無線網路安全拉警報

你知道嗎?現在破解無線網路的WEP加密,竟然已經完全不需要專業門檻喔!


網路上已經有販賣破解WEP加密的無線路由器,任何人,就算他不懂得WEP到底是什麼,只要動動手指按幾下,就能夠破解WEP加密。而這樣的設備,竟然還提供字典檔,讓使用者能夠透過字典檔,以暴力的方式,不停實驗,進而突破WPA或WPA2的防護。

隨著這樣的東西越來越普及,以前只有專業人士才懂得破解密碼的這種想法,已經逐漸行不通了。企業是不是也應該好好檢查一下自己的無線網路安全呢?尤其是採 用Pre-shared key架構的無線網路,現在面臨的危險,會遠比採用RADIUS認證且透過802.1X自動更換金鑰的無線網路,大上許多。




 
去年10月左右,有一則新聞吸引了不少人的注意,那就是警方查獲一種名為「卡皇」的產品,這種產品能夠透過收集無線網路封包,破解WEP加密機制,進而盜用別人的網路使用權。警方在新聞中特別指出,使用這種產品是犯法的,最重可能會被判刑3年。


正所謂內行看門道,外行看熱鬧,其實卡皇這種產品,對於長期關注無線網路技術的人來說,並不陌生。WEP協定的不安全,也是眾所皆知的事情。但是 卡皇這一類產品的出現,卻暗示著一個問題,那就是有能力破解無線網路加密的技術門檻已經越來越低。事實上,本次的封面故事,我們甚至找了提供字典檔去暴力 破解WPA協定的硬體解密產品。




破解無線網路WEP加密,已經不需要專業


過去要破解WEP加密,可能必須透過3種不同的軟體,搭配可接取封包的網卡,然後做各種不同的設定,進而才能開始收集封包,破解密碼。但是現在網路上出現許多已經完整包好的軟體工具包,更有甚者,在網拍市場上,甚至可以找到直接做成硬體的破解密碼用路由器。


WEP標準擁有天生設計上的缺陷,企業不應該再使用


WEP加密機制的不安全,已經逐漸被多數的使用者接受;事實上,最新的Wi-Fi無線網路標準802.11n,所建議的加密機制就只有WPA2。




WPA2加密仍然是無線網路最有效的加密機制


由於基礎是採用AES加密法的緣故,WPA2避掉了過去WEP和WPA的許多包袱,也更難破解。


確保無線網路安全,WIPS有存在的必要性


WIPS能夠透過各種不同的方法,不僅阻斷非法的AP,也能有效的偵測異常行為的使用者,如一直收封包,卻沒有完成4道磋商(4-way handshake)交換金鑰的程序的使用者,進而阻斷連線。


多重防護才能真正確保無線網路安全


其實要確保無線網路安全,和有線網路一樣差不多,都必須透過多重的措施,才能將危險性降到最低。


無線網路加密標準簡介


現行3個主要的無線網路傳輸加密標準:WEP、WPA以及WPA2。目前還是以WPA2最為可靠。


無線網路加密真的很容易破解嗎?


目前常用的WEP、WPA及WPA2等三種無線網路加密的通訊協定,都是有可能被破解的,我們將告訴你常見的一些手法,及如何應對。




破解無線網路WEP加密,已經不需要專業




話說從頭,無線網路既然是利用大氣來傳播數位訊號,自然就有被其他人接取到訊號的可能性。為了不讓重要資訊外洩,使用者在傳輸時,多會利用加密的方式,確保資訊的安全。


但是有動,就會有反動。隨著無線網路的使用越來越普及,現在共通標準的各種加密法,都已經有號稱可用來破解的方法。其中,最早也被公認為最不安全的 WEP(Wired Equivalent Privacy)加密機制,到了現在,甚至根本已經不需要擁有任何相關資訊專業知識的人,也能輕易破解。


WEP加密機制不安全,其實大家早就知道,不過過去多數的人還是抱持著一種想法,那就是能夠破解這樣的加密的人,一定是擁有一定資訊專業知識的使 用者,於是很多中、小型企業,會抱持著僥倖心態:「反正這樣的人不會想要來破解我們公司的AP。」得過且過,既有的WEP加密機制,透過Pre- shared key方式(事先設定好一組加密金鑰,所有人都共用)加密,反正用起來也沒甚麼問題。但是,現在這樣的心態可能必須改變,因為破解WEP加密機制,幾乎已 經不需要門檻。


無線網路廠商,Aruba大中華區技術總監吳章銘就表示,過去要破解WEP加密,可能必須透過3種不同的軟體,搭配可接取封包的網卡,然後做各種 不同的設定,進而才能開始收集封包,破解密碼。但是現在網路上出現許多已經完整包好的軟體工具包,更有甚者,在網拍市場上,甚至可以找到直接做成硬體的破 解密碼用路由器。


本次封面故事中,iThome就透過管道取得了一臺號稱能夠破解密碼的無線路由器。使用之後發覺,操作簡單的程度令人訝異,幾乎只要透過按鈕按幾 下,從LCD面板上選擇SSID,就會自動開始進行破解了。以實際來破解家用型路由器加密的狀況來說,使用WEP加密機制,透過Pre-shared key方式加密的路由器,實測上約15分鐘就能破解。速度則取決於接取的封包數量,數量越多,破解的速度越快。


破解WEP,現在已經不是專業人士才能做的事情,我想我們必須認識到這一點。正如前面所說,使用這種破解密碼用路由器的使用者,甚至可能連WEP 是什麼都不懂,只是用手指輕鬆的按兩下,稍微等個15分鐘的破解時間,就能成功入侵使用WEP加密機制的無線網路。如果稍微擁有一點資訊知識,透過網路上 整合好的工具包,或許還能更有效率。


不僅如此,這臺無線網路破解器,甚至還內建字典檔,讓使用者可以以暴力的方式重複測試破解WPA或WPA2加密機制,當然這對不停變化密碼的企業 等級WPA和WPA2的機制可能危害不高,但對Pre-shared key方式加密的AP,則有一定的威脅性;如果密碼設定太過簡單,如12345678這種數字順序,很有可能就會被突破。而根據不正式的統計,就算是密碼 強度較高的WPA、WPA2加密法,如果採用完善的字典檔來猜密碼,平均60幾個小時,就能破解。這也凸顯出Pre-shared key方式的弱點,不過現在稍具規模的企業已經多數都改以搭配802.1X或802.11i的機制,透過EAPOL,有效的定時改變金鑰,降低被破解的可 能性。



在網路上可以買到專門破解WEP加密的無線路由器,根據實測,約15分鐘就能破解密碼。並且也附有字典檔可以暴力測試法嘗試突破WPA/WPA2加密。




WEP標準擁有天生設計上的缺陷,企業不應該再使用


由上述所談,就能知道WEP加密機制已經不能再使用了。而它之所以如此的不可靠,是因為整個機制在設計上就有缺陷。WEP的原理是這樣的,WEP加密機制 透過RC4加密法去演算,而演算基礎的亂數種子,則是以初始向量(Initialization Vector,IV)和WEP的金鑰所構成,金鑰是固定不變的,IV值則是一組24位元的變動值。


每一次封包的加密,都是透過24位元的IV值與固定的40或104位元WEP金鑰去演算,形成一個64或128位元的RC4加密值,然後傳輸出 去。以24位元的變動IV值來說,大概有1,600萬種加密的可能性,對於有心破解的人來說,在比較繁忙的網路上,要收集到這數量的封包,並不算難。


此外,如果使用類似前面舉例的Pre-shared key方式,以靜態的WEP方式提供無線網路加密保護,由於WEP加密機制中,IV值本身就構成金鑰的前24位元,攻擊者很容易就被收集到足夠封包資訊, 透過反推算的方式,算出完整的金鑰,進而透過Pre-shared key存取所有無線網路上的節點。也因此,多數的廠商都會建議,不應該再使用WEP加密機制。臺灣思科業務開發經理張志淵就表示,目前稍具規模的企業,幾 乎已經沒有人在使用WEP加密機制作為無線網路傳輸安全防護。


Aruba大中華區技術總監吳章銘認為,WIPS和加密機制是談無線網路安全的基礎。


吳章銘也指出,WEP加密機制的不安全,已經逐漸被多數的使用者接受。而Pre-shared key的方式,由於管理上很麻煩,如只要有員工離職就必須全面改變一次,也幾乎已經沒有看到任何企業使用者用這樣的方法來提供自己的無線網路防護。吳章銘 說:「過去之所以還會有企業使用WEP加密機制,是因為終端裝置如Wi-Fi電話等還不能夠支援更好的加密機制,如WPA、WPA2等。但現在早已經不是 如此,所以如果還有中、小企業自行架設無線網路,並且還在Fat AP上使用WEP加密機制的話,其實早就應該要改變加密的機制,轉向WPA或WPA2。」


事實上,最新的Wi-Fi無線網路標準802.11n,所建議的加密機制就只有WPA2,甚至包括現在臺灣企業常使用的網頁認證、MAC位址辨識等方式,都已經不在建議的協防機制清單中。




WPA2加密仍然是無線網路最有效的加密機制


相較於WEP加密機制,WPA或WPA2都是更為有效、安全的加密機制。WPA是自WEP改良而來,雖然仍然使用RC4加密法,但因為加入了TKIP(Temporal Key Integrity Protocol),所以整個安全性大幅提升。


TKIP將IV的位元數從24增加到48,也就是讓IV能夠加密的可能性從1,600萬大幅成長至281兆種可能。此外,也不使用單一的金鑰,而是透過 TKIP金鑰、傳送位址資訊、變動的IV值中的32位元,先做一次運算,得出一把金鑰後,再與IV值中剩下的16位元進行運算,最後得出128位元的金 鑰,並且能夠替每個訊框配上獨特的金鑰。這使得TKIP機制等於擁有多個主要金鑰來源,輔以不停變動的48位元IV值,讓每個訊框都能以不同的金鑰加密, 增加了破解的難度。


此外,TKIP也有序號計數的能力,每個訊框加密發送出去後,都會編列序號,接收端會確認接收的次序,這可以有效避免攻擊者攔截封包再重發的攻擊 模式。並且加上一個名為MIC(Message Integrity Check)的檢驗方式,MIC採用的演算法被稱為Michael,雖然同樣是驗證封包的完整性,但和WEP所使用的CRC(Cyclic Redundancy Check)不同,能夠更為安全。


CRC是一種線性的雜湊演算法,也就是說,只要改變輸入CRC演算的位元,就會得出不同的輸出值;如果搭配同時變更WEP完整性的檢驗值,攻擊者 就能利用這種方式抵銷原本應該檢驗出來的不一致,這被稱為位元竄改與標頭竄改攻擊,這讓攻擊者可以偽造攻擊來源或傳送端位址,操縱訊框流向。


而MIC所使用的Michael演算法則能夠避免這樣的問題,透過輸入目的地位址、來源位址,Michael會產生一組32位元倍數的值(一般來 說為64位元),其中包括保留和優先性等補0的欄位。透過Michael演算,得到一個更可靠的確認值MIC,讓接收端能夠驗證封包的完整性,並且由於 Michael並非線性的雜湊演算法,所以不會有CRC的問題。而為了避免暴力硬破的重複嘗試攻擊,在傳輸的過程中,如果MIC值錯誤,MIC機制也會自 動啟動反制措施,停止TKIP通訊。


而符合802.11i標準的WPA2,則又更進一步,使用全新的加密法AES(Advanced Encryption Standards),WPA2所採用的加密機制稱為CCMP(Counter Mode with CBC-MAC Protocol),主要使用的加密法為128位元的AES加密。WPA2並且同時使用TKIP機制,只是加密的方式改以CCMP進行,不再使用WPA以 RC4為基礎的加密方式。


CCMP因為不用顧慮與WEP相容的關係,整個運作的方式比較簡潔,輸入訊框、暫時金鑰、金鑰識別碼、封包號碼,就能進行加密。透過由封包號碼和 傳送端位址產生的亂數nonce(密碼學中指用過就拋棄的亂數號碼),以及由訊框標頭產生的額外認證資料(Additional Authentication Data,AAD),然後與128位元的暫時金鑰共同經過CCM加密,產出MIC和加密完成的資料。


由於基礎是採用AES加密法的緣故,WPA2避掉了過去WEP和WPA的許多包袱,也更難破解。事實上,時至今日,還沒有一個研究團體聲稱可以百 分之百的破解WPA2,而WPA和WEP則都已經有人聲稱可以百分之百破解,由此來看,在無線網路的硬體設備多數都已經支援WPA2的現在,企業還是選擇 WPA2作為加密手段,才能確保使用上的安全。如果能夠輔以EAP和後端RADIUS的身分認證,也就是802.1X的機制,或是完整的802.11i標 準,不停變換金鑰,則更能保護資料傳輸的安全無虞。




確保無線網路安全,WIPS有存在的必要性


不過如果你是一間中、小型企業的資訊人員,企業中只有過去部署的Fat AP,加密機制還只採用WEP,802.1X等機制實在離你太遙遠,那又該怎麼著手改善無線網路安全呢?


其實正如先前所談,由於無線電波的傳輸開放在大氣之中,被盜取資料的危險性事實上一直都存在著。就算是採用了再穩固的加密方式,也不可能完全杜絕無線網路資料傳輸資料被竊取的可能性。因此,更需要多層次的防護,才有可能將資料外洩的危險性降至最低。


而其中基礎的基礎,就是所謂無線入侵偵測(WIPS)功能的設備。所謂WIPS,顧名思義就是一種持續監聽空間內封包功能的探測設備。現在不少無線網路設 備廠商的AP本身,就已經具備有WIPS的功能,如Aruba、思科等,都是此類廠商。也有不少廠商提供獨立的WIPS設備,如Airtight、 AirDefence等。


WIPS設備都具有偵測周邊AP的能力,如果發現不是企業或組織內使用的AP,就會自動將之視為非法AP,發出警告。甚至有能力阻斷這些非法AP 的傳輸。阻斷的方法有很多種,例如透過鎖定非法AP的MAC位址,然後透過SNMP協定,讓交換器直接阻斷非法AP連上網路的能力;或是偽裝成非法AP, 進而阻斷非法AP與使用者端的聯繫。還有一種方法是將非法AP的MAC位址或是廣播使用的位址,通通認定為不受認證的使用者,並且持續發出這樣的封包。如 此一來,企業內的使用者將無法和非法的AP完成連線。


總而言之,WIPS能夠透過各種不同的方法,不僅阻斷非法的AP,也能有效的偵測異常行為的使用者,如一直收封包,卻沒有完成4道磋商(4-way handshake)交換金鑰的程序的使用者,進而阻斷連線。


臺灣思科業務開發經理張志淵表示,WEP加密機制並不安全,還在使用的中、小型企業要快點更換。


張志淵表示,WIPS可以說是無線網路防護的最基礎,透過這樣的功能才能有效的主動反制可疑使用者。吳章銘也有相同看法,他並且指出,對於中小企 業來說,WIPS功能的設備,可能不需要像建置新的Thin AP網路一樣,花很多經費才能建置完成。吳章銘說:「比如說一個需要10個AP才能達成完善覆蓋率的企業,可能只要3個WIPS功能的AP就能夠偵測同樣 的空間。這是因為如果僅是偵測,1Mbps的頻寬也能夠做到,但一般AP則不能以這麼低的頻寬提供服務。」
所以從廠商的建議來看,對於原本使用Fat AP架構的中、小型企業來說,改換到Thin AP架構會是最好的選擇,但若預算不允許,改為購買具備WIPS功能的探測器或AP,以及Thin AP的後端無線網路交換器,就可以在使用較少的預算與設備數量下,搭配原有的架構,提供一定程度的防護能力。當然,還必須換掉WEP的加密機制,並且不再 繼續使用Pre-shared key的金鑰分享模式。










多重防護才能真正確保無線網路安全






說了這麼多深奧的密碼學和整體架構的解釋,其實要確保無線網路安全,和有線網路一樣差不多,都必須透過多重的措施,才能將危險性降到最低。


舉例來說,如果對安全需求特別高的企業,除了使用802.1X和802.11i等安全的架構外,還可以另外以IPSec的方式加密。不過用這樣的方法兩層 加密,意味著終端裝置都會配到2個IP,整體網路架構的路由和設計都必須花更多心力。除此之外,在802.1X中的EAP method認證上,也可以多花點心力,設計相互認證的方式,不僅認證使用者端,也認證伺服器端,確保安全。


歸納來說,除了WIPS和選用不易破解的加密架構之外,企業還必須從設備認證、使用者認證、權限設定這3方面來管理。不讓可疑的設備能夠接上內 網;透過使用者認證的架構,搭配動態金鑰的提供,增加無線網路的安全性;以及透過權限的控管,讓無線網路的使用者並非一視同仁,而是能夠依照不同身分與部 門,看到不同的內部資料。此外,透過功率的調校,讓AP溢波的狀況減到最低,減少被組織外部人員接取的風險。


吳章銘表示,目前就他來看,臺灣企業無線網路安全最大的漏洞,還是在於認證機制。往往企業的資訊部門,為了讓使用者能夠更簡單的使用無線網路,會 捨棄上述種種加密機制的認證方式,而採用網頁認證。這雖然會減少資訊部門在管理上的麻煩,但是卻是無線網路安全最大的潛在危險。隨著802.11n的標準 通過,未來可以預見的,短期內都還將以WPA2加密機制的802.11i標準,搭配802.1X架構為主要的無線網路認證模式。有意建設無線網路的中、小 企業,其實應該要趁早往此一架構轉換。文⊙劉哲銘







無線網路加密標準簡介



WEP加密機制的全名為Wired Equivalent Privacy,是在1999年9月成為802.11標準的一部分。主要使用的加密法為RC4(Rivest Cipher),驗證傳輸訊息的檢驗方式為CRC(Cyclic Redundancy Check),是一種線性的雜湊演算法。


WEP加密機制的問題,幾乎在這個機制成為標準後兩年就開始被發現,2001年就有研究者指出,只要收集到足夠的封包,就能反向算出RC4的金鑰。不久後各種破解軟體就開始在網路上散布,這也使得WEP的安全性從很早就開始受到挑戰。


WEP加密機制的問題,幾乎是宿命性的,在初始設計上就擁有太多缺點。RC4加密演算法的亂數種子,則是以初始向量 (Initialization Vector,IV)和WEP的金鑰所構成,但WEP的金鑰是固定不變,IV值則是一組僅有24位元的變動值,並且以明碼的方式傳輸。


每一次封包的加密,都是透過24位元的IV值與固定的40或104位元WEP金鑰去演算,形成一個64或128位元的RC4加密值,然後傳輸出 去。但是因為24位元的變動IV值,僅有1,600萬種加密的可能性,在比較繁忙的網路上,這些可能性很快就會被用完,這使得有意破解的惡意使用者,只要 收集到這數量的封包,就能透過反推算的方式,算出WEP的金鑰。加上WEP金鑰只有一個主要金鑰,而且早期並沒有802.1X等可以協助無線網路定期更換 金鑰的共通架構標準,這使得無線網路的安全性受到了很嚴重的挑戰。


此外WEP機制還有很多可被攻擊的弱點,比如用來驗證傳輸訊息完整與否的CRC演算法,由於是線性的雜湊演算法,只要改變輸入的位元,就會得出不 同的輸出值。這讓惡意使用者只要同時變更WEP完整性的檢驗值,就能抵銷原本應該檢驗出來的不一致,這被稱為位元竄改與標頭竄改攻擊,讓惡意使用者可以偽 造攻擊來源或傳送端位址,操縱訊框流向。這些做法,又可以激起更多封包傳輸,協助惡意使用者破解WEP加密機制。


由於WEP幾乎等於被瓦解,IEEE很快就成立工作小組尋找替代WEP加密機制的新方法。不過直到2003年前,WEP機制幾乎都還是無線網路唯一通用的加密標準。WEP的失敗,也帶動了後續加密標準的快速發展,Wi-Fi聯盟更是積極的推動WPA與WPA2。


WEP最大的問題在於使用單一主要金鑰,以及訊息傳遞完整度檢驗所採用的CRC演算法的缺陷。而一開始IV值的設計,本身就透漏了太多金鑰的訊 息,加上長度僅有24位元,這也使得WEP幾乎沒有透過基礎改善的可能性。最後在2003年由Wi-Fi聯盟推動的WPA取代,當2004年 802.11i標準通過後,更由全新架構的WPA2取代,幾乎完全被淘汰。不過在家用和較為老舊的Fat AP架構下,顧及手持裝置的支援,以及硬體架構的效能,還是有不少人依然使用WEP加密。現在網路上更已經出現可以破解WEP加密機制的硬體,這使得破解 WEP加密機制的門檻更為降低,幾乎不需要專業。



WPA的全名為Wi-Fi Protected Access,是一個由Wi-Fi設備製造商所組成的Wi-Fi聯盟所推動的標準。


WPA的出現,是由於WEP加密機制幾近瓦解,加上IEEE制定802.11i標準的時程不斷延後,使得市面上無線網路設備沒有可靠的加密方式可 以依循。在這樣的狀況下,Wi-Fi聯盟便將802.11i第三版草案中,規範的TKIP(Temporal Key Integrity Protocol)加密方式先獨立拉出來,作為WPA加密機制的骨幹,在能與原有支援WEP設備相容的狀況下,於2003年推出WPA加密機制。推出的時 候分為兩種,分別是Pre-shared key模式的WPA Personal,以及WPA Enterprise(採用802.1X的TLS entropy方式產生動態金鑰。)


WPA可以說是在商業考量下,原有WEP加密機制的加強版,仍然使用RC4加密演算法,但因為加入了TKIP,所以安全性大幅提升。TKIP將 IV的位元數從24增加到48,也就是讓IV能夠加密的可能性變成281兆種。並且透過TKIP金鑰、傳送位址資訊、變動的IV值中的32位元,先做一次 運算,得出一把金鑰後,再與IV值中剩下的16位元進行運算,最後得出128位元的金鑰,並且能夠替每個訊框配上獨特的金鑰。這使得TKIP機制等於擁有 多個主要金鑰來源,輔以不停變動的48位元IV值,讓每個訊框都能以不同的金鑰加密,增加了破解的難度。


此外,TKIP也有序號計數的能力,每個訊框加密發送出去後,都會編列序號,接收端會確認接收的次序,這可以有效避免攻擊者攔截封包再重發的攻擊 模式。並且加上一個名為MIC(Message Integrity Check)的檢驗方式,MIC採用的演算法被稱為Michael,透過輸入目的地位址、來源位址,Michael會產生一組32位元倍數的值(一般來說 為64位元),其中包括保留和優先性等補0的欄位。經由Michael演算,得到一個更可靠的確認值MIC,讓接收端能夠驗證封包的完整性,並且由於 Michael並非線性的雜湊演算法,所以不會有過去WEP的問題。而為了避免暴力硬破的重複嘗試攻擊,在傳輸的過程中,如果MIC值錯誤,MIC機制也 會在60秒內自動啟動反制措施,停止通訊60秒。


不過WPA加密機制也在2008年時,由德國的安全研究人員宣布部分破解;而到了2009年8月,WPA更被日本的研究人員宣布能在12~15分鐘內完全破解。這也使得使用RC4為基礎的兩種加密標準,WEP與WPA,都已經算是被破解了。


而WPA2則是在IEEE完成制定了802.11i標準之後,正式由Wi-Fi聯盟認證推出。由於沒有必須和過去的WEP相容的包袱,WPA2採用完全嶄新的架構,基礎的加密法為AES(Advanced Encryption Standards)。


WPA2同時使用TKIP與CCMP(Counter Mode with CBC-MAC Protocol)加密機制。


CCMP只要透過輸入訊框、暫時金鑰、金鑰識別碼、封包號碼,就能進行加密。透過由封包號碼和傳送端位址產生的亂數nonce(密碼學中指用過就 拋棄的亂數號碼),以及由訊框標頭產生的額外認證資料(Additional Authentication Data,AAD),然後與128位元的暫時金鑰共同經過CCM加密,產出MIC和加密完成的資料。


目前除了使用字典檔的字串,一個一個去實驗的俗稱暴力破解法外,還沒有一個正式的研究團體,發表了可以快速破解WPA2加密機制的方法。加上搭配 RADIUS等後端身分認證與802.1X的動態金鑰,WPA2還是目前最安全的無線網路加密傳輸選擇標準。當然這是指共通標準而言。文⊙劉哲銘







無線網路加密真的很容易破解嗎?


早在802.11標準制定之初,IEEE便採用了WEP(Wired Equivalent Privacy,有線等效加密)提供加密,保護基地臺不被任意盜連,不過,由於WEP本身存有漏洞,很容易透過收集封包,以反向運算的方式破解,因 此,Wi-Fi聯盟分別在2003、2004年,基於802.11i的架構,提出WPA(Wi-Fi Protected Access),及更強力的WPA2做為替代。然而,隨著工具、技術的不斷更新,原本一直被認為是安全的WPA、WPA2,也在2006年宣告破解,現在 可以透過字典檔攻擊的方式,從而找出無線網路的加密金鑰。



目前破解WPA系列加密的做法,以字典檔運算為主。


已有自動化工具,破解加密更容易
目前要破解無線網路的這些加密機制其實的很簡單,不需要太多的技術就可以辦到,甚至有廠商還推出自動化的破解器,只要按幾下按鍵,就可以破解加密。透過這篇文章,我們將以實測的結果告訴你,如何避免他人利用常見的手法,破解受到加密的無線網路。


一般來說,要破解無線網路的加密金鑰,必須要有軟體工具,及特定網卡的搭配才能達成目的。多數的軟體工具,像是Aircrack-ng(先前稱為 Aircrack)、AirSnort等,都是源自於Linux的平臺(原因在於Linux平臺上的操作限制較少),除了個別安裝外,網路上也有已經整合 好這些工具的Live CD,像是我們這次使用的BackTrack(BT),及WiFiSlax等,透過它開機,就能直接使用。


早期,由於這些軟體工具支援的無線網卡種類有限,因此就算知道加密是可以破解的,但實作上仍有一定門檻,尚不致於成為太大的安全問題。不過,隨著 軟體工具的改版,可供搭配的網卡種類也跟著持續增加,目前常見的一些無線網卡,大多可以搭配軟體工具,在基地臺訊號的涵蓋範圍內,收集四周的封包,得到破 解加密所需的資訊。


像是去年在網路上引起一陣討論的「卡皇」,它本身是一張高功率的無線網卡,搭配隨貨提供的BackTrack光碟,就可以破解加密。很多相關的報 導指出,卡皇僅能用來破解WEP,所以只要將加密設定提升到WPA以上,就可以避開這樣的暴力破解,這樣的說法並不正確,以網路上賣家提供的 BackTrack 3版本來說,透過內含的Aircrack-ng、coWPAtty等軟體,就可以破解WPA,乃至於WPA2的加密金鑰,何況現在還有更新的 BackTrack 4。


這一類型的無線網卡,其功率大多在200mW到500mW不等,甚至還有高達1,000mW(1W)的產品,比起一般的無線網卡要高出數倍之多, 它可以增強無線訊號的傳輸,在更遠的地方和基地臺連線,也因此如果使用這樣的設備去收集周圍基地臺傳送的封包,速度會比一般的無線網卡要來得快。


比起卡皇,更值得讓人注意的,是一款稱為「螞蟻戰車」的破解器,它的特別之處在於,可以不需要搭配軟體,便能破解加密。


這種設備正面內建一個LED螢幕,透過下方的按鍵,可以掃描周圍的基地臺訊號,接著選取所要的SSID,設備就會收集封包,破解加密,操作上相當容易。


在測試環境中,我們將設備放置於開啟加密的基地臺附近,在後者傳送大量封包的情況下,不到5分鐘的時間,便能收集到足夠的封包,破解64位元的WEP加密,而較高等級的128位元WEP,則需要約15分鐘左右。



破解器內建一個LED螢幕,透過下方的按鍵,可以掃描周圍的基地臺訊號,並算出WEP的加密金鑰。


雖然該款設備號稱可以破解WPA加密,不過經過數次測試,皆因為無法收集到WPA驗證的交握(handshake)封包而失敗,而相較於軟體工 具,設備內建的字典檔較小,且無法擴充,因此最多只能破解一部分的WPA金鑰,不過,也有消息指出,未來這樣的設備可以透過外掛字典檔的方式,強化對於 WPA系列加密的破解能力。


螞蟻戰車本身也是一部基地臺,在破解加密後,還能與加密的基地臺自動橋接,發送「Ant_加密基地臺SSID」格式的SSID,將加密的無線網路開放給所有人使用。


需採WPA以上等級加密,才能減少被破解的機率
以BackTrack這張Live CD來看,它是目前最常用來破解無線網路加密的套件,我們透過內建的Aircrack-ng軟體,並搭配筆電內建的網卡,最快可以在10~15分鐘,從收 集而來的封包當中,取得未經加密的初始向量(Initialization Vector,IV)值,最後經由WEP使用的RC4(Rivest Cipher)演算法,以反推方式,算出一開始設定於基地臺的金鑰。


透過這樣的流程,無論一開始是設定何種長度,或者以特殊字元提高金鑰的複雜性等做法,都可以被破解,因此,除非網路環境中,仍然存有只能透過WEP加密連線的舊款裝置,否則應該將基地臺的加密設定提高到WPA以上的等級,減少加密被破解的可能性。


前面我們提到,字典檔是破解WPA、WPA2加密的主要方式。在802.11i的規範當中,WPA、WPA2的驗證,可分為PSK(Pre- shared key),及802.1x等2種,而目前暴力破解的對象,是以共用一組加密金鑰的PSK為主,因此對於使用Fat AP架設無線網路的中、小型企業及一般個人來說,影響較大。而要取得能夠用來破解加密的資訊,一般都會搭配Deauthenticate驗證攻擊(可視為 DoS攻擊的一種),目的是收集到交握封包,得知基地臺使用的加密類型,以便於軟體工具採取適合的方法執行破解。


對於某些低階的基地臺設備來說,Deauthenticate驗證攻擊可能會造成設備的斷線,必須等待一段時間,或者重新啟動設備才能恢復連線,因此,假使目前使用的設備硬體未故障,卻於極短的時間內,多次發生不正常的網路斷線,就有可能是其他人正在攻擊基地臺的警訊。


BackTrack本身就有提供字典檔,不過,這個預設字典檔的內容很簡單,只有數十KB的大小而己,充其量只能用來破解一些結構不良的「弱密 碼」(像是wireless、administrator之類,一定會存在於字典檔的字串),因此實際上,一般人並沒有辦法直接使用這張光碟,對於 WPA、WPA2的加密進行有效破解,不過從另一方面來看,對於重視無線網路安全的企業,或者是一般個人來說,是可以透過這樣的工具,測試無線網路的安全 等級。


什麼是Deauthenticate驗證攻擊?
這是一種造成用戶端電腦斷線的攻擊手法,攻擊者先會透過廣播,傳送偽造的訊息,要求重新驗證,而當用戶端電腦接收到這樣的訊息後,會以為這是由基地臺所發出的,於是會切斷網路,並重 新連線。

除了造成無線網路的癱瘓外,同時也可以搭配工具,收集WPA加密的交握封包,以便於判斷基地臺所使用的加密種類。文⊙楊啟倫


企業可整合802.1x,徹底避免暴力破解的可能
總合來說,雖然WPA、WPA2是有被破解的可能性,不過,距離被一般人有效破解還是有相當程度的門檻(像是需要另外準備字典檔),因此在大多數 的情況下,還算是安全的加密機制,在透過PSK加密的情況下,最好可以增加金鑰的長度與複雜性,避免他人透過字典檔的方式破解,而已經建置Windows AD等帳號資料庫的企業,不妨可以順勢部署RADIUS,透過802.1x的機制,進一步驗證個別使用者連接無線網路的權限,才是一勞永逸的解決方式。文 ⊙楊啟倫






轉自 ITHOME

0 意見: