瀏覽人次:【6890】
在個人無線區域網路(WLAN)領域,安全問題一直是個挑戰。由於對於一般使用者而言,安全設定往往過於複雜,使用者不知如何操作。因此,安全防護無法發揮效能,即使嘗試使用,也可能因操作不當而導致安全防護不彰或是形同虛設,後果較完全沒有防護更嚴重,因為這會讓使用者誤以為已得到嚴密的防護。
面對這個問題,WLAN半導體廠商與設備製造商已經共同合作,提供容易使用、而且安全防護性達到目前市場上的標準通訊協定及加密方式之解決方案。這些軟體可讓使用者在困難的設定部分利用畫面而不需要使用者直接鍵入設定值控制。此類解決方案提供的安全且容易設定的通訊協定,讓使用者能避免如個人資料或商業資訊遭到竊取或破壞等網路攻擊。
對OEM而言,更容易的安全設定方式能減少客服的需求,而且使用者不會因為設定過程過於困難而需要退貨。更好且更容易設定的安全防護同時也是市場競爭的一個賣點。從整體的角度來看,要維持無線網路的可信度,高度的安全性是重要關鍵。
本文將探討WLAN的安全性,並先簡單介紹目前的網路威脅以及可用的通訊協定,然後再以一個市場上通用的解決方案為例,說明使用者也能輕鬆解決這些威脅。
WLAN威脅面面觀
安全防護專家已經找出幾個可能會對個人 WLAN 造成影響的網路威脅。下文提及的「存取點」(Access Point;AP)泛指任何執行無線存取功能的裝置,包含家庭網路閘道、防火牆及無線媒體伺服器。
非法存取攻擊(Rogue AP)
此種攻擊會攫取工作站,以相關的通訊協定矇騙工作站,然後在通訊程序結束時,工作站便會以為冒認的存取點是網路中的存取點,再進行資料傳輸或接收,進而造成資料外洩,讓攻擊者從中受益。
非法工作站攻擊(Rogue station)
此種攻擊針對存取點,攻擊者讓自己成為無線網路的一員,因此能夠傳送並接收資料。
中介攻擊(Man-in-the-middle)
此種攻擊在兩個合法的端點裝置之中合乎邏輯地插入,並主動將端點裝置的資料進行加密與解密,攻擊者能從中備份所傳輸的資料,如加密所用的PMK(Pairwise Master Key)。攻擊者也可以假借某個端點裝置的名義,將傳輸至另一個裝置的資料加以更改或插入其他資料。
被動監控(Passive monitoring)
攻擊者可以即時監控工作站與存取點之間的通訊,並且從中攫取資料。
離線詞典(Offline dictionary)
此種攻擊會錄製網路通訊,然後再分析所錄的資料來判斷並複製PMK。攻擊者可利用此 PMK 將日後的通訊進行即時解密,從中攫取資料。
蠻力攻擊(Brute force)
此種攻擊以隨機順序的方式,找出可以使用的加密金鑰(session key),讓攻擊者可以即時攫取並傳輸資料。
重撥攻擊(Replay)
此種攻擊會擷取錄製一段網路通訊,然後再重新播放發送,讓攻擊者能連接上網路,因此能傳送並攫取資料。
?造攻擊(Forgery attack)
在此種攻擊中,攻擊者會蓄意偽造更改傳輸端之間的交換資料,在合法的端點裝置接收到與原先不同的資料時,攻擊者便可以從中受益(與中介攻擊的結果相似)。
無線阻絕服務(Radio denial of service)
此種攻擊會以不同方式讓存取點超過負載,造成存取點無法服務合法的使用者,攻擊者雖然沒有直接受益,但會對別人造成困擾。
盲目轉送攻擊(Blind forwarding)
此種攻擊只將資料訊框(frame)傳出去,並沒有更改資料訊框。與DoS攻擊相同,攻擊者並無直接得益。
目前安全通訊協定的漏洞
要判斷安全通訊協定的優劣,視乎其保護網路防禦這些威脅的能力。一般通訊協定通常都無法阻止上述最後兩項攻擊威脅──DoS與盲目轉送攻擊,但應該能對付上述的其他威脅,以達到高度的安全保護。
在現實世界中,要達到此安全目標,部分關鍵在於通訊協定使用的容易度。若是安全通訊協定的設定困難,使用者可能會設定錯誤,或根本棄之不用,因而無法保護網路的安全。
同樣地,對企業級使用者而言,理想的安全通訊協定需要具備可擴充與容易擴展等特性,如果要花大量的資源將通訊協定部署在各個工作站,這樣的通訊協定通常都不會獲得採用。有些通訊協定僅適合小型網路,但隨著網路的擴大,其效能便會降低,這種通訊協定絕對不是企業級用戶的理想選擇。
以上述這些標準為基準,來評量目前市場上的WLAN安全設定通訊協定。評量結果如(表一)所示:
表一 現有安全通訊協定的特點評估
通訊協定 |
使用的容易度 |
安全性 |
可擴充性 |
內頻(In-band) |
符合 |
不符合 |
符合 |
外頻(Out-of-band) |
不符合 |
符合 |
不符合 |
回答事先設定的問題(Answers to predefined questions) |
符合 |
不符合 |
不符合 |
將無線裝置連接己有的電腦(Attachment of wireless device to existing computers) |
不符合 |
符合 |
不符合 |
數位認證(Digital certificates) |
不符合 |
符合 |
不符合 |
WPA Enterprise保護存取協定 |
符合 |
適合企業環境 |
不符合 |
不適合家庭網路 |
事先燒錄的金鑰(Pre-burned keys) |
符合 |
不符合 |
符合 |
在以下說明中,所使用的通訊協定名稱雖然是種類泛稱,但這些種類的通訊協定均是目前 WLAN 安全設定程序中的基礎:
內頻(In-band)
由於用來交換加密金鑰的通訊通道,與傳輸資料的通道相同,因此這種通訊協定無法提供合適的安全防護。攻擊者可以觀察加密金鑰的交換,然後利用這個資訊來把之後的通訊解密。
外頻(Out-of-band)
在此種通訊協定下,加密金鑰不是透過本身所要保護的網路進行交換,而是利用另一個通訊通道進行交換。(即是在一般的通訊頻段之外進行)。若要支援此種通訊協定,裝置製造商必須設定每個裝置特有的金鑰,並且提供使用者由多個數字組成的密碼,在裝置安裝或軟體/韌體升級的時候,使用者必須直接把密碼輸入至裝置。雖然這個通訊協定安全性高,但缺乏容易使用度與可擴充性。
回答事先設定的問題(Answers to predefined questions)
此種通訊協定能依據使用者對幾個簡單問題的答案,創造出加密金鑰。由於加密的強度與金鑰的隨機性息息相關,因此這種方法的安全性不高。
將無線裝置連接己有的電腦(Attachment of wireless device to existing computers)
在此種通訊協定下,無線裝置必須透過連接線(如USB)連結至電腦上,讓電腦與裝置溝通以產生加密金鑰。雖然此種方式相當安全,但缺乏容易使用度及可擴充性。
數位認證(Digital certificates)
此種通訊協定需要至少一方具有有效的數位認證,而且數位認證的使用要搭配對應的私有金鑰才能交換加密金鑰。然而,數位認證的確認相當複雜,需要值得信任的root以及經常更新的認證註銷清單(certificate revocation list)。基於上述因素與其他原因,使用數位認證的通訊協定固然安全,但缺乏容易使用度及可擴充性。
WPA Enterprise 保護存取協定
在此種通訊協定下,使用者必須在連結上無線網路前,先確認自己的網路安全架構。此種協定相當安全且容易使用,但僅適合於企業環境。在家庭網路中,WPA Enterprise所用的PSKs(pre-shared secret keys)則容易受到詞典攻擊,因此並不完全安全。
事先燒錄的金鑰(Pre-burned keys)
在此種通訊協定下,所有特定廠商的存取裝置都採用同樣的金鑰。雖然金鑰擁有足夠的隨機性,但隨著裝置數量增加,為了避免裝置配對所產生的成本,有可能所有部署的裝置最後均採用同樣的金鑰,進而造成防護效果下降。
只有極少數WLAN使用者知道自己使用何種通訊協定,因此大部分使用者並不瞭解自己系統的安全防護是否足夠。然而,最近市場上推出的解決方案,能將安全設定的過程透明化來解決這些問題。
協助使用者得到安全連結的解決方案
目前市場上已經有最新的解決方案,如 Atheros 的「JumpStart for Wireless」,能克服上述安全通訊協定的缺點,提供容易使用且可擴充的設定程序,保護使用者免受網路攻擊威脅(但如上所述,DoS 與盲目轉送攻擊兩種攻擊威脅則無法避免)。
Atheros的JumpStart安全性解決方案
JumpStart所用的主要通訊協定為Diffie-Hellman(DH)金鑰交換通訊協定。此經實用驗證的通訊協定於1976開發,是所有網路化電子商務交易安全的基礎,如SSL(Secure Sockets Layer)、SSH(Secure Shell)與IPSec(Internet Protocol Security)均採用此通訊協定。
此外,DH通訊協定使用高品質的隨機值,以產生WPA PMK(WPA Pairwise Master Key)、KEK(Key Encryption Key)以及所有訊息完整度檢查(message integrity check;MIC)金鑰,且所有金鑰的製成採用經過安全選取的1024位元的資料,因此不怕網路攻擊威脅。
此通訊協定也採用先進加密標準(AES)與SHA-1(Secure Hash Algorithm)。此兩種運算法備受各地政府及私人機構的肯定,被認為是能有效保護資料的運算法。此外,DH通訊協定使用序號(sequence number)與隨機數值等方式,可有效遏止重撥攻擊。
彌補Diffie-Hellman通訊協定的不足
對無線網路而言,因為DH通訊協定還是會受到中介攻擊,因此單靠這種通訊協定無法提供完整的安全防護。所以,必需搭配一個具有四個防護機制來防止此類攻擊的解決方案,此四個機制為:使用LED顯示的頻外確認、有限時窗(limited time window),增加一組密碼以及通訊協定訊框的序列化。
以JumpStart為例,在第一個防護機制方面,存取點的LED訊號能顯示存取點的安裝過程。如果安裝的存取點並未顯示應有的LED訊號,則顯然表示安裝過程中受到非法存取點的攻擊,進而終止整個過程。
在此防護機制下,存取點必須使用一個以上的LED來顯示兩個狀態。例如,一個LED持續緩慢地閃爍,表示「準備狀態」,另一個則以三次快速閃爍然後一次間斷的固定的模式重複閃爍。
●第一狀態──緩慢閃爍;
● 第二狀態──重複三次快速閃爍,然後一次間斷的模式。
第二個防護機制是使用有限時窗。使用者必須在預定的時間內,完成每一個通訊協定順序,讓攻擊者沒有時間來進行中介攻擊。
第三個防護機制是增加一組密碼。軟體可以使用已更改的密碼以及隨機數值的認證金鑰,以確認部分DH通訊協定金鑰的溝通。例如,Atheros使用了SHA-1以及IETF委員會在RFC 2104所規定的訊息確認碼(Message Authentication Code)標準。
在第一個工作站初始設定完成之後,經認證的使用者必須授權其他工作站的設定。若所需設定的工作站能輸入字元,軟體便要求使用者輸入密碼。不知道密碼的攻擊者便不能進行中介攻擊。
在第四個機制中,存取點在收到工作站要求進行通訊協定的訊息後,便會進入序列化模式。在此模式中,除非通訊協定已完成,否則存取點不會接受其他的要求訊息。此序列化模式能有效防止非法工作站對攔截合法工作站的通訊攻擊。
最後,由於無線網路是個廣播型的媒體,軟體便利用這一點來偵測中介攻擊。在通訊協定的關鍵點,存取點採用隨機模式運作,以偵測其他的端點裝置是否同時與軟體溝通。如果發現有此情形,便會終止目前的運作,以避免攻擊。
表二 處理不同威脅的防護方法
威脅
|
防護方法
|
非法存取攻擊(Rogue AP) |
使用者在初始設定時確認LED狀態 |
中介攻擊(Man-in-the-middle) |
要求經確認的金鑰交換通訊協定 |
|
將通訊協定的資料訊框序列化並且只允許單一通訊 |
|
在限定時間內完成通訊協定 |
非法工作站攻擊(Rogue station) |
要求經確認的金鑰交換協定 |
|
使用者在初始設定時確認LED狀態 |
被動監控(Passive monitoring) |
使用有效的加密與散列運算法(hashing algorithms) |
離線詞典(Offline dictionary) |
使用高品質的加密金鑰 |
蠻力攻擊(Brute force) |
|
?造攻擊(Forgery attack) |
使用有效的加密與散列運算法 |
重撥攻擊(Replay) |
使用高品質的加密金鑰 |
|
使用隨機產生的令牌(token)與重撥數字(replay numbers) |
OEM廠商的應用
現時,OEM廠商已經能把這類安全軟體解決方案應用在WLAN產品上。舉例而言,Atheros的解決方案包含一組分別針對存取點與工作站的第三層(layer-3)的通訊協定及應用程式,不需要改變其網路驅動程式介面規格(NDIS)或MAC層的任何部分,因此能降低無法相互操作的風險(例如可能會影響WiFi認證等)。Atheros的解決方案也支援WEP、WPA與WPA2網路。
當軟體在執行時,會建立安全檔案(security profile)以供其他管理工具使用。在初始設定程序中所收集的密碼,也可以用在簽署以後的Diffie-Hellman通訊上。透過Diffie-Hellman與其他通訊協定的使用,製造存取點與工作站時便不需要特別的製程,這樣,不需要額外的硬體成本,便能提供完整的無線解決方案。
隨著市場出現了帶來安全且容易使用的通訊協定,使用者現在能享受目前業界最佳的安全防護。歡迎來到這使用容易又安全可靠的無線網路防護時代。(作者為Atheros Communications傑出工程師)
|