歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
2005台北無線網路新都體檢報告
2005 / 11 / 14
編輯部
無線網路,危機四伏
這一次我們利用一般具備無線網路功能的筆記型電腦,在台北市區繞了一圈,發現台北市區的無線網路分佈非常密集,一半以上的台北天空佈滿了無線網路訊號。其中,超過42﹪的AP(Access Point)已經開啟WEP加密功能,從SSID(Service Set Identifier)來判斷這些AP大部分屬於私人使用的無線網路設備,而幾家可以辨識出來的企業和網路新都的公用無線設施則未啟用WEP(Wired Equivalent Privacy)。僅有7﹪的AP採用預設的SSID,此外尚有4.6﹪的SSID 洩漏過多的資訊。
為了驗證無線網路的「不」安全,《資安人》特地實機模擬無線上網環境,藉由一些隨手可得的工具,告訴讀者未作好安全防禦之無線網路真的「危機四伏」!
企業面臨的無線網路風險
企業內部架設無線AP,讓員工可以更方便地存取內部網路或網際網路資訊,因此無線網路可能會與內部網路連結,或根本就是內部網路的一部份,此時,如果沒有設定無線網路的安全防護與限制,包括限制特定電腦可使用無線網路,規劃無線網路的訊號範圍不要溢出公司實體範圍等,無線網路帶來的威脅會超過其便利性。
如果這些措施有疏漏之處,很容易就會令內部網路暴露在極高風險之中,外人也可以透過簡單的設備和程式蒐集公司的網路傳輸資訊,或進入內部網路進行入侵與破壞。
公司內部架設無線網路
倘若公司本身未架設AP,但可收到公司外的無線網路訊號,而員工筆記型電腦亦擁有無線網路連線功能,在這種情形下員工可以透過外部的無線網路連上線,也就是內部網路與網際網路又可以串在一起,而且可以不經過公司辛苦設置的防火牆等安全防護措施,就可以連結到網際網路上。
如此一來,病毒、蠕蟲會更容易擴散到內部網路中,有心人也能夠間接入侵公司內部網路,將重要資料傳出而不需經過公司安全防護設施,當然也不會有任何稽核記錄。
台北無線網路新都的三大危機與兩不足
經過《資安人》雜誌的實際體驗後,我們發現有幾個現象值得探討。雖然針對某些安全議題的結果,已經出乎我們預料的好,但是安全是沒有所謂的「好」而已,雖然有超過五成以上的AP已經採用WEP加密封包,同時也表示還有將近一半的無線網路是屬於「高危險」等級,而且多半是公用的設施。以下針對三個安全議題進行探討:
近五成AP未採用WEP
WEP提供無線網路通訊的資料加密保護,雖然目前已經可以被破解,不過實務上還是需要蒐集近50萬個封包才能夠算出KEY,而且多一層保護總比完全不啟用WEP的明文傳輸來的有保障。在我們的實際走訪過程中,發現有一半的AP已經開啟WEP功能,而且開啟WEP功能的AP有集中在某些特定區域的現象,例如:以外商為主的商業辦公區,顯示開啟WEP跟對於網路安全的認知及公司的安全政策有相當大的關連性。
WEP 原意就是要提供跟「有線」網路相同的隱密及安全性,不會讓無線網路的訊息毫無限制地發散在空氣中。另外一半未開啟WEP的無線網路用戶,就得與命運之神打交道,因為在資料傳輸的過程中,很容易就將帳號密碼等資訊洩漏。
SSID洩漏過多資訊
我們發現4.6﹪AP的SSID洩漏過多資訊,其中包括公司名稱、姓名、部門、樓層、電話。雖然這些SSID已經不是預設的內容,但是為了管理上的便利或「創意」,將SSID設定為可被輕易辨識出位置、使用者,這可是冒著相當高的風險。有心人若是要作針對性的資訊蒐集,除了要耐心在目標周圍等候之外,看到這種SSID的設定,也會不動聲色地露出會心一笑,因為「獵物」自己從網路叢林中露出尾巴來了。
AP 溢波範圍過大
相信大家對這個問題應該不陌生,大概半年前刑事局曾破獲利用無線網路溢波犯案的案件,嫌犯除了透過無線網路犯案之外,還從中側錄下網路銀行的帳號與密碼。針對這個問題,我們發現有部分的民間企業無線網路訊號超出企業所在實體環境非常多,也就是說隔著街道都還可以利用該企業的網路資源或從事不法活動。
因此,無線網路溢波範圍過大,可以說是企業設計無線網路環境時必須要列入考量的要項,我們推論造成無線網路溢波範圍過大的原因有二:第一、為了讓辦公室的無線網路暢通無死角,所以將AP功率開到最大,卻忽略了無線訊號仍然可以穿透部分建材,讓外面的電腦也可以共享資源。第二、不知道無線AP具備可以調整涵蓋範圍的功能,所以從來沒有考慮過以上問題。
值得思考的兩個問題︰
無線網路安全防護意識不足
經我們模擬測試之後發現,一般未加以保護的通訊封包可以被輕易地捕捉解譯。像是一般常用的網頁(HTTP)、電子郵件(POP3、SMTP)以及即時通訊(MSN)等未具備保護加密功能的網路活動,都相繼出現在捕捉的封包中這些應用層的服務是一般使用者最常使用的,在有線網路的環境下多了一層實體線路的保障,而在無線網路環境中,這些資料就是隨著無線訊號的發射而大辣辣地在空氣中傳遞著。一般使用者在安全意識不足的狀態下,根本就不知道會發生這種狀況,這也導致利用無線網路犯罪的案件逐年攀升。
公眾無線網路安全的權衡
提供公眾無線服務的AP,絕大部分都沒有設定WEP,雖然某些服務必須透過身分驗證之後才能夠使用,不過還是很容易會被側錄下所有封包資料。許多公共的無線網路AP 可以「立即」被使用,除了方便之外,我們看到的則是安全上的「脆弱」。提供公眾無線網路絕對是一項廣大的商機與提供便利網路服務的基礎,然而在「安全」與「便利」之間必須有所取捨。以國外來說,通常這種公共工程相關的資訊建設,只有兩種可能,就是「好好的做」或者「完全不做」,意謂無法達到一定的安全防護,寧可暫緩這種工程的推行,而不要作半套的跛腳建設。
因為,確保用戶的個人隱私與資料安全的責任,比提供便利的服務來得更為重要。
無線安全
wireless
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話