作者:曾保彰 / 臺灣大學計算機及資訊網路中心資訊網路組
無線網路漫遊安全嗎?你的資料傳輸容易被竊取嗎?想瞭解如何防範,快進來瞧瞧吧!
前言
相對於傳統有線網路要竊取傳輸資料,必需要去連接實際線路或設備才能監聽,而無線網路卻只要經開放的空中電波,幾乎無法控制其實體存取,輕易地就可以竊取傳輸資料,帶來了更多網路安全的威脅。
無線網路安全簡介
在上一期我們介紹「無線網路」中的WIFI無線網路,無線網路擺脫了「有線」的束縛,可提供在校園內無拘無束的使用網路;但相對地,傳統有線網路要竊取傳輸資料,必需要去連接實際線路或設備才能監聴,而無線網路卻只要經開放的空中電波,幾乎無法控制其實體存取,輕易地就可以竊取傳輸資料,帶來了更多安全的威脅。
當然這個問題學者專家也知道其嚴重性,因此,在無線網路協定的發展中,安全也是一項很重要的議題,可是使用者知道嗎?根據統計[1] 30.8%的人使用無線網路存取點(AP, Access Point)或無線網路基地台時完全沒有更改系統的出廠設定,只有 28.5% 的人啟動了 WEP(Wire Equivalent Privacy) 來保護網路通訊內容;而攻擊者得以在無線電波涵蓋的範圍內,進行通訊內容的監聽及進行其他攻擊,首當其衝的是使用通訊的保密性、資料完整性及合法使用與否等問題。本文將列舉出常見的無線網路犯罪及攻擊方法供大家參考:
1. 違法使用無線網路:校園無線網路比較常發生的是寄廣告信,侵犯智慧財產權;而駭客最喜歡用的無線網路是不需經過認證的無線網路,例如學校師生常自行架設無線網路,並使用完全沒有更改出廠設定之無線網路存取點,就很容易被駭客利用作違法的事,而最後背黒鍋的是架設無線網路存取點的師生。
2. 竊聽(Eavesdropping):竊聽是指入侵者針對無線網路通訊內容進行監控,利用竊聽內容來獲取被害人的個人資料如帳號/密碼等;最常見的例子是於無線網路登入時竊取被害人的登入帳號密碼。
3. 通訊分析(Traffic Analysis):流量分析是針對無線網路通訊的流量、內容、以及行為等等進行分析,透過通訊內容或者流量的分析可以獲得目標網路可觀的資料, 如:伺服器位址、通訊模式等等。
4. 偽裝(Masquerade):偽裝是指攻擊者架設欺騙使用者的非法偽裝無線網路系統。 例如:攻擊者可任意設需要認證之無線網路識別碼(SSID, Service Set Identifier),如偽裝臺大校園無線網路ntu系統,騙取被害人的計中帳號密碼後,登入學校使用計中帳號密碼認證的任何系統。
5. 重播(Replay):重播是指攻擊者將從無線網路上截取的某些通訊內容(如認證資訊) 重新發送,以欺騙無線網路認證系統。
6. 訊息竄改(Message Modification):訊息竄改指攻擊者針對無線網路通訊的內容進行增刪或者更動。
7. 服務阻斷攻擊(Denial of Service):服務阻斷攻擊大概是大家最耳熟能詳的攻擊方式,攻擊者透過各種可能的方法 (ICMP flooding、UDP flooding等等方式)使得使用者與管理者無法取得系統資源及服務。不過受限於無線網路使用者的頻寬遠低於後端的有線設備,所以遇到服務阻斷攻擊時,正在使用無線網路的其他使用者不會輕易發覺。不過有另外一種服務阻斷攻擊是利用IP協定的漏洞,如攻擊者自己當DHCP server,讓使用者要IP時得到不正確的IP;又如攻擊者透過ARP(Address Resolution Protocol)告訴使用者攻擊者電腦是預設閘道(Default Gateway) ,這時使用者的流量皆到攻擊者電腦,被害人就無法使用無線網路。
8. 中間人攻擊(Man-in-the-middle Attack):是指攻擊者能扮演中間人的角色,讓兩端的通訊經由他傳遞,並在通訊兩端不知情的情況下閱讀、插入、更改傳遞的訊息。
校園無線網路安全的對策
本校六年前即佈置校園無線網路,當初是考慮到無線網路安全會影響到有線網路,所以在規劃架設時即把無線網路線路與有線網路的線路分開;另外,為了讓師生能很方便的使用無線網路,採用透過網路瀏覽器Web-based (Universal Access Method, UAM)的認證方式;而這個認證方式唯一的好處是任何平台(Windows、Mac、Linux及Freebsd等)皆可簡單使用,但它的安全性也是最差的,因為這個認證方式會讓師生的計資中心電子郵件帳號及密碼暴露在空氣中(雖然有作加密保護),除此之外也有其他安全性的問題。
透過網路瀏覽器認證方式,第一步使用者必需先取得正確的IP,所以無線網路系統就會要求使用者網路設定採用自動取得IP位址及自動取得DNS伺服器位址,這時如果有人也一起發IP及DNS伺服器位址時,使用者就有可能取得偽造的IP,造成無法使用網路,這種情形在臺大校園無線網路常發生;舊的無線網路存取點目前無解,臺大計中最近新採購的無線網路存取點可以設只有固定的DHCP Server(Dynamic Host Configuration Protocol Server)能發IP位址及DNS伺服器位址,就可以解決這個問題;另外一種攻擊是把DHCP Server發IP位址要光,讓DHCP Server沒有IP可發給其他新的使用者,而這個問題就無解了,目前只能將DHCP發的IP解放時間(Release Time)縮短,並將校園網路切更多的區域網路(Local Area Network),避免這類破壞者將整個校園無線網路整垮。
第二,網路瀏覽器認證方式容易被偽裝,我們都曉得網路是崇尚自由與平等,所以無線網路識別碼(SSID)你想設任何名子皆可,所以ntu這個無線網路識別碼(SSID)並非只有臺大計中可以用,任何人認為它好記就可以用;這時侯問題來了,你要如何確認這個無線網路是學校建的?如何確認不是假冒的認證網站?只有一個方式,就是當使用者用無線網路時會導到認證網頁,會進入安全性的連線認證畫面(SSL, Secure Socket Layer),同時使用者會下載一個憑證(內含公鑰)進行加密,如果你是使用臺大校園無線網路,憑證是合法的,所以不會有警告畫面;反之,若有警告畫面就是偽裝的臺大校園無線網路,請勿輸入帳號/密碼。
為讓全校師生更安全的使用校園無線網路,計資中心預計今年底會推出802.1x的認證方式,這個認證最大的好處是屬於網路協定中第二層的認證方式,也就是使用者要通過這個認證後才能取得IP,如此即可避免DHCP這個協定的漏洞,802.1x認證方式的實現是採用延伸驗證通訊協定 (EAP,Extensible Authentication Protocol),它的方式有很多,但802.1x認證方式用戶端的程式大部份都要另外安裝,為方便大部份的師生使用這個認證方式,本校會採用微軟Windows作業系統內建的PEAP協定,PEAP(Protected Extensible Authentication Protocol)是受保護的延伸驗證通訊協定,透過認證伺服器與使用者資料庫的合作,來進行對使用者的集中式管理,並在無線網卡與AP間,以及認證伺服器與AP之間,進行交互認證,其中的密碼會成為亂碼(無法推算原來的明碼),不會被有心人士破解。
而無線網路資料的傳輸會本校會採WPA(Wi-Fi Protected Access)加密協定,WPA是802.11i的前身,加密的金鑰是動態的(會一直變),駭客很難從臨時的金鑰破解出使用者的傳輸內容。
結論
本文採淺顯易懂的方式介紹,無線網路的安全議題若要仔細瞭解,實在無法用本文簡介的方式說盡,它背後有很多學問與技術(如網路協定、密碼學...等),只希望讀者能在閱讀完後,在私自架設及使用無線網路時能作一些防護措施,如啟動無線網路存取點WEP、WPA或WPA2等加密協定,及無線網路存取點預設的帳號密碼能更改等,就能避免網路資源的浪費(被盜用)與駭客的攻擊。
參考文獻
[1] 林秉忠,陳彥銘:“無線網路安全白皮書”,台灣電腦網路危機處理曁協調中心,民國92年。