WLAN一体化安全之路
- 2024-05-12 05:07:18
- 来源:未知
- 在手机上看
扫一扫立即进入手机端
WLAN技术标准制定者IEEE 802.11工作组从一开始就把安全作为关键的课题。最初的IEEE 802.11-1999协议所定义的WEP机制(WEP本意是“等同有线的安全“)存在诸多缺陷,所以IEEE 802.11在2002年迅速成立了802.11i工作组,提出了AES-CCM等安全机制。此外,我国国家标准化组织针对802.11和802.11i标准中的不足对现有的WLAN安全标准进行了改进,制定了WAPI标准。
按照安全的基本概念,安全主要包括:
◆认证(Authenticity)
确保访问网络资源的用户身份是合法的;
◆加密(Confidentiality)
确保所传递的信息即使被截获了,截获者也无法获得原始的数据;
◆完整性(Integrity)
如果所传递的信息被篡改,接收者能够检测到;
此外,还需要提供有效的密钥管理机制,如密钥的动态协商,以实现无线安全方案的可扩展性。
可以说WLAN安全标准的完善主要都是围绕上述内容展开的,所以我们可以围绕这些方面来理解无线安全标准。
1.IEEE 802.11-1999安全标准
IEEE 802.11-1999把WEP机制作为安全的核心内容,包括了:
◆身份认证采用Open system认证和共享密钥认证
前者无认证可言,后者容易造成密钥被窃取;
◆数据加密采用RC4算法
加密密钥长度有64位和128位两种,其中有24Bit的IV是由WLAN系统自动产生的,需要在AP和Station上配置的密钥就只有40位或104位。RC4并不是很弱的加密算法,安全的漏洞在于IV。IV存在的目的是要破坏加密结果的规律,实现每次加密的结果都不同,但是长度太短了。在流量较大的网络,IV值很容易出现被重用。2001年8月,Scott Fluhrer、Itsik Mantin和Adi Shamir公开了对WEP的分析报告,展示了完全可能在1分钟内(关键在WLAN流量足够大)完成对WEP的破解。
◆完整性校验采用了ICV
802.11报文中定义了ICV域,发送者使用(CRC-32)checksum算法计算报文的ICV,附加在MSDU后,ICV和MSDU一起被加密保护。接收者解密报文后,将本地计算的CRC-32结果和ICV进行比较,如果不一致,则可以判定发生了报文篡改。CRC-32算法本身很弱,可以通过bit-flipping attack篡改报文,而让接收者无法察觉。
◆密钥管理不支持动态协商,密钥只能静态配置,完全不适合企业等大规模部署场景。
2.IEEE 802.11i标准
IEEE 802.11i工作组针对802.11标准的安全缺陷,进行了如下改进:
◆认证基于成熟的802.1x、Radius体系;
◆数据加密采用TKIP和AES-CCM;
◆完整性校验采用Michael和CBC算法;
◆基于4次握手过程实现了密钥的动态协商。
下面对802.1x、TKIP和AES-CCM等技术进行更详细的介绍。
802.1x接入认证
IEEE802.1x体系包括如下三个实体:
◆客户端(Supplicant):接收认证的客户端,如WLAN终端(STA)。
◆认证系统(Authenticator):在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。其主要作用是完成用户认证信息(802.1x报文)在客户端和认证服务器之间的传递,控制用户是否可以接入到网络中。
◆认证服务器(Authentication Server):检验客户端的身份是否合法,通知认证系统是否可以让客户端接入。一般普遍采用Radius作为认证服务器。
IEEE 802.1x并不是专为WLAN设计的,它已经在有线网络中被广泛应用。重用这个成熟的认证体系,确保了WLAN安全建立在了一个成熟的基础之上,实现了有线和无线共用认证体系。为了适应WLAN的特点,IEEE 802.11i对IEEE 802.1x进行了增强补充,包括支持EAPOL-Key的协商过程等,以帮助完成设备端和客户端进行动态密钥协商和管理。
IEEE 802.1x比较适合企业等应用环境。考虑到家庭等用户不需要部署Radius来完成用户身份认证,所以802.11i还定义了预共享密钥来让用户直接在WLAN设备和无线终端上配置PMK。此外,为了确保兼顾漫游的安全和快速性,802.11i还定义了key cache和预认证机制。
IEEE 802.11i 4次握手
无论是AES还是TKIP加密,密钥的动态协商是在WLAN终端和WLAN设备间(如AP)完成的。802.1x认证过程既完成了用户身份的认证,又协商出了Master key,基于后者可以计算出PMK。由于PMK只被WLAN终端和Radius server所知道,而802.11i的密钥协商过程并不需要Radius Server参与,所以Radius Server需要将该PMK传递给WLAN设备。
整个802.11i密钥协商过程由于涉及4次握手报文,所以一般称为4次握手。4次握手结束后,将协商出用于单播密钥加密的PTK和用于组播加密的GTK。PTK和GTK都是临时的,满足一定条件(如时间)就会重新动态协商。
TKIP加密
TKIP与WEP一样基于RC4加密算法,但相比WEP算法,将WEP密钥的长度由40位加长到128位,初始化向量IV的长度由24位加长到48位,并对现有的WEP进行了改进,即追加了“每发一个包重新生成一个新的密钥(Per Packet Key)“、“消息完整性检查(MIC)“、“具有序列功能的初始向量“和“密钥生成和定期更新功能“四种算法,极大地提高了加密安全强度。此外,基于4次握手所提供的会话密钥动态协商,更提高了安全性。
虽然TKIP针对WEP加密做了极大的改进工作,但改进并不完美。TKIP加密和WEP加密一样都是以RC4算法为核心,RC4算法本身存在一定缺陷,初始化向量IV长度的增加也只能在有限程度上提高破解难度,比如延长破解信息收集时间,并不能从根本上解决问题。因此TKIP只能作为一种临时的过渡方案。
CCMP加密
CCMP提供了加密、认证、完整性和重放保护。CCMP是基于CCM方式的,该方式使用了AES(Advanced Encryption Standard)加密算法,结合了用于加密的Counter Mode(CTR)和用于认证和完整性的加密块链接消息认证码(CBC-MAC),保护MPDU数据和IEEE 802.11 MPDU帧头部分域的完整性。AES是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能。AES加密算法使用128bit分组加码数据,相比WEP,攻击者要获取大量的密文,耗用很大的资源,花费更长的时间破译。AES具有应用范围广、等待时间短、相对容易隐藏、吞吐量高的优点,算法在性能等各方面都优于WEP和TKIP。AES-CCM目前是IEEE 802.11工作组在无线加密方面的终极方案。
3.中国WAPI安全标准
针对WLAN安全问题,中国制定了自己的WLAN安全标准:WAPI。与其它WLAN安全体制相比,WAPI认证的优越性集中体现在以下几个方面:
◆支持双向鉴别
在WAPI安全体制下,STA和AP处于对等的地位,二者均具有验证使用的独立身份,在公信的第三方AS控制下相互进行鉴别:AP可以验证STA的合法性;而STA同样也可以验证AP的合法性。
这种双向鉴别机制既可防止假冒的STA接入WLAN网络,同时也可杜绝假冒的AP提供非法接入服务。而在其它WLAN安全体制下,只能实现AP对STA的单向鉴别。
◆使用数字证书
WAPI使用数字证书作为用户身份凭证,在方便了安全管理的同时也提升了WLAN网络的安全性。
当STA或AP退出或加入WLAN网络时,只需吊销其证书或颁发新证书即可,这些操作均可在证书服务器上完成,管理非常方便。而其它WLAN安全机制则多使用用户名和口令作为用户的身份凭证,易被盗用。
从认证等方面看,WAPI标准主要内容包括:
◆认证基于WAPI独有的WAI协议,使用证书作为身份凭证;
◆数据加密采用SMS4算法;
◆完整性校验采用了SMS4算法;
◆基于3次握手过程完成单播密钥协商,两次握手过程完成组播密钥协商。
无线入侵检测系统
前面介绍的安全标准都是一种被动的安全机制,即通过提高系统自身对威胁的免疫力来抵御进攻。事实上,对于DOS攻击这些攻击模式,这些安全手段是无能为力的。需要一种手段来帮助网络管理者能够主动地发现网络中的隐患,在第一时间对无线攻击者进行主动防御和反攻击。这种技术就是无线入侵检测系统。
它的基本原理是在网络中部署一些AP并配置它们工作在监听模式,捕捉空间中传播的无线报文。通过对这些报文的特征进行分析,识别出特定类型的攻击方式,然后第一时间将安全威胁通知到管理员。此外,系统还可以向这些攻击源进行干扰攻击,也可以结合无线定位系统对非法用户和WLAN设备进行位置定位。
通常入侵检测系统主要提供如下功能:
◆非法AP检测
可以自动监测非法设备(例如Rouge AP,或者Ad Hoc无线终端),并适时上报网管中心,同时对非法设备的攻击可以