วันเสาร์ที่ 27 กุมภาพันธ์ พ.ศ. 2559

Wireless Security

Wireless Security

กล่าวนำ
ปัจจุบันเทคโนโลยีเครือข่าย LAN แบบไร้สาย หรือ WLAN (Wireless LAN) กำลังได้รับความนิยมเป็นอย่างมาก เนื่องจากประโยชน์ของ WLAN มีอยู่มากมายโดยเฉพาะอย่างยิ่ง WLAN สร้างความสะดวกและอิสระในการใช้งานและติดตั้งเครือข่าย เทคโนโลยี WLAN ทำให้การเชื่อมต่ออุปกรณ์คอมพิวเตอร์ในบ้านหรือสำนักงานเข้าด้วยกันหรือต่อเข้ากับเครือข่ายไม่จำเป็นจะต้องใช้สายนำสัญญาณให้ยุ่งยากและดูเกะกะอีกต่อไป

มาตรฐาน IEEE 802.11

IEEE 802.11 คือมาตรฐานการทำงานของระบบเครือข่ายคอมพิวเตอร์ได้กำหนดขึ้นโดย Institute of Electrical and Electronics Engineers (IEEE) เครือข่ายไร้สายมาตรฐาน IEEE 802.11 ได้รับการตีพิมพ์เผยแพร่ครั้งแรกเมื่อปี พ.ศ. 2540 ซึ่งได้กำหนดมาตรฐานสำหรับเครือข่ายไร้สาย โดยที่ตามหลัง IEEE 802.11 คือมาตรฐานแต่ละมาตรฐาน ซึ่งจะแตกต่างกันไป โดยมาตรฐานหลักๆ ที่เป็นที่รู้จักกัน คือ 802.11a ,802.11b ,802.11e , 802.11g และ 802.11iเป็นต้น

IEEE 802.11b เพื่อปรับปรุงความสามารถของอุปกรณ์ให้รับส่งข้อมูลได้ด้วยความเร็วสูงสุดที่ 11 Mbps ผ่านคลื่นวิทยุความถี่ 2.4 GHz (เป็นย่านความถี่ที่เรียกว่า ISM (Industrial Scientific and Medical)

IEEE 802.11a มาตรฐาน IEEE 802.11a ใช้เทคโนโลยีที่เรียกว่า OFDM (Orthogonal Frequency Division Multiplexing) เพื่อปรับปรุงความสามารถของอุปกรณ์ให้รับส่งข้อมูลได้ด้วยความเร็วสูงสุดที่ 54 Mbps แต่จะใช้คลื่นวิทยุที่ความถี่ 5 GHz ซึ่งเป็นย่านความถี่สาธารณะสำหรับใช้งานในประเทศสหรัฐอเมริกาที่มีสัญญาณรบกวนจากอุปกรณ์อื่นน้อยกว่าในย่านความถี่ 2.4 GHz อย่างไรก็ตามข้อเสียหนึ่งของมาตรฐาน IEEE 802.11a ที่ใช้คลื่นวิทยุที่ความถี่ 5 GHz ก็คือในบางประเทศย่านความถี่ดังกล่าวไม่สามารถนำมาใช้งานได้อย่างสาธารณะ ตัวอย่างเช่น ประเทศไทยไม่อนุญาตให้มีการใช้งานอุปกรณ์ IEEE 802.11a เนื่องจากความถี่ย่าน 5 GHz ได้ถูกจัดสรรสำหรับกิจการอื่นอยู่ก่อนแล้ว

IEEE 802.11g ได้ใช้เทคโนโลยี OFDM มาประยุกต์ใช้ในช่องสัญญาณวิทยุความถี่ 2.4 GHz ซึ่งอุปกรณ์ IEEE 802.11g WLAN มีความสามารถในการรับส่งข้อมูลด้วยความเร็วสูงสุดที่ 54 Mbps ส่วนรัศมีสัญญาณของอุปกรณ์ IEEE 802.11g WLAN จะอยู่ระหว่างรัศมีสัญญาณของอุปกรณ์ IEEE 802.11aและ IEEE 802.11b เนื่องจากความถี่ 2.4 GHz เป็นย่านความถี่สาธารณะสากล

การโจมตี WLAN (WLAN Attack)

Rogue Access Point และ Ad-hoc Networks ก็คือ Access Point จอมปลอม (แปลกปลอม) ที่ plug เข้ามาบน wired network ของเราโดยไม่ได้รับการอนุญาตจาก admin ผู้ดูแลระบบ ความน่ากลัวของ Rogue Access Point ก็คือความไม่ปลอดภัยของตัวมันเอง เพราะโดยมากแล้ว Rogue Access Point มักถูกนำเข้ามาในองค์กรโดยพนักงานผู้รู้เท่าไม่ถึงการณ์อยากใช้งาน wireless ในออฟฟิตที่อาจจะยังไม่มี wireless ใช้ จึงเอา access point ของที่บ้านมาใช้งาน

Eavesdropping Tool ในการ scan wireless network อย่างเช่น NetStumbler ซึ่งเป็น Tool ที่ scan แบบ Active probe เพื่อค้นหาสัญญาณ wireless ภายในรัศมีของเครื่องนั้น Eavesdropping ก็คือ attack รูปแบบหนึ่งที่ใช้เครื่องมืออย่าง NetStumbler เข้ามาช่วย แล้วแต่ว่า hacker จะเอาเครื่องมือพวกนี้ไปประยุกต์ใช้ในแบบใดบ้าง บางคนอาจ scan network เพียงแค่ต้องการอยากจะเข้า internet ฟรีเท่านั้น แต่สำหรับบางคนจะ scan หาข้อมูลของ wireless network แล้ว อาจจะใช้ Tool พวก Packet Analyzer เช่น WireShark หรือ CommView มาเก็บ packet แล้ว analyze ดูว่ามี traffic หน้าตาเป็นยังไงวิ่งอยู่ในอากาศบ้าง

Encryption Attack การใช้พวก tool แบบ eavesdropping อย่างเดียวใช้ไม่ได้ดีเสมอไป เพราะ access point อาจจะมีการเข้ารหัสอยู่หรือถูก encryption ไว้ ดังนั้นบรรดา hacker จึงต้องมี tool จำพวกที่ใช้ในการ crack wireless key กันไว้ด้วย สำหรับปัจจุบันนี้มี tool ที่ใช้ในการ hack WEP ออกมามากมาย ดังนั้นสำหรับ WEP สามารถถูกเจาะรหัสหรือ hack key ได้อย่างง่าย และยัง hack 128-bit WEP key ได้ในเวลาอันรวดเร็วอีกด้วย พอ hacker crack ได้ keyมาแล้ว ก็จะทำการถอดรหัส เพราะฉะนั้นจาก packet ที่ถูกเข้ารหัสก็จะถูกถอดรหัสได้ และยังสามารถจะดูว่าใครคุยอะไรกับใครที่ไหน ก็ดูกันได้ตามอิสระ พูดอีกอย่างหนึ่งก็คือ หลังจากที่โจมตีกันแบบ Encryption Attack แล้ว hacker ก็จะใช้ Eavesdropping Technique ต่อไปนั่นเอง

Authentication Attack เป็นอีก step หนึ่งหลังจากที่ hacker ลอง crack แบบ WEP แล้วไม่ได้ผลเนื่องจาก admin ได้หันมาใช้การ authentication อื่นๆปัจจุบันนี้มี Tool ที่สามารถ hack LEAP และ WPA-PSK ได้แล้ว แต่อาจจะยังไม่สามารถ hack enterprise WPA ที่ใช้ร่วมกับ 802.1X/EAP ได้ ซึ่งเทคนิคในการ hack LEAP กับ WPA-PSK นั้นคล้ายกัน โดย hacker จะใช้ Offline Dictionary file ร่วมด้วย เนื้อหาใน file นี้ไม่มีอะไรมาก มันเก็บค่า passphraseที่น่าจะเป็นไปได้เอาไว้เยอะๆ จากนั้นก็ทำการ search ไปเรื่อยๆ ถ้าหาก match เมื่อไหร่ก็ สามารถนำ passphrase ที่ได้ไปสร้าง dynamic encryption keyเพื่อใช้ถอดรหัส packet ที่ capture มาได้ จากนั้นก็ดำเนิน step ของ eavesdropping ต่อไปเช่นเดิม สำหรับ LEAP นั้นถึงแม้ว่าจะมีให้ใส่ทั้ง username และpassword แต่จริงๆแล้วก็ไม่ได้ต่างอะไรกันมากมาย เพราะ username ตามโปรโตคอลของ LEAP ถูกส่งเป็น Clear Text อยู่ดีดังนั้น ถ้าหากองค์กรใดมีที่เอาไว้เก็บ username password ของพนักงาน อย่างพวก RADIUS server, LDAP server หรือ AD server ควรจะต้องใช้ 802.1X/EAP ในการ authenticationเข้า wireless จึงจะปลอดภัยกว่าเดิมไม่มากก็น้อย

MAC Spoofing solution ของ wireless security แบบเก่าๆในหลายๆองค์กรยังคงใช้ Mac Address ในการ authenticate อยู่ ซึ่งแต่เดิมเราคงเข้าใจกันว่านี่ก็น่าจะเพียงพอแล้วเพราะยังไงก็ตาม Mac address ของ NIC แต่ละอันก็ไม่ซ้ำกันอยู่แล้ว ดังนั้น admin จึงทำการจดทะเบียน Mac Address ที่ยอมให้เข้าหรือไม่ให้เข้ามาในระบบ แล้วกำหนดเป็น rule บนอุปกรณ์ wireless ไว้ วิธีนี้นอกจากจะเป็น

การรักษาความปลอดภัยระดับเบื้องต้น

การเสริมสร้างความปลอดภัยให้กับเครือข่าย IEEE 802.11 WLAN ในขั้นต้นนั้นสามารถทำได้โดยการติดตั้งค่าการทำงานของอุปกรณ์ IEEE 802.11 WLAN อย่างเหมาะสม รวมถึงการใช้ Firewall, VPN (Virtual Private Network), และ IDS (Intruder Detection System) มาตรการรักษาความปลอดภัยในระดับเบื้องต้นดังที่จะกล่าวถึงในส่วนต่อไปนี้จะทำให้เครือข่าย IEEE 802.11 WLAN มีความปลอดภัยในระดับที่อาจยอมรับได้สำหรับการใช้งานตามบ้านเรือนหรือองค์กรที่ไม่ต้องการความปลอดภัยมากนักเช่น

1. เปลี่ยน Login ID และรหัสผ่านของอุปกรณ์และหลีกเลี่ยงการใช้ SNMP

2. การตั้งชื่อและปกปิด SSID ของอุปกรณ์แม่ข่าย

3. ควบคุม MAC Address ของผู้ใช้

4. ระงับความสามารถในการเชื่อมต่อกับเครือข่าย WLAN แบบอัตโนมัติ

5. ติดตั้ง Firewall ที่เครือข่าย WLAN

6. ใช้ IDS และ Auditor สำหรับ WLAN



การรักษาความปลอดภัยระดับสูง

นอกเหนือจากการรักษาความปลอดภัยในระดับเบื้องต้นดังที่กล่าวมาให้ส่วนก่อนหน้านี้แล้ว องค์กรที่มีการติดตั้งเครือข่าย WLAN และต้องการความปลอดภัยสูง ควรจะติดตั้งระบบตรวจสอบควบคุมผู้ใช้อย่างเหมาะสมและควรมีกลไกสำหรับจัดการและบริหารให้ key ในการเข้ารหัสข้อมูลของแต่ละผู้ใช้มีค่าไม่ซ้ำกันและเปลี่ยนแปลงอย่างสม่ำเสมอด้วย ในกรณีนี้องค์กรควรเลือกติดตั้งอุปกรณ์ IEEE 802.11 WLAN ที่มีความสามารถเพิ่มเติมในการรองรับการทำงานของมาตรฐานเสริม IEEE 802.1x และการทำงานร่วมกับ RADIUS (Remote Authentication Dial-In User Service) เซิร์ฟเวอร์ เช่นอุปกรณ์ IEEE 802.11 WLAN ของ Cisco เป็นต้น ส่วนต่อไปนี้จะกล่าวถึงมาตรฐาน IEEE 802.1x และ RADIUS เซิร์ฟเวอร์

มาตรฐาน IEEE 802.1x และ RADIUS

มาตรฐาน IEEE 802.1x เป็นมาตรฐานใหม่สำหรับ MAC Layer ที่ช่วยเสริมให้การตรวจสอบผู้ใช้ (Authentication) ในเครือข่าย LAN และ WLAN มีความปลอดภัยสูงขึ้น ในกรณีนี้เมื่อผู้ใช้ต้องการเข้าใช้เครือข่าย WLAN จะต้องมีการแสดงหลักฐานสำหรับประกอบการตรวจสอบ (credential) ต่ออุปกรณ์แม่ข่าย หลังจากนั้นอุปกรณ์แม่ข่ายจะส่งผ่านหลักฐานดังกล่าวต่อไปยัง RADIUS เซิร์ฟเวอร์ ซึ่งเป็นระบบสำหรับตรวจสอบผู้ใช้โดยเฉพาะที่ใช้กันอยู่ทั่วไป โดยการแลกเปลี่ยนข้อมูลกันระหว่าง RADIUS เซิร์ฟเวอร์และอุปกรณ์ WLAN จะเป็นไปตามโพรโตคอลที่เรียกว่า EAP (Extensible Authentication Protocol) ซึ่งมีความยืดหยุ่นสูงทำให้ผู้พัฒนาระบบสามารถนำไปใช้สร้างกลไกการตรวจสอบอย่างที่ต้องการได้ ในปัจจุบันมีการใช้โพรโตคอลดังกล่าวใน รูปแบบหลักๆคือ EAP-MD5, LEAP, EAP-TLS, และ EAP-TTLS EAP-MD5 ในกรณีนี้หลักฐานที่ส่งผ่านไปยัง RADIUS เซิร์ฟเวอร์ คือ usernameและ password ซึ่งจะถูกเข้ารหัสด้วยเทคนิคที่เรียกว่า MD5 การใช้กลไก EAP-MD5 ช่วยแก้ไขปัญหาเรื่องการตรวจสอบผู้ใช้ในเครือข่าย WLAN ให้มีความปลอดภัยมากขึ้น แต่ไม่ได้ช่วยแก้ไขปัญหาเรื่องความไม่ปลอดภัยของการใช้รหัสลับเครือข่าย (WEP Key) ซึ่งมีความคงที่ (static) ดังนั้นผู้โจมตียังคงสามารถดักฟังและเจาะรหัสลับของเครือข่ายซึ่งมีความคงที่ได้ถึงแม้จะมีการใช้ EAP-MD5 เมื่อผู้โจมตีทราบรหัสลับของเครือข่ายแล้วก็จะสามารถเข้าใจข้อมูลที่รับส่งอยู่ในเครือข่ายและอาจทราบ username และ password โดยอาศัยเทคนิคต่างๆสำหรับการเจาะรหัส MD5 ได้ในที่สุดนอกจากนี้ข้อบกพร่องในกลไก EAP-MD5 อีกอย่างหนึ่งคือผู้ใช้ไม่สามารถตรวจสอบอุปกรณ์แม่ข่าย ซึ่งทำให้ผู้โจมตีอาจจะสามารถหลอกลวงให้ผู้ใช้ต่อเชื่อมเข้ากับอุปกรณ์แม่ข่ายของผู้โจมตีได้LEAP หรือ EAP-Cisco Wireless โพรโตคอล LEAP (Lightweight Extensible Authentication Protocol) ได้รับการพัฒนาขึ้นโดยบริษัทCisco ซึ่งในโพรโตคอลนี้นอกจากจะมีกลไกในการส่งผ่านข้อมูลเกี่ยวกับ username และ password ของผู้ใช้ไปยัง RADIUS เซิร์ฟเวอร์ เพื่อทำการตรวจสอบแล้ว ยังมีการจัดการและบริหารรหัสลับของเครือข่าย (WEP Key) ให้มีการเปลี่ยนแปลงค่า นั่นคือเมื่อผู้ใช้ผ่านการตรวจสอบเรียบร้อยแล้วจะได้รับWEP Key เพื่อใช้ในการเข้ารหัสข้อมูลสำหรับผู้ใช้นั้นๆ ซึ่งหมายความว่า WEP Key ของแต่ละผู้ใช้สามารถมีความแตกต่างกันออกไปได้ และเมื่อใช้งานร่วมกับ RADIUS ซึ่งสามารถกำหนดอายุของแต่ละ sessionได้ จะทำให้ WEP Key ของแต่ละผู้ใช้เปลี่ยนค่าไปทุกๆช่วงเวลาสั้นๆด้วย ในกรณีเทคนิคการเจาะรหัสลับเครือข่าย (WEP Key) ที่มีอยู่ในปัจจุบันจะไม่สามารถนำมาใช้ประโยชน์ได้ นอกจากนี้ LEAP ยังกำหนดให้มีการตรวจสอบทั้งเครื่องแม่ข่ายและผู้ใช้ (Mutual Authentication) เพื่อป้องกันไม่ให้ผู้โจมตีสามารถหลอกลวงผู้ใช้ให้เชื่อมต่อกับเครื่องแม่ข่ายของผู้โจมตีได้ จะเห็นได้ว่า LEAP สามารถเพิ่มความปลอดภัยให้กับเครือข่าย WLAN ได้มาก แต่อย่างไรก็ตามข้อเสียอย่างหนึ่งก็คือในปัจจุบัน LEAP ยังถูกจำกัดอยู่แต่ในผลิตภัณฑ์ของ Ciscoเท่านั้นEAP-TLS โพรโตคอล EAP-TLS (Transport Layer Security) ได้รับการพัฒนาขึ้นโดยบริษัท Microsoft ซึ่งมีการอ้างอิงไว้ใน RFC 2716 <http://www.ietf.org/rfc/rfc2716.txt> ในโพรโตคอลนี้จะไม่มีการใช้ username และ password ในการตรวจสอบผู้ใช้ แต่จะใช้ X.509 certificates <http://verisign.netscape.com/security/pki/understanding.html> แทน การทำงานของโพรโตคอลนี้จะอาศัยการส่งผ่าน PKI ผ่าน SSL (Secure Sockets Layers) มายัง EAP เพื่อใช้กำหนด WEP Key สำหรับผู้ใช้แต่ละคน EAP-TLS กำหนดให้มีการตรวจสอบทั้งเครื่องแม่ข่ายและผู้ใช้ (Mutual Authentication)

9. เทคนิคการติดตั้งระบบ WLAN ให้ปลอดภัยจาก Hacker

1. Implement Access Point (AP) ในตำแหน่งที่เหมาะสม ในการกระจายสัญญาณ Wireless

2.กำหนดรายการ MAC Address ที่สามารถเข้าใช้ Access Point เฉพาะที่ได้รับอนุญาตเท่านั้น

3. Configuration หรือ Edit SSID (Service Set Identifier) ที่ตัว Access Point ให้เป็นชื่อที่เกี่ยวข้องกับการใช้งาน 

4. Implement Authentication Login โดยใช้ RADIUS, TACACS+ Server หรือ Active Directory

5. Implement Single Sign On (SSO) เป็น Security Policy ให้กับองค์กรสำหรับระบบ Wired และ Wireless LAN

6. Implement Proxy server ในการใช้งาน Internet โดยให้ Bypass Proxy และ port ใช้งาน Internet

7. Implement Syslog Server เพื่อใช้ในการเก็บ Log User ในการใช้งาน Internet

8. Implement Firewall & IDS เพื่อใช้งานการ Filter สิ่งที่เราต้องการจะ Block หรือ ป้องกันไม่ให้ User Access เข้าใช้งาน

9. Implement Quality of service เพื่อจัดการบริหาร Bandwidth internet โดยการทำ ACL ควบคุม Traffic Internet

Ref : 

http://www.thaiadmin.org/board/index.php?topic=20565.0

http://documents.iss.net/whitepapers/wireless_LAN_security.pdf

http://www.sans.org/rr/wireless/80211b.php

http://www.ewa-canada.com/Papers/Hardening_802.11.pdf

http://www.cisco.com/warp/public/cc/pd/witc/ao350ap/prodlit/a350w_ov.pdf


จัดทำโดย

นาย พิชา ชัยเฉลิมพงษ์                       5317660011

นาย วรวุฒิ จันทรประทาน                  5317660020 

นาย วิโรจน์ วรพุฒ                              5317660025

นาย เจษฎา ชูรัศมี                                5317660034

นาย จักรพันธ์ ชวพันธ์ศิริพร               5317660045

นาย นพฤทธิ จันกลิ่น                          5317660050

นาย มนัสสร วินันท์                            5317660066

นาย ฉัตรมงคล พรหมเพชร                5317660072

MSNE 04