《網(wǎng)絡(luò)安全與保密》課件第14章_第1頁
《網(wǎng)絡(luò)安全與保密》課件第14章_第2頁
《網(wǎng)絡(luò)安全與保密》課件第14章_第3頁
《網(wǎng)絡(luò)安全與保密》課件第14章_第4頁
《網(wǎng)絡(luò)安全與保密》課件第14章_第5頁
已閱讀5頁,還剩273頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第14章無線局域網(wǎng)安全14.1無線和有線的區(qū)別14.2安全威脅14.3WLAN概述14.4無線局域網(wǎng)的安全機(jī)制14.5IEEE802.1X協(xié)議14.6WPA(WiFiProtectedAccess)規(guī)范14.7IEEE802.11i14.8WAPI—中國的WLAN安全標(biāo)準(zhǔn)參考文獻(xiàn)思考題

無線通信技術(shù)已經(jīng)越來越受到各方面的關(guān)注。由于無線通信技術(shù)(例如無線局域網(wǎng),WLAN)無需額外的電纜連接,因此可以為我們提供方便、快捷以及高移動性的組網(wǎng)能力。

由于無線通信開放的傳輸介質(zhì),使得其安全性能一直是人們關(guān)注的焦點(diǎn)。本章將介紹無線和有線通信的區(qū)別,并重點(diǎn)分析無線局域網(wǎng)絡(luò)(WLAN)的安全機(jī)制。

14.1無線和有線的區(qū)別

雖然無線通信設(shè)備有其特殊的限制,但大都仍可采用標(biāo)準(zhǔn)的安全技術(shù)。例如無線領(lǐng)域中的認(rèn)證、授權(quán)和審計(jì)原理與傳統(tǒng)的有線通信方式中的基本一致。前面各章節(jié)中有關(guān)安全的設(shè)計(jì)、配置原則(系統(tǒng)、網(wǎng)絡(luò)的監(jiān)視和管理)同樣也適用于無線通信環(huán)境,但是,無線通信在某些領(lǐng)域中還是有別于有線通信的。本節(jié)將逐一介紹這些區(qū)別并向讀者介紹與這些技術(shù)相關(guān)的安全本質(zhì)。

14.1.1物理安全

在討論無線通信時(shí),物理安全是非常重要的。從定義上來看,我們可以把那些可以使一個(gè)組織實(shí)現(xiàn)無線數(shù)據(jù)通信的所有類型的設(shè)備統(tǒng)稱為移動設(shè)備。這就增加了失竊的風(fēng)險(xiǎn),因?yàn)樵谝粋€(gè)安全組織的物理范圍之外也可以使用這些設(shè)備。雖然這些設(shè)備有一些保護(hù)措施,但這些保護(hù)措施通常是基于最小信息保護(hù)需求的。例如,存儲在蜂窩電話設(shè)備中的數(shù)據(jù)都達(dá)不到敏感保密等級。

對企業(yè)而言,物理安全的重要性依賴于存儲在設(shè)備中的數(shù)據(jù)保密級別。如傳統(tǒng)的蜂窩電話或個(gè)人數(shù)字助理(PDA)可能會保存?zhèn)€人電話本或聯(lián)系地址數(shù)據(jù)庫,這就有可能直接把電話號碼、郵件地址、特定人或特定合作伙伴的郵政編碼泄漏給攻擊者。這本身的威脅并不大,更大的風(fēng)險(xiǎn)在于金融應(yīng)用場合,例如在電話和無線PDA失效(掛失)之前,可能已經(jīng)有大量的非授權(quán)電話呼叫。

更進(jìn)一步講,無線技術(shù)使得存儲在設(shè)備上的數(shù)據(jù)越來越多,同時(shí)也使得設(shè)備有更多的方法訪問不同的數(shù)據(jù)和網(wǎng)絡(luò)。通過使用無線局域網(wǎng)和無線調(diào)制解調(diào)器,使得筆記本不需要和網(wǎng)絡(luò)進(jìn)行物理連接,只要采用目前的無線通信協(xié)議就可訪問企業(yè)網(wǎng)絡(luò)。這些風(fēng)險(xiǎn)的存在并不意味著就不能用這些技術(shù),而是說應(yīng)該考慮其需要獨(dú)特的物理安全。筆記本鎖、現(xiàn)在的PDA鎖是降低設(shè)備被偷風(fēng)險(xiǎn)的基本物理安全需求。用戶認(rèn)證和對設(shè)備上數(shù)據(jù)進(jìn)行加密能在設(shè)備被偷的情況下嚴(yán)格限制對數(shù)據(jù)的訪問。我們必須認(rèn)識到,無線設(shè)備的物理層安全非常重要,這可使我們本章討論的技術(shù)得到廣泛認(rèn)可和應(yīng)用。

14.1.2設(shè)備局限性

目前,無線設(shè)備所存在的眾多限制,會對存儲在這些設(shè)備上的數(shù)據(jù)和設(shè)備間建立的通信鏈路安全產(chǎn)生潛在的影響。相比于個(gè)人計(jì)算機(jī),無線設(shè)備如個(gè)人數(shù)字助理和移動電話存在以下幾方面的限制:①電池壽命短;②顯示器??;③有限的/不同的輸入方法(觸摸屏與鍵盤);④通信鏈路帶寬窄;⑤內(nèi)存容量小;⑥CPU處理速度低。

上面所列各條大致按它們對安全的影響從小到大的順序排列。雖然小顯示器對運(yùn)行于設(shè)備上的應(yīng)用程序有所影響,但顯然這對安全連接的影響非常小。不可預(yù)知的執(zhí)行時(shí)間(等待時(shí)間:latency)以及不能保證數(shù)據(jù)包的收發(fā)順序都會影響加密方法。這些限制中,影響最大的是移動設(shè)備的內(nèi)存容量小和CPU處理速度慢,這些因素使得我們通常不愿意選擇加密操作。

14.2安全威脅

在無線局域網(wǎng)環(huán)境中,我們需要研究與傳統(tǒng)有線LAN環(huán)境中存在的相同的安全問題。但是對于無線信道,還需要特別強(qiáng)調(diào)一些其特有的安全問題。以下是一些目前已知的主動攻擊類型:①社會工程(SocialEngineering);②身份假冒(Impersonation);③漏洞利用(Exploits);④數(shù)據(jù)驅(qū)動(Datadriven);⑤信任傳遞(Transitivetrust);⑥基礎(chǔ)結(jié)構(gòu)(Infrastructure);⑦拒絕服務(wù)(DenialOfService)。

由于前4類攻擊在無線環(huán)境和有線環(huán)境下類似,本章不再討論。除了主動攻擊外,還存在被動攻擊。被動攻擊的主要形式是竊聽和網(wǎng)絡(luò)通信流分析。

14.2.1竊聽和網(wǎng)絡(luò)通信流分析

在無線電環(huán)境中竊聽非常容易。當(dāng)通過無線電通道發(fā)送消息時(shí),任何人只要擁有合適的接收機(jī)并在傳輸?shù)姆秶鷥?nèi)就能竊聽消息,而且發(fā)送者和預(yù)期的接收者無法知道傳輸是否被竊聽,這種竊聽根本無法檢測。

由于在無線LAN環(huán)境下竊聽很容易,使得保證網(wǎng)絡(luò)流量的機(jī)密性是個(gè)非常昂貴的過程。所有的無線LAN標(biāo)準(zhǔn)都考慮了這個(gè)問題,并由介質(zhì)訪問控制(MAC)實(shí)體通過某種鏈路級加密實(shí)現(xiàn),但是利用這些算法獲得的安全性對許多應(yīng)用而言是不夠的。

網(wǎng)絡(luò)通信流分析通過分析無線客戶端之間的通信模式和特點(diǎn)來獲取所需的信息,或是為進(jìn)一步入侵創(chuàng)造條件。

14.2.2信任傳遞

當(dāng)公司網(wǎng)絡(luò)包括一部分無線LAN時(shí),就會為攻擊者提供一個(gè)不需要物理安裝的接口用于網(wǎng)絡(luò)入侵。在有線網(wǎng)絡(luò)中,我們總能通過物理線路從我們的計(jì)算機(jī)追蹤到下一網(wǎng)絡(luò)節(jié)點(diǎn);但在無線網(wǎng)絡(luò)環(huán)境下,通信雙方之間并沒有這么一條路徑。這使得有效的認(rèn)證機(jī)制對無線LAN安全顯得尤為關(guān)鍵。在所有的情況下,參與傳輸?shù)碾p方都應(yīng)該能相互認(rèn)證。

無線LAN可用來作為傳遞信任的跳板。如果攻擊者能欺騙一個(gè)無線LAN,讓它信任攻擊者所控制的移動設(shè)備,則在企業(yè)網(wǎng)所有防火墻內(nèi)部就有了敵方的一個(gè)網(wǎng)絡(luò)節(jié)點(diǎn),并且從此以后很難阻止敵方的行動。這種攻擊可以通過使用與我們的網(wǎng)絡(luò)設(shè)備相兼容的標(biāo)準(zhǔn)無線LAN硬件來實(shí)現(xiàn)。而有效阻止這種攻擊的方法就是移動設(shè)備訪問無線LAN的強(qiáng)認(rèn)證機(jī)制。要發(fā)現(xiàn)不成功的攻擊必須依賴于這些不成功攻擊企圖的日志,但即使發(fā)現(xiàn)這種攻擊企圖也很難確定是否存在真正的攻擊。因?yàn)樵谡2僮髑闆r下,無線信道的高誤比特率(BitErrorRate)以及來自其它無線LAN移動設(shè)備的登錄都可能產(chǎn)生不成功登錄的日志。

另外一種信任傳遞攻擊是專門針對無線網(wǎng)絡(luò)的,這種攻擊是欺騙移動設(shè)備,讓移動設(shè)備相信攻擊者所控制的基站(虛假AP)。當(dāng)移動設(shè)備開機(jī)時(shí),一般會首先登錄具有最強(qiáng)信號的網(wǎng)絡(luò),如果登錄失敗,就按信號功率順序登錄其它網(wǎng)絡(luò)。如果攻擊者有一個(gè)大發(fā)射功率的基站,他就能欺騙移動設(shè)備首先登錄攻擊者所控制的網(wǎng)絡(luò)。這時(shí)存在兩種可能性:正常用戶成功登錄被攻擊者所控制的偽裝成我們的網(wǎng)絡(luò),從而找出密碼、秘密密鑰等;攻擊者僅僅拒絕我們的登錄企圖,但記錄登錄過程中所有的消息,并通過分析這些消息找出在我們網(wǎng)絡(luò)中進(jìn)行認(rèn)證時(shí)的秘密密鑰或密碼。

在沒有有關(guān)我們網(wǎng)絡(luò)服務(wù)詳細(xì)信息的情況下,前一種攻擊很難實(shí)現(xiàn)并很容易被檢測到。而后一種攻擊方式所需要的只是與我們設(shè)備兼容的標(biāo)準(zhǔn)基站硬件(可能有專門的天線)。這種方式很難檢測,這是因?yàn)橐苿釉O(shè)備一般不向上層報(bào)告不成功的登錄企圖(即使在正常環(huán)境下也會存在大量的不成功登錄企圖)。針對這種攻擊的唯一保護(hù)措施是有效的認(rèn)證機(jī)制,允許移動設(shè)備在不泄漏登錄網(wǎng)絡(luò)所使用的秘密密鑰或密碼的前提下認(rèn)證基站。

此類攻擊還可以同重放攻擊、中間人攻擊結(jié)合起來以獲取更多的信息。

14.2.3基礎(chǔ)結(jié)構(gòu)

基礎(chǔ)結(jié)構(gòu)攻擊是基于系統(tǒng)中存在的漏洞:軟件臭蟲(Bug)、錯(cuò)誤配置、硬件故障等。這些情況同樣也會出現(xiàn)在無線LAN中。但是針對這種攻擊的保護(hù)幾乎是不可能的——除非發(fā)生了,否則你不可能知道有臭蟲的存在。所以能做的就是盡可能減低破壞所造成的損失。

14.2.4拒絕服務(wù)

無線電傳輸?shù)谋举|(zhì)使得無線LAN很容易受到拒絕服務(wù)攻擊。如果攻擊者擁有一個(gè)功率強(qiáng)大收發(fā)設(shè)備,他就能很容易的產(chǎn)生一個(gè)無線電干擾信號,使得無線LAN不能利用無線電信道進(jìn)行通信。這種攻擊可在我們的站點(diǎn)外發(fā)起,如街道的停車場或下一街區(qū)的公寓。發(fā)起這種攻擊所需要的設(shè)備很容易以可承受的價(jià)格從任何一家電子商店買到,并且任何一個(gè)短波無線電愛好者都會擁有搭建這種設(shè)備的能力。

一方面,針對這種攻擊的保護(hù)非常困難和昂貴。唯一完全的解決方法是把我們的無線網(wǎng)絡(luò)放在法拉第籠子里,只有在很少的情況下才會這么用。但是官方可以很容易的對發(fā)射干擾的收發(fā)設(shè)備定位,因此在被發(fā)現(xiàn)之前攻擊者的時(shí)間是有限的。

另一方面,無線LAN相對有線LAN而言不容易受到其它類型的拒絕服務(wù)攻擊。例如,只要把線路剪斷就可把一個(gè)固定的LAN節(jié)點(diǎn)隔離開,這在無線環(huán)境中是不可能的。如果攻擊者切斷了整個(gè)站點(diǎn)的電源,則所有有線網(wǎng)絡(luò)就都沒用了,但用筆記本電腦或其它電池供電的計(jì)算機(jī)構(gòu)成的AD-Hoc無線網(wǎng)絡(luò)(各計(jì)算機(jī)之間是直接進(jìn)行通信)仍可正常使用。

14.3WLAN概述

無線局域網(wǎng)是現(xiàn)有有線LAN的擴(kuò)展,它采用無線電波而不是銅電纜或光纖來傳輸數(shù)據(jù)。通過無線電通信可以在短距離上把數(shù)據(jù)以高傳輸速率傳送到具有無線電接收和發(fā)射能力的設(shè)備。這就使得這些設(shè)備就像局域網(wǎng)上的其它有線設(shè)備一樣。

14.3.1協(xié)議堆棧

無線局域網(wǎng)的協(xié)議堆棧設(shè)計(jì)原則是:盡可能小的改動就可以使現(xiàn)存的應(yīng)用能使用這些協(xié)議。IEEE802.11協(xié)議棧的最高三層同其它網(wǎng)絡(luò)相同,數(shù)據(jù)鏈路層和物理層結(jié)構(gòu)如圖14-1所示。

圖14-1IEEE802.11協(xié)議棧

IEEE802.11標(biāo)準(zhǔn)涵蓋許多協(xié)議子集,并且每一個(gè)子集的側(cè)重點(diǎn)都不同,其中802.11a、802.11b、802.11g和802.11n定義了核心的物理層規(guī)范;IEEE802.11-1999作為WLAN的基本協(xié)議定義了802.11鏈路協(xié)商機(jī)制;而IEEE802.11i是為解決IEEE802.11標(biāo)準(zhǔn)中的安全問題而制訂的;IEEE802.11e提供了802.11鏈路服務(wù)的質(zhì)量保證機(jī)制等;IEEE802.11系列協(xié)議定義了WLAN網(wǎng)絡(luò)服務(wù)的相關(guān)特性。

IEEE802.11的介質(zhì)訪問子層/數(shù)據(jù)鏈路層主要實(shí)現(xiàn)以下功能:①CRC校驗(yàn)和;②分段;③漫游;④認(rèn)證和關(guān)聯(lián);⑤WEP(有線等效保密)協(xié)議、WPA、WPA2。

本章將重點(diǎn)討論協(xié)議棧中同安全相關(guān)的協(xié)議。

14.3.2無線拓?fù)浣Y(jié)構(gòu)

最簡單的無線局域網(wǎng)只要利用兩臺帶有無線網(wǎng)卡的計(jì)算機(jī)就可以組成所謂的對等(Peer-to-Peer)網(wǎng)絡(luò)。而復(fù)雜的無線網(wǎng)絡(luò)可以包括成千上百臺計(jì)算機(jī),它們之間的互相通信通過多路訪問點(diǎn)(MultipleAccessPoints,APs)來實(shí)現(xiàn),AP實(shí)現(xiàn)無線網(wǎng)絡(luò)內(nèi)數(shù)據(jù)同有線以太局域網(wǎng)內(nèi)數(shù)據(jù)的交換,我們稱這種拓?fù)浣Y(jié)構(gòu)為基礎(chǔ)模式(InfrastructureMode),如圖14-2所示。前面一種情況我們稱之為特別(AdHoc)無線網(wǎng)絡(luò),同Windows系統(tǒng)中的對等網(wǎng)絡(luò)或者點(diǎn)對點(diǎn)網(wǎng)絡(luò)相類似。

在一個(gè)ADHoc無線網(wǎng)絡(luò)中,參與通信雙方的關(guān)聯(lián)(Association)是通過一個(gè)公共網(wǎng)絡(luò)標(biāo)識符(CommonNetworkIdentifier)來實(shí)現(xiàn)的。關(guān)聯(lián)一旦成功,它們就可以共享文件和其它資源,就如同在有線環(huán)境下的對等網(wǎng)絡(luò)。圖14-2WLAN的拓?fù)浣Y(jié)構(gòu)

無線對等網(wǎng)的缺點(diǎn)同有線對等網(wǎng)的缺點(diǎn)是一樣的:難于管理和可伸縮性差。雖然建立網(wǎng)絡(luò)很方便,但是隨著網(wǎng)絡(luò)節(jié)點(diǎn)數(shù)目的增多,管理變得越來越難。我們建議ADHoc網(wǎng)絡(luò)只用于小型網(wǎng)絡(luò)。在這種網(wǎng)絡(luò)中,使用上的便利性占主導(dǎo)地位,而對安全性的要求不是很高。不過在某些臨時(shí)場合當(dāng)中,這種大型的對等網(wǎng)也能發(fā)揮其方便、快捷的作用。事實(shí)上,在2001年秋季召開的因特爾開發(fā)者論壇(IntelDeveloperForum)上,就看到了這種ADHoc網(wǎng)絡(luò),它在幾十秒的短時(shí)間內(nèi)使得500名與會代表的計(jì)算機(jī)都連到同一個(gè)網(wǎng)絡(luò)當(dāng)中。

14.3.3基本和擴(kuò)展服務(wù)集

大體來說,IEEE802.11所定義的基本構(gòu)成部件包括移動端STA和無線接入點(diǎn)AP。STA通過AP訪問點(diǎn)連接到有線網(wǎng)絡(luò)。一個(gè)AP訪問點(diǎn)同一個(gè)或者多個(gè)STA關(guān)聯(lián),并完成客戶同有線以太網(wǎng)絡(luò)的橋接功能。這種方式通常稱為基本服務(wù)集(BasicServiceSet,BSS),如圖14-3所示。BSS是IEEE

802.11網(wǎng)絡(luò)的基本結(jié)構(gòu)。

圖14-3基本服務(wù)集

AD-DOC模式也稱為獨(dú)立基本服務(wù)集(IBSS),它是由一系列彼此相互直接連接的,沒有基礎(chǔ)架構(gòu)的站點(diǎn)組成的一個(gè)IEEE

802.11網(wǎng)絡(luò)。

一個(gè)移動客戶離開AP的距離越遠(yuǎn),它所接收到的無線信號強(qiáng)度越小。正如前面所述,結(jié)果只能是系統(tǒng)傳輸速率下降,為的是獲得更好的信號質(zhì)量。為了增加無線網(wǎng)絡(luò)的覆蓋范圍,我們可以采取增加AP站點(diǎn)密度這一策略。這種情況我們稱之為擴(kuò)展服務(wù)集(ExtendedServiceSet,ESS)。其定義為兩個(gè)或者多個(gè)AP分別同特定的有線以太網(wǎng)和它們各自關(guān)聯(lián)的無線客戶進(jìn)行連接,如圖14-4所示。

圖14-4擴(kuò)展服務(wù)集

可以說擴(kuò)展式服務(wù)集ESS是一群基本服務(wù)集,無線接入點(diǎn)AP之間用無線網(wǎng)絡(luò)加以連接。這種架構(gòu)的好處是可以擴(kuò)充有線網(wǎng)絡(luò)或延伸無線局域網(wǎng)。一般我們會用以太網(wǎng)絡(luò)交換機(jī)連接各個(gè)無線局域網(wǎng)絡(luò),以構(gòu)成一個(gè)較大規(guī)模的擴(kuò)展服務(wù)集ESS。

對移動用戶而言,每個(gè)擴(kuò)展服務(wù)集ESS都有一個(gè)名字加以區(qū)分,也就是所謂的SSID或ESSID(ExtendedServiceSetID:ESSID)。當(dāng)移動端STA的無線局域網(wǎng)卡與無線接入點(diǎn)AP在同一個(gè)無線網(wǎng)域,數(shù)據(jù)傳輸才會被許可,同一個(gè)擴(kuò)展式服務(wù)集ESS下ESSID要保持一致,這樣移動端STA從一個(gè)通訊區(qū)域移動到另一個(gè)通訊區(qū)域或BSS下,能夠?qū)崿F(xiàn)漫游。

上述擴(kuò)展服務(wù)集ESS使用所謂的分布式系統(tǒng)DS作通訊骨干來連接所有的無線接入點(diǎn)AP。這DS事實(shí)上是抽象地存在于每個(gè)AP的通訊協(xié)議中,無線接入點(diǎn)AP會決定是否要將移動端STA的數(shù)據(jù)幀在該基本服務(wù)集內(nèi)傳輸,還是往其它BSS的AP傳輸或者是傳出整個(gè)ESS外的網(wǎng)絡(luò)。目前AP與AP之間的通信還沒有相應(yīng)標(biāo)準(zhǔn),不過AP之間的通訊協(xié)議IAPP(Inter-AccessPointProtocol)可以參考IEEE802.11F標(biāo)準(zhǔn)。

14.3.4WLAN網(wǎng)絡(luò)服務(wù)

IEEE

802.11協(xié)議總共有九種服務(wù)機(jī)制,它們可以分為兩大類:移動端服務(wù)和分布式服務(wù)。IEEE802.11沒有具體定義DS系統(tǒng),只是定義了DS系統(tǒng)應(yīng)該提供的服務(wù)。無線局域網(wǎng)定義的9種服務(wù)如下:

(1)?5種屬于DS系統(tǒng)的服務(wù)為:關(guān)聯(lián)(Association),解除關(guān)聯(lián)(Diassociation),分配(Distribution),集成(Integration),再關(guān)聯(lián)(Reassociation)。

(2)

4種屬于站點(diǎn)STA的服務(wù)為:認(rèn)證(Authentication),解除認(rèn)證(Deauthentication),保密(Privacy),MAC數(shù)據(jù)傳輸(MSDUdelivery)。

基本上,移動端STA服務(wù)必須實(shí)現(xiàn)于無線網(wǎng)絡(luò)中,該項(xiàng)服務(wù)提供了身份認(rèn)證、解除認(rèn)證、數(shù)據(jù)保密、數(shù)據(jù)傳輸?shù)人姆N服務(wù)。認(rèn)證的過程是用來識別無線局域網(wǎng)絡(luò)中的每個(gè)移動端STA。若沒有通過認(rèn)證,則此移動端STA無法加入該無線局域網(wǎng)絡(luò)。解除認(rèn)證服務(wù)用以消除之前認(rèn)證通過后的使用權(quán)限。如同單位領(lǐng)導(dǎo)離職后需要收回其原有權(quán)力一樣

第三種保密服務(wù)用以保護(hù)移動端STA傳輸數(shù)據(jù)的安全與隱私,IEEE

802.11初衷是希望能提供與有線網(wǎng)絡(luò)同等的穩(wěn)私保障,也就是所謂的WEP(有線等效保密協(xié)議)以及后續(xù)改進(jìn)后的其它安全協(xié)議。數(shù)據(jù)傳輸服務(wù)用于穩(wěn)定地從一個(gè)介質(zhì)訪問控制MAC位置傳遞數(shù)據(jù)至另一個(gè)MAC,也就是在最小數(shù)據(jù)重復(fù)與數(shù)據(jù)順序錯(cuò)亂的情況下,把數(shù)據(jù)從一臺機(jī)器傳送到無線局域網(wǎng)上的另一臺機(jī)器。

對于獨(dú)立基本服務(wù)集IBSS架構(gòu)下的無線局域網(wǎng)絡(luò),上述的服務(wù)機(jī)制已經(jīng)足夠。但在擴(kuò)展服務(wù)集ESS架構(gòu)下,還需要額外的分布式系統(tǒng)服務(wù),這包括了建立關(guān)連性服務(wù)、解除關(guān)連性服務(wù)、重建關(guān)連性服務(wù)、傳播服務(wù)以及整合服務(wù)。這些服務(wù)機(jī)制介于邏輯路控制LLC以及介質(zhì)方問控制MAC這兩層之間,用來決定在ESS網(wǎng)絡(luò)架構(gòu)下如何傳送OSI第二層數(shù)據(jù)幀。

在無線通訊中,移動端STA與無線接入點(diǎn)AP之間是沒有物理連接的,為了用來建立移動端STA與無線接入點(diǎn)AP之間的邏輯連接,需要某種服務(wù)機(jī)制將它們關(guān)聯(lián)起來。關(guān)聯(lián)服務(wù)機(jī)制使得無線接入點(diǎn)AP能支持移動端STA去占據(jù)網(wǎng)絡(luò)資源,并且得知要怎么把數(shù)據(jù)幀往何處傳遞。重建關(guān)聯(lián)則是指對先前無線接入點(diǎn)AP與移動端STA間的關(guān)聯(lián)信息的重復(fù),特別是移動端STA在整個(gè)擴(kuò)展式服務(wù)集ESS內(nèi)漫游時(shí)非常有用。解除關(guān)聯(lián)服務(wù)用于邏輯上切斷STA和AP之間的通信連接,使AP釋放出原來被占據(jù)的網(wǎng)絡(luò)資源,以供其它STA使用。

分配服務(wù)是無線接入點(diǎn)AP用來傳遞其接收的數(shù)據(jù)幀。當(dāng)AP接收到移動端STA的數(shù)據(jù),AP上會用分配服務(wù)決定該把數(shù)據(jù)送到該基本服務(wù)集BSS內(nèi)的其它移動端,還是藉由整個(gè)分布式系統(tǒng)DS傳送到網(wǎng)絡(luò)上其它的AP,使得數(shù)據(jù)最終可以送到目的地。

集成服務(wù)用來連結(jié)IEEE

802.11無線局域網(wǎng)絡(luò)及其它局域網(wǎng)絡(luò),不管是無線還是有線網(wǎng)絡(luò)。例如IEEE802.3以太網(wǎng)絡(luò)與IEEE

802.11無線局域網(wǎng)絡(luò)的幀數(shù)據(jù)結(jié)構(gòu)有些差異,因此,整合服務(wù)主要是用來對同一層數(shù)據(jù)幀作協(xié)議上翻譯的動作,以確保數(shù)據(jù)在不同網(wǎng)絡(luò)間可以順利傳遞無誤。

在IEEE

802.11中,每臺主機(jī)都要去維護(hù)兩個(gè)狀態(tài)值,即認(rèn)證狀態(tài)、關(guān)聯(lián)狀態(tài)。狀態(tài)的不同,限制著不同層次間的通信協(xié)議幀類別。一般來說,移動端STA首先必須經(jīng)過認(rèn)證,然后才是關(guān)聯(lián)程序,從而取得與第一臺無線接入點(diǎn)AP的通信。

14.4無線局域網(wǎng)的安全機(jī)制

設(shè)計(jì)無線網(wǎng)絡(luò)時(shí)必須考慮其安全性。IEEE802.11b標(biāo)準(zhǔn)內(nèi)置多種安全機(jī)制,但是這些機(jī)制只提供了基本的安全保護(hù),對于企業(yè)級應(yīng)用還很不夠。

14.4.1SSID匹配

第一個(gè)安全機(jī)制是擴(kuò)展服務(wù)集ID(ServiceSetID,SSID),它是一個(gè)字母和數(shù)字的組合代碼,這些代碼被輸入到同一個(gè)無線網(wǎng)絡(luò)的所有AP和無線客戶中。這類似于微軟網(wǎng)絡(luò)的工作組(WORKGROUP)名字。每個(gè)銷售商的解決方案都提供了一個(gè)缺省SSID值。Cisco使用的是tsunami,3COM使用的是101,而Agere取名WaveLANnetwork。建議首先改變這個(gè)缺省SSID值以提高網(wǎng)絡(luò)安全性。

AP在缺省情況下都會廣播這個(gè)網(wǎng)絡(luò)名,允許無線客戶獲悉當(dāng)前所有可以使用的無線網(wǎng)絡(luò)。如果不廣播這個(gè)值,那么用戶要么事先知道這個(gè)網(wǎng)絡(luò)名,要么使用某種網(wǎng)絡(luò)數(shù)據(jù)捕獲軟件和工具來獲得這種信息。這個(gè)功能尤其重要,因?yàn)樾掳l(fā)布的WindowsXP系統(tǒng)集成了可以嗅探這種廣播包的無線客戶軟件,并且可以列出所有可以使用的網(wǎng)絡(luò)。因此,SSID只能提供最低等級的安全性,不能作為加固網(wǎng)絡(luò)安全的唯一方法,更不能廣播SSID,除非你想讓外人知道你的網(wǎng)絡(luò)。

14.4.2MAC地址過濾

另一無線網(wǎng)絡(luò)安全機(jī)制就是訪問控制列表。訪問控制列表就是我們可以通過限制無線網(wǎng)卡的MAC地址來控制計(jì)算機(jī)是否可以和訪問點(diǎn)進(jìn)行關(guān)聯(lián)操作。但是,訪問控制列表將帶來額外的管理上的問題。因?yàn)?,我們必須在訪問控制列表當(dāng)中為每個(gè)可以訪問的網(wǎng)卡輸入其MAC地址。如果要更新這個(gè)列表,也只能手工完成。即使這樣,MAC地址仍然很容易被竊聽,因?yàn)樗且悦魑姆绞絺魉汀K?,攻擊者要獲得對網(wǎng)絡(luò)的訪問權(quán)限并不難。

14.4.3認(rèn)證和關(guān)聯(lián)

目前標(biāo)準(zhǔn)所提供的認(rèn)證還很有限??蛻艋谟布恼J(rèn)證可以是開放系統(tǒng)(OpenSystem)的,或者基于共享密鑰(SharedKey)的。短期內(nèi),共享密鑰可以提供基本的認(rèn)證服務(wù),但是要想獲得更強(qiáng)壯的解決方案,就得采用IEEE802.1x標(biāo)準(zhǔn)建議。

IEEE802.11標(biāo)準(zhǔn)定義了一種多階段方法來建立一條移動端STA同訪問點(diǎn)之間的網(wǎng)絡(luò)連接。這個(gè)過程使用了一系列的廣播式和直接式的命令,使得無線端點(diǎn)可以識別、認(rèn)證和關(guān)聯(lián)對方。把一個(gè)移動端STA連接到網(wǎng)絡(luò)的整個(gè)過程是由移動端STA在所有可用的802.11b無線頻率信道上發(fā)送廣播查詢包開始的。該查詢包的內(nèi)容包含移動端STA的MAC地址和ESSID。在通信范圍內(nèi)的任何AP都會以它自己的ESSID、信道頻率和MAC地址進(jìn)行響應(yīng)。利用這些信息,客戶端可以選擇適當(dāng)?shù)腁P,然后開始身份認(rèn)證過程。

IEEE802.11提供了兩種認(rèn)證機(jī)制:開放系統(tǒng)或者共享密鑰。一方面,所謂開放系統(tǒng)認(rèn)證如圖14-5所示,就是允許任何其MAC地址符合AP設(shè)置的過濾策略的客戶端通過認(rèn)證。所有認(rèn)證數(shù)據(jù)包都是明文傳輸。另一方面,共享密鑰認(rèn)證檢查移動端STA是否知道和AP之間預(yù)先共享的一把密鑰。移動端STA請求一個(gè)共享密鑰認(rèn)證,這時(shí)AP將返回一個(gè)沒有加密的挑戰(zhàn)正文(隨機(jī)產(chǎn)生的128字節(jié))。移動端STA對該正文進(jìn)行加密并送回AP。AP驗(yàn)證數(shù)據(jù)完整性和有效性,然后通知移動端STA。這只有在通信端點(diǎn)雙方的密鑰互相匹配的情況下才能完成。記住:認(rèn)證方法必須在端點(diǎn)傳輸進(jìn)行之前進(jìn)行定義。

圖14-5認(rèn)證方法

一旦完成認(rèn)證,客戶端發(fā)起關(guān)聯(lián)過程??蛻舳藗鬏斪约旱腅SSID,AP將對此ESSID進(jìn)行驗(yàn)證。如果驗(yàn)證通過,AP把該客戶加入已認(rèn)證客戶表,并給客戶端返回一個(gè)證實(shí)消息。到此,客戶端算是同網(wǎng)絡(luò)建立了連接。因此,ESSID用于從邏輯上區(qū)分兩個(gè)不同的網(wǎng)絡(luò)。

客戶端和AP之間的認(rèn)證和關(guān)聯(lián)是互相獨(dú)立的過程。由于客戶需要頻繁地在AP之間切換,在某一點(diǎn)上就需要同不同的AP進(jìn)行認(rèn)證,但最終只同客戶選擇的AP進(jìn)行關(guān)聯(lián)。因此,關(guān)聯(lián)之前必須先通過認(rèn)證。認(rèn)證和關(guān)聯(lián)的關(guān)系如圖14-6所示。

圖14-6認(rèn)證和關(guān)聯(lián)

如果你需要基于用戶的認(rèn)證,那么必須使用一個(gè)RADIUS(RemoteAuthenticationDial-inUserService)服務(wù)器。RADIUS的優(yōu)勢在于集中管理,這對于大型應(yīng)用場合尤為重要。另外,一個(gè)優(yōu)點(diǎn)在于RADIUS可以用于VPN客戶認(rèn)證以及無線客戶認(rèn)證,這樣允許我們從一個(gè)中心數(shù)據(jù)庫對多種服務(wù)進(jìn)行認(rèn)證,從而降低管理負(fù)擔(dān)。

14.4.4WEP協(xié)議

一旦計(jì)算機(jī)可以訪問網(wǎng)絡(luò)資源,就有必要對傳輸?shù)臄?shù)據(jù)進(jìn)行加密。明文傳輸?shù)臄?shù)據(jù)很容易被截獲。IEEE802.11b提供了一種加密機(jī)制,稱為WEP,或有線等效保密協(xié)議(Wired-EquivalentPrivacy)。WEP使用一個(gè)40比特或者一個(gè)104比特加密密鑰。

使用WEP協(xié)議的最大難點(diǎn)在于密鑰管理。WEP協(xié)議沒有為AP和STA之間如何統(tǒng)一管理密鑰以及無縫地分發(fā)密鑰提供任何機(jī)制,任何密鑰的改動對于管理員來說都是一場噩夢。而事實(shí)上,管理員必須周期性地變換所有無線設(shè)備的密鑰。

WEP是可選的加密標(biāo)準(zhǔn)。按照協(xié)議,WEP通常使用RC4流密碼算法。RC4是一種對稱加密算法,也就是說,在加密和解密數(shù)據(jù)載荷時(shí)使用的相同密鑰。通過組合一個(gè)40比特用戶定義的WEP密鑰和一個(gè)24比特初始化向量(IV)來產(chǎn)生最后用于生成密鑰的種子值,然后由該種子值產(chǎn)生加密密鑰流(keystream:偽隨機(jī)比特序列)。WEP密鑰通常的形式是一個(gè)10個(gè)字符長的16進(jìn)制字符串(0~9,A~F)或者一個(gè)5個(gè)字符長的ASCII字符串。無線傳輸雙方都必須擁有該WEP密鑰。協(xié)議允許STA與AP最多可共享4個(gè)WEP密鑰。

WEP加密是在MAC子層之上的數(shù)據(jù)鏈路層實(shí)現(xiàn)的。密文由IV+WEP密鑰組合,明文和校驗(yàn)和三部分產(chǎn)生,如圖14-7所示。IV包含24個(gè)比特的初始化向量以及表明使用哪個(gè)WEP用戶密鑰的KeyID。

然后其它MAC子層信息包括目的和源地址、SSID被插入WEP幀之前。

圖14-7WEP幀格式

WEP加密數(shù)據(jù)幀的過程如下:

(1)計(jì)算校驗(yàn)和。首先根據(jù)消息M計(jì)算完整校驗(yàn)和c(M),將M和c(M)連接得到明文P=[M,c(M)];

(2)加密。在這個(gè)過程中,將第1步得到的明文采用RC4算法加密,如圖14-8所示。

圖14-8WEP協(xié)議的加密和解密

幀頭中所有同MAC子層相關(guān)的信息都是以明文傳輸?shù)摹T搸l(fā)送出去被接收端收到后,獲取IV,并同事先定義的密鑰(假設(shè)匹配)來產(chǎn)生解密載荷所需的密鑰流。

正如WEP名字所暗示的那樣,其設(shè)計(jì)目的是為無線網(wǎng)提供同未加密有線網(wǎng)絡(luò)同等的安全性。但是在有線網(wǎng)絡(luò)中其物理訪問有嚴(yán)格的限制,而無線網(wǎng)絡(luò)則不同,在無線網(wǎng)的覆蓋范圍內(nèi),任何人只要擁有兼容的接收機(jī)都可能進(jìn)行訪問。因此入侵者只要待在WLAN覆蓋范圍內(nèi)就可捕獲足夠的數(shù)據(jù),運(yùn)行Aircrack-ng(/)等工具,解開加密密鑰并竊取數(shù)據(jù)。

14.4.5WEP加密機(jī)制存在的安全問題

在過去一段時(shí)間,發(fā)現(xiàn)了大量有關(guān)WEP協(xié)議的安全缺陷。這主要是由于WEP加密機(jī)制存在如下安全問題:

1.缺少密鑰管理機(jī)制

WEP沒有密鑰管理機(jī)制,只能通過手工方法對AP和STA站配置分發(fā)新的密鑰。實(shí)際應(yīng)用中,由于更換密鑰比較麻煩,密鑰并不經(jīng)常被更換,所以一把密鑰都是長時(shí)間保持不變,使得攻擊者有足夠的時(shí)間對密鑰進(jìn)行破解。同時(shí),如果WLAN中一個(gè)用戶丟失密鑰,則會殃及整個(gè)網(wǎng)絡(luò)的安全。

2.完整性校驗(yàn)值(ICV)算法容易受攻擊

CRC-32校驗(yàn)和用于驗(yàn)證一個(gè)幀的內(nèi)容在傳輸過程中是否被修改過。該值被添加到幀的末尾一起被送到RC4流密碼器進(jìn)行加密。當(dāng)接收者解密數(shù)據(jù)包時(shí),校驗(yàn)和就用于驗(yàn)證數(shù)據(jù)的有效性。由于CRC-32運(yùn)算滿足交換律和分配律,ICV值是信息的線性函數(shù),在理論上就有可能改變消息負(fù)載,而保持原加密后的ICV不變。這意味著數(shù)據(jù)有可能被篡改。

3.IV容易碰撞

IV在WEP中的功能是,使RC4算法在使用相同的密鑰生成的偽隨機(jī)數(shù)密鑰流不重復(fù)。所以可簡單認(rèn)為,在知道用戶密鑰的情況下,WEP其實(shí)是使用IV來加密數(shù)據(jù)包的。根據(jù)WEP體制,發(fā)送人使用IV加密數(shù)據(jù)包,接收人也必須知道這個(gè)IV才能解密數(shù)據(jù)。WEP標(biāo)準(zhǔn)中的IV長度為24bits。而224僅有約160萬個(gè)。這使得最多約160萬個(gè)數(shù)據(jù)包后,將會重復(fù)IV。重復(fù)的IV可以被攻擊者根據(jù)RC4的缺陷用來解析密文。

你或許會覺得160萬個(gè)數(shù)據(jù)包是非常大的一個(gè)量,即使按照每個(gè)數(shù)據(jù)包1500字節(jié)進(jìn)行計(jì)算,有近24G字節(jié)的通信量,等待IV的重復(fù)需要相當(dāng)?shù)臅r(shí)間。其實(shí)在通信頻繁的WLAN中,這個(gè)數(shù)值并不大,在2~5個(gè)小時(shí)內(nèi)即可遍歷所有的IV值。如果考慮到隨機(jī)性,只需傳輸不到1萬個(gè)包,就可能出現(xiàn)重復(fù)。也就是說傳輸十多兆的文件或數(shù)據(jù),IV就會出現(xiàn)碰撞。

4.共享密鑰認(rèn)證機(jī)制

許多銷售商的無線解決方案以明文方式傳輸敏感的管理數(shù)據(jù),包括AP、客戶的ESSID和MAC地址。由于許多無線網(wǎng)卡支持以軟件方式改變MAC地址,這使得按照MAC地址進(jìn)行過濾的規(guī)則變得形同虛設(shè)。

由于共享密鑰認(rèn)證過程的第二和第三步有很大一部分內(nèi)容是相同的:目標(biāo)發(fā)送未加密的挑戰(zhàn)文本,發(fā)起者加密這些數(shù)據(jù),然后返回給目標(biāo)。由于幀格式非常相似,竊聽者可以推導(dǎo)出密鑰流,并用它完成手工的網(wǎng)絡(luò)認(rèn)證。

5.RC4加密算法的弱點(diǎn)

2001年7月,新一輪有關(guān)漏洞的報(bào)告更是層出不窮,特別是Fluhrer,Mantin,Shamir的合作研究,給我們揭示了一種最令人不安和危險(xiǎn)的漏洞:RC4的密鑰調(diào)度算法存在可以利用的安全漏洞?;旧?,只要我們獲得一次加密傳輸中的某些密文的組成部分,攻擊者就可以計(jì)算出隱藏的WEP密鑰。另外,以明文方式傳輸?shù)某跏蓟蛄恳彩且阎?,明文的第一個(gè)字節(jié)同樣也可以猜出來。因?yàn)榧用芮疤砑釉诿總€(gè)IP和ARP包之前的IEEE802.2頭都是一樣的。這樣利用前面的IV和第一個(gè)字節(jié)的信息,要確定隱藏的WEP密鑰就變得相對簡單。不像前面的攻擊,該種攻擊是完全被動的,因此很難被檢測出來。

來自AT&T實(shí)驗(yàn)室和萊斯大學(xué)的研究小組已驗(yàn)證利用空閑設(shè)備和軟件可以在幾小時(shí)內(nèi)從網(wǎng)絡(luò)中抓取隱藏的WEP密鑰(/isoc/conferences/ndss/02/papers/stubbl.pdf)。AirSnort和WEPCrack是一對基于Linux系統(tǒng)的工具,它們已經(jīng)實(shí)現(xiàn)了Fluhrer、Mantin和Shamir攻擊。這兩個(gè)腳本程序可以在站點(diǎn)找到。

14.5IEEE802.1X協(xié)議

IEEE已經(jīng)認(rèn)識到這些安全缺陷,由此制定了IEEE802.1x標(biāo)準(zhǔn),在IEEE802.1x標(biāo)準(zhǔn)所提供的安全體系架構(gòu)上可以使用不同的認(rèn)證方法,包括基于數(shù)字證書的認(rèn)證、智能卡、一次一密口令等等。該標(biāo)準(zhǔn)可以很好地解決上述安全問題,實(shí)現(xiàn)安全最大化以及使管理功能集中化。

在IEEE802.1x協(xié)議當(dāng)中,有三個(gè)最基本的要素:認(rèn)證器(Authenticator,即AP)、申請者(Supplicant,即客戶)、認(rèn)證服務(wù)器(如,RADIUS)。申請者實(shí)體希望從認(rèn)證器的某個(gè)端口獲得服務(wù)。認(rèn)證器通過后臺的中心認(rèn)證服務(wù)器對申請者進(jìn)行認(rèn)證。如果認(rèn)證通過,認(rèn)證服務(wù)器告訴認(rèn)證器可以提供服務(wù)。

IEEE802.1x協(xié)議標(biāo)準(zhǔn)采用基于端口(Port-based)的網(wǎng)絡(luò)訪問控制。一個(gè)網(wǎng)絡(luò)端口就是客戶站同一個(gè)訪問點(diǎn)之間的關(guān)聯(lián)。在IEEE802.1x認(rèn)證成功之前,訪問點(diǎn)必須且只允許認(rèn)證消息通過。為了實(shí)現(xiàn)這一點(diǎn),IEEE802.1x使用了一種雙端口模型,如圖14-9所示。認(rèn)證器(AP)系統(tǒng)提供了兩個(gè)訪問網(wǎng)絡(luò)的端口:受控制端口和非控制端口。非控制端口對所有的網(wǎng)絡(luò)通信進(jìn)行過濾,只允許認(rèn)證數(shù)據(jù)通過。非控制端口為認(rèn)證器和申請者之間交換認(rèn)證數(shù)據(jù)提供一條途徑。受控制端口的授權(quán)狀態(tài)(AuthorizationState)決定了數(shù)據(jù)能否從申請者通過該端口流向LAN。授權(quán)狀態(tài)最初可能為“未授權(quán)”(Unauthorized),是否能夠變?yōu)椤耙咽跈?quán)”(Authorized)要取決于申請者的身份驗(yàn)證情況。

圖14-9認(rèn)證器的非控制端口和控制端口

作為標(biāo)準(zhǔn)的一部分,擴(kuò)展認(rèn)證協(xié)議EAP(ExtendedAuthenticationProtocol)用于無線客戶通過使用RADIUS服務(wù)器的單點(diǎn)簽名(SingleSign-on)實(shí)現(xiàn)身份認(rèn)證(當(dāng)然也支持其它認(rèn)證機(jī)制,標(biāo)以“擴(kuò)展”也是因?yàn)檫@一點(diǎn))。圖14-10給出了EAP協(xié)議堆棧。

圖14-10EAP協(xié)議棧

這種擴(kuò)展使得我們可以在每個(gè)會話基礎(chǔ)上動態(tài)分配客戶的WEP密鑰。所有的數(shù)據(jù)都使用RC4算法和128比特長度密鑰加密,從而有效抵御被動監(jiān)聽、中間人攻擊和其它黑客方法。這樣,前面所述的Aircrack-ng攻擊可能就很難奏效了,因?yàn)槊荑€的動態(tài)變化使得攻擊者很難獲得解開一個(gè)密鑰所需的足夠多數(shù)據(jù)分組。

EAP報(bào)文有四種類型,分別是:EAP請求,EAP響應(yīng),EAP成功和EAP失敗。EAP請求由認(rèn)證器發(fā)送給請求者,表明負(fù)載包含有挑戰(zhàn)的內(nèi)容。請求者必須使用EAP響應(yīng)進(jìn)行應(yīng)答。另外兩種報(bào)文用于通知請求者認(rèn)證的結(jié)果。EAP報(bào)文格式如圖14-11所示。代碼字段識別EAP分組的類型。目前所分配的EAP代碼如下:1

請求;2

響應(yīng);3

成功;4

失敗。標(biāo)識符字段用于匹配請求分組所對應(yīng)的響應(yīng)分組。長度字段包括了整個(gè)EAP分組的長度。后續(xù)字段是可擴(kuò)展的,即任何認(rèn)證機(jī)制都可以封裝在EAP請求/響應(yīng)報(bào)文中。

EAP工作在網(wǎng)絡(luò)層,而不是鏈路層。這樣EAP可以把報(bào)文路由到中心服務(wù)器(如RADIUS),而不是由網(wǎng)絡(luò)端口本身(訪問點(diǎn))來進(jìn)行認(rèn)證。

EAP報(bào)文被封裝在EAPOL協(xié)議當(dāng)中在認(rèn)證器和請求者之間進(jìn)行傳輸。

圖14-11EAP報(bào)文格式

在認(rèn)證階段,AP首先禁止客戶通過控制端口訪問有線網(wǎng)絡(luò),只在連接有線網(wǎng)的非控制端打開一個(gè)端口用于同認(rèn)證服務(wù)器通信,所有其它的通信都被禁止。接著,AP向客戶發(fā)起EAP協(xié)議(發(fā)送一個(gè)EAP-Request/Identity分組),客戶發(fā)送一個(gè)EAP-Response/Identity分組給AP作為響應(yīng),AP把該分組轉(zhuǎn)發(fā)給認(rèn)證服務(wù)器(RADIUS)。認(rèn)證服務(wù)器返回一個(gè)挑戰(zhàn)給AP,AP先解開此包然后重新封裝再發(fā)送給客戶。發(fā)送的消息數(shù)量和類型根據(jù)具體使用的認(rèn)證方法不同而不同。EAP支持客戶端認(rèn)證和強(qiáng)互相認(rèn)證。

無線網(wǎng)絡(luò)中通常應(yīng)考慮使用強(qiáng)互相認(rèn)證??蛻魧μ魬?zhàn)進(jìn)行響應(yīng),并經(jīng)過AP轉(zhuǎn)發(fā)給認(rèn)證服務(wù)器。如果客戶提供了適當(dāng)?shù)捻憫?yīng),認(rèn)證服務(wù)器返回一條成功消息,現(xiàn)在AP已經(jīng)允許客戶訪問LAN了,詳情參看圖14-12。

圖14-12EAP認(rèn)證過程

作為整個(gè)過程的一部分,AP會分配一個(gè)動態(tài)的、唯一(Unicast)的WEP加密密鑰給客戶。WEP密鑰的傳輸是用一個(gè)獨(dú)立密鑰加密的,這個(gè)獨(dú)立的加密密鑰是由RADIUS服務(wù)器產(chǎn)生并傳送給AP的。

由于網(wǎng)絡(luò)中客戶各自擁有不同的WEP密鑰,因此將大大增加實(shí)施Fluhrer、Mantin和Shamir攻擊所需的數(shù)據(jù)收集難度。AP也可以配置成周期性地改變客戶WEP密鑰,進(jìn)一步增強(qiáng)WEP的安全性。

14.6WPA(WiFiProtectedAccess)規(guī)范

WPA(無線局域網(wǎng)受保護(hù)訪問協(xié)議)是一種可替代WEP的無線安全技術(shù)。WPA是IEEE802.11i的一個(gè)子集,其核心是IEEE802.1x和TKIP。用簡單的公式來解釋W(xué)PA的意義就是:

WPA?=?802.1x?+?TKIP?+?MIC

14.6.1WPA認(rèn)證

WPA考慮到不同的用戶和不同的應(yīng)用安全需要,例如,企業(yè)用戶需要很高的安全保護(hù)(企業(yè)級),否則可能會泄露非常重要的商業(yè)機(jī)密;而家庭用戶往往只是使用網(wǎng)絡(luò)來瀏覽Internet、收發(fā)E-mail、打印和共享文件,這些用戶對安全的要求相對較低。為了滿足不同安全需求的用戶,WPA規(guī)定了兩種應(yīng)用模式:企業(yè)模式,家庭模式(包括小型辦公室)。

根據(jù)這兩種不同的應(yīng)用模式,WPA的認(rèn)證也分別有兩種不同的方式。對于大型企業(yè)的應(yīng)用,常采用“802.1x?+?EAP”的方式,用戶提供認(rèn)證所需的憑證。但對于一些中小型的企業(yè)網(wǎng)絡(luò)或者家庭用戶,WPA也提供一種簡化的模式,它不需要專門的認(rèn)證服務(wù)器。這種模式叫做WPA預(yù)共享密鑰(WPA-PSK,Pre-SharedKey),它僅要求在每個(gè)WLAN節(jié)點(diǎn)(AP、無線路由器、網(wǎng)卡等)預(yù)先輸入一個(gè)密鑰即可實(shí)現(xiàn)。

這個(gè)密鑰僅僅用于認(rèn)證過程,而不用于傳輸數(shù)據(jù)的加密。數(shù)據(jù)加密的密鑰是在認(rèn)證成功后動態(tài)生成,系統(tǒng)將保證一戶一密,不存在像WEP那樣全網(wǎng)共享一個(gè)加密密鑰的情形,因此大大地提高了系統(tǒng)的安全性。

14.6.2WPA加密

WPA采用的加密技術(shù)是TKIP(TemporalKeyIntegrityProtocol),它與WEP一樣是基于RC4加密算法。TKIP在現(xiàn)有的WEP加密引擎中增加了“每分組重新生成一個(gè)新密鑰”、“消息完整性碼(MIC)”、“具有序列功能的初始化向量”和“密鑰產(chǎn)生和定期更新功能”等四種算法,極大地提高了加密強(qiáng)度。TKIP與當(dāng)前WLAN產(chǎn)品向后兼容,而且可以通過軟件進(jìn)行升級。

WPA系統(tǒng)在工作的時(shí)候,先由AP向外公布自身對WPA的支持,在Beacons、ProbeResponse等報(bào)文中廣播自身的安全配置信息(包括加密算法和安全配置等信息)。STA根據(jù)收到的信息選擇相應(yīng)的安全配置,并將所選擇的安全配置表示在其發(fā)出的AssociationRequest和Re-AssociationRequest報(bào)文中。WPA通過這種方式來實(shí)現(xiàn)STA與AP之間的加密算法以及密鑰管理方式的協(xié)商。

支持WPA的AP需要工作在開放系統(tǒng)認(rèn)證方式下,STA以WPA模式與AP建立關(guān)聯(lián)之后,如果網(wǎng)絡(luò)中有RADIUS服務(wù)器作為認(rèn)證服務(wù)器,那么STA就使用802.1x方式進(jìn)行認(rèn)證;如果網(wǎng)絡(luò)中沒有RADIUS,STA與AP就會采用PSK預(yù)共享密鑰的方式。

STA通過了802.1x身份驗(yàn)證之后,AP會得到一個(gè)與STA相同的會話密鑰(SessionKey),AP與STA將該會話密鑰作為PMK(PairwiseMasterKey,對于使用預(yù)共享密鑰的方式來說,PSK就是PMK)。隨后AP與STA通過EAPOL-KEY類型幀進(jìn)行WPA的四次握手(4-WayHandshake)過程,如圖14-13所示。

圖14-13四次握手過程

圖中SNonce和Anonce分別由STA和AP產(chǎn)生的隨機(jī)數(shù),在雙方獲得對方產(chǎn)生的隨機(jī)數(shù)以及地址信息AA(AP地址)和SPA(客戶站STA地址)以后,可以計(jì)算出配對暫時(shí)密鑰PTK(PairwiseTransientKey),計(jì)算公式如下:

PTK=PRF-X(PMK,“Pairwisekeyexpansion”,

Min(AA,SPA)||Max(AA,SPA)||Min(ANonce,SNonce)||

Max(ANonce,SNonce))。

PTK密鑰的前128比特將用于后續(xù)握手分組的完整性檢驗(yàn)碼MIC(MessageIntegrityCode)的計(jì)算。其余比特作為其它用途的密鑰,如圖14-14所示。

其中PTK的前128位用做計(jì)算和檢驗(yàn)EAPOL-KEY報(bào)文的MIC的密鑰,隨后的128位作為加密EAPOL-KEY的密鑰;接下來的128位作為AP與該STA之間通信的加密密鑰的基礎(chǔ)密鑰(BaseKey),該密鑰將用于推導(dǎo)后續(xù)真正加密AP和STA之間通信報(bào)文的密鑰;最后兩個(gè)64位的密鑰分別作為AP與該STA之間的報(bào)文的MIC計(jì)算和檢驗(yàn)密鑰。

圖14-14PTK密鑰層次結(jié)構(gòu)

由PTK分解出來的這一組(五個(gè))密鑰是AP與該STA之間使用的密鑰,所以也稱為每用戶密鑰,用于AP與STA之間的單播報(bào)文的加密,這些密鑰不會以任何形式出現(xiàn)在無線網(wǎng)絡(luò)上。

四次握手成功后,AP要生成一個(gè)256位的GTK(GroupTransientKey),GTK是一組全局加密密鑰,用于AP與關(guān)聯(lián)的STA之間的組播或者廣播報(bào)文的加密。這個(gè)GTK密鑰可以分解為三種不同用途的密鑰,最前面的128位作為構(gòu)造全局“每報(bào)文密鑰”(Per-packetEncryptionKey)的基礎(chǔ)密鑰,后面的兩個(gè)64位的密鑰分別作為計(jì)算和檢驗(yàn)WPA數(shù)據(jù)報(bào)文的MIC的密鑰。AP使用EAPOL-KEY加密密鑰將GTK加密并發(fā)送給STA。

TKIP并不直接使用由PTK/GTK分解出來的密鑰作為加密報(bào)文的密鑰,而是將該密鑰作為基礎(chǔ)密鑰,經(jīng)過兩個(gè)階段的密鑰混合過程,從而生成一個(gè)新的每一次報(bào)文傳輸都不一樣的密鑰,該密鑰才是用做直接加密的密鑰。通過這種方式可以進(jìn)一步增強(qiáng)WLAN的安全性。TKIP的加密算法如圖14-15所示,同WEP加密算法相比,區(qū)別在于加密密鑰流的產(chǎn)生上不一樣。

圖14-15TKIP加密示意圖

14.6.3WPA完整性

消息完整性碼(MIC)的計(jì)算是采用Michael算法,該算法的輸入是一個(gè)64位的密鑰和任意長度的消息,輸出是64位的MIC值。計(jì)算時(shí)64位密鑰分成兩個(gè)32位的子密鑰k0和k1,消息分割成32位長度分組塊。消息的填充值是十六進(jìn)制數(shù)0x5a,后跟4到7個(gè)0字節(jié)。填充后的消息長度確保是4的倍數(shù)。圖14-16給出了消息的填充例子。從中我們發(fā)現(xiàn)最后分組塊永遠(yuǎn)是0,而倒數(shù)第二個(gè)分組塊永遠(yuǎn)不會是0。

圖14-16消息填充示意圖

Michael算法包含了多種運(yùn)算,如異或、移位、模2加和交換。其中,交換運(yùn)算是分別對最低有效兩個(gè)字節(jié)和最高有效兩個(gè)字節(jié)進(jìn)行互換,例如XSWAP(ABCD)=BADC,其中,ABCD分別代表一個(gè)字節(jié)。

14.7IEEE802.11i

為了進(jìn)一步加強(qiáng)無線網(wǎng)絡(luò)的安全性,IEEE802.11工作組制定了新的安全標(biāo)準(zhǔn)IEEE802.11i,其目的是致力于從長遠(yuǎn)角度來徹底解決IEEE802.11無線局域網(wǎng)的安全問題。Wi-Fi聯(lián)盟也隨即公布了WPA第2版(WPA2)。

WPA2=IEEE802.11i=IEEE802.1X/EAP+WEP(可選)/TKIP/CCMP

新一代安全標(biāo)準(zhǔn)IEEE802.11i定義了RSN(RobustSecurityNetwork)的概念,增強(qiáng)了WLAN中的數(shù)據(jù)加密和認(rèn)證性能,并且針對WEP加密機(jī)制的各種缺陷做了多方面的

改進(jìn)。

IEEE802.11i標(biāo)準(zhǔn)使用802.1x認(rèn)證和密鑰管理方式,在數(shù)據(jù)加密方面,定義了TKIP(TemporalKeyIntegrityProtocol)和CCMP(Counter-Mode/CBC-MACProtocol)。其中TKIP采用WEP機(jī)制里的RC4作為核心加密算法,可以通過在現(xiàn)有的設(shè)備上升級固件和驅(qū)動程序的方法達(dá)到提高WLAN安全的目的。CCMP機(jī)制基于AES(AdvancedEncryptionStandard)加密算法和CCM(Counter-Mode/CBC-MAC)認(rèn)證方式,使得WLAN的安全程度大大提高,是實(shí)現(xiàn)RSN的強(qiáng)制性要求。由于AES對硬件要求比較高,因此CCMP無法通過在現(xiàn)有設(shè)備的基礎(chǔ)上進(jìn)行升級實(shí)現(xiàn)。

除了TKIP算法以外,IEEE802.11i還規(guī)定了一個(gè)基于AES的CCMP加

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論