無線網路之安全性及相關管理研析1無線網路之安全性及相關管理研析一.前言二.正文01.802.11b的通訊模式02.無線網路安全機制A.使用者認證B.資料保密C.資料完整性確認03.安全機制之相關弱點分析A.未使用加密認證方式之相關弱點與攻擊B.已使用加密認證方式之相關弱點與攻擊04.增進無線網路安全之方法A.修改預設的設定三.結論四.參考資料出處PDFcreatedwithpdfFactoryProtrialversion一.前言在以後的網路世界中無線網路將扮演著愈來愈重要的地位,而在這之中隱藏多少的資料遺失風險又含有多少不確定的因素仍然是許多專家持續研究的,但是在這隻中最重要的莫過於安全性以及管理便利簡易性,而這一項項都引起了對於網路世界情有獨鍾的我的興趣,在此我將以網路上對於無線網路有探討的文章所提論點,經過和對於無線網路有深入研究的師長們討論及解說之結果呈現,並從無線網路的通訊模式以致於安全機制進而探討相關弱點以及增進安全性之方法。二.正文01.802.11b的通訊模式802.11b中分成2種模式,分別為簡易模式以及基礎建設模式,簡易模式是由802.11b中允許網路通訊以點對點(P2P)的方式交換,而基礎建設模式則是使用一個存取點(AP)作為所有用戶端的資料交換中心。02.無線網路安全機制依據IEEE的標準,一個無線網路必須提供三項基本網路安全服務,分別為:A.使用者認證(Authentication)、B.資料保密(Confidentiality)、C.資料完整性確認(Integrity),以下將以此3項逐一研討。A.使用者認證在使用者認證中又可細分為加密認證及無加密認證,首先以無加密認證來說,它就不使用所謂的RC4加密,反而以SSID(ServiceSetID,及服務域名)為主,而以此為主之後則又細分成所謂開放性及封閉性2種系統,其中最大差別即是當SSID非有效時,基地台是否會回應,就好比當你要進某間公司時向櫃檯小姐提供尋找訪客姓名便可通過(此即開放性),而當公司只有特定人物會接見客人時,只需在旁等候其他訪客所說的接見人姓名後,依樣畫葫蘆一樣可潛入公司,所以雖然分成這2種系統但是實際上只要遇到有心人士仍然毫無保護功用可言。再來說到的加密認證就與無加密認證差異極大,它以所謂的RC4加密方式為基礎並搭配上802.11b認證方式所使用的WEP金鑰,此種方式也稱為挑戰與回應。PDFcreatedwithpdfFactoryProtrialversion基本方式約為:使用者對存取點提出任證請求,而存取點產生了挑戰字串並回傳給使用者,而使用者利用WEP及RC4進行加密演算後,再將此加密後的文件傳回給存取點,忖取點再以相同方式解密後進行比對以考慮是否接受認證請求。此種方式確實大大的提供無線網路使用者一個極大的保護功能,也讓使用者更放心,但是上述所有的認證證方式都好比進入保險櫃的前哨站,所以後來的安全性也格外重要。B.資料保密(Confidentiality)由於無線網路較一般網路容易被竊聽資料所以即使已經有了上述的認證防護仍嫌不足,為此我們需在資料本身再加上一層防護,因此IEEE為了使無線網達到一般網路的安全性設計了一個稱為WEP(WiredEquivalentPrivacy)的加解密機制,也就是上個標題所說的WEP金鑰。對於WEP本身設計即是為了以下3點a.防止駭客的暴力字典攻擊法b.在不佳的傳輸環境下仍能保護資料的特性c.擁有選擇性使用的功能,事實上WEP本身就是一個對稱性的加解密系統,亦即加密或解密皆使用同一密鑰,通常WEP還會配合所謂的RC4(虛擬亂數產生器)及XOR演算法來做加解密的程序,而在此加密過程與解密過程的密鑰長度可為40bits或128bits並且為了避免遭受破解在此加解密過程中會加入一個24bits的初始量值用以打亂密鑰的排列組合。C.資料完整性確認在無線網路中資料完整性的確認再另一方面來說也代表著資料無法被竄改,但是在一般未加密的文件中極容易遭受到外來的第三者破解,因此802.11b是以WEP加密方式來確認資料的完整性。03.安全機制之相關弱點分析A.未使用加密認證方式之相關弱點與攻擊a.開放式系統認證之相關弱點與攻擊在此方式之認證下,若將無線網路卡的服務域名設成”ANY”則此網卡將會不斷PDFcreatedwithpdfFactoryProtrialversion發出訊號以詢問週遭是否有存取點的存在,而若此存取點被設為對此類詢問有反應,則存取點將會送出回應給此無線網路卡,而在此之中就包含了SSID,因此只要利用此種方式並藉由某些特定的執行程式不斷對周圍進行此種廣播,如此一來便可輕易的描繪出一個地區的可用的無線網路圖,而且既然已經有了SSID,這樣無疑就是提供駭客一個極佳的侵入管道。b.封閉式系統認證之相關弱點與攻擊由開放性認證的弱點可了解到問題大部分都是出在存取點會對ANY回應,所以是不是只要讓存取點不再對ANY產生回應就好了呢,答案當然是”不”,因為即使它不再對ANY產生回應但是只要是有心侵入者,它還可以藉由所謂的竊聽封包來取得所需的SSID,駭客取得方法大致有2種,第一為藉由存取點定時項無線區網告知的”標誌訊框”中所擁有本區網的SSID以及當使用者向存取點要求加入無線區網時所送出的”探測請求”的封包中竊得該電腦無線網卡向無線區網請求時所含該區網的SSID,如此一來侵入者只需利用此SSID即可使用該存取點上網了。B.已使用加密認證方式之相關弱點與攻擊a.字典攻擊法由於從WEP的運作原理可以了解到,最終用來加密的密鑰是由使用者自選的密鑰及一個3位元組的IV(InitialVector,即初使量值),而使用者本身設定的密鑰不變,則3位元組的IV大略提供了2的24次方的可能性,因此我們可藉此將所有可能的IV與其相對應的密鑰配對完成一個類似字典文件,如此伊來以後只要當遇到相同IV則攻擊者可馬上將此IV與字典中的IV配合,予以解密。b.已知或猜測原文攻擊法此種攻擊法同樣是由WEP的運作原理推得,由於再WEP加密時會加入一個3位元組的IV與其密鑰共同產生一個密鑰串流,並由此串流再與需加密之內容進行XOR運算,但是由於IV長度過小且一般常常不是亂數產生而是依序產生,因此一定會有重複的時候。而XOR運算又正好符合一項數學運算式,如下:當有原文Z1及Z2且使用相同密鑰Q且在XOR運算後產生Y1及Y2二組密文,則Y1XORY2=(Z1XORQ)XOR(Z2XORQ)=Z1XORZ2PDFcreatedwithpdfFactoryProtrialversion的封包(及已經加密後的密文Y1及Y2)並利用上伊點所說的字典攻擊法先猜測出Z1或Z2任一個原文如此一來便可輕鬆解出剩下的另一個原文了。04.增進無線網路安全之方法A.修改預設的設定a.預設的密碼一般而言再電腦設備出場時都已經預設了管理必須的密碼,且這些密碼適用於筒廠牌的任何設備,因此建議一般而言最好將密碼重設,並在密碼中參雜特殊符號,並且避免使用個人資料(例如:出生日期,電話號碼等)三.結論由02所述的3大點可知其實整個無線網路的安全性根本就是環繞著WEP在運行的,因此當WEP一被破解那麼其餘的加密程式也將一一崩陷,那麼安全性也隨之消逝了。而在03的A點中所述的兩點中所提到的被侵入盜用SSID問題其時就環繞著”未加密認證”因為沒有保密所以極容易被竊取資料,那麼這不就是無線網路一個大漏洞嗎?而最主要因素常出在使用者的一時疏忽或是怠惰心裡認為不可能那麼倒楣,當大禍臨頭了才哇哇叫,那時都已經來不及了。然而在這些已浮現的問題中我們可以明白的了解到已存的幾點危機1.加解密系統仍然不夠完備2.一般使用者對於保護自身資料安全的概念不足因此這兩點是我們以後可以更加強的地方。四.參考資料出處參考資料:台灣電腦網路危機處理暨協調中心所纂之802.11無線網路安全白皮書PDFcreatedwithpdfFactoryProtrialversion