• 沒有找到結果。

WPA (Wi-Fi Protected Access™)

在文檔中 無線網路安全之研究 (頁 24-30)

第二章 背景知識(Background)

2.2. WPA (Wi-Fi Protected Access™)

WPA 的出現是為了加強 IEEE 在 1997 年所通過的 WEP 加密標 準。在 2001 後 WEP 的加密弱點已經是眾所皆知,有一系列的學術研 究或是商業組織指出,不法人士只要具備適當的工具及中等的技術能 力即可輕易地進入 WEP 的網路中。

僅管 WEP 有其缺點所在,它確實提供了某種程度上的安全保護,

至少比一點安全性都沒有來得好。在網路封包數量較少的家庭或是 SOHO 使用者而言,WEP 可能還有一點點用處。但是在大型企業而 言,就必須透過其他的第三方的安全標準,諸如 VPN、802.1x 或是其 他廠商自訂的協定,來加強原有的 WEP 加密方式。

Wi-Fi 聯盟與 IEEE 組織為了補足現有市場上無線網路產品安全性 上的不足,合作訂定了 WPA 的安全標準,並於 2002 年 10 月 31 日公 佈。它是為了可以立即取代現有市面上 802.11 標準中的 WEP 加密方 式,直接透過軟體或韌體昇級即可達到較高的安全等級。使用者或企 業主不需要全面更新所有的硬體設備,並且可運用於不同廠牌的無線

網路設備中。它不但提供了較為強化的資料加密功能,也新增了原本 在 WEP 中沒有的使用者認證功能。WPA 的設計是為了加強所有 802.11 系列的產品,包括 802.11a/802.11b/802.11g 等。它不但可以 向前和向後相容既有及未來的安全標準。

簡單地說,WPA 是 802.11i 的簡易版本,它包含了 TKIP (Temporal Key Integrity Protocol)和 802.1x 兩個機制。WPA 使用了一個加強型的 加密機制,Temporal Key Integrity Protocol,TKIP 一樣也使用 RSA Security 公司的 RC4 串流加密演算法來加密每個傳輸的封包,並且在 傳輸前加上了 CRC 檢查。結合 802.1x 與 EAP 的認證機制及訊息完整 性檢查碼(Message Integrity Check,MIC)以防止封包被偽造。

另外,WPA 還有一個很大的好處,就是在設計之初考量到現有的 無線網路設備的限制,因此一樣使用 RC4 的加密演算法,使得現有的 設備只要透過軟體及韌體昇級的方式即可使用新的加密標準,而不用 淘汰現有的無線網路設備。因此,如果您的設備不支援 WPA 功能的 話,請至原廠網站查詢有無最新的韌體更新。如果您是最近才要購置 無線網路設備,請記得認明有無圖 4 的標記。

圖 4 WPA 認證的標記

WPA 基本上仍然以 RADIUS(Remote Authentication Dial-In User Service)為基礎,透過 EAP(Extended Authentication Protocol)來進行 使用者的驗證,主要包含了下列機制:

TKIP(Temporal Key Integrity Protocol):定義了加密金鑰的交換 方式,並利用雜湊函數(Hashing)以擾亂金鑰的組成,提供 Per-packet Keying。

Pre-shared Key:在沒有 RADIUS 的情況下,使用者與 AP 間可 透過一組預先指定的金鑰先行溝通驗證,並在之後以這組主要金鑰再 行產生各使用者自己的加密金鑰,並利用 TKIP 進行更換。

Re-keying:AP 會透過公告(Advertise)的方式將 Global Key 通知 使用者,利用 TKIP 來交換唯一的金鑰(Unicast Key)。

Message Integration Check:對於資料完整性的檢查,除了原本 WEP 所使用的 CRC-32 演算法,另外利用 Michael 演算法產生 8bytes 的 MIC(Message Integrity Code),以進行更周延的檢查,一方面避免 無線傳輸過程中所產生的封包錯誤,另一方面也藉此避免有心人士透 過竊取他人封包以 replay 的方式入侵。

同時支援 WPA 及 WEP 的使用者:WPA 的 AP 藉由固定 Global Key 的方式,達成與現有僅支援 WEP 的使用者相容,但也因此減低了 WPA 使用者一部分的安全性。

2.2.1. WPA 的特性

由於 WPA 應用了許多新的標準與協定,達到以下幾個特點:

加密性

TKIP 將金鑰長度由 40-bit 增加至 128-bit,以取代原本 WEP 的單

一固定金鑰機制,另外 TKIP 的金鑰也會自動地動態產生並且發佈至客 戶端。另外 WPA 也結合了 802.1x 與 EAP 協定,透過認證伺服器針對 每一個使用者的工作階段產生一個主鑰,認證伺服器之後會驗證使用 者所提出的證明。

TKIP 會發佈這個主金鑰給 AP 及客戶端,並且建立一組金鑰階層 管理系統,透過這個主鑰為每個使用者的工作階段動態地產生階段金 鑰,來加密無線網路中傳輸的封包。

完整性

資料完整性的功能即是透過 TKIP 的訊息完整性檢查碼功能來達 到。MIC 是設計用來防範攻擊者在收集封包後,而後偽造封包最後再 重新發送出去。它提供了一個加強的機制可以讓接收端在收到封包後 比較 MIC 值。如果數值不相符,就表示封包內容遭到竄收,這個封包 就會被丟棄。

認證性

原本的 WEP 只使用了簡單的使用者認證功能。為了加強認證性的 功能,WPA 結合了 802.1x 及支援多重的 EAP 協定來達到認證性的功 能。多重的 EAP 協定可以處理使用者所提出的證明,包含單一的使用 者名稱/密碼、智慧卡或是企業內已經配置的各種數位認證。它可彈性 的應用任何一種 EAP 型態,包含 EAP-TLS、EAP-TTLS 及 PEAP 等 等。

透過 EAP,802.1x 也可以達到使用者與認證伺服器間的雙向認證 功能,這樣可以防止使用者被任何一台的非法或非授權的認證伺服器 綁架,也確保只有合法的使用者才能連上網路。

2.2.2. WPA 的應用

WPA 提供以下兩種模式,企業模式(Enterprise Mode)及分享金鑰 模式(Pre-shared Key Mode,簡稱 PSK 模式),可以針對不同的無線 網路環境調整不同的模式應用之:

企業模式

在企業模式中,需要存在一台集中式認證伺服器(例如 RADIUS 認 證伺服器),在客戶端上網後會與 AP 建立關聯,AP 會禁止這些人往外 進行連線,除非這些客戶端己經通過認證。客戶端會出示自己的證明 給認證伺服器,如果沒有通過認證客戶端的連線就會被擋下來,如果 通過認證才會繼續進行下一步。接著認證伺服器會自動地將加密金鑰 傳送到 AP 及客戶端,如此一來客戶端則可順利加入這個網路,所傳送 的資料便會使用剛剛得到的加密金鑰來加密資料以確保資料安全。企 業模式的流程與示意圖請參考下圖 5。

圖 5 WPA 企業模式示意圖

分享金鑰模式

由於一般的小型或是家庭辦公室(Small Office/Home Office,又稱 為 SOHO)中,考量時間與人力成本的因素,不會建置認證伺服器。在 PSK 模式中,

圖 6 WPA 的 PSK 模式示意圖

TKIP 提供下列幾項做法,以補 WEP 之不足:

l 48-bit 的初始向量值(IV)

48-bit 的初始向量值相較於之前的 24-bit 值,可以提供多達 224的 數值,可以提供更多的變化以防止攻擊者計算出金鑰。

l 每一封包(Per-packet)均有不同加密金鑰

TKIP 會對每個傳送的封包產生不同的加密金鑰,以確保封包在傳 輸過程中不會被攻擊者所偷聽。

l 訊息完整性檢查碼(Message integrity code)

TKIP 會為每個傳送的封包產生一組訊息完整性檢查碼,以確保封 的完整性,不會被攻擊者所偽造。

2.3. 802.11i

IEEE 802.11i 是安全加密標準,不同於之前通過的 802.11a/b/g

工作群組最新 2004 年七月份的報告指出 802.11i 標準已經被 IEEE 標 準委員會所認可,但尚未公佈。

IEEE 802.11i 定義兩種等級的安全性演算法:Robust Security Network Association(簡稱 RSNA 演算法)以及 pre-RSNA 兩種[18]。文 件中並沒有禁止客戶同時使用這兩種演算法,但是也沒有定義如何同

Packet key Concatenated Mixing function Not Needed

Data Integrity CRC-32 MIC CCM

在文檔中 無線網路安全之研究 (頁 24-30)