浏览人次:【6820】
在个人无线区域网路(WLAN)领域,安全问题一直是个挑战。由于对于一般使用者而言,安全设定往往过于复杂,使用者不知如何操作。因此,安全防护无法发挥效能,即使尝试使用,也可能因操作不当而导致安全防护不彰或是形同虚设,后果较完全没有防护更严重,因为这会让使用者误以为已得到严密的防护。
面对这个问题,WLAN半导体厂商与设备制造商已经共同合作,提供容易使用、而且安全防护性达到目前市场上的标准通讯协定及加密方式之解决方案。这些软体可让使用者在困难的设定部分利用画面而不需要使用者直接键入设定值控制。此类解决方案提供的安全且容易设定的通讯协定,让使用者能避免如个人资料或商业资讯遭到窃取或破坏等网路攻击。
对OEM而言,更容易的安全设定方式能减少客服的需求,而且使用者不会因为设定过程过于困难而需要退货。更好且更容易设定的安全防护同时也是市场竞争的一个卖点。从整体的角度来看,要维持无线网路的可信度,高度的安全性是重要关键。
本文将探讨WLAN的安全性,并先简单介绍目前的网路威胁以及可用的通讯协定,然后再以一个市场上通用的解决方案为例,说明使用者也能轻松解决这些威胁。
WLAN威胁面面观
安全防护专家已经找出几个可能会对个人 WLAN 造成影响的网路威胁。下文提及的「存取点」(Access Point;AP)泛指任何执行无线存取功能的装置,包含家庭网路闸道、防火墙及无线媒体伺服器。
非法存取攻击(Rogue AP)
此种攻击会攫取工作站,以相关的通讯协定蒙骗工作站,然后在通讯程序结束时,工作站便会以为冒认的存取点是网路中的存取点,再进行资料传输或接收,进而造成资料外泄,让攻击者从中受益。
非法工作站攻击(Rogue station)
此种攻击针对存取点,攻击者让自己成为无线网路的一员,因此能够传送并接收资料。
中介攻击(Man-in-the-middle)
此种攻击在两个合法的端点装置之中合乎逻辑地插入,并主动将端点装置的资料进行加密与解密,攻击者能从中备份所传输的资料,如加密所用的PMK(Pairwise Master Key )。攻击者也可以假借某个端点装置的名义,将传输至另一个装置的资料加以更改或插入其他资料。
被动监控(Passive monitoring)
攻击者可以即时监控工作站与存取点之间的通讯,并且从中攫取资料。
离线词典(Offline dictionary)
此种攻击会录制网路通讯,然后再分析所录的资料来判断并复制PMK。攻击者可利用此 PMK 将日后的通讯进行即时解密,从中攫取资料。
蛮力攻击(Brute force)
此种攻击以随机顺序的方式,找出可以使用的加密金钥(session key),让攻击者可以即时攫取并传输资料。
重播攻击(Replay)
此种攻击会撷取录制一段网路通讯,然后再重新播放发送,让攻击者能连接上网路,因此能传送并攫取资料。
?造攻击(Forgery attack)
在此种攻击中,攻击者会蓄意伪造更改传输端之间的交换资料,在合法的端点装置接收到与原先不同的资料时,攻击者便可以从中受益(与中介攻击的结果相似)。
无线阻绝服务(Radio denial of service)
此种攻击会以不同方式让存取点超过负载,造成存取点无法服务合法的使用者,攻击者虽然没有直接受益,但会对别人造成困扰。
盲目转送攻击(Blind forwarding)
此种攻击只将资料讯框(frame)传出去,并没有更改资料讯框。与DoS攻击相同,攻击者并无直接得益。
目前安全通讯协定的漏洞
要判断安全通讯协定的优劣,视乎其保护网路防御这些威胁的能力。一般通讯协定通常都无法阻止上述最后两项攻击威胁──DoS与盲目转送攻击,但应该能对付上述的其他威胁,以达到高度的安全保护。
在现实世界中,要达到此安全目标,部分关键在于通讯协定使用的容易度。若是安全通讯协定的设定困难,使用者可能会设定错误,或根本弃之不用,因而无法保护网路的安全。
同样地,对企业级使用者而言,理想的安全通讯协定需要具备可扩充与容易扩展等特性,如果要花大量的资源将通讯协定部署在各个工作站,这样的通讯协定通常都不会获得采用。有些通讯协定仅适合小型网路,但随着网路的扩大,其效能便会降低,这种通讯协定绝对不是企业级用户的理想选择。
以上述这些标准为基准,来评量目前市场上的WLAN安全设定通讯协定。评量结果如(表一)所示:
表一 现有安全通讯协定的特点评估
通讯协定 |
使用的容易度 |
安全性 |
可扩充性 |
内频(In-band) |
符合 |
不符合 |
符合 |
外频(Out-of-band) |
不符合 |
符合 |
不符合 |
回答事先设定的问题(Answers to predefined questions) |
符合 |
不符合 |
不符合 |
将无线装置连接已有的电脑(Attachment of wireless device to existing computers) |
不符合 |
符合 |
不符合 |
数位认证(Digital certificates) |
不符合 |
符合 |
不符合 |
WPA Enterprise保护存取协定 |
符合 |
适合企业环境 |
不符合 |
不适合家庭网路 |
事先烧录的金钥(Pre-burned keys) |
符合 |
不符合 |
符合 |
在以下说明中,所使用的通讯协定名称虽然是种类泛称,但这些种类的通讯协定均是目前 WLAN 安全设定程序中的基础:
内频(In-band)
由于用来交换加密金钥的通讯通道,与传输资料的通道相同,因此这种通讯协定无法提供合适的安全防护。攻击者可以观察加密金钥的交换,然后利用这个资讯来把之后的通讯解密。
外频(Out-of-band)
在此种通讯协定下,加密金钥不是透过本身所要保护的网路进行交换,而是利用另一个通讯通道进行交换。 (即是在一般的通讯频段之外进行)。若要支援此种通讯协定,装置制造商必须设定每个装置特有的金钥,并且提供使用者由多个数字组成的密码,在装置安装或软体/韧体升级的时候,使用者必须直接把密码输入至装置。虽然这个通讯协定安全性高,但缺乏容易使用度与可扩充性。
回答事先设定的问题(Answers to predefined questions)
此种通讯协定能依据使用者对几个简单问题的答案,创造出加密金钥。由于加密的强度与金钥的随机性息息相关,因此这种方法的安全性不高。
将无线装置连接已有的电脑(Attachment of wireless device to existing computers)
在此种通讯协定下,无线装置必须透过连接线(如USB)连结至电脑上,让电脑与装置沟通以产生加密金钥。虽然此种方式相当安全,但缺乏容易使用度及可扩充性。
数位认证(Digital certificates)
此种通讯协定需要至少一方具有有效的数位认证,而且数位认证的使用要搭配对应的私有金钥才能交换加密金钥。然而,数位认证的确认相当复杂,需要值得信任的root以及经常更新的认证注销清单(certificate revocation list)。基于上述因素与其他原因,使用数位认证的通讯协定固然安全,但缺乏容易使用度及可扩充性。
WPA Enterprise保护存取协定
在此种通讯协定下,使用者必须在连结上无线网路前,先确认自己的网路安全架构。此种协定相当安全且容易使用,但仅适合于企业环境。在家庭网路中,WPA Enterprise所用的PSKs(pre-shared secret keys)则容易受到词典攻击,因此并不完全安全。
事先烧录的金钥(Pre-burned keys)
在此种通讯协定下,所有特定厂商的存取装置都采用同样的金钥。虽然金钥拥有足够的随机性,但随着装置数量增加,为了避免装置配对所产生的成本,有可能所有部署的装置最后均采用同样的金钥,进而造成防护效果下降。
只有极少数WLAN使用者知道自己使用何种通讯协定,因此大部分使用者并不了解自己系统的安全防护是否足够。然而,最近市场上推出的解决方案,能将安全设定的过程透明化来解决这些问题。
协助使用者得到安全连结的解决方案
目前市场上已经有最新的解决方案,如Atheros 的「JumpStart for Wireless」,能克服上述安全通讯协定的缺点,提供容易使用且可扩充的设定程序,保护使用者免受网路攻击威胁(但如上所述,DoS 与盲目转送攻击两种攻击威胁则无法避免)。
Atheros的JumpStart安全性解决方案
JumpStart所用的主要通讯协定为Diffie-Hellman(DH)金钥交换通讯协定。此经实用验证的通讯协定于1976开发,是所有网路化电子商务交易安全的基础,如SSL(Secure Sockets Layer)、SSH(Secure Shell)与IPSec(Internet Protocol Security)均采用此通讯协定。
此外,DH通讯协定使用高品质的随机值,以产生WPA PMK(WPA Pairwise Master Key)、KEK(Key Encryption Key)以及所有讯息完整度检查(message integrity check;MIC)金钥,且所有金钥的制成采用经过安全选取的1024位元的资料,因此不怕网路攻击威胁。
此通讯协定也采用先进加密标准(AES)与SHA-1(Secure Hash Algorithm)。此两种运算法备受各地政府及私人机构的肯定,被认为是能有效保护资料的运算法。此外,DH通讯协定使用序号(sequence number)与随机数值等方式,可有效遏止重拨攻击。
弥补Diffie-Hellman通讯协定的不足
对无线网路而言,因为DH通讯协定还是会受到中介攻击,因此单靠这种通讯协定无法提供完整的安全防护。所以,必需搭配一个具有四个防护机制来防止此类攻击的解决方案,此四个机制为:使用LED显示的频外确认、有限时窗(limited time window),增加一组密码以及通讯协定讯框的序列化。
以JumpStart为例,在第一个防护机制方面,存取点的LED讯号能显示存取点的安装过程。如果安装的存取点并未显示应有的LED讯号,则显然表示安装过程中受到非法存取点的攻击,进而终止整个过程。
在此防护机制下,存取点必须使用一个以上的LED来显示两个状态。例如,一个LED持续缓慢地闪烁,表示「准备状态」,另一个则以三次快速闪烁然后一次间断的固定的模式重复闪烁。
●第一状态──缓慢闪烁;
● 第二状态──重复三次快速闪烁,然后一次间断的模式。
第二个防护机制是利用有限时窗。使用者必须在预定的时间内,完成每一个通讯协定顺序,让攻击者没有时间来进行中介攻击。
第三个防护机制是增加一组密码。软体可以使用已更改的密码以及随机数值的认证金钥,以确认部分DH通讯协定金钥的沟通。例如,Atheros使用了SHA-1以及IETF委员会在RFC 2104所规定的讯息确认码(Message Authentication Code)标准。
在第一个工作站初始设定完成之后,经认证的使用者必须授权其他工作站的设定。若所需设定的工作站能输入字元,软体便要求使用者输入密码。不知道密码的攻击者便不能进行中介攻击。
在第四个机制中,存取点在收到工作站要求进行通讯协定的讯息后,便会进入序列化模式。在此模式中,除非通讯协定已完成,否则存取点不会接受其他的要求讯息。此序列化模式能有效防止非法工作站对拦截合法工作站的通讯攻击。
最后,由于无线网路是个广播型的媒体,软体便利用这一点来侦测中介攻击。在通讯协定的关键点,存取点采用随机模式运作,以侦测其他的端点装置是否同时与软体沟通。如果发现有此情形,便会终止目前的运作,以避免攻击。
表二 处理不同威胁的防护方法
威胁
|
防护方法
|
非法存取攻击(Rogue AP) |
使用者在初始设定时确认LED状态 |
中介攻击(Man-in-the-middle) |
要求经确认的金钥交换通讯协定 |
|
将通讯协定的资料讯框序列化并且只允许单一通讯 |
|
在限定时间内完成通讯协定 |
非法工作站攻击(Rogue station) |
要求经确认的金钥交换协定 |
|
使用者在初始设定时确认LED状态 |
被动监控(Passive monitoring) |
使用有效的加密与散列运算法(hashing algorithms) |
离线词典(Offline dictionary) |
使用高品质的加密金钥 |
蛮力攻击(Brute force) |
|
?造攻击(Forgery attack) |
使用有效的加密与散列运算法 |
重播攻击(Replay) |
使用高品质的加密金钥 |
|
使用随机产生的令牌(token)与重播数字(replay numbers) |
OEM厂商的应用
现时,OEM厂商已经能把这类安全软体解决方案应用在WLAN产品上。举例而言,Atheros的解决方案包含一组分别针对存取点与工作站的第三层(layer-3)的通讯协定及应用程式,不需要改变其网路驱动程式介面规格(NDIS)或MAC层的任何部分,因此能降低无法相互操作的风险(例如可能会影响WiFi认证等)。 Atheros的解决方案也支援WEP、WPA与WPA2网路。
当软体在执行时,会建立安全档案(security profile)以供其他管理工具使用。在初始设定程序中所收集的密码,也可以用在签署以后的Diffie-Hellman通讯上。透过Diffie-Hellman与其他通讯协定的使用,制造存取点与工作站时便不需要特别的制程,这样,不需要额外的硬体成本,便能提供完整的无线解决方案。
随着市场出现了带来安全且容易使用的通讯协定,使用者现在能享受目前业界最佳的安全防护。欢迎来到这使用容易又安全可靠的无线网路防护时代。 (作者为Atheros Communications杰出工程师)
|