◆彭程 劉加
操作系統(tǒng)、網(wǎng)絡(luò)體系與服務(wù)器技術(shù)
新一代無線局域網(wǎng)安全機制分析
◆彭程 劉加
(中國信息通信研究院泰爾終端實驗室 北京 100071)
隨著近年來移動互聯(lián)網(wǎng)井噴式發(fā)展,Wi-Fi已經(jīng)成為人們接入互聯(lián)網(wǎng)的重要手段之一。無線局域網(wǎng)技術(shù)經(jīng)過十余年的發(fā)展也取得了長足的進步。Wi-Fi網(wǎng)絡(luò)的安全一直是人們關(guān)注的焦點。本文從Wi-Fi網(wǎng)絡(luò)安全的角度出發(fā),介紹了Wi-Fi安全機制的演進和面臨的挑戰(zhàn)。并分析了最新一代Wi-Fi安全協(xié)議WPA3的技術(shù)特點。
Wi-Fi;WPA3;安全機制
隨著互聯(lián)網(wǎng)的普及以及物聯(lián)網(wǎng),大數(shù)據(jù),云計算、人工智能等新興領(lǐng)域的快速發(fā)展,越來越多的設(shè)備通過Wi-Fi接入網(wǎng)絡(luò)。根據(jù)Wi-Fi聯(lián)盟的最新報告,Wi-Fi產(chǎn)業(yè)的全球產(chǎn)值已經(jīng)達到上萬億美元。Wi-Fi技術(shù)經(jīng)過十余年的發(fā)展,其標(biāo)準(zhǔn)與架構(gòu)不斷演進。十余年間其理論速率已提高16倍,最新一代的802.11ax已能夠達到上千兆速率的傳輸速率。在Wi-Fi技術(shù)快速發(fā)展的同時,網(wǎng)絡(luò)安全一直是人們所關(guān)注的焦點,Wi-Fi安全機制也被視為Wi-Fi發(fā)展的基石,伴隨著Wi-Fi技術(shù)不斷發(fā)展及演進。
Wi-Fi網(wǎng)絡(luò)的安全需求主要包括機密性、合法性和數(shù)據(jù)完整性。機密性就是通過密碼技術(shù)保證數(shù)據(jù)的私密性,密碼算法和密鑰是機密性的兩個重要內(nèi)容,密鑰必須妥善地進行分發(fā)、保管和銷毀;合法性指只有被確認合法并給予授權(quán)的用戶才能得到相應(yīng)的服務(wù),這需要用戶識別和身份驗證;數(shù)據(jù)完整性是指保護數(shù)據(jù)不被篡改或毀壞。
Wi-Fi所面臨的安全威脅主要分為主動攻擊和被動攻擊。被動攻擊指的是未經(jīng)授權(quán)的實體簡單地訪問網(wǎng)絡(luò)但不修改其中內(nèi)容的攻擊方式。被動攻擊可能是簡單的竊聽或流量分析,竊聽是指攻擊者監(jiān)視消息傳送,獲取其內(nèi)容;流量分析是指攻擊者通過監(jiān)視消息的傳輸來分析通信方式,從而獲得大量有價值的信息,以便進一步對網(wǎng)絡(luò)實施攻擊。主動攻擊是指未授權(quán)的實體接入網(wǎng)絡(luò)、并修改信息、數(shù)據(jù)或文件內(nèi)容的一種攻擊方式,主要包括偽裝攻擊、重放攻擊、篡改消息和拒絕服務(wù)攻擊等。
在空中傳輸?shù)腤i-Fi數(shù)據(jù)包很容易被黑客所捕獲,從而解析出、銀行賬戶、郵箱密碼、賬戶信息等涉及個人隱私的機密信息。因此Wi-Fi聯(lián)盟在1997年引入了最初的安全協(xié)議-WEP,其安全架構(gòu)是基站對用戶進行單向鑒別,用戶鑒別采用開放式的系統(tǒng)鑒別,數(shù)據(jù)加密采用共享密鑰RC4加密算法。這一協(xié)議的優(yōu)點是結(jié)構(gòu)簡單,加密效率高。但由于RC4自身算法的不足,初始向量IV的復(fù)用以及密鑰管理的安全隱患導(dǎo)致WEP易于破解,安全機制已于2001年被完全破解。隨后Wi-Fi聯(lián)盟于2002年推出WPA安全協(xié)議,針對WEP協(xié)議的安全問題進行密鑰升級,其加密使用臨時密鑰完整性協(xié)議(TKIP)。TKIP是一種基礎(chǔ)性的技術(shù),允許WPA向下兼容WEP協(xié)議和已有的無線硬件。但因其仍然使用RC4加密算法,所以依然不夠安全,在使用中會出現(xiàn)密鑰攻擊、中間人攻擊等問題。此后2004年,IEEE802.11i安全標(biāo)準(zhǔn)制定完畢,Wi-Fi聯(lián)盟經(jīng)過修訂后推出了具有與802.11i相同功能的WPA2。WPA2采用了更為安全的加密算法,也一度被認為是絕對安全的無線安全協(xié)議
2017年8月,研究人員發(fā)現(xiàn)了WPA2的KRACK漏洞。該漏洞一經(jīng)曝出便轟動全球,它證明已經(jīng)服役十余年的WPA2安全機制變得不再安全。KRACK全稱為Key Reinstallation Attack即密鑰重裝攻擊的縮寫,該攻擊主要針對WPA2四次握手過程。在WPA2協(xié)議中,客戶端與鑒權(quán)者通過四次握手過程協(xié)商并安裝密鑰??蛻舳嗽诘谌挝帐趾髸惭b密鑰,而攻擊者可以誘導(dǎo)或重傳第三次握手幀,導(dǎo)致密鑰的重新安裝并導(dǎo)致隨機數(shù)IV的重置,從而導(dǎo)致重放攻擊、數(shù)據(jù)泄露等問題。
為解決Wi-Fi安全性問題,Wi-Fi聯(lián)盟推出了新一代安全協(xié)議WPA3。其主要包括使用更安全的握手協(xié)議SAE(Simultaneous Authentication of Equals),更強大的加密算法CNSA(Commercial National Security Algorithms Suite),以及專門針對開放式公共網(wǎng)絡(luò)的加密方式OWE( Opportunistic Wireless Encryption)。
SAE基于IEEE802.11s標(biāo)準(zhǔn),此標(biāo)準(zhǔn)用于Mesh網(wǎng)絡(luò),并在2012年通過認證,被認為是蜻蜓(Dragonfly)握手協(xié)議的實例,聯(lián)盟將此協(xié)議改進并用于Wi-Fi網(wǎng)絡(luò)的身份鑒別。在SAE中,取消了WPA2的請求者(supplicant)和鑒權(quán)者(authenticator)的角色。取而代之的是采用了實體對等的身份鑒別。SAE安全協(xié)議提升了以下幾方面的安全性:首先,其有效防止了字典攻擊。在SAE中,產(chǎn)生的PMK是無法用字典攻擊猜測的,從而提升了網(wǎng)絡(luò)的安全性。其次,SAE具備前向保密性,即使攻擊者得到密碼,也無法恢復(fù)之前獲取的信息。最后,SAE還能夠抵御重放、偽造、篡改密鑰的攻擊。
在一些公共場所例如咖啡店、超市、機場等,運營商通常部署一些公共Wi-Fi供顧客訪問互聯(lián)網(wǎng)。為了獲取更好的用戶體驗,運營商有時會部署一些開放模式的Wi-Fi網(wǎng)絡(luò),用戶不用輸入任何密碼就能連上無線路由器從而享受互聯(lián)網(wǎng)服務(wù),但這些不加密的無線路由器很容易造成安全隱患。而為了安全,運營商又不得不增加鑒權(quán)方式:例如WPA2-PSK, Portal、二維碼密鑰等,此種方式不僅在某種程度上降低了用戶體驗,同時還可能引入了新的安全隱患。為了解決此痛點,Wi-Fi聯(lián)盟引入了增強式,開放加密計劃(Enhance OPEN)。用戶雖然接入了不用身份驗證的網(wǎng)絡(luò),但其傳輸?shù)臄?shù)據(jù)在后臺被自動加密,從而提升了網(wǎng)絡(luò)安全。此技術(shù)使用OWE (Opportunistic Wireless Encryption)來進行數(shù)據(jù)加密,但OWE沒有認證環(huán)節(jié),換而言之任何人都能夠連接AP,如果攻擊者可以構(gòu)造偽AP,仍然能夠盜取用戶有價值的信息。
對于使用證書的802.11x/EAP企業(yè)級加密,WPA3也增強了其安全級別。WPA3參考了CNSA-Commercial National Security Algorithms.商業(yè)國家安全算法,例如使用SHA384作為HASH函數(shù),將NIST 384橢圓曲線用于密鑰建立和數(shù)字簽名。AES-GCM-256用于數(shù)據(jù)加密和鑒權(quán),此算法極大提高了網(wǎng)絡(luò)的安全性,適用于一些數(shù)據(jù)安全性要求高的場景例如政府機關(guān)、軍事部門、金融機構(gòu)等。
WPA3中使用了Wi-Fi Device Provisioning Protocol (DPP)協(xié)議替換了WPS。通過DPP協(xié)議,用戶可以用QR碼或密碼的方式向網(wǎng)絡(luò)中安全的添加新的設(shè)備。DPP協(xié)議還定義了使用NFC和藍牙協(xié)議添加設(shè)備的方法。從本質(zhì)上講,DPP是依靠公鑰來識別和認證設(shè)備的。
雖然Wi-Fi聯(lián)盟推出了WPA3安全機制,但其大規(guī)模部署仍然需要一段時間。當(dāng)前Wi-Fi聯(lián)盟并沒有對WPA3做強制性要求,但預(yù)計在兩年之內(nèi),WPA3將在認證測試中作為可選項測試。一些老舊的設(shè)備無法通過簡單的軟件升級來支持WPA3,因此需要相應(yīng)的硬件更新和芯片升級。家庭網(wǎng)絡(luò)可以通過購買此類路由器來提升網(wǎng)絡(luò)的安全性能。需要指出的是,現(xiàn)在的WPA3無線路由器都設(shè)定在兼容模式,在此模式下允許WPA2的設(shè)備進行連接,但此種方法的安全性并沒有得到提高。因此為了達到WPA3的安全效果,用戶還必須購買支持WPA3的手機、PAD、電腦等終端設(shè)備才能獲得無線安全的改進。
對于企業(yè)級以及公共級別的Wi-Fi網(wǎng)絡(luò),則需要大規(guī)模地更新到支持WPA3的網(wǎng)絡(luò)設(shè)備,此過程需要大量的時間及資金。而對于運營商來說,Wi-Fi又通常是一種免費的不帶有贏利性質(zhì)的服務(wù),因此企業(yè)級網(wǎng)絡(luò)很難在短時間內(nèi)完成WPA3的升級,現(xiàn)階段仍處于過渡模式。目前的策略是將現(xiàn)有網(wǎng)絡(luò)逐步遷移到WPA3網(wǎng)絡(luò),同時仍允許WPA2的設(shè)備連接。只有當(dāng)網(wǎng)絡(luò)完全處于WPA3的模式時,才能夠徹底提升Wi-Fi網(wǎng)絡(luò)的安全性。
WPA3作為新一代Wi-Fi安全協(xié)議有效地解決了WPA2所遇到的問題,對常見的無線局域網(wǎng)攻擊手段進行了有效的防護,大規(guī)模部署需要一段時間。目前,高通等芯片廠商已經(jīng)發(fā)布了支持WPA3的芯片,但設(shè)備廠商很難通過軟件升級的方式使得老舊產(chǎn)品支持新的安全協(xié)議。設(shè)備廠商需要研發(fā)新的產(chǎn)品來搭載WPA3安全協(xié)議,因此大規(guī)模部署還需要時間。只有當(dāng)無數(shù)支持WPA3協(xié)議的無線路由器、無線終端、智能化產(chǎn)品等出現(xiàn)在消費者手中時,Wi-Fi的安全性才能夠得到顯著的提升。
[1]徐振華.無線網(wǎng)絡(luò)安全現(xiàn)狀及對策研究[M].知識產(chǎn)權(quán)出版社出版,2016.
[2] Wi-Fi Alliance.Wi-Fi_CERTIFIED_WPA3_Test_Plan, v1.0.
[3] Wi-Fi Alliance.WPA3_Specification,v1.0.