WEP(Wired Equivalent Privacy)採用RC4演算法加密,在長時間監控下,駭客透過工具可偵測出密碼資料,是無線網路安全加密方式中,最薄弱的一種。

如果企業要使用無線網路,至少應採用WPA-PSK(WPA個人版),雖然這種方式也採用RC4演算加密,但相較於WEP直接把使用者輸入的密碼當成加密值,WPA-PSK則是將使用者輸入的密碼視為加密參數,且採用128位元加密,較不易破解。

當然,使用WPA企業版(AES加密演算)是更安全的作法,只是企業需要搭配802.1x認證伺服器,而連線的無線基地臺及個人端無線網卡也都需要支援802.1x。如果企業是在Windows AD環境中,我們只需要建置Windows IAS(Internet Authentication Service)與Windows CA,就可部署RADIUS伺服器,並透過802.1x連接無線基地臺,如此一來,當用戶登入時,就會依據Windows AD設定的權限,提供對應的網路服務。比較複雜的是,在預設情況下,個人電腦的無線網路通常不會自動設定為802.1x模式,使用者往往需要手動操作。

為了減少管理無線網路的麻煩,由WLAN交換器輔助是另一項不錯的選擇,例如Aruba、Cisco等。WLAN交換器能集中控管無線網路流量,並依據政策導引對應的網路服務,讓無線網路的使用上有專門的管理機制把關。但這需要搭配特定無線基地臺,而且整體無線網路基礎建設都要採用相同品牌才有作用,建置成本較高。

市面上還有一種專門針對無線網路的入侵防禦系統,通常稱為Wireless IPS,例如AirMagnet、AirDefense,能主動掃描無線訊號,若訊號異常(例如基地臺負載高、DoS攻擊等),可通知相關網路設備設備處理,或者發動干擾電波,阻礙駭客不當行為,就好像在空氣中建構防火牆。

WLAN交換器雖然也有部分Wireless IPS功能,但是主要還是應用在管理無線訊號及流量,而專門的Wireless IPS則需要配合其他網路設備,才能建立完善的無線網路環境。文⊙蘇碩鈞


WEP演進至WPA

WEP為人所詬病的原因,就是採用RC4演算法,在2001年一篇有關RC4金鑰排程演算法的論文中,已指出此演算法的問題。

原本標準WEP採用64位元的金鑰,其中40位元是共享密碼(Share Key),24位元是初始向量值(Initialization Vector,IV),將上述兩種資料執行XOR運算後,就成為WEP加密。但40位元的共享密碼常被質疑不安全外,IV值未加密且只有224種變化,在長時間監控下,就可偵測出IV值及共享密碼,因而造成WEP安全性不足的問題,有人就順勢找到破解方式,例如AirSnort及AirCrack都是知名的WEP破解程式。

2004年,IEEE提出新方法解決,也就是所謂的802.11i,主要目的就是解決WEP RC4演算法的問題。802.11i可分為TKIP及CCMP兩種。TKIP可在現有無線網路的硬體架構下,經由韌體更新就可支援。CCMP則是採用AES演算法,從演算法的公式中改善問題,現在電腦及基地台的無線網卡晶片也大多支援,能透過802.1x認證伺服器送發金鑰。如果企業內部架設Active Director,還可利用RADIUS 802.1x與無線基地臺、無線用戶端溝通,整合Windows AD的帳號,以提供單一登入驗證服務。

熱門新聞

Advertisement