李训耀
(福建江夏学院,福建 福州 350108)
随着无线网络的普及率持续扩展,英特尔公司副总裁无线网络事业部总经理JimJohnso表示,使用者对于连线的难易度以及网络安全性等因素仍有顾虑,也就是无线运用的好处与优点仍因安全与复杂度等因素,未能完全被使用者体认。有新闻报导,警方在侦破利用无线网络盗刷洗钱案件中,主犯就是发现这个漏洞,因此,购买了无线网路接收器加以改装强化,盗用邻居的网络信号,然后进行犯罪行为,这是因为无线网络电波的发射范围往往超过使用的区域,而且没有做好安全防护措施,使得任何人都可能借由无线网络进行犯罪。而在各高等院校着手建置校园无线网络的同时,无线网络安全的问题却似乎不如信息安全报告受到重视,因此本研究着眼于校园无线网络常见的攻击及盗用类型以及相关之安全防护措施,对福州市大学城各校园网络进行实际的分析,希望能唤醒对学校无线网络安全的重视。
无线网络中,主要的攻击及盗用类型可以分为两大类,分别是:
1.窃听:窃听是指对无线网络的信号进行监控,透过监控所得的信息可以获得连线使用者的帐号、密码及其他重要信息。
2.封包分析:则是透过封包截取技术,针对网络通讯的内容、流量进行截取分析,当取得足够封包时,可以破解无线网络的加密机制,取得重要的信息。当恶意的使用者连线到无线网络时,可以透过无线网络进行犯罪行为,常见的有(参考TWCERT安全白皮书):
(1)伪装(Masquerade):伪装是指攻击者欺骗认证系统,非法取用系统资源。
(2)重播(Replay):重播是指攻击者将从网络上截取的某些通讯内容(如认证信息)重新发送以欺骗服务器认证机制。
(3)信息窜改(Message Modification):信息窜改指攻击者针对网络通讯的内容进行增删或者更改。
(4)服务阻绝(Denial of Service):服务阻绝大概是大家最熟悉的攻击方式,攻击者透过各种可能的方法(ICMP flooding、SYN Flooding、Mail Bomb)等等方式使得使用者与管理者无法取得系统资源及服务。如果使用者连线到不安全的无线网络,其网络使用时,所有的信息可能都会被恶意的使用者加以取得,例如信用卡信息、帐号、密码等等,而网络也可能因为恶意的无线网络使用者的攻击而瘫痪,造成实质的损失。
根据无线设备厂商对无线设备产品设计,WEP的加密程度大略可分为40-bit长度的加密金钥与 24-bit 长度的初始向量(简称64-bit WEP加密)以及 104-bit 长度的加密金钥与24-bit 长度的初始向量(简称 128-bit WEP 加密)这两种。但是已经有许多的研究显示,WEP锁定的加密方式并不够安全,例如 Scott Fluhrer、Istak Mantin、Adi Shamir 三人所提出的《Weakness in th eKeyScheduling Algorithmof RC4》,在这篇研究报告中便提出了一个方法,可以截听无线电波,从中找出WEP用来加密的金钥,并进而可以假造任一无线网络的封包。因此,若要提升无线网络的安全,可以参考TWCERT所提出的无线网络安全白皮书的建议,对在无线网络建置时,提升无线网络的安全。
1.使用WEP加密协定
虽然我们已经知道WEP加密协定并不安全,但是它可算是安全的第一道防线。但是大多数的厂商在出厂时,WEP加密协定是不启动的,因此要特别注意自己的设备是否有将WEP加密协定打开。在实地调查中,大部分的无线网络都没有使用WEP加密协定,这使得透过无线网络所传送的资料可以被轻易的截取。
2.更换无线设备出厂的预设SSID及密码
SSID用无线网络设备用来连接的服务名称,当无线网络设备如笔记型电脑要连接到无线网络基地台时,便是透过SSID,因此,如果不知道基地台的SSID,可能便无法正确地连线,但是有相当多的厂商安装人员或网络的管理人员对于所安装上去的无线网络设备没有充分的了解,只求无线网络能够运作,像是SSID甚至是基地台的密码都是采用预设值,如同使用一个开放的网络设备,有心人可以容易地为所欲为。
3.关掉“SSID 广播功能”
使用无线网络时,无线网络卡必须要和无线网络基地台设定相同的SSID才能互相沟通。但是如果您将无线网络基地台的SSID广播功能启动,则SSID会透过无线电波在空气中广播,任何无线网络设备都可以接收到,相当于是对外公告“欢迎来使用”,因此,除了更改SSID 的名称,将广播功能关闭也是必须的。
4.注意无线区域网络的涵盖范围
特别是在市区,如果无线区域网络只想提供在大楼内部或特定范围,就要注意无线电波外溢的问题,也就是要注意无线网络基地台的位置以及AP能提供的电波发射功率,在建置完成后,应该要测试范围附近是否能够透过这些外溢的电波进行连线。
5.注意有没有异常的无线网络设备出现
由于无线网路设备价格日渐便宜,安装也相当容易,校园内的个人使用者可能自行安装,若是无法针对这些个人使用者架设的AP进行管制,在校园网络安全上会形成一个相当大的缺口。
6.用MAC位址来控制连线权限
利用使用者电脑的MAC Address来进行管制是一个相当不错的办法,但是维护MAC Address的资料却是一个相当麻烦的工作,若是在小范围无线网络使用范围,可以采取此方式,但是如果是大范围而且多使用者的无线网络环境,这样的方式,会有相当大的不便。
7.使用RADIUS做进一步的使用者管理
透过外加的认证服务器,透过帐号、密码管理连线权限,但是要注意的是,在进行登入及认证动作时,采用例如SSL加密是比较好的方式,因为帐号和密码可能会窃听,而失去认证的功能。
8.让无线网络卡有固定的IP地址或是采用虚拟子网络
让使用无线网络的使用者每个人都分配固定的IP,或者是透过虚拟子网络的方式,将之与实际上的网络骨干分离,可以对使用者连线状况进行控管,以及保护骨干网络的安全。并可以在虚拟子网络加上防火墙的限制,对连线增加防护。
本研究选定福州市六所大学进行实际的无线网络调查,透过Network Stumbler免费软件,针对一般学生时常出入的区域进行分析。经过实际分析之后,结果整理如下表:
表1 Network Stumbler 分析结果
由表1可知,在这次实验的六所学校中,总共侦测到151台AP,本次侦测的各所学校,均发现在校区的范围之外可以收到无线网络的信号,显示一般学生只需要在学校周边,便可以透过学校的无线网络上网。在侦测到的151台AP中,有开启 WEP加密的仅有10台,占总数的6.9%,虽然其中学校另外采用帐号认证系统以及网络卡卡号管制,但无线网络的信息传递安全,在没有WEP保护的状态下,会成为一大隐忧。而本次实验也侦测到16部 AP是采用预设的SSID,也就是在AP的设定上,可能是采用原厂的预设值,并未做适合该学校的更改,这样的作法相当于开放了AP的控制权,任何人可能透过简单的测试,取得AP 的控制权限。而关闭SSID 的 AP则只有13部,占全部的9%。表1 所侦测到的AP,可能是来自于周围环境的其他场所,因此表中的AP统计数量,不能代表各学校真正的 AP数目,但这显示了一个问题,除了无线网络讯号外溢的问题,也显示在学校的正式无线网络架构中,仍然有个人或内部单位自行架设的基地台,若是忽略这些非正式的AP,将会造成网络安全的漏洞。
无线网络的普及带来了网络族方便的网络连线,改变了许多人上网的环境,但是,随之而来的信息安全问题却没有因为无线网络普及而受到实质上的重视,有些学校认为,提供无线网络是一种“服务”,可以连结网络教学与真实情境或是提供更便利的网络连线,以配合教学、行政需求,但是,不安全的无线网络环境,却可能致使个人或学校的信息遭到窃取,或是遭受恶意的攻击。本研究透过 Network Stumbler 对几所大学进行实际的侦测,发现无线网络确实存在着安全上的隐忧,任何人都可以轻易地在校园内甚至是学校周边透过无线网络存取网络资源,而这些已经实际运作的无线网络,却仅有少部分有搭配安全的设定或连线控管机制。校园在建置无线网络时,除了考虑无线网络对于教与学所带来的正向帮助,也应该考虑到信息安全的议题,建立无线网络安全的检核表,确保无线网络除了便利之外,也能够是安全的。
参考文献:
[1]张爱香.无线网络的安全问题及其对策[J].硅谷,2011,(4) .
[2]郑莹.无线网络安全方法与技术研究[J].硅谷,2011,(7) .
[3]汪飞,赵娟.浅谈无线网络安全[J].硅谷,2011,(13) .
[4]吴林刚.无线网络的安全隐患及防护对策[J].科技信息,2011,(25) .
[5]曾俊雄.校园无线网络的安全防护方法[J].中国教育信息化,2011,(22) .
[6]张丽.无线网络安全的思考[J].硅谷,2012,(1) .