Chinaunix首页 | 论坛 | 博客
  • 博客访问: 790209
  • 博文数量: 156
  • 博客积分: 5320
  • 博客等级: 大校
  • 技术积分: 1605
  • 用 户 组: 普通用户
  • 注册时间: 2004-10-09 12:24
文章分类

全部博文(156)

文章存档

2010年(20)

2009年(46)

2008年(21)

2007年(21)

2006年(33)

2005年(10)

2004年(5)

分类: 网络与安全

2009-02-13 14:39:18

1、引言
    随着无线局域网应用的日益广泛,其安全问题也越来越受到人们的关注。
    对于有线网络,数据通过电缆传输到特定的目的地,通常在物理链路遭到破坏的情况下,数据才有可能
泄露;而无线局域网中,数据是在空中传播,只要在无线接入点(AP)覆盖的范围内,终端都可以接收到无线
信号,无线接入点(AP)不能将信号定向到一个特定的接收设备,因此无线局域网的安全问题显得尤为突出。
    2、无线局域网安全技术研究
    为了保证安全通信,无线局域网中应采取必要的安全技术,包括访问控制、认证、加密、数据完整性及
不可否认性等。
    2.1认证
    认证提供了关于用户的身份的保证,这意味着当用户声称具有一个特别的身份时,认证将提供某种方法
来证实这一声明是正确的。用户在访问无线局域网之前,首先需要经过认证验证身份以决定其是否具有相关
权限,再对用户进行授权,允许用户接入网络,访问权限内的资源。
    尽管不同的认证方式决定用户身份验证的具体流程不同,但认证过程中所应实现的基本功能是一致的。
目前无线局域网中采用的认证方式主要有PPPoE认证、WEB认证和802.1X认证。
    2.1.1基于PPPoE的认证
    PPPoE认证是出现最早也是最为成熟的一种接入认证机制,现有的宽带接入技术多数采用这种接入认证
方式。在无线局域网中,采用PPPoE认证,只需对原有的后台系统增加相关的软件模块,就可以到达认证的
目的,从而大大节省投资,因此使用较为广泛。图1是基于PPPoE认证的无线局域网网络框架。
    PPPoE认证是一种成熟的认证方式,实现方便。但是由于它是基于用户名/口令的认证方式,并只能实现
网络对用户的认证。安全性有限;网络中的接入服务器需要终结大量的PPP会话,转发大量的IP数据包,在业
务繁忙时,很可能成为网络性能的瓶颈,因此使用PPPoE认证方式对组网方式和设备性能的要求较高;而且由
于接入服务器与用户终端之间建立的是点到点的连接。即使几个用户同属于一个组播组,也要为每个用户单
独复制一份数据流,才能够支持组播业务的传输。
    2.1.2基于WEB的认证
    WEB认证相比于PPPoE认证,一个非常重要的特点就是客户端除了IE浏览器外不需要安装认证客户端软件
,给用户免去了安装、配置与管理客户端软件的烦恼,也给运营维护人员减少了很多相关的维护压力。同时
,WEB认证配合Portal服务器,还可在认证过程中向用户推送门户网站,有助于开展新的增值业务。图2是基
于WEB认证的无线局域网网络框架。
    在WEB认证过程中,用户首先通过DHCP服务器获得IP地址,使用这个地址可以与Portal服务器通信,也
可访问一些内部服务器。在认证过程中,用户的认证请求被重定向到Portal服务器,由Portal服务器向用户
推送认证界面。

    2.1.3基于802.1X的认证
    802.1X认证是采用IEEE802.1X协议的认证方式的总称。IEEE802.1X协议由IEEE于2001年6月提出,是一
种基于端口的访问控制协议(PortBasedNetwork Access Control Protocol),能够实现对局域网设备的安全
认证和授权。802.1X协议的基础在于EAP(Extensible Authentication Protocol)认证协议,即IETF提出的
PPP协议的扩展。EAP消息包含在IEEE 802.1X消息中,被称为EAPOL(EAP over LAN)。IEEE 802.1X协议的体
系结构包括三个重要的部分,客户端、认证系统和认证服务器。三者之间通过EAP协议进行通信,基于
802.1X认证的无线局域网网络框图如图3所示。可知,在一个802.1X的无线局域网认证系统中,认证不是由
接入点AP完成,而是由一个专门的中心服务器完成。如果服务器使用Radius协议时,则称为Radius服务器。
用户可以通过任何一台PC登陆到网络上,而且很多AP可以共享一个单独的Radius服务器来完成认证,这使得
网络管理者能更容易地控制网络接入。
    802.1X使用EAP协议来完成认证,但EAP本身不是一个认证机制,而是一个通用架构用来传输实际的认证
协议。EAP的好处就是当一个新的认证协议发展出来的时候,基础的EAP机制不需要随着改变。目前有超过20
种不同的EAP协议,而各种不同形态间的差异在于认证机制与密钥管理的不同。其中比较有名的EAP协议包括
:最基本的EAP-MD5;需要公钥基础设施PKI(PublicKeyInfrastrUCture)的EAP-TTLS,PEAP,EAP-TLS与EAP-
LEAP;基于SIM卡的EAP-AKA与EAP-SIM:基于密码的EAP-SRP和EAP-SPEKE;基于预共享密钥PSK(PreShared Key)
的EAP-SKE,EAP PSK与EAP-FAST。
    2.2访问控制
    访问控制的目标是防止任何资源(如计算资源、通信资源或信息资源)进行非授权的访问,所谓非授权访
问包括未经授权的使用、泄露、修改、销毁以及发布指令等。用户通过认证,只是完成了接入无线局域网的
第一步,还要获得授权,才能开始访问权限范围内的网络资源,授权主要是通过访问控制机制来实现。访问
控制也是一种安全机制,它通过访问BSSID、MAC地址过滤、控制列表ACL等技术实现对用户访问网络资源的
限制。访问控制可以基于下列属性进行:源MAC地址、目的MAC地址、源IP地址、目的IP地址、源端口、目的
端口、协议类型、用户ID、用户时长等。
    2.3加密
    加密就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体。加密又可细分为两种类型:数据
保密业务和业务流保密业务。数据保密业务使得攻击者想要从某个数据项中推出敏感信息是困难的,而业务
量保密业务使得攻击者想要通过观察网络的业务流来获得敏感信息也是十分困难的。
    根据密码算法所使用的加密密钥和解密是否相同,由加密过程能否推导出解密过程(或是由解密过程推
导出加密过程),可将密码体制分为单钥密码体制(也叫做对称密码体制、秘密密钥密码体制)和双钥密码体
制(也叫做非对称密码体制、公开密钥密码体制)。
    2.3.1单钥密码体制
    分组密码是一种常见的单钥体制。其中有两种著名的分组密码:
    数据加密标准DES(DataEncryptionStandard):DES的出现引起了学术界和企业界的广泛重视,许多厂家
很快生产出实现DES算法的产品,但其最大的缺点在于DES的密钥太短,不能抵抗无穷搜索密钥攻击。
高级加密标准AES(AdvancedEncryptionStandard):为了克服DES的缺点,美国国家标准和技术研究所(NIST)
开始寻求高强度、高效率的替代算法,并于1997年推出AES标准。
    2.3.2双钥密码体制
    自从双钥密码体制的概念被提出以后,相继提出了许多双钥密码方案。在不断的研究和实践中。有的被
攻破了,有的不太实用。目前只有三种类型的双钥系统是有效和安全的,即:基于大整数分解困难性问题的
RSA公钥密码;基于有限域的乘法群上的离散对数问题的DSA或E1Gamal加密体制;基于椭圆曲线离散对数的椭
圆曲线密码体制(CCC)。
    2.4数据完整性
    所谓数据完整性,是使接收方能够确切地判断所接收到的消息有没有在传输过程中遭到插入、篡改、重
排序等形式的破坏。完善的数据完整性业务不仅能发现完整性是否遭到破坏,还能采取某种措施从完整性中
恢复出来。
    2.5不可否认性
    不可否认性是防止发送方或接收方抵赖所传输的消息的一种安全服务,也就是说,当接收方接收到一条
消息后,能够提供足够的证据向第三方证明这条消息的确来自某个发送方,而使得发送方抵赖发送过这条消
息的图谋失败。同理,当发送一条消息时,发送方也有足够的证据证明某个接收方的确已经收到这条消息。
    3、无线局域网安全标准分析
    3.1IEEE802.11安全标准:WEP
    IEEE802.11标准通过有线对等保密协议WEP(WiredEquivalentPrivacy)来实现认证与数据加密,认证模
式有Open Authentication和Shared Key Authentication两种。WEP使用RSA Data Security公司的Ron
Rivest发明的RC4流密码进行加密。属于一种对称的流密码,支持可变长度的密钥。
    后来的研究表明,RC4密钥算法有内在设计缺陷。由于WEP中实施的RC4选择了24位初始化向量IV
(InitialVector),而且不能动态专用加密密钥,因此这些缺陷在使用WEP的802.11加密帧中都有实际应用。
最典型的FMS攻击已经能够捕获100万个包从而获得静态WEP密钥。因此802.11中的WEP安全技术并不能够为无
线用户提供足够的安全保护。
    3.2IEEE802.11i与WPA安全标准
    为了使WLAN技术从这种被动局面中解脱出来,IEEE802.11i工作组致力于制订新一代安全标准,主要包
括加密技术:TKIP(TemporalKeyIntegrity Protocol)和AES(Advanced Encryption Standard),以及认证协
议IEEE802.1x。
    认证方面。IEEE802.11i采用802.1x接入控制,实现无线局域网的认证与密钥管理,并通过EAP-Key的四
向握手过程与组密钥握手过程,创建、更新加密密钥,实现802.11i中定义的鲁棒安全网络
(RobustSecurityNetwork,简称RSN)的要求。
    数据加密方面,IEEE802.1li定义了TKIP(TemporalKeyIntegrity Protocol),CCMP(Counter-Mode/CBC
-MAC Protocol和WRAP(Wireless Robust Authenticated Protocol)三种加密机制。
    一方面,TKIP采用了扩展的48位IV和IV顺序规则、密钥混合函数(KeyMixingFunction),重放保护机制
和Michael消息完整性代码(安全的MIC码)这4种有力的安全措施,解决了WEP中存在的安全漏洞,提高了安全
性。就目前已知的攻击方法而言,TKIP是安全的。另一方面,TKIP不用修改WEP硬件模块,只需修改驱动程
序,升级起来也具有很大的便利性。因此,采用TKIP代替WEP是合理的。
但是TKIP是基于RC4的,RC4已被发现存在问题,可能今后还会被发现其他的问题。另外,RC4一类的序列算
法,其加解密操作只是简单的异或运算,在无线环境下具有一定的局限性,因此TKIP只能作为一种短期的解
决方案。
    此外,802.11中配合AES使用的加密模式CCM和OCB,并在这两种模式的基础上构造了CCMP和WRAP密码协
议。CCMP机制基于AES(AdvancedEncryptionStandard)加密算法和CCM(Counter-Mode/CBC-MAC)认证方式,使
得WLAN的安全程度大大提高。是实现RSN的强制性要求。由于AES对硬件要求比较高。因此CCMP无法通过在现
有设备的基础上进行升级实现。WRAP机制则是基于AES加密算法和OCB(OffsetCode book)。
    由于市场对于提高WLAN安全的需求十分紧迫,在IEEE802.11i标准最终确定前,Wi-Fi联盟制定了WPA
(Wi-FiProtectedAccess)标准作为代替WEP的向802.11i过渡的无线安全标准。WPA是IEEE802.11i的一个子集
,其核心就是IEEE802.1x和TKIP。
    3.3中国无线局域网安全标准:WAPI
    WAPI,即无线局域网鉴别和保密基础结构(WLANAuthenticationandPrivacy Infrastructure)是中国境
内惟一合法的无线网络技术标准。WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码
算法和秘密密钥体制的分组密码算法,实现设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状
态下的加密保护,旨在彻底扭转目前WLAN采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题
和兼容性问题。优秀的认证和安全机制使WAPI非常适合于运营商的PWLAN运营。
    WAPI由无线局域网鉴别基础结构(WLANAuthenticationInfrastructure,简称WAI)和无线局域网保密基
础结构(WLANPrivacy Infrastructure,简称WPI)两部分组成,WAI和WPI分别实现对用户身份的鉴别和对传
输数据的加密。其中,WAI采用公开密钥密码体制,利用公钥证书来对WLAN系统中的STA和AP进行认证。WAI
定义了一种名为认证服务单元ASU(Authentication Service Unit)的实体,用于管理参与信息交换各方所需
要的证书(包括证书的产生、颁发、吊销和更新)。证书里面包含有证书颁发者(ASU)的公钥和签名以及证书
持有者的公钥和签名(这里的签名采用的是WAPI特有的椭圆曲线数字签名算法),是网络设备的数字身份凭证
。WPI采用对称密码算法实现对MAC层MSDU的加、解密操作。
    WAPI整个系统由移动终端MT(MobileTerminal)、AP和认证服务单元ASU组成;其中,ASU完成认证机构CA
(CertificateAuthority)的功能,负责证书的发放、验证与吊销等;移动终端MT与AP上都安装有ASU发放的公
钥证书,作为自己的数字身份凭证。当MT登录至无线接入点AP时,在使用或访问网络之前必须通过ASU进行
双向身份验证。根据验证的结果,只有持有合法证书的移动终端MT才能接入持有合法证书的无线接入点AP。
这样不仅可以防止非法移动终端MT接入AP而访问网络并占用网络资源,而且还可以防止移动终端MT登录至非
法AP而造成信息泄漏。
    4、无线局域网安全测试
    运营级无线局域网安全测试系统主要包括以下设备:
端站STA是无线局域网中的数字链路终端设备,可以通过不用接口接入或嵌入到数字终端设备中,如PC、PDA
或手持式终端设备。
    ●接入点(AccessPoint,简称AP)
    无线接入点AP下行通过标准的空中接口协议于STA通信,而上行通过有线网络进行数据的分发,从而达
到无线网络与有线网络的互通。
    ●接入控制器(AccessController,简称AC)
    接入控制器AC相当于无线局域网与传送网之间的网关,将来自不同AP的数据进行业务汇聚,反之将来自
业务网的数据分发到不同AP,此外还负责用户的接入认证功能,执行AAA代理功能。
    ●AAA服务器
    AAA服务器是实现认证、授权和计费(AAA,Authentication,Authorization&Accounting)功能的网络服
务器。认证服务器保存用户的认证信息和相关属性,当接收到认证申请时,支持在数据库中对用户数据的查
询。在认证完成后,授权服务器根据用户信息授权用户具有不同的属性。计费服务器完成用户计费信息的处
理,并根据用户签约信息中的计费属性,实现预付费、后付费业务等。
    目前的AAA服务器主要为支持Radius协议的服务器,未来还可以采用Diameter协议。
    ●Portal服务器
    Portal服务器即门户服务器,与AC配合共同完成无线局域网用户门户网站页面的推送,提供Portal业务
    ●管理服务器
    管理服务器主要负责实现无线局域网的网络管理功能,包括配置管理、故障管理、性能管理、安全管理
等。
    测试系统主要由热点地区的无线局域网接入网络和后台的服务系统组成,其中,接入网络主要由接入点
AP和接入控制器AC构成,而后台服务系统完成认证、计费、应用服务和网管等功能。同时由于目前还存在基
于七号信令网的SIM认证,因此系统中还包含鉴权服务器AS和用户数据库HLR/Auc。认证中心的主要设备是
Radius服务器,用来存储用户的身份信息,并完成用户的认证和鉴权等功能。计费中心则主要完成用户的计
费功能。应用服务器可为用户提供WWW,FTP等多种应用服务。网管中心则实现无线局域网的配置、安全、性
能等多方面的管理,保障无线局域网的可靠运行。
    5、结束语
    无线局域网目前正处于蓬勃发展时期,而无线局域网的安全问题也是业界尤为关注的焦点之一。只有在
现有的无线局域网安全框架基础上,运用相关的关键技术搭建一个增强的、有足够安全性的无线局域网,才
能推动无线局域网的实际应用,尤其是在企业、机关等重要部门中的使用。也只有这样,无线局域网才能安
全顺利地与其他有线网络、无线网络乃至3G网络实现互联互通,并发挥其巨大的潜力。
阅读(1326) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~