https://newera17031.activehosted.com/index.php?action=social&chash=17ed8abedc255908be746d245e50263a.2770&nosocial=1
https://newera17031.activehosted.com/index.php?action=social&chash=17ed8abedc255908be746d245e50263a.2770&nosocial=1

觀點

無線網路安全過去、現在與未來

2009 / 07 / 23
孫宏民、陳帥名、陳耀鑫
無線網路安全過去、現在與未來
隨著無線網路的技術越趨成熟,其在傳輸上的安全問題也逐漸被重視。IEEE於1997年制定IEEE 802.11相關標準,隨著Wi-Fi廣泛使用,安全漏洞也緊接被發現,因此又陸續制定了新標準。

  在WiMAX方面,IEEE 802.16任務群組為了提供更高的頻寬以支援無線都會區域網路(WMAN),在2001年首先訂定了IEEE 802.16標準,隨後又制定的Fixed WiMAX成為WiMAX第一個完整的解決方案基礎。2005年更制定了Mobile WiMAX。

  由於Wi-Fi與WiMAX皆是使用無線傳輸方式,因此同樣都會面臨無線網路的各種攻擊。有鑑於此,IEEE 802.11標準分別提供了WEP、WPA與802.1x等安全機制。而IEEE 802.16任務群組也將無線網路常用的EAP,導入至其認證協定PKMv2,以達成雙向身分認證與網路設備認證機制,並支援移動式的用戶端。

無線網路安全問題多

  無線網路技術從開始的基礎建設,到現在正在逐漸地成熟中,目前有多種不同類的無線通訊/無線網路技術同時並存,例如Cellular、GSM、GPRS、Bluetooth、Wi-Fi和WiMAX,而目前最為廣泛使用與探討的無線網路當屬Wi-Fi 以及WiMAX兩類,前者以IEEE 802.11(註1)為主,而後為IEEE 802.16(註2)系列。這幾年Wi-Fi已成為無線網路的要角,不論是機關團體或是家庭用戶大都採用Wi-Fi為無線上網的媒介,其標準亦在不斷更新之中;相較於Wi-Fi,WiMAX擁有更佳之傳送範圍及頻寬,其標準也幾乎制訂完畢,各廠商已紛紛投入設計符合WiMAX標準的網路相關設備。

  無線網路的最大的特色在於跨越了實體空間的限制,讓使用者不會因為建築物的影響而無法連線,然而這也帶來了相當的缺點。對目前的有線網路而言,攻擊者若想要擷取內部網路資料,必須突破有限網路的防禦機制如防火牆才能進到網路內部存取。但在無線網路環境中,攻擊者不需要進到網路內部,而只要在無線網路涵蓋的範圍內即可與該網路連線,例如在建築物旁就可以擷取到內部的無線網路傳輸資料,因此在建置無線網路時,無線網路傳輸的安全性更是不容忽視。

  本文主要探討WiMAX的安全機制,及相關技術標準。Wi-Fi與Wireless IPS的介紹請見「Wi-Fi方便之餘 安全亦需克服」。

  WiMAX不只高速,還更安全相較於Wi-Fi,WiMAX最令人稱道的優勢是其通訊範圍較廣,頻寬速度較佳。WiMAX的通訊範圍可達5mile,最高傳輸量更可達到75Mbps,傳輸頻帶介於2-6 GHz,另外也具備QoS (Quality of Service) 機制,以及更完善的安全機制。

系統發展

  WiMAX(Worldwide Interoperability for Microwave Access)泛指符合IEEE 802.16無線通訊標準的WMAN通訊裝置。I E E E 8 0 2 . 1 6有許多不同的版本,若依移動性來區分, 可分為F i x e d W i M A X ( I E E E 802.16-2004)與Mobile WiMAX(IEEE 802.16e),本文所探討之Wi M A X主要是針對M o b i l e Wi M A X為主。I E E E 8 0 2 . 1 6任務群組在2 0 0 1年首先制定出IEEE 802.16的原始版本,接著在2004年制訂IEEE 802.16-2004標準,亦稱為Fixed WiMAX,該標準成為第一個WiMAX的解決方案的基礎。在2005年,又制定了IEEE 802.16e標準,該標準提供移動性(Mobility),因此亦稱為Mobile WiMAX。

安全規範

  IEEE 802.16-2004與IEEE 802.16e針對使用者與行動裝置(MS, Mobile Station)認證規範標準分別採用PKMv1(Privacy Key Management)以及PKMv2(EAP,Extensible Authentication Protocol)。PKM提供了安全的金鑰交換機制,支援週期性的認證與金鑰更新,在PKMv1 中僅僅提供網路設備認證,而在PKMv2提供更彈性的解決方案,包括網路設備認證以及CSN(連線服務網路)與使用者/MS間的用戶端認證。網路設備認證採用與PKMv1相容的RSA Authentication Protocol,而使用者認證機制則引用EAP作為其認證協定。EAP支援多種認證方式,常見的EAP認證包含︰E A P - T L S、E A P - T T L S、E A P - A K A以及E A P -SIM,各有其使用的特色與合適的使用環境。

  P K M v 2 協定中包含兩個重要的金鑰為Authorization Key(AK)和Traffic Encryption Key(TEK),它們皆是由基地台(BS, Base Station) 所產生的亂數,AK是認證過程中在MS與BS之間傳輸的,若使用者要建立多個資料傳輸連線,必須額外進行多次的Key Request和Key Reply的動作,透過原先取得的AK值產生個別獨立的TEK值,用來加密新建立之資料傳輸連線。圖2為PKMv2的完整認證流程。

結論

  從1997年IEEE 802.11第一個版本發表以來,Wi-Fi的安全漏洞陸續被發現,為了解決這些弱點與增進Wi-Fi的效能,IEEE組織持續發布IEEE 802.11的修改版本與補充以增進Wi-Fi協定的安全性;近年來更發展出一種新的技術Wireless I P S , 透過此技術可監控無線電波訊號,藉此抵擋一般安全協定難以抵擋的攻擊,如:阻斷服務攻擊。另一方面, W i M A X從2 0 0 1 年以來也陸續制定了各個版本,目前IEEE 802.16e已提供了成熟完善的標準規範,各軟硬體廠商紛紛投入開發,
相信能夠逐漸被使用者所採用。

  WiFi雖然在傳輸速度上無法與WiMAX相比,卻有著架設方便與使用便利的特性,但相對的也隱含了許多無線網路的安全問題。WiMAX技術則提供了較高的傳輸頻寬與傳輸速度,其相關標準更提供了完善的安全機制。但由於還在推動階段,因此其確切的使用成效與安全機制有待時間的考驗。希望透過本文對WiFi與WiMAX安全議題的呈現,能提供讀者對於相關的安全有概括性的了解。

參考文獻
[1] IEEE 802.11 Standard, “Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications”, 1999.

[2] I E E E 8 0 2 . 1 6 S t a n d a r d , h t t p : / / s t a n d a r d s . i e e e . o r g / getieee802/802.16.html


Wi-Fi方便之餘 安全亦需克服

  無線網路有其迷人的使用優勢但也伴隨著些許缺點,而這缺點在於無線網路的傳輸範圍大,正因如此,若有人刻意想要竊取資料,只要移動在傳輸範圍內即可竊聽到其內容,雖然無線網路
的方便性很高,卻也造成更多安全上的威脅,以下將分別介紹Wi-Fi之系統發展、安全規範與無線入侵防禦系統。

系統發展

  IEEE 802.11又稱WiFi (Wireless Fidelity),其主要目的在於使用此標準之無線通訊裝置間能夠相容並互相合作,期望能夠為區域中之行動裝置提供一個優良的網路環境。IEEE 802.11最早於1997提出,但直到1999發表IEEE 802.11a後才於完善,其後又陸續有其它版本發表,包括IEEE 802.11b(註1)、IEEE 802.11g(註2)等。

Wi-Fi安全規範

  在IEEE 802.11系列的安全性方面,自較早期之WEP(Wired Equivalent Privacy)、WPA到2004 IEEE 802.1x陸續被發表。以下將介紹目前Wi-Fi常用到的幾種安全協定。

(1) WEP

  IEEE 802.11提供在MAC layer上的Access Control和資料加密機制WEP。在資料加密上有40-bit sharedkey RC4 PRNG演算法,所有收發的資料皆可用這把金鑰加密,而此時access point對於每一個客戶端必須要有一個相對的加密過的、內容帶有challenge的封包處理相關事宜,客戶端得使用自己的金鑰加密相對應的response來證明自己的身分。

(2) WPA
 
  WEP有其安全上的限制,包括金鑰長度太短、加密演算法中的初向量(IV, Initial Vector)重複的機率太高、不包含完整的金鑰管理協定等,這些問題皆造成WEP的安全性缺失。有鑑於此,在Wi-Fi Alliance的推動下,制定了WPA(Wi-Fi Protected Access)標準,針對無線網路的弱點加以補強。另外也依照I E E E 802.11i標準制定出WPA的第二個版本WPA2。

  WPA的資料是以一把128位元的鑰匙和一個48位元的IV的RC4 stream cipher來加密。WPA超越WEP的主要改進就是在使用中可以動態改變鑰匙的「臨時鑰匙完整性協定」(TKIP,Temporal Key Integrity Protocol),加上更長的初始向量以防止WEP的金鑰遭受擷取攻擊。

(3) 802.1x

  I E T F於2 0 0 4年公佈I E E E 8 0 2 . 1 x R A D I U S U s a g e Guidelines,此為802.1x 與RADIUS 之間AAA的認證機制建立一套標準。 802.1x機制能夠使每次傳送的封包都透過不同的金鑰來加密,如此ㄧ來能夠避免在WEP中每次的金鑰都相同的安全漏洞,而在金鑰的長度上也有所改善。相較於以往僅藉由AP來認證使用者,802.1x的安全機制則多了RADIUS來認證使用者,認證的流程導入了EAP機制,該機制是目前公認能夠提供足夠安全且被廣為使用的方法,因此802.1x在安全方面的提升由此可見。如圖3所示,經由EAP協定的封裝認證過程,將可確保802.11無線網路的安全性。

(4) WIPS

  無線入侵防禦系統(WIPS, Wireless Intrusion Prevention System)是一種用來監控無線網路訊號的網路設備,其功能主要分成2大類:(1)入侵偵測(2)入侵預防。WIPS可以用來保護公司或企業的無線區域網路,藉此保護網路內資料的完整性,並可預防網路資源被盜用及濫用。使用WIPS可以找出非法AP,以防止資料外洩,或是找出攻擊者架設功率強大的AP所造成的網路資源綁架攻擊。無線入侵防禦系統的概念相當簡單,藉著監視無線網路訊號來偵測是否有入侵或者其他攻擊正在發生,一旦發生弱點或是遭受攻擊,此系統便可以及時通知網管人員,或者進行預先制定的防禦機制。

  目前各家網路設備公司所推出的WIPS設備,其功能不盡相同,大致歸納成下面幾種功能:(1)入侵偵測(2)弱點評估(3)違規或非法裝置偵測(4)精確定位任何網路裝置(5)自動防禦機制(6)抵擋中間人攻擊(7)抵擋偽造MAC攻擊(8)抵擋阻斷服務攻擊。雖然WIPS提供上述的功能,但是單靠WIPS是不夠的,還需要配合其他網路設備,才能建立完善的無線網路環境。

參考文獻
[1] IEEE 802.11b Standard, “Wireless LAN Medium Access Control(MAC)and Physical Layer (PHY) specifications”, 1999.
[2] IEEE 802.11g Standard, “Wireless LAN Medium Access Control(MAC)and Physical Layer (PHY) specifications”, 2003