A Study of WLAN Security



Similar documents
中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc



IDS-Concepts

SAPIDO GR-1733 無線寬頻分享器

11N 无线宽带路由器

一.NETGEAR VPN防火墙产品介绍

untitled

6112 http / /mops.tse.com.tw http / /

財金資訊-80期.indd

SL2511 SR Plus 操作手冊_單面.doc

IP Camera

ebook 145-6

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

ebook106-17

信息安全概论第二讲 密码学-new.ppt

F4

WLAN 2

OSI OSI 15% 20% OSI OSI ISO International Standard Organization 1984 OSI Open-data System Interface Reference Model OSI OSI OSI OSI ISO Prototype Prot

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定

強化信用卡電子交易安全之研究

IP505SM_manual_cn.doc


工程师培训

联想天工800R路由器用户手册 V2.0

D-link用户手册.doc

R3105+ ADSL

P P P P P P P.1

C8_ppt.PDF

ext-web-auth-wlc.pdf

IP TCP/IP PC OS µclinux MPEG4 Blackfin DSP MPEG4 IP UDP Winsock I/O DirectShow Filter DirectShow MPEG4 µclinux TCP/IP IP COM, DirectShow I

ebook140-11

声 明 Copyright 2013 普 联 技 术 有 限 公 司 版 权 所 有, 保 留 所 有 权 利 未 经 普 联 技 术 有 限 公 司 明 确 书 面 许 可, 任 何 单 位 或 个 人 不 得 擅 自 仿 制 复 制 誊 抄 或 转 译 本 书 部 分 或 全 部 内 容 不 得

1 WLAN 用 户 安 全 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 用 户 安 全 简 介 最 初 的 安 全 机 制 被 称 为 Pre-RSNA 安 全 机 制, 它 的 认 证 机 制 不 完 善, 容 易 被 攻 破, 存 在

<55342D323637CBB5C3F7CAE92E786C73>

经华名家讲堂

EPSON

9 Internet 10 Internet

1. 二 進 制 數 值 ( ) 2 轉 換 為 十 六 進 制 時, 其 值 為 何? (A) ( 69 ) 16 (B) ( 39 ) 16 (C) ( 7 A ) 16 (D) ( 8 A ) 在 電 腦 術 語 中 常 用 的 UPS, 其 主 要 功 能


EPSON

第四章-個案分析.doc

解 除 身 份 验 证 机 密 性 Wep 等 一 些 加 密 机 制 MSDU 传 递 (MAC Service Data Unit) 负 责 将 数 据 传 送 给 实 际 的 接 收 端 传 输 功 率 控 制 (Transmit Power Control 简 称 TPC) 欧 洲 标 准


Public Projects A Thesis Submitted to Department of Construction Engineering National Kaohsiung First University of Science and Technology In Partial

結合IC卡之校園安全網頁系統的設計與實現

计算机网络概论

ebook140-8

AL-M200 Series

输电线路智能监测系统通信技术应用研究

科 研 信 息 化 技 术 与 应 用,2015, 6 (1) of identity and the framework of identity management, this paper analyses the development trend of Identity Management

目 彔 1. 准 备 工 作 登 彔 设 置 功 能 说 明 实 时 监 控 基 本 控 制 功 能 设 置 画 质 调 节 彔 像 与 抓 拍

苗 栗 三 山 國 王 信 仰 及 其 地 方 社 會 意 涵 The Influences and Implications of Local Societies to Three Mountain Kings Belief, in Taiwan Miaoli 研 究 生 : 林 永 恩 指 導

C6_ppt.PDF

Microsoft Word - 39.doc

版 權 2014 贊 雲 科 技 股 份 有 限 公 司 版 權 保 護 聲 明 未 經 贊 雲 科 技 股 份 有 限 公 司 書 面 許 可, 本 檔 任 何 部 分 的 內 容 不 得 被 複 製 或 抄 襲 用 於 任 何 目 的 本 檔 的 內 容 在 未 經 通 知 的 情 形 下 可

ebook140-9

畢業專題結案報告書格式

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

1 产 品 简 介 特 性 包 装 产 品 外 观 电 脑 系 统 要 求 硬 件 安 装 软 件 安 装 软 件 操 作 IP

My Net N900 Central Router User Manual

NSC-161


IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

促 进 人 与 人 的 协 作, 以 人 为 本 的 新 网 络 为 你 实 现

基于泛在网的智能交通应用系统总体框架

Microsoft PowerPoint - 数据通信-ch1.ppt

A Study on Innovative Value Adding Model of New Building The Case Study of The Crystal House in Taichung StudentChen-Tair HUANG AdvisorDr.Chyan YANG A

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

國立交通大學客家文化學院

<4D F736F F D20C0CFB0D9D0D5B4F3D2A9B7BFC1ACCBF8B9C9B7DDD3D0CFDEB9ABCBBECAD7B4CEB9ABBFAAB7A2D0D0B9C9C6B1D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E C4EA31D4C23135C8D5B1A8CBCDA3A92E646F63>

Business Model Analysis of Kyoto Enterprises StudentYi-Jen Chan AdvisorMuh-Cherng Wu A Thesis Submitted to Master Program of Management for Executives

84

EPSON

中医疗法(下).doc

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

穨ecr2_c.PDF

電腦相關罪行跨部門工作小組-報告書

i

发展党员工作手册

i

39898.indb

C3_ppt.PDF

<4D F736F F D2032A1A2CAD7B4CEB9ABBFAAB7A2D0D0B9C9C6B1D5D0B9C9CBB5C3F7CAE92E646F63>

<4D F736F F D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63>

Microsoft Word htm

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc

專題報告-封面.PDF

软件概述

(UTM???U_935_938_955_958_959 V )

10 IBM Louis V. Gerstner, Jr. 15 Moore's Law EPC PC 2-2

<4D F736F F F696E74202D FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP

( CIP) /,. - :, ISBN TP312 CIP ( 2004 ) : ( ) : : : : /16 : 21 : 347 : : : I

<4D F736F F D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

一、

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 计 算 机 网 络 在

XML SOAP DOM B2B B/S B2B B2B XML SOAP

EPSON

Microsoft Word - YDB Vehicle Telematics Service Requirement and General Framework

Transcription:

國 立 交 通 大 學 電 機 資 訊 學 院 資 訊 學 程 碩 士 論 文 無 線 網 路 安 全 之 研 究 A Study on Wireless LAN Security 研 究 生 : 阮 俊 霖 指 導 教 授 : 蔡 文 能 教 授 中 華 民 國 九 十 三 年 七 月

無 線 網 路 安 全 之 研 究 A Study on Wireless LAN Security 研 究 生 : 阮 俊 霖 指 導 教 授 : 蔡 文 能 Student:Chun-Lin Juan Advisor:Wen-Nung Tsai 國 立 交 通 大 學 電 機 資 訊 學 院 資 訊 學 程 碩 士 論 文 A Thesis Submitted to Degree Program of Electrical Engineering Computer Science College of Electrical Engineering and Computer Science National Chiao Tung University in Partial Fulfillment of the Requirements for the Degree of Master of Science in Computer Science July 2004 Hsinchu, Taiwan, Republic of China 中 華 民 國 九 十 三 年 七 月

授 權 書 ( 博 碩 士 論 文 ) 本 授 權 書 所 授 權 之 論 文 為 本 人 在 大 學 ( 學 院 ) 系 所 組 學 年 度 第 學 期 取 得 士 學 位 之 論 文 論 文 名 稱 : 1. 同 意 不 同 意 本 人 具 有 著 作 財 產 權 之 論 文 全 文 資 料, 授 予 行 政 院 國 家 科 學 委 員 會 科 學 技 術 資 料 中 心 國 家 圖 書 館 及 本 人 畢 業 學 校 圖 書 館, 得 不 限 地 域 時 間 與 次 數 以 微 縮 光 碟 或 數 位 化 等 各 種 方 式 重 製 後 散 布 發 行 或 上 載 網 路 本 論 文 為 本 人 向 經 濟 部 智 慧 財 產 局 申 請 專 利 的 附 件 之 一, 請 將 全 文 資 料 延 後 兩 年 後 再 公 開 ( 請 註 明 文 號 : ) 2. 同 意 不 同 意 本 人 具 有 著 作 財 產 權 之 論 文 全 文 資 料, 授 予 教 育 部 指 定 送 繳 之 圖 書 館 及 本 人 畢 業 學 校 圖 書 館, 為 學 術 研 究 之 目 的 以 各 種 方 法 重 製, 或 為 上 述 目 的 再 授 權 他 人 以 各 種 方 法 重 製, 不 限 地 域 與 時 間, 惟 每 人 以 一 份 為 限 上 述 授 權 內 容 均 無 須 訂 立 讓 與 及 授 權 契 約 書 依 本 授 權 之 發 行 權 為 非 專 屬 性 發 行 權 利 依 本 授 權 所 為 之 收 錄 重 製 發 行 及 學 術 研 發 利 用 均 為 無 償 上 述 同 意 與 不 同 意 之 欄 位 若 未 鉤 選, 本 人 同 意 視 同 授 權 指 導 教 授 姓 名 : 研 究 生 簽 名 : 學 號 : ( 親 筆 正 楷 ) ( 務 必 填 寫 ) 日 期 : 民 國 年 月 日 1. 本 授 權 書 請 以 黑 筆 撰 寫 並 影 印 裝 訂 於 書 名 頁 之 次 頁 2. 授 權 第 一 項 者, 所 繳 的 論 文 本 將 由 註 冊 組 彙 總 寄 交 國 科 會 科 學 技 術 資 料 中 心 3. 本 授 權 書 已 於 民 國 85 年 4 月 10 日 送 請 內 政 部 著 作 權 委 員 會 ( 現 為 經 濟 部 智 慧 財 產 局 ) 修 正 定 稿 4. 本 案 依 據 教 育 部 國 家 圖 書 館 85.4.19 台 (85) 圖 編 字 第 712 號 函 辦 理

國 立 交 通 大 學 論 文 口 試 委 員 會 審 定 書 本 校 電 機 資 訊 學 院 專 班 組 君 所 提 論 文 ( 中 文 ) ( 英 文 ) 合 於 碩 士 資 格 水 準 業 經 本 委 員 會 評 審 認 可 口 試 委 員 : 指 導 教 授 : 班 主 任 : 中 華 民 國 年 月 日

無 線 網 路 安 全 之 研 究 學 生 : 阮 俊 霖 指 導 教 授 : 蔡 文 能 教 授 國 立 交 通 大 學 電 機 資 訊 學 院 資 訊 學 程 ( 研 究 所 ) 碩 士 班 中 文 摘 要 IEEE 組 織 在 1997 年 公 佈 了 802.11 系 列 標 準 後, 無 線 網 路 已 經 變 成 愈 來 愈 流 行 之 後 不 少 的 學 術 或 是 商 業 研 究 指 出, 無 線 網 路 的 安 全 性 有 許 多 漏 洞 陸 陸 續 續 被 發 掘 出 來 因 此 部 分 的 無 線 網 路 廠 商 也 都 推 出 自 己 的 標 準 冀 能 補 強 原 本 的 安 全 問 題 另 外 除 了 IEEE 之 外, 非 營 利 單 位 的 Wi-Fi 組 織 也 積 極 地 公 佈 其 他 標 準, 以 加 強 無 線 網 路 安 全 性, 成 為 新 一 代 的 無 線 網 路 安 全 標 準 本 篇 論 文 將 針 對 目 前 所 有 的 無 線 網 路 安 全 標 準 以 及 各 家 廠 商 的 獨 家 規 格 做 一 綜 合 性 的 深 入 研 究, 並 比 較 其 優 缺 點, 另 外 也 針 對 目 前 現 有 的 各 種 攻 擊 及 防 禦 的 方 法 做 一 個 探 討 另 外 本 篇 論 文 也 提 出 了 一 個 Simple Proposal for Intrusion Defense in Enterprise wireless LAN (SPIDER LAN) 方 案, 可 以 有 效 的 防 止 非 法 AP 及 管 理 無 線 客 戶 端 設 備 冀 本 篇 論 文 能 對 無 線 網 路 相 關 研 究 以 及 企 業 內 部 的 無 線 網 路 建 置 提 供 貢 獻 關 鍵 字 : 無 線 網 路, 安 全 性 i

Student:Chun-Lin Juan A Study on Wireless LAN Security Advisor:Prof. Wen-Nung Tsai Degree Program of Electrical Engineering Computer Science National Chiao Tung University 英 文 摘 要 WLAN is more and more popular since IEEE adopted 802.11 standards in 1997. More and More academic and commercial researches unveil the potential vulnerabilities of Wireless LAN. Therefore many vendors of wireless devices improved the wireless security by their proprietary solutions. Besides IEEE, non-commercial Wi-Fi organization also developd other standards to enhance the wireless security. In this thesis, we will investigate all of the wireless security standards and many proprietary solutions. We will compare the advantages and disadvantages of each solution. We will also explore the mechanism of attack and defense in wireless network. This thesis also propose a Simple Proposal for Intrusion Defense in Enterprise wireless LAN (SPIDER LAN). This proposal can prevent rogue AP and manage wireless users and devices in wireless network efficiently. We hope the thesis can provide some contributions in academic research, as well as in WLAN deployment for enterprise. Keywords: Wireless,WLAN,Security ii

誌 謝 經 過 了 在 職 班 三 年 的 努 力, 克 服 了 種 種 困 難, 終 於 完 成 了 我 的 碩 士 論 文 這 篇 論 文 之 所 以 能 順 利 的 完 成, 首 先 要 感 謝 我 的 指 導 教 授 蔡 文 能 教 授 由 於 他 不 辭 辛 勞 地 在 我 論 文 寫 作 及 口 試 期 間, 給 予 給 知 識 上 的 啟 發 以 及 學 業 上 的 指 導, 我 才 能 夠 順 利 的 拿 到 碩 士 學 位 還 有 學 長 同 學 們 熱 心 的 討 論 與 幫 忙, 這 篇 論 文 才 能 順 利 的 完 成 iii

目 錄 中 文 摘 要...i 英 文 摘 要...ii 誌 謝...iii 目 錄... iv 表 目 錄...vii 圖 目 錄...viii 第 一 章 緒 論 (Introduction)... 1 1.1. 802.3 V.S. 802.11...2 1.2. 無 線 網 路 相 關 組 織 (WLAN Organizations)...3 1.2.1. 電 子 電 機 工 程 師 協 會 (IEEE)...3 1.2.2. Wi-Fi 聯 盟...4 1.2.3. 英 國 新 漢 普 郡 大 學 互 通 實 驗 室 (IOL)...5 1.2.4. Wireless LAN Association (WLANA)...6 1.2.5. OFDM 論 壇...6 第 二 章 背 景 知 識 (Background)... 7 2.1. WEP (Wired Equivalent Privacy)...7 2.1.1. WEP 的 弱 點...10 2.2. WPA (Wi-Fi Protected Access )...12 2.2.1. WPA 的 特 性...14 2.2.2. WPA 的 應 用...16 2.3. 802.11i...17 2.4. 標 準 比 較...18 第 三 章 相 關 技 術 (Related Technology)...20 3.1. XOR...20 3.2. RC4...21 3.3. EAP...24 3.4. 802.1x...26 3.4.1. 802.1x 概 述...27 3.4.2. 802.1x 用 於 無 線 網 路...27 3.5. TKIP...29 3.6. AES...32 3.6.1. AES 用 於 802.11i...36 第 四 章 廠 商 獨 家 規 格 (Proprietary Solutions)...38 4.1. Cisco LEAP...38 4.2. PEAP (Protected EAP)...38 iv

4.2.1. PEAP 架 構...39 4.2.2. PEAP 運 作 方 式...40 4.3. SonicalWALL WiFiSec...43 4.4. 其 他 功 能 (Other Features)...46 4.4.1. 停 止 SSID 廣 播 功 能...46 4.4.2. 拒 絕 ANY 的 SSID...46 4.4.3. MAC 位 址 過 濾 器...46 4.4.4. 防 火 牆...47 4.4.5. 網 址 阻 擋 / 家 長 控 制 服 務...47 4.4.6. 無 線 網 路 閘 道 器...47 4.4.7. 安 全 功 能 比 較...48 第 五 章 相 關 研 究 (Related Researches)...50 5.1. Secure Wireless Access to a Campus Network...50 5.2. Wireless Security Threat Taxonomy...51 5.3. Autonomic 802.11 Wireless LAN Security Auditing...53 5.3.1. 運 作 原 理...53 5.3.2. DWSA 架 構...54 5.4. Linux 平 台 存 取 點 與 IPSec 橋 接 器 之 研 究...57 第 六 章 攻 擊 與 防 禦 (Attack and Defense)...58 6.1. 一 般 常 見 攻 擊 手 法 (General Attack Methods)...58 6.1.1. 偷 聽 (Eavesdropping)...58 6.1.2. 插 入 攻 擊 (Insertion Attacks)...59 6.1.3. 中 間 人 攻 擊 (Man-in-the-Middle Attacks)...59 6.1.4. 欺 騙 (Spoofing)...59 6.1.5. 暴 力 攻 擊 (Brute-Force Password Attacks)...59 6.1.6. 阻 絕 服 務 攻 擊 (Denial of Service Attacks)...60 6.2. AirSnort...60 6.3. WEPCrack...60 6.4. Kismet...60 6.5. AirDefense...61 6.6. Netstumbler...62 6.7. 工 具 比 較...62 第 七 章 SPIDER LAN 安 全 架 構...63 7.1. 針 對 企 業 的 一 般 性 建 議 書...63 7.1.1. 在 AP 的 設 定 方 面...63 7.1.2. 在 密 碼 方 面...66 7.1.3. 其 他 的 安 全 性 建 議...68 7.2. SPIDER LAN 建 議 方 案...69 v

7.2.1. 已 知 問 題...69 7.2.2. 解 決 方 案...70 7.3. SPIDER LAN 總 結...75 第 八 章 結 論 與 未 來 展 望 (Conclusion and Future Work)...76 8.1. 結 論...76 8.2. 未 來 展 望...76 參 考 文 獻 (References)...77 vi

表 目 錄 表 格 1 802.3 V.S 802.11...3 表 格 2 WEP WPA 及 802.11i 比 較 表...18 表 格 3 XOR 運 算 表...20 表 格 4 明 文 A 的 加 密 結 果...20 表 格 5 明 文 A 的 解 密 結 果...21 表 格 6 各 種 EAP 型 態 的 認 證 方 式 比 較...43 表 格 7 各 家 產 品 安 全 功 能 比 較 表...49 表 格 8 各 種 無 線 網 路 工 具 比 較 表...62 vii

圖 目 錄 圖 1 WEP 加 密 流 程...8 圖 2 WEP 解 密 流 程...9 圖 3 公 開 認 證 VS 分 享 金 鑰 認 證...10 圖 4 WPA 認 證 的 標 記...14 圖 5 WPA 企 業 模 式 示 意 圖...16 圖 6 WPA 的 PSK 模 式 示 意 圖...17 圖 7 EAP 認 證 流 程...25 圖 8 Supplicant, Authenticator 與 Authentication Server 關 係 圖 在 802.1x 中 每 一 個 連 接 埠 即 需 要 一 個 Authenticator 上 圖 表 示 連 接 埠 未 經 授 權, 所 以 不 允 許 網 路 封 包 通 過...27 圖 9 無 線 網 路 中 Association, Authentication 及 Key Distribution 的 過 程...28 圖 10 TKIP 加 密 流 程...30 圖 11 TKIP 解 密 流 程...31 圖 12 在 802.11 WPA 下 的 封 包 格 式...31 圖 13 ECB 模 式...34 圖 14 CBC 模 式 的 加 密 流 程...36 圖 15 CBC 模 式 的 解 密 流 程...36 圖 16 PEAP 架 構 與 組 成 元 件...40 圖 17 PEAP 運 作 流 程...41 圖 18 SonicWall SOHO TZW 解 決 方 案...44 圖 19 無 線 網 路 閘 道 器 示 意 圖...48 圖 20 瓦 倫 西 瓦 科 技 大 學 所 使 用 無 線 網 路 安 全 方 案...50 圖 21 DWSA 架 構 圖...54 圖 22 回 報 資 料 畫 面...56 圖 23 3D 顯 示 效 果...56 圖 24 SPIDER LAN 架 構 圖...70 圖 25 開 啟 上 層 主 交 換 器 MAC 過 濾 器, 並 開 啟 AP 的 NAT 模 式...73 圖 26 非 法 無 線 網 路 使 用 者 無 法 認 證 通 過...74 viii

第 一 章 緒 論 (Introduction) 近 幾 年 來, 隨 著 電 腦 網 路 與 無 線 區 域 網 路 的 結 合, 帶 給 我 們 生 活 上 許 多 便 利 與 好 處, 人 們 可 隨 時 隨 地 利 用 電 腦 上 網 進 行 電 子 交 易 下 載 電 子 地 圖 電 子 信 件 視 訊 會 議 網 路 教 學 甚 至 進 行 線 上 遊 戲 等 等 無 線 網 路 最 大 的 好 處 即 是 帶 給 使 用 者 機 動 性 與 便 利 性 目 前 所 廣 泛 使 用 的 無 線 網 路 技 術 幾 乎 都 是 遵 循 IEEE 組 織 於 1999 年 所 定 義 的 802.11b 標 準 [1],IEEE 802.11b 是 運 作 於 不 需 使 用 執 照 的 2.4GHz 頻 率 上, 傳 輸 速 率 可 達 11Mbps, 距 離 大 約 可 達 100 公 尺 遠 它 只 定 義 了 OSI 參 考 模 型 中 的 最 底 下 兩 層, 即 實 體 層 及 資 料 鏈 結 層, 使 用 直 接 序 列 展 頻 (DSSS) 的 調 變 解 調 技 術 同 一 時 間,IEEE 也 公 佈 了 另 一 個 運 用 於 5GHz 頻 率 上 的 802.11a 標 準 [2], 以 54Mbps 速 率 來 傳 輸 最 近 IEEE 甚 至 通 過 了 802.11g 標 準, 和 802.11b 一 樣 運 用 於 2.4GHz 的 頻 率 上, 但 傳 輸 速 率 也 可 達 54Mbps 由 於 無 線 上 網 時 會 有 大 量 而 重 要 的 訊 息 在 無 線 通 道 中 傳 遞, 並 且 最 近 不 論 在 學 術 領 域 或 是 商 業 研 究 上 有 許 多 的 報 告 指 出 [3][4][5], 無 線 區 域 網 路 通 信 協 定 IEEE 802.11 在 身 份 認 證 與 加 密 演 算 法 全 上 有 相 當 多 的 缺 點 存 在, 因 此 可 能 造 成 部 分 有 心 人 士 對 這 些 資 料 進 行 擷 取 或 偽 造 的 動 作, 所 以 我 們 必 須 考 量 到 重 要 訊 息 在 無 線 通 道 中 傳 輸 的 安 全 問 題 對 於 任 何 網 路 通 訊 系 統 包 括 無 線 網 路, 為 了 保 護 無 線 網 路 的 安 全 性 就 會 提 到 下 列 幾 個 特 性, 包 含 加 密 性 完 整 性 以 及 存 取 控 制 加 密 性 可 以 防 止 不 法 人 士 在 網 路 上 竊 聽, 並 且 確 保 只 有 接 收 端 可 以 看 得 見 傳 輸 內 容 完 整 性 可 以 防 止 攻 擊 者 竄 改 資 料 內 容, 並 且 確 保 資 料 的 確 是 由 發 送 端 所 送 出 存 取 控 制 分 為 兩 個 部 分, 一 是 認 證 1

一 是 授 權, 認 證 可 以 防 止 非 法 使 用 者 進 入 系 統, 授 權 可 以 確 保 只 有 合 法 使 用 者 可 以 進 入 系 統 為 了 達 到 上 述 這 些 目 的, 無 線 網 路 的 安 全 機 制 使 用 了 SSID 對 稱 式 加 密 演 算 法 以 及 checksum 等 方 法 以 確 保 其 安 全 性 [6] 由 於 各 種 無 線 網 路 的 問 題 不 斷 地 被 揭 發 出 來,Wi-FI 組 織 在 2002 年 10 月 時 公 佈 了 WPA 安 全 機 制 [7], 冀 能 在 不 用 汰 換 硬 體 的 條 件 下, 提 升 安 全 等 級 各 家 廠 商 也 積 極 的 推 出 獨 家 解 決 方 案 來 解 決 安 全 上 的 問 題 目 前 IEEE 正 著 手 進 行 新 一 代 802.11i 安 全 標 準 的 制 訂, 不 過 目 前 為 止 (93 年 7 月 ) 還 沒 有 正 式 通 過, 待 通 過 後 也 必 須 等 待 各 家 產 品 上 市 後, 才 有 辦 法 解 決 目 前 所 面 臨 的 大 部 分 安 全 問 題 本 篇 論 文 將 目 前 現 有 的 安 全 標 準 各 家 廠 商 的 安 全 機 制 以 及 工 具 軟 體 做 一 綜 合 性 分 析 比 較, 最 後 並 提 出 一 個 Simple Proposal for Intrusion Defense in Enterprise wireless LAN (SPIDER LAN) 解 決 方 案, 可 以 有 效 的 防 止 非 法 企 業 內 部 私 接 非 法 AP, 並 管 理 無 線 網 路 客 戶 端 設 備 1.1. 802.3 V.S. 802.11 IEEE 802.3 最 早 於 1983 年 正 式 通 過, 目 前 已 經 成 為 有 線 網 路 標 準 的 最 大 宗 透 過 雙 絞 線 或 光 纖 線 路 可 以 構 接 100 公 尺 甚 至 幾 公 里 遠 範 圍 內 的 電 腦 網 路 或 其 他 設 備 該 標 準 定 義 了 OSI 模 式 中 的 最 底 下 兩 層, 即 實 體 層 及 資 料 鏈 結 層, 底 層 使 用 曼 徹 斯 特 (Manchester) 編 碼 及 解 碼 方 式, 在 資 料 鏈 結 層 部 分 使 用 48-bit 的 MAC 位 址 以 區 別 不 同 的 實 體 設 備, 並 透 過 碰 撞 偵 測 的 方 式 以 達 多 重 存 取 (CSMA/CD)[8] 802.11 在 制 訂 之 初, 考 量 與 802.3 的 互 通 性, 也 使 用 48-bit 的 MAC 位 址 使 得 802.11 設 備 可 以 直 接 與 802.3 設 備 溝 通, 才 造 就 了 2

目 前 無 線 網 路 市 場 的 蓬 勃 發 展 表 格 1 中 列 出 了 802.3 與 802.11 的 主 要 規 格 比 較 : 表 格 1 802.3 V.S 802.11 802.3 802.11 Media Wired Wireless Transfer Rate 10/100/100 Mbps 1/2/5.5/11/54 Mbps Security None WEP/WPA/802.11i Adopted Early in 1983 Early in 1997 1.2. 無 線 網 路 相 關 組 織 (WLAN Organizations) 對 於 任 何 的 新 興 科 技 而 言, 我 們 有 其 必 要 了 解 目 前 在 市 場 上 業 界 或 學 界 的 任 何 相 關 組 織 因 為 這 些 組 織 可 以 推 動 技 術 的 創 新 加 速 商 業 的 應 用 以 及 主 導 市 場 的 走 向 以 下 列 出 目 前 與 無 線 網 路 相 關 的 幾 個 組 織 1.2.1. 電 子 電 機 工 程 師 協 會 (IEEE) IEEE 是 大 家 耳 熟 能 詳 的 組 織, 它 成 立 於 1963 年, 成 立 之 初 只 有 一 個 常 設 性 的 歷 史 委 員 會, 負 責 於 一 些 技 術 和 專 業 活 動 的 歷 史 資 料 推 廣 撰 寫 或 收 集, 這 些 資 料 不 但 包 含 IEEE 所 涉 及 的 技 術 和 專 業 的 活 動, 同 時 也 包 含 IEEE 和 它 的 前 身 的 歷 史 資 料 1980 年,IEEE 於 紐 約 成 立 了 一 個 電 子 工 程 師 歷 史 中 心, 這 個 中 心 一 開 始 只 有 主 管 檔 案 管 理 員 及 一 個 兼 職 的 研 究 員 不 過 他 們 卻 為 整 個 電 子 工 程 的 歷 史 記 錄 奠 定 了 一 個 良 好 的 基 礎 1990 年, 整 個 中 心 搬 到 新 澤 西 洲 的 Rutgers 大 學, 由 於 有 學 校 的 贊 助, 中 心 才 得 以 擴 充 至 三 個 博 士 歷 史 研 究 員, 四 個 Rutgers 大 學 畢 業 的 兼 職 研 究 員, 以 繼 續 他 們 的 歷 史 資 料 收 集 與 研 究 3

逐 漸 地 IEEE 已 嚴 然 成 為 電 子 電 機 相 關 技 術 的 重 要 推 手, 其 中 的 IEEE Standards Association(IEEE-SA) 更 是 工 業 標 準 的 領 先 發 展 者, 包 含 的 領 域 有 電 力 與 能 源 生 物 與 健 康 資 訊 科 技 電 信 工 業 運 輸 工 業 奈 米 科 技 資 訊 保 證 等 等 議 題 IEEE-SA 為 這 些 標 準 建 立 了 一 個 公 平 公 正 公 開 的 發 展 程 序 除 了 發 展 802 相 關 的 區 域 / 都 會 型 的 有 線 / 無 線 網 路 標 準 之 外,IEEE-SA 也 發 展 了 下 列 相 關 標 準 : 智 慧 型 高 速 公 路 系 統 及 汽 車 科 技 分 散 式 產 生 可 更 新 能 源 投 票 設 備 電 子 數 據 交 換 個 人 電 腦 充 電 電 池 摩 托 車 事 件 資 料 記 錄 器 公 開 金 鑰 基 礎 建 設 憑 證 發 送 與 管 理 元 件 加 密 分 享 媒 體 架 構 IEEE 區 分 成 幾 個 不 同 的 工 作 群 組 (Working Group), 分 別 針 對 不 同 的 主 題 做 研 究, 其 中 跟 無 線 網 路 相 關 的 是 802.11 這 個 工 作 群 組 所 有 的 工 作 群 組 都 是 透 過 投 票 的 方 式 進 行 標 準 的 訂 定 [9] 1.2.2. Wi-Fi 聯 盟 目 前 市 場 最 活 躍 也 是 最 熱 門 的 無 線 網 路 組 織 即 是 Wi-Fi Alliance 組 織 [10] 它 的 前 身 是 Wireless Ethernet Compatibility Alliance(WECA) 組 織, 成 立 於 1999 年, 由 Intersil Cisco Agere Systems 3Com Nokia 和 Symbol Technologies 幾 家 無 線 網 路 的 領 導 廠 商 所 共 同 組 成 隨 著 802.11b 的 普 及 化,Wi-Fi 組 織 也 愈 來 愈 成 功, 從 1999 年 至 今, 目 前 它 已 經 有 超 過 200 個 成 員, 並 且 測 試 超 過 1000 項 產 品 因 為 每 一 家 廠 商 都 希 望 可 以 得 到 通 過 這 項 驗 證 以 提 供 擁 有 互 通 性 的 無 線 網 路 設 備 給 他 們 的 客 戶 眾 所 周 知 的 微 軟 與 Intel 公 司 也 分 別 於 2001 4

年 七 月 及 九 月 加 入 組 織 成 員 由 於 802.11 系 列 標 準 在 採 用 之 初 有 許 多 的 彈 性, 這 樣 的 彈 性 造 成 各 家 設 備 會 有 不 互 通 的 情 況 發 生, 為 了 解 決 這 個 問 題, Wi-Fi 組 織 成 立 的 目 的 是 希 望 透 過 驗 證 無 線 網 路 設 備 的 互 通 性 來 推 廣 802.11b 標 準 為 了 達 成 這 個 目 的,Wi-Fi 組 織 於 2001 年 四 月 開 始 驗 證 各 家 產 品 的 互 通 性, 只 要 是 通 過 認 證 的 產 品 即 可 獲 得 一 個 Wi-Fi 的 標 誌 Wi-Fi 的 全 名 是 Wireless Fidelity 這 個 Wi-Fi 標 誌 代 表 著 不 同 廠 牌 的 AP 無 線 網 卡 及 其 他 的 802.11b 設 備 可 以 一 起 運 作 在 2001 年 11 月, Wi-Fi 組 織 也 開 始 驗 證 802.11a 的 產 品, 通 過 驗 證 的 產 品 也 可 以 得 到 Wi-Fi5 的 標 誌 這 項 測 試 的 服 務 及 驗 證 的 程 序 是 由 Agilent Technology 公 司 的 互 通 認 證 實 驗 室 (AICL) 來 操 刀 AICL 成 立 於 1998 年, 當 時 它 叫 做 Silicon Valley Network Lab(SVNL) 它 最 主 要 是 提 供 各 項 的 通 訊 產 品 的 測 試 服 務, 包 含 乙 太 網 路 交 換 器 路 由 器 數 位 用 戶 迴 路 及 802.11b 等 設 備 Agilent Technology 公 司 於 1999 年 時 將 這 個 實 驗 室 買 下, 然 後 繼 續 提 供 Wi-Fi 的 測 試 程 序 1.2.3. 英 國 新 漢 普 郡 大 學 互 通 實 驗 室 (IOL) 另 一 個 加 入 802.11 互 通 性 測 試 的 組 織 是 英 國 新 漢 普 郡 大 學 (New Hampshire University) 的 互 通 實 驗 室 (InterOperability Lab, 簡 稱 IOL) 這 個 實 驗 室 是 由 數 個 聯 盟 所 組 成,IOL 為 了 這 個 互 通 性 的 測 試, 發 展 了 一 套 測 試 程 序 並 且 為 這 些 測 試 提 供 一 個 論 壇 這 些 聯 盟 是 由 各 家 通 訊 廠 商 所 組 成, 其 中 當 然 也 包 含 了 802.11 的 廠 商 這 些 廠 商 包 括 Agere Anixter Atmel Cisco Conexant Enterasys InterMec Intersil Mobilan netiq Network Associates Sharewave Wireless Solutions 以 及 Zoom 等 等 所 有 的 成 員 都 必 須 繳 交 年 費 並 且 提 供 設 備 5

給 實 驗 室 做 測 試, 如 此 一 來 就 可 以 得 知 自 己 與 其 他 廠 牌 設 備 的 測 試 結 果 並 且 為 自 家 產 品 增 加 了 在 學 術 研 究 上 的 曝 光 機 會 跟 ACIL 不 一 樣 的 是,IOL 並 不 是 在 認 證 設 備, 它 只 是 在 廠 商 的 早 期 研 發 階 段 提 供 一 個 與 他 牌 設 備 的 測 試 環 境 [11] 1.2.4. Wireless LAN Association (WLANA) Wireless LAN Association 是 歷 史 最 悠 久 的 802.11 業 界 團 體 它 成 立 於 1996 年, 由 IBM Cisco Agere System 3Com Advanced Micro Devices Compaq Intersil Intermec Proxim Symbol Technology Raytheon Electronics 以 及 Windata 等 公 司 所 共 同 組 成 這 十 二 家 公 司 希 望 可 以 成 立 一 個 非 營 利 性 的 教 育 團 體 來 推 廣 802.11 標 準, 並 且 透 過 它 來 交 換 一 些 無 線 網 路 標 準 的 應 用 問 題 技 術 及 趨 勢 等 等 議 題, 至 今 該 組 織 已 經 擁 有 超 過 30 個 成 員 WLANA 的 前 身 稱 為 Wireless LAN Alliance, 它 是 在 2000 年 五 月 更 名 為 Wireless LAN Association[12] 1.2.5. OFDM 論 壇 OFDM 論 壇 成 立 於 1999 年 12 月, 至 今 已 經 擁 有 超 過 50 個 成 員 論 壇 成 立 的 目 的 即 是 在 推 廣 OFDM 技 術 應 用 於 各 種 無 線 通 訊 系 統 之 上 這 個 論 壇 的 工 作 目 前 被 區 分 為 三 大 領 域 :WLAN 固 定 式 無 線 網 路 (MMDS LMDS 802.16 等 等 ) 以 及 機 動 寬 頻 (3G/4G) OFDM 是 在 802.11a 及 802.11g 標 準 中 被 定 義 於 實 體 層 中 的 一 種 傳 輸 機 制, 它 也 是 802.16 都 會 型 網 路 中 的 主 要 技 術 [13] 6

第 二 章 背 景 知 識 (Background) 自 1999 年 IEEE 組 織 通 過 了 802.11a/b 無 線 網 路 標 準 後, 其 中 採 行 的 是 WEP 的 加 密 及 認 證 方 式, 由 於 安 全 上 的 瑕 疵,Wi-Fi 組 織 便 推 行 WPA 的 安 全 機 制, 此 一 安 全 機 制 可 以 透 過 軟 體 或 韌 體 的 方 式 即 可 使 用, 而 不 用 全 面 的 更 新 舊 有 設 備 目 前,IEEE 組 織 更 積 極 地 在 制 訂 新 的 802.11i 標 準, 冀 能 全 面 改 善 舊 有 的 無 線 網 路 安 全 問 題 2.1. WEP (Wired Equivalent Privacy) 在 無 線 網 路 的 傳 輸 過 程 中, 存 在 一 個 非 常 明 顯 的 問 題 就 是 竊 聽 者 可 以 很 容 易 地 透 過 無 線 電 波 偷 聽 到 傳 輸 的 內 容 無 線 網 路 的 設 計 者 知 道 這 個 問 題, 希 望 透 過 某 一 種 安 全 標 準 可 以 解 決 這 個 問 題,IEEE 802.11 無 線 網 路 中 使 用 的 安 全 標 準 就 是 WEP (Wired Equivalent Privacy) 望 文 生 義,WEP 的 目 的 就 是 期 望 可 以 達 到 與 有 線 網 路 相 等 的 安 全 等 級 它 是 MAC 層 的 加 密 協 定, 使 用 RC4 的 加 密 演 算 法, 其 中 所 使 用 的 秘 密 金 鑰 是 由 AP 以 及 客 戶 端 所 共 享 WEP 提 供 了 資 料 的 加 密 性 完 整 性 以 及 使 用 者 認 證 性 等 等 功 能 [14] WEP 標 準 同 時 包 含 資 料 加 密 性 完 整 性 與 認 證 性 目 前 WEP 使 用 2 種 金 鑰 長 度, 分 別 是 64 與 128 位 元, 其 中 包 含 了 24 位 元 的 初 始 向 量 (IV,Initialization Vector) 與 實 際 的 秘 密 金 鑰 值 (40 與 104 位 元 ) 大 家 耳 熟 能 詳 的 40 位 元 編 碼 模 式, 其 實 相 當 於 64 位 元 編 碼 該 標 準 並 沒 有 考 慮 到 金 鑰 的 管 理 問 題, 所 有 的 設 備 必 須 以 手 動 的 方 式 管 理 金 鑰 ; 唯 一 的 要 求 是, 無 線 網 卡 與 基 地 台 必 須 使 用 同 樣 的 加 解 密 演 算 法 無 線 網 路 的 每 一 個 使 用 者 會 擁 有 同 樣 的 加 密 金 鑰, 但 是 會 使 用 不 同 的 IV, 以 避 免 封 包 總 是 使 用 同 一 把 金 鑰, 而 隨 機 產 生 的 RC4 亂 數 值 7

Initialization Vector (IV) Secret Key Seed RC4 PRNG Key Sequence IV Ciphertext Plaintext CRC-32 Integrity Check Value (ICV) Message 圖 1 WEP 加 密 流 程 整 個 WEP 的 加 密 過 程 會 把 資 料 訊 框 透 過 CRC-32 演 算 法 產 生 一 組 32-bit 的 完 整 性 檢 查 數 值 (Integrity Check Value, 簡 稱 ICV), 此 ICV 會 串 連 在 資 料 訊 框 的 尾 端, 最 後 再 使 用 RC4 演 算 法 所 產 生 的 亂 數 值 與 上 述 的 資 料 訊 框 與 ICV 做 XOR 運 算 產 生 密 文, 請 參 考 下 圖 1 RC4 演 算 法 則 是 透 過 發 送 端 的 IV 值 與 金 鑰 做 運 算 而 產 生 一 組 亂 算 值 這 個 數 值 也 會 被 AP 端 用 來 解 密 客 戶 端 傳 送 過 來 的 密 文, 因 為 IV 是 以 明 文 的 方 式 包 含 在 密 文 前 傳 送 過 來 的, 所 以 接 收 端 在 收 到 IV 之 後 再 與 自 己 的 金 鑰 透 過 RC4 演 算 法 產 生 出 同 一 組 亂 數 值, 再 與 密 文 做 XOR 的 運 算, 可 得 原 始 的 資 料 訊 框 與 ICV, 接 收 端 再 將 資 料 訊 框 做 一 次 CRC-32 的 運 算, 與 ICV 比 較 後 假 使 相 同, 即 可 確 定 該 資 料 訊 框 是 正 確 的, 並 沒 有 遭 到 竄 改, 請 參 考 下 圖 2 資 料 內 容 最 後 就 可 以 交 由 上 層 的 通 訊 協 定 處 理 8

圖 2 WEP 解 密 流 程 在 認 證 性 的 部 分,802.11 定 義 了 兩 種 存 取 控 制 的 認 證 模 式 : 公 開 系 統 認 證 (Open System Authentication) 以 及 分 享 金 鑰 認 證 (Shared-key Authentication) 兩 種 模 式 公 開 系 統 認 證 模 式 是 一 個 簡 單 的 雙 向 式 流 程, 使 用 者 只 需 要 提 出 正 確 的 SSID 值 (SSID 是 同 一 個 無 線 網 路 區 段 中, 使 用 者 及 AP 所 使 用 的 網 路 識 別 名 稱 ), 無 需 使 用 WEP 的 加 密 方 式, 待 AP 回 應 成 功 訊 息 後 即 可 進 入 網 路 ; 另 外 客 戶 端 設 備 可 以 使 用 ANY 這 個 SSID, 無 論 這 個 AP 原 本 使 用 的 SSID 為 何, 就 可 以 連 上 任 何 AP 在 分 享 金 鑰 認 證 模 式 下, 是 由 AP 先 傳 送 一 個 challenge 給 客 戶 端, 客 戶 端 再 使 用 自 己 的 金 鑰 將 challenge 加 密 傳 回 AP,AP 再 使 用 自 己 的 金 鑰 將 challenge 加 密 與 客 戶 端 傳 回 的 密 文 做 比 較 如 果 兩 者 相 同, 表 示 客 戶 端 的 確 知 道 真 正 的 金 鑰 為 何,AP 則 授 權 該 客 戶 端 連 上 網 路 大 部 分 的 無 線 網 路 設 備 都 是 使 用 公 開 認 證 的 模 式 公 開 系 統 認 證 模 式 如 圖 3, 在 公 開 系 統 認 證 模 式 中 無 線 設 備 認 證 的 流 程 如 下 : 1. 客 戶 端 發 送 一 個 認 證 要 求 給 AP 2. AP 將 認 證 客 戶 端 為 成 功 或 失 敗 9

3. 若 認 證 成 功, 客 戶 端 則 能 無 線 上 網 圖 3 公 開 認 證 VS 分 享 金 鑰 認 證 分 享 金 鑰 認 證 模 式 分 享 金 鑰 認 證 模 式 的 流 程 如 下, 如 圖 3: 1. 客 戶 端 發 送 一 個 認 證 要 求 給 AP 2. AP 傳 回 一 個 挑 戰 訊 息 給 客 戶 端 3. 客 戶 端 使 用 64 或 是 128-bit 的 預 設 金 鑰 將 挑 戰 訊 息 加 密 後, 回 傳 至 AP 端 4. AP 使 用 所 設 定 的 WEP 金 鑰 對 加 密 訊 息 解 密 解 密 後 與 原 本 的 挑 戰 訊 息 比 較, 如 果 相 同 表 示 AP 與 客 戶 端 均 擁 有 相 同 的 加 密 金 鑰, 客 戶 端 則 認 證 成 功 如 果 解 密 後 的 訊 息 與 原 本 的 挑 戰 訊 息 不 相 同, 表 示 AP 與 客 戶 端 的 加 密 金 鑰 不 相 同 AP 則 會 拒 紹 客 戶 端 的 認 證, 客 戶 端 便 無 法 連 上 無 線 網 路 2.1.1. WEP 的 弱 點 Borisov Goldberg 以 及 Wagner 的 報 告 指 出 [15],WEP 編 碼 的 10

弱 點 在 於 IV 實 作 的 基 礎 過 於 薄 弱 例 如 說, 如 果 駭 客 將 兩 個 使 用 同 樣 IV 的 封 包 記 錄 起 來, 再 施 以 互 斥 運 算, 就 可 以 猜 出 訊 息 的 明 文 請 參 考 下 列 公 式 換 句 話 說, 也 就 是 將 兩 個 加 密 密 文 做 互 斥 或 的 運 算 後, 加 密 金 鑰 值 就 被 消 掉 了, 結 果 就 和 兩 個 明 文 做 互 斥 或 的 運 算 相 同 If C = P RC4( v, ) 1 1 k And C = P RC4( v, ) 2 2 k Then C 1 C2 = ( P1 RC4( v, k)) ( P2 RC4( v, k)) = P P 1 2 如 果 我 們 使 用 的 初 始 向 量 為 24 位 元, 那 我 們 就 可 以 在 繁 忙 的 網 路 點 上 ( 例 如 以 11Mbps 的 頻 寬, 不 斷 傳 送 1500 位 元 組 的 封 包 ), 以 不 到 5 小 時 的 光 景 算 出 結 果, 請 參 考 下 列 計 算 公 式 以 這 樣 的 例 子 來 說, 總 資 料 量 為 24GB 因 此, 要 在 幾 小 時 的 時 間 內, 記 錄 所 有 傳 輸 的 封 包, 並 以 筆 記 型 電 腦 算 出 其 結 果, 是 絕 對 可 行 的 事 情 1500Bytes 2 11Mbps 24 1500 8 2 = 6 11 10 24 18302(sec) 5.084( hr) 由 於 這 標 準 並 沒 有 規 定 IV 所 產 生 的 相 關 事 宜, 所 以 並 不 是 每 家 廠 商 都 用 到 IV 的 24 個 位 元, 並 在 短 時 間 內 就 重 複 用 到 相 同 的 IV, 好 讓 整 個 程 序 快 一 點 所 以 駭 客 所 要 記 錄 的 封 包 就 更 少 了 以 Lucent( 朗 訊 ) 的 無 線 網 卡 來 說, 每 次 啟 動 時 它 就 會 將 IV 的 初 始 值 設 為 0, 然 後 再 往 上 遞 增 駭 客 只 要 記 錄 無 線 網 路 上 幾 個 使 用 者 的 資 料 內 容, 馬 上 就 可 以 找 到 使 用 同 樣 IV 的 封 包 Fluhrer Martin 及 Shamir[16] 三 人 也 發 現, 設 計 不 良 的 IV 有 可 能 會 洩 漏 鍵 值 的 內 容 ( 信 心 水 準 為 5%), 所 以 說 只 要 記 錄 400 600 萬 個 封 包 ( 頂 多 8.5 GB 的 資 料 量 ), 就 有 可 能 以 IV 來 算 出 所 有 的 WEP 鍵 值 更 進 一 步 探 討, 如 果 WEP 鍵 值 的 組 合 不 是 從 16 進 位 表, 而 是 從 ASCII 表 而 來, 那 麼 因 為 可 用 的 字 元 數 變 少, 組 合 也 會 變 少 那 麼 11

駭 客 猜 中 的 機 率 就 會 大 增, 只 要 一 兩 百 萬 個 封 包, 就 可 以 決 定 WEP 的 值 Arbaugh Shankar 以 及 Wan 的 報 告 中 也 提 到 [17], 在 分 享 金 鑰 模 式 認 證 模 式 下, 由 於 挑 戰 訊 息 的 明 文 與 密 文 都 是 以 未 經 加 密 的 方 式 在 空 氣 中 傳 輸, 攻 擊 者 可 以 用 竊 聽 的 方 式 取 得 明 文 密 文 及 IV 值, 所 以 攻 擊 者 可 以 在 不 知 道 金 鑰 的 狀 況 下, 將 明 文 與 密 文 做 互 斥 或 的 運 算 即 可 得 到 加 密 用 的 亂 數 值 接 著 自 己 要 求 一 個 分 享 金 鑰 認 證 的 方 式, 從 AP 端 得 到 另 一 組 明 文, 再 以 剛 剛 計 算 出 的 亂 數 值 計 算, 即 可 得 到 正 確 的 挑 戰 訊 息 密 文 2.2. WPA (Wi-Fi Protected Access ) WPA 的 出 現 是 為 了 加 強 IEEE 在 1997 年 所 通 過 的 WEP 加 密 標 準 在 2001 後 WEP 的 加 密 弱 點 已 經 是 眾 所 皆 知, 有 一 系 列 的 學 術 研 究 或 是 商 業 組 織 指 出, 不 法 人 士 只 要 具 備 適 當 的 工 具 及 中 等 的 技 術 能 力 即 可 輕 易 地 進 入 WEP 的 網 路 中 僅 管 WEP 有 其 缺 點 所 在, 它 確 實 提 供 了 某 種 程 度 上 的 安 全 保 護, 至 少 比 一 點 安 全 性 都 沒 有 來 得 好 在 網 路 封 包 數 量 較 少 的 家 庭 或 是 SOHO 使 用 者 而 言,WEP 可 能 還 有 一 點 點 用 處 但 是 在 大 型 企 業 而 言, 就 必 須 透 過 其 他 的 第 三 方 的 安 全 標 準, 諸 如 VPN 802.1x 或 是 其 他 廠 商 自 訂 的 協 定, 來 加 強 原 有 的 WEP 加 密 方 式 Wi-Fi 聯 盟 與 IEEE 組 織 為 了 補 足 現 有 市 場 上 無 線 網 路 產 品 安 全 性 上 的 不 足, 合 作 訂 定 了 WPA 的 安 全 標 準, 並 於 2002 年 10 月 31 日 公 佈 它 是 為 了 可 以 立 即 取 代 現 有 市 面 上 802.11 標 準 中 的 WEP 加 密 方 式, 直 接 透 過 軟 體 或 韌 體 昇 級 即 可 達 到 較 高 的 安 全 等 級 使 用 者 或 企 業 主 不 需 要 全 面 更 新 所 有 的 硬 體 設 備, 並 且 可 運 用 於 不 同 廠 牌 的 無 線 12

網 路 設 備 中 它 不 但 提 供 了 較 為 強 化 的 資 料 加 密 功 能, 也 新 增 了 原 本 在 WEP 中 沒 有 的 使 用 者 認 證 功 能 WPA 的 設 計 是 為 了 加 強 所 有 802.11 系 列 的 產 品, 包 括 802.11a/802.11b/802.11g 等 它 不 但 可 以 向 前 和 向 後 相 容 既 有 及 未 來 的 安 全 標 準 簡 單 地 說,WPA 是 802.11i 的 簡 易 版 本, 它 包 含 了 TKIP (Temporal Key Integrity Protocol) 和 802.1x 兩 個 機 制 WPA 使 用 了 一 個 加 強 型 的 加 密 機 制,Temporal Key Integrity Protocol,TKIP 一 樣 也 使 用 RSA Security 公 司 的 RC4 串 流 加 密 演 算 法 來 加 密 每 個 傳 輸 的 封 包, 並 且 在 傳 輸 前 加 上 了 CRC 檢 查 結 合 802.1x 與 EAP 的 認 證 機 制 及 訊 息 完 整 性 檢 查 碼 (Message Integrity Check,MIC) 以 防 止 封 包 被 偽 造 另 外,WPA 還 有 一 個 很 大 的 好 處, 就 是 在 設 計 之 初 考 量 到 現 有 的 無 線 網 路 設 備 的 限 制, 因 此 一 樣 使 用 RC4 的 加 密 演 算 法, 使 得 現 有 的 設 備 只 要 透 過 軟 體 及 韌 體 昇 級 的 方 式 即 可 使 用 新 的 加 密 標 準, 而 不 用 淘 汰 現 有 的 無 線 網 路 設 備 因 此, 如 果 您 的 設 備 不 支 援 WPA 功 能 的 話, 請 至 原 廠 網 站 查 詢 有 無 最 新 的 韌 體 更 新 如 果 您 是 最 近 才 要 購 置 無 線 網 路 設 備, 請 記 得 認 明 有 無 圖 4 的 標 記 13

圖 4 WPA 認 證 的 標 記 WPA 基 本 上 仍 然 以 RADIUS(Remote Authentication Dial-In User Service) 為 基 礎, 透 過 EAP(Extended Authentication Protocol) 來 進 行 使 用 者 的 驗 證, 主 要 包 含 了 下 列 機 制 : TKIP(Temporal Key Integrity Protocol): 定 義 了 加 密 金 鑰 的 交 換 方 式, 並 利 用 雜 湊 函 數 (Hashing) 以 擾 亂 金 鑰 的 組 成, 提 供 Per-packet Keying Pre-shared Key: 在 沒 有 RADIUS 的 情 況 下, 使 用 者 與 AP 間 可 透 過 一 組 預 先 指 定 的 金 鑰 先 行 溝 通 驗 證, 並 在 之 後 以 這 組 主 要 金 鑰 再 行 產 生 各 使 用 者 自 己 的 加 密 金 鑰, 並 利 用 TKIP 進 行 更 換 Re-keying:AP 會 透 過 公 告 (Advertise) 的 方 式 將 Global Key 通 知 使 用 者, 利 用 TKIP 來 交 換 唯 一 的 金 鑰 (Unicast Key) Message Integration Check: 對 於 資 料 完 整 性 的 檢 查, 除 了 原 本 WEP 所 使 用 的 CRC-32 演 算 法, 另 外 利 用 Michael 演 算 法 產 生 8bytes 的 MIC(Message Integrity Code), 以 進 行 更 周 延 的 檢 查, 一 方 面 避 免 無 線 傳 輸 過 程 中 所 產 生 的 封 包 錯 誤, 另 一 方 面 也 藉 此 避 免 有 心 人 士 透 過 竊 取 他 人 封 包 以 replay 的 方 式 入 侵 同 時 支 援 WPA 及 WEP 的 使 用 者 :WPA 的 AP 藉 由 固 定 Global Key 的 方 式, 達 成 與 現 有 僅 支 援 WEP 的 使 用 者 相 容, 但 也 因 此 減 低 了 WPA 使 用 者 一 部 分 的 安 全 性 2.2.1. WPA 的 特 性 由 於 WPA 應 用 了 許 多 新 的 標 準 與 協 定, 達 到 以 下 幾 個 特 點 : 加 密 性 TKIP 將 金 鑰 長 度 由 40-bit 增 加 至 128-bit, 以 取 代 原 本 WEP 的 單 14

一 固 定 金 鑰 機 制, 另 外 TKIP 的 金 鑰 也 會 自 動 地 動 態 產 生 並 且 發 佈 至 客 戶 端 另 外 WPA 也 結 合 了 802.1x 與 EAP 協 定, 透 過 認 證 伺 服 器 針 對 每 一 個 使 用 者 的 工 作 階 段 產 生 一 個 主 鑰, 認 證 伺 服 器 之 後 會 驗 證 使 用 者 所 提 出 的 證 明 TKIP 會 發 佈 這 個 主 金 鑰 給 AP 及 客 戶 端, 並 且 建 立 一 組 金 鑰 階 層 管 理 系 統, 透 過 這 個 主 鑰 為 每 個 使 用 者 的 工 作 階 段 動 態 地 產 生 階 段 金 鑰, 來 加 密 無 線 網 路 中 傳 輸 的 封 包 完 整 性 資 料 完 整 性 的 功 能 即 是 透 過 TKIP 的 訊 息 完 整 性 檢 查 碼 功 能 來 達 到 MIC 是 設 計 用 來 防 範 攻 擊 者 在 收 集 封 包 後, 而 後 偽 造 封 包 最 後 再 重 新 發 送 出 去 它 提 供 了 一 個 加 強 的 機 制 可 以 讓 接 收 端 在 收 到 封 包 後 比 較 MIC 值 如 果 數 值 不 相 符, 就 表 示 封 包 內 容 遭 到 竄 收, 這 個 封 包 就 會 被 丟 棄 認 證 性 原 本 的 WEP 只 使 用 了 簡 單 的 使 用 者 認 證 功 能 為 了 加 強 認 證 性 的 功 能,WPA 結 合 了 802.1x 及 支 援 多 重 的 EAP 協 定 來 達 到 認 證 性 的 功 能 多 重 的 EAP 協 定 可 以 處 理 使 用 者 所 提 出 的 證 明, 包 含 單 一 的 使 用 者 名 稱 / 密 碼 智 慧 卡 或 是 企 業 內 已 經 配 置 的 各 種 數 位 認 證 它 可 彈 性 的 應 用 任 何 一 種 EAP 型 態, 包 含 EAP-TLS EAP-TTLS 及 PEAP 等 等 透 過 EAP,802.1x 也 可 以 達 到 使 用 者 與 認 證 伺 服 器 間 的 雙 向 認 證 功 能, 這 樣 可 以 防 止 使 用 者 被 任 何 一 台 的 非 法 或 非 授 權 的 認 證 伺 服 器 綁 架, 也 確 保 只 有 合 法 的 使 用 者 才 能 連 上 網 路 15

2.2.2. WPA 的 應 用 WPA 提 供 以 下 兩 種 模 式, 企 業 模 式 (Enterprise Mode) 及 分 享 金 鑰 模 式 (Pre-shared Key Mode, 簡 稱 PSK 模 式 ), 可 以 針 對 不 同 的 無 線 網 路 環 境 調 整 不 同 的 模 式 應 用 之 : 企 業 模 式 在 企 業 模 式 中, 需 要 存 在 一 台 集 中 式 認 證 伺 服 器 ( 例 如 RADIUS 認 證 伺 服 器 ), 在 客 戶 端 上 網 後 會 與 AP 建 立 關 聯,AP 會 禁 止 這 些 人 往 外 進 行 連 線, 除 非 這 些 客 戶 端 己 經 通 過 認 證 客 戶 端 會 出 示 自 己 的 證 明 給 認 證 伺 服 器, 如 果 沒 有 通 過 認 證 客 戶 端 的 連 線 就 會 被 擋 下 來, 如 果 通 過 認 證 才 會 繼 續 進 行 下 一 步 接 著 認 證 伺 服 器 會 自 動 地 將 加 密 金 鑰 傳 送 到 AP 及 客 戶 端, 如 此 一 來 客 戶 端 則 可 順 利 加 入 這 個 網 路, 所 傳 送 的 資 料 便 會 使 用 剛 剛 得 到 的 加 密 金 鑰 來 加 密 資 料 以 確 保 資 料 安 全 企 業 模 式 的 流 程 與 示 意 圖 請 參 考 下 圖 5 圖 5 WPA 企 業 模 式 示 意 圖 16

分 享 金 鑰 模 式 由 於 一 般 的 小 型 或 是 家 庭 辦 公 室 (Small Office/Home Office, 又 稱 為 SOHO) 中, 考 量 時 間 與 人 力 成 本 的 因 素, 不 會 建 置 認 證 伺 服 器 在 PSK 模 式 中, 圖 6 WPA 的 PSK 模 式 示 意 圖 TKIP 提 供 下 列 幾 項 做 法, 以 補 WEP 之 不 足 : 48-bit 的 初 始 向 量 值 (IV) 48-bit 的 初 始 向 量 值 相 較 於 之 前 的 24-bit 值, 可 以 提 供 多 達 2 24 的 數 值, 可 以 提 供 更 多 的 變 化 以 防 止 攻 擊 者 計 算 出 金 鑰 每 一 封 包 (Per-packet) 均 有 不 同 加 密 金 鑰 TKIP 會 對 每 個 傳 送 的 封 包 產 生 不 同 的 加 密 金 鑰, 以 確 保 封 包 在 傳 輸 過 程 中 不 會 被 攻 擊 者 所 偷 聽 訊 息 完 整 性 檢 查 碼 (Message integrity code) TKIP 會 為 每 個 傳 送 的 封 包 產 生 一 組 訊 息 完 整 性 檢 查 碼, 以 確 保 封 的 完 整 性, 不 會 被 攻 擊 者 所 偽 造 2.3. 802.11i IEEE 802.11i 是 安 全 加 密 標 準, 不 同 於 之 前 通 過 的 802.11a/b/g 屬 於 傳 輸 速 度 的 標 準, 因 此 802.11i 能 與 802.11a/b/g 並 存 802.11 17

工 作 群 組 最 新 2004 年 七 月 份 的 報 告 指 出 802.11i 標 準 已 經 被 IEEE 標 準 委 員 會 所 認 可, 但 尚 未 公 佈 IEEE 802.11i 定 義 兩 種 等 級 的 安 全 性 演 算 法 :Robust Security Network Association( 簡 稱 RSNA 演 算 法 ) 以 及 pre-rsna 兩 種 [18] 文 件 中 並 沒 有 禁 止 客 戶 同 時 使 用 這 兩 種 演 算 法, 但 是 也 沒 有 定 義 如 何 同 時 使 用 RSNA 透 過 TKIP 或 是 CCMP 來 提 供 資 料 的 加 密 性, 其 中 CCMP 是 必 須 的, 而 TKIP 協 定 則 是 選 擇 性 的 綜 整 如 下,RSNA 是 由 下 列 元 件 所 組 成 : TKIP CCMP RSNA 建 立 及 終 止 程 序, 包 含 IEEE 802.1x 認 證 方 式 金 鑰 管 理 程 序 而 為 提 供 舊 有 設 備 相 容 性,Pre-RSNA 是 由 下 列 元 件 所 組 成 : WEP IEEE 802.11 使 用 者 認 證 2.4. 標 準 比 較 下 表 為 上 述 各 種 標 準 的 比 較 表 : 表 格 2 WEP WPA 及 802.11i 比 較 表 WEP WPA 802.11i Cipher RC4 RC4 AES Key size 40-bit 128-bit 128-bit encryption 64-bit authentication Key life 24-bit IV 48-bit IV 48-bit IV Packet key Concatenated Mixing function Not Needed Data Integrity CRC-32 MIC CCM 18

Header Integrity None MIC CCM Key Management None EAP-based EAP-based 19

第 三 章 相 關 技 術 (Related Technology) 3.1. XOR XOR 又 稱 為 Exclusive OR, 是 一 種 非 常 簡 易 的 對 稱 式 加 密 法, 運 用 於 每 一 位 元 的 數 學 運 算 兩 個 位 元 交 互 運 算 後, 只 有 一 個 1 值 時 則 得 到 1, 兩 個 位 元 皆 為 1 或 皆 為 0 時 則 得 到 0 運 算 表 請 參 考 表 格 3 表 格 3 XOR 運 算 表 第 一 個 位 元 第 二 個 位 元 結 果 0 0 0 0 1 1 1 0 1 1 1 0 XOR 運 算 非 常 適 合 用 於 將 明 碼 的 每 一 位 元 運 算 後 成 為 密 文 如 果 我 們 欲 將 ABC 這 組 明 文 加 密, 預 設 一 個 金 鍵 值 為 K, 所 以 每 個 英 文 字 母 都 必 須 跟 K 做 XOR 運 算 以 A 為 例,A 的 二 進 位 表 示 法 為 0110 0101,K 的 二 進 位 表 示 法 為 0110 1111, 兩 者 運 算 後 即 得 密 文 0000 1010 如 下 表 以 此 類 推 B 的 密 文 即 為 0000 1001, C 的 密 文 即 為 0000 1000 表 格 4 明 文 A 的 加 密 結 果 明 文 A 金 鑰 K 運 算 式 密 文 0 0 0 xor 0 0 1 1 1 xor 1 0 1 1 1 xor 1 0 0 0 0 xor 0 0 0 1 0 xor 1 1 1 1 1 xor 1 0 20

0 1 0 xor 1 1 1 1 1 xor 1 0 相 對 的, 接 受 端 在 收 到 密 文 後, 以 同 樣 的 金 鑰 K 分 別 對 密 文 的 每 一 個 位 元 組 解 密, 以 A 的 密 文 為 例 可 由 下 表 得 到 明 文 A 為 0110 0101 表 格 5 明 文 A 的 解 密 結 果 密 文 金 鑰 K 運 算 式 明 文 A 0 0 0 xor 0 0 0 1 0 xor 1 1 0 1 0 xor 1 1 0 0 0 xor 0 0 1 1 1 xor 1 0 0 1 0 xor 1 1 1 1 1 xor 1 0 0 1 0 xor 1 1 3.2. RC4 RC4 全 名 是 Ron s Code #4, 是 由 RSA Security 公 司 的 Ron Rivest 在 1987 年 所 發 明 Ron Rivest 同 時 也 是 RSA 演 算 法 的 發 明 人 之 一 RC4 是 一 種 對 稱 式 的 串 流 密 碼 (Stream Cipher) 演 算 法, 目 前 被 廣 泛 應 用 於 各 式 應 用 程 式 中, 諸 如 Microsoft Windows Oracle SQL Lotus Notes 以 及 SSL[19] 等 等 RC4 使 用 了 從 1 到 256 Bytes 的 可 變 動 長 度 金 鑰 由 於 美 國 出 口 限 制 的 關 係,RC4 通 常 使 用 40-bit 當 做 金 鑰 長 度, 但 是 有 時 候 也 會 使 用 128-bit 長 度 當 做 金 鑰 RC4 演 算 法 分 為 兩 個 階 段, 包 含 金 鑰 建 立 及 加 密 兩 個 階 段 金 鑰 建 立 是 一 個 步 驟 也 是 最 複 雜 的 步 驟, 在 建 立 一 個 N 位 元 組 的 金 鑰 的 過 21

程 中, 會 經 由 state array 及 key array 透 過 N 次 的 交 換 餘 數 及 其 他 公 式 的 運 算 產 生 一 個 加 密 變 數 當 加 密 變 數 產 生 之 後, 緊 接 著 就 進 入 第 二 階 段 的 加 密 運 算 加 密 運 算 是 透 過 與 明 文 做 XOR 之 後 即 產 生 密 文 當 接 收 端 收 到 密 文 之 後, 再 用 加 密 變 數 與 密 文 做 XOR 運 算, 即 可 得 到 原 始 的 明 文 以 下 我 們 使 用 一 個 簡 單 地 4-byte 金 鑰 長 度 來 示 範 RC4 的 演 算 法 : 首 先 我 們 先 建 立 一 個 4-byte 的 state array 叫 做 Si, 包 含 由 0 到 3 的 四 個 數 字 Si = 0 1 2 3 S0 S1 S2 S3 接 著 我 們 再 建 立 一 個 4-byte 的 key array 叫 做 Ki, 然 後 把 我 們 所 選 擇 的 金 鑰 依 序 填 滿 整 個 key array, 假 設 我 們 選 擇 17 當 做 金 鑰 Ki = 1 7 1 7 K0 K1 K2 K3 在 運 算 的 過 程 中, 我 們 使 用 了 i 和 f 變 數 來 控 制 Si 及 Ki 開 始 時, i 和 f 變 數 皆 為 0 這 個 運 算 的 過 程 即 是 重 複 (f + Si + Ki) 除 以 4 的 餘 數, 再 交 換 Si 及 Sf 的 值, 每 次 運 算 過 後 i 值 則 累 加 1 第 一 次 : For i = 0, f = ( 0 + 0 + 1) mod 4 = 1 於 是 交 換 S0 與 S1 f S0 K0 Si = 1 0 2 3 S0 S1 S2 S3 第 二 次 : For i = 1, f = (1 + 0 + 7) mod 4 = 0 f S1 K1 於 是 交 換 S1 與 S0 22

Si = 0 1 2 3 S0 S1 S2 S3 第 三 次 : For i = 2, f = (0 + 2 + 1) mod 4 = 3 f S2 K2 於 是 交 換 S2 與 S3 Si = 0 1 3 2 S0 S1 S2 S3 第 四 次 : For i = 3, f = (3 + 2 + 7) mod 4 = 0 f S3 K3 於 是 交 換 S3 與 S0, 最 後 得 到 Si = 2 1 3 0 S0 S1 S2 S3 最 後 還 必 須 產 生 一 個 random byte 來 做 加 密 運 算 再 把 i 以 及 f 重 設 為 0, 設 i = (i + 1) mod 4,f = (f + Si) mod 4, 交 換 Si 與 Sf 再 設 一 個 t 變 數, 使 得 t = (Si + Sf) mod 4, 即 得 St 為 random byte i = (0 + 1) mod 4 = 1 f = (0 + S1) mod 4 = 1 交 換 S1 與 S1, 即 代 表 S1 數 值 不 變 Si = 0 1 2 3 S0 S1 S2 S3 t = (1 + 1) mod 4 = 2 即 得 random byte 為 S2 = 2 23

2 的 二 進 位 表 示 法 為 0000 0010 假 設 我 們 有 一 組 明 文 為 ABC, 每 一 個 byte 皆 與 上 述 random byte 做 XOR 運 算, 可 得 A B C 0110 0101 0110 0110 0110 0111 XOR 0000 0010 0000 0010 0000 0010 0110 0111 0110 0100 0110 0101 密 文 接 收 端 在 得 到 密 文 後, 可 再 與 random byte 做 一 次 XOR 運 算, 即 可 得 知 明 文 為 ABC 3.3. EAP EAP 的 全 名 是 PPP Extensible Authentication Protocol, 它 提 供 了 多 種 的 認 證 型 態 以 達 認 證 的 功 能 [20] 在 PPP 的 協 定 之 中, 定 義 了 如 何 透 過 兩 個 點 對 點 之 間 的 連 線 來 傳 輸 資 料, 其 中 也 包 含 了 認 證 的 功 能 由 於 原 本 PPP 協 定 中 的 認 證 只 支 援 了 簡 單 的 認 證 功 能 [21] 而 EAP 便 是 針 對 PPP 的 認 證 功 能 所 做 的 延 伸, 它 可 以 支 援 多 種 認 證 方 式 EAP 並 不 在 PPP 的 Link Control Phase 中 指 明 使 用 何 種 認 證 方 式, 而 是 把 認 證 的 過 程 延 後, 如 此 一 來 可 以 於 後 端 新 增 一 個 認 證 伺 服 器 來 支 援 多 重 認 證 方 式 的 使 用 於 是 IETF 便 公 佈 這 個 延 伸 的 協 定, 透 過 了 新 增 PPP 協 定 中 的 Authentication-Protocol 值 為 C227, 則 表 示 可 使 用 EAP 用 來 認 證 整 個 EAP 的 過 程 是 由 認 證 者 (Authenticator, 通 常 指 AP 或 後 端 伺 服 器 ), 對 客 戶 端 提 出 認 證 的 請 求, 這 個 請 求 之 中 的 一 個 欄 位 會 包 含 所 用 的 EAP 型 態, 諸 如 MD5 One-Time Password Token Card 等 等, 之 後 客 戶 端 送 出 回 應 給 認 證 者, 回 應 的 封 包 會 有 兩 種 情 形, 第 一 種 是 回 應 封 包 中 包 含 了 認 證 者 所 提 供 的 EAP 型 態 及 認 證 資 訊, 則 認 證 者 可 以 驗 證 資 料 正 確 與 否 ; 第 二 種 情 形 是 客 戶 端 不 支 援 認 證 者 所 要 求 的 認 24

證 型 態, 則 客 戶 端 回 應 封 包 中 的 EAP 型 態 欄 位 中 則 會 填 入 NaK, 認 證 者 收 到 NaK 的 封 包 後 則 會 再 次 發 起 另 一 個 EAP 型 態 的 要 求 封 包, 客 戶 端 則 再 次 回 應 另 一 個 回 應 封 包 最 後 認 證 者 則 回 應 成 功 或 失 敗 的 訊 息 給 客 戶 端, 而 結 束 整 個 認 證 的 過 程 整 個 EAP 認 證 流 程 請 參 考 下 圖 7 Peer LCP Peer (Authenticator) EAP Request (EAP-TYPE) EAP Response(EAP-TYPE/NaK) Success/Failure 圖 7 EAP 認 證 流 程 EAP 的 優 點 EAP 的 好 處 在 於 可 以 支 援 多 種 EAP 型 態 的 認 證, 另 外 證 明 者 也 無 需 瞭 解 各 種 EAP 型 態 如 何 認 證, 它 可 以 當 做 一 個 代 理 者 的 角 色 把 各 種 EAP 型 態 的 封 包 往 後 端 的 認 證 伺 服 器 傳 送 最 後 只 要 認 得 認 證 伺 服 器 傳 回 的 成 功 或 失 敗 封 包 即 可 EAP 的 缺 點 現 有 的 PPP 協 定 必 須 修 正 為 支 援 EAP 功 能 表 示 舊 有 的 PPP 設 備 必 須 透 過 昇 級 才 能 使 用 EAP 認 證 25

3.4. 802.1x 802.1x 是 由 IEEE 組 織 在 2001 年 八 月 時 所 公 佈 [22] 目 前 許 多 新 的 無 線 網 路 設 備 加 入 了 802.1x 的 標 準 以 加 強 無 線 網 路 的 安 全 性 儘 管 如 此, 如 果 可 以 適 當 的 使 用 802.1x 標 準, 的 確 可 以 提 昇 安 全 性 的 需 求 由 於 下 列 幾 項 新 興 的 趨 勢 促 進 了 802.1x 的 發 展 : 網 路 使 用 率 在 公 眾 與 半 公 眾 區 域 中 的 提 昇 當 網 路 從 內 部 區 域 延 伸 到 公 眾 區 域 後, 管 理 者 需 要 控 制 這 些 使 用 者 的 網 路 存 取 權 力 在 802.1x 以 前, 使 用 者 只 要 網 路 插 上 網 路 連 接 埠, 就 可 以 任 意 地 使 用 網 路 資 源, 在 無 線 網 路 的 環 境 中 使 用 者 甚 至 只 要 接 上 無 線 網 路 卡, 無 需 任 何 實 體 線 路 就 可 以 無 線 上 網 控 制 每 一 個 連 接 埠 的 需 求 提 昇 網 路 連 接 埠 是 使 用 者 連 上 網 路 的 第 一 道 關 卡, 在 這 道 關 卡 上 進 行 封 包 或 是 協 定 的 過 濾, 就 可 以 針 對 各 別 使 用 者 來 控 制 他 們 的 存 取 權 限 認 證 授 權 紀 錄 (Authentication Authorization Accounting, 簡 稱 AAA) 的 需 求 提 昇 傳 統 的 做 法 可 以 透 過 遠 端 撥 號 服 務 或 是 經 由 防 火 牆 來 達 到 AAA 的 需 求, 目 前 許 多 地 方 都 在 投 資 AAA 的 基 礎 建 設 以 達 到 對 使 用 者 上 網 的 存 取 控 制 802.1x 標 準 可 以 讓 目 前 802.1x 的 設 備 結 合 AAA 伺 服 器 達 到 上 述 的 功 能 傳 遞 動 態 加 密 金 鑰 的 需 求 提 昇 無 線 網 路 中 的 WEP 做 法 是 為 了 達 到 跟 有 線 環 境 上 相 當 的 加 密 等 級, 它 透 過 對 稱 式 加 密 方 式 讓 兩 端 使 用 者 建 立 一 個 加 密 的 通 道 來 傳 輸 資 料 如 何 安 全 地 傳 遞 及 管 理 這 些 加 密 金 鑰 是 一 項 極 大 的 挑 戰 802.1x 26

提 供 了 一 個 方 法 可 以 傳 遞 WEP 金 鑰 給 AP 及 用 戶 端 3.4.1. 802.1x 概 述 IEEE 802.1x, 也 稱 為 Port Based Network Access Control, 定 義 了 一 個 以 網 路 連 接 埠 為 基 礎 的 存 取 控 制 認 證 方 式 802.1x PC Supplicant System Supplicant Services Offered By Authenticator`s System Switch Authenticator System Authenticator AAA RAD-Series Server Authentication System Authentication Server Controlled Port Uncontrolled Port LAN 圖 8 Supplicant, Authenticator 與 Authentication Server 關 係 圖 在 802.1x 中 每 一 個 連 接 埠 即 需 要 一 個 Authenticator 上 圖 表 示 連 接 埠 未 經 授 權, 所 以 不 允 許 網 路 封 包 通 過 3.4.2. 802.1x 用 於 無 線 網 路 在 無 線 網 路 中 應 用 802.1x 標 準 時, 客 戶 端 必 須 先 與 連 線 的 AP 建 立 關 聯 (association), 建 立 完 成 後 才 能 與 認 證 伺 服 器 交 換 EAP 訊 息 來 認 證 邏 輯 連 接 埠 當 邏 輯 連 接 埠 被 授 權 之 前,AP 只 能 用 來 交 換 EAP 訊 息 建 立 關 聯 及 EAP 認 證 的 流 程 如 圖 9: 27

圖 9 無 線 網 路 中 Association, Authentication 及 Key Distribution 的 過 程 802.1x 標 準 利 用 下 列 兩 個 特 點 來 達 到 每 一 個 連 接 埠 的 存 取 控 制 : 建 立 邏 輯 連 接 埠 在 EAPOL 協 定 的 交 換 過 程 中 使 用 了 客 戶 端 及 AP 的 MAC Address 以 達 到 對 邏 輯 層 位 址 的 控 制 金 鑰 管 理 客 戶 端 在 認 證 完 成 後,AP 才 會 送 出 或 收 到 包 含 金 鑰 資 訊 的 EAPOL-Key 訊 息 建 立 邏 輯 連 接 埠 但 在 無 線 網 路 的 環 境 中, 每 一 個 客 戶 端 並 不 是 透 過 實 體 的 連 接 線 28

連 上 網 路, 甚 至 許 多 台 電 腦 會 經 由 一 個 AP 來 上 網, 因 此 802.11 的 環 境 中, 客 戶 端 必 須 透 過 一 個 建 立 關 聯 的 過 程 才 能 上 網 透 過 關 聯 的 過 程,AP 才 能 得 到 電 腦 的 MAC Address, 客 戶 端 即 可 以 建 立 一 個 邏 輯 連 接 埠, 之 後 才 能 與 AP 通 訊 AP 必 須 使 用 Open Authentication, 才 能 讓 客 戶 端 在 取 得 WEP 金 鑰 前 建 立 關 聯 當 關 聯 建 立 完 成 後, 所 連 接 的 電 腦 即 可 使 用 EAP 協 定 做 認 證 的 動 作 金 鑰 管 理 802.1x 是 一 個 認 證 協 定, 其 中 不 包 含 WEP 或 其 他 的 加 密 演 算 法, 它 透 過 EAPOL-Key 訊 息 即 可 讓 AP 發 佈 加 密 金 鑰 的 資 訊 到 客 戶 端 這 個 訊 息 是 每 個 session 使 用 一 次, 如 果 有 心 人 士 想 要 擷 取 WEP 金 鑰, 下 個 session 後 這 個 金 鑰 就 沒 有 用 了 3.5. TKIP TKIP 全 名 是 Temporal Key Integrity Protocol, 是 由 IEEE 802.11 TGi 所 公 佈 的 一 個 安 全 性 的 整 合 方 案, 為 了 加 強 舊 有 802.11 設 備 的 安 全 性 在 2003 年 之 後 的 無 線 設 備 上 應 該 都 已 經 支 援 TKIP 的 標 準 TKIP 相 較 於 原 本 的 WEP 加 密 機 制, 多 了 以 下 的 能 力 48-bits 的 IV 值 TKIP Per-Packet Key 加 密 機 制 Ł 每 個 Packet 都 產 生 不 同 加 密 的 Key MIC(Message Integrity Code)<Michael>Ł 訊 息 完 整 性 編 碼 機 制 在 TKIP 加 密 的 機 制 下, 會 經 過 兩 個 階 段 產 生 之 後 要 透 過 RC4 加 29

密 的 Key, 也 就 是 說 基 本 上 TKIP 的 加 密 機 制 與 128-bits WEP Key 是 一 樣 的, 只 是 在 於 產 生 Key 的 方 式 不 同, 主 要 的 差 別 就 是 WEP Key 是 把 使 用 者 輸 入 的 WEP Key 與 IV 值 直 接 作 為 加 密 的 RC4 Key 值, 可 是 對 於 TKIP 而 言 使 用 者 所 輸 入 的 TKIP Key 與 封 包 的 IV 值 都 只 是 產 生 最 後 加 密 所 用 128 bits 的 參 數, 而 不 是 直 接 把 輸 入 或 是 夾 帶 的 IV 值 拿 來 加 密, 相 對 的 也 就 提 高 他 的 安 全 性 更 可 為 每 一 個 封 包 不 同 加 密 的 128 bits Key 值, 提 供 最 完 整 的 安 全 性 而 原 本 用 來 加 密 的 48 bits IV 值, 被 分 為 兩 個 部 分 (32 bits 與 16 bits), 分 別 在 Phase 1 與 Phase 2 的 程 序 中 參 與 加 密 Key 的 產 生 TA TK TSC DA + SA + Priority + Plaintext MSDU Data MIC Key Phase 1 key mixing 圖 10 TKIP 加 密 流 程 Michael TTAK Plaintext MSDU + MIC Phase 2 key mixing Fragment(s) WEP seed(s) (represented as WEP IV + RC4 key) IV RC4 key WEP Encapsulation Ciphertext MPDU(s) 在 第 一 階 段 的 mixing function 中 輸 入 128-bit 的 TK 48-bit 的 TA 以 及 前 32-bit 的 TSC 值, 經 由 S-BOX 的 轉 換 最 後 得 到 一 個 80-bit 長 度 的 TTAK 在 第 二 階 段 中 則 輸 入 了 第 一 階 段 產 生 出 來 的 80-bit TTAK 128-bit 的 TK 及 後 16-bit 的 TSC 值, 經 由 互 斥 或 加 減 AND OR 以 及 向 右 位 移 等 運 算 元, 產 生 WEP 中 所 需 要 的 IV 及 seed 數 值, 整 個 TKIP 的 加 密 流 程 請 參 考 圖 10 解 密 的 過 程 則 是 加 密 過 程 的 反 向 運 算, 請 參 考 圖 11 30

MIC Key TA TK Phase 1 key mixing TTAK Phase 2 key mixing WEP Seed TKIP TSC Unmix TSC Ciphertext MPDU TSC In-sequence MPDU Out-of-sequence MPDU WEP Decapsulation Plaintext MPDU DA + SA + Priority + Plaintext MSDU Reassemble Michael MIC' MIC MSDU with failed TKIP MIC MIC = MIC'? Countermeasures 圖 11 TKIP 解 密 流 程 除 了 產 生 Key 的 方 式 更 為 安 全 以 外,TKIP 還 多 了 對 於 傳 送 封 包 完 整 性 的 確 認, 如 下 圖 12 所 示, 在 目 前 的 WPA 中 還 加 入 了 MIC(Message Integrity Code) 用 來 確 認 訊 息 完 整 性 的 編 碼 機 制, 透 過 在 每 一 個 封 包 的 後 面 加 入 一 個 MIC 值, 來 確 認 彼 此 封 包 的 完 整 性, 比 起 過 去 只 單 純 的 透 過 CRC 值 來 確 認 封 包 的 正 確 性, 又 提 高 了 可 靠 度 圖 12 在 802.11 WPA 下 的 封 包 格 式 31

3.6. AES 由 於 802.11 的 認 證 問 題 與 WEP 的 加 密 問 題 是 眾 所 周 知 的,IEEE 組 織 於 是 使 用 TKIP 及 802.1x 來 補 強 這 些 問 題 同 時,IEEE 也 在 尋 求 一 個 更 強 而 有 力 的 加 密 機 制 於 是 在 802.11i 的 標 準,IEEE 採 用 了 Advanced Encryption Standard (AES) 來 當 做 資 料 加 密 的 標 準 AES 是 由 美 國 National Institute of Standards and Technology(NIST) 組 織 所 認 可 的 新 一 代 資 料 加 密 的 標 準 [23] 它 也 是 目 前 美 國 政 府 單 位 所 用 來 保 護 機 敏 資 料 的 加 密 標 準 (FIPS-197) 當 初 是 由 NIST 向 各 密 碼 學 團 體 尋 求 一 個 新 的 加 密 演 算 法, 這 個 演 算 法 必 須 是 完 全 公 開 而 且 無 須 負 擔 專 利 權 版 稅 的 在 NIST 的 規 範 中,AES 密 碼 系 統 最 低 需 求 必 須 符 合 下 列 幾 點 : 必 須 是 區 塊 密 碼 系 統 區 塊 長 度 最 低 為 128-bit 加 密 金 鑰 長 度 最 低 為 128-bit 安 全 強 度 必 須 大 於 或 至 少 等 於 3DES, 但 效 率 必 須 大 幅 提 高 在 NIST 公 告 徵 求 下 一 代 的 區 塊 密 碼 系 統 AES 之 後, 共 有 MARS 等 15 個 AES 候 選 者 演 算 法 ;1998 年 8 月 開 始 15 個 AES 候 選 者 演 算 法 的 第 一 回 合 技 術 分 析 ;1999 年 3 月 舉 辦 AES 第 二 次 會 議, 討 論 第 一 回 合 中 提 出 的 技 術 分 析 ; 同 年 4 月 結 束 第 一 回 合 的 技 術 分 析, 選 出 5 個 AES 候 選 者, 分 別 是 MARS RC6 Rijndael Serpent Twofish; 2000 年 4 月 舉 辦 AES 第 三 次 會 議 ;NIST 並 針 對 這 5 個 AES 候 選 者 進 行 更 深 入 的 分 析,2000 年 5 月 發 對 這 5 個 AES 候 選 者 的 公 開 評 論 和 分 析 ; 最 後 由 Rijndael 演 算 法 脫 穎 而 出,NIST 在 2000 年 10 月 公 開 選 定 Rijndael 的 區 塊 密 碼 (Block Cepher) 系 統 成 為 AES 標 準 中 的 加 密 演 算 法 Rijndael 是 由 Joan Daemen 和 Vincent Rijmen 所 設 計, 它 32

是 一 個 利 用 固 定 大 小 的 區 塊 (state) 及 不 同 長 度 的 key, 反 覆 運 算 的 區 塊 加 密 器 區 塊 長 度 為 128-bit, 加 密 金 鑰 的 長 度 可 為 128 192 256-bit, 重 複 運 算 的 次 數 分 別 為 10 12 14 AES 是 以 速 度 安 全 及 簡 易 度 優 勝, 能 在 絕 大 部 份 的 處 理 器 及 硬 體 上 應 用 關 於 Rijndael 演 算 法 的 細 節, 可 參 考 Rijndael 演 算 法 的 網 站 [24], 或 是 NIST 組 織 中 有 關 AES 標 準 的 網 頁 [25] 其 讀 法 可 讀 為 rhine-doll" AES 是 一 個 對 稱 式 金 鑰 區 塊 加 密 法, 這 把 對 稱 式 的 金 鑰 可 以 同 時 用 來 加 密 及 解 密 AES 支 援 了 128 192 及 256-bit 三 種 金 鑰 長 度, 愈 長 的 金 鑰 代 表 其 擁 有 愈 強 的 安 全 性 區 塊 加 密 法 是 運 作 於 固 定 長 度 的 位 元 組, 不 像 串 流 加 密 法 ( 例 如 WEP 中 所 使 用 的 RC4 演 算 法 ), 是 一 次 轉 換 一 個 位 元 組 這 個 區 塊 的 大 小 即 稱 為 block size,aes 使 用 了 128-bits 的 block size, 如 果 欲 加 密 的 資 料 長 度 不 是 block size 的 倍 數, 使 必 需 要 有 一 個 塞 充 的 機 制 將 資 料 長 度 擴 充 成 block size 的 倍 數 區 塊 加 密 法 可 以 有 許 多 的 操 作 模 式, 例 如 Electronic Codebook(ECB) 模 式 Counter(CTR) 模 式 以 及 Cipher-Block Chaining(CBC) 模 式 等 等 ECB 模 式 ECB 模 式 是 最 區 塊 加 密 法 最 簡 單 的 方 式, 它 先 將 加 密 訊 息 M 切 割 成 M 1,M 2 M n 等 等 區 塊, 然 後 再 將 每 個 區 塊 單 獨 加 密 之, 可 用 下 列 公 式 表 示 之 : For i=1 to n do C i E k (M i ) E k 表 示 使 用 K 金 鑰 的 加 密 函 式, 最 後 每 個 區 塊 會 加 密 成 C 1,C 2 C n 等 等 的 加 密 訊 息 解 密 的 話 則 反 向 操 作 之, 如 下 列 表 示 式 : 33

For i=1 to n do M i D k (C i ) D k 則 表 示 使 用 K 金 鑰 的 解 密 函 式 ECB 是 最 不 安 全 的 加 密 模 式, 因 為 相 同 的 兩 個 明 文 區 塊 會 產 生 兩 個 相 同 的 加 密 區 塊, 這 些 資 訊 對 攻 擊 者 會 非 常 有 用 ECB 的 加 解 密 流 程 可 參 考 下 圖 圖 13 ECB 模 式 Counter 模 式 Counter 模 式 則 是 透 過 計 數 器 遞 增 的 方 式 來 輔 助 加 密 我 們 一 樣 的 把 訊 息 M 切 割 成 M 1,M 2 M n 等 等 區 塊, 可 用 下 列 公 式 表 示 之 : Counter 0 For each message M = M 1,M 2 M n Initial-counter counter For i=1 to n do C i M i E k (counter), counter counter+1 Encrypted-message = initial-counter C 1,C 2 C n 由 上 述 公 式 可 知,CTR 模 式 是 將 counter 加 密 再 與 明 文 做 XOR 運 算 來 產 生 密 文, 之 後 再 將 counter 遞 增 以 運 算 後 續 的 區 塊 最 後 再 將 34

initial-counter 包 在 加 密 區 域 之 前 傳 送 給 對 方, 以 告 知 initial-counter 為 何 解 密 端 則 依 反 向 操 作 取 得 明 文 : For an encrypted message C = initial-counter C 1,C 2 C n Counter initial-counter For i=1 to n do M i C i Ek(counter), counter counter+1 M = M 1,M 2 M n CBC 模 式 CBC 模 式 是 區 塊 加 密 法 中 最 常 被 使 用 的 方 法, 一 開 始 先 選 定 一 個 initialization vector( 簡 稱 IV), 加 密 過 後 的 區 塊 再 當 做 下 次 的 IV 與 下 一 個 區 塊 一 起 加 密 跟 CTR 模 式 一 樣,CBC 模 式 也 可 以 防 止 同 樣 的 明 文 區 塊 產 生 一 模 一 樣 的 密 文 區 塊, 以 防 有 心 人 士 攻 擊 CBC 模 式 可 用 下 列 公 式 表 示 之 : For each message M = M 1,M 2 M n IV randomly selected value For i=1 to n do C i E k (M i IV), IV C i Encrypted-message = initial-iv C 1,C 2 C n 解 密 端 則 依 反 向 操 作 取 得 明 文 : For an encrypted message C = initial-iv C 1,C 2 C n IV initial-iv For i=1 to n do M i C i Dk(IV), IV C i M = M 1,M 2 M n CBC 模 式 的 加 密 流 程 可 參 考 圖 14 解 密 流 程 請 參 考 圖 15 35

圖 14 CBC 模 式 的 加 密 流 程 圖 15 CBC 模 式 的 解 密 流 程 3.6.1. AES 用 於 802.11i 目 前 IEEE 802.11 TGi(Task Group i) 所 定 義 的 802.11i 標 準 中 是 使 用 CCMP (Counter-Mode/CBC-MAC Protocol) 的 加 密 協 定 來 提 供 加 密 性 認 證 性 以 及 完 整 性 等 功 能 CCMP 加 密 協 定 使 用 AES 演 算 法 中 的 CCM 模 式 CCM 結 合 了 Counter Mode 的 方 式 提 供 資 料 加 密 性, 另 外 以 CBC-MAC 方 式 來 提 供 資 料 的 完 整 性 CCM 是 使 用 128-bit 的 金 鑰 長 度 來 做 資 料 加 密 這 樣 36

的 方 式 不 但 擁 有 良 好 的 加 密 特 性, 而 且 不 管 在 軟 體 或 硬 體 上 皆 可 提 供 足 夠 的 安 全 性 及 效 能 37

第 四 章 廠 商 獨 家 規 格 (Proprietary Solutions) 4.1. Cisco LEAP Cisco LEAP(Lightweight Extensible Authentication Protocol) 協 定 提 供 了 以 每 個 使 用 者 為 基 礎 的 雙 向 認 證 功 能, 也 提 供 了 動 態 WEP 金 鑰 的 產 生 給 每 一 個 不 同 的 工 作 階 段, 以 加 密 每 個 在 無 線 網 路 中 傳 輸 的 封 包 通 常 用 於 認 證 Cisco 的 無 線 基 地 台 Aironet 系 統 與 Cisco 自 己 的 無 線 客 戶 端 網 卡 LEAP 需 要 三 個 元 件 才 能 提 供 認 證 功 能 : 客 戶 端 設 備 支 援 EAP 協 定 的 無 線 設 備 以 及 後 端 的 認 證 伺 服 器, 由 於 LEAP 是 使 用 了 MSCHAP 加 密 通 訊 協 定 來 加 密 使 用 者 所 提 出 的 證 明, 所 以 後 端 伺 服 器 可 以 使 用 Cisco 自 己 的 Access Control Server 認 證 伺 服 器 也 可 以 使 用 微 軟 的 Windows 2000 AD 伺 服 器 以 整 合 企 業 現 有 的 系 統 帳 號, 這 也 是 LEAP 所 提 供 的 好 處 不 過 目 前 Cisco LEAP 已 經 沒 有 繼 續 維 護, 也 由 於 LEAP 中 存 在 字 典 攻 擊 的 弱 點, 所 以 Cisco 現 在 正 積 極 的 改 推 PEAP 以 及 EAP-FAST 兩 個 標 準 4.2. PEAP (Protected EAP) PEAP, 即 Protected EAP 是 一 個 認 證 的 協 定, 用 來 結 合 802.1x/EAP 的 機 制 以 提 供 更 安 全 的 無 線 網 路 環 境 [26] 由 於 原 本 的 802.1x/EAP 安 全 機 制 由 於 只 提 供 MD5 TLS 等 等 的 認 證 方 式, 它 有 以 下 幾 項 缺 點 : 38

安 全 性 問 題 使 用 者 的 證 明 或 EAP 型 態 的 資 料 並 沒 有 被 保 護, 這 會 造 成 有 心 人 士 可 能 在 封 包 中 塞 入 一 個 比 較 不 安 全 的 EAP 型 態, 另 外 使 用 者 的 身 份 證 明 也 是 以 明 文 的 方 式 在 EAP 的 協 定 中 交 換 認 證 延 遲 的 問 題 當 使 用 者 從 某 個 無 線 網 路 設 備 漫 遊 至 另 一 個 無 線 網 路 設 備 時, 原 有 的 EAP 型 態 需 要 執 行 整 個 認 證 的 程 序, 這 會 造 成 應 用 程 式 的 延 遲 還 有 連 線 失 敗 的 問 題 Wi-Fi 組 織 建 議 使 用 PEAP 以 提 供 下 列 幾 項 功 能 : 使 用 者 認 證 AP 與 客 戶 端 的 雙 向 認 證 為 WEP 或 TKIP 產 生 動 態 金 鑰 PEAP 需 要 三 個 元 件 組 成 : 第 一 是 TLS 的 Radius 認 證 伺 服 器 ( 例 如 Windows 2000 伺 服 器 版 本 或 是 其 他 第 三 方 的 認 證 伺 服 器 ); 第 二 是 802.1x 相 容 的 AP; 第 三 是 PEAP 的 客 戶 端 軟 體 4.2.1. PEAP 架 構 PEAP 是 由 Microsoft RSA Security 與 Cisco 公 司 所 支 援 的 一 項 IETF 草 案, 它 跟 Funk Software 公 司 所 推 出 的 EAP-TTLS 大 同 小 異 PEAP 使 用 TLS 加 上 一 層 保 密 層 於 EAP 型 態 之 上, 這 個 TLS 層 是 用 來 保 護 EAP 認 證 訊 息 的 完 整 性 無 線 網 路 中 的 PEAP 需 要 三 個 軟 體 和 硬 體 的 元 件 來 實 作 之, 請 參 考 下 圖 16 首 先 客 戶 端 必 須 安 裝 PEAP 的 客 戶 端 軟 體, 透 過 這 個 軟 體 連 上 證 明 者, 這 個 證 明 者 就 是 PEAP-enable AP 或 是 無 線 網 路 交 換 器, 在 整 個 認 證 的 過 程 中, 證 明 者 只 是 一 個 客 戶 端 與 認 證 伺 服 器 間 的 中 間 39

人, 直 接 客 戶 端 認 證 成 功 後, 才 能 經 由 證 明 者 上 網 另 外 認 證 伺 服 器 也 必 須 支 援 RADIUS EAP 以 及 TLS 的 服 務 以 驗 證 經 由 證 明 者 轉 送 過 來 的 使 用 者 身 份 證 明 圖 16 PEAP 架 構 與 組 成 元 件 4.2.2. PEAP 運 作 方 式 PEAP 安 全 機 制 分 成 兩 個 階 段 來 完 成 認 證 的 程 序 以 傳 送 加 密 的 網 路 資 料 其 流 程 請 參 考 圖 17 40

PEAP Phase 2 PEAP Phase 1 圖 17 PEAP 運 作 流 程 第 一 階 段 在 第 一 階 段 中, 證 明 者 會 使 用 TLS 交 握 協 定 與 客 戶 端 建 一 個 加 密 通 道, 底 下 是 這 個 階 段 的 流 程 : 客 戶 端 先 傳 送 一 個 訊 息 給 後 端 的 EAP 伺 服 器, 告 知 客 戶 端 欲 連 接 無 線 AP 這 個 訊 息 告 知 伺 服 器 一 個 新 的 連 線 應 該 要 被 初 始 化 此 外 客 戶 端 也 要 告 知 自 己 所 支 援 的 加 密 演 算 法, 如 此 一 來 在 伺 服 器 與 客 戶 端 兩 邊 才 能 瞭 解 所 傳 送 的 加 密 訊 息 伺 服 器 在 接 收 到 初 始 訊 息 後, 傳 送 一 個 回 應 給 客 戶 端, 其 中 包 含 一 個 新 的 工 作 階 段 ID 所 支 援 的 演 算 法 列 表 以 及 一 個 伺 服 器 的 公 開 金 41

鑰 憑 證 客 戶 端 透 過 這 個 憑 證 才 能 得 知 自 己 的 所 連 線 的 AP 是 網 路 上 合 法 的 無 線 設 備 伺 服 器 選 擇 一 個 由 客 戶 端 提 出 的 加 密 演 算 法 PEAP 不 需 要 實 作 TLS(RFC 2246) 中 所 列 出 的 加 密 演 算 法, 但 是 為 了 相 容 性 的 問 題,PEAP 客 戶 端 與 證 明 都 必 須 支 援 下 列 兩 種 加 密 演 算 法 : TLS_RSA_WITH_RC4_128_MD5 TLS_RSA_WITH_RC4_128_SHA 客 戶 端 會 使 用 事 先 預 存 的 根 憑 認 來 驗 證 伺 服 器 所 提 出 的 憑 證, 驗 證 後 可 得 伺 服 器 的 公 開 金 鑰, 利 用 這 組 金 鑰 來 加 密 一 組 秘 密 金 鑰, 最 後 把 這 個 加 密 的 訊 息 回 應 該 給 伺 服 器 端 如 果 伺 服 器 可 以 解 開 這 個 回 應 訊 息, 表 示 客 戶 端 被 合 法 地 授 權 因 為 只 有 伺 服 器 的 秘 密 金 鑰 可 以 解 開 由 公 開 金 鑰 所 加 密 的 訊 息 在 這 最 後 的 交 換 訊 息 之 後,AP 的 認 證 算 是 完 成, 一 個 加 密 的 TLS 通 道 也 會 被 建 立 起 來 以 保 護 使 用 者 的 認 證 證 明, 這 個 認 證 證 明 會 被 傳 送 到 第 二 階 段 另 外 PEAP 跟 EAP 最 大 的 不 同 之 處 在 於, 最 後 成 功 與 失 敗 的 封 包 是 被 封 裝 於 TLS 通 道 之 中 的, 這 樣 一 來 可 以 防 止 有 心 人 士 將 其 偽 造 因 為 一 個 偽 造 的 失 敗 封 包 會 讓 客 戶 端 連 線 失 敗 一 個 偽 造 的 成 功 封 包 會 讓 客 戶 端 連 線 到 一 個 非 法 的 AP 第 二 階 段 如 果 在 第 一 階 段 中 已 經 成 功 地 建 立 了 一 個 TLS 通 道, 第 二 階 段 就 是 另 一 個 完 整 的 EAP 流 程, 這 個 流 程 會 在 第 一 階 段 的 TLS 加 密 通 道 中 來 進 行 這 樣 的 方 式 可 以 確 保 第 二 階 段 的 EAP 訊 息 都 在 通 道 中 被 加 密 來 傳 輸, 加 密 後 的 訊 息 使 得 使 用 者 的 EAP 認 證 訊 息 被 安 全 地 傳 送, 這 些 訊 息 包 括 密 碼 智 慧 卡 或 是 數 位 憑 證 等 等 以 下 即 是 第 二 階 段 中 的 42

EAP 流 程 : 1. AP 與 客 戶 端 之 間 會 交 換 受 到 TLS 所 保 護 的 挑 戰 與 回 應 訊 息 這 可 以 防 止 封 包 被 偷 聽 以 及 修 改 2. 認 證 伺 服 器 選 擇 一 個 EAP 認 證 的 型 態, 這 個 型 態 可 以 是 EAP-MD5 或 是 EAP-TLS 等 等 客 戶 端 可 以 回 應 NAK 訊 息 給 伺 服 器, 告 知 伺 服 器 選 擇 另 一 個 EAP 型 態 來 做 認 證 這 個 NAK 訊 息 也 會 在 TLS 的 加 密 通 道 中 被 加 密 然 後 傳 送 出 去, 以 防 封 包 被 偷 聽 或 修 改 這 使 得 攻 擊 者 無 法 得 知 客 戶 端 與 伺 服 器 之 間 是 使 用 何 者 EAP 型 態 進 行 認 證 3. 整 個 EAP 流 程 繼 續 進 行, 直 到 客 戶 端 收 到 成 功 或 失 敗 的 封 包 4. 當 客 戶 端 收 到 成 功 或 失 敗 的 封 包 後,TLS 的 加 密 通 道 即 被 客 戶 端 及 伺 服 器 所 中 止 另 外 TLS 也 提 供 了 一 個 連 線 重 建 的 機 制, 可 以 讓 使 用 者 在 漫 遊 到 另 一 個 新 的 AP 時 快 速 地 重 新 認 證 只 要 session ID 仍 然 合 法, 客 戶 端 及 伺 服 器 就 可 以 使 用 舊 的 密 鑰 來 進 行 交 握 (handshake), 確 保 整 個 連 線 持 續 及 安 全 下 表 為 各 種 EAP 認 證 型 態 的 比 較 : 表 格 6 各 種 EAP 型 態 的 認 證 方 式 比 較 EAP 認 證 型 態 802.1x/EAP 應 用 雙 向 認 證 資 料 加 密 EAP-MD5 Yes No No EAP-TLS Yes Yes Yes LEAP Yes Yes Yes EAP-TTLS Yes Yes Yes PEAP Yes Yes Yes 4.3. SonicalWALL WiFiSec 遠 在 西 班 牙 的 瓦 倫 西 瓦 科 技 大 學 使 用 了 Wireless 加 上 VPN 的 方 43

安 來 解 決 無 線 網 路 認 證 與 加 密 的 問 題 [27] 國 內 的 中 正 大 學 電 算 中 心 [28] 也 使 用 了 一 樣 的 方 案 淡 江 大 學 研 究 生 也 提 出 了 Linux 整 合 IPSec 當 做 AP 的 做 法 [29] 不 過 SonicWALL 公 司 把 VPN 整 合 到 AP 上, 提 出 了 WiFiSec 的 解 決 方 案 WiFiSec 是 由 SonicWALL 公 司 所 提 出 的 無 線 網 路 保 全 方 案 [30] 它 是 透 過 Access Point 內 建 VPN 及 防 火 牆 來 達 成 安 全 性 的 需 求 SonicWall SOHO TZW 解 決 方 案 圖 18 中 的 Access Point 即 為 SonicWall 的 SOHO TZW 產 品 圖 18 SonicWall SOHO TZW 解 決 方 案 SOHO TZW 提 供 了 下 列 幾 項 特 點 : 整 合 三 大 元 件 SOHO TZW 整 合 了 Access Point VPN 及 防 火 牆 於 一 台 設 備 之 中 SonicWALL 是 第 一 家 將 這 些 安 全 性 功 能 整 合 於 同 一 設 備 的 公 司 44

SOHO TZW 使 用 了 802.11b 的 標 準, 可 與 市 面 上 其 他 的 無 線 產 品 相 容 提 供 有 線 及 無 線 網 路 完 整 的 安 全 性 SOHO TZW 整 合 了 防 火 牆 功 能 於 設 備 中, 以 保 護 有 線 及 無 線 網 路 的 安 全 性 SOHO TZW 可 以 同 時 容 納 25 個 使 用 者, 或 透 過 升 級 的 方 式 提 昇 至 50 人 或 無 限 制 人 數 如 此 一 來 可 以 讓 網 管 人 員 有 彈 性 地 配 置 於 各 種 有 / 無 線 環 境 之 中 緊 密 地 結 合 SonicWALL Global VPN Client SOHO TZW 整 合 了 SonicWALL Global VPN Client 產 品 它 使 用 了 業 界 標 準 3DES 加 密 演 算 法 以 保 護 資 料 的 安 全 性 ; 同 時 也 提 供 了 簡 易 的 安 裝 精 靈, 來 設 備 VPN 的 連 線 ; 另 外 也 提 供 一 個 方 便 的 使 用 者 界 面 易 於 操 作 ; 另 外 它 也 會 自 動 偵 測 VPN 的 設 定, 從 VPN gateway 下 載 後 自 動 地 連 上 線 強 制 使 用 VPN 技 術 SOHO TZW 可 以 讓 管 理 人 員 強 制 對 所 有 無 線 環 境 使 用 VPN 技 術, 以 建 立 一 個 安 全 的 無 線 網 路 環 境 無 線 訪 客 服 務 (Wireless Guest Services, 簡 稱 WGS) SOHO TZW 可 以 為 訪 客 使 用 者 建 立 一 個 無 線 網 路 環 境, 並 限 制 使 用 者 無 線 網 路 的 存 取 區 域 管 理 人 員 可 以 為 這 些 顧 問 廠 商 訪 客 等 等 使 用 者 建 立 一 組 暫 時 的 使 用 者 名 稱 及 密 碼, 這 些 人 就 可 以 連 上 網 際 網 路, 但 連 不 進 公 司 的 內 部 網 路, 而 且 這 些 使 用 者 也 無 法 與 對 方 建 立 連 線 WGS 是 一 個 理 想 的 解 決 方 案, 可 以 提 供 一 個 暫 時 的 網 路 服 務 給 訪 客 工 讀 生 或 是 書 店 / 咖 啡 店 的 顧 客 各 式 裝 備 皆 適 用 SOHO TZW 可 以 運 作 於 桌 上 型 電 腦 筆 記 型 電 腦 個 人 數 位 助 理 45

等 等 設 備, 也 可 以 整 合 其 他 廠 商 的 802.11b 無 線 網 卡 完 整 地 安 全 防 護 SOHO TZW 提 供 了 一 整 套 的 安 全 功 能 之 前 曾 經 提 到, 它 使 用 了 3DES 加 密 演 算 法, 也 包 含 了 VPN 通 道 的 技 術 可 以 為 上 層 的 應 用 程 式 提 供 更 完 整 的 安 全 性 也 可 以 整 合 於 已 經 建 置 802.11b 的 企 業 其 他 資 訊 可 參 考 其 網 站 4.4. 其 他 功 能 (Other Features) 上 述 的 40/64-bit WEP 以 及 128-bit 的 WEP 加 密 方 式 已 經 屢 見 不 鮮, 部 分 廠 商 為 了 加 強 無 線 網 路 的 安 全 性 議 題, 無 不 攪 盡 腦 汁 開 發 出 無 線 網 路 安 全 中 所 沒 有 定 義 到 的 功 能, 以 下 針 對 幾 個 常 見 的 安 全 特 性 提 出 來 討 論 : 4.4.1. 停 止 SSID 廣 播 功 能 大 部 分 的 無 線 網 路 設 備 會 廣 播 自 己 的 SSID 這 個 功 能 可 以 很 方 便 的 讓 訪 客 使 用 者 得 到 SSID 然 後 連 線 無 線 網 路, 不 過 也 會 讓 駭 客 輕 易 的 得 知 SSID 的 內 容 所 以 記 得 要 停 止 廣 播 SSID 4.4.2. 拒 絕 ANY 的 SSID 在 802.11 的 標 準 中 定 義 中, 公 開 認 證 模 式 可 以 允 許 使 用 ANY 當 做 SSID 的 設 備 進 入 網 路, 部 分 的 無 線 網 路 設 備 可 以 拒 絕 以 ANY 當 做 SSID 的 設 備 4.4.3. MAC 位 址 過 濾 器 部 分 的 無 線 網 路 設 備 擁 有 MAC 位 址 過 濾 的 功 能 開 啟 MAC 位 址 46

過 濾 功 能, 可 以 只 讓 記 錄 於 AP 內 合 法 的 網 卡 位 址 上 網, 其 他 的 網 卡 一 律 無 法 連 線 這 樣 駭 客 就 無 法 使 用 亂 數 的 網 卡 位 址 來 連 接 無 線 網 路, 並 且 隱 藏 自 己 的 位 址 了 4.4.4. 防 火 牆 部 分 的 無 線 網 路 設 備 擁 有 IP 層 以 上 的 防 火 牆 功 能, 可 以 讓 使 用 者 自 行 定 義 哪 些 封 包 可 以 通 過, 哪 些 封 包 不 能 通 過 防 火 牆 4.4.5. 網 址 阻 擋 / 家 長 控 制 服 務 Linksys 的 最 新 無 線 網 路 AP 中 擁 有 家 長 控 制 服 務 的 功 能, 透 過 帳 號 密 碼 的 管 制, 家 長 可 以 限 制 家 中 每 一 個 成 員 可 以 上 網 的 網 址 AP 中 擁 有 關 於 暴 力 色 情 等 等 的 存 取 範 本, 這 些 範 本 中 記 錄 著 全 世 界 有 哪 些 網 站 屬 於 這 個 範 本, 如 果 家 中 成 員 欲 存 取 這 個 網 站,AP 就 會 將 這 個 連 線 擋 下 並 且 拒 絕 連 線 所 定 義 的 範 本 可 透 過 付 費 的 方 式 來 更 新 其 他 廠 牌 的 無 線 網 路 AP 也 有 相 同 的 功 能, 例 如 Microsoft MN-700 D-Link DI-514 3COM OfficeConnect 系 列 以 及 ASUS WL-500g 中 都 有 相 同 的 功 能, 不 過 它 們 僅 能 透 過 手 動 的 方 式 來 更 新 網 址 名 單 4.4.6. 無 線 網 路 閘 道 器 無 線 網 路 閘 道 器 是 透 過 後 端 集 中 式 的 帳 號 管 理, 讓 使 用 者 無 論 身 在 何 處, 都 可 以 透 過 閘 道 器 將 認 證 服 務 重 導 至 後 端 認 證 伺 服 器 做 認 證, 可 以 達 到 同 一 個 帳 號 在 多 處 都 可 以 無 線 上 網, 也 可 以 管 制 沒 有 帳 號 的 使 用 者 無 法 存 取 網 路 47

網 際 網 路 筆 記 型 電 腦 Access Point Router Core Switch 無 線 網 路 匣 道 器 Access Point AAA Server 無 線 網 路 匣 道 器 筆 記 型 電 腦 Access Point Access Point 筆 記 型 電 腦 筆 記 型 電 腦 筆 記 型 電 腦 圖 19 無 線 網 路 閘 道 器 示 意 圖 整 個 無 線 網 路 認 證 閘 道 器 示 意 圖 如 圖 19, 客 戶 端 設 備 與 AP 產 生 關 聯 之 後, 無 線 網 路 認 證 閘 道 器 會 限 制 該 客 戶 端 電 腦 所 有 對 外 的 連 線, 閘 道 器 會 攔 截 第 一 個 HTTP 的 連 線 要 求, 將 這 個 連 線 要 求 重 導 至 閘 道 器 或 認 證 伺 服 器 所 提 供 的 認 證 網 頁, 要 求 使 用 者 輸 入 帳 號 及 密 碼, 完 成 身 份 認 證 之 後, 閘 道 器 才 會 開 放 所 有 的 對 外 連 線 目 前 市 面 上 流 行 的 熱 點 (Hot Spot) 服 務, 或 是 旅 館 機 場 所 提 供 的 無 線 網 路, 有 許 多 都 是 使 用 無 線 網 路 認 證 閘 道 器 達 到 認 證 與 管 制 使 用 者 的 功 能 4.4.7. 安 全 功 能 比 較 我 們 將 目 前 市 面 上 各 家 廠 商 的 最 新 產 品 安 全 功 能 綜 整, 表 格 7 列 出 這 些 安 全 功 能 的 比 較 48

表 格 7 各 家 產 品 安 全 功 能 比 較 表 40 and 104-bit WEP WPA ( 包 含 802.1x) AES Router/NAT VPN Stop SSID broadcasting MAC Filter Firewall URL Blocking 3COM OfficeConnect ASUS WL-500g Buffalo WHR3-G54 Cisco Aironet 1400 D-Link DI-624 IOGEAR GWA502 Linksys WRT54GS Microsoft MN-700 Netgear WGT624 SonicWALL SOHOTZW Zyxel ZyAIR-G2000 備 註 : 表 僅 能 透 過 PPTP Client 連 接 ISP 49

第 五 章 相 關 研 究 (Related Researches) 5.1. Secure Wireless Access to a Campus Network 西 班 牙 的 瓦 倫 西 瓦 科 技 大 學 (Polytechnic University of Valencia) 使 用 了 Wireless 加 上 VPN 的 方 案 來 解 決 無 線 網 路 認 證 與 加 密 的 問 題 [27] 由 於 整 個 校 園 網 路 約 有 34500 名 學 生 2030 位 教 職 員 及 1000 位 的 員 工, 如 何 保 護 校 園 內 的 無 線 網 路 安 全 便 是 一 個 很 大 的 議 題 該 大 學 提 出 的 網 路 架 構 如 圖 20, 使 用 無 需 透 過 複 雜 的 程 序 即 可 上 網, 並 且 可 以 確 保 資 料 在 無 線 網 路 上 安 全 地 傳 遞 圖 20 瓦 倫 西 瓦 科 技 大 學 所 使 用 無 線 網 路 安 全 方 案 在 上 圖 中, 使 用 者 首 先 透 過 內 部 的 虛 擬 網 路 連 上 DHCP 伺 服 器 取 得 IP 相 關 資 訊 首 次 上 網 的 HTTP 連 線 要 求 會 被 重 導 到 HTTP 伺 服 50

器, 讓 使 用 者 下 載 VPN 客 戶 端 的 軟 體 第 三 步 驟 與 VPN 伺 服 器 建 立 一 個 安 全 的 通 道, 之 後 所 有 對 外 的 連 線 與 由 VPN 伺 服 器 往 外 傳 送, 如 此 就 可 以 確 保 資 料 是 在 加 密 過 後 的 VPN 通 道 中 傳 輸 5.2. Wireless Security Threat Taxonomy 本 文 是 由 美 國 陸 軍 學 院 的 Welch 及 Lathrop 所 提 出 的 一 個 無 線 網 路 上 的 威 脅 分 類 法 [32] 在 這 篇 報 告 中 描 述 了 七 種 在 無 線 網 路 上 可 見 的 攻 擊 手 法, 分 別 描 述 如 下 : 流 量 分 析 (Traffice analysis) 流 量 分 析 的 攻 擊 通 常 都 是 透 過 一 個 接 收 端 來 偷 聽 無 線 網 路 上 的 封 包 資 料, 而 後 為 了 特 定 的 資 訊 分 析 這 些 封 包, 這 些 資 訊 包 含 封 包 的 數 量 大 小 來 源 地 以 及 目 的 地 等 等 即 使 資 料 的 內 容 經 過 加 密, 封 包 標 頭 的 資 料 還 是 以 明 文 的 方 式 在 網 路 上 傳 輸 被 動 偷 聽 (Passive eavesdropping) 如 果 網 路 上 所 使 用 的 加 密 方 法 是 非 常 容 易 地 就 可 以 被 破 解 ( 例 如 WEP 以 及 其 他 的 串 流 式 加 密 方 式 等 等 ), 那 麼 攻 擊 者 就 可 以 使 用 偷 聽 的 方 式 來 取 得 封 包 的 來 源 目 的 地 大 小 次 數 等 等 資 訊 不 過 在 實 際 運 用 面 上, 這 種 攻 擊 只 會 用 來 對 付 很 簡 單 的 加 密 方 式 或 是 根 本 沒 有 任 何 加 密 方 式 的 網 路 主 動 偷 聽 (Active eavesdropping) 主 動 偷 聽 是 被 動 偷 聽 的 一 種 延 伸 方 式, 它 還 額 外 地 加 入 攻 擊 者 的 資 料 於 封 包 中 要 做 到 主 動 偷 聽, 攻 擊 者 必 須 能 夠 接 觸 的 使 用 者 在 傳 輸 過 程 中 的 資 料 ( 目 的 地 機 器 就 可 以 做 到 這 一 點 ) IP 假 造 攻 擊 就 是 主 動 偷 聽 的 其 中 一 種 方 法, 攻 擊 者 可 以 將 已 經 受 控 制 的 機 器 假 造 一 個 目 的 51