吳瓊
(泉州黎明職業(yè)大學(xué),福建 泉州 362000)
無線網(wǎng)絡(luò)安全性探究
吳瓊
(泉州黎明職業(yè)大學(xué),福建 泉州 362000)
本文詳細介紹了當今無線網(wǎng)絡(luò)中廣泛使用的安全技術(shù),并分析各安全技術(shù)的實際效果其中存在的問題以及適用的場合等,最后介紹了當今最新的無線網(wǎng)絡(luò)安全發(fā)展方向等.
無線網(wǎng)絡(luò);安全;WEP;RC4加密
無線局域網(wǎng)絡(luò)(WLAN)是一種使用無線頻射(RF)作為傳輸媒介組成的網(wǎng)絡(luò).它定義了一種新的網(wǎng)絡(luò)介入方式可以使用戶擺脫有線電纜的束縛.相對于有線網(wǎng)絡(luò)無線局域網(wǎng)絡(luò)具有以下顯著優(yōu)點:(1)可移動性;(2)經(jīng)濟性;(3)使用靈活;(4)易于擴展.
然而正式由于wlan使用RF技術(shù)使得其相對于有線網(wǎng)絡(luò)缺乏物理介質(zhì)對數(shù)據(jù)信號的范圍約束.攻擊者非常輕易就能偵聽到數(shù)據(jù)幀,因而其安全性問題成為了無線網(wǎng)絡(luò)進一步發(fā)展中的障礙也成為了目前的研究熱點.本文專門從無線網(wǎng)絡(luò)安全角度對當今廣泛使用的wlan的安全技術(shù)進行了分析,指出了其中存在的問題和一些改進的方法等.
2.1 SSID技術(shù):設(shè)置服務(wù)訪問標識符SSID是一個WLAN子系統(tǒng)中設(shè)備的常用網(wǎng)絡(luò)名,它被用來區(qū)分各個子系統(tǒng),當用其實現(xiàn)對接入網(wǎng)絡(luò)用戶進行存取控制時,就是要讓無線工作站必須出示正確的SSID才能夠進行通信.但是SSID很容易泄漏,安全性很低.此方案僅適用于安全性要求很低的應(yīng)用.
2.2 MAC訪問控制:利用MAC地址進行訪問控制,每一塊計算機網(wǎng)卡在生產(chǎn)的時候,制造廠商都會分配給它一個世界唯一的MAC地址 (48位二進制編碼).這樣就可以統(tǒng)計能夠訪問無線網(wǎng)絡(luò)資源的MAC地址,輸入到無線局域網(wǎng)訪問控制列表中,規(guī)定只有在表中列出的MAC地址的網(wǎng)卡才可以允許訪問網(wǎng)絡(luò)內(nèi)部網(wǎng)絡(luò),否則就會被拒絕.然而攻擊者可以通過更改MAC偽裝成合法的地址輕易的接入無線網(wǎng)絡(luò),另外當網(wǎng)絡(luò)頻繁變動或網(wǎng)絡(luò)規(guī)模較大后MAC地址表的維護工作量將非常大,要手工維護MAC地址表顯然不合適.
2.3 WEP加密技術(shù):WEP協(xié)議將數(shù)據(jù)幀的實體內(nèi)容進行加密,然后將加密之后的新數(shù)據(jù)幀發(fā)送出去.加密數(shù)據(jù)幀控制域的加密控制位被置換,接收端則根據(jù)加密控制位判斷收到的數(shù)據(jù)幀是否已被加密.如果收到的數(shù)據(jù)幀已經(jīng)被加密,則采用與發(fā)送端相同的算法和密鑰對收到的數(shù)據(jù)幀運行解密.如果解密成功,接收端將解密后的數(shù)據(jù)幀上傳給協(xié)議棧更高層.目前,網(wǎng)絡(luò)上已有大量WEP密鑰破解工具可以在十幾分鐘內(nèi)破解出密鑰,因而這一技術(shù)已不能勝任高安全性應(yīng)用的需要,但作為一般個人網(wǎng)絡(luò)接入仍是可考慮的選擇.
2.4 VPN:所謂VPN(虛擬專用網(wǎng)絡(luò))就是指在一個公共IP網(wǎng)絡(luò)平臺上通過隧道以及加密技術(shù)保證專用數(shù)據(jù)的網(wǎng)絡(luò)安全.VPN協(xié)議包括二層的PPTP/L2TP協(xié)議和三層的IPSec協(xié)議,IPSec用于保護IP數(shù)據(jù)包或上層數(shù)據(jù),IPSec采用諸如數(shù)據(jù)加密標準(DES)和168位三重數(shù)據(jù)加密標準(3DES)以及其它數(shù)據(jù)包鑒權(quán)算法來進行數(shù)據(jù)加密,并使用數(shù)字證書來驗證公鑰,VPN在客戶端與各級組織之間架起一條動態(tài)加密的隧道,并支持用戶身份驗證,實現(xiàn)高級別的安全.不足之處是需要在客戶機中進行數(shù)據(jù)的加密和解密,增加了系統(tǒng)的負擔,有的時候這種加密解密帶來的延遲非常嚴重.另外要求在AP后面配備VPN集中器,從而提高了成本.此方案可作為企業(yè)用戶接入網(wǎng)絡(luò)方式的參考.
WEP是作為IEEE802.11中安全機制的核心不僅用于數(shù)據(jù)幀的加密也用于用戶接入認證.其安全性對于無線網(wǎng)絡(luò)的安全至關(guān)重要,但是令人遺憾的是802.11在對標準的制定過程中未對WEP算法進行嚴格的評估導(dǎo)致攻擊者很容易的就能破解WEP.其安全問題主要表現(xiàn)在:
A.加密算法:WEP采用RC4序列密碼加密算法,采用24bit初始向量的64位靜態(tài)密鑰,有明顯的弱密匙的特征,攻擊者可以很容易地破解.
B.效驗碼:在WEP中,用CRC-32算法保證數(shù)據(jù)的完整性,而CRC-32算法具有線性特征,容易被攻破,因此不能對惡意篡改的數(shù)據(jù)提供完整性效驗.
C.存取控制:WEP屬于單向認證,會受到中間人攻擊,攻擊者可能偽裝成接入點實施拒絕服務(wù)攻擊.
3.1 RC4算法
RC4是一種流式加密系統(tǒng),它在加密過程中使用了一個隨機改變的值這個值就是初始向量(Initiation Vector,IV).IV的理想目的就是每次創(chuàng)建一個隨機改變的密鑰避免重復(fù)的使用一個密鑰加密數(shù)據(jù)包從而避免攻擊者通過對比捕捉傳輸?shù)拿芪耐茢喑雒艽a.
RC4加密算法主要分成如下三個部分:
3.1.1 密鑰調(diào)度算法
該算法過程首先使用一個循環(huán)生成一個數(shù)組S,數(shù)組長度可任意但一般為256.之后將數(shù)組值打亂,這里用到一個循環(huán),循環(huán)次數(shù)就是數(shù)組的長度(256),循環(huán)中要用到密碼的字符值,其中K數(shù)組是設(shè)定的密碼,l是密碼的長度.經(jīng)過這樣幾百次的相加和交換之后S數(shù)組將會被徹底打亂.
3.1.2 偽隨機密鑰產(chǎn)生法
該算法過程首先初始化兩個變量,接著使用循環(huán)再次打亂S數(shù)組使得每次使用的S數(shù)組都盡量不相同,再使用S數(shù)組生成密鑰流.這就使得每次與明文進行加密運算的密鑰都盡量不一樣.
3.1.3 生成密文
PRGA過程中產(chǎn)生的KeyStream與明文異或即可的密文.RC4的解密算法與加密算法相似,用密文異或偽隨機密鑰流即可生成原始的明文.
3.2 WEP的安全性分析
隨著無線網(wǎng)絡(luò)越來越廣泛的使用WEP中的安全缺陷逐漸暴露其主要的安全問題有一下幾個方面:
3.2.1 密鑰重復(fù)問題
WEP使用RC4的加密算法,由此算法可知該算法實現(xiàn)加密的原理是由密鑰生成的偽隨機密鑰流于數(shù)據(jù)幀逐位進行異或運算來加密數(shù)據(jù).由此假設(shè)當攻擊者捕獲到兩段都使用了同樣的偽隨機密鑰加密的密文時就可通過將這兩段密文數(shù)據(jù)進行異或運算而得到這兩段密文數(shù)據(jù)對應(yīng)的兩段明文數(shù)據(jù)的異或運算值.以C表示加密數(shù)據(jù),P表示明文數(shù)據(jù),KeyStream表示偽隨機密鑰其加密過程可表示如下:
C1=P1XOR KeyStream
C2=P2XOR KeyStream
C1XOR C2=(P1XOR KeyStream)XOR(P2XOR KeyStream)
=P1XOR KeyStreamXOR P2XOR KeyStream
=P1XOR P2XOR KeyStreamXOR KeyStream
=(P1XORP2)XOR(KeyStreamXORKeyStream)
=P1XOR P2
這樣當攻擊者知道了一段明文和對應(yīng)的密文后就可以推出任何與該密文使用相同偽隨機密鑰加密的密文公式如下:
C1XOR C2=P1XOR P2=>C2=P1XOR P2XOR C1
當攻擊者不知道明文時由于數(shù)據(jù)鏈路層交換的信息用的大部分都是自然語言文本,攻擊者依然可以通過大量
3.2.2 IV重用問題
WEP中使用IV的目的為了每次產(chǎn)生不同的偽隨機密鑰,使得每次加密都是用不同的密鑰提高猜測密鑰的難度.因而IV應(yīng)該避免重復(fù)使用,但是WEP并沒有規(guī)定IV如何取.如果使用隨機數(shù)則很容易產(chǎn)生相同的IV,因此IV的取值最好采取從0開始的計數(shù)器方式.但WEP中的IV只有24個比特,也就是說有224個取值.如果按照IEEE802.llb 11MbPs的速度發(fā)送1500字節(jié)的數(shù)據(jù)包,只要5個小時的時間就會把這些IV值耗盡.如果網(wǎng)絡(luò)中有多個設(shè)備同時工作,則需要的時間會更短.由于IV使用明文方式傳輸攻擊者捕獲到相同的IV后就可以用上面的方法破解加密的數(shù)據(jù)包.
3.2.3 密鑰管理問題
WEP中沒有提供密鑰管理機制,密鑰只能通過手工設(shè)置四個密鑰.因此實際操作中難以做到經(jīng)常修改密鑰,給攻擊者更多機會發(fā)現(xiàn)密鑰.
3.2.4 數(shù)據(jù)完整性問題
802.11 中定義32位循環(huán)冗余碼校驗(CRC)來校驗數(shù)據(jù),但是CRC設(shè)計是用來校驗隨機錯誤的不能保證攻擊者對數(shù)據(jù)的修改.已有研究者實現(xiàn)了通過修改數(shù)據(jù)包中的IP實施IP重定向攻擊.
3.2.5 弱密鑰問題
在24位的IV值中,有9000多個弱密鑰.攻擊者收集到足夠的使用弱密鑰的包后,就可以對它們進行分析,只須嘗試很少的密鑰就可以接入到網(wǎng)絡(luò)中.
4.1 IEEE802.11i
為了使WLAN技術(shù)從這種被動局面中解脫出來,IEEE 802.11的i工作組致力于制訂被稱為IEEE 802.11i的新一代安全標準,這種安全標準為了增強WLAN的數(shù)據(jù)加密和認證性能,定義了RSN(Robust Security Network)的概念,并且針對WEP加密機制的各種缺陷做了多方面的改進.
IEEE 802.11i規(guī)定使用802.1x認證和密鑰管理方式,在數(shù)據(jù)加密方面,定義了TKIP(TemporalKey Integrity Protocol)、CCMP(Counter-Mode/CBC-MAC Protocol)和 WRAP(Wireless Robust Authenticated Protocol)三種加密機制.其中TKIP采用WEP機制里的RC4作為核心加密算法,可以通過在現(xiàn)有的設(shè)備上升級固件和驅(qū)動程序的方法達到提高WLAN安全的目的.CCMP機制基于AES(Advanced Encryption Standard) 加 密 算 法 和 CCM(Counter-Mode/CBC-MAC)認證方式,使得WLAN的安全程度大大提高,是實現(xiàn)RSN的強制性要求.由于AES對硬件要求比較高,因此CCMP無法通過在現(xiàn)有設(shè)備的基礎(chǔ)上進行升級實現(xiàn).WRAP機制基于AES加密算法和OCB(OffsetCodebook),是一種可選的加密機制.
4.2 WAPI
除了國際上的IEEE 802.11i和WPA安全標準之外,我國也提出了無線局域網(wǎng)國家標準GB15629.11,這是目前我國在這一領(lǐng)域惟一獲得批準的協(xié)議.標準中包含了全新的WAPI(WLAN Authentication and Privacy Infrastructure)安全機制,這種安全機制由WAI(WLAN Authentication Infrastructure)和WPI(WLAN Privacy Infrastructure)兩部分組成,WAI和WPI分別實現(xiàn)對用戶身份的鑒別和對傳輸?shù)臄?shù)據(jù)加密.WAPI能為用戶的WLAN系統(tǒng)提供全面的安全保護.WAPI安全機制包括兩個組成部分.
WAI采用公開密鑰密碼體制,利用證書來對WLAN系統(tǒng)中的STA和AP進行認證.WAI定義了一種名為ASU(Authentication Service Unit)的實體,用于管理參與信息交換各方所需要的證書(包括證書的產(chǎn)生、頒發(fā)、吊銷和更新).證書里面包含有證書頒發(fā)者(ASU)的公鑰和簽名以及證書持有者的公鑰和簽名(這里的簽名采用的是WAPI特有的橢圓曲線數(shù)字簽名算法),是網(wǎng)絡(luò)設(shè)備的數(shù)字身份憑證.
在具體實現(xiàn)中,STA在關(guān)聯(lián)到AP之后,必須相互進行身份鑒別.先由STA將自己的證書和當前時間提交給AP,然后AP將STA的證書、提交時間和自己的證書一起用自己的私鑰形成簽名,并將這個簽名連同這三部分一起發(fā)給ASU.
所有的證書鑒別都由ASU來完成,當其收到AP提交來的鑒別請求之后,會先驗證AP的簽名和證書.當鑒別成功之后,進一步驗證STA的證書.最后,ASU將STA的鑒別結(jié)果信息和AP的鑒別結(jié)果信息用自己的私鑰進行簽名,并將這個簽名連同這兩個結(jié)果發(fā)回給AP.
AP對收到的結(jié)果進行簽名驗證,并得到對STA的鑒別結(jié)果,根據(jù)這一結(jié)果來決定是否允許該STA接入.同時AP需要將ASU的驗證結(jié)果轉(zhuǎn)發(fā)給STA,STA也要對ASU的簽名進行驗證,并得到AP的鑒別結(jié)果,根據(jù)這一結(jié)果來決定是否接入AP.
從上面的描述我們可以看出,WAI中對STA和AP進行了雙向認證,因此對于采用“假”AP的攻擊方式具有很強的抵御能力.
在STA和AP的證書都鑒別成功之后,雙方將會進行密鑰協(xié)商.首先雙方進行密鑰算法協(xié)商.隨后,STA和AP各自會產(chǎn)生一個隨機數(shù),用自己的私鑰加密之后傳輸給對方.最后通信的兩端會采用對方的公鑰將對方所產(chǎn)生的隨機數(shù)還原,再將這兩個隨機數(shù)模2運算的結(jié)果作為會話密鑰,并依據(jù)之前協(xié)商的算法采用這個密鑰對通信的數(shù)據(jù)加密.
由于會話密鑰并沒有在信道上進行傳輸,因此就增強了其安全性.為了進一步提高通信的保密性,WAPI還規(guī)定,在通信一段時間或者交換一定數(shù)量的數(shù)據(jù)之后,STA和AP之間可以重新協(xié)商會話密鑰.
WPI采用對稱密碼算法實現(xiàn)對MAC層MSDU進行的加、解密操作.
隨著無線通信技術(shù)的發(fā)展,無線網(wǎng)絡(luò)以其靈活、方便和越來越高的傳輸速率等優(yōu)點必將得到越來越廣泛的應(yīng)用,但無線網(wǎng)絡(luò)較低的安全性能阻礙了它的發(fā)展.本文從無線網(wǎng)絡(luò)安全的角度分析了當前廣泛使用的安全方案的優(yōu)缺點重點指出了WEP加密的過程和其中存在的問題.最后對最新的無線安全解決方案進行了介紹.
〔1〕Peikari,C,Fogie,S.無線網(wǎng)絡(luò)安全.電子工業(yè)出版社,2004.
〔2〕王文彬.無線網(wǎng)絡(luò)安全的相關(guān)技術(shù)研究與改進[D].山東大學(xué),2007.
〔3〕鄭羽,楊春生.加密與解密實戰(zhàn)入門.電子工業(yè)出版社,2006.
TP393
A
1673-260X(2010)09-0031-03