- 无线局域网搭建与管理
- 张瑞生 刘晓辉编著
- 3199字
- 2020-08-27 03:13:30
1.3.6 无线安全标准
由于无线网络借助无线电磁波进行数据传输,因此,网络的接入和数据的传输都将变得非常不安全。因此,必须采用相应的安全措施,禁止非授权用户访问网络,并实现数据在传输时的加密安全。
1. WEP
在IEEE的802.11b标准成为主流的时代,Wi-Fi在安全方面所依赖的主要是WEP加密,然而这种保护措施已被证明是十分脆弱的。WEP加密技术本身存在着一些脆弱点,使得攻击者可以轻松破解WEP密钥。WEP是一种在传输节点之间以RC4形式对分组进行加密的技术,使用的加密密钥包括事先确定的40位通用密钥,发送方为每个分组所分配的24位密钥。这个24位的密钥被称为初始化向量(IV),该向量未经加密就被包含在分组当中进行传输。对于Wi-Fi这样较小范围内有较多连接数的无线技术来说,IV通常会在较短的时间内被分配殆尽,也就是说,在网络中会出现重复的IV。如果攻击者能够通过嗅探获得足够的通过同一IV加密的数据包,就可以对密钥进行破解。
2. IEEE 802.1x
IEEE 802.1x标准允许对802.11 无线网络和有线以太网进行身份验证和访问。
当用户希望通过某个本地局域网(LAN)端口访问服务时,该端口可以承担两个角色中的一个“身份验证器”或者“被验证方”。
● 身份验证器:LAN端口在允许用户访问之前强制执行身份验证。
● 被验证方:LAN端口请求访问用户要访问的服务。
身份验证服务器检查被验证方的凭据,让身份验证方知道被验证方是否获得了访问身份验证方的服务的授权。
IEEE 802.1x使用标准安全协议来授权用户访问网络资源。用户身份验证、授权和记账是由“远程验证拨号用户服务(RADIUS)”服务器执行的。RADIUS是支持对网络访问进行集中式身份验证、授权和记账的协议。RADIUS服务器接收和处理由RADIUS客户端发送的连接请求。
此外,IEEE 802.1x还通过自动生成、分发和管理加密密钥,利用有线等效保密(WEP)加密来解决许多问题。
3. IEEE 802.11i
IEEE 802.11i主要是将基于端口的访问控制标准IEEE 802.1x引入了无线领域,并在加密功能中采用了密钥管理协议TKIP,以将之前无线技术标准中的固定密钥变更为动态密钥。相比于静态密钥,动态密钥的破解难度要大得多。所以,尽管802.11i仍旧使用RC4算法进行加密,但是,在密钥安全性上已经有了很大提高。而由于可以通过EAP(可扩展认证协议)执行身份认证,还可以避免各种恶意欺诈。
4. EAP
EAP(可扩展验证协议)用于在请求者(无线工作站)和验证服务器(Microsoft IAS或其他)之间传输验证信息。实际验证有EAP类型定义和处理。作为验证者的接入点只是一个允许请求者和验证服务器之间进行通信的代理。
由于WLAN安全非常必要,EAP验证类型提供了一种更好地保障WLAN连接的方式,经销商正在迅速开发和添加EAP验证类型至他们的WLAN接入点。部分最常部署的EAP验证类型如下。
● EAP-MD-5(消息摘要)质询是一种提供基本级别EAP支持的EAP验证类型。EAP-MD-5通常不建议用于WLAN执行,因为其可能衍生用户密码。EAP-MD-5仅提供单向验证,无法进行无线客户端和网络之间的互相验证。更为重要的是,EAP-MD-5不提供衍生动态、按对话有限对等保密(WEP)密钥的方法。
● EAP-TLS(传输层安全)为客户端和网络提供基于证书及相互的验证。EAP-TLS依赖客户端和服务器方面的证书进行验证,可用于动态生成基于用户和通话的WEP密钥以保障WLAN客户端和接入点之间的通信。EAP-TLS的不足之处在于必须由客户端和服务器端双方管理证书。对于较大的WLAN安装,则是比较重的任务。
● EAP-TTLS(隧道传输层安全)是由Funk Software and Certicom开发的,作为EAP-TLS的扩展。采用EAP和“隧道传输层安全性”(TTLS)。EAP-TTLS将证书和其他安全性方法(如:密码)组合使用。
● EAP-FAST(通过安全隧道灵活认证)是由Cisco开发的。相互认证是通过PAC(保护访问资格)而不是使用证书实现的,PAC可以由认证服务器动态管理,既可手动也可自动配备给客户端。手动配备是通过磁盘或可靠的网络分发方法配送到客户端。自动配备是指带内以无线方式分发。
● LEAP(轻型可扩展验证协议)是一种EAP验证类型,主要用于Cisco Aironet WLAN。LEAP使用动态生成的WEP密钥对数据传输进行加密,并支持相互验证。至于其所有权,Cisco已通过Cisco Compatible Extensions计划,将LEAP授权给其他制造商许可使用。
● PEAP(受保护的可扩展验证协议)通过802.11无线网络提供了一种安全传输验证数据的方法,包括传统的密码保护协议。PEAP通过使用PEAP客户端和验证服务器之间的“隧道”来实现。PEAP使用服务器单边证书来验证无线LAN客户端,从而简化了安全无线LAN的执行和管理。Microsoft、Cisco和RSA Security都开发了PEAP。
5. WPA
WPA是推荐的802.11i标准的安全特性的一个子集。Wi-Fi联盟推出了过渡性的无线安全标准WPA(Wi-Fi Protected Access,Wi-Fi保护访问),致力于替代旧的WEP安全模式,为Wi-Fi系统提供更高阶的安全保护。由于WPA是一种基于软件层的实现,所以,可以应用于所有的无线标准。WPA具有以下特点。
加密
从加密功能方面来说,WPA采用了与WEP加密相同的基本原理,同时解决了WEP的各种缺陷。TKIP协议提供了全新的密钥生成和管理框架,通过动态分发密钥的方式取代了静态的密钥分配。WPA通过设备的MAC地址以及分组顺序号码结合主密钥为每个分组生成不同的加密密钥,安全性大大高于通过同样的IV进行分组加密的WEP。即使攻击者对无线传输进行嗅探,也很难正确地猜解出分组的顺序,所以无法破解出WPA所使用的密钥。除此之外,密钥管理功能的增强带来了密钥管理成本的下降,这使得更容易在无线环境中应用高强度的密钥。WPA提供的加密措施充分弥补了WEP在技术上的弱点,有助于用户更加有效地应用加密保护自己的无线传输。
认证
在之前的无线标准当中,认证始终是非常脆弱的一环,单纯的加密即使能够保证数据不被窃取,也无法防护各种欺诈性攻击和中间人攻击。在WPA标准中,认证成为一种强制性的要求,用户必须提供足够的证据来证明自己是合法用户,才能对无线网络进行访问。对于已经具有认证服务器(例如RADIUS)的用户来说,可以采取802.1x与EAP结合的方式来完成认证,例如通过提供密码等认证所需的凭证向认证服务器进行认证。而对于不具备独立认证服务器的用户,WPA同样提供了一种相对建议的认证方式供用户使用。这种不需要认证服务器的方法称为WPA预共享密钥,通过在每个无线节点预先输入密钥即可实现,与旧有的WEP安全模式十分类似。然而由于这个预先输入的密钥只用于身份认证过程,而不用于分组加密过程,所以不会像预输入WEP密钥那样造成严重的安全问题。
消息完整性校验
同样是为了防范攻击者伪造和篡改数据,WPA还提供了进行完整性校验的机制。除了延续802.11协议对数据所进行的CRC校验之外,WPA为每个无线数据分组增加了一个专用的8字节校验字段。虽然旧的802.11校验方式也会对每个数据分组执行ICV校验,但是这种校验的核心,目的在于保障数据传输过程中不会因为各种物理干扰导致错误。攻击者可能通过修改ICV来使其与经过篡改的数据同步,这样就可以突破ICV校验。而WPA所提供的消息完整性校验采用了安全性更高的算法,为恶意篡改增加了很大的难度。
6. WPA2
在WPA推出之后,不少厂商都给予了充分的支持,不过并没有使WPA成为具有统治性的安全规范。为了提供更好的安全特性,也为了使WPA在市场上获得更广的普及,Wi-Fi联盟又在802.11i标准正式发布之后推出了WPA2。WPA2与WPA最大的不同在于WPA2支持AES加密算法,AES能够为信息提供128位加密能力。目前很多服务商都在自己的设备中加入了WPA2支持,而且微软也在Windows XP系统的补丁SP2中集成了对WPA2的支持。然而AES加密算法更像是一柄双刃剑,应用了AES的WPA2失去了WPA的一项重要优点,那就是加密算法的变更使得与旧设备的兼容变得极其困难。目前大部分设备的处理能力都无法进行128位的加密和解密操作,所以,必须进行升级才能支持WPA2标准。WPA2的全面应用已经不仅仅需要上游的厂商升级设备,更重要的是大量使用旧设备的消费者同样需要升级他们的无线网卡。这成为了Wi-Fi联盟推动WPA安全规范新的障碍,当然,这一问题同样也对802.11i存在影响。
7. WAPI
WAPI是WLAN Authentication and Privacy Infrastructure的英文缩写,是中国的无线局域网安全标准,由ISO/IEC授权的IEEE Registration Authority审查获得认可,与IEEE“有线加强等效保密(WEP)”安全协议类似。
中国标准化办公室决定,2003年12月1日是所有在我国销售无线网络设备生产商开始使用“无线局域网鉴别和保密基础结构(WAPI)”规范的最后期限。截至2004年6月,所有公司和商业性机构都禁止进口、生产和销售没有使用中国新安全规范——WAPI的无线网络设备。