无线局域网中的安全及加密技术研究_第1页
无线局域网中的安全及加密技术研究_第2页
无线局域网中的安全及加密技术研究_第3页
无线局域网中的安全及加密技术研究_第4页
无线局域网中的安全及加密技术研究_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【摘要】随着无线技术的发展,无线局域网(WLAN)已经成为 IT 行业的一个新的热点,无线局域网技术正方兴未艾,各项新技术、新标准也是层出不穷,渐渐成为计算机网络的一个重要的组成部分;但是,作为一项新兴技术,WLAN 也存在很多的安全隐患。本文从分析无线局域网的安全威胁,保护用户的信息方面出发,讨论了无线局域网的几种安全保密技术,分析了 WLAN 在加密方面存在的问题,并给出了解决建议。【关键词】无线局域网,加密;安全;802.11 标准;有线等效保密;WAPI 鉴别与保密无线局域网中的安全及加密技术研究经过 20 多年的发展,无线局域网(WirelessLocalAreaNetwork,WLAN) ,已经成为一种比较成熟的技术,应用也越来越广泛,是计算机有线网络的一个必不可少的补充。WLAN 的最大优点就是实现了网络互连的可移动性,它能大幅提高用户访问信息的及时性和有效性,还可以克服线缆限制引起的不便性。但由于无线局域网应用是基于开放系统的,它具有更大的开放性,数据传播范围很难控制,因此无线局域网将面临着更严峻的安全问题。无线局域网的安全问题伴随着市场与产业结构的升级而日益凸现,安全问题已经成为 WLAN 走入信息化的核心舞台,成为无线局域网技术在电子政务、行业应用和企业信息化中大展拳脚的桎梏。一、无线局域网的安全威胁随着公司无线局域网的大范围推广普及使用,WLAN 网络信息系统所面临的安全问题也发生了很大的变化。任何人可以从任何地方、于任何时间、向任何一个目标发起攻击,而且我们的系统还同时要面临来自外部、内部、自然等多方面的威胁。由于无线局域网采用公共的电磁波作为载体,传输信息的覆盖范围不好控制,因此对越权存取和窃听的行为也更不容易防备。无线局域网必须考虑的安全威胁有以下几种:所有有线网络存在的安全威胁和隐患都存在;无线局域网的无需连线便可以在信号覆盖范围内进行网络接入的尝试,一定程度上暴露了网络的存在;无线局域网使用的是 ISM 公用频段,使用无需申请,相邻设备之间潜在着电磁破坏(干扰)问题;外部人员可以通过无线网络绕过防火墙,对公司网络进行非授权存取;无线网络传输的信息没有加密或者加密很弱,易被窃取、窜改和插入;无线网络易被拒绝服务攻击(DOS)和干扰;内部员工可以设置无线网卡为 P2P 模式与外部员工连接。二、无线局域网的安全保障自从无线局域网诞生之日起,安全性隐患与其灵活便捷的优势就一直共存,安全问题的解决方案从反面制约和影响着无线局域网技术的推广和应用。为了保证无线局域网的安全性,IEEE802.11 系列标准从多个层次定义了安全性控制手段。(一)SSID 访问控制服务集标识符(ServiceSetIdentifier,SSID)这是人们最早使用的一种 WLAN安全认证方式。服务集标识符 SSID,也称业务组标识符,是一个 WLAN 的标识码,相当于有线局域网的工作组(WORKGROUP ) 。无线工作站只有出示正确的 SSID 才能接入 WLAN,因此可以认为 SSID 是一个简单的口令,通过对AP 点和网卡设置复杂的 SSID(服务集标识符) ,并根据需求确定是否需要漫游来确定是否需要 MAC 地址绑定,同时禁止 AP 向外广播 SSID。严格来说 SSID不属于安全机制,只不过,可以用它作为一种实现访问控制的手段。(二)MAC 地址过滤MAC 地址过滤是目前 WLAN 最基本的安全访问控制方式。MAC 地址过滤属于硬件认证,而不是用户认证。MAC 地址过滤这种很常用的接入控制技术,在运营商铺设的有线网络中也经常使用,即只允许合法的 MAC 地址终端接入网络。用无线局域网中,AP 只允许合法的 MAC 地址终端接入 BSS,从而避免了非法用户的接入。这种方式要求 AP 中的 MAC 地址列表必须及时更新,但是目前都是通过手工操作完成,因此扩展能力差,只适合小型网络规模,同时这种方法的效率也会随着终端数目的增加而降低。(三)802.11 的认证服务802.11 站点(AP 或工作站)在与另一个站点通信之前都必须进行认证服务,两个站点能否通过认证是能否相互通信的根据。802.11 标准定义了两种认证服务:开放系统认证和共享密钥认证。采用共享密钥认证的工作站必须执行有线等效保密协议(WiresEquivalentPrivacy,WEP) 。WEP 利用一个 64 位的启动源密钥和 RC4 加密算法保护调制数据传输。WEP 为对称加密,属于序列密码。为了解决密钥重用的问题,WEP 算法中引入了初始向量(InitialilizationVector,IV) ,IV 为一随机数,每次加密时随机产生,IV 与原密钥结合作为加密的密钥。由于 IV 并不属于密钥的一部分,所以无须保密,多以明文形式传输。WEP 协议自公布以来,它的安全机制就遭到了广泛的抨击,主要问题如下:(1)WEP 加密存在固有的缺陷,它的密钥固定且比较短(只有 64-2440bits ) 。(2)IV 的使用解决了密钥重用的问题,但是 IV 的长度太短,强度并不高,同时 IV 多以明文形式传输,带来严重的安全隐患。(3)密钥管理是密码体制中最关键的问题之一,但是 802.11 中并没有具体规定密钥的生成、分发、更新、备份、恢复以及更改的机制。(4)WEP 的密钥在传递过程中容易被截获。所有上述因素都增加了以 WEP 作为安全手段的 WLAN 的安全风险。目前在因特网上已经出现了许多可供下载的 WEP 破解工具软件,例如 WEPCrack和 AirSnort。三、WLAN 安全的增强性技术随着 WLAN 应用的进一步发展,802.11 规定的安全方案难以满足高端用户的需求。为了推进 WLAN 的发展和应用,业界积极研究,开发了很多增强WLAN 安全性的方法。(一)802.1x 扩展认证协议IEEE802.1x 使用标准安全协议(如 RADIUS)提供集中的用户标识、身份验证、动态密钥管理。基于 802.1x 认证体系结构,其认证机制是由用户端设备、接入设备、后台 RADIUS 认证服务器三方完成。IEEE802.1x 通过提供用户和计算机标识、集中的身份验证以及动态密钥管理,可将无线网络安全风险减小到最低程度。在此执行下,作为 RADIUS 客户端配置的无线接入点将连接请求发送到中央 RADIUS 服务器。中央 RADIUS 服务器处理此请求并准予或拒绝连接请求。如果准予请求,根据所选身份验证方法,该客户端获得身份验证,并且为会话生成唯一密钥。然后,客户机与 AP 激活 WEP,利用密钥进行通信。为了进一步提高安全性,IEEE802.1x 扩展认证协议采用了 WEP2 算法,即将启动源密钥由 64 位提升为 128 位。移动节点可被要求周期性地重新认证以保持一定的安全级。(二)WPA 保护机制Wi-FiProtectedAccess(WPA,Wi-Fi 保护访问)是 Wi-Fi 联盟提出的一种新的安全方式,以取代安全性不足的 WEP。WPA 采用了基于动态密钥的生成方法及多级密钥管理机制,方便了 WLAN 的管理和维护。WPA 由认证、加密和数据完整性校验三个部分组成。(1)认证WPA 要求用户必须提供某种形式的证据来证明它是合法用户,才能拥有对某些网络资源的访问权,并且这是是强制性的。WPA 的认证分为两种:第一种采用 802.1x+EAP(ExtensibleAuthenticationProtocol )的方式,用户提供认证所需的凭证,如用户名密码,通过特定的用户认证服务器来实现。另一种为 WPA预共享密钥方式,要求在每个无线局域网节点(AP、STA 等)预先输入一个密钥,只要密钥吻合就可以获得无线局域网的访问权。(2)加密WPA 采用 TKIP(TemporalKeyIntegrityProtocol,临时密钥完整性协议)为加密引入了新的机制,它使用一种密钥构架和管理方法,通过由认证服务器动态生成、分发密钥来取代单个静态密钥、把密钥首部长度从 24 位增加到 128 位等方法增强安全性。而且,TKIP 利用了 802.1x/EAP 构架。认证服务器在接受了用户身份后,使用 802.1x 产生一个唯一的主密钥处理会话。然后,TKIP 把这个密钥通过安全通道分发到 AP 和客户端,并建立起一个密钥构架和管理系统,使用主密钥为用户会话动态产生一个唯一的数据加密密钥,来加密每一个无线通讯数据报文。(3)消息完整性校验除了保留 802.11 的 CRC 校验外,WPA 为每个数据分组又增加了一个 8 个字节的消息完整性校验值,以防止攻击者截获、篡改及重发数据报文。(三)VPN 的应用目前许多企业以及运营商已经采用虚拟专用网(VPN)技术。虚拟专用网(VPN)技术是指在一个公共 IP 网络平台上通过隧道以及加密技术保证专用数据的网络安全性,其本身并不属于 802.11 标准定义,但是用户可以借助 VPN来抵抗无线网络的不安全因素,同时还可以提供基于 RADIUS 的用户认证以及计费。可以通过购置带 VPN 功能防火墙,在无线基站和 AP 之间建立 VPN 隧道,这样整个无线网的安全性得到极大的提高,能够有效地保护数据的完整性、可信性和不可抵赖性。VPN 技术作为一种比较可靠的网络安全解决方案,在有线网络中,尤其是企业有线网络应用中得到了一定程度的采用,然而无线网络的应用特点在很大程度上阻碍了 VPN 技术的应用,如吞吐量性能瓶颈、网络的扩展性问题、成本问题等。(四)WAPI 鉴别与保密无线局域网鉴别与保密基础结构(WLANAuthenticationandPrivacyInfrastructure,WAPI)是我国无线局域网国家标准制定的,由无线局域网鉴别基础结构(WLANAuthenticationInfrastructure,WAI )和无线局域网保密基础结构(WLANPrivacyInfrastructure,WPI)组成。WAPI 采用公开密钥体制的椭圆曲线密码算法和对称密钥体制的分组密码算法,分别用于 WLAN 设备的数字证书、密钥协商和传输数据的加解密,从而实现设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。在 WAPI 中,身份鉴别的基本功能是实现对接入设备用户证书和其身份的鉴别,若鉴别成功则允许接入网络,否则解除其关联,鉴别流程包含下列几个步骤:(1)鉴别激活:当 STA 登录至 AP 时,由 AP 向 STA 发送认证激活以启动认证过程;(2)接入鉴别请求:工作站 STA 向 AP 发出接入认证请求,将 STA 证书与STA 的当前系统时间(接入认证请求时间)发往 AP;(3)证书鉴别请求:AP 收到 STA 接入认证请求后,向 AS(认证服务器)发出证书认证请求,将 STA 证书、接入认证请求时间、 AP 证书及用 AP 的私钥对上述字段的签名,构成认证请求报文发送给 AS。(4)证书鉴别响应:AS 收到 AP 的证书认证请求后,验证 AP 的签名以及AP 和 STA 证书的合法性。验证完毕后,AS 将 STA 证书认证结果信息(包括STA 证书、认证结果及 AS 对它们的签名)、AP 证书认证结果信息(包括 AP 证书、认证结果、接入认证请求时间及 AS 对它们的签名)构成证书认证响应报文发回给 AP。(5)接入鉴别响应:AP 对 AS 返回的证书认证响应进行签名验证,得到STA 证书的认证结果。AP 将 STA 证书认证结果信息、AP 证书认证结果信息以及 AP 对它们的签名组成接入认证响应报文回送至 STA。STA 验证 AS 的签名后,得到 AP 证书的认证结果。STA 根据该认证结果决定是否接入该 AP。至此,工作站 STA 与 AP 之间完成了双向的证书鉴别过程。为了更大程度上保证 WLAN 的安全需求,还可以进行私钥的验证,以确认 AP 和工作站 STA是否是证书的合法持有者,私钥验证由请求和响应组成。当工作站 STA 与接入点 AP 成功进行证书鉴别后,便可进行会话密钥的协商。会话密钥协商包括密钥协商请求和密钥协商响应。密钥协商请求可以由 AP或 STA 中的任意一方发起,另一方进行响应。为了进一步提高通信的保密性能,在通信一段时间或交换一定数量的报文后,工作站 STA 与 AP 之间应该重新进行会话密钥的协商来确定新的会话密钥。四、无线局域网(WirelessLocalAreaNetwork,WLAN)的安全措施WLAN 在物理上开放的传输媒质使得只要符合协议要求的无线系统均可能在信号覆盖范围内收到所有信息,为了达到和有线网络同等的安全性能,IEEE802.11 采取了验证和加密措施,其中,验证提供了类似有线网络的物理连接,加密则提供了有线网络的封闭性。(一)验证验证程序提供了控制 WLAN 接入的能力,这一过程被所有无线终端用来建立自己合法接入到 AP(AccessPoint,接入点)的身份标志,包括 AP 对工作站身份的确认和共享密钥的认证等。如果 AP 和工作站之间无法完成相互间的验证,那么它们就不能建立有效的连接。IEEE802.11 协议支持多个不同的验证过程,并且允许验证方案扩充。(二)加密IEEE802.11 提供的加密方式采用 WEP 机制,它的使用可以通过帧控制字段的 WEP 子字段进行设置,WEP 机制对数据的加密和解密都使用同样的算法和密钥。它包括“共享密钥”认证和数据加密两个过程。 “共享密钥”认证使得那些没有正确 WEP 密钥的用户无法访问网络,而加密则要求网络中所有数据的发送和接收都必须使用密钥加密。(1) “共享密钥”认证认证采用了一个标准的询问和响应帧格式。执行过程中,AP 采用 RC4 算法运用共享密钥对 128 字节的随机序列询问正文进行加密后作为询问帧发给用户,用户将收到的询问帧进行解密后以正文形式响应 AP,AP 将正文与原始随机序列进行比较,如果两者一致,则通过认证。(2)数据加密WEP 标准采用了 40 位密钥和 RC4 加密算法,它利用一个 40 比特的伪随机密钥发生器,运用共享密钥将发生器产生的数据生成一个随机密钥序列,其长度与被加密帧相同,然后将这个随机序列按模 2 加到帧比特上生成已加密帧。接收端采用同样的算法生成密钥序列,与加密帧再次进行模 2 运算,得到原始数据。五、WLAN 安全机制的弱点802.11 委员会由于意识到无线局域网固有的安全缺陷而引入了 WEP。但WEP 也不能完全保证加密传输的有效性,它不具备认证、访问控制和完整性校验功能。而无线局域网的安全机制是建立在 WEP 基础之上的,一旦 WEP 遭到破坏,这类机制的安全也就不复存在。(一)WEP 的认证机制(1)认证失败会导致非法用户进入网络。802.11 分两个步骤对用户进行认证。首先,接入点必须正确应答潜在通信基站的密码质询(认证步骤) ,随后通过提交接入点的服务集标识符(SSID)与基站建立联系(称为客户端关联) 。这种联合处理步骤为系统增加了一定的安全性。一些开发商还为客户端提供可选择的 SSID 序列,但都是以明文形式公布,因而带无线卡的协议分析器能够在数秒内识别这些数据。(2)与实现 WEP 加密一样,认证步骤依赖于 RC4 加密算法。这里的问题不在于 WEP 不安全,或 RC4 本身的缺陷,而是执行过程中的问题:接入点采用 RC4 算法,运用共享密钥对随机序列进行加密,生成质询密码;请求用户必须对质询密码进行解密,并以明文形式发回接入点;接入点将解密明文与原始随机序列进行对照,如果匹配,则用户获得认证。这样只需获取两类数据帧质询帧和成功响应帧,攻击者便可轻易推导出用于解密质询密码的密钥串。WEP 系统有完整性校验功能,能部分防止这类采用重放法进行的攻击。但完整性校验是基于循环冗余校验(CRC)机制进行的,很多数据链接协议都使用CRC,它不依赖于加密密钥,因而很容易绕过加密验证过程。(二)WEP(WiredEquivalentPrivacy)算法(1)按照加密密钥和解秘密钥是否相同,可以将密码体制分为秘密密钥密码体制和公开密钥密码体制。秘密密钥密码体制也称对称密码体制,即加密密钥和解秘密钥相同;公开密钥密码体制也称非对称密码体制,即加密密钥和解秘密钥不同。(2)WEP 算法是对称加密体制,加密和解密采用相同的密钥;且采用序列加密体制。它采用 RC4 序列密码算法,即运用共享密钥将来自伪随机数据产生器的数据生成任意字节长序列,然后

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论