无线论坛 门户 无线安全 查看内容

增强的无线局域网安全技术分析

2010-12-2 15:09| 查看: 798| 评论: 0|原作者: 倪源 彭志威 王育民|来自: 中兴通讯技

摘要:文章介绍了无线局域网安全技术的现状,对IEEE 802.11i草案中有关认证、密钥管理、加密等方面的增强的无线局域网安全技术进行了分析,提出了基于IPsec(IP安全)的VPN安全解决方案。

关键词:增强的无线局域网安全技术/认证/加密/密钥管理

Abstract:At first the paper gives an introduction to the current status of WLAN security techniques, and then puts emphasis on the comparisons and analysis of the authentication, encryption, key management and other related security techniques described in the IEEE 802.11i drafts. It also puts forward a solution to VPN security based on Ipsec (IP security).

Key words:enhanced WLAN security techniques/authentication; encryption/key management

  目前,无线局域网络产品主要采用的是IEEE 802.11b标准[1]。但是该标准的保护手段存在明显缺陷,使得很多用户对无线局域网(WLAN)应用持观望态度,为此IEEE在IEEE 802.11i标准(草案)[2]中增加了增强安全性能的技术。IEEE 802.11i(草案)发展更新很快,目前已经有多种版本。据无线保真(Wi-Fi)联盟预计,正式的标准要到2004年第2季度才可能推出。IEEE 802.11i(草案)中有对有线等价协议(WEP)[3]改进的临时密钥完整性协议(TKIP)以及更加安全的加密方法——先进加密标准(AES)来保护数据传输的安全,有IEEE 802.1x/EAP来达到认证、鉴权和动态密钥分配,有可扩展认证协议/用户识别卡(EAP/SIM)、可扩展认证协议/认证与密钥协商(EAP/AKA)认证技术使WLAN与GSM网络以及未来的3G网络能够互通。这些技术将使得WLAN网络更加安全,应用前景更加广阔。

  1 关键安全技术分析

  1.1 认证技术

  IEEE 802.11标准对用户的认证方式主要有开放式认证和共享密钥认证。开放式认证只要求提供正确的服务集标识(SSID)。由于接入点(AP)在信标里广播其SSID,入侵者或黑客可以探测到SSID,安全性差。在使用共享密钥认证情况下,AP向用户发送一个挑战(challenge)包,需要用户使用正确的WEP密钥加密,并且发送回AP[4]。但这个方法并不安全,入侵者或黑客如截获了明文challenge包和同一个使用WEP密钥加密了的challenge包就可以解密出密钥。

  除了上述两种认证方式以外还有一种被使用的认证方式就是AP可以对无线网卡在生产时烧入的唯一的媒体访问控制(MAC)地址进行认证。这种认证方式比较复杂,每一个AP都需要接入一个用户列表。由于MAC地址可以伪造,网络接口卡(NIC)可能丢失或者被盗,因而会使WLAN不安全。该认证方式仅适用于安全需求不太高的场合,如家庭、学校等。对安全要求较高的企业和政府部门的WLAN系统必须使用增强的企业级的安全认证方案。下面介绍增强的安全认证方案。

  1.1.1 802.1x/EAP

  802.1x/EAP是一个提供集中认证和动态密钥分配架构的WLAN安全方法。该方法基于IEEE 802.11i的端到端结构,使用802.1x协议和扩展认证协议(EAP)来实现增强的认证功能[5]。

  802.1x/EAP实现认证的主要步骤为:

  (1)在用户和认证服务器(即远程接入拨号用户服务器)之间进行双向认证。

  (2)动态地获得加密密钥。

  (3)集中的控制策略,一旦会话超时将触发重新认证并且生成新的加密密钥。

  当用户已经与AP连接时,在没有完成成功的网络登录的情况下不可能被提供网络服务。在建立连接后,用户和网络设备(AP或者远程接入拨号用户服务器)交换EAP消息进行双向认证,用户对远程接入拨号用户服务器(RADIUS)的秘密信息(例如:证书)进行证实,反之亦然。EAP示证者在用户的机器上获得使用者的秘密信息(如用户ID和口令、用户ID和一次性口令(OTP)、用户ID和数字证书)。在双向认证成功的基础之上,RADIUS和用户同时生成用户特定的WEP密钥,用于用户当前的登录会话。用户口令和会话密钥在无线链路不能以明文传输。具体流程参见图1。图中第4步和第5步根据EAP类型不同次序可交换。

  EAP认证对IEEE 802.11标准有3点主要改进:第1点是双向认证机制,这一机制有效地消除了中间人攻击(MITM),如假冒的AP和RADIUS。第2点是集中化认证管理和动态分配加密密钥机制。这一机制解决了管理上的难度(虽然WEP所使用的Rivest密码4(RC4)没有缺陷,但给网络里的所有AP和客户分发静态密钥很繁琐[6]。每一次无线设备丢失,网络必须重新配置密钥以防止非法用户利用丢失的设备进行非法登录)。第3点是能够定义集中策略控制,当会话超时时将触发重新认证和生成新的密钥。

  1.1.2 可扩展认证协议

  目前有众多的可扩展认证协议可以用于无线、有线网络上进行用户认证。可扩展认证协议类型包括以下几种:

Cisco公司的轻量可扩展认证协议(LEAP)

带传输层安全(TLS)可扩展认证协议

微软的受保护的可扩展认证协议(PEAP)

隧道的传输层安全(TTLS)[7]可扩展认证协议

GSM网用户身份模块认证(SIM)可扩展认证协议

3G网使用的认证和密钥协商(AKA)[8]可扩展认证协议

  表1对几种可扩展认证协议进行了比较。

  表1中消息摘要5(MD5)是原先使用的方法,这里只做比较用。其他的EAP认证技术是根据情况实现的认证技术。用户身份模块认证(SIM)和AKA认证协议是WLAN将与2G和3G互通而产生的认证协议。IEEE 802.11i工作组正准备把基于SIM卡的EAP认证写入IEEE 802.11标准当中,这是网络融合互通的趋势。

  在使用传输层安全(TLS)EAP进行网络认证和初始密钥的分发时,用户的客户端需要安装网络侧的数字证书。为了利用标准的传输层安全(TLS)EAP,客户端需要安装用户的证书和私钥,具体实施时可以规定所有客户端用户证书和私钥都是一样的,以避免由于目前公钥基础设施(PKI)不成熟而带来的用户证书分发维护以及管理的困难。当认证方式为隧道传输层安全(TTLS)EAP时,认证点在AP上。AP完成用户对网络的认证,无线链路上存在对于用户认证过程和数据交互过程的加密通道,并且用户需要在IEEE 802.1x认证过程中输入用户名和密码。

  1.2 密钥管理技术

  早期的密钥管理基于静态WEP密钥基础之上。一个静态WEP密钥由40比特或者128比特组成,取决于网络管理员对AP和所有与AP通信的客户的设置。当使用了静态WEP密钥,管理员必须耗费大量的时间在WLAN的每一个设备上输入同样的WEP密钥。然而一旦带有密钥的设备丢失或者被盗时,攻击者就有可能利用该设备接入WLAN。

  在更强的安全方案中,密钥的生成与分配以及对密钥的轮换机制的采用都是动态进行的,如802.1x/EAP。集中化认证管理和动态分配加密密钥机制是这种认证方式带来的好处之一。首先,当双向认证成功完成,RADIUS和客户机确定一个区别于其他客户的WEP密钥。客户装载这个密钥并准备用它进行登录网络会话。这样的结果是每一个使用者每一次会话都有不同的WEP密钥。然后,客户和AP激活WEP并使用会话和广播密钥在剩下的会话中对所有的通信进行加密,直到超时后有新的WEP密钥生成。会话密钥和广播密钥以固定的间隔改变。在EAP认证的最后,RADIUS将向AP详细规定会话密钥的超时,而且广播密钥轮换时间可以在AP上进行设置。

  当会话超时时或者客户从一个AP漫游到另一个AP时,触发重新认证,并生成新的会话密钥。重新认证对使用者来说是透明的。

  生成会话密钥、成对主密钥(PMK)和成对临时密钥(PTK)的步骤为:第1步,EAP认证时,RADIUS与用户端(STA)协商生成会话密钥;第2步,在EAP认证完成时,RADIUS使用微软点对点加密协议接收密钥(MS-MPPE-Recv-Key)属性协议将会话密钥发送给AP;第3步,STA和AP同时根据会话密钥生成PMK,具体操作中分别取会话密钥的前32个字节作为PMK;第4步,STA和AP进行4次握手并生成PTK以进行后面的加密工作。

  1.3 数据加密技术

  IEEE 802.11i在802.11安全标准草案里包括两个增强的加密技术:TKIP和AES。TKIP是对基于RC4的WEP进行软件升级后的改进协议,AES是一个增强的对RC4进行替换的加密算法。

  1.3.1 临时密钥完整性协议

  加密技术TKIP与WEP一样基于RC4加密算法,其在现有的WEP加密引擎中追加了密钥细分(每发一个包重新生成一个新的密钥)、消息完整性检查(MIC)、具有序列功能的初始向量和密钥生成与定期更新功能等4种算法,极大地提高了加密安全强度。

  1.3.2 AES-CCMP

  AES算法和计数器模式/密码反馈链接/完整性校验模式协议(CCMP)是增强安全算法,但是需要在软件与硬件两方面有支持,因此目前实现起来还有一定难度。但是在2004年第2季度将要推出的正式的IEEE 802.11i标准中其将是主流安全算法。

  Wi-Fi联盟推出的Wi-Fi保护接入(WPA)技术实现了TKIP,但IEEE 802.11i草案中主要的内容,如安全的独立基本服务集(IBSS)、安全快速的切换、安全的断开认证和连接、增强的加密协议等都没有实现。Wi-Fi联盟将在WPA2中完全包括IEEE 802.11i标准中的技术。

  1.4 基于IPsec的VPN技术

  IPsec是一个标准开放的确保IP层网络通信安全的结构[9]。IPsec虚拟专网(VPN)技术使用定义在IPsec里的安全服务来保证诸如Internet等公众网络上的数据通信的机密性、完整性和认证功能。IPsec可以通过在IEEE 802.11无线通信的明文上覆盖IPsec的方式,使WLAN的安全得到实际保障。

  IPsec规范确保只有授权用户能访问网络,数据不会被截取,其中无线接入点只需简单配置就可以支持开放访问,无需任何WEP加密。在增强安全性的IEEE 802.11i标准还未推出的情况下,很多公司为了加强安全保障,已经开始在移动通信设备上使用基于IPsec的VPN技术。但是由于基于IPsec的VPN技术应用成本高、实现复杂,这种方案并不适合所有用户采用。

  1.5 其他保密安全技术

  在WLAN安全解决方案中,政府和大型机构将不使用或者推迟使用WLAN,他们将等待安全的WLAN保密安全技术,如WPA,或者类似产品诞生。但也有的将采用其他保密安全技术。

  (1)使用私有的WEP安全技术。私有的WEP安全技术对WEP的形式进行一定改变,但是还是容易被攻击,而且私有协议不能互相兼容。

  (2)增强的2层隧道协议。哈里斯公司开发的安全无线局域网——Harris SecNet 11采用增强的2层隧道协议,目前美国国家安全局已允许政府使用。其能提供增强的安全,但是造价昂贵(估计每个网络接口卡需要2 500美元)。

  表2对几种主要的无线加密技术进行了比较。

  2 结束语

  随着目前中国各大运营商纷纷上马WLAN无线宽带项目,WLAN的安全将面临严峻考验。国家有关部门正在加紧进行公众无线局域网安全标准的制定。目前国际上对无线局域网的安全性研究主要集中在标准化的方面,现有的IEEE 802.11、IEEE 802.1x、WPA、IEEE 802.11i(草案)等标准已经构成了无线局域网安全解决方案的基本架构。在这些框架之上,人们可以运用相关的关键安全技术来搭建一个增强的、有足够安全性的WLAN网络。只有这样,WLAN才能安全顺利地与其他有线网络、无线网络乃至3G网络实现互连互通,并发挥其巨大的潜力。

  3 参考文献

  [1] 孙少陵, 李新, 叶伟. WLAN市场发展现状与前景 [J]. 中兴通讯技术, 2003,9(2):5-7.

  [2] IEEE 802.11i, Draft Supplement to Standard for Telecommunications and Information Exchange Between Systems LAN/MAN Specific Requirements [S].

  [3] IEEE 802.11-00/362, Unsafe at Any Key size: An Analysis of the WEP Encapsulation [S].

  [4] 马凤国, 孙耀辉, 郭钟. 中兴无线局域网产品及其应用解决方案 [J]. 2003,9(4):56-57.

  [5] 李建东, 黄振海. WLAN的标准与技术发展 [J]. 中兴通讯技术,2003,9(2):1-4.

  [6] 王育民, 刘建伟. 通信网的安全——理论与技术 [M]. 西安:西安电子科技大学出版社, 1999.

  [7] Funk P, Blake-Wilson S. EAP Tunneled TLS Authentication Protocol (EAP-TTLS) [EB/OL]. http://www.mail-archive.com/ietf-ppp@merit.edu/msg00001.html.

  [8] 田海博, 彭志威, 王育民. WLAN的安全实现机制 [J]. 中兴通讯技术, 2003,9(2):23-25.

  [9] Cisco Systems, Inc. Cisco SAFE: Wireless LAN Security in Depth-version 2 [EB/OL]. http://www.cisco.com/en/US/netsol/ns110/ns170/ns171/ns128/networking_solutions_white_paper

09186a008009c8b3.shtml.

作者简介:

  倪源,西安电子科技大学在读硕士研究生。现在中兴通讯技术中心研究部信息安全实验室实习,研究方向为无线局域网安全技术。

  彭志威,中兴通讯股份有限公司技术中心研究部信息安全实验室主任工程师。西安电子科技大学电子毕业,工学博士。曾参加中兴通讯第3代移动通信系统的研发工作。从事过的研究工作包括WCDMA系统的基带处理技术,如Turbo码译码技术、多径捕获与跟踪技术;无线网络安全技术,如WLAN、WCDMA和cdma 2000系统的安全技术。目前主要从事网络信息安全技术的研究开发工作。

  王育民,西安电子科技大学教授,博士生导师。主要研究方向为通信理论、信息论、编码和密码学。


高人

专业

握手

霸气

雷人

吐血

山寨

奋斗

最新评论

1500左右平方无线覆盖方案
1500左右平方无线覆盖方案
各位大佬们,公司厂房车间里,准备做无线覆盖,由于没什么经验,前来请教下 厂房面积大概1500平方左右

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-5-17 21:47

返回顶部