觀點

未建置無線環境下的無線安全威脅

2009 / 08 / 24
陳瑞賢
未建置無線環境下的無線安全威脅
無線網路的安全性備受質疑,但企業不建置無線網路就能免除此項顧慮嗎?

  大家都知道,現在在台北不論走到哪裡都有無線網路可用。(在這裡指的是802.11x WiFi) 舉凡捷運站、速食店、咖啡店、機場,甚至是醫院等,都已經提供無線網路上網服務,除了因為無線科技的日益進步外,同時拜台北市「無線新都」計畫所賜。無線網路好不好?實不實用?使用的普及率等,這些問題見仁見智,不是本篇文章所要探討。但不可否認,無線上網的確為我們的生活帶來極大的便利。無線網路的使用,已經變成生活中不可或缺的應用,且這些無線網路的應用越來越普遍。這股無線(無限) 的趨勢正快速地蔓延開來!

  在這些科技背後,企業也面臨所謂的無線網路安全威脅,畢竟安全與方便是天秤的兩端!相信各位讀者,之前也已經看過很多探討無線網路安全攻擊的相關資訊。諸如無線阻斷式攻擊(Wireless DoS) 、身分冒用攻擊(Identity Spoofing, 也被稱為MAC Spoofing)、WEP/WPA 金鑰破解,以及無線網路欺騙 (Wireless Phishing)。這些無線網路的攻擊,其實都有一個共同的特色,已經建置無線網路的企業,才會造成較大的威脅衝擊。

  絕大多數的資訊安全管理人員,大多認為唯有已經建置無線網路的環境,才會為企業帶來無線網路安全的威脅及影響。其實資訊安全人員更要注意,在很多情況下「This is not always true!」雖然在公司已經有明確的規定禁止使用無線網路,但還是有被攻擊者入侵的可能。

  此篇文章的目的,是希望能提供資訊安全管理人員,從無線網路安全的另一個角度來探討。並提醒大家,即使未建置無線網路仍會面臨到的無線網路安全威脅。

無線網路安全威脅無所不在

  在一個完全沒有建置無線網路的環境下,面臨並需要知道哪些無線網路安全威脅呢?內建無線網卡的筆記型電腦

  因無線網路的普及與科技的進步,現在的筆記型電腦,配置內建無線網路卡已是基本的配備需求,甚至可以說是一種標準,最常看到如Centrino Mobile Technology,即使沒有內建的無線網路卡,對於廠商半買半送無線網路卡(USB、PCMCIA)的情形也不意外。為什麼這樣會影響到公司的安全性呢?藉著802.11x標準的脆弱性以及802.11x的運作天性,攻擊者能夠針對這些弱點進行攻擊(exploit) 。通常一台工作站要試著跟一台無線存取點(AP)連線,在802.11x標準裡,這台工作站,會對欲連結的無線網路,不斷的送出Probes,通常這些probes會包含一些訊息,例如:SSID。一般的辦公環境,很多工作站都是跟有線的網路連在一起,但是因為內建的網路卡會持續的作Probing的動作,攻擊者便可以利用此點,以一些簡單open source 的wirelesssniffer工具,尋找現在正probing工作站。

  然後再以SSID欺騙的方式進行攻擊。通常一般使用者根本無法察覺到任何異狀,因而輕易地上勾。這時,假設攻擊者的AP以DHCP方式發出一個IP給目標,基本上在這時候,攻擊者已經可以針對此目標進行直接存取的動作(Direct Access)。當然,攻擊者並不會只攻擊單一目標,通常會以hijack的方式將此目標作為跳板,進而對公司內部網路作進一步的攻擊。所以企業要特別注意此種威脅,並不需要特別的指令便可以輕易的實現。非法無線存取點(Rogue AP)

  要了解此一威脅,我們得先知道什麼是非法無線存取點 (Rogue AP)。所謂的非法無線存取點指的是一台未經授權 (Unauthorized) 的無線存取點 (Access Point),並與公司內部網路有直接或是間接的連結。一般來說,非法無線存取點可以被分為兩種:

  Accidental& Malicious AP 雖然這兩種的原理有些許的不同,但是它們對企業威脅的程度可是不相上下。Accidental:顧名思義即指一個意外的連線,是指公司的員工意外的連結到外面的無線存取點。而這一個存取點,有可能是一個非法的無線存取點,或單純是隔壁公司的無線存取點。

  如果有這樣的情形發生,這對公司來說是一個極大的威脅,公司的內部網路情形,隨時在非法有心者的掌控。試想,如果這兩家公司剛好是商場上的競爭者,而且兩家的辦公室又在隔壁的話,有心的攻擊者便可以進行這類的攻擊。

  Malicious:Malicious是指有心的攻擊者故意架設非法無線存取點。其目的是為了讓目標上勾,以達到暴露該公司內部網路情形的手段。

  如果使用者是使用Windows的系統,Windows會主動發出 (broadcast) 想要連線的probes,攻擊者便可以根據probes的訊息,架起一台無線存取點,仿冒相關的訊息 (如SSID和Channel等)。

  一但相關設定就緒,被攻擊者的電腦便會主動地與這一台被攻擊者仿冒的AP連線。攻擊者便可透過這樣的連線,對該公司的網路作下一步的動作。慶幸的是,這樣的情形,遠比Accidental發生的頻率要低得多了。

Ad Hoc

  在802.11x標準中infrastructure 和ad hoc為兩種無線連線的模式。Infrastructure為傳統的Access point和工作站連接的模式,而Ad hoc 則為工作站對工作站,或可稱為點對點的連線。雖然在一般的企業環境中,較少看到Ad hoc的使用,但是還是可以在一些企業中找到!Ad hoc 為什麼會造成威脅呢?主要是因為要建立一個ad hoc的網路非常容易,而且絕大多數的人並不會針對Ad hoc作一些安全上的限制,此時如果再加上一些錯誤的設定,便給攻擊者有機可趁的機會。另外在Windows 系統下的wireless zero configuration本來是為了方便使用者,但是這個美意卻反成為攻擊者下手的管道。

  簡單來說,如果曾經與Ad hoc 的網路連線過,windows zero configuration會將這些SSID儲存在你的referred Networks清單裡。

  所以當你在特定的條件下, w i n d o w s z e r oconfiguration會自動將你的無線網卡設定為Ad hoc網路連結的第一個節點(註1),攻擊者便可以利用這些特性,進而加入這些Ad hoc network ring裡進行攻擊(註2)!如果在這些Ad hoc網路裡,其中有一台與公司有線網路作連結,攻擊者基本上已經藉此「後門」入侵到公司的內部網路。

家用無線網路的連線使用

  乍看之下,是該心存懷疑或以為自己看錯了?難道使用家用的無線網路,也會對公司造成威脅?現在,很多公司提供筆記型電腦給自家員工(筆者亦是),而員工將公司的筆記型電腦帶回去繼續辦公(或是上網?),也已經不是什麼新鮮事。在無線網路如此普及下,在家使用無線網路的人不在少數。這裡所要說的是,要架設安裝一個家用的無線網路,已經是一件非常簡單的事情。通常只須幾個安裝步驟即可完成。也因為這些便利性,使得家用無線網路的使用普及化,問題就是出在,大多數人都採用出廠的預設值,所以並未有任何的安全設定,攻擊者利用這樣的特性,不費吹灰之力連結到目標AP,進一步入侵員工的筆記型電腦,以竊取機密資料。

Hotspot的使用

  Hotspot的出現,是為了提供一個方便的無線網路環境給外來的使用者。近幾年來,Hotspot如雨後春筍般出現在咖啡廳、機場、飯店及百貨公司等地,它在早期剛發展時,最普遍的現象是沒有任何的加密,或是身分的驗證及其他安全性的設定考量。在當時,純粹是以服務的角度出發,近年來隨著IEEE針對802.11x安全上的標準修訂,「安全」已經成為使用無線網路時必備的考量因素。近年來的 Hotspot,大都會透過加密,以及針對使用者的身分作驗證,雖然這在某種程度上多了幾層保護,但是聰明的攻擊者,還是能夠想到突破的方式!這個突破的方式,也就是我們常常聽到的evil twin攻擊。所謂的evil twin攻擊,是利用Man-in-the-middle的方式,來騙取使用Hotspot的使用者,重新輸入他們的帳號密碼,或是信用卡號碼之類的資訊。好讓攻擊者能夠截取及利用這些資訊。最常見的方式是,攻擊者會設置一個跟原來的Hotspot登入畫面雷同的網站,再欺騙使用者連到此偽造的網頁。通常一般使用者並不會特別注意或察覺他連結的網站竟是偽造的!當使用者一輸入帳號或密碼時,便會被攻擊者截取。所以建議使用者,在使用外面的Hotspot時一定要特別注意!以免自己的帳號被盜用了卻還不知情!

後記

  現在,我們已經了解即使在未建置無線網路的環境下,還是會受到無線網路安全的威脅。是否有哪些方式可以防範呢?在這裡提出幾點建議供參考。

? 首先最重要的是要制定合宜的無線網路使用政策。這些政策確定包含以上所有的威脅,並依照公司的環境加以修正,不含灰色地帶,同時應隨時稽核,以確保政策被正確的實施。

? 教育員工使用無線網路的正確觀念,並隨時傳遞一些基礎的無線網路安全知識及範例。

? 採用無線網路安全方案。因為無線的RF訊號,是在空中傳遞,這些是無線網路的使用者看不見的!而傳統的IDS或是防火牆,並沒有辦法針對是LAYER 2的無線網路作保護。企業可以結合有線IPS與無線IPS強化安全防護,現在市面上已經出現針對無線網路安全的產品,有針對企業級防護所需的無線入侵偵測防禦系統(WIPS),還有針對個人電腦無線網路使用的Agent(如AirDefense Personal)等。

? 定期請稽核公司或是公司內部稽核單位,針對公司的無線網路環境作定期稽核。

  雖然無線網路安全的威脅來自各種因素,但是如果公司好好擬定策略,相信必能降低無線網路安全的威脅。

註1:此連結可以找到關於Windows Zero Configuration運作原理的文章http://www.microsoft.com/technet/community/columns/cableguy/cg1102.mspx

註2:關於這類的攻擊,網路上也有一些文章,如這篇The Windows Ad-Hoc Exploit由Eric Griffith發表在wi-fiplanet上的文章:
http://www.wifiplanet.com/news/article.php/3578271