劉峰,楊陽,王瑞恒
(1.解放軍92785部隊河北秦皇島066200;2.解放軍92138部隊江蘇常州213000)
近年來,隨著局域網(wǎng)應(yīng)用領(lǐng)域的不斷拓寬和現(xiàn)代通信方式的不斷變化,尤其是移動和便攜式通信工具的普及,無線局域網(wǎng)WLAN技術(shù)得到迅速應(yīng)用和發(fā)展,但安全問題一直是制約無線局域網(wǎng)技術(shù)推廣的關(guān)鍵因素之一。例如,無線工作站和無線AP通過無線信道進(jìn)行數(shù)據(jù)通信,必須通過安全技術(shù)來保證數(shù)據(jù)的安全,以免數(shù)據(jù)被竊聽。實際上,安全問題在無線局域網(wǎng)設(shè)備開發(fā)及解決方案設(shè)計時,都得到了充分的重視。目前,已在無線局域網(wǎng)網(wǎng)絡(luò)產(chǎn)品中廣泛應(yīng)用的IEEE802.llb標(biāo)準(zhǔn),主要應(yīng)用數(shù)據(jù)加密和安全認(rèn)證技術(shù)來保障無線局域網(wǎng)數(shù)據(jù)傳輸?shù)陌踩?/p>
有線等效保密WEP算法支持64位和128位加密。WEP中數(shù)據(jù)的完整性是通過32位的CRC值來保證的,在數(shù)據(jù)加密之前,對協(xié)議數(shù)據(jù)進(jìn)行CRC計算,得到的結(jié)果就是完整性檢驗向量ICV,對數(shù)據(jù)進(jìn)行加密時,把ICV加在協(xié)議數(shù)據(jù)之后,同時對兩者加密,生成在無線局域網(wǎng)中傳輸?shù)臄?shù)據(jù)。雖然通過WEP加密為無線網(wǎng)絡(luò)提供了一定的安全性,但WEP技術(shù)本身存在許多缺陷[1]。主要表現(xiàn)為:1)密鑰流重復(fù)使用導(dǎo)致的安全問題,如果數(shù)據(jù)在傳輸途中被截獲并對密文進(jìn)行異或運(yùn)算,就可以得到原始明文的異或形式;2)ICV算法不合適,ICV是一種基于CRC-32的用于檢測傳輸噪音和普通錯誤的算法,但是CRC的設(shè)計初衷是檢測傳輸中的隨機(jī)錯誤,并非用于保護(hù)完整性,CRC-32是信息的線性函數(shù),這意味著攻擊者可以篡改加密信息,并很容易地修改ICV;3)RC4算法存在弱點(diǎn),RC4采用的KSA算法中有大量弱密鑰的缺陷,這意味著攻擊者收集到足夠的使用弱密鑰的包后,對它們進(jìn)行分析,利用破解工具,可以很容易破解WEP密鑰。
IEEE802.11i標(biāo)準(zhǔn)采用TKIP作為一種過渡安全解決方案,它可使用戶在不更新硬件設(shè)備的情況下,通過軟件升級的方法,提高系統(tǒng)的安全。
TKIP是一種對傳統(tǒng)設(shè)備上的WEP算法進(jìn)行加強(qiáng)的協(xié)議,TKIP與WEP一樣基于RC4加密算法,RC4中固有的問題仍然存在,但相比WEP算法,將WEP密鑰的長度由40位加長到128位,初始化向量IV的長度由24位加長到48位,并對現(xiàn)有的WEP進(jìn)行了改進(jìn),追加了4種算法[2],即消息完整性代碼(MIC),能夠防止數(shù)據(jù)被篡改;初始化向量IV順序規(guī)則防止重放攻擊;每包密鑰構(gòu)建機(jī)制消除弱密鑰;密鑰重新獲取和分發(fā)機(jī)制防止IV重用,極大地提高了加密安全強(qiáng)度。
CCMP加密技術(shù),即以高級加密標(biāo)準(zhǔn)AES為核心算法。CCMP是基于AES的CCM模式,該模式結(jié)合了計數(shù)器Counter模式用于數(shù)據(jù)加密和密碼塊鏈消息認(rèn)證碼CBCMAC用于數(shù)據(jù)認(rèn)證和完整性保護(hù)這兩種技術(shù)[3]。
AES是對稱密鑰分組密碼,IEEE802.11限定了密鑰長度和塊長度為128 bit。AES算法的主要優(yōu)點(diǎn)是:設(shè)計簡單、密鑰安裝快、需要的內(nèi)存空間少,在所有平臺上運(yùn)行良好,支持并行處理,抵抗所有已知攻擊。AES尚不存在己知的弱點(diǎn),并通過了廣泛的密碼學(xué)測試。
AES可以用來加密和解密單一的確定長度的數(shù)據(jù)塊,但實際中真正的消息是不會以固定長度的數(shù)據(jù)塊出現(xiàn)的,為了能夠利用AES這樣的分組密碼,需要在加密之前定義一種將任意長度信息轉(zhuǎn)換為固定長度塊序列的方法,同樣地,這種方法在解密過程中能從塊中重組信息,這種用于在信息和塊之間進(jìn)行轉(zhuǎn)換的方法被稱為分組密碼的操作模式。有許多操作模式可以與AES聯(lián)合使用,CCMP使用了一種基于計數(shù)器模式的CCM模式。
開放認(rèn)證方法是802.11b標(biāo)準(zhǔn)中默認(rèn)的認(rèn)證方式,在明文狀態(tài)下進(jìn)行認(rèn)證。通常AP的開放認(rèn)證有3種策略:第一種策略為默認(rèn)方式,允許任何客戶端認(rèn)證;第二種是只允許認(rèn)證帶有合法服務(wù)器標(biāo)識ID(實際為SSID)的客戶端,SSID相當(dāng)于密碼的作用;第三種是AP只允許認(rèn)證MAC地址在AP的訪問控制列表中的客戶端。開放認(rèn)證基本上是一個空認(rèn)證,即它沒有驗證用戶或機(jī)器。開放認(rèn)證可以配置為使用WEP或不使用,它通常會與一個有線等效保密WEP密鑰綁定,客戶端可以與具有正確WEP密鑰的AP、沒有正確WEP密鑰的AP,甚至沒有WEP密鑰的AP建立連接。只是擁有錯誤WEP密鑰的客戶端是不能發(fā)送和接收數(shù)據(jù)的,因為所有數(shù)據(jù)都是加密的。
共享密鑰認(rèn)證是基于WEP共享密鑰的認(rèn)證方法,前提是客戶端和AP中己經(jīng)預(yù)先手動設(shè)置好了共享密鑰,使用WEP對認(rèn)證過程進(jìn)行加密,但WEP是一種存在缺陷的協(xié)議,因此共享密鑰認(rèn)證也存在同樣的缺陷,共享密鑰認(rèn)證方法的缺陷主要包括以下兩個方面:1)共享密鑰認(rèn)證是一種單向的認(rèn)證方法。網(wǎng)絡(luò)認(rèn)證了客戶端設(shè)備,而客戶端沒有認(rèn)證網(wǎng)絡(luò),因而存在假冒AP的威脅,這使得偽裝AP的攻擊容易實現(xiàn),任何一個假冒AP都可以騙取合法客戶端的接入,甚至個人用戶名、口令等敏感信息。2)共享密鑰認(rèn)證方法無法實現(xiàn)對客戶端的真正認(rèn)證,因為一個攻擊者無需知道共享密鑰也可以騙取合法AP的信任而接入無線網(wǎng)絡(luò)中。
802.1 X 是一種基于端口的認(rèn)證協(xié)議,是一種對用戶進(jìn)行認(rèn)證的方法和策略。對于無線局域網(wǎng)來說,端口就是AP和工作站之間的連接,即一個端口就是一個信道。無線局域網(wǎng)中802.IX的拓?fù)浣Y(jié)構(gòu)如圖1所示[4]。
圖1 無線局域網(wǎng)中802.1X的拓?fù)浣Y(jié)構(gòu)Fig.1 Topology structure of WLAN 802.1X
802.1 X 標(biāo)準(zhǔn)利用IETF提出的PPP(點(diǎn)對點(diǎn)協(xié)議)的EAP(可擴(kuò)展身份認(rèn)證協(xié)議)作為它的認(rèn)證框架,EAP消息包含在IEEE802.IX消息中。802.1X及EAP的架構(gòu),提供了一個很好的認(rèn)證機(jī)制,這個認(rèn)證機(jī)制使用認(rèn)證服務(wù)器(例如RADIUS服務(wù)器)統(tǒng)一管理無線局域網(wǎng)絡(luò)的使用者,提供雙向的相互認(rèn)證,提高了802.11的認(rèn)證功能。通過EAP可實現(xiàn)多種上層認(rèn)證方法,管理密鑰的分發(fā),因而非常靈活,具有良好的擴(kuò)展性和開放性,廠商可以對該標(biāo)準(zhǔn)進(jìn)行改進(jìn),提供擴(kuò)展的功能。但802.1X不像WEP、AES,本身并不是加密算法,因此,它不能解決802.11中因WEP導(dǎo)致的安全缺陷,也不能保證上層如網(wǎng)絡(luò)層、應(yīng)用層數(shù)據(jù)的安全,在WEP基礎(chǔ)上應(yīng)用802.IX只能擴(kuò)展無線局域網(wǎng)的安全性能,是更強(qiáng)技術(shù)標(biāo)準(zhǔn)推出前的一種過渡。
無線局域網(wǎng)各安全標(biāo)準(zhǔn)通過認(rèn)證技術(shù)和數(shù)據(jù)加密技術(shù)實現(xiàn)了無線局域網(wǎng)的安全服務(wù)。
其中,服務(wù)集標(biāo)識符SSID和MAC地址過濾是較低級別的安全認(rèn)證技術(shù)。通過對無線接入點(diǎn)AP設(shè)置SSID,無線客戶端只有提供了正確的SSID才能訪問AP,因此可以認(rèn)為SSID是一個簡單的口令,通過SSID實現(xiàn)口令認(rèn)證機(jī)制。MAC地址過濾就是將允許訪問無線網(wǎng)絡(luò)的客戶端MAC地址存入AP的地址列表,實現(xiàn)基于物理地址過濾的身份認(rèn)證方法。
IEEE為無線局域網(wǎng)提供了3種安全性保護(hù)協(xié)議:WEP、TKIP、CCMP。WEP從被宣稱破解到今天,仍被廣泛使用,絕非偶然,其原因除了它簡單易行、速度較快、對硬件要求低的特點(diǎn)以外,WEP的確也能滿足在安全要求不太高的情況下的需求,比如家庭和SOHO用戶,WEP提供的保護(hù)往往已足夠。TKIP仍然使用RC4算法,所以支持WEP已有的無線設(shè)備,可以在只做軟件升級的情況下就支持它,但同時TKIP又考慮了WEP的不足,使用了比WEP更長的IV、密鑰和動態(tài)變化的密鑰機(jī)制,所以TKIP的安全性較之WEP大大提高。
由于TKIP與WEP相同,也是使用RC4算法,不能從本質(zhì)上改變RC4算法存在的安全問題,這種算法并不是最理想的選擇,只能作為802.11i標(biāo)準(zhǔn)推出前的過渡。CCMP使用AES算法,能把原來的問題解決得更好,是無線局域網(wǎng)當(dāng)前的最高安全標(biāo)準(zhǔn),由于AES對硬件要求比較高,因此CCMP無法利用現(xiàn)有設(shè)備的基礎(chǔ)進(jìn)行升級,只能用于通過Wi-Fi認(rèn)證的WPA2設(shè)備[5]。
無線局域網(wǎng)各種安全技術(shù)安全性比較,如圖2所示。
圖2 無線局域網(wǎng)安全技術(shù)安全性比較Fig.2 Security comparison of WLAN security technology
無線局域網(wǎng)在受到越來越多用戶的青睞的同時,其在應(yīng)用的過程中所帶來的安全問題也越來越受到人們的關(guān)注。本文通過分析和比較當(dāng)前在IEEE802.llb標(biāo)準(zhǔn)下無線局域網(wǎng)的主要安全技術(shù),說明了各個安全技術(shù)的安全性能,對于選擇合適的無線局域網(wǎng)安全技術(shù)提供了參考依據(jù),若想確保無線局域網(wǎng)安全可以說是“三分靠技術(shù),七分靠策略”[6],除了選擇適當(dāng)?shù)陌踩夹g(shù)外,更要合理選擇安全策略,在未來工作中將著重研究。
[1]吳越,曹秀英,胡愛群,等.無線局域網(wǎng)安全技術(shù)研究[J].電信科學(xué),2002,18(6):37-40.
WU Yue,CAO Xiu-ying,HU Ai-qun,et al.Research on security technology of wireless local area network[J].Telecommunications Science,2002,18(6):37-40.
[2]馬建峰,朱建明.無線局域網(wǎng)安全——方法與技術(shù)[M].北京:機(jī)械工業(yè)出版社,2005:166-182.
[3]唐學(xué)琴,李慶.基于新一代安全機(jī)制CCMP的研究[J].廣東通信技術(shù),2006,26(2):33-36,1.
TANG Xue-qin,LI Qing.Research of CCMP based on new security principle[J].Guangdong Communication Technology,2006,26(2):33-36,61.
[4]陳升.無線局域網(wǎng)[M].北京:人民郵電出版社,2001:156-162.
[5]喬恩·愛德尼,威廉·阿爾保.無線局域網(wǎng)安全實務(wù)——
WPA與802.11i[M].周正,譯.北京:人民郵電出版社,2006:176-188.
[6]陳群.選擇無線局域網(wǎng)的安全策略[J].計算機(jī)安全,2008(10):52-54.
CHEN Qun.Choosing a strategy for WLAN security[J].Network&Computer Security,2008(10):52-54.