WLAN一体化安全之路(1)


51CTO.com 综合报道】WLAN安全标准   

WLAN技术标准制定者IEEE 802.11工作组从一开始就把安全作为关键的课题。最初的IEEE 802.11-1999协议所定义的WEP机制WEP本意是“等同有线的安全”)存在诸多缺陷,所以IEEE 802.11在2002年迅速成立了802.11i工作组,提出了AES-CCM等安全机制。此外,我国国家标准化组织针对802.11和802.11i标准中的不足对现有的WLAN安全标准进行了改进,制定了WAPI标准。   

按照安全的基本概念,安全主要包括: 

◆认证Authenticity)   

确保访问网络资源的用户身份是合法的; 

◆加密Confidentiality)    

确保所传递的信息即使被截获了,截获者也无法获得原始的数据; 

◆完整性Integrity)    

如果所传递的信息被篡改,接收者能够检测到;   

此外,还需要提供有效的密钥管理机制,如密钥的动态协商,以实现无线安全方案的可扩展性。   

可以说WLAN安全标准的完善主要都是围绕上述内容展开的,所以我们可以围绕这些方面来理解无线安全标准。

1.IEEE 802.11-1999安全标准   

IEEE 802.11-1999把WEP机制作为安全的核心内容,包括了: 

◆身份认证采用Open system认证和共享密钥认证

前者无认证可言,后者容易造成密钥被窃取; 

◆数据加密采用RC4算法

加密密钥长度有64位和128位两种,其中有24Bit的IV是由WLAN系统自动产生的,需要在AP和Station上配置的密钥就只有40位或104位。RC4并不是很弱的加密算法,安全的漏洞在于IV。IV存在的目的是要破坏加密结果的规律,实现每次加密的结果都不同,但是长度太短了。在流量较大的网络,IV值很容易出现被重用。2001年8月,Scott Fluhrer、Itsik Mantin和Adi Shamir公开了对WEP的分析报告,展示了完全可能在1分钟内关键在WLAN流量足够大)完成对WEP的破解。 

◆完整性校验采用了ICV

802.11报文中定义了ICV域,发送者使用(CRC-32)checksum算法计算报文的ICV,附加在MSDU后,ICV和MSDU一起被加密保护。接收者解密报文后,将本地计算的CRC-32结果和ICV进行比较,如果不一致,则可以判定发生了报文篡改。CRC-32算法本身很弱,可以通过bit-flipping attack篡改报文,而让接收者无法察觉。 

◆密钥管理不支持动态协商,密钥只能静态配置,完全不适合企业等大规模部署场景。

2.IEEE 802.11i标准

IEEE 802.11i工作组针对802.11标准的安全缺陷,进行了如下改进: 

◆认证基于成熟的802.1x、Radius体系; 

◆数据加密采用TKIP和AES-CCM; 

◆完整性校验采用Michael和CBC算法; 

◆基于4次握手过程实现了密钥的动态协商。

下面对802.1x、TKIP和AES-CCM等技术进行更详细的介绍。

802.1x接入认证

IEEE802.1x体系包括如下三个实体: 

 
图1 802.1x体系架构

◆客户端Supplicant):接收认证的客户端,如WLAN终端(STA)。 

◆认证系统Authenticator):在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。其主要作用是完成用户认证信息802.1x报文)在客户端和认证服务器之间的传递,控制用户是否可以接入到网络中。  

◆认证服务器Authentication Server):检验客户端的身份是否合法,通知认证系统是否可以让客户端接入。一般普遍采用Radius作为认证服务器。

IEEE 802.1x并不是专为WLAN设计的,它已经在有线网络中被广泛应用。重用这个成熟的认证体系,确保了WLAN安全建立在了一个成熟的基础之上,实现了有线和无线共用认证体系。为了适应WLAN的特点,IEEE 802.11i对IEEE 802.1x进行了增强补充,包括支持EAPOL-Key的协商过程等,以帮助完成设备端和客户端进行动态密钥协商和管理。

IEEE 802.1x比较适合企业等应用环境。考虑到家庭等用户不需要部署Radius来完成用户身份认证,所以802.11i还定义了预共享密钥来让用户直接在WLAN设备和无线终端上配置PMK。此外,为了确保兼顾漫游的安全和快速性,802.11i还定义了key cache和预认证机制。

IEEE 802.11i 4次握手

无论是AES还是TKIP加密,密钥的动态协商是在WLAN终端和WLAN设备间如AP)完成的。802.1x认证过程既完成了用户身份的认证,又协商出了Master key,基于后者可以计算出PMK。由于PMK只被WLAN终端和Radius server所知道,而802.11i的密钥协商过程并不需要Radius Server参与,所以Radius Server需要将该PMK传递给WLAN设备。

整个802.11i密钥协商过程由于涉及4次握手报文,所以一般称为4次握手。4次握手结束后,将协商出用于单播密钥加密的PTK和用于组播加密的GTK。PTK和GTK都是临时的,满足一定条件如时间)就会重新动态协商。

TKIP加密

TKIP与WEP一样基于RC4加密算法,但相比WEP算法,将WEP密钥的长度由40位加长到128位,初始化向量IV的长度由24位加长到48位,并对现有的WEP进行了改进,即追加了“每发一个包重新生成一个新的密钥(Per Packet Key)”、“消息完整性检查MIC)”、“具有序列功能的初始向量”和“密钥生成和定期更新功能”四种算法,极大地提高了加密安全强度。此外,基于4次握手所提供的会话密钥动态协商,更提高了安全性。

虽然TKIP针对WEP加密做了极大的改进工作,但改进并不完美。TKIP加密和WEP加密一样都是以RC4算法为核心,RC4算法本身存在一定缺陷,初始化向量IV长度的增加也只能在有限程度上提高破解难度,比如延长破解信息收集时间,并不能从根本上解决问题。因此TKIP只能作为一种临时的过渡方案。

CCMP加密

CCMP提供了加密、认证、完整性和重放保护。CCMP是基于CCM方式的,该方式使用了AESAdvanced Encryption Standard)加密算法,结合了用于加密的Counter ModeCTR)和用于认证和完整性的加密块链接消息认证码CBC-MAC),保护MPDU数据和IEEE 802.11 MPDU帧头部分域的完整性。AES是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能。AES加密算法使用128bit分组加码数据,相比WEP,攻击者要获取大量的密文,耗用很大的资源,花费更长的时间破译。AES具有应用范围广、等待时间短、相对容易隐藏、吞吐量高的优点,算法在性能等各方面都优于WEP和TKIP。AES-CCM目前是IEEE 802.11工作组在无线加密方面的终极方案。

3.中国WAPI安全标准

针对WLAN安全问题,中国制定了自己的WLAN安全标准:WAPI。与其它WLAN安全体制相比,WAPI认证的优越性集中体现在以下几个方面: 

◆支持双向鉴别

在WAPI安全体制下,STA和AP处于对等的地位,二者均具有验证使用的独立身份,在公信的第三方AS控制下相互进行鉴别:AP可以验证STA的合法性;而STA同样也可以验证AP的合法性。

这种双向鉴别机制既可防止假冒的STA接入WLAN网络,同时也可杜绝假冒的AP提供非法接入服务。而在其它WLAN安全体制下,只能实现AP对STA的单向鉴别。 

◆使用数字证书

WAPI使用数字证书作为用户身份凭证,在方便了安全管理的同时也提升了WLAN网络的安全性。

当STA或AP退出或加入WLAN网络时,只需吊销其证书或颁发新证书即可,这些操作均可在证书服务器上完成,管理非常方便。而其它WLAN安全机制则多使用用户名和口令作为用户的身份凭证,易被盗用。

从认证等方面看,WAPI标准主要内容包括: 

◆认证基于WAPI独有的WAI协议,使用证书作为身份凭证; 

◆数据加密采用SMS4算法; 

◆完整性校验采用了SMS4算法;  

◆基于3次握手过程完成单播密钥协商,两次握手过程完成组播密钥协商。

无线入侵检测系统

前面介绍的安全标准都是一种被动的安全机制,即通过提高系统自身对威胁的免疫力来抵御进攻。事实上,对于DOS攻击这些攻击模式,这些安全手段是无能为力的。需要一种手段来帮助网络管理者能够主动地发现网络中的隐患,在第一时间对无线攻击者进行主动防御和反攻击。这种技术就是无线入侵检测系统。

它的基本原理是在网络中部署一些AP并配置它们工作在监听模式,捕捉空间中传播的无线报文。通过对这些报文的特征进行分析,识别出特定类型的攻击方式,然后第一时间将安全威胁通知到管理员。此外,系统还可以向这些攻击源进行干扰攻击,也可以结合无线定位系统对非法用户和WLAN设备进行位置定位。

常入侵检测系统主要提供如下功能: 

◆非法AP检测

可以自动监测非法设备例如Rouge AP,或者Ad Hoc无线终端),并适时上报网管中心,同时对非法设备的攻击可以进行自动防护,最大程度地保护无线网络。 

◆白名单功能

支持静态配置白名单功能,该功能一旦启用,只有白名单上的无线用户才被认为是合法用户,其他非法用户的报文全部在AP上被丢弃,从而减少非法报文对无线网络的冲击。 

◆黑名单功能

持静态配置黑名单和动态黑名单功能,用户可以通过配置方式或者设备实时检测侦听的方式来确定设备是否被加入黑名单,被加入到黑名单中的设备发过来的报文全部在AP上丢弃,从而减少攻击报文对无线网络的冲击。 

◆无线协议攻击防御

支持多种攻击的检测,例如DOS攻击、Flood攻击,去认证、去连接报文的仿冒检测,以及无线用户Weak IV检测。当控制器检测到上述攻击后,会产生告警或者日志,提醒管理员进行相应处理。无线协议攻击防御可以和动态黑名单配合使用,当控制器检测到攻击时,将发起攻击的无线客户端动态添加到动态黑名单中,从而保证WLAN系统不再被该设备攻击。

一体化安全技术

WLAN正逐渐发展成为办公网、企业网等网络必备的接入手段。WLAN应用当前存在的一个突出问题是:多数情况下,无线网作为独立的网络与现有网络主要指有线网)分开管理。这就导致无线网需要单独的管理系统和安全策略,使其管理成本居高不下。此外,现有的无线安全技术基本上都是针对物理层和链路层安全问题而设计的,而对于网络层到应用层的攻击往往力不从心,例如无线入侵检测系统可以有效的检测和防御基于802.11管理协议的攻击,但对于病毒攻击却无能为力。

随着无线网络的大规模部署,如何将无线安全技术和现有成熟的有线安全技术有机地结合起来形成一套一体化的安全系统已经成为网络建设者关注的焦点。从网络发展来看,有线和无线网络融合是未来网络发展的趋势,无线网络安全也会从原有的单纯强调无线网络内的安全逐渐演化为关注有线无线一体化安全。

有线无线一体化安全方案主要包含以下几个特点: 

◆有线、无线网络共用一套安全架构; 

◆有线、无线网络共用一套端点准入方案; 

◆有线、无线用户接入控制统一管理。


相关内容