无线论坛 门户 无线安全 查看内容

基于LEAP认证机制的安全无线局域网

2010-12-2 15:09| 查看: 1386| 评论: 0|原作者: 佚名|来自: Anywl

摘要:本文详细阐述了无线局域网存在的安全问题,通过分析WEP协议存在的安全漏洞,以及802.1X实现中可能的隐患,提出用LEAP认证协议解决WLAN中安全问题的措施与方案,极大地提高了网络的安全性。

关键词:无线局域网;802.1x协议;Radius;LEAP协议

1引言

由于无线局域网(WLAN)的空间传输特性,导致WLAN更易遭受信息窃取和拒绝服务攻击,因此与有线网络相比,WLAN需要有强大的认证和访问控制机制。IEEE802.11工作组在1999年制定802.11标准[1]中就规定了WLAN认证的基本框架,随着技术的不断发展,802.11标准中采用的有线同等保密协议(WEP)暴露出愈来愈多的问题。04年6月IEEE正式颁布了安全标准—802.11i,从数据加密和认证两个方面提高WLAN安全性。在认证方面802.11i是围绕802.1X[2] 协议(基于端口的网络访问控制管理协议),提供一个可靠的用户认证和密钥分发的框架,可以控制用户只有在认证通过以后才能连接网络。但802.1x本身并不提供实际的认证机制,需要和上层认证协议(EAP)配合来实现用户认证和密钥分发。

2 WLAN认证体系安全性分析

2.1 802.11认证机制

IEEE802.11标准提供两种类型的认证:开放式认证、共享密钥认证。根据802.11规范的描述,开放式认证实质上是空认证。

共享密钥认证是指AP和STA拥有一个预先设置好的共享密钥,AP用WEP协议对STA进行认证:AP发送一个挑战信息,并要求STA对其进行加密后返回,如果用户的响应被验证成功,则该工作站通过认证。共享密钥认证不对AP进行认证,给欺诈AP提供了生存条件。而且WEP算法存在弱密钥和初始化向量IV重用问题[3](在传输速率为11Mbps时,每隔1到2秒IV重复的概率将达到99%),已有破译WEP的软件,如Airsnort、WEPcrack。

2.2 802.1X认证机制

为了改善802.11标准的安全问题,IEEE去年六月正式通过了802.11i[4]标准,从数据加密和认证两个方面提高WLAN安全性。在认证方面是围绕802.1X用户端口身份验证和设备验证来制定的。其认证系统包括3个重要组成部分:客户端(申请者)、认证系统(认证者)和认证服务器。客户端未通过认证时,系统接入端口将被强制进入非授权状态,只有802.1X数据流才能通过,只有在用户认证通过以后,正常的网络数据才能顺利通过该端口传输。三者之间是通过EAP协议完成认证信息的交互的。

EAP是对PPP协议的扩展,支持多种认证机制的灵活选择,包括MD5-challenge、TLS、smart cards、Kerberos、Public key Encryption和One Time Password等。其中EAP-MD5实施简单,但是它仅支持单向认证(AP认证客户),并且不支持动态密钥分配,安全上存在隐患。EAP-TLS协议支持双向认证,同时支持密钥的动态分发,但是系统必须要有数字证书服务器的参与,实施较复杂,对系统要求较苛刻。而其他的认证方法甚至还需要附加的硬件系统,实施起来更加繁琐。

2.3 WLAN认证机制实现中存在的安全问题

1、中间人攻击

上述提到的认证体制,大多缺少一种有效的密钥管理和分发机制,即使具备也不完善。一般情况下,WEP密钥被静态地分配给客户机。攻击者只要有足够的时间收集数据包,就可以分析得到共享密钥,然后将一个虚假AP放置到目标WLAN中,截获用户和AP传输的所有数据,同时还可以对双方传输的数据任意修改,而用户和接入点AP对此并无所知。

当出现上述的中间人攻击时,由于WEP密钥采用静态分配,网络很难发现非法者的入侵。即使发现了入侵者,管理员也必须对整个网络机器的密钥进行重新编码,代价很大。

2、会话劫持攻击

当一个无线终端通过认证后,攻击者可以获取到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户。因为这时认证端口802.1X状态机仍处于已认证状态,因此攻击者得以享有合法的权限。会话劫持攻击不仅对静态分配密钥的系统奏效,对实施动态分配密钥,但密钥不能实时更新的系统也是有效的。

3、拒绝服务攻击

在802.1X协议规定,当用户不再需要认证系统提供的服务,想要断开连接时,向认证系统发送EAP-Logoff数据包。如果攻击者假冒用户,向认证系统发送EAP-Logoff数据包,认证系统被欺骗,关闭受控端口,终止向用户的提供服务[5]。

在认证系统和客户正常的认证过程中,如果对用户的认证没有成功,认证系统会向客户发送EAP-Failure数据包,表示认证失败。这时客户连接状态处于HELD状态,直到60秒(缺省值)后,才再次尝试与认证系统进行连接。攻击者只要每60秒向用户发送EAP-Failure数据包,就可以使用户始终处于HELD状态,无法完成认证过程,从而实现拒绝服务攻击。

除了以上列举的攻击方式之外,还有其他威胁到安全的方法,就不一一列举了。总之,固有认证系统的缺陷直接将无线局域网暴露在一系列的危险之中。

3基于LEAP解决方案

LEAP协议 (Lightweight Extensible Authentication Protocol,轻量可延伸授权通信协议)是专门针对无线局域网络的安全缺陷,而发展起来的一种实现集中用户认证和动态密钥分发的网络安全技术。它的实现需要802.1X和EAP协议的支持。如果正在使用的无线局域网采用LEAP协议,只需要在网络边缘进行网络结构调整,而不影响原来网络的结构,因此网络过渡比较顺利。

3.1 LEAP协议用户认证过程

LEAP认证是在无线终端和RADIUS认证服务器之间进行的。无线接入点AP在认证过程中,除了把EAP数据发往RADIUS服务器外,把所有通向有线网络的其它网络流量全部屏蔽掉了。认证过程中,AP仅仅担任转发通道的角色。LEAP协议的具体认证过程如下:

1. 无线终端连到AP,并试图登录网络,无线终端发送EAPOW-Start到AP,启动认证过程。

2. AP要求获得无线终端的用户名,并发送EAP-Request/Identity到无线终端。

3. 无线终端把自己的用户名发送给AP,并发送EAP-Response/Identity到AP。

4. AP再将收到的EAP-Response/Identity信息转发到指定的RADIUS服务器,该信息是带有EAP扩充的RADIUS访问请求。

5. RADIUS服务器通过AP向无线终端发出一个质询信息,并要求其回应。

6. 无线终端收到质询信息后,根据本地的密码对这个数据包进行加密,然后将加密后的数据包发送回RADIUS服务器。

7. RADIUS服务器收到无线终端的响应后,在自己的数据库中取出对应无线终端的密码,采用相同的算法对自己发送到无线终端的认证数据包进行加密。然后RADIUS服务器把自己计算出的加密后的数据包和无线终端发送回来的加密后的数据包进行比较,如果两个数据包一致,RADIUS服务器就认为终端身份合法,随即向无线终端发出一个内嵌有EAP成功的RADIUS数据包。

8. 然后无线终端与RADIUS服务器互换角色,从第4步至第6步的过程倒过来重复一遍,完成无线终端对RADIUS服务器的认证。

9. 双向认证完成后,RADIUS服务器和无线终端会商定在本次会话中供无线终端使用的特定、唯一的密钥。RADIUS服务器将WEP密钥(会话密钥)发送到对应的AP。

10. 无线终端在接受到RADIUS服务器发来的认证成功的数据包后,也会在本地自动生成一个和在RADIUS服务器端生成的一致的动态WEP密钥。

11. 无线终端和AP激活WEP,这样加密通道就建立起来了。

以上是正常的认证过程,其间如果认为无线终端非法,RADIUS服务器会发送一个RADIUS拒绝数据包,其中内嵌一个EAP失败数据包,宣告认证失败。

3.2 LEAP协议的优点

LEAP协议是在802.1X上运行的,因此除了具备802.1X所固有的基于用户的认证,而非设备的认证外,还具有如下优点:

1、LEAP使用的是分享密钥(shared-key)方法,以响应双方的通信要求。不可逆、单方向的杂凑键(hash key)可以有效阻隔复制密码式的攻击。

2、LEAP中采取动态密钥生成机制,每个用户、每次通信只用一次的密钥方式,由系统

自行产生,系统管理者完全不需介入。每个通信过程中,用户都会收到独一无二的WEP,而且不会跟其他人共享,安全性较高。

3、为了进一步增加安全性,密钥每隔一段时间就必须更换,整个更换过程对无线用户是透明的,在支持LEAP协议的RADIUS服务器中更换周期可以配置。不断变换的密钥,能有效地遏止黑客攻击,让使用密码表的做法失败。如果密钥更换的速度足够频繁,黑客所记录的数据包就无法提供足够的破解信息,避免了静态密钥分配时的密钥管理问题。

4、另外,LEAP采用了802.11i规定的加密机制—TKIP(Temporal Key Integrity Protocol,TKIP),使得系统具有密钥散列能力,使得AP和无线终端之间传送的每一个数据包的密钥能按照彼此约定的规律变化;同时具备的消息完整性检测MIC能力,能检测并丢弃那些在传输过程中被恶意修改的分组,提供有效的数据帧认证来减轻插入中间人攻击,极大提高了系统安全的健壮性。

除此之外,LEAP需要的客户端CPU支持很少;能够支持嵌入式系统;还能够支持客户端使用原本不支持EAP的操作系统,或允许使用PKI验证。通过LEAP这些特性,能很好的避免WLAN中的恶意攻击,此外LEAP对其他的攻击方法也都能起到有效的预防作用。

4 结束语

LEAP是思科公司为了解决WLAN的安全问题所开发的一种简洁高效,易于实现的认证协议。应用LEAP协议的无线网络,安全性得到极大的提高。但目前LEAP技术还没有形成一项国际标准,支持这种协议的硬件设备还比较有限,这是制约其广泛应用的一大障碍。

参考文献

1. ISDN0-7381-1812-5. Wireless LAN Medium Access Control(MAC) and Physical Layer (PHY) Specifications ANSI/IEEE Std 802.11[S]

2. ISDN0-7381-2927-5. IEEE Standard for Local and Metropolitan area network-Port-Based Network Access Control, IEEE Std 802.1x 2001[S]

3. J.Walker.Unsafe at any key size:an analysis of the WEP encapsulation.Tech.Rep.03628E.IEEE 802.11 committee.March 2000.1-9

4. IEEE Std 802. 11i: Medium Access Control(MAC) Security Enhancements,23 July 2004

5. A Mishra ,W Arbaugh.An Initial Security Analysis of the IEEE 802.1X Standard.2001.06A L Grosul, D S Wallach. A related-key cryptanalysis of RC4. 2000-06


高人

专业

握手

霸气

雷人

吐血

山寨

奋斗

最新评论

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-5-1 19:15

返回顶部