WLAN一体化安全

  作者:H3C公司 史扬 张海涛
2009/9/10 15:31:41
有线无线安全一体化代表了WLAN安全的最新发展方向,可以实现有线接入层到应用层、WLAN接入层到应用层等。

本文关键字: 网络技术 WLAN 安全 一体化

WLAN安全标准

WLAN技术标准制定者IEEE 802.11工作组从一开始就把安全作为关键的课题。最初的IEEE 802.11-1999协议所定义的WEP机制(WEP本意是“等同有线的安全”)存在诸多缺陷,所以IEEE 802.11在2002年迅速成立了802.11i工作组,提出了AES-CCM等安全机制。此外,我国国家标准化组织针对802.11和802.11i标准中的不足对现有的WLAN安全标准进行了改进,制定了WAPI标准。

按照安全的基本概念,安全主要包括:

  • 认证(Authenticity)

确保访问网络资源的用户身份是合法的;

  • 加密(Confidentiality)

确保所传递的信息即使被截获了,截获者也无法获得原始的数据;

  • 完整性(Integrity)

如果所传递的信息被篡改,接收者能够检测到;

此外,还需要提供有效的密钥管理机制,如密钥的动态协商,以实现无线安全方案的可扩展性。

可以说WLAN安全标准的完善主要都是围绕上述内容展开的,所以我们可以围绕这些方面来理解无线安全标准。

1. IEEE 802.11-1999安全标准

IEEE 802.11-1999把WEP机制作为安全的核心内容,包括了:

  • 身份认证采用Open system认证和共享密钥认证

前者无认证可言,后者容易造成密钥被窃取;

  • 数据加密采用RC4算法

加密密钥长度有64位和128位两种,其中有24Bit的IV是由WLAN系统自动产生的,需要在AP和Station上配置的密钥就只有40位或104位。RC4并不是很弱的加密算法,安全的漏洞在于IV。IV存在的目的是要破坏加密结果的规律,实现每次加密的结果都不同,但是长度太短了。在流量较大的网络,IV值很容易出现被重用。2001年8月,Scott Fluhrer、Itsik Mantin和Adi Shamir公开了对WEP的分析报告,展示了完全可能在1分钟内(关键在WLAN流量足够大)完成对WEP的破解。

  • 完整性校验采用了ICV

802.11报文中定义了ICV域,发送者使用(CRC-32)checksum算法计算报文的ICV,附加在MSDU后,ICV和MSDU一起被加密保护。接收者解密报文后,将本地计算的CRC-32结果和ICV进行比较,如果不一致,则可以判定发生了报文篡改。CRC-32算法本身很弱,可以通过bit-flipping attack篡改报文,而让接收者无法察觉。

密钥管理不支持动态协商,密钥只能静态配置,完全不适合企业等大规模部署场景。

2. IEEE 802.11i标准

IEEE 802.11i工作组针对802.11标准的安全缺陷,进行了如下改进:

  • 认证基于成熟的802.1x、Radius体系;
  • 数据加密采用TKIP和AES-CCM;
  • 完整性校验采用Michael和CBC算法;
  • 基于4次握手过程实现了密钥的动态协商。

下面对802.1x、TKIP和AES-CCM等技术进行更详细的介绍。

802.1x接入认证

IEEE802.1x体系包括如下三个实体:

图1 802.1x体系架构

图1 802.1x体系架构

客户端(Supplicant):接收认证的客户端,如WLAN终端(STA)。

  • 认证系统(Authenticator):在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。其主要作用是完成用户认证信息(802.1x报文)在客户端和认证服务器之间的传递,控制用户是否可以接入到网络中。
  • 认证服务器(Authentication Server):检验客户端的身份是否合法,通知认证系统是否可以让客户端接入。一般普遍采用Radius作为认证服务器。
  • IEEE 802.1x并不是专为WLAN设计的,它已经在有线网络中被广泛应用。重用这个成熟的认证体系,确保了WLAN安全建立在了一个成熟的基础之上,实现了有线和无线共用认证体系。为了适应WLAN的特点,IEEE 802.11i对IEEE 802.1x进行了增强补充,包括支持EAPOL-Key的协商过程等,以帮助完成设备端和客户端进行动态密钥协商和管理。

IEEE 802.1x比较适合企业等应用环境。考虑到家庭等用户不需要部署Radius来完成用户身份认证,所以802.11i还定义了预共享密钥来让用户直接在WLAN设备和无线终端上配置PMK。此外,为了确保兼顾漫游的安全和快速性,802.11i还定义了key cache和预认证机制。

IEEE 802.11i 4次握手

无论是AES还是TKIP加密,密钥的动态协商是在WLAN终端和WLAN设备间(如AP)完成的。802.1x认证过程既完成了用户身份的认证,又协商出了Master key,基于后者可以计算出PMK。由于PMK只被WLAN终端和Radius server所知道,而802.11i的密钥协商过程并不需要Radius Server参与,所以Radius Server需要将该PMK传递给WLAN设备。

整个802.11i密钥协商过程由于涉及4次握手报文,所以一般称为4次握手。4次握手结束后,将协商出用于单播密钥加密的PTK和用于组播加密的GTK。PTK和GTK都是临时的,满足一定条件(如时间)就会重新动态协商。

TKIP加密

TKIP与WEP一样基于RC4加密算法,但相比WEP算法,将WEP密钥的长度由40位加长到128位,初始化向量IV的长度由24位加长到48位,并对现有的WEP进行了改进,即追加了“每发一个包重新生成一个新的密钥(Per Packet Key)”、“消息完整性检查(MIC)”、“具有序列功能的初始向量”和“密钥生成和定期更新功能”四种算法,极大地提高了加密安全强度。此外,基于4次握手所提供的会话密钥动态协商,更提高了安全性。

虽然TKIP针对WEP加密做了极大的改进工作,但改进并不完美。TKIP加密和WEP加密一样都是以RC4算法为核心,RC4算法本身存在一定缺陷,初始化向量IV长度的增加也只能在有限程度上提高破解难度,比如延长破解信息收集时间,并不能从根本上解决问题。因此TKIP只能作为一种临时的过渡方案。

CCMP加密

CCMP提供了加密、认证、完整性和重放保护。CCMP是基于CCM方式的,该方式使用了AES(Advanced Encryption Standard)加密算法,结合了用于加密的Counter Mode(CTR)和用于认证和完整性的加密块链接消息认证码(CBC-MAC),保护MPDU数据和IEEE 802.11 MPDU帧头部分域的完整性。AES是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能。AES加密算法使用128bit分组加码数据,相比WEP,攻击者要获取大量的密文,耗用很大的资源,花费更长的时间破译。AES具有应用范围广、等待时间短、相对容易隐藏、吞吐量高的优点,算法在性能等各方面都优于WEP和TKIP。AES-CCM目前是IEEE 802.11工作组在无线加密方面的终极方案。

共2页: 上一页1 [2]
责编:张赛静
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918