802.11 network security
DESCRIPTION
802.11 Network Security. 資策會數位教育研究所 楊宏文 (Hubert Yang) hw [email protected]. 大綱. 802.11 Protocol Architecture 802.11 Access Process 802.11 Network Security Architecture 802.11 Network Security Analysis and Troubleshooting 802.11 Network Security Policy Basics. - PowerPoint PPT PresentationTRANSCRIPT
802.11 Network Security 2
大綱大綱
• 802.11 Protocol Architecture• 802.11 Access Process• 802.11 Network Security Architecture• 802.11 Network Security Analysis and
Troubleshooting• 802.11 Network Security Policy
Basics
[Part 1]802.11 Protocol
Architecture
802.11 Network Security 4
BSS
• Basic Service Set ( 基本服務組 )– 802.11 網路最基礎的元件組合
• 包含以下兩種模式:– Id-BSS (Independent BSS / IBSS)屬於封閉式網路
– If-BSS (Infrastructure BSS / BSS)
802.11 Network Security 5
獨立式 BSS
• ad hoc 網路 ( 因應臨時需求所建置 ) 。• 譯為「電腦對電腦 ( 臨機操作 ) 網路」。
Peer-to-Peer
802.11 Network Security 6
IBSS 模式中的 outbound
• 由某 STA 執行 Routing– 網際網路連線共用 (ICS)– 橋接器連線– 啟動路由
802.11 Network Security 7
架構式 BSS
• 由一個以上的 AP 與用戶端所組成,亦稱為 Basic Service Area 。
• 所有流量均藉由 AP 來轉送。
802.11 Network Security 8
節點間的互通與禁止
802.11 Network Security 9
BSSID
• 基本服務識別碼,藉以識別 BSS 。• 由 48 個 2 進位數值 / 6 個位元組數值
(MAC Address) 所構成。• 對架構式基本服務組 (BSS) 而言
– BSSID = AP 的網卡卡號。• 對獨立式基本服務組 (IBSS) 而言
– BSSID = 隨機的網卡卡號。
802.11 Network Security 10
問題與討論
• BSSID 的存在意義 ?
加強識別資訊
802.11 Network Security 11
關於 BSS 的配置
• 在同一個 BSS 中,允許以下配置– 切割多重 subnet– 多重使用者認證機制
802.11 Network Security 12
ESS
• Extended Service Set ( 延伸性服務組 )• 由多個 BSS 組成,使用相同 SSID 可支援漫遊。
Overlap是
Roaming的要件之一
802.11 Network Security 13
ESSID
• 延伸服務識別碼,藉以識別 ESS 。– 簡稱為 SSID– 工作站與 AP 間的 Associate– 有相同 SSID 方可進行 Associate
• 大小寫有別,由 2-32 個字元 (Bytes) 所構成的唯一識別碼。
• 企業級 AP 可支援多達 16 個 SSID– 每個 radio 各 8 個 SSID
802.11 Network Security 14
SSID 過濾
• 或稱為 Close System– 最基本的安全存取控制方式。– 取消 SSID 廣播。
• SSID 使用原則 :– 不使用預設的 SSID 。– 不使用有特定意涵的 SSID 。– 宜定期修改 SSID 。– 建構 ESS 時, SSID 應相同。
802.11 Network Security 15
於 AP 端設定 SSID
分別針對 11a 或 11g 設定 SSID
802.11 Network Security 16
問題與討論
• 多重 SSID(MSSID) 的意義何在 ?
以虛擬 AP 方式提供差異性服務
802.11 Network Security 17
於用戶端設定 SSID
僅與特定 AP 結合 可與任意 AP 結合
802.11 Network Security 18
評選存取點的依據
• 依慣用網路的順序。• 依發現的順序。• 依訊號強弱。
(RSSI 或 dB)
802.11 Network Security 19
BSSID vs. ESSID
SSID 用途 唯一性 字元 長度
BSSID 識別單一 BSS YES16 進位數值
48
ESSID 識別 ESS NO字元
(Bytes)2-32
802.11 Network Security 20
包含 SSID 的訊框
• Beacon -Passive Scan
• Probe Request -Active Scan• Probe Response -Active Scan• Association Request• Re-association Request
802.11 Network Security 21
問題與討論
• 如果你是駭客,如何竊取封閉網路的 SSID?
Disassociation Attack
RF Jamming
[Part 2] 802.11 Access
Process
802.11 Network Security 23
使用 WLAN 的流程
• 掃描 (Scanning)• 加入 (Joining)
– 授權 (Authentication)– 結合 (Association)
802.11 Network Security 24
與掃描相關的訊框
• Beacon• Probe request• Probe response
The Beacon Tower
802.11 Network Security 25
Beacon
• Beacon management frame 的簡稱 • 由 AP 送出的 frame ,藉以進行通訊管理。
– 時間戳記 ( 以利同步時間 )– 展頻參數 (DS 的頻道或 FH 的 Hop/dwell)– SSID 資訊 ( 管理者可封鎖此資訊 )– 流量指示 TIM ( 工作站進入省電模式時的資料暫存 )– 速率支援資訊
• [ 例外 ] 在臨機操作 (Ad hoc) 網路中,該 frame則由工作站發出。
802.11 Network Security 26
問題與討論
對於一個已經完成結合程序的工作站而言,若管理者將 AP 的 SSID 廣播功能關閉,將造成啥影響 ?
沒有影響
802.11 Network Security 27
Locating a WLAN
•被動式掃描– AP 每 100ms(kµs) 送出一次 Beacon 。– 工作站逐一傾聽每一個頻道中的 Beacon 。
•主動式掃描– 由 STA逐一對各頻道送出 probe request 。– 若帶有 SSID 值時,可以進入封閉的系統。– 相對功耗較大。
802.11 Network Security 28
可調整的 Beacon 間隔
l kµs = 1(103) (l0–6) s = 1 (10–3) s = 1ms
802.11 Network Security 29
Passive Scanning
• Client 端在每一個頻道聽取 Beacon 。• 評選 AP 。•確認之後再啟動驗證與結合的程序。
BeaconsBeacons
Beacons
802.11 Network Security 30
圖示 Passive Scanning
802.11 Network Security 31
問題與討論
與 AP 結合之後還需要 Passive Scanning?
BeaconsBeacons
Beacons
X
若所結合的 AP效能下降至低於門檻值,應尋求新的網路服務。
802.11 Network Security 32
關閉被動掃描
802.11 Network Security 33
Active Scanning
• STA向某 AP 發出 Probe Request– 其中可能包含 SSID ,用以與關閉 SSID 廣播的 A
P 結合• AP回應 Probe Response( 與 Beacon類似 )
– 不含 TIM– 也可能不含 SSID
Probe Request
ProbeRequest
ProbeRequest
802.11 Network Security 34
圖示 Active Scanning
802.11 Network Security 35
問題與討論
需要網路時,掃描到多個無線網路,應該高興嗎 ?
未必。因為干擾源亦同步增加
802.11 Network Security 36
Joining a WLAN
• 兩個程序:– 驗證 (Authentication)– 結合 (Association)
802.11 Network Security 37
驗證
•誰來驗證 ?– AP 或無線交換設備– 驗證主機 (RADIUS)搭配集中式帳號資料庫
•驗證什麼 ?– 網卡卡號是否合格 (MAC filter)– 帳號是否合格– 加密金鑰是否正確– 數位憑證是否正確
[Part 3] 802.11 Network
Architecture
802.11 Network Security 39
無線交換器 / 控制器
• 使用輕量級無線存取協定 (LWAPP)– 與 thin AP搭配
• L2 設備
802.11 Network Security 40
認識 LWAPP
• Lightweight Access Point Protocol• 2002年由 Airespace 與 NTT DoCoMo提出
• 由 IETF 所提出的標準化草案– 易於管理– 提高安全– 高度行動力
802.11 Network Security 41
精簡型 AP
• 與 Wireless Switch/Control 搭配的 AP稱為” Lightweight AP” 或” Thin AP”– 先從無線網路交換器下載韌體與設定檔– 支援 802.3-2005, Clause 33 PoE
• 相較於 Lightweight AP 的其他 AP ,稱為” Autonomous AP” 或” Fat AP”
802.11 Network Security 42
Fat 與 Thin
“Thin” Access Points
Centralized Mobility Controller
802.11a/b/g
Antennas
Policy
Mobility
Forwarding
Encryption
Authentication
Management
“Fat” Access Points
802.11 Network Security 43
部署 LWAPP系統•動態通道指定•集中電源控制•落實負載平衡 •防制阻斷攻擊
•支援快速遞移•降低建置成本
•提供安全通訊•中央認證管理•偵測非法設備
802.11 Network Security 44
動態頻道控制
802.11 Network Security 45
動態功率調整
802.11 Network Security 46
負載平衡
2
3
Move 1,2 and
3
1
802.11 Network Security 47
鎖定非法設備
Rogue AP Air Monitors
Locate the rogue AP
802.11 Network Security 48
WLAN交換器的安全機制
• 802.1q VLAN tagging• 單一 VLAN內,多重 SSID• 各 VLAN之安全政策•跨 VLAN 路由• 使用者或群組安全政策• SSID 廣播管制
802.11 Network Security 49
無線交換器廠商
• Cisco Airespace• Aruba• Chantry Networks• Reefedge• Trapeza Networks• Symbol Technologies
[Part 4] 802.11 Network
Security Architecture
802.11 Network Security 51
RSN
• Robust security network• 兩節點使用 four-way handshake 程序來完成認證,並藉以結合者稱為 RSNA 。
• 僅允許建立 RSNAs 的網路稱為 RSN– Confidentiality– Integrity– Authentication
802.11 Network Security 52
安全標準
• Pre-RSNA– 開放系統認證– 共享金鑰認證– WEP
• RSNA– TKIP/RC4– IEEE 802.11i– CCMP/AES– IEEE 802.1X(AKM)– PSK– 數位憑證– TSN
802.11 Network Security 53
開放系統認證
1. 提出結合要求
2. 驗證並允諾結合
Status code=0 ( 成功 )
• 互傳 authentication 管理性訊框。
802.11 Network Security 54
共用金鑰 (PSK)驗證
•又稱為 Challenge-Response Authentication
• 工作站與 AP 均設定同一組 WEP金鑰。1. 提出結合要求
3. 以 WEP Key 將文字加密
2. 挑戰文字 (128bits)
4. 以 WEP key 解密驗證並回應結合
802.11 Network Security 55
共用金鑰驗證並不安全
• 若將 WEP Key 用於驗證階段,駭客可輕易破解WEP Key 。
1. 提出結合要求
3. 以 WEP Key 將文字加密
2.( 隨機 )128bits 挑戰文字
4. 以 WEP key 解密驗證並回應結合
802.11 Network Security 56
WEP
• Wired Equivalent Privacy– 提供相當於有線網路等級的安全性。– 分為 WEP-40 與 WEP-104 兩種長度。
• IEEE 802.11-2007承認, pre-RSNA無法符合安全目標。– 僅能預防 casual eavesdropping– 無法抵禦malicious eavesdropping
802.11 Network Security 57
WEP Key
• STA 與 AP須指定相同的 Key ,方可結合。– 802.11 允許設定四組金鑰。– 可以 HEX 或 ASCII 的格式輸入 Key 值。
• WEP Algorithm 將 WEP Key 用在驗證及加密兩階段,形成安全弱點。– 建議僅用於資料加密。
802.11 Network Security 58
手動指定 WEP金鑰
• 40 Bit 金鑰– 輸入 10 個 16 進位數值 (0-9, a-f, or A-F) – Ex. 234F4B67AD
• 104 Bit 金鑰– 輸入 26 個 16 進位數值 (0-9, a-f, or A-F) – Ex. 6C89DAB421FE34DF87135987FD
802.11 Network Security 59
AP 端設定金鑰
802.11 Network Security 60
用戶端設定金鑰
靜態WEP Key
802.11 Network Security 61
用戶端對驗證方式的選擇
802.11 Network Security 62
WEP 的原理
• 將 IV 與 WEP key串接。24 + 40 = 64bit24 + 104 = 128bit24 + 128 = 152bit (非標準 )
• 以 RC4 進行 PRNG 加密,產生 keystream• IV 值隨封包傳給接收端,藉以進行逆向工程,搭配 WEP key產生 keystream 。
802.11 Network Security 63
圖解 WEP 加密
IV
WEP key
明文
IV WEP key
CRC
明文 CRC32
RC4PRNG
+
Keystream密文
ICV
IV
32 bits
40, 104 bits
•IV 初始向量值•CRC 循環冗餘檢查
•PRNG 亂數產生器
•ICV 完整性檢查碼
24 bits
802.11 Network Security 64
WEP 的弱點
• 屬靜態金鑰。• 僅保護 data payload ,未加密表頭。• IV 值僅 24bits 。• 以明碼傳送 IV 值。• 若 pcap 的封包 (interesting frame)夠多,密文岌岌可危。
802.11 Network Security 65
WEP面臨的威脅
• Brute force attack– 搭配分散式攻擊– 高速電腦形成威脅
• Dictionary attack– 以常用字為基礎
• Weak IV attack– 又稱 bit-flipping attack
802.11 Network Security 66
WEP面臨的威脅 (cont.)
• Reinjection attack– 注入 ARP 封包,產生流量
• Storage attack– WZC雖將金鑰以加密方式儲存在登錄資訊中,然某些工具 (ex. wzcook) 可逕自金鑰儲存區偷出金鑰。
802.11 Network Security 67
IEEE 802.11第 8款
• 2004年通過,成為 IEEE802.11i•要求使用具備 RSN技術的認證技術
– 802.1X– passphrase-to-preshared key mapping
• RSN技術關鍵– Four-way handshake– PMK, GTK
802.11 Network Security 68
TKIP 加密
• Temporal key Integrity Protocol•搭配 RC4 encryption• 改良自WEP( 亦稱 WEPv2)
– 加長靜態金鑰為 128bits– 加長 IV 為 24bits– 以 MIC輔助 ICV (Integrity Check Value)
• WiFi聯盟提供 WPA 認證測試。
802.11 Network Security 69
MIC
• Message Integrity Check – 常簡稱為 'Michael‘
• 在 data 與之間插入一個 8byte 的欄位 – 可確保整個 frame 的完整性。
• 使用 frame counter, – 可避免 bit-flipping attacks
802.11 Network Security 70
PSK 認證
• 使用 Pairwise Master Key 為預先金鑰– PMK源自於預先輸入的金鑰 (PSK) 或 EAP– 長度 256bits
•推出 PMK後,執行 four-way handshake– 推導 512-bit 的 Pairwise Transient Key– PTK係用來保護 unicast
• 以 Group Temporal Key 對 multicast 與broadcast 進行保密
PTK
PMK
802.11 Network Security 71
四向式交握申請者 驗證者
PMK PMK
PTK
推導 PTK驗證MIC(PMK)再生成MIC
PTK
推導 PTK驗證MIC
驗證MIC
安裝金鑰
安裝金鑰
Authentication nonce (ANonce)1
□̌ MIC
Supplicant nonce (SNonce)MIC
2
□̌ MIC
Authentication nonce (ANonce)RSC, GTK, MIC
3
MIC
4
802.11 Network Security 72
CCMP
• 11i要求使用的加密方法。•搭配 AES encryption 。
– 使用 Rijndael密碼系統– 金鑰長度為 128bits– 加長 MIC 達 64bits– 對硬體要求較高
802.11 Network Security 73
( 用戶端 ) 使用 PSK
ex. gu7YjhU67BbrYYZ89klop09
802.11 Network Security 74
WPA vs. WPA2
Wi-Fi 認證 驗證方法 密碼組 加密演算
WPA-PSK passphase TKIP RC4
WPA-Enterprise 802.1X TKIP RC4
WPA2-PSK passphase CCMP AES
WPA2-Enterprise 802.1X CCMP AES
802.11 Network Security 75
問題與討論
使用 WPA2-Enterprise 可以保障 OSI哪一層的安全 ?
Data-link
802.11 Network Security 76
IEEE 802.1X
• 由 IETF 的 EAP ( 可延伸身份認證協定 ) 延伸而來,形成 AAA model 。
•係 port-based 認證機制– 可執行 PAE (port access entity) control
• 重要屬性– 三個 Protocol Authentication Entity– 控制埠– 認證流程
802.11 Network Security 77
802.1X 通訊埠
• Uncontrolled port ( 不受控埠 )– 完成認證程序前,禁止 data 流量
• Controlled port (受控埠 )– 完成認證程序後,方產生連結
搭配 WLAN 的是 Virtual port
802.11 Network Security 78
三個 PAE
• Supplicant (申請者 )– 提出連線要求
• Authenticator (驗證者 )– 要求並接受 Supplicant 所提的認證要求
• Authentication Server ( 認證伺服器 )– 對 Authenticator 提供認證服務的機制
802.11 Network Security 79
通用 802.1X 架構
申請者 驗證者(AS)
驗證伺服器
EAP over Wireless EAP over RADIUS
要求表明身份
提供身份識別 (轉送 )身份識別
要求認證資訊(轉送 )要求認證資訊
提供認證資訊 (轉送 )認證資訊
回傳核可資訊
802.11 Network Security 80
常見之 AS協定
• RADIUS– Remote Authentication dial-in user
service
• TACACS+ – Terminal Access Controller Access
Control System
802.11 Network Security 81
問題與討論
哪些設備可以扮演認證伺服器 (AS) 的角色 ?
EWG, EEG, AP or WLAN switches/controllers
802.11 Network Security 82
AS + local DB
• 使用內建使用者資料庫• 小規模企業可採用之
RADIUS
802.11 Network Security 83
AS + External DB
• 連結外部使用者資料庫– Microsoft AD– Novell eDirectory– LDAP
802.11 Network Security 84
802.1X 認證模式
• 一次密碼 (EAP-MD5)•保護性 EAP (PEAP)•輕量級 EAP (LEAP)• FAST• 資格認證 (EAP-TLS)•穿隧資格認證 (EAP-TTLS)• SIM 認證 (EAP-SIM)
802.11 Network Security 85
EAP比較
MD5 TLS TTLS PEAP LEAP FAST
需要用戶端憑證 否 是 否 不定 否 否
需要伺服器憑證 否 是 是 是 否 否
驗證用戶端密碼 否 否 是 不定 是 是
使用 PAC 否 否 否 否 否 是交互認證 否 是 是 是 是 是金鑰管理 否 是 是 是 是 是
憑證保護力 弱 強 強 強 弱 強
802.11 Network Security 86
( 用戶端 ) 使用 EAP-PEAP
802.11 Network Security 87
( 用戶端 ) 使用 EAP-LEAP
802.11 Network Security 88
( 用戶端 ) 使用 EAP-FAST
802.11 Network Security 89
( 用戶端 ) 使用 EAP-TLS
802.11 Network Security 90
數位憑證
•憑證內容包含個體識別資訊與一把金鑰•核發方式
– 由憑證授權單位核發 X509憑證•內部 CA•外部 Third-party CA (ex. )
– 由 Cisco 設備核發• Protected Access Credential
TLS
PEAP
FAST
802.11 Network Security 91
匯整比較
• Before 11i– 身份辨識
• 開放系統認證• 共享金鑰認證 (pre-R
SNA)– 資料加密
• WEP (pre-RSNA)• TKIP
• After 11i– 身份辨識
• 802.1X• PSK
– 資料加密• CCMP
802.11 Network Security 92
TSN
• Transition Security Network• 允許 pre-RSNA 與 RSNA並存
– 基於 Legacy equipment 不支援 RSNA – 過渡期應用– 安全強度堪慮
[Part 5] 認識WLAN攻擊
802.11 Network Security 94
常見攻擊手法
• Eavesdropping• Hijacking• Man-in-the-middle• Denial of service• Management
interface exploits
• Encryption cracking• Authentication
cracking• MAC spoofing• Peer-to-peer
attacks• Social engineering
802.11 Network Security 95
非經意竊聽
•常用工具– Easy Wi-Fi Radar– MiniStumbler– MacStumbler– KisMac– NetStumbler– KisMet
802.11 Network Security 96
惡意竊聽
• OmniPeek Personal• AiroPeek • Network Instrument Observer• AirMagnet Laptop Analyzer• Javvin CAPSA• WireShark• CommView for Wi-Fi
802.11 Network Security 97
攔截 ( 中間人攻擊 )
STA Server
Attacker
(Software AP)
SSID: III
SSID: III
X
Deauthentication
802.11 Network Security 98
問題與討論
攔截者要的是什麼 ?
入侵被駭者電腦
進行阻斷式攻擊
802.11 Network Security 99
微軟用戶端工具弱點
•“自動”連線慣用網路– 依順序嘗試
• 若清單內網路皆不可得– “自動” 搜尋 “新訊號” !!
• 所儲存的密碼易遭竊
802.11 Network Security 100
給使用者的忠告
•未使用時,應關閉無線網路訊號。•避免使用 Microsoft WZC 設定無線網路。
– 改用 third-party 用戶端工具
802.11 Network Security 101
阻絕服務
• Physical Layer DoS– RF Jamming
• MAC layer DoS– Data Flooding– Management Frame Injection– PS-Pool floods
802.11w將嘗試解決
802.11 Network Security 102
Intentional DoS
• 訊號產生器 (PSG)– 軟體式 & 硬體式
•阻斷器 (Jammer)– 功率高達 1000mW
• 802.11介面卡– 若處於 Continuous transmit state ,可佔據 medium ,影響他人 CCA
– 稱為 Queensland Attack
802.11 Network Security 103
Unintentional DoS
• 來自於同處於 2.4GHz ISM 的生活應用– RF video camera– Baby monitor– 無線電話– 微波爐
802.11 Network Security 104
封包產生器
802.11 Network Security 105
如何避免 DoS
•善用頻譜分析儀– 尋找干擾源– 鎖定 rogue AP
• P802.11w 提供 robust mgt. frame
802.11 Network Security 106
滲透管理介面
• Serial ( 強化實體安全 )• Web-based (HTTPS)• SNMP (SNMP v3)• telnet (SSH2)
802.11 Network Security 107
預防管理介面滲透
802.11 Network Security 108
密碼與身份破解
•密碼破解法 -- 如 WEP cracking – 較高檔的設備已經補強 weak IV 弱點– 搭配強式密碼可以提高破解難度
•身份破解法 -- 如 WPA cracking– 建議採用 full authentication infra-structu
re– 或搭配較長的 PSK 可以提高破解難度
802.11 Network Security 109
MAC欺騙
•裝置管理員• 修改 Windows Registry 機碼• SMAC spoofing tool
802.11 Network Security 110
使用者如何避免點對點攻擊
• 使用端點安全防護工具• 關閉 Windows file sharing 功能•避免存取 ad hoc 網路
– 若 SSID名為 III ,他一定是個 AP嗎 ?
802.11 Network Security 111
使用者如何避免點對點攻擊
• 禁止節點間的通連– Cisco 的 PSPF 功能 (Public Secure Packet Forwarding)
802.11 Network Security 112
社交工程
• 以影響力或說服力來欺騙他人以獲得有用的資訊。– 電話詐騙– 惡意程式– 附件圖片– 網路釣魚– 即時通訊詐騙
[Part 6] 其他安全措施
•RBAC•NAC•WAC•VPN
•VLAN•WIPS
802.11 Network Security 114
角色存取控制
• 依使用者身分提供權限控管– Firewall-type filter– Layer 2 permission– Layer 3 permission– Bandwidth-limiting permission
• 可在 WLAN交換器上實施– Guest 的頻寬 128kbps, port 80
802.11 Network Security 115
Profile-based防火牆
• 依設定檔內容 ( 使用者 /群組… ) 提供權限控管
• 可在 WLAN交換器上實施
802.11 Network Security 116
網路存取控制
• 在 WLAN交換器上整合 NAC policy– 確認用戶端設備符合資安要求
•常見之 NAC system– Microsoft NAP– ConSentry NAC – Extreme Sentriant AG – Cisco NAC Appliance
802.11 Network Security 117
Captive Portal
• Web-based Access Control (WAC)• 網頁認證,進入網際網路的唯一入口
– 管制 IP之使用• 藉由流量重導 (redirect) ,控制合法或非法的存取
• 為 EWG 或 Wireless Controller 的功能– 搭配 VPN 可避免帳號或密碼被窺探
802.11 Network Security 118
網頁認證 framework
802.11 Network Security 119
VPN
• Virtual Private Network• 用以強化無線用戶端 “在公司外” 的安全性
Internet
802.11 Network Security 120
VPN 功能與協定
• 功能– 身分認證– 資料加密– 權限控管
•協定– PPTP– L2TP– IPSec
802.11 Network Security 121
VPN 的分類
• VPDN (Dialup Network)– 動態連線– 用戶向 NAS (Network Access Server) 發出 PPP 連線請求
• VPRN (Remote Network)– 固定連線
802.11 Network Security 122
VLAN
• Virtual LAN (802.1Q)• 將實體網路切割為多個互不相通的邏輯網段 (Broadcast domain) 。– 認證方式– 加密方法– 用戶數目– QoS
802.11 Network Security 123
VLAN 成員劃分
• L1 VLAN: – Port-Based– SSID-Based
• L2 VLAN: – MAC Address-Based– Protocol-Based
• L3 VLAN:IP-Based• Higher Layer VLAN:
– Application-Based VLAN
802.11 Network Security 124
多重虛擬無線網路
• SSID/VLAN– 訪客– 各部門員工
• 每個 VLAN 各自獨立,並具備差異性權限
802.11 Network Security 125
VLAN trunk
VLAN1 VLAN2 VLAN2 VLAN1
VLAN Trunk
802.11 Network Security 126
問題與討論
以下哪一個角色係 VLAN aware 的 device?
supplicant(申請者 )
authenticator(驗證者 )
authentication server(驗證伺服器 )
802.11 Network Security 127
IDS & IPS
• Intrusion Detection System– 是一種監測封包進出、比對入侵型態、預防入侵攻擊,並能適時提出警告的防禦系統。
• Intrusion Prevention System– 發現入侵行為時,可依網路管理者所設定之安全政策採取必要措施 ( 如丟棄資料封包或中斷連線 ..)之防禦系統。
802.11 Network Security 128
WIPS 的 feature
• 可偵測企業內部到底有哪些無線設備與活動• 可進行企業內部資產分類• 可定義並遵循企業安全政策與定義• 可進行無線網路的監控與入侵偵測與防護• 針對任何不法連線或攻擊,會啟動警報,並主動阻斷連線
• 具備任何無線裝置與設備的定位功能 (dashboard)• 提供分析報表
802.11 Network Security 129
WIPS 的行動方案
•誘捕 rouge client– 使 rouge client 連結到合法 AP
•防堵 rouge client– 持續送 deauth frame
•防堵 rouge AP– 透過附近 AP 送 deauth ,形成干擾
•停用 Ethernet port– 使用 SNMP
802.11 Network Security 130
WIPS 種類
•集中式 (Centralized)– 由 (Thin) Sensor 進行流量的監控與資料的收集工作,後端中控伺服器設備作交叉比對
• 分散式 (Distributed)– 由 (Fat) Sensor 完成流量偵測與分析報告
802.11 Network Security 131
Centralized WIPS
802.11 Network Security 132
Distributed WIPS
802.11 Network Security 133
WIPS 的比較
類型 優點 代表廠商
集中式•偵測精確度高•系統擴充性高
分散式•高效能
•低頻寬消耗
802.11 Network Security 134
折衷式 WIPS
• Bluesocket BlueSecure • 共享構造分析技術( Shared Constitue
nt Analysis)– Sensor 僅傳輸與非法連線、入侵攻擊或效能失常有關的關鍵指標 (key indicators)傳送給後端伺服器引擎
– 由伺服器管理特徵碼 (Signature) 的更新
802.11 Network Security 135
Mobile WIPS
• 用於移動式偵測與安全稽核
802.11 Network Security 136
Layered Security
表示層
會談層
傳輸層
網路層
資料鏈結層
實體層
應用層 HTTPS, SFTP, SSH2, WAC, NAC, RBAC
VPN, VLAN, RBAC
Encryption, 802.1x, VLAN, NAC, RBAC, WIPS
實體安全 , VLAN
[Part 7] 管理面的安全議題
•L7 安全管理•非法設備管理
802.11 Network Security 138
L7 安全管理模式
• 使用 HTTPS 或關閉 HTTP 管理模式– AP 將啟用內建的憑證– SSL 安全通道
• 以 SSH2 取代 Telnet• FTP搭配 SSL• 使用 SNMPv3
– 強化 authentication and privacy control
802.11 Network Security 139
Rouge Management
•常見的 Rouge AP型態– 軟體模擬– 口袋型 AP
• 如何鎖定 Rouge AP– 頻譜分析– EAP authentication– 埠口掃描 (port 80 & 23)– 無線控制器
802.11 Network Security 140
阻擋 Rouge AP
•停用乙太網路連接埠• 加強連接埠安全 (MAC filter)•政策宣導•導入 NAC技術• 使用無線控制技術
ex. Cisco Unified Wireless Networkex. Aruba Mobile Management System
[Part 8] WLAN分析系統
•協定分析工具•RF 頻譜分析儀
•分散式頻譜分析儀
802.11 Network Security 142
協定分析軟體
•手持式– CommView for Wi-Fi PPC– MiniStumbler
•膝上型 /桌上型– OmniPeek Personal– CommView for Wi-Fi– AiroPeek NX
802.11 Network Security 143
為何需要協定分析 ?
•擷取封包– 從 L2~L7 對資料進行解碼分析– 若搭配金鑰亦可解密 (WEP, WPA-Personal)
•了解無線網路問題– Frame retransmission– Heavy fragmentation– Frame corruption
802.11 Network Security 144
CommView for Wi-Fi
802.11 Network Security 145
封包分析 -Open System
802.11 Network Security 146
封包分析 -Open System
802.11 Network Security 147
頻譜分析儀
• 軟體式– MetaGeek WiSpy Ch
analyzer– Fluke AnalyzeAir– Cisco Cognio– AirMagnet
• 硬體式– Willtek– Anritsu– Agilent– HP
802.11 Network Security 148
RF 頻譜分析儀
• Willtek 9101– 100kHz ~ 4GHz– FHSS, DSSS, HR/DSSS, ERP
802.11 Network Security 149
頻譜分析軟體
• Wi-Spy 2.4x– USB adapter– USD$399
• Chanalyzer 3.1– 視覺化分析工具
802.11 Network Security 150
為何需要頻譜分析
• Site survey– 偵測干擾源– 確認干擾物是什麼
• Security audit– 發現 rouge AP– 發現 PHY DoS攻擊
802.11 Network Security 151
分散式頻譜分析
• Distributed RF Spectrum Analyzer– (Cisco Network)
[Part 9] WLAN安全政策
•一般性安全政策•功能性安全政策
802.11 Network Security 153
一般性安全政策
• 建置與管理網路安全的概略說明,包含:– 主管機關– 適用對象– 違規處份– 風險評估– 影響性分析– 安全稽核
802.11 Network Security 154
功能性安全政策
• 密碼政策• 訓練需求• 可接受使用政策
(AUP)• 連線要求
• 加密標準• 電子郵件的使用• 網際網路的使用• 資產管理
• 描述用來達成特定安全功能的具體方案• 由一系列的文件所組成
802.11 Network Security 155
對 SOHO無線安全的基線管理
• 將 AP 與 client 的韌體及軟體版本更新•採用支援 WPA2規格的產品• 啟用 WPA2-Personal驗證模式• 改變出廠設定值 (SSID, 管理帳密… )• 使用強式密碼
802.11 Network Security 156
對 SMB無線安全的基線管理
• 將 AP 與 client 的韌體及軟體版本更新•採用支援 WPA2規格的產品• 以 WPA2-Personal 或 WPA2-Enterprise進行驗證
• 將安全能力較低的設備,以 VLAN隔開– 無線條碼機,無線網路電話…
802.11 Network Security 157
對大企業無線安全的基線管理
•著手撰寫各式安全政策的文件• 執行定期安全稽核•採用 WPA2-Enterprise驗證模式• 以 VLAN區隔使用者•導入 WIPS系統•導入 NAC系統
802.11 Network Security 158
實體安全
• 入口警衛•監視器 (即使是 fake ,亦有功效 )• 教育訓練• 將未使用的埠口停用• 訊號範圍管制• 使用可上鎖的 enclosure• 對 Console Port施以密碼保護
802.11 Network Security 159
定期演練
• 定期進行安全稽核– penetration test (滲透測試 )– 資產盤點– Vulnerability analysis
• 教育訓練
[Part 10] WLAN安全神話
•沒魚蝦也好的措施 ?•無線網路不夠安全 ?
802.11 Network Security 161
被過度神化的安全作法
• MAC filtering• SSID hiding• 改良式 WEP
802.11 Network Security 162
無線網路不夠安全 ?
•妥善運用安全技術,無線網路比有線網路更為安全– IEEE 802.11i– IEEE 802.1X
附錄
•Wi-Fi 連線無障礙設定•公共網路自保之道•家用網路安全準則
附錄- Wi-Fi Protected setup
802.11 Network Security 165
何謂WPS
• Wi-Fi 連線無障礙設定– WPS 認證– 提供跨品牌設備間可用之簡易安全設定– 由 AP自動將 SSID及WPA/WPA2 加密金鑰派送給無線用戶端電腦
• WPS 的兩個角色– 登錄者 (Registrar): AP– 參與者 (Enrollee): STA
802.11 Network Security 166
WPS 的模式
• WPS-PIN – Personal Information Number– 管理者預先在 AP 上登錄無線網卡的 PIN– 用戶端可直接連線
• WPS-PBC– Push Button Configuration– 從 AP按下連線按鈕的 2 分鐘內,用戶端亦按鈕即可。
802.11 Network Security 167
主動告知WPS環境
802.11 Network Security 168
登錄者設定
802.11 Network Security 169
參與者設定 (PBC)
802.11 Network Security 170
參與者設定 (PIN)
802.11 Network Security 171
WPS 的協定
• Discovery Protocol– 用以確認 Registrar 與 Enrollee 的存在
• Registration Protocol– 用來指派加密資訊 (金鑰 /SSID…)
附錄-公共網路自保之道
802.11 Network Security 173
公共網路自保之道 (1)
• 取消不必要的網路元件– Client for Microsoft Network– File and Printer sharing for Microsoft Net
works• 完成系統更新
– Microsoft Update– 自動更新
802.11 Network Security 174
公共網路自保之道 (2)
• 啟用 VPN 連線•停用非必要之網路服務
– universal plug and play device host – Routing & Remote Access – remote registry (*)– SSDP Discovery Service– Clipbook– Terminal Services
802.11 Network Security 175
公共網路自保之道 (3)
• 啟動防火牆– 不允許例外
•採用強式密碼• 執行埠口檢查
– http://www.hackerwatch.org/probe/>>> Port scan
802.11 Network Security 176
公共網路自保之道 (4)
• 僅連線慣用網路• 使用”隨選”模式連線
802.11 Network Security 177
公共網路自保之道 (5)
啟用安全警示工具
附錄-家用網路安全準則
802.11 Network Security 179
家用網路安全準則 (1)
• 將 AP裝設在安全的地點。• 執行 AP 與 STA 的韌體更新。•更改預設 IP 位址。•採用最強的認證與加密機制。• 對管理者帳號配置強式密碼。• ( 若可能 )更改預設管理者帳號。• 定期更改安全設定。
802.11 Network Security 180
家用網路安全準則 (2)
• 取消 SSID 廣播。 (SSID cloaking)•更改預設 SSID ,並注意命名規則。• 在 SSID 最後加入空白符號。• 啟動 MAC 過濾機制。•停用 DHCP 功能。•儘可能調低 AP 功率。• 使用不重疊頻道。
802.11 Network Security 181
家用網路安全準則 (3)
• ( 若可能 ) 使用 5GHz 頻段。• 在 STA 安裝 Anti-Spyware軟體。• 啟用個人防火牆。• 不將設定方式透露給外人。• 不用時,將 AP 電源關閉。
課後練習
802.11 Network Security 183
Q1
試問 RSN 的最低要求安全技術門檻為何 ?
CCMP/AES
EAP TKIP/RC4
PAC
802.11 Network Security 184
Q2
IEEE 802.11 建議選用的最高安全標準為何 ?
CCMP/AES
EAP TKIP/RC4
PAC
802.11 Network Security 185
Q3
網路釣魚是以下哪一種攻擊的手法 ?
社交工程
中間人攻擊 攔截
竊聽
802.11 Network Security 186
Q4
802.1X/EAP 可利用以下哪些資訊來驗證使用者 ?
PAC
MAC X.509 certification
User name
802.11 Network Security 187
Q5
ABC公司建置了WPA2-Enterprise ,並採用 POP3/SSL收發 Email 。請問,該公司應用了 OSI哪幾層的加密 ?
第一層
第三層 第七層
第二層
802.11 Network Security 188
Q6
XYZ公司在內部 ERP-OFDM(802.11g) 網路使用 802.1X/EAP-FAST 來保護資料傳輸。請問如果要從無線網路熱點連回公司,使用哪個安全協定最為恰當 ?
PEAP-MS-CHAPv2
WPA2-Personal EAP-TTLS
L2TP/IPSec
802.11 Network Security 189
Q7
以下哪些項目屬於 pre-RSNA技術,可以提供加密與認證服務 ?
CCMP/AES
TKIP/RC4WEP
PSK
802.11 Network Security 190
Q8
如果使用強式密碼,可以抵禦以下哪兩種攻擊手法 ?
Jamming
Brute ForceDictionary
Spoofing
802.11 Network Security 191
Q9
無線網管系統可以使用哪一種協定,來集中控管不同廠商的自主性 AP?
SMB
ICMPSNMP
L2TP/IP Sec
802.11 Network Security 192
Q10
在無線網路中可以使用以下哪些 VPN協定以進行 IPX 通訊 ?
PPTP
SSHEAP-PEAP
L2TP/IPSec
802.11 Network Security 193
Q11
在 802.11-1999(R2003)標準中定義以下哪些安全機制來提供安全的作業環境 ?
802.1X/EAP
WEPVPN
PSK
802.11 Network Security 194
Q12
以下哪些規格可以使用 TKIP協定 ?
802.11i
WPAWEP
WPA2
802.11 Network Security 195
Q13
以下哪一種攻擊手法不容易為管理人員所察覺 ?
Jamming
Denial of Service
Eavesdropping
Man-in-the-Middle
802.11 Network Security 196
Q14
以下哪些安全措施可以避免入侵者從您的 DHCP伺服器取得 IP 位址 ?
WPA-Personal
PPTP VPN802.1X/EAP-TTLS
IPSec VPN
802.11 Network Security 197
Q15
以下哪兩個軟體工具經常被用來偵查 SSIDs ,訊號強度,頻道與安全等級等無線網路環境 ?
ShareEnum
WinSnifferNetStumbler
Kismet
The End