能為用戶提供較高的保證,例如用戶的數據可透過暫時密碼匙完整性規約( TKIP )進行數據加密後得到保護,並且引進了 802.1x 認證技術為用戶提供更佳的認證過程。

Wi-Fi Protected Access 2 ( WPA2)是依據 IEEE802.11i標準的嶄新無線保安規約,只有獲授權的用戶才可接達無線裝置,並支援更強的加密法(高級加密標準 AES)、更強的認證控制(可擴展認證規約 EAP)、密碼匙管理、中繼攻擊保護和數據完整性的功能。

TKIP 多會配合 WPA 使用,而較強的 AES 加密算法則會配合 WPA2 一起使用的。有些設備能允許 WPA 與 AES 一並使用,而另外一些設備則可允許 WPA2 與 TKIP 一並使用。但 TKIP 在 2008 年 11 月被發現存在漏洞,它可讓攻擊者解密網絡上的小封包並注入任意數據到無線網絡中。因此 TKIP 加密不再被視為一個安全的方案,在架建新的無線網絡時應該考慮使用安全性較高的 WPA2 規約並以 AES 加密。

Wi-Fi Protected Access 3 ( WPA3)是最新的無線保安標準,在 WPA2 的基礎上加入新功能,增強無線網絡的安全性,提高認證的可靠程度和加密的強度,以及保持關鍵網絡的復原能力。「 WPA3 - 個人模式」依據 IEEE 802.11-2016 所訂定的對等實體同步驗證 ( SAE ) 密鑰建立協議,加強以密碼為基礎的認證,抵禦暴力攻擊。該模式提供自然密碼選擇功能,協助使用者選擇易記的強度密碼,並提供遠期保密功能,防止入侵網絡的攻擊者為入侵前已發出的數據流量解密。「 WPA3 - 企業模式」則提供一個可選用的保安套件,採用 192 數元(而非 WPA2 採用的 128 數元)加密,為處理敏感資訊的關鍵無線網絡提供更強的保護。 WPA3 與 WPA2 兼容,在未來數年,會有愈來愈多新的 Wi-Fi 裝置支援 WPA3 。

無線網絡的保安威脅及風險

推行無線網絡的成本較低,因此極受歡迎。雖然低廉的成本是無線網絡極具吸引力的賣點,但廉宜的設備也令攻擊者更容易發起攻擊。 802.11標準的保安機制在設計上的瑕疵也引發了一連串被動和主動攻擊,導致無線傳輸的資訊被竊聽及遭竄改。

停車場攻擊

無線接駁點以循環形式傳輸訊號,而這些訊號幾乎總會延伸到預定覆蓋的工作地點實體界限以外。這些訊號可能在建築物外,或甚至在穿過多層大廈的地台時被截取。攻擊者便能夠藉此發起停車場攻擊,攻擊者可安坐在機構的停車場,嘗試通過無線網絡接達內部主機。

如果網絡安全措施被破解,攻擊者便等於入侵到了網絡的其中一個關鍵部分。攻擊者的入侵穿過了防火牆,並具有與機構可信賴員工一樣的網絡接達權限。

攻擊者還可在附近地點設置未經授權的無線接駁點,向鄰近的真實無線客戶發出更強烈的訊號,以誘騙他們連接攻擊者自己的網絡,從而在他們嘗試登入這些假冒的伺服器時,騙取他們的密碼和類似的敏感數據。

分享式密碼匙認證瑕疵

透過竊聽無線接駁點和認證客戶端之間的質疑及應答,共享密碼匙認證便可輕易被這種被動攻擊所破解。這種攻擊是可行的,因為攻擊者可收集純文本(質疑)和加密文本(應答)均已洩露。

WEP採用 RC4串流加密作為加密算法。串流加密以產生密碼匙串流(即根據共用密碼匙和初始向量( IV)產生一連串偽隨機數元)來加密。密碼匙串流對照純文本被 XORed,以產生加密文本。串流加密的一大特點是如果純文本和加密文本均被洩露,只需要簡單地 XORing純文本和加密文本,便能夠將密碼匙串流復原,在上述情況下即復原質疑應答。被復原的密碼匙串流會被攻擊者利用,將無線接駁點其後產生的任何質疑文本加密,通過一併 XORing兩個數值,作出有效的認證應答,攻擊者從而通過無線接駁點認證。

服務設定識別碼( SSID)的瑕疵

無線接駁點提供預設的 SSIDs,如果不作修改,這些單元便很容易被破解。此外,如果關閉 WEP, SSIDs便如同純文本般在大氣中被傳送,攻擊者只要監察網絡通訊,便能夠收集 SSID。有些產品即使己啓動 WEP,無線接駁點與客戶端仍會以純文本廣播包含 SSID的管理訊息,攻擊者有可能窺探到 SSIDs並且得到無線局部區域網絡的接達權。

有線等效保密規約的漏洞

大部份 WLAN產品的 WEP功能都預設為關閉狀況,用戶使用無線網絡傳輸數據時便很容易被竊聽,並遭到竄改數據的攻擊。然而,即使啓動 WEP功能,無線通訊的保密性和完整性仍備受威脅,因為有研究顯示, WEP存在不少瑕疵,嚴重影響了 WEP聲稱的保安功能。 WEP可能特別遭受下列攻擊:

1.
利用已知道的純文本和選定加密文本攻擊,從而將通訊解密的被動攻擊 ;
2.
對加密文本進行統計分析,從而將通訊解密的被動攻擊 ;
3.
由未獲授權的流動站點加入新通訊的主動攻擊 ;
4.
竄改數據的主動攻擊 ; 或
5.
蒙騙無線接駁點,使它向攻擊者的電腦轉發無線通訊,從而將通訊解密的主動攻擊。

暫時密碼匙完整性規約( TKIP )攻擊

TKIP 攻擊是使用了類似 WEP 攻擊的手法,攻擊者試圖每次只對一個字節進行解碼並監測回放該字節到網絡後的反應。利用這種方法,攻擊者只需約 15 分鍾便可以對網絡上的小封包如 ARP 封包成功解碼。假如網絡是啓用了服務質量( QoS ),攻擊者更可以進一步注入高達 15 組任意數據到已解密的封包中。潛在的攻擊包括 ARP 下毒、域名系統操縱及拒絕服務等。

雖然這不是一個針對解密金鑰的攻擊及不會導致所有 TKIP 加密封包遭解密,但仍然會對所有采用 TKIP 加密方法的 WPA 和 WPA2 網絡構成風險。