首页 > 范文大全 > 正文

无线局域网的安全分析和解决方案

开篇:润墨网以专业的文秘视角,为您筛选了一篇无线局域网的安全分析和解决方案范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:该文分析了目前无线局域网主要使用的基本安全机制的主要技术特点和缺点,介绍了最新发展的几种无线局域网安全机制,最后提出无线局域网安全机制的发展方向。

关键词:WLAN;安全机制;加密;认证

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)33-1355-03

Security Analysis and Solutions for WLAN

TENG Bu-wei

(Lianyugang Technical College,Lianyungang 222006,China)

Abstract: This paper analyses the basic security mechanism for the main technical characteristics and shortcomings which used in WLAN at present.Introduced the latest development of several security mechanism for WLAN. At last, The security mechanism direction of development for WLAN is given.

Key words: WLAN;security mechanism

1 引言

无线局域网(WLAN),就是指利用无线电波作为传输媒介而构成的信息网络。由于WLAN产品不需要铺设通信电缆,因而可以灵活机动地应付各种网络环境的设置变化。WLAN技术为用户提供更好的移动性、灵活性和扩展性,在难以重新布线的区域提供快速而经济有效的局域网接入,无线网桥可用于为远程站点和用户提供局域网接入。由于无线通信开放的传输介质,使得WLAN的安全性能一直是人们关注的焦点,尽管802.11b/a/g等一系列无线局域网标准相继出台,但是WLAN的安全性能仍有待进一步提升。

2 无线局域网存在的安全风险

目前最广泛使用的WLAN产品仍然是802.11b产品。802.11b主要定义了以下几种无线局域网基本安全机制:

1) 服务集标识符(SSID);

2) 物理地址(MAC)过滤控制;

3) 有线对等保密机制(WEP)。

2.1 服务集标识符(SSID)

无线局域网中,首先为多个接入点(Access Point, AP)配置不同的服务集标识符(Service Set Identifier,SSID),无线终端必须知道SSID以便在网络中发送和接收数据。若某移动终端企图接入WLAN,Access Point首先检查无线终端出示的SSID,符合则允许接入WLAN。

SSID机制在WLAN中实际上为客户端和AP提供了一个共享密钥,SSID由AP对外广播,非常容易被非法入侵者窃取,通过AP入侵WLAN。甚至非法入侵者亦可伪装为AP,达到欺骗无线终端的目的。

2.2 物理地址(MAC)过滤控制

物理地址过滤控制是采用硬件控制的机制来实现对接入无线终端的识别。由于无线终端的网卡都具备唯一的MAC地址,因此可以通过检查无线终端数据包的源MAC地址来识别无线终端的合法性。地址过滤控制方式要求预先在AP服务器中写入合法的MAC地址列表,只有当客户机的MAC地址和合法MAC地址表中的地址匹配,AP才允许客户机与之通信,实现物理地址过滤。

但是由于很多无线网卡支持重新配置MAC地址,因此非法入侵者很有可能从开放的无线电波中截获数据帧,分析出合法用户的MAC地址,然后伪装成合法用户,非法接入WLAN,使得网络安全遭到破坏。另外,随着无线终端的增减,MAC地址列表需要随时更新,但是AP设备中的合法MAC地址列表目前都是手工维护,因此这种方式的扩展能力很差,只适合于小型无线网络使用。

2.3 有线对等保密机制(WEP)

在802.11中有一个对数据基于共享密钥的加密机制,称为“有线对等保密WEP”(Wired Equivalent Privacy)的技术, WEP是一种基于RC-4算法的40bit或128bit加密技术。移动终端和AP可以配置4组WEP密钥, 加密传输数据时可以轮流使用,允许加密密钥动态改变。

由于WEP机制中所使用密钥只能是4组中的一个,因此其实质上还是静态WEP加密。同时,AP和它所联系的所有移动终端都使用相同的加密密钥,使用同一AP的用户也使用相同的加密密钥, 因此带来如下问题: 一旦其中一个用户的密钥泄漏,其他用户的密钥也无法保密了。

3 无线局域网的安全措施

为了提高无线局域网的安全性,必须引入更加安全的认证机制、加密机制以及控制机制。

3.1 SSL

SSL(安全套接字层)协议本来是设计用来进行web安全传输的协议,是采用非对称密钥进行加密的一种方式。这种方式也可以被应用到WLAN中来。由WLAN运营商或者企业服务器为AP及合法的WLAN用户证书和私钥。在客户端进行网络接入的时候,AP和WLAN用户相互对彼此的证书进行认证,认证完成之后会协商一个会话密钥,之后的通信都会用这个会话密钥进行保护。

SSL无需客户端安装额外的软件,使用十分方便,并且能够提供十分强大的安全性能。目前应用中的SSL加密大部分只使用了单向认证,但为了提供全面的安全性,双向认证必然会是SSL应用发展的一个趋势。

3.2 虚拟专用网络(VPN)

虚拟专用网是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,只要具有IP的连通性,就可以建立VPN。VPN技术不属于802.11标准定义,它是一种以更强大更可靠的加密方法来保证传输安全的一种新技术。

对于无线商用网络,基于VPN 的解决方案是WEP机制和MAC地址过滤机制的最佳替代者。VPN方案已经广泛应用于Internet远程用户的安全接入。在远程用户接入的应用中,VPN在不可信的网络(如Internet)上提供一条安全、专用的通道或隧道。各种隧道协议,包括点到点的隧道协议(PPTP)和第二层隧道协议(L2TP)都可以与标准的、集中的认证协议一起使用,例如远程用户接入认证服务协议(RADIUS)。同样的,VPN技术可以应用在无线的安全接入上,在这个应用中,不可信的网络是无线网络。AP可以被定义成无WEP机制的开放式接入(各AP仍应定义成采用SSID机制把无线网络分割成多个无线服务子网),但是无线接入网络已经被VPN 服务器和VLAN(AP和VPN 服务器之间的线路)从企业内部网络中隔离开来。VPN服务器提供无线网络的认证和加密,并充当企业内部网络的网关。与WEP机制和MAC地址过滤接入不同,VPN方案具有较强的扩充、升级性能,可应用于大规模的无线网络。

3.3 802.1X端口访问控制机制

802.1X认证是采用IEEE802.1X协议的认证方式的总称。IEEE 802.1X协议由IEEE于2001年6月提出,是一种基于端口的访问控制协议(Port Based Network Access Control Protocol),能够实现对局域网设备的安全认证和授权。802.1X协议的基础在于EAP(Extensible Authentication Protocol)认证协议,即IETF提出的PPP协议的扩展。EAP消息包含在IEEE 802.1X消息中,被称为EAPOL(EAP over LAN)。IEEE 802.1X协议的体系结构包括三个重要的部分,客户端、认证者和认证服务器。三者之间通过EAP协议进行通信,基于802.1X认证的无线局域网网络框图如图1所示。

图1 802.1X访问机制

上图表明:802.1x依赖于一个EAP和一个RADIUS服务器来管理身份验证。其中:1表示客户端与拒绝通信的访问点联系,2表示访问点完成与认证服务器的一次握手,3表示认证服务器向请求者索要身份证明,4表示请求者用所指定的身份验证方法响应要求,5表示认证服务器向请求者提供一个会话密钥,6表示请求者现在与验证服务器和访问点同步,并能够在无线网络上通信。

基于802.1X/EAP的无线安全特别适用于多数公司级的无线网络。一些小型网络可以将802.1X安全与一个标准的加密协议(如WPA或TKIP)结合起来,一些更大的、要求更安全的网络会要求将802.1x的安全性与基于证书的的验证结合起来。

3.4WPA(Wi-Fi Protected Access)协议和强健安全网络(RSN)

在采用WEP安全标准的情况下,拥有WLAN的网络不能成为企业的核心网,只能作为接入网,所以必须解决WLAN的安全问题。802.11i标准是围绕802.1X基于端口的用户和设备认证展开的。它主要包含两方面的发展:WPA(Wi-Fi保护访问)和RSN(强健的安全网络)。

3.4.1 无线保护访问(WPA)标准

Wi-Fi联盟制定了WPA(Wi-Fi Protected Access)标准。这一标准采用了IEEE802.11i的草案,保证了与未来出现的协议的前向兼容。

WPA系统在工作的时候,先由AP向外公布自身对WPA的支持,在Beacons、Probe Response等报文中使用新定义的WPA信息元素(Information Element),这些信息元素中包含了AP的安全配置信息(包括加密算法和安全配置等信息)。STA(无线工作站)根据收到的信息选择相应的安全配置,并将所选择的安全配置表示在其发出的Association Request和Re-Association Request报文中。WPA通过这种方式来实现STA与AP之间的加密算法以及密钥管理方式的协商。

支持WPA的AP工作需要在开放系统认证方式下,STA以WPA模式与AP建立关联之后,如果网络中有RADIUS服务器作为认证服务器,那么STA就使用802.1x方式进行认证;如果网络中没有RADIUS,STA与AP就会采用预共享密钥(PSK,Pre-Shared Key)的方式。

STA通过了802.1x身份验证之后,AP会得到一个与STA相同的Session Key, AP与STA将该Session Key作为PMK(Pairwise Master Key,对于使用预共享密钥的方式来说,PSK就是PMK)。随后AP与STA通过EAPOL-KEY进行WPA的四次握手(4-Way Handshake)过程,

在这个过程中,AP和STA均确认了对方是否持有与自己一致的PMK,如不一致,四次握手过程就告失败。为了保证传输的完整性,在握手过程中使用了名为MIC(Message Integrity Code)的检验码。在四次握手的过程中,AP与STA经过协商计算出一个512位的PTK(Pairwise Transient Key),并将该PTK分解成为五种不同用途的密钥。

其中前128位用做计算和检验EAPOL-KEY报文的MIC的密钥,随后的128位作为加密EAPOL-KEY的密钥;接下来的128位作为AP与该STA之间通信的加密密钥的基础密钥(即由该密钥再经过一定的计算后得出的密钥作为二者之间的密钥);最后两个64位的密钥分别作为AP与该STA之间的报文的MIC计算和检验密钥。

由PTK分解出来的这一组(五个)密钥是AP与该STA之间使用的密钥(所以也叫每用户密钥,用于AP与STA之间的单播报文的加密),这些密钥永远也不会以任何形式出现在无线网络上。在确认双方所持的PMK一致后, AP会根据自身是否支持每用户密钥的能力来指示STA是否安装并使用这个每用户密钥。

为了使现有的设备能够通过软件/固件升级实现WPA,协议规定AP可以不采用PTK方式,而是利用下面将要描述的GTK作为AP向STA发送单播报文时的密钥。如果AP通知STA安装并使用PTK,那么STA在向AP发送一个EAPOL-KEY相应报文后,再把相应的密钥安装到无线网卡中。

四次握手成功后,AP要生成一个256位的GTK(Group Transient Key),GTK是一组全局加密密钥,所有与该AP建立关联的STA均使用相同的GTK,AP用这个GTK来加密所有与它建立关联的STA的通信报文, STA则使用这个GTK来解密由AP发送的报文并检验其MIC。该密钥可以分解为三种不同用途的密钥, 最前面的128位作为构造全局“每报文密钥”(Per-packet Encryption Key)的基础密钥(Base Key),后面的两个64位的密钥分别作为计算和检验WPA数据报文的MIC的密钥。AP使用EAPOL-KEY加密密钥将GTK加密并发送给STA,并指明该GTK是否允许STA用作发送报文所使用,STA成功接收到该报文,将GTK解密后,向AP发送应答报文,并根据AP所指示的Key Index将其安装无线网卡的相应位置,如果AP使用GTK作为向某一STA单播传输的密钥,则该STA也需要使用GTK作为向AP发送单播报文的密钥。

TKIP并不直接使用由PTK/GTK分解出来的密钥作为加密报文的密钥,而是将该密钥作为基础密钥(Base Key),经过两个阶段的密钥混合过程,从而生成一个新的每一次报文传输都不一样的密钥,该密钥才是用做直接加密的密钥。 通过这种方式可以进一步增强WLAN的安全性。

3.4.2 强健安全网络(RSN)

强健安全网络在接入点和移动设备之间使用的是动态身份验证方法和加密运算法则。在802.11i标准草案中所建议的身份验证方案是以802.1X协议和“可扩展身份验证协议” (EAP)为依据的。加密运算法则使用的是“高级加密标准”AES加密算法。

认证和加密算法的动态谈判能使RSN具有灵活的升级能力,随着安全技术的进步,可以加入新的算法,对付新的威胁。使用动态谈判、802.1x、EAP和AES,RSN明显比WEP和WPA安全性更高。但RSN对硬件要求较高,只有拥有加速处理算法硬件的新设备,才能显示出WLAN产品所期望的性能。

4 结束语

无线网络安全是一个不断改善和升级的过程,当前WLAN所使用的主要安全机制包括SSID、物理地址(MAC)过滤、有线对等保密机制(WEP)都已经在实际使用中显露出弊端。将802.1x端口控制技术、EAP认证机制和AES加密算法相结合,可以使WLAN安全性能得到较大提高。随着无线技术迅猛发展,无线通信安全尚待进一步发展和完善,将用户的认证和传输数据的加密等多种措施结合起来,才能构筑安全的无线局域网。

参考文献:

[1] 李园,王燕鸿,张钺伟,顾伟伟.无线网络安全性威胁及应对措施[J].现代电子技术.2007(5):91-94.

[2] 董争鸣,史进.无线局域网安全性解析[J].网络安全技术与应用.2007(12):15-16.