APP下载

无线网络安全性探究

2010-08-15吴琼

赤峰学院学报·自然科学版 2010年9期
关键词:密文攻击者无线网络

吴琼

(泉州黎明职业大学,福建 泉州 362000)

无线网络安全性探究

吴琼

(泉州黎明职业大学,福建 泉州 362000)

本文详细介绍了当今无线网络中广泛使用的安全技术,并分析各安全技术的实际效果其中存在的问题以及适用的场合等,最后介绍了当今最新的无线网络安全发展方向等.

无线网络;安全;WEP;RC4加密

1 引言

无线局域网络(WLAN)是一种使用无线频射(RF)作为传输媒介组成的网络.它定义了一种新的网络介入方式可以使用户摆脱有线电缆的束缚.相对于有线网络无线局域网络具有以下显著优点:(1)可移动性;(2)经济性;(3)使用灵活;(4)易于扩展.

然而正式由于wlan使用RF技术使得其相对于有线网络缺乏物理介质对数据信号的范围约束.攻击者非常轻易就能侦听到数据帧,因而其安全性问题成为了无线网络进一步发展中的障碍也成为了目前的研究热点.本文专门从无线网络安全角度对当今广泛使用的wlan的安全技术进行了分析,指出了其中存在的问题和一些改进的方法等.

2 无线局域网的安全机制分析

2.1 SSID技术:设置服务访问标识符SSID是一个WLAN子系统中设备的常用网络名,它被用来区分各个子系统,当用其实现对接入网络用户进行存取控制时,就是要让无线工作站必须出示正确的SSID才能够进行通信.但是SSID很容易泄漏,安全性很低.此方案仅适用于安全性要求很低的应用.

2.2 MAC访问控制:利用MAC地址进行访问控制,每一块计算机网卡在生产的时候,制造厂商都会分配给它一个世界唯一的MAC地址 (48位二进制编码).这样就可以统计能够访问无线网络资源的MAC地址,输入到无线局域网访问控制列表中,规定只有在表中列出的MAC地址的网卡才可以允许访问网络内部网络,否则就会被拒绝.然而攻击者可以通过更改MAC伪装成合法的地址轻易的接入无线网络,另外当网络频繁变动或网络规模较大后MAC地址表的维护工作量将非常大,要手工维护MAC地址表显然不合适.

2.3 WEP加密技术:WEP协议将数据帧的实体内容进行加密,然后将加密之后的新数据帧发送出去.加密数据帧控制域的加密控制位被置换,接收端则根据加密控制位判断收到的数据帧是否已被加密.如果收到的数据帧已经被加密,则采用与发送端相同的算法和密钥对收到的数据帧运行解密.如果解密成功,接收端将解密后的数据帧上传给协议栈更高层.目前,网络上已有大量WEP密钥破解工具可以在十几分钟内破解出密钥,因而这一技术已不能胜任高安全性应用的需要,但作为一般个人网络接入仍是可考虑的选择.

2.4 VPN:所谓VPN(虚拟专用网络)就是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全.VPN协议包括二层的PPTP/L2TP协议和三层的IPSec协议,IPSec用于保护IP数据包或上层数据,IPSec采用诸如数据加密标准(DES)和168位三重数据加密标准(3DES)以及其它数据包鉴权算法来进行数据加密,并使用数字证书来验证公钥,VPN在客户端与各级组织之间架起一条动态加密的隧道,并支持用户身份验证,实现高级别的安全.不足之处是需要在客户机中进行数据的加密和解密,增加了系统的负担,有的时候这种加密解密带来的延迟非常严重.另外要求在AP后面配备VPN集中器,从而提高了成本.此方案可作为企业用户接入网络方式的参考.

3 有线等价保密协议WEP的安全性研究

WEP是作为IEEE802.11中安全机制的核心不仅用于数据帧的加密也用于用户接入认证.其安全性对于无线网络的安全至关重要,但是令人遗憾的是802.11在对标准的制定过程中未对WEP算法进行严格的评估导致攻击者很容易的就能破解WEP.其安全问题主要表现在:

A.加密算法:WEP采用RC4序列密码加密算法,采用24bit初始向量的64位静态密钥,有明显的弱密匙的特征,攻击者可以很容易地破解.

B.效验码:在WEP中,用CRC-32算法保证数据的完整性,而CRC-32算法具有线性特征,容易被攻破,因此不能对恶意篡改的数据提供完整性效验.

C.存取控制:WEP属于单向认证,会受到中间人攻击,攻击者可能伪装成接入点实施拒绝服务攻击.

3.1 RC4算法

RC4是一种流式加密系统,它在加密过程中使用了一个随机改变的值这个值就是初始向量(Initiation Vector,IV).IV的理想目的就是每次创建一个随机改变的密钥避免重复的使用一个密钥加密数据包从而避免攻击者通过对比捕捉传输的密文推断出密码.

RC4加密算法主要分成如下三个部分:

3.1.1 密钥调度算法

该算法过程首先使用一个循环生成一个数组S,数组长度可任意但一般为256.之后将数组值打乱,这里用到一个循环,循环次数就是数组的长度(256),循环中要用到密码的字符值,其中K数组是设定的密码,l是密码的长度.经过这样几百次的相加和交换之后S数组将会被彻底打乱.

3.1.2 伪随机密钥产生法

该算法过程首先初始化两个变量,接着使用循环再次打乱S数组使得每次使用的S数组都尽量不相同,再使用S数组生成密钥流.这就使得每次与明文进行加密运算的密钥都尽量不一样.

3.1.3 生成密文

PRGA过程中产生的KeyStream与明文异或即可的密文.RC4的解密算法与加密算法相似,用密文异或伪随机密钥流即可生成原始的明文.

3.2 WEP的安全性分析

随着无线网络越来越广泛的使用WEP中的安全缺陷逐渐暴露其主要的安全问题有一下几个方面:

3.2.1 密钥重复问题

WEP使用RC4的加密算法,由此算法可知该算法实现加密的原理是由密钥生成的伪随机密钥流于数据帧逐位进行异或运算来加密数据.由此假设当攻击者捕获到两段都使用了同样的伪随机密钥加密的密文时就可通过将这两段密文数据进行异或运算而得到这两段密文数据对应的两段明文数据的异或运算值.以C表示加密数据,P表示明文数据,KeyStream表示伪随机密钥其加密过程可表示如下:

C1=P1XOR KeyStream

C2=P2XOR KeyStream

C1XOR C2=(P1XOR KeyStream)XOR(P2XOR KeyStream)

=P1XOR KeyStreamXOR P2XOR KeyStream

=P1XOR P2XOR KeyStreamXOR KeyStream

=(P1XORP2)XOR(KeyStreamXORKeyStream)

=P1XOR P2

这样当攻击者知道了一段明文和对应的密文后就可以推出任何与该密文使用相同伪随机密钥加密的密文公式如下:

C1XOR C2=P1XOR P2=>C2=P1XOR P2XOR C1

当攻击者不知道明文时由于数据链路层交换的信息用的大部分都是自然语言文本,攻击者依然可以通过大量

3.2.2 IV重用问题

WEP中使用IV的目的为了每次产生不同的伪随机密钥,使得每次加密都是用不同的密钥提高猜测密钥的难度.因而IV应该避免重复使用,但是WEP并没有规定IV如何取.如果使用随机数则很容易产生相同的IV,因此IV的取值最好采取从0开始的计数器方式.但WEP中的IV只有24个比特,也就是说有224个取值.如果按照IEEE802.llb 11MbPs的速度发送1500字节的数据包,只要5个小时的时间就会把这些IV值耗尽.如果网络中有多个设备同时工作,则需要的时间会更短.由于IV使用明文方式传输攻击者捕获到相同的IV后就可以用上面的方法破解加密的数据包.

3.2.3 密钥管理问题

WEP中没有提供密钥管理机制,密钥只能通过手工设置四个密钥.因此实际操作中难以做到经常修改密钥,给攻击者更多机会发现密钥.

3.2.4 数据完整性问题

802.11 中定义32位循环冗余码校验(CRC)来校验数据,但是CRC设计是用来校验随机错误的不能保证攻击者对数据的修改.已有研究者实现了通过修改数据包中的IP实施IP重定向攻击.

3.2.5 弱密钥问题

在24位的IV值中,有9000多个弱密钥.攻击者收集到足够的使用弱密钥的包后,就可以对它们进行分析,只须尝试很少的密钥就可以接入到网络中.

4 无线网络安全改进策略

4.1 IEEE802.11i

为了使WLAN技术从这种被动局面中解脱出来,IEEE 802.11的i工作组致力于制订被称为IEEE 802.11i的新一代安全标准,这种安全标准为了增强WLAN的数据加密和认证性能,定义了RSN(Robust Security Network)的概念,并且针对WEP加密机制的各种缺陷做了多方面的改进.

IEEE 802.11i规定使用802.1x认证和密钥管理方式,在数据加密方面,定义了TKIP(TemporalKey Integrity Protocol)、CCMP(Counter-Mode/CBC-MAC Protocol)和 WRAP(Wireless Robust Authenticated Protocol)三种加密机制.其中TKIP采用WEP机制里的RC4作为核心加密算法,可以通过在现有的设备上升级固件和驱动程序的方法达到提高WLAN安全的目的.CCMP机制基于AES(Advanced Encryption Standard) 加 密 算 法 和 CCM(Counter-Mode/CBC-MAC)认证方式,使得WLAN的安全程度大大提高,是实现RSN的强制性要求.由于AES对硬件要求比较高,因此CCMP无法通过在现有设备的基础上进行升级实现.WRAP机制基于AES加密算法和OCB(OffsetCodebook),是一种可选的加密机制.

4.2 WAPI

除了国际上的IEEE 802.11i和WPA安全标准之外,我国也提出了无线局域网国家标准GB15629.11,这是目前我国在这一领域惟一获得批准的协议.标准中包含了全新的WAPI(WLAN Authentication and Privacy Infrastructure)安全机制,这种安全机制由WAI(WLAN Authentication Infrastructure)和WPI(WLAN Privacy Infrastructure)两部分组成,WAI和WPI分别实现对用户身份的鉴别和对传输的数据加密.WAPI能为用户的WLAN系统提供全面的安全保护.WAPI安全机制包括两个组成部分.

WAI采用公开密钥密码体制,利用证书来对WLAN系统中的STA和AP进行认证.WAI定义了一种名为ASU(Authentication Service Unit)的实体,用于管理参与信息交换各方所需要的证书(包括证书的产生、颁发、吊销和更新).证书里面包含有证书颁发者(ASU)的公钥和签名以及证书持有者的公钥和签名(这里的签名采用的是WAPI特有的椭圆曲线数字签名算法),是网络设备的数字身份凭证.

在具体实现中,STA在关联到AP之后,必须相互进行身份鉴别.先由STA将自己的证书和当前时间提交给AP,然后AP将STA的证书、提交时间和自己的证书一起用自己的私钥形成签名,并将这个签名连同这三部分一起发给ASU.

所有的证书鉴别都由ASU来完成,当其收到AP提交来的鉴别请求之后,会先验证AP的签名和证书.当鉴别成功之后,进一步验证STA的证书.最后,ASU将STA的鉴别结果信息和AP的鉴别结果信息用自己的私钥进行签名,并将这个签名连同这两个结果发回给AP.

AP对收到的结果进行签名验证,并得到对STA的鉴别结果,根据这一结果来决定是否允许该STA接入.同时AP需要将ASU的验证结果转发给STA,STA也要对ASU的签名进行验证,并得到AP的鉴别结果,根据这一结果来决定是否接入AP.

从上面的描述我们可以看出,WAI中对STA和AP进行了双向认证,因此对于采用“假”AP的攻击方式具有很强的抵御能力.

在STA和AP的证书都鉴别成功之后,双方将会进行密钥协商.首先双方进行密钥算法协商.随后,STA和AP各自会产生一个随机数,用自己的私钥加密之后传输给对方.最后通信的两端会采用对方的公钥将对方所产生的随机数还原,再将这两个随机数模2运算的结果作为会话密钥,并依据之前协商的算法采用这个密钥对通信的数据加密.

由于会话密钥并没有在信道上进行传输,因此就增强了其安全性.为了进一步提高通信的保密性,WAPI还规定,在通信一段时间或者交换一定数量的数据之后,STA和AP之间可以重新协商会话密钥.

WPI采用对称密码算法实现对MAC层MSDU进行的加、解密操作.

5 结语

随着无线通信技术的发展,无线网络以其灵活、方便和越来越高的传输速率等优点必将得到越来越广泛的应用,但无线网络较低的安全性能阻碍了它的发展.本文从无线网络安全的角度分析了当前广泛使用的安全方案的优缺点重点指出了WEP加密的过程和其中存在的问题.最后对最新的无线安全解决方案进行了介绍.

〔1〕Peikari,C,Fogie,S.无线网络安全.电子工业出版社,2004.

〔2〕王文彬.无线网络安全的相关技术研究与改进[D].山东大学,2007.

〔3〕郑羽,杨春生.加密与解密实战入门.电子工业出版社,2006.

TP393

A

1673-260X(2010)09-0031-03

猜你喜欢

密文攻击者无线网络
一种支持动态更新的可排名密文搜索方案
机动能力受限的目标-攻击-防御定性微分对策
基于模糊数学的通信网络密文信息差错恢复
滤波器对无线网络中干扰问题的作用探讨
正面迎接批判
无线网络的中间人攻击研究
一种基于密文分析的密码识别技术*
有限次重复博弈下的网络攻击行为研究
TD-LTE无线网络高层建筑覆盖技术研究与应用
云存储中支持词频和用户喜好的密文模糊检索