首页 > 范文大全 > 正文

Wi—Fi安全研究

开篇:润墨网以专业的文秘视角,为您筛选了一篇Wi—Fi安全研究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:随着无线网络的需求和技术的发展,许多城市都开始试行全城热点工程,使得随处接入wi-fi网络变成可能。Wi-Fi网络的安全因此变得尤为重要。本文介绍了确保Wi-Fi安全的WEP、WPA和WPA2协议,详细阐述了三种协议中用到的接入协议和加密算法。本文最后给出了对于Wi-Fi安全的总结。

关键词:Wi-Fi;X.805;WPA;WPA2

从APARNET的诞生,到2000年的网络泡沫,到现3G技术的出现,联网的技术日趋成熟,网络的直径无限扩展,世界变成了地球村。3G热潮刚刚过去,4G的呼声已经开始崭露头角,日益发达的网络已经渐渐发展成人们生活的必需品。近年来,随着智能手机等智能终端的出现,对于3A(Anytime、Anywhere、Anyhow)上网的需求也越来越强烈,Wi-Fi成为了瞩目焦点。

Wi-Fi是Wireless Fidelity的缩写,意为无线高保真,是一种无线联网技术。为了能满足人们随时随地上网的需求,近年来有不少城市开始Wi-Fi建设,增加城市内Wi-Fi热点数目,真正实现城市处处可上网。

1、攻击的类型及其防范

网络将众多计算机连接成一张大网,其中任意两点可以进行通信。相对于有线网络,无线网络存在的不安全因素更多。因为网络中总是存在漏洞,所以攻击者才能有机可乘。一般攻击有三个步骤:收集信息并探测系统的安全弱点、实施攻击和擦除攻击证据。

对网络进行攻击,目的有三种:盗取链接信息、盗取数据信息和使网络服务不可用。盗取链接信息的目的是为了获取与其他网络节点相连及访问的权限;盗取数据信息是获得指本不应该获得的信息,并且滥用这些信息;使网络服务不可用是指合法用户不能使用网络服务,达到这一目的阿能采用的手法包括ARP攻击等。图1中列出了一些常见的网络攻击及其解决方法。

窃听。窃听是指截取随信时的信息。对于有线连接中,攻击者可以对网络的基带同轴电缆或双绞线进行搭线接听;对于进行广播的无线网络,只要在合适的传输范围内,就能接收到信息。加密是解决信息泄漏的最好办法。目前存在的加密算法有DES算法、AES算法、RSA算法、RC2/RC4算法等。加密意味着大量计算,复杂的加密可能对性能造成影响。

冒认。冒认是指一个非授权节点冒充一个授权的节点,从而获取授权节点的相应权限。

篡改。篡改是指修改报文内容。这种攻击属于破坏数据完整性,可能造成传递的指令改变,导致意想不到的动作。

重播。重播是指将一份报文或报文的一部分进行重复。重播可以产生被授权的效果。

服务抵赖。这类风险主要是在发现攻击,遭受损失后进行排查时无法追踪攻击者。

拒绝服务。这种攻击属于破坏可用性。拒绝服务可能引起用户因得不到网络服务而蒙受巨大损失,如战争时破坏指挥部的网络,使得命令无法及时准确地传达。通过流量分析和控制,发现网络流量的异常,就能够解决因为恶意流量造成信道无法使用。

数字签名可以防止信息被篡改,也可以防止通信中出现抵赖现象,并能用来进行身份认证。为了保证数据安全和实现身份验证,一般数据都通过一定的加密算法加密后进行传输,接收方只有具有合适的密钥才能解读收到的信息。因此密钥的产生、传递和保存是网络安全的最重要的部分。

流量控制、审计和公证属于管理范畴内对于安全的考虑,不在网络实施的考虑范围内。

2、Wi-Fi安全措施

为了保障Wi-Fi网络安全,现行使用由wi-Fi联盟提出的WPA2(Wi-Fi Protected Access2)安全标准。在此之前,无线网络安全使用WEP(Wired Equipment Privacy)协议来确保安全。但因为WEP协议的缺陷,无线网络安全得不到保障,所以有了WPA的出现。WEP出现在802.11i标准尚未制定完成,而WPA是在802.11i标准制定完成之后。WEP是根据802.11b标准来制定,而WPA实现802.11i标准中大部分条款。

Wi-Fi网络的安全措施,主要是接入认证和数据加密两方面。加密必然涉及到密钥,所以密钥管理也是网络实施需要的。

2.1 WEP

WEP对于接入网络的控制有两种形式:开放式接入和共享密钥接入。开放式接入顾名思义,无需任何认证就可以接入网络。共享密钥接入只需要提供预留的验证密码就可以接入网络。

WEP对于传输加密采取用一个初始向量(IV,InitialVector)和密钥生成一个中间密钥,然后采用RC4加密方式,用该中间密钥加密信息。RC4是一种流式加密技术,对于包的顺序没有要求,不同顺序的包加密后不能辨识出包的原顺序,因此不能防止重播。WEP加密采用的密钥长度为40bit,IV的长度为24bit,达不到美国国家标准。RC4加密的方式如图4所示。由于WEP并不是安全专家设计的,很快就被发现存在很多的漏洞。表1中列举了WEP的一些安全漏洞。

WEP没有采取任何防止重播的手段。假如你在家搭建了一个Wi-Fi网络,采用WEP共享密钥接入方式。如果在你连入该网络时,攻击者窃听你的信息,就可以获取包含共享的登录密钥的信息。当你断开连接后,攻击者可以重播该消息,AP(Access Point)会把攻击者当作合法的用户而让其登录。从安全的角度来说,这是一件危险的事件。

2.2 WPA

随着IEEE802.1li标准的制定完成,2003年WPA被提出,用来替代WEP对Wi-Fi网络进行保护。

对于接入验证,WPA根据用户应用的场合不同可以分为企业版(WPA-Enterprise)和个人版(WPA-Personal)两种类型。WPA企业版支持区分每个用户,对每个用户进行单独验证。因此,企业版需要一个验证服务器,一般是一个远程用户拨号认证系统(RADIUS,Remote Authentication Dial In UserService)。WPA个人版适用于家庭或小型办公网络环境,这种模式不需要设置验证服务器,但是需要用到一个预共享密钥(PSK,Pre-Shared Key)。使用个人版的验证不能区分每个用户。

在无线网络安全中,服务数据单元(MSDU,MAC ServiceData Unit)经过添加完整性校验MIC、分帧、添加IV、加密、添加MAC头部后,成为协议数据单元(MPDU,MAC Protocol DataUnit,MAC)。在这个过程中使用TKIP加密,并使用Michael算法进仃校验。

为了加强数据安全,WPA采用RC4方式对报文进行加密,但是将密钥长度增加到128bit,且IV长度增加到48bit。此外,为了增加密钥的安全性,采用临时密钥完整性协议(TKIP,Temporal Key Integrity Protoc01)随着会话的不同产生动态密钥;为了增加数据完整性保护,WPA在每一个报文末尾增加一个消息完整性检查(MIC,Message Integration Check)字段,对报文进行检查。

2.2.1 扩展认证协议EAP

扩展认证协议(EAP,Extensible Authentication Protocol)在某种程度上相当于认证的中介,完成接入者和验证方初始认证工作和验证结束后的收尾工作,中间协商过程可以由上层验证协议决定。

EAP支持接入方和验证方根据自己的需要和基础设施部署情况,选择验证协议。这个过程是用户识别和用户授权的阶段,该阶段结束后,验证方确认介入方身份,并且双方有共同的主密钥(PMK,Pairwise Master Key),该主密钥是认证方的主密钥(MK,Master Key)根据协商变化生成。在数据传输过程中,PMK可以衍生出三种类型的密钥:密钥确认密钥(KCK,Key Confirmation Key,用来检查EAP帧的完整性)、密钥加密密钥(KEK,Key Encryption Key,用来加密组密钥)和临时密钥(TK,Temporal Key,用来加密数据)。其中TK就是MIC和TKIP中需要用到的密钥。

EAP之所以被称之为具有扩展性,是因为EAP支持封装不同的上层验证协议。到目前为止,EAP提供7种类型的验证方式,包括EAP-TLS、EAP-TTLS/MSCHAPv2、PEAPvO/EAP-MSCHAPv2、PEAPvl/EAP-GTC、EAP-FAST、EAP-SIM和EPA-AKA。

EAP-TLS(Transport Layer Security)是一种基于传输层安全协议的认证方式。该协议要求双方都有公钥证书,双方通过公钥证书进行双向认证。EAP-TLS是IETF制定的标准协议。

EAP-TTLS/MSCHAPv2中,TTLS表示隧道传输层安全(Tunneled Transport Layer Security),MSCHAPv2表示微软挑战一握手认证协议第二版(Microsoft version of Chal lenge-Handshake Authentication Protocol)。该协议是对TLS的扩展,它只要求认证服务器提供可信证书,接入用户可以使用密码进行验证。密码通过由认证服务器证书保证安全的通道进行传输,服务器验证成功后,将证书发送给用户。TTLS与TLS最大的区别是TTLS不需要客户端认证的协议。

PEAP表示受保护的EAP(Protected EAP),也是一种是使用输层安全隧道的方法,它在设计上和EAP-TTLS相似,只需要一份服务器端的PKI证书来建立一个安全的传输层安全通道(TLS)以保护用户认证。它有两种形式PEAPvo/EAP—MSCHAPv2和PEAPvl/EAP-GTC。PEAPvO/EAP-MSCHAPv2是微软参与提出的,属于使用比较广泛的协议,现有的微软、苹果和CiSCO系统中都支持这一协议。PEAPvl/EAP-GTC中GTC表示通用标记卡(Generic Token Card),是由Cisco参与提出的,使用范围相对比较狭窄。

EAP-FAST(Flexible Authentication via SecureTunneling),是由思科提出的使用保护访问凭证(Protected Access Credential,PAC)来建~-YTLS隧道,并通过该隧道对客户端证书进行验证的方法。该方法支持EAP-GTC、EAP-MSCHAPv2和EAP-TLS三种验证方法。

EAP-SIM是一种采用蜂窝电话SIM(SubscriberIdentity Model)认证的方法,是手机网络和因特网技术结合的产物。SIM卡中含有身份认证信息,可以用来接入网络,并且可以进行用户计费。

EAP-AKA(Authentication and Key Agreement)是用来在使用全球用户识别卡(USIM,Universal SubscriberIdentity Module)接/KUSTM(即全球3G网络)进行用户认证和密钥协商的方案。

2.2.2 MIC

MIC方法是通过一个不可逆的过程,生成一个校验码,生成的过程中结合一个密钥。因此,不知道密钥的攻击者是无法伪造这一校验值的。但是,一般算法需要大量的计算,不适合Wi-Fi网络。Wi-Fi网络采用Michael方法计算MIC。

Michael算法是对明文数据和原宿地址进行处理,获得一个64位的校验码,称这部分内容为需要验证的内容。将需要验证的内容进行填充,使得每个数据包也是64位的。将报文划分为32位一组,记为M1,M2,…,Mn-1,将64位的密钥也分成两份,每份32位,记为K1和K2。具体的计算过程如下:

其中,函数XSWAP接收一个32位的参数,将其低16位和高16位进行交换;“”表示循环右移。最后1和r连接后就是64位的校验值。

2.2.3 TKIP

TKIP的提出是为了让WEP系统升级后能更加安全,所以一切改进都是在WEP的基础上。所以TKIP必须在现有硬件上运行,因此不能使用计算复杂的加密算法。因此,TKIP实际上是采用一系列的手段来弥补WEP中存在的缺陷,就像是Windows系统后会打补丁一样,TKIP就是给WEP系统的补丁。

实际上,使用RC4作为加密算法并不会导致不安全,但是WEP中使用的密钥不够安全。TKIP生成密钥的方式,使得TKIP足够安全。图5为TKIP生成RC4密钥的过程。

首先,为了防止重播,TKIP在生成密钥的时候,使用包序列号TSC作为影响密钥的因子。TSC就是一个计数器,当共享密钥初始化或更新时初始值为O,随着包的发送,该值逐渐增加。可以保证在使用同一个Session Key时,不同的包使用的RC4密钥不同,并且可以检测出是否小于已发送的包的序号,如果小于,则属于重播,丢弃该包。

其次,WEP中使用的密钥存在弱密钥。TKIP采用MAC地址、包序列号和初始密钥相混合的方式,产生128位的密钥。另外,第5比特强制置为1,第4比特强制置为0。这样可以避免生成弱密钥,达到增强安全性的目的。

2.3 WPA2

2004年,Wi-Fi联盟提出Weh2。WPA2是对WPA的改进版,实际上wPA2只是加强了加密的强度,以及增加了对接入者移动的接入改进。

WPA2采用AES加密,并使用密码分组链接(Cipher Block Chaining,CBC)模式,加密过程如图6所示。

随着移动上网需求的进一步扩大,WPA2针对移动接入提出了不少改进措施。2012年1月,WPA2新增了对EAP-AKA的支持。并且,WPA2支持预认证和PMK缓存,使得当已经接入AP的接入点在移动过程中,不需要再次进行认证,而且能保持与该AP的连接。

3、总结

随着移动技术的发展,组网方式也变得多种多样。不管怎么改变,网络安全都离不开加密技术和认证协议。认证阶段所使用的证书等技术也是以加密技术为基础的。随着计算能力的发展,密钥的长度也会随之增加以确保加密强度,而密钥的产生、分配、更新和销毁等需要一系列的协议制度来保证密钥的保密性。不论密钥本身是多么安全,多次使用同一密钥会导致密钥信息的泄漏。使用动态一次性密钥可以保证密钥保密性。

Wi-Fi作为目前使用最广泛的无线联网技术,其设计的目的就在于开放式的网络连接,因此wi-Fi面临着严峻的安全挑战。Wi-Fi采用WPA技术来保证网络通信中的安全。WPA采用的加密技术是目前美国国家安全标准认可的AES加密算法,使用TKIP来负责密钥的产生。接入认证时采用EPA,可以通过双方协定,采用不同的认证协议。

虽然wi-Fi对于各种威胁都有应对的措施,但是要实施所有的安全措施过程复杂,代价不菲。在实际网络建设过程中,可以根据需要来裁剪WPA的安全措施。