查看單個文章
舊 2006-05-20, 06:21 PM   #11 (permalink)
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

阻擊無線遊俠—802.11家族安全淺析
說他們是無線區域網路的遊俠,應該是一種誇獎,因為他們僅僅以遊蕩為快樂,而並非靠偷竊企業核心資料為生,每一個被挖掘出來的無線區域網路漏洞,成為遊俠們津津樂道的談資。

遊俠比黑客還可怕

這些遊俠已經在美國小有名氣。他們的裝備如下,一台普普通通的筆記型電腦,一個特製的軟體(為了安全起見,我們不在這裡介紹該軟體的名字),一個簡單的天線裝置。遊俠們將這些裝備放在汽車上面,在城市裡逛來逛去。

他們在寫字樓、酒店、各個街區裡面找尋那些可以任意進入的無線區域網路接入點,然後用紅筆標注下來。一整天下來,他們手中的地圖已經被紅色圈點和連線所佔據。這種地圖,在遊俠眼裡變成了一張能夠自由進入這個城市無線區域網路的通行證。遊俠們把這樣的活動稱作「Wardriving」(冒險之旅)。曾經在某次冒險之旅過後,遊俠們對25000個無線區域網路接入點進行了探測,發現其中72%的設備沒有做任何的安全防護設定。

一位日本網路專家也曾經嘗試了這樣的活動。在輕鬆地攻破無線區域網路接入點之後,他寫到:開始時還覺得有趣,逐漸這種有趣的感覺就變成了恐懼。如果站在構建接入點一方,即提供無線區域網路服務的商家來講,這種現狀顯然是非常令人恐懼的。

到目前為止,缺少滿意的安全保護並沒有阻礙無線區域網路的普及。因為目前在美國或是日本,無線區域網路的用戶還是集中在個人消費類市場,或是提供無線上網的公共區域,這些地點對資料的敏感性相對企業套用環境來說比較低。儘管如此,專家們還是驚呼「用戶對網路安全的設定僅僅需要花費5分鍾的時間,如果連這樣的時間都不捨得用,拿不準他們(用戶)是否還有其他用來保護網路安全的措施。」

企業是安全重災區

遊俠們所作的事情還是在大街小巷上,一旦他們的視點轉移到寫字樓裡面,轉移到企業裡面。那麼吸引他們的可能就不是簡單的一次免費網際網路的旅行了。而企業在無線區域網路的安全防範方面,做的也並不令人滿意。

RSA安全公司的一個調查研究顯示,企業的IT管理部門確實忽略了無線區域網路所帶來的危險。這項研究報告是根據來自英國倫敦市中心328個無線區域網路AP(接入基站)進行的。

三分之二的基站沒有開啟WEP(WiredEquivalentProtection)。此外100台AP竟然正在向外部傳送公司自己定義的認證信號,另外208台AP的安裝還是關於預設值設定。這項調查驗證了多年以來,安全專家對無線區域網路所預感的安全隱患。這項報告已經在2003年新奧爾良CTIA 2003會議上提出。

「這個調查令我非常吃驚,公司為了運營管理的靈活性,而轉向了無線區域網路,但他們卻沒有將安全上的風險考慮進去。這樣的粗心是一種冒險,有可能將企業所有的系統犧牲殆盡。

」英國訊息安全研究院安全專家PhilCracknell指出,(他參與了此次無線區域網路調查)「那些無線區域網路所散發出去的信號,是可以被黑客所利用。

儘管消費用戶仍然在購買無線區域網路產品,但企業用戶由於安全上的考慮正在放慢他們採用無線區域網路技術的步伐。「消費類市場的用戶似乎對安全隱患不是太在意。」 Wi-Fi Alliance主席DennisEaton指出「在企業套用中,安全問題直接會影響無線區域網路產品的銷售,直到用戶找到相應的安全解決方案,他們才會真正考慮購買它。」

WEP該被摒棄了

WEP是套用在無線區域網路的安全套用中,但長時間以來它的弱點一直受到人們的指責。「依靠一個簡單的安全傳輸協定,不足以說服每一個人都去嘗試無線區域網路。」國際訊息系統安全咨詢專家Kirschbaum指出。

WEP缺少對突發性用戶增長的驗證,在核心管理能力、增強性方面也不是很方便。WEP似乎是目前無線區域網路安全防範的唯一出路,該技術可以通過HUB或是接入點傳送加密資料,但它的加密非常簡單。Cisco的密碼專家斯科特·弗勒爾(Scott Fluhrer)和以色列魏茨曼科學研究所(Weizmann Institute of Science)教授伊斯科·馬丁(Itsik Mantin)和阿迪·薩莫爾(Adi Shamir)聯合公開了他們的研究論文《Weaknesses in the Key Scheduling Algorithm of RC4(RC4密鑰產生算法的弱點)》分析了WEP的不足,並且還聲明「只需15分鍾即可破解WEP密碼」。此外,儘管WEP在很多無線區域網路產品之中是一個預設值的安全性選項,但實際上企業很多用戶沒有真正對它進行實施和管理。

在WEP中,訊息加密程序中使用了被稱為「RC4密鑰」的密鑰。RC4密鑰就是使用像它的名字一樣的名為「RC4」的加密算法,在客戶端和接入點之間由共享訊息而產生的。而且每個訊息所產生的RC4密鑰也不同。通過它就可以防止(訊息被)竊聽。但是,RC4密鑰中存在一個很大的問題。這就是儘管訊息不同產生的密鑰也不同,但卻可能很相似。如果利用這種相似性,就有可能去破譯密鑰。

Wi-FiAlliance作為一個業內公認的無線網路標準組織,正在籌劃一個臨時性的安全標準。它就是Wi-Fi Protected Access(無線保護訪問,簡稱WPA)。作為一個臨時的Wi-Fi Alliance標準。它將比現有WEP的密鑰更具安全性和保護性。而且,該標準還將通過新的形式來限制用戶訪問無線區域網路。Wi-Fi Alliance和IEEE草擬了WPA,期望能夠更好的在無線區域網路中提供安全技術。在今年第一個季度內,WPA認證正式啟動。

WPA的開發目標有兩個,分別是「提高密碼強度」和「增加用戶認證功能」。為了提高密碼強度,WPA採用的是名為「TKIP(Temporal Key Integrity Protocol,暫時密鑰整合傳輸協定)」的傳輸協定。TKIP由於在現有的WEP密碼認證引擎中追加了「訊息包單加密功能」、「訊息檢測(MIC)」、「具有序列功能的初始向量」和「密鑰產生功能」等4種算法,因此提高了安全強度。

WPA通過利用TKIP(Temporal Key Integrity Protocol)技術改進資料加密技術。TKIP技術通過提供一種增強型WEP加密引擎,從而彌補了原有WEP易受攻擊的弱點。TKIP提供了48位啟始化向量(原有WEP只提供了24位啟始化向量)。使用48位啟始化向量,可以增加密鑰的數量,這樣能夠滿足動態增長的用戶需求。WPA通過802.1x和增強校驗傳輸協定,能夠為企業級用戶提供認證檢驗。WPA第2個版本,將會在2003年底或是2004年初正式面世。雖然WPA的用戶所進行的認證管理也是在WEP基礎上進行的,但WPA仍將會緩解那些針對WEP存在安全不足的指責。

另尋他路

利用VPN(虛擬專用網路)技術可以確保無線區域網路的安全,但它的成本也並非一般企業可以承受。虛擬專用網是指在一個公共IP網路平台上通過隧道以及加密技術保證專用資料的網路安全性,目前許多企業以及運營商已經採用VPN技術。

VPN技術不屬於802.11標準定義,它是一種增強性網路解決方案。嚴格來講,VPN可以替代連線對等保密解決方案以及物理位址篩選解決方案,也可以與WEP傳輸協定互補使用。VPN傳輸協定包括第二層PPTP/L2TP傳輸協定以及第三層的IPsec傳輸協定。實際上,VPN只涉及發起端,終結端,因此對無線訪問接入點來講是透明的,並不需要在無線訪問點支持VPN。

IPsec是標準的第三層安全傳輸協定,用於保護IP資料包或上層資料,它可以定義哪些資料流需要保護,怎樣保護以及應該將這些受保護的資料流轉發給誰。由於它工作在網路層,因此可以用於兩台主機之間,網路安全網路閘道之間,或主機與網路閘道之間。在無線區域網路環境,主要採用客戶端到網路閘道組網方式。

Intel和CheckPoint軟體公司在近日宣佈他們將為筆記型電腦,共同開發VPN基準的增強型安全系統。這套系統重點是針對那些採用了迅馳架構的筆記型電腦。兩家公司表示他們將提供一種硬體安全系統,保證無線網路的安全訪問。尤其是那些在公眾場合享受無線區域網路的用戶。此項技術的關鍵地方是,無論筆記型訪問哪個無線區域網路基站,都可以自動提供VPN服務。

新的Intel-CheckPoint解決方案將支持兩方面的認證。它將結合TPM(信任平台模組)。TPM提供了加密操作,其中包括RSA加密解密算法,離散算法和隨機程式碼產生機制。

Intel開發TPM的初衷是其對「可信任計算平台聯盟」作出的貢獻。Intel開發的迅馳技術包含了PentiumM移動處理器,855外圍晶片組,PRO無線網路產品。該系統在耗電以及運算能力之間作出很到努力。Check Point將開發增強版的VPN-1 SecureClient軟體。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次