• 沒有找到結果。

無線區域網路安全

第二章 文獻探討

2.1 無線區域網路安全

無線區域網路隨著各式行動裝置設備的興盛發展,無線資訊安全問題也愈來 愈趨嚴重。Janić等學者指出若無線網路沒有適當保護,任何一台於訊號範圍內的 電腦即可能登入該無線網路,並做不同形式的不當使用的網路行為(Janić et al., 2012)。而 He 等學者更指出無線區域網路安全為一嚴肅課題,因為無線媒體於 一定範圍內,其訊號是公開於公共空間中的(He & Mitchell, 2004)。Luminita (2012) 表示無線網路相較於有線網路更不安全,因其資料傳輸是經由無線電波技術所傳 遞(Luminita, 2012)。更有研究指出,於各式加密機制協定上都顯現出了安全漏洞,

而主要之焦點在於資料的竊取及主控權的被奪取(Nguyen, Nguyen, Mai, Pham, &

Truong, 2012)。依此而論,無線 AP 的資訊安全問題實為人們享受無線通訊便利 之餘所需面對的高度安全性問題。Kumkar 等學者也指出無線區域網路安全是有 線網路的資訊安全問題再加上無線機動網路的新危機(Kumkar et al., 2012)。由此 更可顯現原有傳統有線網路的諸多資訊安全問題尚待解決之際,無線網路因其電 波四散,更令其資訊安全問題雪上加霜。若不加以適當安全防護,無線網路技術 將提供一遠端存取攻擊的媒介(Goodspeed, Bratus, Melgares, Smith, & Speers, 2012)。Aparicio-Navarro 等學者亦指出愈來愈多的無線通訊網路需面對更複雜且 無法追蹤的攻擊(Aparicio-Navarro et al., 2011)。綜合以上所述,無線區域網路溢 波的四散,可隨意被惡意行為者所攻擊、被隨意使用而不自知,其被不當使用之

7

便利性與隱密性遠遠高過於有線區域網路。而 RSSI(Received Singal Strength Indicator)溢波強度依實測簡易列出強弱比較值:-30 dbm(極佳) ~ -127 dbm(不佳),

若有一無線AP 置於研究者行動載具旁,其 RSSI 數值可高達-30 dbm,若距離數 2-3 百公尺外其數值為-127 dbm,此為相對比較值,會因不同天線功率及晶片靈 敏度而有不同的強弱數值,意即同一行動裝置搭配上不同之天線會呈現出不同的 dbm 數值。近期出廠之無線 AP 其搭配天線功率均愈來強大,相對的也提供了更 強的RSSI 數值,對不當設定使用的消費者是一大資訊安全隱憂。

從表2-1 中可發現,研究者利用 5 年前之 ASUS RT-32 做無線 AP 電波發射 站,利用筆電搭配小型5 dbi 全向型與 8 dbi 指向型天線,另外再搭配大型 12 dbi 全向型與指向型天線來偵測RSSI 數值。基本上 dbi 為天線之增益值,數值愈大,

其能接收與發射的功率、範圍愈大。而全向型天線功能360 度接收與發射電波,

其所能偵測的範圍較廣,適用於一般廣泛無特定目標之偵測;相對地,指向型天 線就如同雷射光一般,其電波的發射與接收能集中於一點,適用於建築物某一特 定點之無線電波偵測。本研究搭配四種天線來實測該老舊無線 AP。本實測天線 與無線AP 中間並無阻隔物,距離約為 170 公尺,天氣為晴朗,雖為 5 年前之老 舊無線 AP,但所得到的數值卻仍然是良好,這也跟本研究使用的四種天線之功 率良好有關係,本實測所獲得之數值介於-36 dbm ~ -42 dbm,均為良好之 RSSI 溢波值。但本實測之老舊無線 AP 的發射功率仍無法與現今時日新出廠之無線 AP 相提並論,故新無線 AP 其相對發射能力更佳,也為惡意行為者提供了最佳 的媒介與跳板,成為了享受無線技科便利時所需付出的資訊安全代價。

8

表2-1 RSSI 溢波值實測

天線 距離 170M

全向12dbi 平均 -41dbm

指向12dbi 平均 -36dbm

全向5dbi 平均 -42dbm

指向8dbi 平均 -38dbm

說明:獨立AP,距離 170 公尺(無阻隔物)

接收端:筆電+天線,發射端:ASUS RT-32 無線 AP 軟體:BT5 Aircrack-ng (Linux 版)

數值說明:-36dbm(極佳)~-127 dbm(不佳)

無線AP 的溢波狀態的強度呈現,對惡意行為者即為是良好之數值,相應而 生的無線區域網攻擊便孕育而生,而典型的無線區域網路攻擊有 Malicious Associations, Identity Theft, Man-In-The-Middle, Network Injection, Caffe Latte, Denial-of-Service(Fahmy, Nasir, & Shamsuddin,2012),諸攻擊方式簡述如表 2-2:

表2-2 典型的無線區域網路攻擊 Malicious

Associations

假造無線AP(Soft AP),令受害者登入輸入相關資訊,從 而獲取密碼或植入惡意程式竊取機敏資料

Identity Theft 亦稱為MAC Spoofing,即冒用他人之 Mac Address,以 隱藏攻擊者身份或規避 Mac Filter 之安全機制,以達入 侵之目的

Man-In-The-Middle (MITM)

假造無線AP(Soft AP),令受害者登入,再經由此假造無 線AP 連線至真實 AP 而再出口上網,用以監視無線網路 通訊流量與內容,以取所需之資料。

Network Injection 攻擊者於無安全機制無線 AP 施行惡意程式注入,令無 線AP 之內部設定被改寫、重開機或使之無法運作 Caffe Latte 攻擊者於短時間(1 杯咖啡)利用 ARP 欺騙方式,且可於

異地獲取大量WEP 加密封包來破解之

Denial-of-Service 由攻擊者於單位時間內發送定量或無限量封包,迫使受

9

綜合以上,此無線區域網路資訊安全問題的首要條件即為無線AP 的溢波強 度,使用者的無線AP 溢波訊號全向地漫散,於範圍內任何人均能收到其訊號,

故RSSI 溢波指數成為了消費者及資訊安全研究者的重要課題。而無線網路的廣 泛使用,使得傳輸資料的保護需求更形重要,故無線加密即成為了資訊安全的重 要核心(Masadeh, Aljawarneh, Turab, & Abuerrub, 2010)。

相關文件