歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
Check你的無線網路是否安全
2004 / 07 / 05
吳豐乾、陳嘉玫、陳年興、鄭進興
近年來網路環境使用趨勢,從傳統的有線乙太網路到無線通訊網路,使得我們擺脫有形線路連接的束縛,從而實現了行動上網的理想。其主要歸功於不需要佈線,加上無線網路設備成本在一年內下跌了50%以上,而且政府大力推展行動台灣政策,咖啡館、速食業者的實際響應,以及網路業者的推波助瀾下,使得許多家庭、辦公室及會議室紛紛採用無線網路做為另一種連結網際網路的解決方案。
不過,卻因為無線網路的特性為有心者開了一扇大門,讓他們可以不受實體限制侵入企業網路窺探及存取資訊,一般使用者使用無線網路也將陷入同樣的威脅中。因此,本文將會探討其所面臨攻擊之趨勢,同時以Checklist的方式,檢視並說明有哪些機制有助於增進無線網路安全。
無線網路所面臨的攻擊趨勢
無線網路目前已成為網路族群的新寵,不外乎是可以自由自在不受有「線」的拘束連結上網。只要架設無線網路存取點(Access Point,以下簡稱AP)即可隨意地在電波涵蓋的範圍內上網、進行通訊(Communication)。但由於無線網路仍屬於無線電傳播技術,當然也使得攻擊者得以無線電波涵蓋的範圍內進行通訊內容的監聽及進行其他攻擊,首當其衝的便是通訊的保密性、資料完整性及合法使用與否。在此列舉出常見的攻擊趨勢:
*竊聽(Eavesdropping):竊聽可能是最簡單、也是最有效的攻擊方式,因為它不會留下任何線索,而且也不需要與AP有任何關聯,郤可以針對通訊內容進行監控或網路監聽,針對網路通訊流量、內容進行分析,例如密碼分析。
*偽裝(Masquerade):攻擊者會欺騙認證系統,非法取得系統資源。最常見的有密碼盜用,或是透過社交工程以取得密碼之類的敏感資訊。
*重播(Replay):攻擊者將網路截取的某些通訊內容再重新發送,最常見的莫過於重新發送認證資訊以假冒合法的使用者。此類攻擊便是傷害使用者身份驗證系統的功能。
*訊息竄改(Message Modification):攻擊者企圖竄改無線網路通訊內容,此類攻擊主要是傷害資料的完整性。
*通訊劫持(Session Hijacking):利用TCP/IP網路通訊弱點搶奪合法使用者的通訊頻道。
*阻斷服務(Denial-of-Services):阻斷服務是網路上最常見的攻擊手段之一。因為它會對遠端系統進行攻擊,藉此達到使系統無法提供服務,或是使系統降低服務品質。常見的攻擊方式有ICMP Flooding、SYN Flooding及Mail Bomb。
*綁架攻擊(Man-in-the-Middle):攻擊者使用功率較強的AP蓋過原來的AP以挾持使用者,強迫用戶的無線網卡跳至攻擊者的AP,而用戶會以為是漫遊至另一個AP,並且持續送出資料,這會造成網路中斷,進而截取到部份傳輸資料。
增強無線網路通訊的安全防護
在前一節列舉了目前無線網路所面臨的攻擊趨勢,為了保護無線網路免於攻擊入侵的威脅,提高使用的安全性,達成資訊的保密性(Confidentiality)、完整性(Integrity)、使用者驗證及授權(Authentication and Authorization),使用者必須了解及採行相關安全防護機制。在IEEE 802.1標準中已制定有關於無線網路的安全機制,而且配合AP之安全設定以保護無線網路使用環境。我們以Checklist的方式列出使用者針對AP實體之安全及軟體設定應該注意的相關事項如下:
AP實體安全
1、決定AP發射功率範圍:
管理人員必須仔細斟酌AP射頻(RF)信號之涵蓋率,減少不必要的無線電波暴露以避免有心人士截收通訊封包再進行內容破解。另外,有些AP會加裝天線以改進收訊品質,但是有時天線的使用會讓無線電波發散於環境使用控制之外,因此必須對於無線電波加以控制,不可外洩超出控制範圍。所以,天線使用必須針對使用環境作調整,或者是研擬使用規範,以保障無線網路安全。
2、決定合適的AP設置:
組織中架設多部AP雖然可以滿足通訊品質,但是在相同的網路環境中,除了因為電波外溢造成資訊洩漏之虞,同廠牌的AP也有相互干擾之問題。其原因不外乎是廠商在AP出廠前設定使用相同通訊頻道(channel)。因此,架設AP除了要考慮網路環境大小決定配置位置外,使用上應避免使用相同之通信頻道以造成無謂的干擾。
3、尋找非法架設的AP:
利用一些軟體(例如NetStumbler)尋找非法架設的AP,以避免資訊外洩的情形發生。一般來說最好每個月或定期執行一次稽查工作。此外,AP也許可能架設在組織外部環境以竊取資訊或者綁架攻擊,因此必須時常巡視是否有閒雜人等在組織附近鬼祟行動,架設功率更強大的AP劫持無線網路。
4、修補潛在弱點:
利用檢測軟體找出AP潛在的弱點,並且針對弱點加以修補,以杜絕駭客利用弱點取得權限或者造成阻斷服務攻擊。一般來說,國外大廠例如Cisco這類網路設備製造商會在其網站上發佈最新的修補程式,並且會在該網路發佈安全通報,藉此告知使用者該修補設備之漏洞。使用者必須經常瀏覽廠商網站以便隨時取得更新修補程式。
軟體設定
1、修改出廠之預設密碼:
網路設備大致都有預設密碼,若使用者未曾修改過密碼則該設備將維持原廠設定值。以AP為例,若未曾修改密碼,一般廠商大概會使用簡單的字串如admin或administrator當作密碼,有些密碼欄甚至設定為空白,如此很容易讓攻擊者或駭客取得整部AP的最高權限,其嚴重性自不待言,所以修改預設密碼成為維護安全之要務。
2、啟動WEP加密機制:
啟動WEP(Wired Equivalent Protocol)加密當作AP存取控管的機制。加密驗証使用分享金鑰(或稱挑戰與回應)以進行身份認證。雖然WEP加密存在演算法及金鑰管理的弱點,但是提供第一線保衛角色仍不失為一層保護機制。目前802.11b普遍支援128bit WEP,而802.11g可支援達152bit WEP加密。
3、紀錄與過濾MAC位址:
建立MAC之存取列表(ACLs)以便記錄使用者無線網路卡的MAC位址,過濾使用者限制使用AP權限。任何MAC位址只要沒有登記在ACLs一律拒絕連線。一般來說AP都有這個服務功能。
4、使用DHCP伺服器:
當AP上的MAC位址存取列表(ACLs)已記錄所有使用網卡之MAC位址後,接下來DHCP伺服器才針對ACLs上所有MAC位址派送IP給無線用戶使用。大多數AP都會內建DHCP服務,因此可以直接套用ACLs作IP指派工作。倘若不使用DHCP伺服器,那麼管理人員必須利用靜態IP的作法,每一組IP位址指定給一組MAC位址使用。
5、設定SSID(Service Set Identifier):
重新設定AP上的SSID,設定時請注意SSID的長度與複雜度,預設的SSID很容易讓攻擊者猜出來,就如同一般人設定密碼的情況,複雜度增加可減少被破解的機會。因此就SSID設定上來說,管理人員設定SSID時可以混合英文字母大小寫及數字,增加被破解的難度,藉此保障目前您所使用的網路環境。
6、關閉SSID廣播模式:
製造AP的廠商為了讓使用者方便使用,大多預設採用開放性認證,所以使用者只要接上無線網卡即可使用,但是此種設定使得外部使用者乃至攻擊者、駭客都能輕易擷取到訊號。假如AP不提供給非內部人員使用,那麼可將AP的SSID廣播模式關閉(封閉系統認證, Closed-system Authentication),保護AP的名稱不讓攻擊者獲知,避免攻擊者利用一些駭客程式,或者使用Windows XP搜尋鄰近無線網路環境的模式來嘗試入侵。
7、設定SNMP協定:
大部份網路設備支援簡易網路管理協定,許多遠端管理軟體都可透過這組協定抓取設備中的資料(例如log檔)並且進行分析,有些甚至可以修改遠端網路設備設定值,造成AP本身設定參數值外洩或者遭到修改,如WEP密鑰、MAC位置列表,將SNMP協定關閉可避免這種情形發生。但是,假如目前使用網路環境不允許關閉SNMP協定,那麼唯有從SNMP社群碼(SNMP Community String)來識別使用者,並且搭配MAC位址之ACLs限定可存取SNMP資訊的IP位址即可。
8、防火牆:
防火牆為邊界網路防護安全設備,防火牆的功能之一便是過濾組織內部網路與外部網路之間的網路通訊,防止外部網路存取內部網路,所以使用防火牆可保護AP免於部份外來未經授權的存取。
9、建置虛擬私有網路(VPN)通道:
現在組織中利用VPN通道來溝通內、外網路的使用者風氣蔚為風行,其盛行之主因為VPN可以保護使用者與AP之間傳輸資料不被曝光,這其中的關鍵之一便是它的加密技術,也就是說VPN通道是利用加密(如Tri-DES)配合認證機制來隱藏及偽裝使用者與AP之間的傳輸資料。
10、關於「Ad-Hoc」與「Infrastructure Mode」:
這兩種均為網路通訊模式。所有無線用戶都可以直接透過AP或者無線路由器進入無線網路,此類的通訊模式稱之為基礎架構模式(Infrastructure Mode)。而無線用戶之間的點對點(Peer-to-Peer)直接通訊就屬於簡易模式(Ad-Hoc)。建議您關閉簡易模式,以避免駭客藉由合法使用者的電腦作為跳板,以點對點方式連結到其他地方。
無線網路未來發展
根據柏克萊大學Nikita Borsiov , Ian Goldberg及David Wagner所發表的文章指出,攻擊者只需要15分鐘即可收集足夠的封包來破解WEP key,為了消彌RC4演算法所產生的漏洞:無法保證資料的機密性及WEP金鑰管理的問題,IEEE 802.11工作小組推出暫時性解決方案—TKIP(Temporal Key Integrity Protocol),作為802.11i草創時期之替代性解決方案。TKIP可強化WEP演算法的加密機制及私密性,並且解決部份RC4的問題。
至於IEEE制定目前的無線網路通訊標準—802.11i中,加密機制部份則採取更完善的加密演算法,該演算法稱之為AES演算法。未來若AES結合TKIP演算法,將可提供更完美的加密機制及私密性。TKIP本身屬於WEP的升級版,所以可在現有機器直接作軟體升級即可運作,但是AES本身是新一代的加密演算法,所以需要配合新的硬體設備才可以正常運作。因此,若要使用802.11i搭配AES演算法,現有硬體設備勢必要作更新。
結論
無線網路的使用帶給人們便利,但是不會因為少掉了網路線直接連線到主機就可免除被攻擊的危機,無線網路同樣地暴露在攻擊者攻擊危險中。本文中所提到防範之道雖然可預防一些攻擊手段,但是更重要一點在於必須教育並規範無線網路的使用者。總而言之,無線網路安全最終因素還是在於人,因此組織必須制定、擁有一套無線網路安全政策,加上安全防護機制輔佐管理者日常管理,才是維護無線網路安全的唯一安全途徑。
(本文作者群現任職於台灣電腦網路危機處理暨協調中心 TWCWRT/CC)
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話