https://newera17031.activehosted.com/index.php?action=social&chash=01e9565cecc4e989123f9620c1d09c09.2117&nosocial=1

觀點

RSA無線網路報告分析報導-跨越「線」制,打造無線網路安全環境

2007 / 12 / 31
編輯部
RSA無線網路報告分析報導-跨越「線」制,打造無線網路安全環境
無線網路需求大增
坐在Cafe Shop,桌上擺放著輕巧的筆記型電腦和文件,一邊啜飲著香濃的咖啡,一邊看著路上行人來來往往,是享受工作還是享受悠閒?不論是何者,無線網路正在改變我們的生活方式。享受行動通訊科技,似乎成為一種流行、高科技的象徵。但是在方便的背後,又隱藏了那些被人忽略的事實?
RSA於今年的年度無線網路報告中,公佈了倫敦、巴黎以及紐約三個國際大城市的無線網路使用成長和無線網路安全狀況。該研究的主要目的是基於保護個人資訊的迫切需求,並且管理人們以及應用程式在分享資訊時的身分驗證。研究的結果顯示,無線網路科技的應用不斷的在成長,但是網路的擁有者和管理者卻未跟上腳步,提供足夠的安全和資訊保護機制。


無線熱點持續加溫 面對安全威脅不可不慎
無線網路的存取點(APs, Access Points)正如預期持續的增加,並被擴大應用在各種場合,提供行動通訊使用者更方便的需求。而在傳輸速率、頻寬和安全技術的進步下,無線網路的優點也帶來明顯的效益。但一旦未經規劃及妥善設定,很可能不經意的就使企業置身於資安風暴之中,使企業未蒙其利反倒先受其害。
從RSA今年針對倫敦、巴黎以及紐約三個國際大城市所做的調查結果,可以發現無線網路已經成為IT基礎建設中極為重要的一部分,並且深深的影響了人們的工作和生活。調查結果顯示,APs持續增加已經成為各個大都會必然的發展趨勢(見表1),而無線網路的存取熱點(Hotspot)也如雨後春筍般的被設置,但是在這些無線APs快速增加的背後,卻是令人擔憂的無線網路安全問題。根據RSA於此次在三大城市所做調查的APs中,不安全的比率高達20%~25%(見表2)。在RSA的無線網路安全報告中,一項值得注意的焦點,就是在那些安全的APs中,有很大的比率,管理人員已改用等級較高的802.11i和WPA(Wi-Fi Protected Access)而捨棄WEP(Wired Equivalent Privacy)的加密方式。
RSA的報告也指出,在三大城市中提供給使用者隨時可以上網的熱點數量正不斷的成長(巴黎:37%,倫敦:27%,紐約:17%)。值得注意的是有許多緊鄰著這些熱點的企業無線網路,雖然它們並不提供給一般使用者使用,但是卻因為不安全的設定,而不經意的讓人們可以連上,或是為有心人士所利用,成為企業無線網路應用的大漏洞。使用者一旦連接到這些設定不當的企業,無疑的將使企業安全和資料隱私陷入嚴重的危機。而無線熱點的普及,相對來講,也對位在熱點附近的企業造成安全的影響,使用者在搜尋熱點時,同時也會搜尋到熱點附近的企業,使得企業的APs增加了被攻擊或是被非法使用的機會。
而在另一方面,針對愈來愈多無線網路使用者的安全性問題,在RSA的報告中,也提到了Rogue Hotspots的潛在威脅性。這些假造的熱點偽裝的有如真的一般,目的在吸引不知情的使用者連結上網,並且伺機攫取那些未起疑心的使用者的重要資訊,像是帳號和密碼。對於Rogue Hotspots可說是防不勝防,因為它們可能只會短暫的存在,一旦取得有用的資訊,隨後就消失無蹤,因此它們的數量也無法估算。而一項實驗最近也證實了,透過一台手提電腦就可以快速的建立出一個測試系統,並且模擬成一般常見的熱點,使得Rogue Hotspot更難以被察覺。
從RSA無線網路的調查報告中,可以發現無線網路的應用及建置會越來越普遍,但是使用和設定的安全疑慮也必須要正視。種種的無線網路安全疑慮,如果使用單位不審慎以對,可能會給企業組織帶來直接和間接的財務損失,並使消費者失去信心,對企業的品牌和商譽造成傷害,更嚴重的話會導致官司纏身或官方的整頓行動,進而喪失競爭優勢。


瞭解駭客技倆 尋求防制之道
台灣賽門鐵克資深技術顧問莊添發表示,無線網路在安全上的漏洞和設定疏失,總是駭客們覬覦的目標,而沒有運用任何安全機制或是使用預設設定的無線網路,更是駭客攻擊時挑選的首要對象。莊添發分析無線網路的攻擊手法,駭客可以完全無聲無息的進行偵察(Reconnaissance)、連線(Piggyback)、監聽(Sniffing)、破解加密金鑰(WEP/WPA Cracking)、偽冒身分(Spoofing/Evil Twins)、攻擊其他用戶(Attack Clients)、攻擊基地台(Attack AP)、癱瘓無線網路連線(Denial of Service),或是運用社交工程學進行無線網路釣魚(Wireless Phishing)等一連串手法,達到入侵的目的(見表3)。而這些無線網路的攻擊手法,有些是利用破解現有技術做為突破口,有些則是利用使用者在設定及使用上的疏忽。運用這些攻擊手法,駭客可以有系統性的攻擊企業的無線網路,或是Hotspot的無線網路使用者。

安全威脅 小心無線網路釣魚及網頁木馬攻擊
莊添發表示,以企業來說,一般分為開放使用無線網路以及禁止使用無線網路二種。
開放員工使用無線網路的企業,駭客攻擊的方向,主要為如何突破無線網路的安全認證機制,進入使用無線網路,攻擊企業的其他無線網路使用者,伺機竊取重要的有價資訊。另外無線網路在傳送資料時,是否採用加密,也是一個重要的關鍵。沒有加密或是採用簡單WEP加密的企業無線網路,可能使員工在無線網路裡工作的資料,在駭客的監聽下,造成機密資訊的外洩,沒有加密的郵件,檔案傳送,即時通訊交談,都可能從無線封包裡被一一解出。
而沒有安全防護的企業無線網路,除了駭客攻擊外,也可能因為被只是想要利用企業無線網路上網的使用者,在無線網路裡傳染病毒蠕蟲,而感染其他企業員工的電腦。
禁止使用無線網路的企業,在無線安全的議題上,卻也不是完全沒有安全威脅。員工可能私帶無線基地台,架設毫無安全機制的無線網路,使得企業的內部網路出現漏洞,讓駭客繞過企業閘道的防火牆/入侵防禦系統,輕易的進入企業內網。即使員工沒有私架無線網路,但是以目前台灣都會地區無線網路的普及,雖然可能不會涵蓋企業辦公室的每個角落,但會議室或靠窗的辦公室可能都有足夠提供穩定上網的訊號。而這些無線網路,企業員工使用的最大誘因,就是方便性。在公司內部會議室及座位移動,於是使用無線代替有線,或是公司的有線網路限制太多(限制網站的瀏覽、禁用即時通訊等),於是員工捨棄有重重安全防護的有線網路,將自己暴露在充滿未知威脅的不明無線網路裡。而一般企業內部的電腦,大都仰賴閘道上的安全防護(防火牆/入侵防禦系統),少了這些安全防護罩,電腦可能遭受攻擊而被植入木馬,更進而將威脅帶回企業內部網路。就這樣這些電腦成為駭客入侵企業的「後門」,使得企業網路「門戶大開」。
除了企業無線網路的安全問題,莊添發也點出Hotspot的安全性問題。目前 Hotspot的使用模式,都是開放SSID廣播,讓使用者輕易的連上無線網路,利用DHCP動態取得IP,然後做網頁轉向到認證登入畫面。Hotspot提供了方便的無線網路,但卻沒有提醒使用者在連線時沒有任何加密的安全威脅。使用者在連線時傳送的資訊,任何有心人士都可以利用簡單的封包截取工具,收集到可能有用的資訊。Hotspot的另一個問題,是你不知道什麼人同時和你一起在使用這個無線網路,是否有駭客伺機攻擊,或是否有人感染病毒而不自知的利用網芳在感染其他使用者?
莊添發也特別指出網頁木馬結合無線網路攻擊的可能性。攻擊者可以利用筆記型電腦加上無線網卡,用軟體模擬啟動成為無線基地台,並且架設DNS服務或是利用防火牆,將瀏覽的網頁導向駭客藏有網頁木馬的網站,讓使用者在瀏覽網站時不自覺的被植入木馬。
無線網路的防護之道,針對開放使用無線網路的企業,需要有認證及加密的機制,配合無線網路入侵防禦系統,來偵測私接的基地台或是駭客的攻擊行為。
禁止使用無線網路的企業,在無線安全的防護,卻不是什麼都不用做。如何防止員工私自架設熱點,以及如何防止員工連到外面的熱點,是安全防護的重點,導入網路存取控控(NAC)可以阻止私帶的基地台連上公司內網,而端點電腦的裝置控管機制,或是進階的個人防火牆,可以阻止員工在公司內連上外面的無線網路。
而企業的無線網路使用者,通常也可能在外面使用無線網路,這些電腦的安全防護,IT部門不能再以公司內部使用電腦的安全等級來等同視之。一般企業內部的電腦,因為有閘道上的安全防護,所以大都只配有防毒軟體。而這些使用無線網路的電腦,在企業外面使用無線網路,不能只倚賴防毒軟體的保護,需要能有個人防火牆,主機型入侵防禦系統等進階的端點防護機制,才能有效的抵擋駭客的攻擊,同時也要養成使用VPN的習慣,為連線的資訊加密。
至於一般的 Hotspot 使用者,最重要的還是連線加密的問題,Hotspot不會提供加密的機制,因此使用者必須意識到重要的資訊在空中傳送時可能有洩露的風險,所以要避免在 Hotspot 進行重要的連線工作。而平時也要上系統的修補程式,並採用完整的端點防護機制。


提供無線安全防禦網
Aruba大中華區技術總監吳章銘表示,隨著無線網路發展成熟,企業對於無線網路的需求相對增加,相較於過去受限於線路的位置,無法隨時隨地存取所需資源,而無線網路的建置可以符合最基本的需求。但是無線網路為一開放環境,若無線網路安全設定不當,有心人士可以透過企業無線網路溢波而進入企業網路。但要解決溢波問題並非容易(RF物理特性),因此需透過嚴謹的認證與加密方式來提高無線安全應用。此外,無線網路攻擊手法日益增加,包含Rogue AP或Fake AP的偵測與防範等,因此無線網路入侵偵測防禦系統的建置將提供另外一道無線安全防禦網,透過無線網路入侵偵測防禦機制,可將無形的攻擊手法顯現並透過告警系統通知資訊管理人員,最後再結合NAC(Network Access Control)的解決方案,藉由過授權及權限管理機制來預防未經授權用戶端的破壞。
企業面臨無線網路安全威脅,除了必須建立一套無線網路入侵偵測防禦系統外,特別需注意認證及加密方式的選擇。如果要達到最嚴謹的認證加密方式,可以採用xSec方式( 256bits AES),其次是802.11i (WPA2/AES)或是802.1x (WPA/TKIP)。強烈建議不要採用WEP、Web Portal或Mac Address方式作為認證,因為以上三種方式極為容易遭到密碼的擷取與破解,甚至可以輕易偽造他人的Mac Address。
吳章銘認為,建立一套完整且嚴謹的無線網路安全認證及加密機制是首要之務,例如:802.1x或802.11i,並將其安全認證與加密機制整合至有線網路,達到網路安全的一致性與完整性。另外,規劃完整的無線網路入侵偵測防禦機制,避免有心人士藉由無線網路進行攻擊、破壞。最後佈署無線網路防火牆機制來控制用戶端的存取權限,此防火牆機制並非網際網路與企業內部網路的閘道控制,而是無線網路用戶端對於企業內部資源的存取控制,用戶端通過認證後,系統將根據安全政策派送權限給用戶端,避免用戶端違法存取的現象發生。
無線網路對企業而言,正如水之可以載舟,亦可以覆舟,在佈建無線網路環境、安全設定以及使用上,務必小心謹慎!無線網路的建置和應用已蔚為趨勢,做好安全防護及因應之道,提供企業、使用單位和使用者一個安全的無線網路環境,才是最重要的課題。