802.11 network security

198
802.11 Network Security 資資資資資資資資資資 資資資 (Hubert Yang) [email protected]

Upload: wesley

Post on 11-Jan-2016

116 views

Category:

Documents


3 download

DESCRIPTION

802.11 Network Security. 資策會數位教育研究所 楊宏文 (Hubert Yang) hw [email protected]. 大綱. 802.11 Protocol Architecture 802.11 Access Process 802.11 Network Security Architecture 802.11 Network Security Analysis and Troubleshooting 802.11 Network Security Policy Basics. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 802.11 Network Security

802.11 Network Security

資策會數位教育研究所楊宏文 (Hubert Yang)

[email protected]

Page 2: 802.11 Network Security

802.11 Network Security 2

大綱大綱

• 802.11 Protocol Architecture• 802.11 Access Process• 802.11 Network Security Architecture• 802.11 Network Security Analysis and

Troubleshooting• 802.11 Network Security Policy

Basics

Page 3: 802.11 Network Security

[Part 1]802.11 Protocol

Architecture

Page 4: 802.11 Network Security

802.11 Network Security 4

BSS

• Basic Service Set ( 基本服務組 )– 802.11 網路最基礎的元件組合

• 包含以下兩種模式:– Id-BSS (Independent BSS / IBSS)屬於封閉式網路

– If-BSS (Infrastructure BSS / BSS)

Page 5: 802.11 Network Security

802.11 Network Security 5

獨立式 BSS

• ad hoc 網路 ( 因應臨時需求所建置 ) 。• 譯為「電腦對電腦 ( 臨機操作 ) 網路」。

Peer-to-Peer

Page 6: 802.11 Network Security

802.11 Network Security 6

IBSS 模式中的 outbound

• 由某 STA 執行 Routing– 網際網路連線共用 (ICS)– 橋接器連線– 啟動路由

Page 7: 802.11 Network Security

802.11 Network Security 7

架構式 BSS

• 由一個以上的 AP 與用戶端所組成,亦稱為 Basic Service Area 。

• 所有流量均藉由 AP 來轉送。

Page 8: 802.11 Network Security

802.11 Network Security 8

節點間的互通與禁止

Page 9: 802.11 Network Security

802.11 Network Security 9

BSSID

• 基本服務識別碼,藉以識別 BSS 。• 由 48 個 2 進位數值 / 6 個位元組數值

(MAC Address) 所構成。• 對架構式基本服務組 (BSS) 而言

– BSSID = AP 的網卡卡號。• 對獨立式基本服務組 (IBSS) 而言

– BSSID = 隨機的網卡卡號。

Page 10: 802.11 Network Security

802.11 Network Security 10

問題與討論

• BSSID 的存在意義 ?

加強識別資訊

Page 11: 802.11 Network Security

802.11 Network Security 11

關於 BSS 的配置

• 在同一個 BSS 中,允許以下配置– 切割多重 subnet– 多重使用者認證機制

Page 12: 802.11 Network Security

802.11 Network Security 12

ESS

• Extended Service Set ( 延伸性服務組 )• 由多個 BSS 組成,使用相同 SSID 可支援漫遊。

Overlap是

Roaming的要件之一

Page 13: 802.11 Network Security

802.11 Network Security 13

ESSID

• 延伸服務識別碼,藉以識別 ESS 。– 簡稱為 SSID– 工作站與 AP 間的 Associate– 有相同 SSID 方可進行 Associate

• 大小寫有別,由 2-32 個字元 (Bytes) 所構成的唯一識別碼。

• 企業級 AP 可支援多達 16 個 SSID– 每個 radio 各 8 個 SSID

Page 14: 802.11 Network Security

802.11 Network Security 14

SSID 過濾

• 或稱為 Close System– 最基本的安全存取控制方式。– 取消 SSID 廣播。

• SSID 使用原則 :– 不使用預設的 SSID 。– 不使用有特定意涵的 SSID 。– 宜定期修改 SSID 。– 建構 ESS 時, SSID 應相同。

Page 15: 802.11 Network Security

802.11 Network Security 15

於 AP 端設定 SSID

分別針對 11a 或 11g 設定 SSID

Page 16: 802.11 Network Security

802.11 Network Security 16

問題與討論

• 多重 SSID(MSSID) 的意義何在 ?

以虛擬 AP 方式提供差異性服務

Page 17: 802.11 Network Security

802.11 Network Security 17

於用戶端設定 SSID

僅與特定 AP 結合 可與任意 AP 結合

Page 18: 802.11 Network Security

802.11 Network Security 18

評選存取點的依據

• 依慣用網路的順序。• 依發現的順序。• 依訊號強弱。

(RSSI 或 dB)

Page 19: 802.11 Network Security

802.11 Network Security 19

BSSID vs. ESSID

SSID 用途 唯一性 字元 長度

BSSID 識別單一 BSS YES16 進位數值

48

ESSID 識別 ESS NO字元

(Bytes)2-32

Page 20: 802.11 Network Security

802.11 Network Security 20

包含 SSID 的訊框

• Beacon -Passive Scan

• Probe Request -Active Scan• Probe Response -Active Scan• Association Request• Re-association Request

Page 21: 802.11 Network Security

802.11 Network Security 21

問題與討論

• 如果你是駭客,如何竊取封閉網路的 SSID?

Disassociation Attack

RF Jamming

Page 22: 802.11 Network Security

[Part 2] 802.11 Access

Process

Page 23: 802.11 Network Security

802.11 Network Security 23

使用 WLAN 的流程

• 掃描 (Scanning)• 加入 (Joining)

– 授權 (Authentication)– 結合 (Association)

Page 24: 802.11 Network Security

802.11 Network Security 24

與掃描相關的訊框

• Beacon• Probe request• Probe response

The Beacon Tower

Page 25: 802.11 Network Security

802.11 Network Security 25

Beacon

• Beacon management frame 的簡稱 • 由 AP 送出的 frame ,藉以進行通訊管理。

– 時間戳記 ( 以利同步時間 )– 展頻參數 (DS 的頻道或 FH 的 Hop/dwell)– SSID 資訊 ( 管理者可封鎖此資訊 )– 流量指示 TIM ( 工作站進入省電模式時的資料暫存 )– 速率支援資訊

• [ 例外 ] 在臨機操作 (Ad hoc) 網路中,該 frame則由工作站發出。

Page 26: 802.11 Network Security

802.11 Network Security 26

問題與討論

對於一個已經完成結合程序的工作站而言,若管理者將 AP 的 SSID 廣播功能關閉,將造成啥影響 ?

沒有影響

Page 27: 802.11 Network Security

802.11 Network Security 27

Locating a WLAN

•被動式掃描– AP 每 100ms(kµs) 送出一次 Beacon 。– 工作站逐一傾聽每一個頻道中的 Beacon 。

•主動式掃描– 由 STA逐一對各頻道送出 probe request 。– 若帶有 SSID 值時,可以進入封閉的系統。– 相對功耗較大。

Page 28: 802.11 Network Security

802.11 Network Security 28

可調整的 Beacon 間隔

l kµs = 1(103) (l0–6) s = 1 (10–3) s = 1ms

Page 29: 802.11 Network Security

802.11 Network Security 29

Passive Scanning

• Client 端在每一個頻道聽取 Beacon 。• 評選 AP 。•確認之後再啟動驗證與結合的程序。

BeaconsBeacons

Beacons

Page 30: 802.11 Network Security

802.11 Network Security 30

圖示 Passive Scanning

Page 31: 802.11 Network Security

802.11 Network Security 31

問題與討論

與 AP 結合之後還需要 Passive Scanning?

BeaconsBeacons

Beacons

X

若所結合的 AP效能下降至低於門檻值,應尋求新的網路服務。

Page 32: 802.11 Network Security

802.11 Network Security 32

關閉被動掃描

Page 33: 802.11 Network Security

802.11 Network Security 33

Active Scanning

• STA向某 AP 發出 Probe Request– 其中可能包含 SSID ,用以與關閉 SSID 廣播的 A

P 結合• AP回應 Probe Response( 與 Beacon類似 )

– 不含 TIM– 也可能不含 SSID

Probe Request

ProbeRequest

ProbeRequest

Page 34: 802.11 Network Security

802.11 Network Security 34

圖示 Active Scanning

Page 35: 802.11 Network Security

802.11 Network Security 35

問題與討論

需要網路時,掃描到多個無線網路,應該高興嗎 ?

未必。因為干擾源亦同步增加

Page 36: 802.11 Network Security

802.11 Network Security 36

Joining a WLAN

• 兩個程序:– 驗證 (Authentication)– 結合 (Association)

Page 37: 802.11 Network Security

802.11 Network Security 37

驗證

•誰來驗證 ?– AP 或無線交換設備– 驗證主機 (RADIUS)搭配集中式帳號資料庫

•驗證什麼 ?– 網卡卡號是否合格 (MAC filter)– 帳號是否合格– 加密金鑰是否正確– 數位憑證是否正確

Page 38: 802.11 Network Security

[Part 3] 802.11 Network

Architecture

Page 39: 802.11 Network Security

802.11 Network Security 39

無線交換器 / 控制器

• 使用輕量級無線存取協定 (LWAPP)– 與 thin AP搭配

• L2 設備

Page 40: 802.11 Network Security

802.11 Network Security 40

認識 LWAPP

• Lightweight Access Point Protocol• 2002年由 Airespace 與 NTT DoCoMo提出

• 由 IETF 所提出的標準化草案– 易於管理– 提高安全– 高度行動力

Page 41: 802.11 Network Security

802.11 Network Security 41

精簡型 AP

• 與 Wireless Switch/Control 搭配的 AP稱為” Lightweight AP” 或” Thin AP”– 先從無線網路交換器下載韌體與設定檔– 支援 802.3-2005, Clause 33 PoE

• 相較於 Lightweight AP 的其他 AP ,稱為” Autonomous AP” 或” Fat AP”

Page 42: 802.11 Network Security

802.11 Network Security 42

Fat 與 Thin

“Thin” Access Points

Centralized Mobility Controller

802.11a/b/g

Antennas

Policy

Mobility

Forwarding

Encryption

Authentication

Management

“Fat” Access Points

Page 43: 802.11 Network Security

802.11 Network Security 43

部署 LWAPP系統•動態通道指定•集中電源控制•落實負載平衡 •防制阻斷攻擊

•支援快速遞移•降低建置成本

•提供安全通訊•中央認證管理•偵測非法設備

Page 44: 802.11 Network Security

802.11 Network Security 44

動態頻道控制

Page 45: 802.11 Network Security

802.11 Network Security 45

動態功率調整

Page 46: 802.11 Network Security

802.11 Network Security 46

負載平衡

2

3

Move 1,2 and

3

1

Page 47: 802.11 Network Security

802.11 Network Security 47

鎖定非法設備

Rogue AP Air Monitors

Locate the rogue AP

Page 48: 802.11 Network Security

802.11 Network Security 48

WLAN交換器的安全機制

• 802.1q VLAN tagging• 單一 VLAN內,多重 SSID• 各 VLAN之安全政策•跨 VLAN 路由• 使用者或群組安全政策• SSID 廣播管制

Page 49: 802.11 Network Security

802.11 Network Security 49

無線交換器廠商

• Cisco Airespace• Aruba• Chantry Networks• Reefedge• Trapeza Networks• Symbol Technologies

Page 50: 802.11 Network Security

[Part 4] 802.11 Network

Security Architecture

Page 51: 802.11 Network Security

802.11 Network Security 51

RSN

• Robust security network• 兩節點使用 four-way handshake 程序來完成認證,並藉以結合者稱為 RSNA 。

• 僅允許建立 RSNAs 的網路稱為 RSN– Confidentiality– Integrity– Authentication

Page 52: 802.11 Network Security

802.11 Network Security 52

安全標準

• Pre-RSNA– 開放系統認證– 共享金鑰認證– WEP

• RSNA– TKIP/RC4– IEEE 802.11i– CCMP/AES– IEEE 802.1X(AKM)– PSK– 數位憑證– TSN

Page 53: 802.11 Network Security

802.11 Network Security 53

開放系統認證

1. 提出結合要求

2. 驗證並允諾結合

Status code=0 ( 成功 )

• 互傳 authentication 管理性訊框。

Page 54: 802.11 Network Security

802.11 Network Security 54

共用金鑰 (PSK)驗證

•又稱為 Challenge-Response Authentication

• 工作站與 AP 均設定同一組 WEP金鑰。1. 提出結合要求

3. 以 WEP Key 將文字加密

2. 挑戰文字 (128bits)

4. 以 WEP key 解密驗證並回應結合

Page 55: 802.11 Network Security

802.11 Network Security 55

共用金鑰驗證並不安全

• 若將 WEP Key 用於驗證階段,駭客可輕易破解WEP Key 。

1. 提出結合要求

3. 以 WEP Key 將文字加密

2.( 隨機 )128bits 挑戰文字

4. 以 WEP key 解密驗證並回應結合

Page 56: 802.11 Network Security

802.11 Network Security 56

WEP

• Wired Equivalent Privacy– 提供相當於有線網路等級的安全性。– 分為 WEP-40 與 WEP-104 兩種長度。

• IEEE 802.11-2007承認, pre-RSNA無法符合安全目標。– 僅能預防 casual eavesdropping– 無法抵禦malicious eavesdropping

Page 57: 802.11 Network Security

802.11 Network Security 57

WEP Key

• STA 與 AP須指定相同的 Key ,方可結合。– 802.11 允許設定四組金鑰。– 可以 HEX 或 ASCII 的格式輸入 Key 值。

• WEP Algorithm 將 WEP Key 用在驗證及加密兩階段,形成安全弱點。– 建議僅用於資料加密。

Page 58: 802.11 Network Security

802.11 Network Security 58

手動指定 WEP金鑰

• 40 Bit 金鑰– 輸入 10 個 16 進位數值 (0-9, a-f, or A-F) – Ex. 234F4B67AD

• 104 Bit 金鑰– 輸入 26 個 16 進位數值 (0-9, a-f, or A-F) – Ex. 6C89DAB421FE34DF87135987FD

Page 59: 802.11 Network Security

802.11 Network Security 59

AP 端設定金鑰

Page 60: 802.11 Network Security

802.11 Network Security 60

用戶端設定金鑰

靜態WEP Key

Page 61: 802.11 Network Security

802.11 Network Security 61

用戶端對驗證方式的選擇

Page 62: 802.11 Network Security

802.11 Network Security 62

WEP 的原理

• 將 IV 與 WEP key串接。24 + 40 = 64bit24 + 104 = 128bit24 + 128 = 152bit (非標準 )

• 以 RC4 進行 PRNG 加密,產生 keystream• IV 值隨封包傳給接收端,藉以進行逆向工程,搭配 WEP key產生 keystream 。

Page 63: 802.11 Network Security

802.11 Network Security 63

圖解 WEP 加密

IV

WEP key

明文

IV WEP key

CRC

明文 CRC32

RC4PRNG

+

Keystream密文

ICV

IV

32 bits

40, 104 bits

•IV 初始向量值•CRC 循環冗餘檢查

•PRNG 亂數產生器

•ICV 完整性檢查碼

24 bits

Page 64: 802.11 Network Security

802.11 Network Security 64

WEP 的弱點

• 屬靜態金鑰。• 僅保護 data payload ,未加密表頭。• IV 值僅 24bits 。• 以明碼傳送 IV 值。• 若 pcap 的封包 (interesting frame)夠多,密文岌岌可危。

Page 65: 802.11 Network Security

802.11 Network Security 65

WEP面臨的威脅

• Brute force attack– 搭配分散式攻擊– 高速電腦形成威脅

• Dictionary attack– 以常用字為基礎

• Weak IV attack– 又稱 bit-flipping attack

Page 66: 802.11 Network Security

802.11 Network Security 66

WEP面臨的威脅 (cont.)

• Reinjection attack– 注入 ARP 封包,產生流量

• Storage attack– WZC雖將金鑰以加密方式儲存在登錄資訊中,然某些工具 (ex. wzcook) 可逕自金鑰儲存區偷出金鑰。

Page 67: 802.11 Network Security

802.11 Network Security 67

IEEE 802.11第 8款

• 2004年通過,成為 IEEE802.11i•要求使用具備 RSN技術的認證技術

– 802.1X– passphrase-to-preshared key mapping

• RSN技術關鍵– Four-way handshake– PMK, GTK

Page 68: 802.11 Network Security

802.11 Network Security 68

TKIP 加密

• Temporal key Integrity Protocol•搭配 RC4 encryption• 改良自WEP( 亦稱 WEPv2)

– 加長靜態金鑰為 128bits– 加長 IV 為 24bits– 以 MIC輔助 ICV (Integrity Check Value)

• WiFi聯盟提供 WPA 認證測試。

Page 69: 802.11 Network Security

802.11 Network Security 69

MIC

• Message Integrity Check – 常簡稱為 'Michael‘

• 在 data 與之間插入一個 8byte 的欄位 – 可確保整個 frame 的完整性。

• 使用 frame counter, – 可避免 bit-flipping attacks

Page 70: 802.11 Network Security

802.11 Network Security 70

PSK 認證

• 使用 Pairwise Master Key 為預先金鑰– PMK源自於預先輸入的金鑰 (PSK) 或 EAP– 長度 256bits

•推出 PMK後,執行 four-way handshake– 推導 512-bit 的 Pairwise Transient Key– PTK係用來保護 unicast

• 以 Group Temporal Key 對 multicast 與broadcast 進行保密

PTK

PMK

Page 71: 802.11 Network Security

802.11 Network Security 71

四向式交握申請者 驗證者

PMK PMK

PTK

推導 PTK驗證MIC(PMK)再生成MIC

PTK

推導 PTK驗證MIC

驗證MIC

安裝金鑰

安裝金鑰

Authentication nonce (ANonce)1

□̌ MIC

Supplicant nonce (SNonce)MIC

2

□̌ MIC

Authentication nonce (ANonce)RSC, GTK, MIC

3

MIC

4

Page 72: 802.11 Network Security

802.11 Network Security 72

CCMP

• 11i要求使用的加密方法。•搭配 AES encryption 。

– 使用 Rijndael密碼系統– 金鑰長度為 128bits– 加長 MIC 達 64bits– 對硬體要求較高

Page 73: 802.11 Network Security

802.11 Network Security 73

( 用戶端 ) 使用 PSK

ex. gu7YjhU67BbrYYZ89klop09

Page 74: 802.11 Network Security

802.11 Network Security 74

WPA vs. WPA2

Wi-Fi 認證 驗證方法 密碼組 加密演算

WPA-PSK passphase TKIP RC4

WPA-Enterprise 802.1X TKIP RC4

WPA2-PSK passphase CCMP AES

WPA2-Enterprise 802.1X CCMP AES

Page 75: 802.11 Network Security

802.11 Network Security 75

問題與討論

使用 WPA2-Enterprise 可以保障 OSI哪一層的安全 ?

Data-link

Page 76: 802.11 Network Security

802.11 Network Security 76

IEEE 802.1X

• 由 IETF 的 EAP ( 可延伸身份認證協定 ) 延伸而來,形成 AAA model 。

•係 port-based 認證機制– 可執行 PAE (port access entity) control

• 重要屬性– 三個 Protocol Authentication Entity– 控制埠– 認證流程

Page 77: 802.11 Network Security

802.11 Network Security 77

802.1X 通訊埠

• Uncontrolled port ( 不受控埠 )– 完成認證程序前,禁止 data 流量

• Controlled port (受控埠 )– 完成認證程序後,方產生連結

搭配 WLAN 的是 Virtual port

Page 78: 802.11 Network Security

802.11 Network Security 78

三個 PAE

• Supplicant (申請者 )– 提出連線要求

• Authenticator (驗證者 )– 要求並接受 Supplicant 所提的認證要求

• Authentication Server ( 認證伺服器 )– 對 Authenticator 提供認證服務的機制

Page 79: 802.11 Network Security

802.11 Network Security 79

通用 802.1X 架構

申請者 驗證者(AS)

驗證伺服器

EAP over Wireless EAP over RADIUS

要求表明身份

提供身份識別 (轉送 )身份識別

要求認證資訊(轉送 )要求認證資訊

提供認證資訊 (轉送 )認證資訊

回傳核可資訊

Page 80: 802.11 Network Security

802.11 Network Security 80

常見之 AS協定

• RADIUS– Remote Authentication dial-in user

service

• TACACS+ – Terminal Access Controller Access

Control System

Page 81: 802.11 Network Security

802.11 Network Security 81

問題與討論

哪些設備可以扮演認證伺服器 (AS) 的角色 ?

EWG, EEG, AP or WLAN switches/controllers

Page 82: 802.11 Network Security

802.11 Network Security 82

AS + local DB

• 使用內建使用者資料庫• 小規模企業可採用之

RADIUS

Page 83: 802.11 Network Security

802.11 Network Security 83

AS + External DB

• 連結外部使用者資料庫– Microsoft AD– Novell eDirectory– LDAP

Page 84: 802.11 Network Security

802.11 Network Security 84

802.1X 認證模式

• 一次密碼 (EAP-MD5)•保護性 EAP (PEAP)•輕量級 EAP (LEAP)• FAST• 資格認證 (EAP-TLS)•穿隧資格認證 (EAP-TTLS)• SIM 認證 (EAP-SIM)

Page 85: 802.11 Network Security

802.11 Network Security 85

EAP比較

MD5 TLS TTLS PEAP LEAP FAST

需要用戶端憑證 否 是 否 不定 否 否

需要伺服器憑證 否 是 是 是 否 否

驗證用戶端密碼 否 否 是 不定 是 是

使用 PAC 否 否 否 否 否 是交互認證 否 是 是 是 是 是金鑰管理 否 是 是 是 是 是

憑證保護力 弱 強 強 強 弱 強

Page 86: 802.11 Network Security

802.11 Network Security 86

( 用戶端 ) 使用 EAP-PEAP

Page 87: 802.11 Network Security

802.11 Network Security 87

( 用戶端 ) 使用 EAP-LEAP

Page 88: 802.11 Network Security

802.11 Network Security 88

( 用戶端 ) 使用 EAP-FAST

Page 89: 802.11 Network Security

802.11 Network Security 89

( 用戶端 ) 使用 EAP-TLS

Page 90: 802.11 Network Security

802.11 Network Security 90

數位憑證

•憑證內容包含個體識別資訊與一把金鑰•核發方式

– 由憑證授權單位核發 X509憑證•內部 CA•外部 Third-party CA (ex. )

– 由 Cisco 設備核發• Protected Access Credential

TLS

PEAP

FAST

Page 91: 802.11 Network Security

802.11 Network Security 91

匯整比較

• Before 11i– 身份辨識

• 開放系統認證• 共享金鑰認證 (pre-R

SNA)– 資料加密

• WEP (pre-RSNA)• TKIP

• After 11i– 身份辨識

• 802.1X• PSK

– 資料加密• CCMP

Page 92: 802.11 Network Security

802.11 Network Security 92

TSN

• Transition Security Network• 允許 pre-RSNA 與 RSNA並存

– 基於 Legacy equipment 不支援 RSNA – 過渡期應用– 安全強度堪慮

Page 93: 802.11 Network Security

[Part 5] 認識WLAN攻擊

Page 94: 802.11 Network Security

802.11 Network Security 94

常見攻擊手法

• Eavesdropping• Hijacking• Man-in-the-middle• Denial of service• Management

interface exploits

• Encryption cracking• Authentication

cracking• MAC spoofing• Peer-to-peer

attacks• Social engineering

Page 95: 802.11 Network Security

802.11 Network Security 95

非經意竊聽

•常用工具– Easy Wi-Fi Radar– MiniStumbler– MacStumbler– KisMac– NetStumbler– KisMet

Page 96: 802.11 Network Security

802.11 Network Security 96

惡意竊聽

• OmniPeek Personal• AiroPeek • Network Instrument Observer• AirMagnet Laptop Analyzer• Javvin CAPSA• WireShark• CommView for Wi-Fi

Page 97: 802.11 Network Security

802.11 Network Security 97

攔截 ( 中間人攻擊 )

STA Server

Attacker

(Software AP)

SSID: III

SSID: III

X

Deauthentication

Page 98: 802.11 Network Security

802.11 Network Security 98

問題與討論

攔截者要的是什麼 ?

入侵被駭者電腦

進行阻斷式攻擊

Page 99: 802.11 Network Security

802.11 Network Security 99

微軟用戶端工具弱點

•“自動”連線慣用網路– 依順序嘗試

• 若清單內網路皆不可得– “自動” 搜尋 “新訊號” !!

• 所儲存的密碼易遭竊

Page 100: 802.11 Network Security

802.11 Network Security 100

給使用者的忠告

•未使用時,應關閉無線網路訊號。•避免使用 Microsoft WZC 設定無線網路。

– 改用 third-party 用戶端工具

Page 101: 802.11 Network Security

802.11 Network Security 101

阻絕服務

• Physical Layer DoS– RF Jamming

• MAC layer DoS– Data Flooding– Management Frame Injection– PS-Pool floods

802.11w將嘗試解決

Page 102: 802.11 Network Security

802.11 Network Security 102

Intentional DoS

• 訊號產生器 (PSG)– 軟體式 & 硬體式

•阻斷器 (Jammer)– 功率高達 1000mW

• 802.11介面卡– 若處於 Continuous transmit state ,可佔據 medium ,影響他人 CCA

– 稱為 Queensland Attack

Page 103: 802.11 Network Security

802.11 Network Security 103

Unintentional DoS

• 來自於同處於 2.4GHz ISM 的生活應用– RF video camera– Baby monitor– 無線電話– 微波爐

Page 104: 802.11 Network Security

802.11 Network Security 104

封包產生器

Page 105: 802.11 Network Security

802.11 Network Security 105

如何避免 DoS

•善用頻譜分析儀– 尋找干擾源– 鎖定 rogue AP

• P802.11w 提供 robust mgt. frame

Page 106: 802.11 Network Security

802.11 Network Security 106

滲透管理介面

• Serial ( 強化實體安全 )• Web-based (HTTPS)• SNMP (SNMP v3)• telnet (SSH2)

Page 107: 802.11 Network Security

802.11 Network Security 107

預防管理介面滲透

Page 108: 802.11 Network Security

802.11 Network Security 108

密碼與身份破解

•密碼破解法 -- 如 WEP cracking – 較高檔的設備已經補強 weak IV 弱點– 搭配強式密碼可以提高破解難度

•身份破解法 -- 如 WPA cracking– 建議採用 full authentication infra-structu

re– 或搭配較長的 PSK 可以提高破解難度

Page 109: 802.11 Network Security

802.11 Network Security 109

MAC欺騙

•裝置管理員• 修改 Windows Registry 機碼• SMAC spoofing tool

Page 110: 802.11 Network Security

802.11 Network Security 110

使用者如何避免點對點攻擊

• 使用端點安全防護工具• 關閉 Windows file sharing 功能•避免存取 ad hoc 網路

– 若 SSID名為 III ,他一定是個 AP嗎 ?

Page 111: 802.11 Network Security

802.11 Network Security 111

使用者如何避免點對點攻擊

• 禁止節點間的通連– Cisco 的 PSPF 功能 (Public Secure Packet Forwarding)

Page 112: 802.11 Network Security

802.11 Network Security 112

社交工程

• 以影響力或說服力來欺騙他人以獲得有用的資訊。– 電話詐騙– 惡意程式– 附件圖片– 網路釣魚– 即時通訊詐騙

Page 113: 802.11 Network Security

[Part 6] 其他安全措施

•RBAC•NAC•WAC•VPN

•VLAN•WIPS

Page 114: 802.11 Network Security

802.11 Network Security 114

角色存取控制

• 依使用者身分提供權限控管– Firewall-type filter– Layer 2 permission– Layer 3 permission– Bandwidth-limiting permission

• 可在 WLAN交換器上實施– Guest 的頻寬 128kbps, port 80

Page 115: 802.11 Network Security

802.11 Network Security 115

Profile-based防火牆

• 依設定檔內容 ( 使用者 /群組… ) 提供權限控管

• 可在 WLAN交換器上實施

Page 116: 802.11 Network Security

802.11 Network Security 116

網路存取控制

• 在 WLAN交換器上整合 NAC policy– 確認用戶端設備符合資安要求

•常見之 NAC system– Microsoft NAP– ConSentry NAC – Extreme Sentriant AG – Cisco NAC Appliance

Page 117: 802.11 Network Security

802.11 Network Security 117

Captive Portal

• Web-based Access Control (WAC)• 網頁認證,進入網際網路的唯一入口

– 管制 IP之使用• 藉由流量重導 (redirect) ,控制合法或非法的存取

• 為 EWG 或 Wireless Controller 的功能– 搭配 VPN 可避免帳號或密碼被窺探

Page 118: 802.11 Network Security

802.11 Network Security 118

網頁認證 framework

Page 119: 802.11 Network Security

802.11 Network Security 119

VPN

• Virtual Private Network• 用以強化無線用戶端 “在公司外” 的安全性

Internet

Page 120: 802.11 Network Security

802.11 Network Security 120

VPN 功能與協定

• 功能– 身分認證– 資料加密– 權限控管

•協定– PPTP– L2TP– IPSec

Page 121: 802.11 Network Security

802.11 Network Security 121

VPN 的分類

• VPDN (Dialup Network)– 動態連線– 用戶向 NAS (Network Access Server) 發出 PPP 連線請求

• VPRN (Remote Network)– 固定連線

Page 122: 802.11 Network Security

802.11 Network Security 122

VLAN

• Virtual LAN (802.1Q)• 將實體網路切割為多個互不相通的邏輯網段 (Broadcast domain) 。– 認證方式– 加密方法– 用戶數目– QoS

Page 123: 802.11 Network Security

802.11 Network Security 123

VLAN 成員劃分

• L1 VLAN: – Port-Based– SSID-Based

• L2 VLAN: – MAC Address-Based– Protocol-Based

• L3 VLAN:IP-Based• Higher Layer VLAN:

– Application-Based VLAN

Page 124: 802.11 Network Security

802.11 Network Security 124

多重虛擬無線網路

• SSID/VLAN– 訪客– 各部門員工

• 每個 VLAN 各自獨立,並具備差異性權限

Page 125: 802.11 Network Security

802.11 Network Security 125

VLAN trunk

VLAN1 VLAN2 VLAN2 VLAN1

VLAN Trunk

Page 126: 802.11 Network Security

802.11 Network Security 126

問題與討論

以下哪一個角色係 VLAN aware 的 device?

supplicant(申請者 )

authenticator(驗證者 )

authentication server(驗證伺服器 )

Page 127: 802.11 Network Security

802.11 Network Security 127

IDS & IPS

• Intrusion Detection System– 是一種監測封包進出、比對入侵型態、預防入侵攻擊,並能適時提出警告的防禦系統。

• Intrusion Prevention System– 發現入侵行為時,可依網路管理者所設定之安全政策採取必要措施 ( 如丟棄資料封包或中斷連線 ..)之防禦系統。

Page 128: 802.11 Network Security

802.11 Network Security 128

WIPS 的 feature

• 可偵測企業內部到底有哪些無線設備與活動• 可進行企業內部資產分類• 可定義並遵循企業安全政策與定義• 可進行無線網路的監控與入侵偵測與防護• 針對任何不法連線或攻擊,會啟動警報,並主動阻斷連線

• 具備任何無線裝置與設備的定位功能 (dashboard)• 提供分析報表

Page 129: 802.11 Network Security

802.11 Network Security 129

WIPS 的行動方案

•誘捕 rouge client– 使 rouge client 連結到合法 AP

•防堵 rouge client– 持續送 deauth frame

•防堵 rouge AP– 透過附近 AP 送 deauth ,形成干擾

•停用 Ethernet port– 使用 SNMP

Page 130: 802.11 Network Security

802.11 Network Security 130

WIPS 種類

•集中式 (Centralized)– 由 (Thin) Sensor 進行流量的監控與資料的收集工作,後端中控伺服器設備作交叉比對

• 分散式 (Distributed)– 由 (Fat) Sensor 完成流量偵測與分析報告

Page 131: 802.11 Network Security

802.11 Network Security 131

Centralized WIPS

Page 132: 802.11 Network Security

802.11 Network Security 132

Distributed WIPS

Page 133: 802.11 Network Security

802.11 Network Security 133

WIPS 的比較

類型 優點 代表廠商

集中式•偵測精確度高•系統擴充性高

分散式•高效能

•低頻寬消耗

Page 134: 802.11 Network Security

802.11 Network Security 134

折衷式 WIPS

• Bluesocket BlueSecure • 共享構造分析技術( Shared Constitue

nt Analysis)– Sensor 僅傳輸與非法連線、入侵攻擊或效能失常有關的關鍵指標 (key indicators)傳送給後端伺服器引擎

– 由伺服器管理特徵碼 (Signature) 的更新

Page 135: 802.11 Network Security

802.11 Network Security 135

Mobile WIPS

• 用於移動式偵測與安全稽核

Page 136: 802.11 Network Security

802.11 Network Security 136

Layered Security

表示層

會談層

傳輸層

網路層

資料鏈結層

實體層

應用層 HTTPS, SFTP, SSH2, WAC, NAC, RBAC

VPN, VLAN, RBAC

Encryption, 802.1x, VLAN, NAC, RBAC, WIPS

實體安全 , VLAN

Page 137: 802.11 Network Security

[Part 7] 管理面的安全議題

•L7 安全管理•非法設備管理

Page 138: 802.11 Network Security

802.11 Network Security 138

L7 安全管理模式

• 使用 HTTPS 或關閉 HTTP 管理模式– AP 將啟用內建的憑證– SSL 安全通道

• 以 SSH2 取代 Telnet• FTP搭配 SSL• 使用 SNMPv3

– 強化 authentication and privacy control

Page 139: 802.11 Network Security

802.11 Network Security 139

Rouge Management

•常見的 Rouge AP型態– 軟體模擬– 口袋型 AP

• 如何鎖定 Rouge AP– 頻譜分析– EAP authentication– 埠口掃描 (port 80 & 23)– 無線控制器

Page 140: 802.11 Network Security

802.11 Network Security 140

阻擋 Rouge AP

•停用乙太網路連接埠• 加強連接埠安全 (MAC filter)•政策宣導•導入 NAC技術• 使用無線控制技術

ex. Cisco Unified Wireless Networkex. Aruba Mobile Management System

Page 141: 802.11 Network Security

[Part 8] WLAN分析系統

•協定分析工具•RF 頻譜分析儀

•分散式頻譜分析儀

Page 142: 802.11 Network Security

802.11 Network Security 142

協定分析軟體

•手持式– CommView for Wi-Fi PPC– MiniStumbler

•膝上型 /桌上型– OmniPeek Personal– CommView for Wi-Fi– AiroPeek NX

Page 143: 802.11 Network Security

802.11 Network Security 143

為何需要協定分析 ?

•擷取封包– 從 L2~L7 對資料進行解碼分析– 若搭配金鑰亦可解密 (WEP, WPA-Personal)

•了解無線網路問題– Frame retransmission– Heavy fragmentation– Frame corruption

Page 144: 802.11 Network Security

802.11 Network Security 144

CommView for Wi-Fi

Page 145: 802.11 Network Security

802.11 Network Security 145

封包分析 -Open System

Page 146: 802.11 Network Security

802.11 Network Security 146

封包分析 -Open System

Page 147: 802.11 Network Security

802.11 Network Security 147

頻譜分析儀

• 軟體式– MetaGeek WiSpy Ch

analyzer– Fluke AnalyzeAir– Cisco Cognio– AirMagnet

• 硬體式– Willtek– Anritsu– Agilent– HP

Page 148: 802.11 Network Security

802.11 Network Security 148

RF 頻譜分析儀

• Willtek 9101– 100kHz ~ 4GHz– FHSS, DSSS, HR/DSSS, ERP

Page 149: 802.11 Network Security

802.11 Network Security 149

頻譜分析軟體

• Wi-Spy 2.4x– USB adapter– USD$399

• Chanalyzer 3.1– 視覺化分析工具

Page 150: 802.11 Network Security

802.11 Network Security 150

為何需要頻譜分析

• Site survey– 偵測干擾源– 確認干擾物是什麼

• Security audit– 發現 rouge AP– 發現 PHY DoS攻擊

Page 151: 802.11 Network Security

802.11 Network Security 151

分散式頻譜分析

• Distributed RF Spectrum Analyzer–   (Cisco Network)

Page 152: 802.11 Network Security

[Part 9] WLAN安全政策

•一般性安全政策•功能性安全政策

Page 153: 802.11 Network Security

802.11 Network Security 153

一般性安全政策

• 建置與管理網路安全的概略說明,包含:– 主管機關– 適用對象– 違規處份– 風險評估– 影響性分析– 安全稽核

Page 154: 802.11 Network Security

802.11 Network Security 154

功能性安全政策

• 密碼政策• 訓練需求• 可接受使用政策

(AUP)• 連線要求

• 加密標準• 電子郵件的使用• 網際網路的使用• 資產管理

• 描述用來達成特定安全功能的具體方案• 由一系列的文件所組成

Page 155: 802.11 Network Security

802.11 Network Security 155

對 SOHO無線安全的基線管理

• 將 AP 與 client 的韌體及軟體版本更新•採用支援 WPA2規格的產品• 啟用 WPA2-Personal驗證模式• 改變出廠設定值 (SSID, 管理帳密… )• 使用強式密碼

Page 156: 802.11 Network Security

802.11 Network Security 156

對 SMB無線安全的基線管理

• 將 AP 與 client 的韌體及軟體版本更新•採用支援 WPA2規格的產品• 以 WPA2-Personal 或 WPA2-Enterprise進行驗證

• 將安全能力較低的設備,以 VLAN隔開– 無線條碼機,無線網路電話…

Page 157: 802.11 Network Security

802.11 Network Security 157

對大企業無線安全的基線管理

•著手撰寫各式安全政策的文件• 執行定期安全稽核•採用 WPA2-Enterprise驗證模式• 以 VLAN區隔使用者•導入 WIPS系統•導入 NAC系統

Page 158: 802.11 Network Security

802.11 Network Security 158

實體安全

• 入口警衛•監視器 (即使是 fake ,亦有功效 )• 教育訓練• 將未使用的埠口停用• 訊號範圍管制• 使用可上鎖的 enclosure• 對 Console Port施以密碼保護

Page 159: 802.11 Network Security

802.11 Network Security 159

定期演練

• 定期進行安全稽核– penetration test (滲透測試 )– 資產盤點– Vulnerability analysis

• 教育訓練

Page 160: 802.11 Network Security

[Part 10] WLAN安全神話

•沒魚蝦也好的措施 ?•無線網路不夠安全 ?

Page 161: 802.11 Network Security

802.11 Network Security 161

被過度神化的安全作法

• MAC filtering• SSID hiding• 改良式 WEP

Page 162: 802.11 Network Security

802.11 Network Security 162

無線網路不夠安全 ?

•妥善運用安全技術,無線網路比有線網路更為安全– IEEE 802.11i– IEEE 802.1X

Page 163: 802.11 Network Security

附錄

•Wi-Fi 連線無障礙設定•公共網路自保之道•家用網路安全準則

Page 164: 802.11 Network Security

附錄- Wi-Fi Protected setup

Page 165: 802.11 Network Security

802.11 Network Security 165

何謂WPS

• Wi-Fi 連線無障礙設定– WPS 認證– 提供跨品牌設備間可用之簡易安全設定– 由 AP自動將 SSID及WPA/WPA2 加密金鑰派送給無線用戶端電腦

• WPS 的兩個角色– 登錄者 (Registrar): AP– 參與者 (Enrollee): STA

Page 166: 802.11 Network Security

802.11 Network Security 166

WPS 的模式

• WPS-PIN – Personal Information Number– 管理者預先在 AP 上登錄無線網卡的 PIN– 用戶端可直接連線

• WPS-PBC– Push Button Configuration– 從 AP按下連線按鈕的 2 分鐘內,用戶端亦按鈕即可。

Page 167: 802.11 Network Security

802.11 Network Security 167

主動告知WPS環境

Page 168: 802.11 Network Security

802.11 Network Security 168

登錄者設定

Page 169: 802.11 Network Security

802.11 Network Security 169

參與者設定 (PBC)

Page 170: 802.11 Network Security

802.11 Network Security 170

參與者設定 (PIN)

Page 171: 802.11 Network Security

802.11 Network Security 171

WPS 的協定

• Discovery Protocol– 用以確認 Registrar 與 Enrollee 的存在

• Registration Protocol– 用來指派加密資訊 (金鑰 /SSID…)

Page 172: 802.11 Network Security

附錄-公共網路自保之道

Page 173: 802.11 Network Security

802.11 Network Security 173

公共網路自保之道 (1)

• 取消不必要的網路元件– Client for Microsoft Network– File and Printer sharing for Microsoft Net

works• 完成系統更新

– Microsoft Update– 自動更新

Page 174: 802.11 Network Security

802.11 Network Security 174

公共網路自保之道 (2)

• 啟用 VPN 連線•停用非必要之網路服務

– universal plug and play device host – Routing & Remote Access – remote registry (*)– SSDP Discovery Service– Clipbook– Terminal Services

Page 175: 802.11 Network Security

802.11 Network Security 175

公共網路自保之道 (3)

• 啟動防火牆– 不允許例外

•採用強式密碼• 執行埠口檢查

– http://www.hackerwatch.org/probe/>>> Port scan

Page 176: 802.11 Network Security

802.11 Network Security 176

公共網路自保之道 (4)

• 僅連線慣用網路• 使用”隨選”模式連線

Page 177: 802.11 Network Security

802.11 Network Security 177

公共網路自保之道 (5)

啟用安全警示工具

Page 178: 802.11 Network Security

附錄-家用網路安全準則

Page 179: 802.11 Network Security

802.11 Network Security 179

家用網路安全準則 (1)

• 將 AP裝設在安全的地點。• 執行 AP 與 STA 的韌體更新。•更改預設 IP 位址。•採用最強的認證與加密機制。• 對管理者帳號配置強式密碼。• ( 若可能 )更改預設管理者帳號。• 定期更改安全設定。

Page 180: 802.11 Network Security

802.11 Network Security 180

家用網路安全準則 (2)

• 取消 SSID 廣播。 (SSID cloaking)•更改預設 SSID ,並注意命名規則。• 在 SSID 最後加入空白符號。• 啟動 MAC 過濾機制。•停用 DHCP 功能。•儘可能調低 AP 功率。• 使用不重疊頻道。

Page 181: 802.11 Network Security

802.11 Network Security 181

家用網路安全準則 (3)

• ( 若可能 ) 使用 5GHz 頻段。• 在 STA 安裝 Anti-Spyware軟體。• 啟用個人防火牆。• 不將設定方式透露給外人。• 不用時,將 AP 電源關閉。

Page 182: 802.11 Network Security

課後練習

Page 183: 802.11 Network Security

802.11 Network Security 183

Q1

試問 RSN 的最低要求安全技術門檻為何 ?

CCMP/AES

EAP TKIP/RC4

PAC

Page 184: 802.11 Network Security

802.11 Network Security 184

Q2

IEEE 802.11 建議選用的最高安全標準為何 ?

CCMP/AES

EAP TKIP/RC4

PAC

Page 185: 802.11 Network Security

802.11 Network Security 185

Q3

網路釣魚是以下哪一種攻擊的手法 ?

社交工程

中間人攻擊 攔截

竊聽

Page 186: 802.11 Network Security

802.11 Network Security 186

Q4

802.1X/EAP 可利用以下哪些資訊來驗證使用者 ?

PAC

MAC X.509 certification

User name

Page 187: 802.11 Network Security

802.11 Network Security 187

Q5

ABC公司建置了WPA2-Enterprise ,並採用 POP3/SSL收發 Email 。請問,該公司應用了 OSI哪幾層的加密 ?

第一層

第三層 第七層

第二層

Page 188: 802.11 Network Security

802.11 Network Security 188

Q6

XYZ公司在內部 ERP-OFDM(802.11g) 網路使用 802.1X/EAP-FAST 來保護資料傳輸。請問如果要從無線網路熱點連回公司,使用哪個安全協定最為恰當 ?

PEAP-MS-CHAPv2

WPA2-Personal EAP-TTLS

L2TP/IPSec

Page 189: 802.11 Network Security

802.11 Network Security 189

Q7

以下哪些項目屬於 pre-RSNA技術,可以提供加密與認證服務 ?

CCMP/AES

TKIP/RC4WEP

PSK

Page 190: 802.11 Network Security

802.11 Network Security 190

Q8

如果使用強式密碼,可以抵禦以下哪兩種攻擊手法 ?

Jamming

Brute ForceDictionary

Spoofing

Page 191: 802.11 Network Security

802.11 Network Security 191

Q9

無線網管系統可以使用哪一種協定,來集中控管不同廠商的自主性 AP?

SMB

ICMPSNMP

L2TP/IP Sec

Page 192: 802.11 Network Security

802.11 Network Security 192

Q10

在無線網路中可以使用以下哪些 VPN協定以進行 IPX 通訊 ?

PPTP

SSHEAP-PEAP

L2TP/IPSec

Page 193: 802.11 Network Security

802.11 Network Security 193

Q11

在 802.11-1999(R2003)標準中定義以下哪些安全機制來提供安全的作業環境 ?

802.1X/EAP

WEPVPN

PSK

Page 194: 802.11 Network Security

802.11 Network Security 194

Q12

以下哪些規格可以使用 TKIP協定 ?

802.11i

WPAWEP

WPA2

Page 195: 802.11 Network Security

802.11 Network Security 195

Q13

以下哪一種攻擊手法不容易為管理人員所察覺 ?

Jamming

Denial of Service

Eavesdropping

Man-in-the-Middle

Page 196: 802.11 Network Security

802.11 Network Security 196

Q14

以下哪些安全措施可以避免入侵者從您的 DHCP伺服器取得 IP 位址 ?

WPA-Personal

PPTP VPN802.1X/EAP-TTLS

IPSec VPN

Page 197: 802.11 Network Security

802.11 Network Security 197

Q15

以下哪兩個軟體工具經常被用來偵查 SSIDs ,訊號強度,頻道與安全等級等無線網路環境 ?

ShareEnum

WinSnifferNetStumbler

Kismet

Page 198: 802.11 Network Security

The End