天天看點

無線區域網路的安全技術

 摘要

介紹并分析了無線區域網路安全技術,包括通路控制、認證、加密、資料完整性及不可否認性,介紹了目前流行的幾種無線區域網路安全技術标準(WEP,WPA,WAPI)并闡述了其優劣,最後對無線區域網路安全測試系統進行了介紹。

1、引言

随着無線區域網路應用的日益廣泛,其安全問題也越來越受到人們的關注。對于有線網絡,資料通過電纜傳輸到特定的目的地,通常在實體鍊路遭到破壞的情況下,資料才有可能洩露;而無線區域網路中,資料是在空中傳播,隻要在無線接入點(AP)覆寫的範圍内,終端都可以接收到無線信号,無線接入點(AP)不能将信号定向到一個特定的接收裝置,是以無線區域網路的安全問題顯得尤為突出。

2、無線區域網路安全技術研究

為了保證安全通信,無線區域網路中應采取必要的安全技術,包括通路控制、認證、加密、資料完整性及不可否認性等。

2.1 認證

認證提供了關于使用者的身份的保證,這意味着當使用者聲稱具有一個特别的身份時,認證将提供某種方法來證明這一聲明是正确的。使用者在通路無線區域網路之前,首先需要經過認證驗證身份以決定其是否具有相關權限,再對使用者進行授權,允許使用者接入網絡,通路權限内的資源。

盡管不同的認證方式決定使用者身份驗證的具體流程不同,但認證過程中所應實作的基本功能是一緻的。目前無線區域網路中采用的認證方式主要有PPPoE認證、WEB認證和802.1X認證。

2.1.1 基于PPPoE的認證

PPPoE認證是出現最早也是最為成熟的一種接入認證機制,現有的寬帶接入技術多數采用這種接入認證方式。在無線區域網路中,采用PPPoE認證,隻需對原有的背景系統增加相關的軟體子產品,就可以到達認證的目的,進而大大節省投資,是以使用較為廣泛。圖1是基于PPPoE認證的無線區域網路網絡架構。

PPPoE認證是一種成熟的認證方式,實作友善。但是由于它是基于使用者名/密碼的認證方式,并隻能實作網絡對使用者的認證。安全性有限;網絡中的接入伺服器需要終結大量的PPP會話,轉發大量的IP資料包,在業務繁忙時,很可能成為網絡性能的瓶頸,是以使用PPPoE認證方式對組網方式和裝置性能的要求較高;而且由于接入伺服器與使用者終端之間建立的是點到點的連接配接。即使幾個使用者同屬于一個多點傳播組,也要為每個使用者單獨複制一份資料流,才能夠支援多點傳播業務的傳輸。

2.1.2 基于WEB的認證

WEB認證相比于PPPoE認證,一個非常重要的特點就是用戶端除了IE浏覽器外不需要安裝認證用戶端軟體,給使用者免去了安裝、配置與管理用戶端軟體的煩惱,也給營運維護人員減少了很多相關的維護壓力。同時,WEB認證配合Portal伺服器,還可在認證過程中向使用者推送門戶網站,有助于開展新的增值業務。圖2是基于WEB認證的無線區域網路網絡架構。

在WEB認證過程中,使用者首先通過DHCP伺服器獲得IP位址,使用這個位址可以與Portal伺服器通信,也可通路一些内部伺服器。在認證過程中,使用者的認證請求被重定向到Portal伺服器,由Portal伺服器向使用者推送認證界面。

2.1.3 基于802.1X的認證

802.1X認證是采用IEEE802.1X協定的認證方式的總稱。IEEE 802.1X協定由IEEE于2001年6月提出,是一種基于端口的通路控制協定(Port Based Network Access Control Protocol),能夠實作對區域網路裝置的安全認證和授權。802.1X協定的基礎在于EAP(Extensible Authentication Protocol)認證協定,即IETF提出的PPP協定的擴充。EAP消息包含在IEEE 802.1X消息中,被稱為EAPOL(EAP over LAN)。IEEE 802.1X協定的體系結構包括三個重要的部分,用戶端、認證系統和認證伺服器。三者之間通過EAP協定進行通信,基于802.1X認證的無線區域網路網絡框圖如圖3所示。可知,在一個802.1X的無線區域網路認證系統中,認證不是由接入點AP完成,而是由一個專門的中心伺服器完成。如果伺服器使用Radius協定時,則稱為Radius伺服器。使用者可以通過任何一台PC登陸到網絡上,而且很多AP可以共享一個單獨的Radius伺服器來完成認證,這使得網絡管理者能更容易地控制網絡接入。

802.1X使用EAP協定來完成認證,但EAP本身不是一個認證機制,而是一個通用架構用來傳輸實際的認證協定。EAP的好處就是當一個新的認證協定發展出來的時候,基礎的EAP機制不需要随着改變。目前有超過20種不同的EAP協定,而各種不同形态間的差異在于認證機制與密鑰管理的不同。其中比較有名的EAP協定包括:最基本的EAP-MD5;需要公鑰基礎設施PKI(Public Key Infrastructure)的EAP-TTLS,PEAP,EAP-TLS與EAP-LEAP;基于SIM卡的EAP-AKA與EAP-SIM:基于密碼的EAP-SRP和EAP-SPEKE;基于預共享密鑰PSK(Pre Shared Key)的EAP-SKE,EAP PSK與EAP-FAST。

2.2 通路控制

通路控制的目标是防止任何資源(如計算資源、通信資源或資訊資源)進行非授權的通路,所謂非授權通路包括未經授權的使用、洩露、修改、銷毀以及釋出指令等。使用者通過認證,隻是完成了接入無線區域網路的第一步,還要獲得授權,才能開始通路權限範圍内的網絡資源,授權主要是通過通路控制機制來實作。通路控制也是一種安全機制,它通過通路BSSID、MAC位址過濾、控制清單ACL等技術實作對使用者通路網絡資源的限制。通路控制可以基于下列屬性進行:源MAC位址、目的MAC位址、源IP位址、目的IP位址、源端口、目的端口、協定類型、使用者ID、使用者時長等。

2.3 加密

加密就是保護資訊不洩露或不暴露給那些未授權掌握這一資訊的實體。加密又可細分為兩種類型:資料保密業務和業務流保密業務。資料保密業務使得攻擊者想要從某個資料項中推出敏感資訊是困難的,而業務量保密業務使得攻擊者想要通過觀察網絡的業務流來獲得敏感資訊也是十分困難的。

根據密碼算法所使用的加密密鑰和解密是否相同,由加密過程能否推導出解密過程(或是由解密過程推導出加密過程),可将密碼體制分為單鑰密碼體制(也叫做對稱密碼體制、秘密密鑰密碼體制)和雙鑰密碼體制(也叫做非對稱密碼體制、公開密鑰密碼體制)。

2.3.1 單鑰密碼體制

分組密碼是一種常見的單鑰體制。其中有兩種著名的分組密碼:

資料加密标準DES(Data Encryption Standard):DES的出現引起了學術界和企業界的廣泛重視,許多廠家很快生産出實作DES算法的産品,但其最大的缺點在于DES的密鑰太短,不能抵抗無窮搜尋密鑰攻擊。

進階加密标準AES(Advanced Encryption Standard):為了克服DES的缺點,美國國家标準和技術研究所(NIST)開始尋求高強度、高效率的替代算法,并于1997年推出AES标準。

2.3.2 雙鑰密碼體制

自從雙鑰密碼體制的概念被提出以後,相繼提出了許多雙鑰密碼方案。在不斷的研究和實踐中。有的被攻破了,有的不太實用。目前隻有三種類型的雙鑰系統是有效和安全的,即:基于大整數分解困難性問題的RSA公鑰密碼;基于有限域的乘法群上的離散對數問題的DSA或E1 Gamal加密體制;基于橢圓曲線離散對數的橢圓曲線密碼體制(CCC)。

2.4 資料完整性

所謂資料完整性,是使接收方能夠确切地判斷所接收到的消息有沒有在傳輸過程中遭到插入、篡改、重排序等形式的破壞。完善的資料完整性業務不僅能發現完整性是否遭到破壞,還能采取某種措施從完整性中恢複出來。

2.5 不可否認性

不可否認性是防止發送方或接收方抵賴所傳輸的消息的一種安全服務,也就是說,當接收方接收到一條消息後,能夠提供足夠的證據向第三方證明這條消息的确來自某個發送方,而使得發送方抵賴發送過這條消息的圖謀失敗。同理,當發送一條消息時,發送方也有足夠的證據證明某個接收方的确已經收到這條消息。

3、無線區域網路安全标準分析

3.1 IEEE802.11安全标準:WEP

IEEE 802.11标準通過有線對等保密協定WEP(Wired Equivalent Privacy)來實作認證與資料加密,認證模式有Open Authentication和Shared Key Authentication兩種。WEP使用RSA Data Security公司的Ron Rivest發明的RC4流密碼進行加密。屬于一種對稱的流密碼,支援可變長度的密鑰。

後來的研究表明,RC4密鑰算法有内在設計缺陷。由于WEP中實施的RC4選擇了24位初始化向量IV(Initial Vector),而且不能動态專用加密密鑰,是以這些缺陷在使用WEP的802.11加密幀中都有實際應用。最典型的FMS攻擊已經能夠捕獲100萬個包進而獲得靜态WEP密鑰。是以802.11中的WEP安全技術并不能夠為無線使用者提供足夠的安全保護。

3.2 IEEE802.11i與WPA安全标準

為了使WLAN技術從這種被動局面中解脫出來,IEEE 802.11i工作組緻力于制訂新一代安全标準,主要包括加密技術:TKIP(Temporal Key Integrity Protocol)和AES(Advanced Encryption Standard),以及認證協定IEEE802.1x。

認證方面。IEEE 802.11i采用802.1x接入控制,實作無線區域網路的認證與密鑰管理,并通過EAP-Key的四向握手過程與組密鑰握手過程,建立、更新加密密鑰,實作802.11i中定義的魯棒安全網絡(Robust Security Network,簡稱RSN)的要求。

資料加密方面,IEEE 802.1li定義了TKIP(Temporal Key Integrity Protocol),CCMP(Counter-Mode/CBC-MAC Protocol和WRAP(Wireless Robust Authenticated Protocol)三種加密機制。

一方面,TKIP采用了擴充的48位IV和IV順序規則、密鑰混合函數(Key Mixing Function),重放保護機制和Michael消息完整性代碼(安全的MIC碼)這4種有力的安全措施,解決了WEP中存在的安全漏洞,提高了安全性。就目前已知的攻擊方法而言,TKIP是安全的。另一方面,TKIP不用修改WEP硬體子產品,隻需修改驅動程式,更新起來也具有很大的便利性。是以,采用TKIP代替WEP是合理的。

但是TKIP是基于RC4的,RC4已被發現存在問題,可能今後還會被發現其他的問題。另外,RC4一類的序列算法,其加解密操作隻是簡單的異或運算,在無線環境下具有一定的局限性,是以TKIP隻能作為一種短期的解決方案。

此外,802.11中配合AES使用的加密模式CCM和OCB,并在這兩種模式的基礎上構造了CCMP和WRAP密碼協定。CCMP機制基于AES(Advanced Encryption Standard)加密算法和CCM(Counter-Mode/CBC-MAC)認證方式,使得WLAN的安全程度大大提高。是實作RSN的強制性要求。由于AES對硬體要求比較高。是以CCMP無法通過在現有裝置的基礎上進行更新實作。WRAP機制則是基于AES加密算法和OCB(Offset Code book)。

由于市場對于提高WLAN安全的需求十分緊迫,在IEEE 802.11i标準最終确定前,Wi-Fi聯盟制定了WPA(Wi-Fi Protected Access)标準作為代替WEP的向802.11i過渡的無線安全标準。WPA是IEEE802.11i的一個子集,其核心就是IEEE802.1x和TKIP。

3.3 中國無線區域網路安全标準:WAPI

WAPI,即無線區域網路鑒别和保密基礎結構(WLAN Authentication and Privacy Infrastructure)是中國境内惟一合法的無線網絡技術标準。WAPI采用國家密碼管理委員會辦公室準許的公開密鑰體制的橢圓曲線密碼算法和秘密密鑰體制的分組密碼算法,實作裝置的身份鑒别、鍊路驗證、通路控制和使用者資訊在無線傳輸狀态下的加密保護,旨在徹底扭轉目前WLAN采用多種安全機制并存且互不相容的現狀,從根本上解決安全問題和相容性問題。優秀的認證和安全機制使WAPI非常适合于營運商的PWLAN營運。

WAPI由無線區域網路鑒别基礎結構(WLAN Authentication Infrastructure,簡稱WAI)和無線區域網路保密基礎結構(WLAN Privacy Infrastructure,簡稱WPI)兩部分組成,WAI和WPI分别實作對使用者身份的鑒别和對傳輸資料的加密。其中,WAI采用公開密鑰密碼體制,利用公鑰證書來對WLAN系統中的STA和AP進行認證。WAI定義了一種名為認證服務單元ASU(Authentication Service Unit)的實體,用于管理參與資訊交換各方所需要的證書(包括證書的産生、頒發、吊銷和更新)。證書裡面包含有證書頒發者(ASU)的公鑰和簽名以及證書持有者的公鑰和簽名(這裡的簽名采用的是WAPI特有的橢圓曲線數字簽名算法),是網絡裝置的數字身份憑證。WPI采用對稱密碼算法實作對MAC層MSDU的加、解密操作。

WAPI整個系統由移動終端MT(Mobile Terminal)、AP和認證服務單元ASU組成;其中,ASU完成認證機構CA(Certificate Authority)的功能,負責證書的發放、驗證與吊銷等;移動終端MT與AP上都安裝有ASU發放的公鑰證書,作為自己的數字身份憑證。當MT登入至無線接入點AP時,在使用或通路網絡之前必須通過ASU進行雙向身份驗證。根據驗證的結果,隻有持有合法證書的移動終端MT才能接入持有合法證書的無線接入點AP。這樣不僅可以防止非法移動終端MT接入AP而通路網絡并占用網絡資源,而且還可以防止移動終端MT登入至非法AP而造成資訊洩漏。

4、無線區域網路安全測試

營運級無線區域網路安全測試系統主要包括以下裝置:

●端站(Station,簡稱STA)

端站STA是無線區域網路中的數字鍊路終端裝置,可以通過不用接口接入或嵌入到數字終端裝置中,如PC、PDA或手持式終端裝置。

●接入點(Access Point,簡稱AP)

無線接入點AP下行通過标準的空中接口協定于STA通信,而上行通過有線網絡進行資料的分發,進而達到無線網絡與有線網絡的互通。

●接入控制器(Access Controller,簡稱AC)

接入控制器AC相當于無線區域網路與傳送網之間的網關,将來自不同AP的資料進行業務彙聚,反之将來自業務網的資料分發到不同AP,此外還負責使用者的接入認證功能,執行AAA代理功能。

●AAA伺服器

AAA伺服器是實作認證、授權和計費(AAA,Authentication,Authorization & Accounting)功能的網絡伺服器。認證伺服器儲存使用者的認證資訊和相關屬性,當接收到認證申請時,支援在資料庫中對使用者資料的查詢。在認證完成後,授權伺服器根據使用者資訊授權使用者具有不同的屬性。計費伺服器完成使用者計費資訊的處理,并根據使用者簽約資訊中的計費屬性,實作預付費、後付費業務等。

目前的AAA伺服器主要為支援Radius協定的伺服器,未來還可以采用Diameter協定。

●Portal伺服器

Portal伺服器即門戶伺服器,與AC配合共同完成無線區域網路使用者門戶網站頁面的推送,提供Portal業務。

●管理伺服器

管理伺服器主要負責實作無線區域網路的網絡管理功能,包括配置管理、故障管理、性能管理、安全管理等。

測試系統主要由熱點地區的無線區域網路接入網絡和背景的服務系統組成,其中,接入網絡主要由接入點AP和接入控制器AC構成,而背景服務系統完成認證、計費、應用服務和網管等功能。同時由于目前還存在基于七号信令網的SIM認證,是以系統中還包含鑒權伺服器AS和使用者資料庫HLR/Auc。認證中心的主要裝置是Radius伺服器,用來存儲使用者的身份資訊,并完成使用者的認證和鑒權等功能。計費中心則主要完成使用者的計費功能。應用伺服器可為使用者提供WWW,FTP等多種應用服務。網管中心則實作無線區域網路的配置、安全、性能等多方面的管理,保障無線區域網路的可靠運作。

5、結束語

無線區域網路目前正處于蓬勃發展時期,而無線區域網路的安全問題也是業界尤為關注的焦點之一。隻有在現有的無線區域網路安全架構基礎上,運用相關的關鍵技術搭建一個增強的、有足夠安全性的無線區域網路,才能推動無線區域網路的實際應用,尤其是在企業、機關等重要部門中的使用。也隻有這樣,無線區域網路才能安全順利地與其他有線網絡、無線網絡乃至3G網絡實作互聯互通,并發揮其巨大的潛力。