• 沒有找到結果。

高雄都會區無線區域網路安全分析之研究

N/A
N/A
Protected

Academic year: 2021

Share "高雄都會區無線區域網路安全分析之研究"

Copied!
65
0
0

加載中.... (立即查看全文)

全文

(1)國立高雄大學資訊管理學系碩士專班 碩士論文. 高雄都會區無線區域網路安全分析之研究 A Study of Wireless Security Analysis in Kaohsiung Metropolitan Areas. 研究生:張天河撰 指導教授:蕭漢威博士. 中華民國一○二年六月.

(2) i.

(3) 致謝 歲月如流,韶光荏苒,兩個春秋的更迭交錯,碩專班生涯精采而踏 實,事隔十三年,能夠登堂入室再度成為高大資管門生,份外珍惜這 師生良緣,感謝每一堂之授課老師-蕭魔神、亮公、建興公、大俠師、 幼慧師、凱爸師,凱西師、叮叮師、小享利師您們的學識專業,如沐 春風,您們的細心體貼,點滴心頭。亞太系的黃英忠前校長、李博志 前副校長、蘇桓彥主任、詠凱師使我更加領會企管與職場的深義。這 一路有您們真好! 相逢自是有緣~我的受業同硯們-英棠副總、KENT 大師、Limit 大 將軍、罐頭妹、小任、豐凱,帥哥小杰,一同修課、報 paper,學業及 生活上互相扶持、傾訴、cover,令我的夜間部生活更溫馨有情、生動 伴情。Lab 211 的程式高手們-小芋、俊宏、科科、Cradle、Sarek、至 哲、又加、方宅,您們學富五車之電腦、網路技術,總是適時滋潤了 我,林林總總的大小幫忙更令我能夠小小偷閒一番! 我的指導師傅,蕭漢威老師您的招牌笑容總能喚起我的赤子之心 來面對各式論文的挑戰,「制式口令」-「沒問題的」 、「上、先上了再 說」 ,總是能令我忘卻學業、論文上的不如意,而能柳暗花明又一村地 突破自我。而您「Try」的精神,更是我論文實驗各種程式的原動力, 您帶頭衝,以身作則之效,實為我鋪出了一條康莊大道。著實讓我銘 感五內,感恩您-我的老師。 支持我在職進修的蚵寮國小-各位長官、伙伴的支持與包容,讓我 更能無後顧之憂地於高雄大學資管系戮力以赴,學以致用,謝謝您們。 我的家人-爸、媽、姐姐、老婆、妹妹及可愛調皮的女兒、兒子, 妳們是我最根本的後盾。淘氣的兒子常在我的論文上翻來滾去的,令 人好氣又好笑,媽媽、老婆於我進修時,為我照顧寶貝兒女,更是令 我不捨與感動,有您們真好~ 張天河. 謹誌 于國立高雄大學 資訊管理學系 2013 年 6 月 仲夏. ii.

(4) 高雄都會區無線區域網路安全分析之研究. 指導教授:蕭漢威博士 國立高雄大學資訊管理學系. 學生:張天河 國立高雄大學資訊管理學系碩專班. 摘要 隨著無線網路不斷的發展,行動網路的各項應用與使用人口近年來更是快速 的增加,此一現象於城市都會、人口密集區域更是明顯,而因應而生的無線網路 安全問題則愈趨嚴重。本研究欲調查高雄都會地區無線網路(Wireless LAN)的資訊 安全問題,利用了 WarDriving 技術,於高雄都會地區街頭實地蒐集無線區域網路 (WLAN)基地台的細部資料,針對其是否加密、加密的類型、SSID(Service Set IDentifier)、RSSI(Received Signal Strength Indicator)等項目進行分析,藉以呈現出 高雄都會區無線區域網路所衍生的實際資訊安全問題,此項資料也與其他國家相 關資料做一比較,進以了解本國與其他國家在無線網路上的使用安全,並提供了 客觀的比較結果。在本研究中,也隨機擷取了 208 個無線 WPA/WPA2 加密認證封 包,採用 GPU(Graphic Processing Unit)技術進行密碼分析,其中 56.24% 為簡易型 密碼,可被有心人士輕易破解,顯示在高雄都會區無線區域網路的使用上另外一 項值得重視的議題。本研究以實證方式提出都會區域無線網路環境資訊安全數據 與問題,可提供其他研究學者相關安全統計數據進以發展更進一步的研究,也希 望藉此研究結果提昇無線網路使用者的資訊安全意識。 關鍵字:無線網路安全、街頭掃描、密碼、加密、無線網路. iii.

(5) A Study of Wireless Security Analysis in Kaohsiung Metropolitan Areas Advisor: Dr. Han Wei Hsiao Department of Information Management National University of Kaohsiung Student: Tien He Chang Department of Information Management National University of Kaohsiung ABSTRACT With the rapid developments in wireless LAN (WLAN), all types of mobile internet applications and the number of its users gets the fast growing. This phenomenon is more obvious in metropolitan and highly populated areas, and the respondent wireless internet security problems are getting worse. This study would like to look into the WLAN security problems in Kaohsiung metropolitan areas using the WarDriving techniques, and collects the detailed data of WLAN Access Points (WLAN APs), especially including the items of encryption or not, the types of encryption, the SSIDs(Service Set IDentifier), and the RSSI(Received Signal Strength Indicator) to show the correlated wireless LAN practical security issues. These data will be compared to the related ones of other countries for offering the objective comparisons between our nation and the others in WLAN security. In this study, we randomly grabbed 208 wireless WPA/WPA2 encryption packets and analyzed its passwords strength by GPU technique, and the 56.24% are the simple passwords and easily cracked by malicious behaviors which show that another worthy issue of the WLAN in Kaohsiung metropolitan areas. This study show the data and issues of WLAN security empirically which offers other scholars relatively security statistical data for further research and promotes the secure awareness of wireless internet users. Keywords: WLAN security, WarDriving, Passwords, Encryption, Wireless Network. iv.

(6) 目錄 第一章 1.1 1.2 1.3 第二章 2.1 2.2 2.3 第三章. 前言 ............................................................................................................... 1  研究背景 .......................................................................................................... 1  研究動機 .......................................................................................................... 2  研究目的 .......................................................................................................... 4  文獻探討 ....................................................................................................... 6  無線區域網路安全 .......................................................................................... 6  無線區域網路加密與密碼分析 ...................................................................... 9  無線 AP 資料蒐集(WarDriving)與相關調查 ............................................... 11  研究設計 ..................................................................................................... 16 . 3.1 WarDriving 無線 AP 資料蒐集與分析 ......................................................... 17  3.2 WPA/WPA2 加密封包擷取 ........................................................................... 21  3.3 密碼分析規則與密碼分析 ............................................................................ 26  3.4 無線區域網路安全性資料分析 .................................................................... 29  第四章. 實證分析 ..................................................................................................... 30 . 4.1 WarDriving 資料分析 .................................................................................... 30  4.2 無線加密認證封包分析 ................................................................................ 36  4.3 WarDriving 無線 AP 資料與密碼之相關分析 ............................................. 44  第五章. 結論與未來研究建議 ................................................................................. 49 . 參考文獻 ..................................................................................................................... 53 . v.

(7) 圖目錄 圖 1-1 圖 3-1 圖 3-2 圖 3-3 圖 3-4 圖 3-5 圖 3-6 圖 3-7 圖 3-8 圖 3-9 圖 3-10 圖 3-11 圖 3-12 圖 3-13 圖 3-14 圖 3-15 圖 4-16 圖 5-1. wigle.net 全球無線 AP 基地台統計圖(2001~2013) ........................................ 1  研究流程圖 ...................................................................................................... 16  外接 5 dbi 全向與 8dbi 指向型天線............................................................... 17  外接 12 dbi 指向型天線 .................................................................................. 18  功率放大晶片(RL3070) .................................................................................. 18  WarDriving 區域 .............................................................................................. 20  WarDriving 街道實測圖 .................................................................................. 21  無線加密封包採樣示意圖 .............................................................................. 22  無線加密握手封包擷取圖 .............................................................................. 23  無線加密頻道掃描 .......................................................................................... 23  寫入無線網路封包 ........................................................................................ 24  發送 DeAuthentication 封包.......................................................................... 24  擷取無線加密認證封包 ................................................................................ 25  分析無線加密認證封包完整性 .................................................................... 25  單一檔案內多個握手封包 ............................................................................ 26  密碼分析結果表列 ........................................................................................ 28  被分析出之密碼類型統計圖 ........................................................................ 38  無線區域網路安全建議表 .............................................................................. 50 . vi.

(8) 表目錄 表 2-1 RSSI 溢波值實測 .............................................................................................. 8  表 2-2 典型的無線區域網路攻擊 ................................................................................ 8  表 2-3 澳門創新科技中心 WarDriving 資料(Manetic et al., 2010) .......................... 12  表 2-4 香港無線發展中心 HKWDC WarDriving 資料(Fong, 2012) ........................ 13  表 2-5 紐西蘭 4 城市 WarDriving 資料(Nisbet, 2012) .............................................. 13  表 2-6 挪威 5 城市 WarDriving 資料(Svendsen, 2012) ............................................. 14  表 2-7 克羅埃西亞 5 城市 WarDriving 資料(Janić et al., 2012) ............................... 14  表 2-8 wigle.net 全球無線 AP 基地台統計資料(Wigle.net, 2013) ........................... 15  表 3-1 WarDriving 硬體表列 ...................................................................................... 17  表 3-2 WarDriving 南北兩大區域人口統計表 .......................................................... 19  表 3-3 WPA/WPA2 簡易型密碼規則表 ..................................................................... 27  表 3-4 WPA/WPA2 非簡易型密碼規則表 ................................................................. 28  表 3-5 WarDriving 蒐集無線 AP 資料分析項目表 ................................................... 29  表 4-1 WarDriving 資料分析項目 .............................................................................. 31  表 4-2 高雄都會區域 WarDriving 資料分析 ............................................................. 32  表 4-3 高雄都會區域 WarDriving 慣用性 SSID 統計表 .......................................... 33  表 4-4 表 4-5 表 4-6 表 4-7 表 4-8 表 4-9 表 4-10 表 4-11 表 4-12 表 4-13 表 4-14 表 4-15 表 4-16 表 4-17 表 4-18 表 4-19 表 4-20 表 4-21 表 4-22 表 4-23. 高雄都會區域 WarDriving 無線 AP 溢波值統計表 ...................................... 33  高雄都會區域 WarDriving 資料分析 ............................................................. 34  七區域 WarDriving 資料分析比較 ................................................................. 35  WPA/WPA2 密碼分析規則表(簡易型密碼) .................................................. 37  WPA/WPA2 密碼分析規則表(非簡易型密碼) .............................................. 37  無線加密認證封包二大類別統計 .................................................................. 38  簡易型密碼統計表 ........................................................................................ 39  全部 208 個無線加密證封包慣用性 SSID 統計表 ..................................... 39  120 個被分析出之無線加密證封包慣用性 SSID 統計 .............................. 40  88 個未被分析出之無線加密證封包慣用性 SSID 統計 ............................ 40  全部 208 之封包與其內建、自定 SSID 之分析 ......................................... 41  120 個被分析出之封包與其內建、自定 SSID 之分析 .............................. 41  120 個被分析出之密碼與其內建、自定 SSID 之分析 .............................. 42  88 個未被分析出之密碼與其內建、自定 SSID 之分析 ............................ 43  四類型樣本溢波值比較表 ............................................................................ 43  高雄都會區域 WarDriving 慣用性 SSID 統計表 ........................................ 45  高度資訊安全風險 SSID- dlink 分析表....................................................... 46  高度資訊安全風險 SSID-P874 分析表........................................................ 46  高度資訊安全風險 SSID-AndroidAP 分析表 ............................................. 46  高度資訊安全風險 SSID-ASUS 分析表...................................................... 47  vii.

(9) 表 4-24 表 4-25. 高度資訊安全風險 SSID-DSL-6641K 分析表 ............................................ 47  高度資訊安全風險 SSID-HTC Portable Hotspot 分析表 ............................ 47 . viii.

(10) 第一 一章 前言 前 1.1. 研究背 背景 自從無線 線區域網路( Wireless LA AN, WLAN N )標準 IEE EE 802.11b 在 1999 年底 底問. 世後 後,除了將 將最高傳輸頻 頻寬提昇至 至 11Mbps,也促成相關 關產品迅速 速竄起,根據 據研 究機 機構 IDC(IInternet Datta Center)公布 2013 年最新數據 據,今年第 第 1 季全球智 智慧 手機 機出貨量達 達 2 億 1620 萬支,佔整 整體手機出 出貨量 51.6% %,首度超 超越一般功能 能手 機(L Llamas, Reestivo, & Sh hirer, 2013))。亦有研究 究指出於 2012 年底, 全世界將達 達到 6.788 億個家庭 庭經由寬頻連 連上網路,其 其中 4.92 億(約 億 73%)個 個家庭將使 使用無線路由 由器 來建 建立 Wi-Fi 家用網路(T 家 Thota, 20122)。根據 wiigle.net-全球 球性無線網 網路統計網站 站之 資料 料,從該網站 站 2001 年開 開站以來,截 截至 2013 年 6 月 6 日止,已有高 日 高達 98,870 0,649 部獨 獨立無線區 區域網路基地 地台(Wigle..net, 2013),而從 2011 年至 201 3 年,無線 線 AP (Acccess Point))基地台增加 加的趨勢更 更是明顯,從 從圖 1-1 中亦可看出 22012 年至 2013 2 年間 間,其曲線上 上升角度遠 遠遠大於 20001 年至 20 012 年的上升 升幅度。因 因為無線區域 域網 路有 有著優於有 有線網路的各 各種便利性 性,例如:低成 成本、易安裝、有效率 率(Bhatia, Gu upta, &H H.P., 2012),故無線網 網路使用已成 成為不可逆 逆的時代趨勢 勢。隨著各 各式數位行動 動載 具的 的跳躍式發 發展與便利性 性,各行各業 業於網際網 網路的使用上 上不再侷限 限於有線網路 路, 而是 是採用目前 前平價且易於 於安裝的無 無線區域網路 路基地台,可 可說是讓無 無線區域網路 路的 延伸 伸達到了無 無所不在的地 地步,因應而 而生的各種 種無線網路之 之應用如雨 雨後春筍般地 地發 展。而無線區域 域網路也大 大大地改變了 了人們的生 生活型態,現在無論到餐 現 餐廳、車站… …, 莫不 不人手一機 機。. 圖 1-1 wiigle.net 全球 球無線 AP 基地台統計 基 計圖(2001~22013) 1.

(11) 更高速的無線通訊協定 802.11n 於 2009 年問世,其頻寬更高達 54~300Mbps, 且為多點多工傳輸,其中最大的便利即為使用便捷不需要佈放網路線。然而受享 便利之餘,無線電波也全向性地四處溢散,再加上各廠牌 AP 基地台功率效能愈 趨強大,使得溢波狀況也趨於嚴重,只要立於街頭,打開各式行動載具之無線網 路即可接收到各公共、私人的無線區域網路訊號,這些無線 AP 基地台將自身無 線網路訊號的溢波曝露於公共領域而不自知,此四溢之無線信號就能輕易的被他 人所接收而利用。消費者為貪圖使用上之方便及電波樓層穿透性,愈是追求高功 率之無線 AP 基地台,且現今出廠之無線 AP 基地台大都配備有多點多工、高功 率的天線與晶片,目前智慧型手機亦能擔任無線 AP 基地台的功能,其安全設計 與無線 AP 基地台相同,且近晚出廠手機之無線傳輸 3G, 3.5G, 4G 效能更是有增 無減,致使原本無法上網之區塊生態丕變,因此令無線區域網路之電波距離的延 伸更為廣泛,造成了網路安全上新的隱憂。 人們於使用無線網路便利之餘,往往易忽視無線網路訊號之易被偵測性,也 因其溢波任意四散,當前的無線訊號於都會區域已達到了垂手可得的地步,依研 究者於高雄市 A、B 交叉路口實測,一片約 300 公尺*300 公尺區域掃描到了約 155 個無線基地台,換算為每平方公里的密度,其數值高達 1722 APs/平方公里, 此一區域裡有約 45%為公園與學校,若是到了人口住宅密度更集中之區域,所得 之數值必定超越 1722 APs/平方公里,目前各式無線網路偵測軟體萌發,任一智 慧型手機即能擁有多種無線訊號偵測之手機應用程式,欲了解現場無線上網之訊 號,打開相關手機應用程式立即能分析現場之無線訊號,顯現出此一無線 AP 訊 號的偵測性門檻的容易性。若無線 AP 基地台無適切資訊安全防護,會造成了惡 意的網路攻擊者者有了可以發揮的空間與機會。. 1.2 研究動機 由於無線網路的技術成熟與建置成本低廉等特性,使得都會地區無線區域網 路基地台的數量快速的增加,無線區域網路的使用已深入人們的生活中,再加上 各式無線網路的使用設備如雨後春筍般普及化,無線網路的應用更是多元。依目 前出廠無線 AP 內建值為 WPA/WPA2 及相關研究學者於現場實際量測的結果, 目前主要的加密方式以 WPA/WPA2 為主流。此類的加密技術主要由 IEEE 分別 於 2003、2004 年所制定,為了要取代較不安全的 WEP 加密型式。雖然如此,但. 2.

(12) 因無線區域網路使用者常貪圖方便使用而將密碼設為簡易型密碼,意即為簡單好 記或方便輸入的密碼形式,俗稱為懶人密碼。此密碼設定的複雜度不足,能輕易 被破解。甚至有部份使用者將其無線 AP 的加密保護設為不加密連線,等於是開 放他人任意使用其網路連線,若為有心人士利用,將造成程度高低不同之資訊安 全隱憂,倘若無加密又無後端身份認證,此即是奉上無線 AP 的完整控制權,造 成嚴重的無線網路危安漏洞。因此無線基地台的密碼設定與否就成為無線區域網 路安全的關鍵,而複雜的密碼設定是無線區域網路安全目前較佳的保障。. 由於許多家用的無線區域網路基地台,為了能讓無線網路可使用的涵蓋範圍 較廣,設定上會使得其溢波性較高,以符合能從較廣範圍接取到無線網路以使用 網際網路資源,但這也使得無線區域網路基地台的訊號漫射到街頭的數值良好, 惡意行為者只要於街頭即能利用此一特性來侵入受害者的無線區域網路,這樣的 情況可能造成受害者連線費率暴增、機敏資料被盜取、被做為跳板去攻擊入侵他 人電腦…等許多無線網路危安事件而不自知,也有許多無線網路惡意攻擊者利用 被入侵的網路發動阻斷式攻擊(Denial of Service)令受害者無法連上網際網路,並 且可以被標記下來以記錄而做為日後再度入侵的對象。故此溢波值即為無線區域 網路安全的首要條件。. 基於無線網路的普遍性、易偵測性,學者指出無線網路若不加以詳細設定與 保護,任何無線網路都可能被成功入侵(Kumkar, Gupta, Shrawne, Tiwari, & Tiwari, 2012),甚至密碼被破解,進而取得無線 AP 基地台的所有控制權,即能任意進行 各種惡意行為,也由於無線電波不可見性,一般使用者幾乎不會知曉其被偵測或 入侵,惡意行為者可自由地選擇一電波訊號良好之地點,隱匿地進行攻擊,更可 搭配 Mac Address 的更改來規避留下入侵紀錄。此一隨意的隱匿性,令無線區域 網路的安全性備受挑戰。另值得一提的是無線區域網路設定上的方便性,消費者 常覺得自身所使用的無線基地台或手機並無任何有價值之資訊(Sobh, 2013),為 了簡化設定的原因,莫不希望於能夠以最簡單之方式來設定。故學者也提到由於 伴隨著無線網路設定的易用性,無線網路的惡意行為也與之俱增。無線區域網路 攻擊的危機須被嚴正地檢視(Svendsen, 2012)。因為經由無線途徑連接上網之各行 動載具代表著各類型攻擊的切入點,惡意行為者就是藉此來作用各種非法行為, 例如:竊取資料、損毀系統、令使用者無法上網…(Alan, Lee, & Zhou, 2010)。 3.

(13) 1.3 研究目的 本研究以 WarDriving 街頭掃描無線 AP 資料的技術,結合汽、機車等一般 性的交通工具進行無線 AP 的訊息偵測與資料蒐集。在取得偵測範圍內的無線網 路使用資料後,針對無線基地台的 SSID(Service Set Identifier)名稱、是否加密、 RSSI(Received Signal Strength Indicator)溢波強度以及加密類型四個要項進行資 料分析。其中 SSID 為加密編碼的構件之一,是否加密為無線網路安全的保障, 溢波強度為惡意行為者是否得以觸及電波及入侵的首要條件,加密類型決定入侵 者破解密碼的難易程度。以此調查呈現出無線區域網路之易測偵性、可入侵性, 甚至於被完全掌控性。WarDriving 技術能夠發揮檢測平台的功能,檢測無線網路 的可靠性、安全性及分析無線網路的覆蓋程度。. 目前加密的類型中以 WPA/WPA2 為主要型式,且舊式 WEP 的不安全性, 已在過去相關研究中被提出討論(Tews, Pyshkin, & Weinmann, 2007)。在本研究中 考慮以 WPA/WPA2 為對象,因其密碼位數為 8-63 碼,其組合包含數字、字母大 小寫、符號,總計排列組合有 9563 個,而 WPA/WAP2 之加密編碼為無線 AP 之 SSID 與使用者自設之密碼相互混合編碼,因此強度大為提昇,令研究者難以分 析。故密碼分析的核心在於簡易型密碼,即俗稱之為懶人密碼,而 WPA/WPA2 加密至少為 8 碼 1 億個組合(純數字),予以適當工具程式,若為簡易型密碼仍可 輕易破解密碼而喪失無線 AP 的控制權。故無線 AP 使用者對於密碼的複雜度設 定成為惡意行為者可否輕易入侵的關鍵。以此為基礎,畫定出密碼分析的範疇, 也由於此方式之研究較新,可從近幾來才陸續興起之各式以研究分析無線網路密 碼年會可見一般,例如:Passwords^12 年會(Nirvana & Jøsang, 2013)。而於文獻上尚無提 到密碼複雜度之規畫,故本研究依所使用之硬體設備速度,依分析的時間多寡分 為簡易型與非簡易型密碼二種,進行無線區域網路 AP 密碼分析,藉以驗證無線 區域網路密碼之不安全性。. WPA/WPA2 加密方式為密碼與 SSID 兩者混合編碼成加密訊息,此一編碼過 程頗為費時,入侵者可針對弱密碼與慣用性 SSID(內建值)進行事先運算編碼 (Pre-computing),再針對個別安全性低之 AP 進行密碼攻擊,如此只需對比事先 運算好的加密編碼,速度上只需數秒以內即可成功分析出密碼,故 SSID 使用者. 4.

(14) 無線 AP 的名稱與密碼的設定,成為無線 AP 安全的要素之一。因此藉由分析無 線區域網路使用者的 SSID,探討 SSID 的慣用特性為何,再結合密碼與 SSID 做 分析,探討兩者之間的特性,意即簡易型密碼其 SSID 是否亦為內建值,最後再 分析未被破解密碼之 AP 的 SSID 特性,判斷其是否為內建值之 SSID。. 綜合上述,第一章首要闡述本研究的背景、動機與目的,第二章文獻探討分 別為無線區域網路安全、街頭攻擊(WarDriving)與相關調查、無線網路加密與密 碼分析。第三章研究方法介紹本研究使用到的資料蒐集方式、分析方法、以及相 關技術,以 WarDriving 技術蒐集無線 AP 之各式資料的方法與程序,並以此來調 查無線區域網路安全,於密碼分析方面,依規畫之密碼難易程度表施行分析並與 其自身 SSID、RSSI 溢波值相關性進行資料分析統計。第四章為實證分析,呈現 WarDriving 蒐集之資訊,並將蒐集之無線 AP 資料進行分析,並探討 SSID 與密 碼、RSSI 溢波值的相關特性,第五章為結論以及未來研究方向。. 5.

(15) 第二章 文獻探討 根據本文第一章所介紹的研究動機與目的,本章將對無線網路慣用 SSID 與 密碼分析之相關文獻進行介紹與探討。於 2.1 節探討無線區域網路安全,2.2 節 探討無線區域網路加密與密碼分析,2.3 節探討無線 AP 資料蒐集(WarDriving)與 相關調查。目前文獻上大多只限於實驗環境中,自行設定密碼來探討其可破解性 及實作,尚未有街頭實地蒐集無線加密認證封包進行密碼分析來探討無線網路資 訊安全問題。本研究著重於無線區域網路安全與無線加密、密碼相關議題來探討。 面對各種可能之無線網路活動內容,為了不因本研究的進行而影響其他使用者的 網路安全與隱私,本研究進行中完全遵守不登入、不使用其連線服務、不改變網 路資料內容及設定、不阻斷網路活動等資訊安全學術倫理的相關規範限制。. 2.1 無線區域網路安全 無線區域網路隨著各式行動裝置設備的興盛發展,無線資訊安全問題也愈來 愈趨嚴重。Janić等學者指出若無線網路沒有適當保護,任何一台於訊號範圍內的 電腦即可能登入該無線網路,並做不同形式的不當使用的網路行為(Janić et al., 2012)。而 He 等學者更指出無線區域網路安全為一嚴肅課題,因為無線媒體於 一定範圍內,其訊號是公開於公共空間中的(He & Mitchell, 2004)。Luminita (2012) 表示無線網路相較於有線網路更不安全,因其資料傳輸是經由無線電波技術所傳 遞(Luminita, 2012)。更有研究指出,於各式加密機制協定上都顯現出了安全漏洞, 而主要之焦點在於資料的竊取及主控權的被奪取(Nguyen, Nguyen, Mai, Pham, & Truong, 2012)。依此而論,無線 AP 的資訊安全問題實為人們享受無線通訊便利 之餘所需面對的高度安全性問題。Kumkar 等學者也指出無線區域網路安全是有 線網路的資訊安全問題再加上無線機動網路的新危機(Kumkar et al., 2012)。由此 更可顯現原有傳統有線網路的諸多資訊安全問題尚待解決之際,無線網路因其電 波四散,更令其資訊安全問題雪上加霜。若不加以適當安全防護,無線網路技術 將提供一遠端存取攻擊的媒介(Goodspeed, Bratus, Melgares, Smith, & Speers, 2012)。Aparicio-Navarro 等學者亦指出愈來愈多的無線通訊網路需面對更複雜且 無法追蹤的攻擊(Aparicio-Navarro et al., 2011)。綜合以上所述,無線區域網路溢 波的四散,可隨意被惡意行為者所攻擊、被隨意使用而不自知,其被不當使用之. 6.

(16) 便利性與隱密性遠遠高過於有線區域網路。而 RSSI(Received Singal Strength Indicator)溢波強度依實測簡易列出強弱比較值:-30 dbm(極佳) ~ -127 dbm(不佳), 若有一無線 AP 置於研究者行動載具旁,其 RSSI 數值可高達-30 dbm,若距離數 2-3 百公尺外其數值為-127 dbm,此為相對比較值,會因不同天線功率及晶片靈 敏度而有不同的強弱數值,意即同一行動裝置搭配上不同之天線會呈現出不同的 dbm 數值。近期出廠之無線 AP 其搭配天線功率均愈來強大,相對的也提供了更 強的 RSSI 數值,對不當設定使用的消費者是一大資訊安全隱憂。. 從表 2-1 中可發現,研究者利用 5 年前之 ASUS RT-32 做無線 AP 電波發射 站,利用筆電搭配小型 5 dbi 全向型與 8 dbi 指向型天線,另外再搭配大型 12 dbi 全向型與指向型天線來偵測 RSSI 數值。基本上 dbi 為天線之增益值,數值愈大, 其能接收與發射的功率、範圍愈大。而全向型天線功能 360 度接收與發射電波, 其所能偵測的範圍較廣,適用於一般廣泛無特定目標之偵測;相對地,指向型天 線就如同雷射光一般,其電波的發射與接收能集中於一點,適用於建築物某一特 定點之無線電波偵測。本研究搭配四種天線來實測該老舊無線 AP。本實測天線 與無線 AP 中間並無阻隔物,距離約為 170 公尺,天氣為晴朗,雖為 5 年前之老 舊無線 AP,但所得到的數值卻仍然是良好,這也跟本研究使用的四種天線之功 率良好有關係,本實測所獲得之數值介於-36 dbm ~ -42 dbm,均為良好之 RSSI 溢波值。但本實測之老舊無線 AP 的發射功率仍無法與現今時日新出廠之無線 AP 相提並論,故新無線 AP 其相對發射能力更佳,也為惡意行為者提供了最佳 的媒介與跳板,成為了享受無線技科便利時所需付出的資訊安全代價。. 7.

(17) 表 2-1 RSSI 溢波值實測 天線. 距離. 170M. 全向 12dbi. 平均. -41dbm. 指向 12dbi. 平均. -36dbm. 全向 5dbi. 平均. -42dbm. 指向 8dbi. 平均. -38dbm. 說明:獨立 AP,距離 170 公尺(無阻隔物) 接收端:筆電+天線,發射端:ASUS RT-32 無線 AP 軟體:BT5 Aircrack-ng (Linux 版) 數值說明:-36dbm(極佳)~-127 dbm(不佳). 無線 AP 的溢波狀態的強度呈現,對惡意行為者即為是良好之數值,相應而 生的無線區域網攻擊便孕育而生,而典型的無線區域網路攻擊有 Malicious Associations, Identity Theft, Man-In-The-Middle, Network Injection, Caffe Latte, Denial-of-Service(Fahmy, Nasir, & Shamsuddin,2012),諸攻擊方式簡述如表 2-2:. 表 2-2 典型的無線區域網路攻擊 Malicious. 假造無線 AP(Soft AP),令受害者登入輸入相關資訊,從. Associations. 而獲取密碼或植入惡意程式竊取機敏資料. Identity Theft. 亦稱為 MAC Spoofing,即冒用他人之 Mac Address,以 隱藏攻擊者身份或規避 Mac Filter 之安全機制,以達入 侵之目的. Man-In-The-Middle. 假造無線 AP(Soft AP),令受害者登入,再經由此假造無. (MITM). 線 AP 連線至真實 AP 而再出口上網,用以監視無線網路 通訊流量與內容,以取所需之資料。. Network Injection. 攻擊者於無安全機制無線 AP 施行惡意程式注入,令無 線 AP 之內部設定被改寫、重開機或使之無法運作. Caffe Latte. 攻擊者於短時間(1 杯咖啡)利用 ARP 欺騙方式,且可於 異地獲取大量 WEP 加密封包來破解之. Denial-of-Service. 由攻擊者於單位時間內發送定量或無限量封包,迫使受. 8.

(18) (DoS). 害無線 AP 的網路重覆地接收攻擊者的封包而無法正常 通訊,造成其他使用者無法連上網路。Kumar 等學者指 出 802.11 i 安全協定提供了資料的加密與認證,但也由 於 部 份 為 明 碼 傳 輸 , 使 之 無 法 抵 擋 攻 擊 (Kumar & Sharma, 2013)。. 綜合以上,此無線區域網路資訊安全問題的首要條件即為無線 AP 的溢波強 度,使用者的無線 AP 溢波訊號全向地漫散,於範圍內任何人均能收到其訊號, 故 RSSI 溢波指數成為了消費者及資訊安全研究者的重要課題。而無線網路的廣 泛使用,使得傳輸資料的保護需求更形重要,故無線加密即成為了資訊安全的重 要核心(Masadeh, Aljawarneh, Turab, & Abuerrub, 2010)。. 2.2 無線區域網路加密與密碼分析 無線區域網路電波直接曝於空氣中,其安全必定備受考驗。因此許多組織或 團體無可避免地須面對到無線網路安全與隱私的各種挑戰(Fatani, Zamzami, Aydin, & Aliyu, 2013)。故無線 AP 與行動載具間連線溝通之加密通訊勢在必行, 因為有學者指出沒有加密的無線資料傳輸將都可以於無線網路活動中被解讀出 來(Danesh, Lashkari, & Samadi, 2009)。而更有學者指出最重要的無線區域網路保 護方法就是加密,而令人遺憾的是這些加密方式的不當使用而發生資訊安全問題 (Janić et al., 2012)。基於 802.11 無線網路安全通訊機制依時間發展順序有以下三 種: WEP(Wired Equivalent Privacy-WEP:IEEE, 1999), WPA (Wi-Fi Protected Access:IEEE, 2003),WPA2 (Wi-Fi Protected Access Version 2:IEEE, 2004)(Kumkar et al., 2012)。WEP 為 IEEE 於 1999 年 9 月通過的 802.11 標準的一部分,由於安 全性較低,故於 2003 年提出了 WPA(Wi-Fi Protected Access)加密協定,用以過渡 支援老舊網卡之前一代 WEP 加密。而 Wi-Fi 聯盟也針對 WEP 的弱點提出了回應 (Ahmed, Belali, Mahmud, Rahman, & Sakib, 2012)。隔年 2004,IEEE 發表了 802.11i 標準,建立了更加安全的 WPA2 加密協定。經由研究者實地 WarDriving 街頭實 地調查及無網 AP 基地台出廠內建加密型式,都顯示出目前無線區域網路加密協 定主流為 WPA/WPA2。雖 WPA/WPA2 為當前主要加密型式,然而其漏洞已被發 現,其安全性已受到威脅(Jin, Liu, & Wang, 2010)。因為 WPA/WPA2 加密始終只 9.

(19) 是用一個密碼保護而已(Deng, Yu, Zhang, & Zhang, 2012)。而 WPA/WPA2 加密協 定的建立給予了更安全的網路保護,但也需要更複雜的相關設定(Petiz, Rocha, Salvador, & Nogueira, 2013)。故密碼設定複雜度不足,則無線上網之安全將大打 折扣。. 而於 WPA/WPA2 密碼分析中,首先需取得無線加密認證封包。其唯一的方 法為 DeAuthentication(認證斷開),此即是斷開與無線 AP 連接之行動載具,而該 行動載具為連上網路需再次進行 WPA/WPA2 加密訊息的認證交換(Ambavkar, Patil, Meshram, & Swamy, 2012)。就是於此時可擷取到無線加密認證封包,此一 過程於數毫秒內完成,不會影響使用者的網路活動,亦無入侵系統的疑慮。. Kumkar et al. (2012)學者指出 WPA/WPA2 的弱點在於相關加密認證資訊中有 部份為明碼傳輸,例如無線 AP 名稱、長度、Mac Address 及客戶的 MacAddress。 Deng (2012)等學者亦指出 WPA/WPA2 分析關鍵在於以下數據: 1.SSID(AP 名稱) 2. AP_MAC(AP 端的 MAC ADDRESS) 3. STATION_MAC(Client 端的 MAC ADDRESS) 4. SNonce(Client 端隨機數) 5. Anonce(無線 AP 基端隨機數) 此五種數據與設定之密碼混合編碼後,形成一加密 MIC(Message Integrity Code),於密碼分析運算時若能找出符合此一 MIC,即是密碼分析成功(Deng et al., 2012)。由此可見,於無線網路安全設定上使用者所能控制的為無線 AP 之 SSID 與密碼的設定,也是最重要的安全防線。WPA/WPA2 之密碼為 8-63 碼,以窮舉 法計算,全部密碼組合有 9563 個,若全部組合列入運算分析密碼,依本研究軟、 硬體設備將造成密碼分析時間無窮盡,而目前常見密碼分析軟硬體可區分為:  CPU 部份核心-Aircrack-ng 套件: 依本研究電腦設備 CPU-i7-3.4Ghz,計有 8 個核心,於密碼分析運算時 只利用了 2 個核心,其分析運算速度約為 1800 個密碼組合/秒,若以 1 億密 碼組合來分析密碼,需耗時 15.43 小時。. 10.

(20)  CPU 全部核心-Pyrit 套件 依本研究電腦設備 CPU-i7-3.4Ghz,計有 8 個核心,於密碼分析運算時 可全部利用 8 個核心,全速運算,其速度約為 4900 密碼組合/秒,若以 1 億 密碼組合來分析密碼,需耗時 5.66 小時。. 由於上述密碼分析的速度過慢,本研究利用高度平行架構運算之獨立顯示卡 GPU 來提昇分析速度(Jin et al., 2010),每一 GPU 內有含數百、千個流處理器 (Stream Processors),藉由大量平行運算來加速密碼分析,本研究採用 GPU-Based 的軟體為 oclHashcat-plus。此外,密碼分析的許多方式中,其中有一種與 SSID 無線 AP 名稱息息相關的為 TMTO(Time-Memory Trade-Off)攻擊方法(Oechslin, 2003),稱之為時空平衡攻擊法,即為將加密訊息預先運算完成,可大幅提昇分 析速度(Jin et al., 2010),此一預先運算即是先行將無線加密認證訊息運算完畢, 於分析密碼時,只需對比不需再大量運算,而此加密訊息,即為使用者自設之密 碼與 SSID 混合編碼的結果,故是否使用慣用性 SSID 實為無線區域網路資訊安 全的考量重點之一。本研究於諸多限制下,採用 Brute force attack using GPU 方 法(Jin et al., 2010),能有效提昇密碼分析的速度,再結合 WardDrvie 資料做特定 區域之實證研究,對高雄市都會區域之無線區域網路安全做調查。. 於密碼分析範圍上,於文獻上未有專章提及密碼複雜度之定義,依 Deng 等 學者指出 WPA/WPA2 密碼分析,可根據人們的習慣建立一社會工程學屬性的密 碼範圍,即是帶有和個人有關係的信息其特性為使用方便、易於記憶、經常使用 的密碼(Deng et al., 2012)。本研究將其區分為簡易型密碼及非簡易密碼二大範圍。 若可被快速被分析出來,約費時數秒至數分鐘內為簡易型,相反地,需大量費時 才可被分析出來的密碼組合為非簡易型密碼。. 2.3 無線 AP 資料蒐集(WarDriving)與相關調查 所謂 WarDriving(街頭攻擊),就是帶著行動載具結合 GPS(Global Positioning System)系統,利用工具程式,例如:Kismet, Wigle, NetStumbler...,以一般交通 工具於戶外沿著街道行走,用以偵測、蒐集各個無線基地台的資料。這種於戶外 無線網絡進行測試的調查在各國非常普遍及備受重視,主要目的是檢測無線網絡 於公共環境的溢波情況。此一技術最初由 Pete Shipley 於 2001 年所發展出來(Janić 11.

(21) et al., 2012)。利用 WarDriving 工具於研究上需僅守以下原則:不竊用網路連線服 務,不阻斷網路服務,不竊取網路資料(Azhar Y.M., 2010)。在 Etter (2002)的研究 指出 WarDriving 為一種多數人可參與,且為低成本。此便利性可利用於無線區 域網路之偵測,目前外國專業團體有實行無線區域網路普查,也有許多小規模小 區域之應用,例如:資訊系統審計與控制協會(ISACA)澳門分會固定對該區域 進行普查與資料分析(Manetic, Pisa, Isaca, & Wtia, 2010),澳門地區 WarDriving 之 路線採用公車之 Route6 與 Route15 兩條路線,該協會認為此兩路線已經由公車 機關調查過為人口稠密地區,故適合搭上公車沿途來蒐集無線 AP 資料,經蒐集 再將兩條路線之資料整合,其中不加密連線為 13.22%、舊式 WEP 加密為 27.5%、 WPA/WPA2 合計有 59.28%,如表 2-3。 表 2-3 澳門創新科技中心 WarDriving 資料(Manetic et al., 2010) None (%). WEP (%). WPA (%). WPA2 (%). Total#. Route6. 12.28. 27.91. 29.18. 30.63. 5971. Route15. 16.10. 25.86. 30.52. 27.52. 2664. Merge. 13.22. 27.50. 29.95. 29.33. 9024. Note 1: The merge data similar source from the different routes and therefore is not the sum of the two routes. Note 2: The number analysis above is made from data point collected with and without GPS readings.. 香港無線發展中心-HKWDC(2012),而該中心表示過去十年,除了電車亦有 嘗試乘坐其他交通工具,如渡輪、巴士、小巴等,覆蓋的地區由商業區擴展至公 屋、居屋及私人屋苑,2012 年更突破性地乘坐直升機到港九上空進行訊號偵測 考核,搜查本港多區 AP,包括沙田、葵青區、港島東及九龍東等區域,了解駭 客從高空或遠處進行攻擊及竊聽數據的可行性。此次由高空掃描到多達五千多個 Wi-Fi AP,當中有 83%屬於加密連線,而不設加密或使用舊式 WEP 的 AP 比例 分別達 16.6%及 20.9%。證明駭客若身處樓宇頂部等高地位置,亦能輕易地找到 遠方的 AP,並盜取用戶未經加密的數據,如表 2-4。港澳地區由於地理區域較小, 相關無線發展組織經常性發起 WarDriving 調查,對該區域進行無線網路 AP 普查, 分析資料提供當地居民參考。. 12.

(22) 表 2-4 香港無線發展中心 HKWDC WarDriving 資料(Fong, 2012) WEP. 加密. 未加密. 20.9%. 83%. 16.6%. 在 (Nisbet, 2012) 的 研 究 中 指 出 於 紐 西 蘭 對 該 國 內 中 的 四 個 城 市 進 行 WarDriving 調查,其結果如表 2-5,而 Auckland 與 Wellington 兩城市都是利用 2004 年與 2011 年資料來進行比較分析,而從這 2 年資料來看加密使用的情形改 善許多,如 Auckland City 加密使用情形從 2004 年的 52.9%上升到 20011 年的 84.6%,而 Wellington City 亦從 2004 年的 56.8%上升至 2011 年的 83.4%。另 Christchuruch 與 Dunedin 兩城則是單單只有 2011 年 WarDriving 資料,最後將此 四城市 2011 年資料整合,其中未加密為 16.8%、舊式 WEP 為 8.2%、WPA/WPA2 為 76%。. 表 2-5 紐西蘭 4 城市 WarDriving 資料(Nisbet, 2012) 樣本數:4550 未加密. WEP. WPA/WPA2. 16.8%. 8.2%. 76%. 挪威(Svendsen, 2012)學者則於五個城市進行 WarDriving 調查,如表 2-6,共 蒐集了 3,5194 個樣本,主要數量集中於 Oslo 與 Bergen 這兩個較大城市,於 WPA/WPA2 加密上也是這兩個城市所佔之比率最高,都各為 66%。若五個城市 整體來看,WPA/WPA2 亦為主要的加密方式,其比率約為 50%~66%之間,由此 可見,於挪威主要城市中,WPA/WPA2 已被大量採用。而舊式 WEP 加密約佔 21%~33%,未加密約為 13%~17%。以不安全的上網方式來探討,約有 35.8%屬 於未加密與舊式 WEP 加密,此一 35.8%之高比率,值得研究資訊安全學者注意。. 13.

(23) 表 2-6 挪威 5 城市 WarDriving 資料(Svendsen, 2012) 樣本數:3,5194 City. Unencrypted. WEP. WPA/WPA2. Total. Oslo. 2,649. 4,356. 13,547. 20,522. Bergen. 1,028. 1,322. 4,577. 6,927. Kristiansand. 387. 529. 1,314. 2,230. Tromso. 728. 997. 2,548. 3,273. Flekkefjord. 206. 402. 604. 1,212. 4,998. 7,606. 2,2590. 3,5194. 14.2%. 21.6%. 64.2%. *. Total 百分比. 克羅埃西亞(Janić et al., 2012)進行了 5 個城市的 WarDriving 調查,如表 2-7, 其中也發現人口密度最高的兩個城市 Zagreb 與 Samobor 於 WPA/WPA2 加密方式 的比率也最高,分別為 57.7%與 51%,而其舊式 WEP 於本文各國探討中為最高, 有著 37%的高比率;於未加密加約只佔 5%,為各國中最低。. 表 2-7 克羅埃西亞 5 城市 WarDriving 資料(Janić et al., 2012) 樣本數:2900 個 未加密. WEP. WPA/WPA2. 5%. 37%. 59%. Wigle.net 為全球知名蒐集無線 AP 基地台網站,由全世界各地使用者針對各 國各區域進行 WarDriving 資料蒐集,其資料更是豐富,於 WPA/WPA2 加密方面 約佔 45.3%,與各上述相較,實屬較低,因為該資料蒐集為 2001 年~2013 年,早 年 WPA/WPA2 尚未普及所致,此一全世界長期間之平均數量資料可供研究者參 考用以提昇無網區域網路資訊安全之意識與作為,wigle.net 統計全球無線 AP 基 地台資料如表 2-8。. 14.

(24) 表 2-8 wigle.net 全球無線 AP 基地台統計資料(Wigle.net, 2013) 樣本數:98,870,649 (2013/6/6) 未加密. 未知型式. WEP. WPA. WPA2. 17,346,034 17.5%. 14,646,803 14.8%. 22,002,357 22.2%. 11,350,198 11.4%. 33,525,977 33.9%. 依上述各國資料而論,依不同地區仍有 5%~17.5%不等無線區域網路使用者 不加密連線,8.2%~37%使用舊式 WEP 加密方法,此都為惡意行為者提供了入侵 的管道,惡意行為者若身處適當位置,即能輕易地找到遠方的 AP,並盜取用戶 未經加密的數據或登入其網路連線服務。由此可見 WarDriving 無線區域網路普 查能發揮無線網路安全檢測的平台。. 15.

(25) 第三章 研究設計 根據前述之動機與目的,本研究將利用行動載具搭配 WarDriving 技術進行 無線區域網路 AP 資料蒐集,依此來進行統計分析,以建立 SSID 資料庫並對 SSID 出現次數做排序來定義慣用性 SSID。再來利用行動載具與外接天線擷取無線區 域網路的加密認證封包,此即無線加密認證封包,此一封包內含無線區域網路 WPA/WPA2 加密之訊息,本研究以此進行無線 AP 基地台之密碼分析,用以驗證 無線區域網路之不安全性。最後將針對被分析出之密碼進行類別、長度分析,並 與其自身 SSID 做相關分析;另未被分析出之密碼,也針對其 SSID 進行分析。 藉此來探討弱密碼與 SSID 之相關聯性。因此本研究架構如圖 3-1 所示。. WarDriving. 密碼 分析規則. WPA/WPA2 加密封包擷取. 無線 AP 資料蒐集. 密碼分析. 無線 AP 資料分析. 歸納整理 密碼特性 簡 易 型. 非 簡 易 型 無線區域網路 安全性資料分析. 圖 3-1 研究流程圖. 16.

(26) 3.1. WarDrriving 無線 線 AP 資料 料蒐集與分 分析 本研究於 於行動載具上 上結合 WarrDriving 應用軟體與外 應 外接無線網 網路天線,配 配備. 置於 於汽、機車上 上即可進行 行 WarDriviing,針對特 特定區域進行 行地毯式無 無線 AP 的資 資料 蒐集 集,於天線 線功率範圍 圍內,就能 能蒐集到使 用者無線 AP 的相關 關資料。相 相關 WarrDriving 硬體規畫詳列 硬 列於表 3-1 。圖 3-2 為外接 為 5 dbi 全向與 8 ddbi 指向外接 接天 線, ,此為小型 型天線,機動 動性高,適 適合於汽車、機車與室 室內移動偵測 測無線 AP。圖 3-3 為大型 12 dbi 全向及 及指向外接天 天線,接收 收與發射功率 率更佳,但 但機動性較小 小, 適合 合於汽車上 上或固定點使 使用。圖 3--4 為外接無 無線功率放大 大晶片,藉 藉此加強放大 大所 連接 接之各式天 天線之收發功 功率。. 表 3-1 WarDrivin ng 硬體表列 列 行動 動載具. 外接式晶 晶片組. 外接式天線 外 線配置. 交通工 工具. 手機 機版. Sam msung S2. 內建晶片 片. 內建天線 內. 汽、機 機車. 筆電 電版. Lennovo i5. USB-10000w. RP/SMA R. 汽車. 功率放大 大晶片. 5/12dbi 全向 向型天線. (RL30700). 8/12dbi 指向 向型天線. 圖 3-2 2 外接 5 ddbi 全向與 8dbi 指向型 型天線. 17.

(27) 圖 3-3 外 外接 12 dbi 指向型天線 指 線. 圖 3-4 功 功率放大晶片 片(RL3070)). 18.

(28) ● 路線規畫: 於硬體規畫、測試完畢後,接序著為 WarDriving 之路線規畫。本研究針對 高雄市都會區域之無線 AP 資料收集規畫,礙於人力、物力之限制,並依政府網 站中華民國統計資訊網(2013)對都會區之定義為原則,其定義為都會區係指在同 一區域內,由一個或一個以上之中心都市為核心,連結與此中心都市在社會、經 濟上合為一體之市、鎮、鄉(稱為衛星市鎮 )所共同組成之地區,且其區內人口 總數達三十萬人以上(Civil Affairs Bureau, 2013),本研究所規畫之南北兩大區域 除為傳統上所認定之都會區,統計上其人口數皆超越三十萬人以上,如表 3-2。 以原高雄市都會中心為主,並以高雄火車站鐵道畫分為南北兩大部份,以北區域 為新興都會區域:民族路以東、九如路以北、援中港以南;以南區域為舊有都會 區域 凱旋路以東、北及高雄火車站鐵道以南,南北兩大區域之人口數詳如表。 區域畫定完成後,即為路線規畫,本研究以南北兩大區塊利用井字形方式對該區 域進行無線 AP 資料的蒐集,如圖 3-5。. 表 3-2. WarDriving 南北兩大區域人口統計表. WarDriving 北區域人口統計表. WarDriving 南區域人口統計表. 行政區. 人口數. 行政區. 人口數. 三民區. 349,283. 新興區. 53,510. 左營區. 195,399. 苓雅區. 178,755. 楠梓區. 176,511. 前金區. 28,714. 前鎮區. 195,385. 總計. 456,364. 總計. 721,193. 19.

(29) 圖 3-5 WarDrivin ng 區域. ● 天線功率: : WarDrivinng 於一般車 車速上無特 特殊限制,只 只需依市區速 速限內即可 可蒐集到相當 當數 量之 之資料,於高 高速公路上 上也不受車速 速過快之影 影響。另一考 考量重點即 即為研究者天 天線 的功 功率,其對能 能蒐集到的 的數量多寡有 有著極大的 的影響。而隨 隨著科技進 進步,使用者 者的 無線 線 AP 天線功 功率愈趨強 強大,且為多 多點多工模 模式,意即為 為溢波強度 度高,此一特 特性 也有 有助於蒐集 集資料。於實 實際測試時 時,曾於高 高雄大學 80 00 公尺外收 外收到 SSID D 為 nukkedutw 的高 高雄大學校區 區內使用之 之無線網路 AP 之訊號 號。實測資料 料可於 Go oogle Eartth 呈現出來 來,雖有 GP PS 輔助,但 但因 GPS 本身即有誤差 本 差,加上車 車速與研究者 者硬 體運 運算速度所 所造成之誤差 差,其所量測 測的地理位 位置只能大致 致呈現無法 法達到非常精 精準 的程 程度,故所標 標示之位置 置僅俱一般參 參考性價值 值。如圖 3-6 6 為 WarDri riving 南區塊 塊實 測路 路線圖。. 20.

(30) 圖 3-6 Wa WarDriving 街道實測圖 街 圖. 3.2. WPA/W WPA2 加密 密封包擷 擷取 本研究無 無線加密封包 包採樣與 3..1 節 WarDrriving 無線 AP 基地台 台資料蒐集取 取樣. 資料 料為各自獨 獨立進行。在 在 3.1 節 WaarDriving 無線 無 AP 基地 地台資料蒐 蒐集為開車動 動態 行進 進間取樣,本小節之 本 WPA/WPA2 W 無 無線加密認 認證封包取樣 樣方式為定 定點觀察取樣 樣。 也因 因應其取樣 樣之特殊性,為獲取無 無線加密認證 證封包樣本 本,其必要條 條件有三: 第一:無 無線 AP 基地 地台與其連線 線者間需有 有相互網路連 連線活動。 。 第二:無 無線 AP 基地 地台與其連線 線者間需有 有加密認證行 行為。 第三:需 需有足夠的溢 溢波強度, 令採樣者能 能同時收到 到 AP 與其連 連線者之電 電波。 研究者擷 擷取無線加密 密認證封包 包時,需上述 述三項條件同 同時存在才 才能完成採樣 樣, 此加 加密認證封 封包採樣示意 意如圖 3-7 。研究者需 需於街頭隨機 機觀察樣本 本之網路活動 動狀 況, ,再決定是否 否進行採樣 樣,若當下無 無法觀察到 到適切之雙向 向網路活動 動,需離開現 現場 至下 下一個地點 點再次對樣本 本進行觀察 察。也因此一 一特殊性,無 無線加密封 封包採樣為耗 耗時 較多 多之步驟,擷取一個無 無線加密認 認證封包樣本 本至少需花 花費 20 分鐘 鐘。所以本研 研究 21.

(31) 密碼驗證部份的資料蒐集是於高雄都會區域內進行,由於採樣之特殊性,故無法 於刻意畫定之區域進行取樣,只能以地理分佈均勻之方式來蒐集實證所需的資 料。. 無線 AP 基地台. 網路連線 加密認證. 使用者 行動載具. 溢波強度 研究者 手持行動裝置 圖 3-7 無線加密封包採樣示意圖 目前無線區域網路加密之主流方式,依前述 2.3 節無線 AP 資料蒐集 (WarDriving)與相關調查中,可看出當前主流無線網加密方式為 WPA/WPA2。此. 加密過程為無線區域網路使用者之行動載具與無線 AP 之間進行加密相互認證, 而加密過後的各項訊息均存於其中,本研究採樣標的即是記錄此加密過程而成為 樣本,詳細步驟如圖 3-8. 22.

(32) 觀察無 無線 網路活 活動 選定目 目標. 進行寫 寫入 無線網路 路封包. 取得加 加密 認證封 封包. 加密認證 證封包 格式精簡與 與建檔 圖 3-8 無 無線加密握 握手封包擷取 取圖. 1. 觀察無線網 網路活動與 與選定目標 : 首先,針對 對無線加密 密頻道 1-13 進行掃描或 或對單一頻 頻道掃描,如 如圖 3-9 上方 方, 觀察 察掃描清單 單中是否有行 行動載具與 與無線 AP 基地台的雙向 基 向網路連線 線活動,如圖 圖 3-9 下方 方 BSSID-C C8:6C:87:13 3:01:B3(無線 線 AP)與 ST TATION-00 0:25:22:36:FF3:DA(連線 線者) 有連 連線活動,因為單有無 因 無線 AP 或是 是行動載具訊 訊號是無法 法收到有效加 加密認證封 封包。 故需 需因地、時 時來決定是否 否更換地點 點來掃描取樣 樣。. 圖 3-99 無線加密 密頻道掃描 描 23.

(33) 2. 寫 寫入無線網 網路認證封包 包與進行 D DeAuthentiication: 於選定目 目標後,需先 先進行將無 無線網路封包 包活動寫入 入成檔案,如 如圖 3-10 寫入 寫 之標 標的無線 AP A 基地台為 為-C8:6C:877:13:01:B3。此一步驟 驟時間也不宜 宜過長,約 約 1-2 分鐘 鐘為宜;若寫 寫入過長時 時間,會蒐集 集到過多與 與密碼分析無 無關之封包 包量,因為本 本研 究只 只需 WPA/W WPA2 加密 密訊息。開始 始寫入封包 包後,需立即 即進行 DeA Authenticatio on, 由研 研究者發送 送無線封包於 於極短暫時 時間擷取連線 線雙方網路 路訊號,如圖 圖 3-11 即是 是向 無線 線 AP 基地台 台為-C8:6C C:87:13:01:B B3 與其連線 線行動載-0 04:46:65:699:C8:E7 各發 發出 64 個封包。此 此一動作約 約幾毫秒內即 即可完成,故不影響使 使用者任何 何網路活動,因 需上 上網,使用 用者行動載具 具需再次與 與無線 AP 基地台進行 基 行 WPA/WPA A2 加密驗證 證連 線,此時即可擷 擷取到所需 需之 WPA/W WPA2 加密認 認證封包,稱之為四向 稱 向握手封包(F Four Wayys Handshake Package)。. 線網路封包 包 圖 3-100 寫入無線. 圖 3-11 發 發送 DeAuth hentication 封包 3. 取 取得無線加 加密認證封包 包與分析完 完整性: 擷取到 WPA/WPA2 W 2 無線加密 密認證封包後 後,即如圖 圖 3-12 右上 上方所示 WPA W handshake: C8:6C:87:13:0 01:B3,需進 進行檢查封 封包完整性,意即分析 析從使用者行 行動 載具 具所收發到 到的無線加密 密認證封包 包與從無線 AP A 基地台所 所收發到的 的無線加密認 認證 24.

(34) 封包 包兩者是否 否一致相依,圖 3-13 即顯 顯示出行動 動載具與無線 線 AP 基地 地台之間的認 認證 內容 容,有其一 一致性及互依 依性,如圖 圖中顯示 1 handshake( h s),此一連 連貫彼此的相 相互 認證 證即為完整 整的無線加密 密認證封包 包。倘若雙方 方加密訊息不 不一致或不 不完整,即是 是失 敗的 的加密訊息 息,將無法進 進行密碼分 分析。. 圖 3-12 擷取無線加 加密認證封 封包. 圖 3-13 分析 析無線加密 密認證封包完 完整性. 無線加密認 認證封包格式 式精簡與建 建檔: 4. 無 於無線網 網路活動中,時常有同 同一台無線 AP A 有超過 2 台行動載 載具與之連 連線, 故有 有可能同時 時擷取到 2 個以上之無 個 無線加密認證 證封包,造成 成分析上困 困難,因為只 只需 無線 線 AP 基地台 台與其中一 一台行動載具 具的無線加 加密認證封包 包即可,如 如圖 3-14 中有 中 8 個 握 手 封 包 -8 handshak ke(s) , 因 此 需 將 無 線 加 密 封 包 簡 化 , 於 所 擷 取 到 之 WPA A/WPA2 無線加密認 無 認證封包裡 ,其內容包 包含各種網路 路活動訊息 息,接下來的 的步 驟是 是將所擷取 取到之.cap 檔精簡,即是 檔 是將所有與 與密碼分析不 不相干之訊 訊息摒除掉,只 留下 下與分析有 有關連之內容 容。依此進 進行即能分析 析出密碼。. 25.

(35) 圖 3-14 單 單一檔案內 內多個握手封 封包. 3.3. 密碼分 分析規則與 與密碼分析 析 由於 WPA A/WPA2 密碼分析於近 密 近年來才興 興起,故文獻 獻上尚無提 提到密碼複雜 雜度. 之定 定義,且 WPA/WPA2 W 密碼為 8-663 碼,若採 採窮舉法,鍵 鍵盤上數字 字、字母、符 符號 總共 共有 9563 個組合,若依 個 依本研究硬 硬體速度每秒 秒可運算 27 70,000 萬個 個密碼,全部 部組 合共 共需時間為 為:9563 個組 組合÷ 270,0000 個/秒÷6 60 秒÷ 60 分÷ 分 24 時÷ 365 天約為 為 = 4.633891871 × 10 1 111 年,依 依此研究上的 的限制,本 本研究依現有 有硬體設備 備分析速度來 來定 義密 密碼規則,於密碼位數 數上以 8-100 為限,於 於密碼複雜程 程度上區分 分為簡易型及 及非 簡易 易型密碼二 二種,而簡易 易型密碼即是 是俗稱的懶 懶人密碼,此 此類型密碼 碼也是本研究 究的 主要 要研究對象 象,藉以顯現 現出無線區 區域的不安全 全性。其分 分析方法茲列 列如下: ● 密碼分析範 範圍規畫: 本研究分 分析密碼,以 以目前坊間 間容易取得之 之密碼組合 合,如表 3-33,再依研究 究者 硬體 體設備速度 度限制下,長 長度上為 8--10 碼,以 10 億為一門 門檻,依分 分析時間快慢 慢分 為簡 簡易型及非 非簡易型,簡 簡易型密碼 碼計有市話型 型,例如:0759100000,於分析時 時, 將 007 固定,只 只運算分析 析後方 7 碼 。高雄市身 身份字號型,例如:E E/e10056789 90, 將高 高雄市字母 母 E/e、性別 別 1/2、第 3 碼 012、第 第 4 碼 0123 3456 固定住 住,再運算後 後方 6碼 碼數字。手機 機型,例如 如:09887777777,將 09 0 固定住,只運算分 分析後方 8 碼數 碼 字。 。8 碼數字型 型,每一位 位數均由 0~ ~9 來運算之 之,例如:1 12345678。 首位小寫字 字母. 26.

(36) +7 位數字,第 1 碼 26 個小寫字母輪替,後方 7 碼則由 0~9 來運算分析之,例如: a1234567。字典檔,蒐集各種簡易型密碼整合成一個檔案。而前 4 碼小寫字母+ 後 4 碼數字之組合,前 4 碼均為 26 個小寫定母來輪替,後 4 碼則由數字 0~9 輪 替,例如:abcd1234。拼音:子(音)子母母子子母子,如:hsiehyin,依拼音音韻 為準以摒除不合理之音韻組合,於母音位置設定只輪替 aeiou,於字音位置則為 21 個非母音之字母來排列之。非簡易型密碼,如表 3-4 為 9 碼數字型,每一位數 均由 0~9 來運算之,例如:123456789。拼音子(音)母子子子母子子,如:gangying、 子(音)子母子子子母子,如:shengwen,其分析準則如上 hsiehyin 組合所述,也 由於 gangying、shengwen 兩種組之母音比 hsiehyin 少一個,其組合需搭配另一組 21 個子音,故整體密碼組合比 hsiehyin 多出 15.8 億個。10 碼數字型,每一位數 均由 0~9 來運算之,例如:1234567890。. 表 3-3 WPA/WPA2 簡易型密碼規則表 類型. 組合數. 分析時間. 市話型. 1000 萬. 37 秒. 高市身份字號. 7200 萬. 266 秒. 手機型. 1億. 6.17 分鐘. 8 碼數字. 1億. 6.17 分鐘. 首位小寫字母+7 位數字. 2.6 億. 16.94 分鐘. 字典檔. 3.3 億. 20.37 分鐘. 前 4 碼小寫字母+後 4 碼數字. 4.36 億. 26.9 鐘. 拼音:子(音)子母母子子母子. 5.2 億. 32.09 分鐘. 18.28 億. 1.89 小時. 小計. 27.

(37) 表 3-4. WPA A/WPA2 非簡 簡易型密碼 碼規則表. 類型. 組合數 組. 分析時 時間. 9 碼數字 碼. 10 億. 1.02 小 小時. 拼 拼音:子(音) )母子子子母 母子子. 21 億. 2.1 小 小時. 拼 拼音:子(音) )子母子子子 子母子. 21 億. 2.1 小 小時. 100 億. 10.1 小 小時. 152 億. 15.32 小 小時. 100 碼數字: 總計. ●密 密碼分析方 方法: 於密碼分 分析上,採用 用 Brute forcce attack ussing GPU 方法(Jin 方 et aal., 2010),此 此即 利用 用本研究所 所建置之顯示 示卡 2 張各 各含 2048 個流處理器( 個 Stream Proocessors),運 運用 此大 大量平行運 運算之特色 色來分析各 各個無線加 加密認證封 包,總體分 分析速度可 可達 270,000 個組合 合/秒,再依前 前一小節之 之密碼分析規畫,依序 序分析並記錄 錄,如圖 3-1 15, 標示 示出該無線 線 AP 之 SSIID 並予以編 編號,標灰色 色之列(2, 4, 4 7, 8, 9, 100, 13 列)即為 為被 分析 析破解出之 之密碼,也註 註記於何種 種密碼類型中 中被分析出 出來,以第 2 個無線 AP 為 例, ,其被分析出 出之密碼為 為 8 碼數字,即於 8 碼數字欄處標 碼 標註一圓點 點;而白色之 之列 (1, 33, 5, 6, 11, 12)即為未被 1 被分析破解 解出之密碼。. 圖 3-155 密碼分析 析結果表列 列. 28.

(38) 3.4 無線區域網路安全性資料分析 於 WarDriving 資料蒐集後,針對資料中的每筆無線 AP 資料進行整理,為避 免重覆無線 AP 資料,則利用 AP 無線網卡 Mac Address 來比對剔除重覆偵測之 無線 AP 資料,再依 Type 欄去除非 WiFi 的資料,例如:3G 基地台資料,最後 篩選出無線區域網路的重要數值,依此來進行數量、比例上之分析,如表 3-5。. 表 3-5 WarDriving 蒐集無線 AP 資料分析項目表 1. 是否加密: 於 WarDriving 蒐集資料後,篩選出未加密連線之無線 AP,即未設任何密碼。 2. 加密類型 於 WarDriving 蒐集資料後,依無線加密認證之類型 WEP、WPA/WPA2,予以 分類統計數值。 3. RSSI 溢波數值 於 WarDriving 蒐集資料後,依不同條件,例如 WEP、WPA/WPA2 或被分析出 之密碼…等類型,予以分類後進行各種類之溢波值統計。 4. SSID 無線 AP 的名稱 於 WarDriving 蒐集資料後,將整體 SSID 資料依數量之多寡進行排列順序,統 計出前 10 名常用之 SSID,再依內建、自行定義來分組統計數量。. 29.

(39) 第四章 實證分析 本研究在實證分析的資料取得主要可分為兩個部份,一個為街頭 WarDriving 資料,利用交通工具結合相關無線基地台掃描軟體,於高雄市都會區進行資料蒐 集,進行統計分析。另一部分為無線加密認證封包之擷取,共採樣了 208 個無線 加線證封包,藉以分析密碼之各項資料。本研究針對所蒐集到之 WarDriving 資 料,進行是否加密、加密類型、溢波值、慣用內建 SSID 四個要項進行分析,此 外,對於無線網路基地台之密碼進行研究採樣分析,並對所分析出之密碼做歸納 整理,例如:密碼組成之 SSID、長度、類型…等。並將 WarDriving 之資料與無 線密碼之資料結合分析,統計出最具資訊安全風險之 SSID。最後也將高雄市都 會區 WarDriving 資料與外國相關資料做比較分析,呈現本國與他國之無線區域 網路使用上之資訊安全狀況,用以提昇使用者之資安意識。4.1 節為 WarDriving 資料分析, 4.2 節為無線加密認證封包分析, 4.3 節為 WarDriving 無線 AP 資 料與密碼之相關分析。. 4.1. WarDriving 資料分析 表 4-1WarDriving 資料分析項目為本研究分析之四個要項。本研究以 Mac. Address 為整理剔除重覆性資料之依據,SSID 是無線 AP 之名稱,除了為無線 AP 基地台之別名外,其另一個分析重點為無線加密認證過程中,SSID 會與密碼 混合編碼成加密訊息,故分析密碼也意謂著在分析 SSID。而 RSSI 溢波強度於 27,847 筆資料中算出之平均值為-84.54 dbm,實為一良好之無線 AP 訊號溢波值, 是對惡意行為者容易偵測的數值,無線網路中惡意行為的首要條件為溢波值,有 了無線電波才能對無線 AP 或行動載具進行連線接觸,進而實行惡意行為,研究 者於街頭實測,常見到-60 ~ -70 dbm 之非常良好的無線電波值,於室內空間更有 高達-30 ~ -40 dbm 之極佳數值,於進行無線加密認證封包擷取時,也曾對數值 -127 dbm 較不佳者進行測試,也能順利擷取到無線加密認證封包樣本,再與第二 章中 RSSI 溢波值實測試中的數值比較之,該測試中利用 5 年前老舊無線 AP, 於無阻隔物 170 公尺外仍可收到-30 ~ -40 dbm 的良好數值,而今日之無線 AP 各 方面更是精進,故此一-84.54 dbm 為高雄市都會區無線區域網路的資訊安全體現 出不安全的一環。. 30.

(40) 表 4-1 WarDriving 資料分析項目 高雄都會區樣本數:27,847 SSID AP 名稱. 1. AP 之名稱、長度,破解密碼之要項。 2. 與密碼混合編碼成加密訊息。 3. 統計慣用 SSID. RSSI 溢波值. 1. 能否進行各式攻擊之要項。 2. 平均-84.54 dbm(佳). 加密類型. 1. WEP→9.12% 2. WPA/WPA2→75.82%. 是否加密. 1. 開放式 AP→15.1%(未加密) 2. 未加密→惡意行為者之首選. 表 4-2 中可分析出高雄都會區域 WarDriving 27,847 筆資料中,不加密無線 AP 基地台為 4,199 部,所佔之比例為 15.1%。使用舊式 WEP 加密無線 AP 基地 台為 2,540 部,所佔之比例為 9.1%。使用 WPA/WPA2 加密無線 AP 基地台為 21,108 部,所佔之比例為 75.8%。由此可見高雄都會區無線網路使用於加密上之運用, 有高達 75.8%使用 WPA/WPA2 新式之加密類型,但仍有 9.1%使用者使用舊式 WEP 加密類型,更有 15.1%使用者是完全不設加密,此為最具資訊安全疑慮的 部份,若此 15.1%比例推估到全高雄市,其數量應頗為可觀。. 31.

(41) 表 4-2 高雄都會區域 WarDriving 資料分析 樣本:27,847 筆 地區. 不加密連線. WEP. WPA/WPA2. 高雄市都會區 2013. 4,199. 2,540. 21,108. 比例. 15.1%. 9.1%. 75.8% 75.8%. 80.0% 70.0% 60.0% 50.0% 40.0% 30.0% 20.0%. 15.1% 9.1%. 10.0% 0.0%. 不加密. WEP. WPA/WPA2. 根據表 4-3,可看出高雄都會區域無線 AP 基地台使用者對 SSID 的慣用性。 表中列出了 1~10 之排名及統計出次數,此前 10 排名之慣用性 SSID 全部為內建 值,以 dlink 出現 956 次居冠,此一結果與挪威五城市(Svendsen, 2012)之 WarDriving 統計結果一樣,該研究之慣用性 SSID 統計第一名亦為 dlink,依此結 果而論,實為一大資訊安全隱憂,因為 WPA/WPA2 的無線加密認證訊息中即包 含著 SSID 與密碼之混合編碼,故於攻擊者所進行的密碼分析中,可於事先運算 好加密訊息,意即為預設懶人密碼,例如:12345678,加上內建值之 SSID(dlink) 的混合編碼,惡意行為者只需比對,破解分析速度快,速度上可達百萬筆/秒來 破解密碼。目前有組織蒐集各式慣用性 SSID 搭配各式懶人密碼,建立成特有之 資料庫,一旦被惡意行為者所利用,對無線區域網路資訊安全意識較低之使用者 構成極大威脅。再者探究其 RSSI 溢波值,此前 10 名之溢波值約為-82.74 dbm~ -86.76 dbm,此數值於實務也是屬於佳的狀態,也就是說這些慣用性 SSID 除了 有加密訊息的資訊安全疑慮外,其電波也易於被惡意行為者所接觸而產生資訊安. 32.

(42) 全問題。. 表 4-3 高雄都會區域 WarDriving 慣用性 SSID 統計表 樣本:27,847 筆 排序. SSID. 次數. 平均 RSSI. 1. dlink. 956. -84.98 dbm. 2. P874. 587. -84.52 dbm. 3. EDIMAX. 493. -86.13 dbm. 4. default. 422. -86.76 dbm. 5. AndroidAP. 391. -83.59 dbm. 6. ASUS. 362. -85.18 dbm. 7. DSL-6641K. 282. -83.40 dbm. 8. HTC Portable Hotspot. 246. -82.74 dbm. 9. corega. 164. -84.82 dbm. 10. ZyXEL. 159. -84.76 dbm. 根據表 4-4,本研究以全體 WarDriving 資料 27,847 筆來做一整體性 RSSI 溢 波值統計,其中以-80 dbm ~-89 dbm 之數量最多,計有 19,465 筆,佔 69.8%。顯 示出高雄市都會區域之無線 AP 基地台的溢波狀況是屬於良好,利於行動載具的 偵測與利用。相對地,也給予了惡意行為者有機可乘的無線電波環境。. 表 4-4 高雄都會區域 WarDriving 無線 AP 溢波值統計表 樣本:27,847 筆 RSSI 溢波值. 數次. 百分比. -30 dbm ~ -39 dbm. 1. 0.003%. -40 dbm ~ -49 dbm. 1. 0.003%. -50 dbm ~ -59 dbm. 17. 0.06%. -60 dbm ~ -69 dbm. 346. 1.24%. -70 dbm ~ -79 dbm. 3,983. 14.3%. -80 dbm ~ -89 dbm. 19,465. 69.8%. 33.

(43) -90 dbm ~ -99 dbm. 4,032. 14.4%. 平均:-84.56 dbm. 合計:28,747. *. 依據表 4-5 可看出,高雄都會區域無線網路使用安全上可分為較安全組與較 不安全組。較不安全組主要為不加密連線與 WEP 加密之組合,佔了 24.2%:不 加密連線為 15.1%、WEP 為 9.1%;較安全組為 WPA/WPA2 為主體,所佔之比例 為 75.8%。此 24.2%之無線 AP 基地台安全性為資訊安全高危群。於較安全組與 較不安全組之溢波值來做比較,兩組均約為-84.5 dbm,並無太大差異。. 表 4-5 高雄都會區域 WarDriving 資料分析 樣本:27,847 筆 項目. 不加密連線+ WEP. WPA/WPA2. 數量. 6,739. 21,108. 比例. 24.2%. 75.8%. 溢波值. -84.5 dbm. -84.5 dbm. 80.0% 70.0% 60.0% 50.0% 40.0%. 75.8%. 30.0% 20.0% 10.0%. 9.1% 15.1%. 0.0% WPA/WPA2. 不加密+WEP. 表 4-6 將高雄都會區域 WarDriving 資料與其他五個區域 WarDriving 資料做 比較分析,此六區域之資料大都為近一、二年之最新數據,而全球性 wigle.net 之資料為 2001 年~2013 年之累積數據,最後此六區域再與 wigle.net 資料做對照. 34.

(44) 比較,做一短期資料與長期資料橫、縱面之分析。. 表 4-6 七區域 WarDriving 資料分析比較 地區. 不加密連線. WEP. WPA/WPA2. 澳門 2010. 13.2%. 27.5%. 59.3%. 紐西蘭 2011. 16.8%. 8.2%. 76.0%. 香港 2012. 16.6%. 20.9%. 62.5%. 挪威 5 城市 2012. 14.2%. 21.6%. 59.5%. 克羅埃西亞 2012. 5.00%. 37.0%. 59.0%. 高雄市都會區 2013. 15.1%. 9.1%. 75.8%. 平均. 12.4%. 23.2%. 63.2%. Wigle.net 全球(2001~2013). 17.5%. 22.2%. 45.3%. 表 4-6 中也呈現 WPA/WPA2 加密方式大量為無線網路使用者採用來保護無 線網路通訊,於此六區域中約都至少都達到約 6 成的使用率,可見人們對無線區 域網路資訊安全有著基本的認知。而於 WEP 方面,除高雄市 9.1%及紐西蘭 8.2% 外,其他四區域約都為 20.9%~37%,此近二~三成比例實屬為資訊安全高危險群, 因 WEP 已被證明有相當高之漏洞,以致才發展出 WPA/WPA2 之加密通訊,高 雄市都會區域之 WEP 數值約為 9%及紐西蘭 8.2%,於六區域中最低,而 WPA/WPA2 也相對比其他四個區域高,約為 75.8%及 76%,代表高雄都會區及 紐西蘭人們對 WPA/WPA2 加密的使用度較高,相對上資訊安全上也較安全。於 不加密連線方面,除克羅埃西亞佔 5%外、餘大都約為 13~16%,此即是該無線 AP 的資訊安全不設任防護,而這 13~16%之比例,推估至整個城市之無線 AP 數 量,未加密無線 AP 基地台也為可觀的數量,致使無線區域網路資訊安全備受挑 戰。而表 4-6 最後列出 wigle.net 全球 WarDriving 統計資料(2001~2013)與上述五 區域做另一比較,其不加密連線與 WEP 方面無太大差異,於 WPA/WPA2 則有 著 20%的差距,顯見此五區域於 WPA/WPA2 較安全加密認證上的使用上高過該 網站的全球 2001~2013 歷年來之平均值。. 綜合以上分析,無線區域網路使用者為方便,呈現出了內建值慣用性 SSID, 高雄市都會區前 10 名 SSID 之分析統計均為內建值,且第一名之 dlink 內建值 35.

(45) SSID 與挪威五城市(Svendsen, 2012)之 SSID 內建值第一名亦為 dlink,兩國於內 建 SSID 之統計結果相同。於溢波值方面,整體 27,847 筆資料平均值為-84.5 dbm, 此值也是屬於良好的溢波數值。不加密連線的比例為 15.1%,若以此比例推論到 整個高雄市,代表著每 100 台無線 AP 中有 15.1 台是使用不加密連線在上網。使 用舊式 WEP 加密所佔比例為 9.1%,此舊式加密連線已被驗證容易破解(Tews et al., 2007),而高雄市仍約有十分之一之比例使用舊式 WEP 加密連線。因為從 27,847 筆資料中可看出不加密連線 15.1%加上舊式 WEP 加密連線 9.1%,合計高 達 24.2%是屬於不安全之無線上網保護方式,以此呈現出高雄都會區無線區域網 路的不安性與消費者的資訊安全意識不足。. 4.2 無線加密認證封包分析 本研究共蒐集了 208 個無線加認證封包,意即為 WAP/WAP2 加密封包,此 208 個樣本與 WarDriving 街頭蒐集無線 AP 基地台資料是各自獨立的兩個母體, 依本研究設計之限制將密碼分析定義為簡易型與非簡易型二種。單一個無線加密 認證封包若未被分析出來,將需經歷 170.28 億個密碼組合,耗時 17.21 小時。將 之歸類未被分析出之封包,此類未被分析出之封包有 88 個;而被分析出之無線 加認證封包為 120 個。總體密碼分析率為 57.69%。. 表 4-7 中呈現出簡易型密碼分析之情形,其中市話型佔 25%,手機型佔 25.83%,8 碼數字型佔 26.67%,首位小寫字母+7 位數字型佔 2.50%,字典檔型 佔 17.5%,合計為 97.5%。而高市身份字號型、前 4 碼小寫字母+後 4 碼純數字 型、拼音:子(音)子母母子子母子型未佔任何比例,無密碼於此 3 類型中被分析 出。. 36.

參考文獻

相關文件

※道路交通安全規則§ 102-1-2 :行至無號誌或號誌故障

™ Independent networks (indep. basic service set, IBSS), also known as ad hoc networks.. ™

[r]

股市預測在人工智慧領域是一個重要的議題。我們的研究使用混合式的 AI 以預測 S&P 500 芭拉價值指標和 S&P 500 芭拉成長股之間的價值溢價;S&P 600 小

圖 2-13 顯示本天線反射損耗 Return Loss 的實際測量與模擬圖,使用安捷倫公司 E5071B 網路分析儀來測量。因為模擬時並無加入 SMA

無線感測網路是個人區域網路中的一種應用,其中最常採用 Zigbee 無線通訊協 定做為主要架構。而 Zigbee 以 IEEE802.15.4 標準規範做為運用基礎,在下一小節將 會針對 IEEE

在無線區域網路部份,高傳輸速度的要求,讓 IEEE 802.11a 成為矚目 的標準。本篇論文主要是以 FPGA 晶片來實現一適合於無限區域網路 IEEE 802.11a

本研究以 CCR 模式的投入導向模式進行差額變數分析 ,針 對相對無效率之