扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
个人通信技术的发展促进了无线局域网(WLAN)技术的发展,然而正当各大网络厂商致力于高速WLAN技术研究的时候,WLAN却接二连三的暴露出一些安全问题。
2001年7月三位知名的密码专家成功地破解了WEP中的RC4加密技术,这使得不管是采用40位密钥还是120位密钥的WEP都可以在短短两三个小时内被破解,使得原本就不太安全的WLAN变得更有些脆弱不堪,无线局域网的安全问题成为越来越多人关注的焦点。
概 述
无线传输的媒质是共享的,也正是这个原因,相对有线网络来说,通过无线局域网发送和接收数据时必然更容易被窃听。设计一个完善的无线局域网络系统,加密和认证是需要考虑的两个必不可少的安全因素。无线局域网中应用加密和认证技术的最根本目的就是使无线业务能达到有线业务同样的安全等级。针对这个目标,IEEE802.11标准设置了专门的安全机制,进行业务流的加密和节点的认证,这个安全机制也就是我们经常说的WEP协议(有线等价保密协议)。
应该说,在任何系统中实现加密和认证都必须考虑以下三个方面:
● 用户对保密的需求程度:用户对保密需求的不断膨胀以及对保密要求的不断提高是促进加密和认证技术发展的源动力,很大程度上,加密和认证技术的设计思路是综合分析用户对保密的需求程度的结晶。
● 实现过程的易操作性:如果安全机制实现过于复杂,那么就很难被普通用户群接受,也就必然很难得到广泛的应用。
● 政府的有关规定:许多政府(比如美国政府)都认为加密技术是涉及国家安全的核心技术之一,许多专门的加密技术仅限应用于国家军事领域中,因此几乎所有的加密技术都是禁止或者限制出口的。
在802.11标准中采用的WEP协议同样均衡考虑了上述的所有因素。但是,WEP协议的设计并不是无懈可击的,自2000年10月以来,不断有黑客及安全研究人员披露WEP密钥设计的种种缺陷,这使得802.11标准只能提供非常有限的保密性支持;而且,802.11标准委员会在标准的制定过程中也留下许多疑难的安全问题,例如,不能实现更为完善的密钥管理和强健的认证机制。
更为严重的是,许多公司在配置无线网络时,要么只是简单的使用一个永久的固定加密变量,要么甚至于根本就不启动802.11内建的基本安全措施。这也就是说,这些无线网络等同于为入侵者提供了一个自由的网络接入点,从而使入侵者很容易实施网络入侵和破坏,这样一来,也就使得802.11原有的安全屏障形同虚设,无线网络的安全也将因为用户的安全意识成为一个重要的长期的问题。
802.11标准的安全机制
为了提供一个安全的无线局域网操作环境,802.11标准提出了一系列的安全机制,包括:
1.有线等价保密协议(WEP)
WEP协议的设计初衷是使用无线协议为网络业务流提供安全保证,使得无线网络的安全达到与有线网络同样的安全等级。WEP采用的是一种对称的方式,即对于数据的加密和解密都使用同样的密钥和算法,为了达到以下两个目的:
● 访问控制:阻止那些没有正确WEP密钥并且未经授权的用户访问网络。
● 保密:仅仅允许具备正确WEP密钥的用户通过加密来保护WLAN数据流。
尽管是否使用WEP是可以选择的,但是要想得到WECA的Wi-Fi证书,无线局域网产品必须支持具有40位加密密钥的WEP,所以对于一些开发商来说,作为WECA的成员,其产品必然会采用WEP协议。另外,为了使WEP的加/解密效率提高,一些开发商利用软件实现加密和解密的快速运算,而另一些开发商,如Cisco,则利用硬件加速器使加/解密数据流的性能衰落降至最小。
2.开放系统认证
开放系统认证是802.11的一种默认的认证协议,正如其名,无论谁请求认证都会被对方通过,实质上,它是一个空认证过程。试验表明,在进行网络连接时,终端之间确实采用这种方法进行相互认证,而且即使采用了WEP协议进行认证,这种认证的管理帧也是可以随意的在网络中传输,并不受到任何阻碍。
3.共享密钥认证
共享密钥认证使用一个标准的询问和响应帧格式,其中包含一个用于认证的共享密钥。请求认证的终端发送一个认证请求管理帧,表明它请求进行“共享密钥”认证。认证请求的接收端则发送一个包含128个字节询问正文的认证管理帧给发送端作为响应。这个询问正文由WEP的伪随机序列发生器(PRNG)产生,其中包括“共享密钥”和一个随机初始化向量(IV)。一旦发送端收到管理帧,它将询问正文的内容复制到一个新的管理帧的正文中,然后WEP协议使用“共享密钥”和新的IV来加密这个新的管理帧,最后将加密后的管理帧发送到接收端。接收端将收到的帧解密,首先确定32比特的CRC完整校验值是否正确,然后再确定询问正文是否与第一条消息相同。如果全部正确,这样认证就成功了。如果认证成功,发送端和接收端交换一下角色,再进行一次上述的过程,以确保双方相互认证。
4.封闭网络访问控制
朗讯公司定义了一种访问控制机制,称为封闭网络,但是这个机制只适合于朗讯自己的产品。运用这个机制,网络管理员可以选择开放的或封闭的网络。在开放的网络中,任何人都允许连接访问网络;而在封闭的网络中,只有那些知道网络名称或SSID的用户才可连接。实质上,网络名称在这里则充当了一个共享密钥的角色。
5.访问控制表
在软件开发上采用的另一个保证安全的机制是基于用户以太网MAC地址的访问控制机制,但是这个机制并没有在标准中定义。每一个接入点都可以用所列出的MAC地址来限制网络中的用户数。如果用户的MAC地址存在于列表中,那么就允许它访问网络;如果不在列表中,就不允许它访问。
6.密钥管理
就802.11而论,其实并没有实现严格意义上的密钥管理,只有少数开发商在他们的高端产品中实现了某一形式的密钥管理或密钥协议,所有开发商都没有提供足够的信息来确定产品所保证的安全等级。802.11标准提出两种使用WEP密钥的方法。第一种方法提供了一个4个密钥的窗口,终端或AP能够使用任何一种密钥来解密数据包。然而,在传输数据时,只能手动输入1个密钥——默认密钥。第二种方法叫做密钥映射表。这个方法规定每个唯一的MAC地址都有1个单独的密钥。根据802.11的规范,密钥映射表的大小至少包含10个条目,最大的容量则取决于芯片的设置。每个用户使用各自单独的密钥可以减少密码攻击的可能性,但是实施一个合理的密钥周期仍然是一个问题,因为密钥只能手动改变。
无线局域网的安全缺陷
1.共享密钥认证的安全缺陷
通过窃听——一种被动攻击手法,能够很容易蒙骗和利用目前的共享密钥认证协议。协议固定的结构(不同认证消息间的唯一差别就是随机询问)和先前提过的WEP的缺陷,是导致攻击实现的关键,因此即使在激活了WEP后,攻击者仍然可以利用网络实现WEP攻击。
2.访问控制机制的安全缺陷
(1)封闭网络访问控制机制
实际上,如果密钥在分配和使用时得到了很好的保护,那么基于共享密钥的安全机制就是强健的。但是,这并不是这个机制的问题所在。几个管理消息中都包括网络名称或SSID,并且这些消息被接入点和用户在网络中广播,并不受到任何阻碍。真正包含SSID的消息由接入点的开发商来确定。然而,最终结果是攻击者可以很容易地嗅探到网络名称,获得共享密钥,从而连接到“受保护”的网络上。即使激活了WEP,这个缺陷也存在,因为管理消息在网络里的广播是不受任何阻碍的。
(2)以太网MAC地址访问控制表
在理论上,使用了强健的身份形式,访问控制表就能提供一个合理的安全等级。然而,它并不能达到这个目的,其中有两个原因:其一是MAC地址很容易的就会被攻击者嗅探到,这是因为即使激活了WEP,MAC地址也必须暴露在外;其二是大多数的无线网卡可以用软件来改变MAC地址,因此,攻击者可以窃听到有效的MAC地址,然后进行编程将有效地址写到无线网卡中,从而伪装一个有效地址,越过访问控制,连接到“受保护”的网络上。
针对无线局域网的攻击
目前已经发现了WEP算法的许多缺陷,这些会严重影响系统的安全特性。下面主要介绍一下常见的几个攻击类型。
1.被动攻击——解密业务流
在初始化变量发生碰撞时,一个被动的窃听者可以拦截窃听所有的无线业务流。只要将两个具有相同初始化变量的包进行异或相加,攻击者就可以得到两条消息明文的异或值,而这个结果可以用来推断这两条消息的具体内容。IP业务流通常是可以预测的,并且其中包含了许多冗余码,而这些冗余码就可以用来缩小可能的消息内容的范围,对内容的更进一步的推测则可以进一步缩小内容范围,在某些情况下甚至可能可以确定正确的消息内容。
2.主动攻击——注入业务流
假如一个攻击者知道一条加密消息确切的明文,那么他可以利用这些来构建正确的加密包。其过程包括:构建一条新的消息,计算CRC-32,更改初始加密消息的比特数据从而变成新消息的明文,然后将这个包发送到接入点或移动终端,这个包会被当作一个正确的数据包而被接收。这样就将非法的业务流注入到网络中,从而增加了网络的负荷。如果非法业务流的数量很大,会使得网络负荷过重,出现严重的拥塞问题,甚至导致整个网络完全瘫痪。
3.面向收发两端的主动攻击
在这种情况下,攻击者可以不猜测消息的具体内容而是只猜测包头,尤其是目的IP地址,它是最有必要的,这个信息通常很容易获得。有了这些信息,攻击者就可以改变目的IP地址,用未经授权的移动终端将包发到他所控制的机器上,由于大多数无线设备都与Internet相连,这样这个包就会成功的被接入点解密,然后通过网关和路由器向攻击者的机器转发未经加密的数据包,泄露了明文。如果包的TCP头被猜出来的话,那么甚至有可能将包的目的端口号改为80,如果这样的话,它就可以畅通无阻的越过大多数的防火墙。
4.基于表的攻击
由于初始化向量的数值空间比较小,这样攻击者就可以建一个解密表。一旦知道了某个包的明文,它能够计算出由所使用的初始化变量产生的RC4密钥流。这个密钥流可以将所有使用同一个初始化变量的包解密。很可能经过一段时间以后,通过使用上述技术,攻击者能够建立一个初始化变量与密钥流的对照表。这个表只需很小的存储空间(大约15GB);表一旦建立,攻击者可以通过无线链路把所有的数据包解密。
5.广播监听
如果接入点与HUB相连,而不是与交换机相连,那么任意通过HUB的网络业务流将会在整个的无线网络里广播。由于以太网HUB向所有与之连接的装置包括无线接入点广播所有数据包,这样,攻击者就可以监听到网络中的敏感数据。
6.拒绝服务(DOS)攻击
在无线网络里也很容易发生拒绝服务(DOS)攻击,如果非法业务流覆盖了所有的频段,合法业务流就不能到达用户或接入点,这样,如果有适当的设备和工具的话,攻击者很容易对2.4GHz的频段实施泛洪(flooding),破坏信号特性,直至导致无线网络完全停止工作。另外,无绳电话、婴儿监视器和其它工作在2.4GHz频段上的设备都会扰乱使用这个频率的无线网络。这些拒绝服务可能来自工作区域之外,也可能来自安装在其它工作区域的会使所有信号发生衰落的802.11设备。总之,不管是故意的还是偶然的,DOS攻击都会使网络彻底崩溃。
目前无线局域网的安全解决办法
针对无线局域网出现的这些漏洞,许多公司纷纷开始进行补救工作,并且,有些已经开发了一些产品,有些提出了一些解决方案。
1.使用移动管理器
使用移动管理器可以用来增强无线局域网的安全性能,实现接入点的安全特性。目前,移动管理器有以下三个优点:
● 移动管理器可以提高无线网络的清晰度,如果网络出现问题,它能产生告警信号通知网络管理员,使其能迅速确定受到攻击的接入点的位置。
● 移动管理器可以降低接入点受到DOS攻击和窃听的危险,网络管理员设置一个网络行为的门限,这个门限在很大程度上减小了DOS攻击的影响。
● 移动管理器可以控制接入点的配置,这样可以防止入侵者通过改变接入点配置而连接到网络上。
2.运用VPN技术
运用VPN技术可以提高无线网络的安全性能。VPN技术提供了三级安全保障:用户认证、加密和数据认证。
● 用户认证确保只有已被授权的用户才能够进行无线网络连接、发送和接收数据。
● 加密确保即使攻击者拦截窃听到传输信号,没有充足的时间和精力他也不能将这些信息解密。
● 数据认证确保在无线网络上传输的数据的完整性,保证所有业务流都是来自已经得到认证的设备。
3.利用防火墙与入侵监测系统的安全互动
通过设置网络入侵监测系统与防火墙的策略互动,保障无线局域网的安全。
● 实时监测进出网络的数据包,对网络异常行为发出报警。
● 利用防火墙的互动,实时阻断网络入侵。
未来无线局域网的发展
在无线局域网的未来发展中,安全问题仍然将是一个最重要的、迫切需要解决的问题。IEEE802.1x委员会一直致力于完善整个802标准体系的安全性能。802.1x的意旨在于为LAN端口提供一个普遍意义的访问控制机制,不仅仅是局限于802.11,这种认证机制是基于RADIUS中的可扩展认证协议。
RADIUS(远程认证拨号用户业务)是IETF提供认证业务的一个标准方法。可扩展认证协议(EAP)允许用户和认证服务器协商认证协议。
802.11标准允许在连接过程中交换加密密钥,然而,802.11b委员会必须为此提供具体的算法。我们热切期待着最终标准的出台,使我们彻底摆脱安全问题的困扰。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者