文章导航绿软下载站软件下载安卓资源苹果资源专题

您当前所在位置:首页网络安全安全防护 → WLAN一体化安全之路

WLAN一体化安全之路

时间:2015/6/28来源:IT猫扑网作者:网管联盟我要评论(2)

   WLAN技术标准制定者IEEE 802.11工作组从一开始就把安全作为关键的课题。最初的IEEE 802.11-1999协议所定义的WEP机制(WEP本意是"等同有线的安全")存在诸多缺陷,所以IEEE 802.11在2002年迅速成立了802.11i工作组,提出了AES-CCM等安全机制。此外,我国国家标准化组织针对802.11和802.11i标准中的不足对现有的WLAN安全标准进行了改进,制定了WAPI标准。   

   按照安全的基本概念,安全主要包括:

   ◆认证(Authenticity)   

   确保访问网络资源的用户身份是合法的;

   ◆加密(Confidentiality)   

   确保所传递的信息即使被截获了,截获者也无法获得原始的数据;

   ◆完整性(Integrity)   

   如果所传递的信息被篡改,接收者能够检测到;   

   此外,还需要提供有效的密钥管理机制,如密钥的动态协商,以实现无线安全方案的可扩展性。   

   可以说WLAN安全标准的完善主要都是围绕上述内容展开的,所以我们可以围绕这些方面来理解无线安全标准。

   1.IEEE 802.11-1999安全标准   

   IEEE 802.11-1999把WEP机制作为安全的核心内容,包括了:

   ◆身份认证采用Open system认证和共享密钥认证

   前者无认证可言,后者容易造成密钥被窃取;

   ◆数据加密采用RC4算法

   加密密钥长度有64位和128位两种,其中有24Bit的IV是由WLAN系统自动产生的,需要在AP和Station上配置的密钥就只有40位或104位。RC4并不是很弱的加密算法,安全的漏洞在于IV。IV存在的目的是要破坏加密结果的规律,实现每次加密的结果都不同,但是长度太短了。在流量较大的网络,IV值很容易出现被重用。2001年8月,Scott Fluhrer、Itsik Mantin和Adi Shamir公开了对WEP的分析报告,展示了完全可能在1分钟内(关键在WLAN流量足够大)完成对WEP的破解。

   ◆完整性校验采用了ICV

   802.11报文中定义了ICV域,发送者使用(CRC-32)checksum算法计算报文的ICV,附加在MSDU后,ICV和MSDU一起被加密保护。接收者解密报文后,将本地计算的CRC-32结果和ICV进行比较,如果不一致,则可以判定发生了报文篡改。CRC-32算法本身很弱,可以通过bit-flipping attack篡改报文,而让接收者无法察觉。

   ◆密钥管理不支持动态协商,密钥只能静态配置,完全不适合企业等大规模部署场景。

   2.IEEE 802.11i标准

   IEEE 802.11i工作组针对802.11标准的安全缺陷,进行了如下改进:

   ◆认证基于成熟的802.1x、Radius体系;

   ◆数据加密采用TKIP和AES-CCM;

   ◆完整性校验采用Michael和CBC算法;

   ◆基于4次握手过程实现了密钥的动态协商。

   下面对802.1x、TKIP和AES-CCM等技术进行更详细的介绍。

   802.1x接入认证

   IEEE802.1x体系包括如下三个实体:

   ◆客户端(Supplicant):接收认证的客户端,如WLAN终端(STA)。

   ◆认证系统(Authenticator):在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。其主要作用是完成用户认证信息(802.1x报文)在客户端和认证服务器之间的传递,控制用户是否可以接入到网络中。 

   ◆认证服务器(Authentication Server):检验客户端的身份是否合法,通知认证系统是否可以让客户端接入。一般普遍采用Radius作为认证服务器。

   IEEE 802.1x并不是专为WLAN设计的,它已经在有线网络中被广泛应用。重用这个成熟的认证体系,确保了WLAN安全建立在了一个成熟的基础之上,实现了有线和无线共用认证体系。为了适应WLAN的特点,IEEE 802.11i对IEEE 802.1x进行了增强补充,包括支持EAPOL-Key的协商过程等,以帮助完成设备端和客户端进行动态密钥协商和管理。

   IEEE 802.1x比较适合企业等应用环境。考虑到家庭等用户不需要部署Radius来完成用户身份认证,所以802.11i还定义了预共享密钥来让用户直接在WLAN设备和无线终端上配置PMK。此外,为了确保兼顾漫游的安全和快速性,802.11i还定义了key cache和预认证机制。

   IEEE 802.11i 4次握手

   无论是AES还是TKIP加密,密钥的动态协商是在WLAN终端和WLAN设备间(如AP)完成的。802.1x认证过程既完成了用户身份的认证,又协商出了Master key,基于后者可以计算出PMK。由于PMK只被WLAN终端和Radius server所知道,而802.11i的密钥协商过程并不需要Radius Server参与,所以Radius Server需要将该PMK传递给WLAN设备。

   整个802.11i密钥协商过程由于涉及4次握手报文,所以一般称为4次握手。4次握手结束后,将协商出用于单播密钥加密的PTK和用于组播加密的GTK。PTK和GTK都是临时的,满足一定条件(如时间)就会重新动态协商。

   TKIP加密

   TKIP与WEP一样基于RC4加密算法,但相比WEP算法,将WEP密钥的长度由40位加长到128位,初始化向量IV的长度由24位加长到48位,并对现有的WEP进行了改进,即追加了"每发一个包重新生成一个新的密钥(Per Packet Key)"、"消息完整性检查(MIC)"、"具有序列功能的初始向量"和"密钥生成和定期更新功能"四种算法,极大地提高了加密安全强度。此外,基于4次握手所提供的会话密钥动态协商,更提高了安全性。

   虽然TKIP针对WEP加密做了极大的改进工作,但改进并不完美。TKIP加密和WEP加密一样都是以RC4算法为核心,RC4算法本身存在一定缺陷,初始化向量IV长度的增加也只能在有限程度上提高破解难度,比如延长破解信息收集时间,并不能从根本上解决问题。因此TKIP只能作为一种临时的过渡方案。

   CCMP加密

   CCMP提供了加密、认证、完整性和重放保护。CCMP是基于CCM方式的,该方式使用了AES(Advanced Encryption Standard)加密算法,结合了用于加密的Counter Mode(CTR)和用于认证和完整性的加密块链接消息认证码(CBC-MAC),保护MPDU数据和IEEE 802.11 MPDU帧头部分域的完整性。AES是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能。AES加密算法使用128bit分组加码数据,相比WEP,攻击者要获取大量的密文,耗用很大的资源,花费更长的时间破译。AES具有应用范围广、等待时间短、相对容易隐藏、吞吐量高的优点,算法在性能等各方面都优于WEP和TKIP。AES-CCM目前是IEEE 802.11工作组在无线加密方面的终极方案。

   3.中国WAPI安全标准

   针对WLAN安全问题,中国制定了自己的WLAN安全标准:WAPI。与其它WLAN安全体制相比,WAPI认证的优越性集中体现在以下几个方面:
  
   ◆支持双向鉴别

   在WAPI安全体制下,STA和AP处于对等的地位,二者均具有验证使用的独立身份,在公信的第三方AS控制下相互进行鉴别:AP可以验证STA的合法性;而STA同样也可以验证AP的合法性。

   这种双向鉴别机制既可防止假冒的STA接入WLAN网络,同时也可杜绝假冒的AP提供非法接入服务。而在其它WLAN安全体制下,只能实现AP对STA的单向鉴别。

   ◆使用数字证书

   WAPI使用数字证书作为用户身份凭证,在方便了安全管理的同时也提升了WLAN网络的安全性。

   当STA或AP退出或加入WLAN网络时,只需吊销其证书或颁发新证书即可,这些操作均可在证书服务器上完成,管理非常方便。而其它WLAN安全机制则多使用用户名和口令作为用户的身份凭证,易被盗用。

   从认证等方面看,WAPI标准主要内容包括:

   ◆认证基于WAPI独有的WAI协议,使用证书作为身份凭证;

   ◆数据加密采用SMS4算法;

   ◆完整性校验采用了SMS4算法; 

   ◆基于3次握手过程完成单播密钥协商,两次握手过程完成组播密钥协商。

   无线入侵检测系统

   前面介绍的安全标准都是一种被动的安全机制,即通过提高系统自身对威胁的免疫力来抵御进攻。事实上,对于DOS攻击这些攻击模式,这些安全手段是无能为力的。需要一种手段来帮助网络管理者能够主动地发现网络中的隐患,在第一时间对无线攻击者进行主动防御和反攻击。这种技术就是无线入侵检测系统。

   它的基本原理是在网络中部署一些AP并配置它们工作在监听模式,捕捉空间中传播的无线报文。通过对这些报文的特征进行分析,识别出特定类型的攻击方式,然后第一时间将安全威胁通知到管理员。此外,系统还可以向这些攻击源进行干扰攻击,也可以结合无线定位系统对非法用户和WLAN设备进行位置定位。

   通常入侵检测系统主要提供如下功能:

   ◆非法AP检测

   可以自动监测非法设备(例如Rouge AP,或者Ad Hoc无线终端),并适时上报网管中心,同时对非法设备的攻击可以 关键词标签:WLAN

相关阅读

文章评论
发表评论

热门文章 自己动手打造高性能入侵检测防御系统(一)自己动手打造高性能入侵检测防御系统(一)安全技巧:利用软件限制策略阻止网马侵袭安全技巧:利用软件限制策略阻止网马侵袭巧设瑞星推荐规则 拒绝创建劫持项行为巧设瑞星推荐规则 拒绝创建劫持项行为局域网防监听局域网防监听

相关软件

人气排行 企业网络安全事件应急响应方案xp系统关闭445端口方法_ 教你如何关闭xp系统445端口什么是IPS(入侵防御系统)linux iptables如何封IP段隐藏ip地址增加网络信息的安全性Windows Server 2008利用组策略的安全设置如何保障Server 2008服务器的远程桌面安全ARP协议的反向和代理