无线局域网技术安全发展的研究
2012-09-17利业鞑
利业鞑
广东司法警官职业学院 广东 510520
0 前言
传统局域网是用双绞线、同轴电缆和光纤跳线等物理设备来传输电信号,而无线局域网(WLAN)使用无线电波替代这些物理布线,所以 WLAN本质上是一种网络互联技术。无线局域网作为一种网络接入技术,应用在移动但是需要联网的情况,也可以满足网间漫游的需求,还为物理空间上比较难架设有线的某些地方并且相对较远距离的数据处理节点提供非常强有力的网络技术支持。它既可以满足笔记本等各类便携机的入网要求,也可实现计算机局域网图像传送、电子邮件和视频传送等功能。因此,WLAN得到广泛的应用,利用无线通信技术与Internet技术相结合,WLAN实现了网络互连的可移动性,大幅提高用户访问信息的时效,还可以克服线缆限制引起的不便,但因为WLAN应用具有较强的开放性,信号传播范围很难控制,无线局域网的安全问题日益凸显。
1 无线局域网安全性
无线局域网与有线局域网紧密结合,为用户提供网络接入环境,是无线局域网的主流应用模式。在无线局域网开放式访问方式中,数据传输是通过无线电波在空中全向广播,在电波覆盖范围内,数据可以被任何在无线局域网终端设备识别。因此,在传递数据时,安全性是无线用户最关心的主要问题,主要包括了接入控制安全和加密安全。
1.1 IEEE802.11b标准的安全性
IEEE802.11b标准定义了两种方法实现无线局域网的加密和接入控制:有线对等加密和系统id。
1.1.1 无线局域网SSID
SSID是无线局域网子系统中设备的网络名称,它用于在本地分割子系统,并提供低级别上的访问控制,但其提供的安全防护效果并不理想,所以仅仅依靠SSID来控制网络访问,为网络提供安全性保护是远远不够的。
1.1.2 无线局域网WEP加密
IEEE802.11b标准规定了一种将资料加密的处理方式(WEP)的方案,对在两台设备间无线传输的数据进行加密的方式,提供网络安全防护机制用以防止非法用户窃听或侵入无线网络。WEP在数据的加密和解密过程中都需要使用相同的密钥和算法。
认证功能:
开放式系统认证:顾名思义,就是开放型的认证方式,只要密码正确即可。
共有键认证:客户端需要放送与接入点预存密钥匹配的密钥。
(1) WEP介绍
WEP的计算方法是在802.11协议中一种可选的数据链路层连接机制,它可以用来进行数据加密、访问控制等。当无线工作站要访问AP时,首先要通过AP的访问认证,才能进行数据交换。认证过程如图1所示。
图1 共享密钥访问的消息过程
无线工作站先发出认证请求给AP,AP在收到请求后产生成一条明文指令,将该明文指令发送给无线工作站,要求无线工作站将这部分数据经过加密以后传回。无线工作站将使用统一协议的WEP的RC4算法数据进行加密后,将加密的数据传回给无线AP。AP接收到无线工作站的响应后,也使用同样算法对传回的数据进行解密验证。如果两者的数据验证内容都确认成功通过,则该无线工作站和AP之间的通讯连接建立,如果验证失败就会拒绝连接。
在通信链路正确建立完成后,即可传输数据,传输的数据内容仍将通过 WEP来加密和解密。在发送方,数据通过WEP使用共享的密钥进行加密,在接收方,加密了的数据通过WEP使用共享的相同密钥进行解密。具体过程如图2。
图2 WiFi数据流动过程
(2) WEP工作流程
可以这么说,WEP的主要加解密层是在网络层的MAC子层进行的。对于需要传输的帧,由帧头和载荷组成。WEP加密操作的全过程如图3所示。
图3 WEP加密操作过程
在安全机制中,加密数据帧的解密过程只是加密过程的简单取反。解密过程主要分成下面4个步骤:
① 对于需要传输的帧,首先使用CRC算法生成32位的ICV完整性效验值,将ICV和载荷组合在一起作为将被加密的数据。
② WEP的加密密钥会分成两个部分,其中一部分是私密密钥,另一部分就是24位的初始化向量IV。因为相同的密钥生成的帧密钥流是相同的,所以使用不同的 IV来使生成的帧密钥流不同,从而可用于加密不同的帧。
③ 生成的被加密内容的长度和帧密钥流长度是一样的,该密钥流作为RC4加密算法的密钥,使用RC4算法对帧载荷进行加密,按位异或生成加密数据。
④ 数据进行解密的时候,要先进行帧的完整性效验,然后从 802.11协议底层协议结构中取出使用的密码编号和IV,找到解密密钥。将对应的密钥和IV组合成解密密钥流,最后通过RC4算法应用于已加密的载荷上,就能解析出载荷以及ICV内容。将密钥和IV串接(IV在前)作为RC4算法的输入生成和待解密数据等长的密钥序列,将密钥序列和待解密数据按位异或,最后4个字节是ICV,前面是数据明文。对解密出的内容使用步骤 1的方法生成 ICV,比较 ICV和ICV',如果相同则解密成功,否则丢弃该数据。
(3) WEP的缺陷
综合前面对 WEP这种通过共享密钥来对数据加密的算法,仔细分析后可以看出,WEP中存在不少安全隐患。
① ICV篡改
CRC-32算法是一种用于检测传输噪音和普通错误的算法。它是信息的线性函数,可以被攻击者篡改加密信息,并很容易地修改ICV使数据包合法。
② RC4算法缺陷
RC4是当前最流行的加密方式之一,在许多应用程序中得到采用。它是一个流加密系统,包括初始化算法和伪随机数密钥流生成算法两部分。
RC4的基本原理在于“搅乱”。初始化过程中,密钥(由IV和密钥组成)的主要功能是将一个256字节的初始数簇进行随机搅乱,不同的数簇在经过伪随机数密钥流生成算法的处理后可以得到不同的密钥流序列,将得到的伪随机数密钥流和明文进行异或运算就可以得到密文。同样的原理也可对密文进行解密。由于RC4算法加密采用异或方式,所以一旦伪随机数密钥流出现重复,密文就可能被破解。
③ IV容易碰撞
IV在WEP中的功能是使RC4算法在使用相同的密钥生成的伪随机数密钥流不重复,而用以作为“数据包加密密钥”。所以可简单认为,在知道用户密钥的情况下,WEP其实是使用IV来加密数据包的。根据WEP体制,发送人使用IV加密数据包,接收人也必须知道这个IV才能解密数据。WEP标准中的IV长度为24bits,这使得最多约160万个数据包后,将会重复IV。重复的IV可以被攻击者根据RC4的缺陷用来解析密文。
④ 密钥管理机制缺乏
在 WEP机制中,缺少密钥管理的机制,用户的加密密钥必须与AP的密钥相同,并且一个服务区内的所有用户都共享同一把密钥。主要是通过手工输入方法对AP和工作站配置分发新的密钥。一旦装入,由于更换密钥比较麻烦,很多人都不愿经常更换,所以很长一段时间内密钥都不会更新。这样,如果 WLAN中有一个用户丢失密钥,则带来的后果可能会殃及整个网络的安全。
⑤ 用户密钥的隐形缺陷
由于 WEP的密钥标准中要求用户输入的密钥长度是固定的——40bits或104bits。大多用户为了设置成功往往使用占40bits的5位字符,即便使用10位十六进制符号也是简单的组合。在众多被破解的 WLAN密钥中,就体现出这个问题,大多数用户使用简单易记的密码或者是默认密码。
⑥ 未定义非法访问处理机制
在 WEP中未定义对非法访问的控制和处理,如若攻击者使用密码字典进行攻击,对于这类频繁的非法连接请求,WEP并不做处理。考虑用户经常使用简易密码,幸运地话也可以在较短的时间内破解出大多数WEP密钥。
⑦ 缺少对数据包的身份验证
WEP本身没有针对数据包进行身份验证,这样导致任何客户端发出的数据,也会被AP所接受,存在着巨大安全的隐患。虽然在AP管理端软件有一项MAC地址过滤,可以通过该功能限制非认证的MAC地址的访问,但是现在的计算机技术是完全可以修改自己的MAC地址,伪造成合法的MAC地址进行登录访问。
1.2 无线局域网其它安全隐患
1.2.1 硬件设备隐患
大多数的无线设备,默认的加密方法是分配一个静态密钥,该密钥或者存储在硬件上或者存储在无线局域网网络适配器的存储器上。这样,只要拥有网络适配器就有了 MAC地址和 WEP密钥,都可以认证成功并进入网络。并且还可以通过共享一个网络适配器,其他用户就能有效地共享网络。
但是网络适配器容易丢失或被窃,存在的漏洞在于合法用户没有MAC地址和WEP密钥是不能接入网络,网络适配器变成了任何非法用户的接入工具。现有的网络管理系统还不能检测到这种问题,因此用户必须立即通知网络管理员手动修改。耽误了宝贵时间。再由网络管理员去改变接入到MAC地址的安全表和WEP密钥,并给与丢失或被窃的网络适配器使用相同密钥的网络适配器重新编码静态加密密钥。数丢失的合法客户端越多,重新进行编码 WEP密钥的数量越大,网络风险也越大。
1.2.2 虚假接入点
IEEE802.11b共享密钥认证表只是采用单向认证,并不是双向认证。无线接入点可以鉴别终端用户,而终端用户是不能鉴别无线接入点。所以如果有一个虚假无线接入点放在同一个无线局域网内,这个虚假的无线接入点就可以通过协议劫持终端用户的网络适配器发出的请求进行拒绝服务或黑客攻击。
1.3 完整的安全解决方案
无线 LAN安全解决方案,主要是应该利用基于现有的开放的和标准的结构,充分利用802.11b安全部件,努力提高安全级别,实现从一个中央控制点全权管理的安全体系。一个完整的安全的解决方案首先应该遵循 IEEE提案中的关键核心内容,改进加密算法,建立双向的、安全的身份认证机制。主要问题集中在以下几个方面:
(1) 可扩展身份验证协议(EAP)。
(2) IEEE802.1x,一种基于端口的访问控制技术。
(3) 确定允许访问无线网络的授权流程的人员。
(4) 制定规则仅允许授权客户端的网络访问的访问控制。
(5) 无线网络通信量的强加密。
(6) 加强密钥的安全管理控制。
(7) 提高拒绝服务(DoS)攻击的复原能力。
在使用安全解决方案时,WPA的认证分为两种:第一种采用 802.1x+EAP的方式,客户提供认证所需的凭证,通过特定的用户认证服务器(一般是RADIUS服务器)来实现在用户进行网络登录。用户在网络登录对话框中键入用户名和口令之后,用户机和RADIUS服务器(或其它验证服务器)通过双向的身份验证,对被验证的客户机进行检验。如果验证成功就进行登录对话连接。客户端与认证服务器交换口令信息的时候,没有将口令以明文直接送到网络上进行传输,而是对口令信息进行了不可逆的加密算法处理,使在网络上传输的敏感信息有了更高的安全保障,杜绝了由于下级接入设备所具有的广播特性而导致敏感信息泄露的问题。所有敏感的信息如口令等都受到保护,不会被被动监听和其它攻击方法所截获。当客户端尝试连接到AP时,AP对客户端发出质询。然后,AP建立一个受限通道,允许客户端仅与RADIUS服务器通信。该通道阻止对网络其余部分进行访问。RADIUS服务器将仅接受来自受信任的无线AP或已配置为Microsoft Internet验证服务(IAS)服务器上的 RADIUS客户端的无线AP以及为该RADIUS客户端提供共享机密的无线AP的连接。如果客户端被授予访问权限,则RADIUS服务器将客户端主密钥传输给无线AP。客户端和AP现在共享公用密钥信息,这些信息用来加密和解密在它们之间传递的WLAN通信。如果客户端需要IP地址,它现在可以向LAN上的服务器请求动态主机配置协议(DHCP)租用。分配到IP地址之后,客户端就可以开始与网络其余地方的系统正常交换信息。如果没有这些保护措施,信息就得不到安全的传播和保障。
EAP和802.11X在遵循WEP的基础上,提供了一个集中管理、基于标准、开放的方法来提高无线网络通信安全。同时,EAP框架是对有线网络的进一步扩展,为每种不同的访问方法提供一个单独的安全结构解决方案。
2 结论
我们越来越依赖 WLAN的应用。它促使让我们对无线网络区域的一设想,让3G和WLAN两个无线通信系统之间的互通互补,这两种系统的优势互补一定会让wlan和无线广域网发展得更加迅猛。现在国内厂商在技术上已经实现了无线局域网和CDMA/GSM/GPRS等系统的互通,所以无线局域网的发展必定越来越吸引众人的眼球。
无线通信网络系统一直存在众人皆知的安全问题,在特别是在无线通信网络中,安全问题尤为突出,如何解决好WLAN中的通信安全问题,需要做大量的工作,需要从根本上避免算法中的缺陷并保证体制的健全。虽然说 WEP有众多安全问题,但是目前WLAN中使用WEP加密通信数据仍占大多数,而且当前使用中的设备基本都支持WEP,正在不断生产及以后将生产出的设备仍然都是支持 WEP的,同时IEEE的802.11i协议保持向后兼容问题,WEP仍得以继续使用;所以WiFi技术在安全性能上的整体升级仍有一段路。
[1]郭峰,曾兴雯,刘乃安.无线局域网[M].北京:电子工业出版杜.1997.
[2]佟震亚.现代计算机网络教程[M].北京:电子工业出版社.1999.
[3]刘元安.宽带无线接入和无线局域网[M].北京邮电大学出版社.2000.
[4]吴伟陵.移动通信中的关键技术[M].北京:北京邮电大学出版社.2000.
[5]张公忠,陈锦章.当代组网技术[M].北京:清华大学出版社.2000.
[6]牛伟,郭世泽,吴志军等.无线局域网[M].北京:人民邮电出版社.2003.
[7]金纯,陈林星,杨吉云.ieee 802.11无线局域网[M].北京:电子工业出版社.2004.