無線區域網路安全防護 -...
TRANSCRIPT
1
無線區域網路安全防護
歐崇明 講師
APMP
2
課程大綱
� 第一章 無線區域網路架構簡介
� 第二章 無線區域網路安全威脅與弱點
� 第三章 無線區域網路部署安全防護
� 第四章 無線區域網路防護技術
� 第五章 結論
3
第一章 無線區域網路架構簡介
� 1-1 何謂無線區域網路
� 1-2 無線區域網路之三實體
4
1-1 何謂無線區域網路
5
何謂無線區域網路
� 無線區域網路
– Wireless LAN,簡稱WLAN
– 沒有實體線路
� 利用無線電波,或是光傳導的方式,作為訊號傳遞的媒介
– 常見的無線傳輸例子:藍芽或紅外線手機
6
1-2 無線區域網路之三實體
7
無線區域網路架構之三實體
� 用戶端 (Supplicant)– 欲使用網路提供的服務之裝置
� 無線網路橋接器/存取點 (Access Point, AP)– 又稱認證者 (authenticator)– 連上網路之點
– 需鑑別用戶端身分
� 認證伺服器 (Authentication Server, AS)– 對驗證程序較嚴格的WLAN,此AS可以代理
AP來鑑別用戶端
8
無線區域網路架構之三實體(續)
用戶端
後端網路
認證伺服器(AS)
無線網路橋接器/存取點 (AP)
9
第二章 無線區域網路安全威脅與弱點
� 2-1 為何無線區域網路有安全問題
� 2-2 無線區域網路之安全問題
10
2-1為何無線區域網路有安全問題
11
無線區域網路為何產生安全問題
� WLAN將單位之網路延伸到無法完全控制的情形
– 安全周界 (Security Perimeter)也延伸出去
– 以802.11b為例:50-100公尺(室內)
� 在空中攔截資訊已不是太難的事情
– 英文稱為sniff information OTA (Over the Air)
– 所以對面的建築物或許可以攔截資訊
12
從資訊安全的角度來看無線安全之議題
� 鑑別 (Authentication)使用者與裝置
– 防止不知使用者偽裝置得到網路之存取權
� 使用者授權 (Authorization of Users)– 防止竊取服務
� 資料之機密性 (Confidentiality of Data)– 資料即使被攔截也無法知悉內容
13
2-2 無線區域網路之安全問題
14
已知之安全漏洞
� 攔截WLAN資料– 造成資訊外洩
� 攔截驗證資料– 造成驗證失敗或是駭客可使用驗證資料偽裝
� 連上偽WLAN之裝置– 連上沒有有效控制的WLAN裝置– WLAN裝置因此連上有問題的其它裝置
� 成為熱點 (Hot Spot)– 該組織提供的服務,因為超過原先可承受的負荷無法持續
� 偵測硬體AP– 使AP可為未獲授權者使用
� 使用軟體模擬AP (Soft AP) – 可以發起中間人攻擊 (Man-in-the-Middle Attack)
15
何謂Soft AP?
� 電腦可以透過安裝軟體模擬成為一台AP– 不須更新已安裝之無線網卡
� 用戶端可偵測到此AP而主動連上
� 若有心人士之電腦安裝Soft AP,則
– AP可不懷好意地提供用戶端一個IP位址
– AP可以藉此掃瞄用戶端的作業系統,找出弱點並破解
16
中間人攻擊(Man-in-the-Middle Attack)
企業網路企業網路企業網路企業網路
竊聽
篡改使用者甲 使用者乙
駭客攔劫冒充駭客攔劫冒充駭客攔劫冒充駭客攔劫冒充AP
對甲宣稱自己是乙對甲宣稱自己是乙對甲宣稱自己是乙對甲宣稱自己是乙
以駭客之參數取代乙之參數
對乙宣稱自己是甲對乙宣稱自己是甲對乙宣稱自己是甲對乙宣稱自己是甲
以駭客之參數取代甲之參數
訊訊訊訊 息息息息 洩洩洩洩 露露露露 而而而而 不不不不 自自自自 知知知知
17
第三章 無線區域網路部署安全防護
� 3-1 802.11認證標準
� 3-2 802.1X認證標準
� 3-3 802.11i認證標準
18
3-1 802.11認證標準
19
802.11標準之基本安全機制
� 1997~2002年,IEEE 802.11只定義一種安全方法
– 無線網路標準加密技術無線網路標準加密技術無線網路標準加密技術無線網路標準加密技術 / 有線等效加密有線等效加密有線等效加密有線等效加密Wired Equivalent Privacy (WEP)
– 2001年底,已經有工具可以在很短時間破WEP
� WEP之兩階段
– 加密加密加密加密 (使用RC4串流加密器)
– 驗證驗證驗證驗證 (使用MAC位址或challenge-response)
20
WEP在資訊安全上的問題
� 驗證機制不足
� 沒有授權
� 加密能力不足
� 資料完整性檢查不足
21
3-2 802.1x認證標準
22
認證機制之加強:EAP
� 全名為Extensible Authentication Protocol。
� 目的資安領域中有許多安全的驗證協定是否可以直接應用於用戶端和驗證者之間?
� 這樣就可以直接套用不同的驗證演算法了。
� EAP就像演員的經紀人。
– 新的電影找演員,就像WLAN的驗證機制想找合適的驗證演算法一般。
23
802.1x解決WEP在驗證之不足
� 802.1x可以解決– 使用EAPOL在WLAN上驗證用戶– 由RADIUS (Remote Authentication Dial-In User
Service)伺服器來驗證用戶
� 802.1x無法做到– 補強WEP之加解密能力
� 其他和802.1x共用之EAP協定– EAP-TLS– LEAP– EAP-TTLS– PEAP
24
802.1x:使用RADIUS伺服器進行用戶端驗證
EAP Over LAN EAP in Radius
用戶端 AP RADIUS Server
25
3-3 802.11i認證標準
26
取代WEP之新的安全協定
� 這些新的協定可以提供安全所需
� IEEE 802.11i
� WPAIEEE 802.11標準標準標準標準
Wi-Fi測試計畫測試計畫測試計畫測試計畫
WI-FI & 802.11
27
何謂WPA?
� 代表Wi-Fi Protected Access (稱 WPA1)� 目的
– 使用軟體的方式更新現有的Wi-Fi裝置– 改進安全能力 (接近 802.11i)
� WPA使用TKIP增強WEP之加密能力– TKIP: Temporal Key Integrity Protocol
� WPA使用802.1x及EAP增強用戶端驗證– 可使用RADIUS伺服器當作使用者帳號的儲存
裝置– 用戶與AP可相互認證防止用戶連上偽裝置
28
何謂802.11i標準
� 定義一新型態的無線網路稱為強健性安全網路(Robust Security Network, RSN)
� 802.11i也可建立過渡性的安全網路使得RSN和WEP可以同時運作
� 通過802.11i標準認證的WLAN裝置又稱通過WPA2– 所以WPA1之WLAN可以和802.11i相容。
29
第四章 無線區域網路防護技術
� 4-1 AP之使用安全事項
� 4-2 AP安全設定範例
� 4-3 WLAN網段之使用安全事項
� 4-4 用戶端之使用安全事項
30
4-1 AP之使用安全事項
31
AP安全
� AP應該要允許設定WEP金鑰,而且也應該要確定不容易猜到金鑰。
– 雖然都無法保證金鑰不會被破解,但是相對地提高困難度。
� 儘可能地限制允許工作站連線的MAC位址數。
– 雖然會增加整個管理的工作量,可以協助限制某些AP的偵測。
32
AP安全(續)
� 儘可能確認AP不會廣播SSID– SSID全名為無線網路識別碼 (SSID, Service Set Identifier)– AP可透過在無線網卡裡組態的SSID,來判斷是否允許
網卡存取該AP。
� 請從SSID上移去單位名稱
� 目前市場上大多數的AP,都已經提供管理介面
� 最好使用HTTPS管理AP,使用密碼防範入侵者
� 架設AP的地點:– 無線網路的信號涵蓋範圍非常廣闊。
– 儘可能試著將AP的架設地點,並將涵蓋範圍限制在組織的設施內。
33
4-2 AP安全設定範例
34
強化無線區域網路設備安全設定
� 關閉SSID(服務識別碼)廣播功能 / 修改SSID
– 由於入侵者會利用偵測工具來蒐集無線網路設備的相關資訊,關閉SSID廣播功能可以防止入侵者蒐集到無線網路設備資訊。另外,如果你使用預設 SSID 字串被猜中,那麼駭客就可能通過 AP進行無線網路存取。
� 修改登入帳號密碼
– 同樣型號的無線網路設備出廠時,皆設定相同的內定帳號密碼,若使用者未進行修改,入侵者能非常容易掌控無線網路設備
35
強化無線區域網路設備安全設定(續)
� 採用WPA / WPA2加密傳輸資料
– 為了防止資料傳送至無線網路時被竊聽,必須使用WPA / WPA2加密方式加密資料傳送
� 管制網卡卡號(MAC, Media Access Control)
– 設定允許連線的使用者無線網卡卡號,能夠限制只有特定卡號連線,防止非經授權之網卡的連線
36
AP管理介面畫面範例
37
修改登入帳號密碼
38
使用WPA / WPA2加密
39
設定允許連線的MAC
40
查詢網路卡MAC
41
4-3 WLAN網段之使用安全事項
42
WLAN網段安全
� WLAN網段中,應架設用來偵測未獲授權訪客的入侵偵測系統。
– 或許無法認證入侵者所在的位置,不過至少也該知道入侵者執行了某種攻擊行為。
� 用戶端何時想和WLAN連線,都應該使用安全的身分認證機制。
� 802.1x提供比SSID或MAC位址更好的身分認證機制,但是仍然會遭到攔截。
43
WLAN網段安全
� VPN連線使用更為安全的身分認證機制。
– 可大幅降低入侵者獲取內部系統存取權的風險。
� 非法或未經授權的AP則是組織必須防制的另一種問題。
– 組織應該定期在自己的內部網路上,執行無線網路評估。
44
4-4 用戶端之使用安全事項
45
工作站安全
� WLAN的工作站很容易遭受到直接的攻擊
– 入侵者得以存取WLAN。
– 入侵者即可使用sniffer工具辨識其他工作站。
� 保護WLAN工作站的方式和一般桌上型系統一樣
– 應該使用適當的防毒軟體。
– 假如風險仍然很高,WLAN工作站也應該要安裝個人防火牆。
46
傳輸安全
� 即便是WEP具有嚴重的弱點,但仍應啟動– WEP可能遭到破壞,但不應讓入侵者不勞而獲。
– 假設WEP無法充分地保護機密資訊,可以使用適用於WLAN的其他類型加密系統,例如AES等。
� 如果將WLAN視為不能完全信任或不信任的網路時– 用來保護遠端員工存取內部系統的方式,也可以
用來保護WLAN。
– 將WLAN放在防火牆或其他存取設備的後方,且同時使用VPN即可解決很多WLAN的問題。
47
第五章 結論
48
無線區域安全解決方法重點
� 原始的802.11安全機制 (WEP)已廣被使用。
– 許多安全漏洞,但大家接受。
– 但有許多安全上的風險必須承擔。
� 802.1x改進WEP有關存取控制的安全機制。
� EAP改進WEP有關鑑別的機制。
� 結合IEEE 802.11, IEEE 802.1x, EAP以及RADIUS伺服器,提供小自家用,大到組織的無線網路安全機制。
49
無線區域安全解決方法重點(續)
� 用戶端及AP必須遵循基本的安全防護措施。
� 組織必須仔細地考慮完整的無線區域網路安全政策以降低風險。
50
參考資料
� Wireless Security Recommendations for Rutgers, http://techdir.rutgers.edu/wireless.html, 2006
� 10 Tips for Wireless Home Network Security, Bradley Mitchell, http://compnetworking.about.com/od/wirelesssecurity/tp/wifisecurity.htm
� 802.11無線網路技術通論第二版,Matthew Gast,黃裕彰譯,2006