扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
WLAN安全标准
WLAN技术标准制定者IEEE 802.11工作组从一开始就把安全作为关键的课题。最初的IEEE802.11-1999协议所定义的WEP 机制(WEP本意是“等同有线的安全”)存在诸多缺陷,所以IEEE 802.11在2002年迅速成立了802.11i工作组,提出了AES-CCM等安全机制。此外,我国国家标准化组织针对802.11和802.11i标准中的不足对现有的WLAN的安全标准进行了改进,制定了WAPI标准。
按照安全的基本概念,安全主要包括:
• 认证 (Authenticity)
确保访问网络资源的用户身份是合法的;
• 加密 (Confidentiality)
确保所传递的信息即使被截获了,截获者也无法获得原始的数据;
• 完整性 (Integrity)
如果所传递的信息被篡改,接收者能够检测到;
此外,还需要提供有效的密钥管理机制,如密钥的动态协商,以实现无线安全方案的可扩展性。
可以说WLAN安全标准的完善主要都是围绕上述内容展开的。所以我们可以围绕这些方面来理解上述的无线安全标准。
1. IEEE 802.11-1999安全标准
IEEE802.11-1999把WEP机制作为安全的核心内容,包括了:
• 身份认证采用了Open system认证和共享密钥认证
前者无认证可言,后者容易造成密钥被窃取;
• 数据加密采用RC4算法
加密密钥长度有64位和128位两种,其中有24Bit的IV是由WLAN系统自动产生的,需要在AP和Station上配置的密钥就只有40位或104位。RC4并不是很弱的加密算法,安全的漏洞在于IV。IV存在的目的是要破坏加密结果的规律,实现每次的加密的结果都不同,但是长度太短了。在流量较大的网络,IV的值很容易出现被重用。2001年8月,Scott Fluhrer, Itsik Mantin 和 Adi Shamir 公开了对WEP的分析报告,展示了完全可能在1分钟内(关键在WLAN流量足够大)完成对WEP的破解。
• 完整性校验采用了ICV
802.11报文中定义了ICV域,发送者使用(CRC-32) checksum算法计算报文的ICV, 附加在MSDU后,ICV和MSDU一起被加密保护。接收者解密报文后,,将本地计算的CRC-32结果和ICV进行比较,如果发现不一致,则可以判定发生了报文被篡改。CRC-32算法本身很弱,可以通过bit-flipping attack篡改报文,而让接收者无法察觉。
• 密钥管理不支持动态协商,密钥只能静态配置,完全不适合在企业等大规模部署场景。
2. IEEE 802.11i标准
IEEE802.11i工作组针对802.11标准的安全缺陷,进行了如下的改进:
• 认证基于成熟的802.1x、Radius体系
其他部分在IEEE802.11i协议中进行了定义,包括了:
• 数据加密采用TKIP和AES-CCM
• 完整性校验采用了Michael和CBC算法。
• 基于4次握手过程实现了密钥的动态协商。
下面对802.1x、TKIP和AES-CCM等技术进行更详细的介绍。
802.1x接入认证
IEEE802.1x体系包括了如下三个实体:
图1 802.1x体系架构
• 客户端(Supplicant):接收认证的客户端,如WLAN终端(STA)。
• 认证系统(Authenticator):在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。其主要作用是完成用户认证信息(802.1x报文)在Supplicant和Authentication Server之间的传递,控制用户是否可以接入到网络中。
• 认证服务器(Authentication Server):检验Supplicant的身份是否合法,通知Authenticator是否可以让Supplicant接入。一般普遍采用Radius作为认证服务器。
IEEE802.1x并不是专为WLAN设计的,它已经在有线网络中被广泛应用。重用这个成熟的认证体系,确保了WLAN安全建立在了一个成熟的基础之上,实现了有线和无线共用认证体系。为了适应WLAN的特点, IEEE802.11i对IEEE 802.1x进行了增强补充,包括支持EAPOL-Key的协商过程等,以帮助完成设备端和客户端进行动态密钥协商和管理。
IEEE802.1x比较适合企业等应用环境。考虑到家庭等用户不需要部署Radius来完成用户身份认证,所以802.11i还定义了预共享密钥来让用户直接在WLAN设备和无线终端上配置PMK。此外,为了确保兼顾漫游的安全和快速性,802.11i还定义了key cache和预认证机制。
IEEE 802.11i 4次握手
无论是AES还是TKIP加密,密钥的动态协商是在WLAN终端和WLAN设备间(如AP)完成的。802.1x认证过程既完成了用户身份的认证,又协商出了Master key,基于后者可以计算出PMK。由于PMK只被WLAN终端和Radius server所知道,而802.11i的密钥协商过程并不需要Radius Server参与,所以Radius Server需要将该PMK传递给WLAN设备。
整个802.11i密钥协商过程由于涉及4次握手报文,所以一般称为4次握手。4次握手结束后,将协商出用于单播密钥加密的PTK和用于组播加密的GTK。PTK和GTK都是临时的,满足一定条件(如时间)就会重新动态协商。
TKIP加密
TKIP与WEP一样基于RC4加密算法,但相比WEP算法,将WEP密钥的长度由40位加长到128位,初始化向量IV的长度由24位加长到48位,并对现有的WEP进行了改进,即追加了“每发一个包重新生成一个新的密钥(Per Packet Key)”、“消息完整性检查(MIC)”、“具有序列功能的初始向量”和“密钥生成和定期更新功能”四种算法,极大地提高了加密安全强度。此外,基于4次握手所提供的会话密钥动态协商,更提高了安全性。
虽然TKIP针对WEP加密做了极大的改进工作,但改进并不完美。TKIP加密和WEP加密一样都是以RC4算法为核心,RC4算法本身存在一定缺陷,初始化向量IV长度的增加也只能在有限程度上提高破解难度,比如延长破解信息收集时间,并不能从根本上解决问题。因此TKIP只能作为一种临时的过渡方案。
CCMP加密
CCMP提供了加密,认证,完整性和重放保护。CCMP是基于CCM方式的,该方式使用了AES(Advanced Encryption Standard)加密算法。CCM方式结合了用于加密的 Counter Mode(CTR)和用于认证和完整性的加密块链接消息认证码(CBC-MAC)。CCM保护MPDU数据和IEEE802.11 MPDU帧头部分域的完整性。AES是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能。AES加密算法使用128bit分组加码数据,这比WEP具有更高的安全性,攻击者要获取大量的密文,耗用很大的资源,花费更长的时间破译。AES具有应用范围广、等待时间短、相对容易隐藏、吞吐量高的优点,算法在性能等各方面都优于WEP和TKI。AES-CCM目前是IEEE 802.11工作组在无线加密方面的终极方案。
3. 中国WAPI安全标准
针对WLAN安全问题,中国制定了自己的WLAN安全标准:WAPI。与其它WLAN安全体制相比,WAPI认证的优越性集中体现在以下几个方面:
• 支持双向鉴别
在WAPI安全体制下,STA和AP处于对等的地位,二者均具有验证使用的独立身份,在公信的第三方AS控制下相互进行鉴别:AP可以验证STA的合法性;而STA同样也可以验证AP的合法性。
这种双向鉴别机制既可防止假冒的STA接入WLAN网络,同时也可杜绝假冒的AP提供非法接入服务。而在其它WLAN安全体制下,只能实现AP对STA的单向鉴别。
• 使用数字证书
WAPI使用数字证书作为用户身份凭证,在方便了安全管理的同时也提升了WLAN网络的安全性。
当STA或AP退出或加入WLAN网络时,只需吊销其证书或颁发新证书即可,这些操作均可在证书服务器上完成,管理非常方便。而其它WLAN安全机制则多使用用户名和口令作为用户的身份凭证,易被盗用。
从认证等方面看,WAPI标准主要内容包括:
• 认证基于WAPI独有的WAI协议,使用证书作为身份凭证;
• 数据加密采用SMS4算法;
• 完整性校验采用了SMS4算法;
• 基于3次握手过程完成单播密钥协商,两次握手过程完成组播密钥协商。
无线入侵检测系统
前面介绍的安全标准都是一种被动的安全机制,即通过提高系统自身对威胁的免疫力来抵御进攻。事实上,对于DOS攻击这些攻击模式,这些安全手段是无能为力的。显然需要一种手段来帮助网络管理者能够主动地发现网络中的隐患,在第一时间对无线攻击者进行主动防御和反攻击。这种技术就是无线入侵检测系统。
它的基本原理是在网络中部署一些AP并配置它们工作在监听模式,捕捉空间中传播的无线报文。通过对这些报文的特征进行分析,识别出特定类型的攻击方式,然后第一时间将安全威胁通知到管理员。此外,系统还可以向这些攻击源进行干扰攻击,也可以结合无线定位系统对非法用户和WLAN设备进行位置定位。
通常入侵检测系统主要提供了如下功能:
• 非法AP检测
可以自动监测非法设备(例如Rouge AP,或者Ad Hoc 无线终端),并适时上报网管中心,同时对非法设备的攻击可以进行自动防护,最大程度地保护无线网络。
• 白名单功能
支持静态配置白名单功能,该功能一旦启用,只有白名单上的无线用户才被认为是合法用户,其他非法用户的报文全部在AP上被丢弃,从而减少非法报文对无线网络的冲击。
• 黑名单功能
支持静态配置黑名单和动态黑名单功能,用户可以通过配置方式或者设备实时检测侦听的方式来确定设备是否被加入黑名单,被加入到黑名单中的设备发过来的报文全部在AP上丢弃,从而减少攻击报文对无线网络的冲击。
• 无线协议攻击防御
支持多种攻击的检测,例如DOS攻击,Flood攻击,去认证、去连接报文的仿冒检测,以及无线用户Weak IV检测。当控制器检测到上述的攻击后,会产生告警或者日志,提醒管理员进行相应的处理。无线协议攻击防御可以和动态黑名单配合使用,当控制器检测到攻击时,可以将发起攻击的无线客户端动态添加到动态黑名单中,从而保证WLAN系统不再被该设备攻击。
一体化安全技术
WLAN正逐渐发展成为办公网、企业网等网络必备的接入手段。WLAN应用当前存在的一个突出问题是:多数情况下,无线网作为独立的网络与现有网络(主要指有线网)分开管理。这就导致了无线网需要单独的管理系统和安全策略,使其管理成本居高不下。此外,现有的无线安全技术基本上都是针对物理层和链路层安全问题而设计的,而对于网络层到应用层的攻击往往力不从心,例如无线入侵检测系统可以有效的检测和防御基于802.11管理协议的攻击,但对于病毒攻击却无能为力。
随着无线网络的大规模部署,如何将无线安全技术和现有成熟的有线安全技术有机地结合起来形成一套一体化的安全系统已经成为网络建设者关注的焦点。从网络发展来看,有线和无线网络融合是未来网络发展的趋势,无线网络安全也会从原有的单纯强调无线网络内的安全逐渐演化为关注有线无线一体化安全。
有线无线一体化安全方案主要包含以下几个特点:
• 有线、无线网络共用一套安全架构;
• 有线、无线网络共用一套端点准入方案;
• 有线、无线用户接入控制统一管理。
以下分别针对这几个特点进行分析:
1. 一体化安全架构
当前业界已经有越来越多的厂商在现有的有线交换设备上集成无线交换功能、防火墙功能、入侵检测功能、VPN功能。通过在机架式设备上安插不同的安全业务插卡,用户可以将安全业务和交换设备无缝融合,可以检测从有线和WLAN接入层到应用层的多层协议,实现高度集成化的有线无线一体化安全解决方案。
这些安全业务插卡往往采用电信级硬件平台,通过多内核系统实现核心企业用户对安全设备线性处理能力的需求,实现了用户网络安全的深度防护。
基于一体化的安全架构,在应用层、IP层可以支持:
• 增强型状态安全过滤:支持ASPF应用层报文过滤(Application Specific Packet Filter)协议,支持对每一个连接状态信息的维护监测并动态地过滤数据包,支持对FTP、HTTP、SMTP、RTSP、H.323(包括Q.931,H.245, RTP/RTCP等)应用层协议的状态监控,支持TCP/UDP应用的状态监控。
• 抗攻击防范能力:包括多种DoS/DDoS攻击防范(CC、SYN flood、DNS Query Flood等)、ARP欺骗攻击的防范、提供ARP主动反向查询、TCP报文标志位不合法攻击防范、超大ICMP报文攻击防范、地址/端口扫描的防范、ICMP重定向或不可达报文控制功能等;支持智能防范蠕虫病毒技术。
• 应用层内容过滤:可以有效的识别和控制网络中的各种P2P模式的应用,并且对这些应用采取限流的控制措施,有效保护网络带宽;能够识别和控制IM协议,如QQ、MSN等;支持邮件过滤,提供SMTP邮件地址、标题、附件和内容过滤;支持网页过滤,提供HTTP URL和内容过滤;支持应用层过滤,提供Java/ActiveX Blocking和SQL注入攻击防范。
• 集中管理与审计:提供各种日志功能、流量统计和分析功能、各种事件监控和统计功能、邮件告警功能。
一旦在IP层、应用层检测到安全威胁(如病毒)并且这些攻击来源于无线用户,系统将自动通知入侵检测系统(模块)将这些用户加入到黑名单列表中,实现了有线和WLAN接入层到应用层的统一控制。
2. 一体化端点准入
在实际网络应用中,新的安全威胁不断涌现,病毒和蠕虫日益肆虐,其自我繁殖的本性使其对网络的破坏程度和范围持续扩大,经常引起系统崩溃、网络瘫痪,使用户蒙受严重损失。任何一台终端的安全状态(主要是指终端的防病毒能力、补丁级别和系统安全设置),都将直接影响到整个网络的安全。
业界提出了端点准入解决方案来解决上述问题,它可以检查接入用户是否满足安全策略的要求,包括病毒软件是否安装、病毒库是否升级、是否安装了必要的系统补丁等。但是通常端点准入方案普遍只支持有线用户,造成无线用户继续作为管理的盲区,仍然不受约束的访问网络。为了实现全面的安全,所以必须能够实现无线和有线终端用户准入的统一控制。
以H3C有线无线一体化端点准入解决方案(EAD)为例,它从控制用户终端安全接入网络的角度入手,整合网络接入控制与终端安全产品,通过安全客户端、安全策略服务器、网络设备以及第三方软件的联动,对接入有线、无线网络的用户终端强制实施企业安全策略,严格控制终端用户的网络使用行为,有效地加强了用户终端的主动防御能力,为网络管理人员提供了有效、易用的管理工具和手段。
图2 一体化端点准入解决方案(EAD)的组网应用
如图所示,EAD可以配合无线AP和无线控制器,通过802.1x认证方式实现对无线接入用户的端点准入控制。这种组网方案可以防止采用无线接入的员工访问企业内网时带来的安全隐患,同时也有效的解决了用户有线、无线接入方式的统一安全控制。
拥有合法身份的用户除了被验证用户名、密码等信息外,还被检查是否满足安全策略的要求,包括病毒软件是否安装、病毒库是否升级、是否安装了必要的系统补丁等等。对于同时满足了身份检查和安全检查的用户,EAD会根据预定义的策略为其分配对应的网络访问权限,避免了非授权的网络访问现象。
3. 有线无线接入控制统一管理
早期的无线网络往往是独立于有线网络建设和管理,网络维护者往往要维护两套独立的认证系统,维护工作量大。用户需要记住两套账号密码使用便利性差。有线无线统一认证系统可以既让无线和有线用户的认证共用802.1x、计费等多种公共服务,又可以实现对无线业务特有服务策略的控制,如基于无线SSID的控制用户接入,实现对有线、无线用户的统一管理,大大简化维护成本。
总结
WLAN安全技术发展经历了从被动安全到主动安全的变革,无论主动还是被动无线安全技术基本上都是针对物理层和链路层的安全而设计的,而对于网络层到应用层的攻击往往力不从心。而有线无线安全一体化则代表了WLAN安全的最新发展方向,可以实现有线接入层到应用层、WLAN接入层到应用层、无线和有线终端准入、及无线和有线用户统一认证的统一管理和控制。
参考文献
[1] [IEEE.802-11.2007] "Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks – Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications", IEEE Standard 802.11, 2007,
[2] WAPI实施指南 作者:宽带无线IP标准工作组
缩略语
WEP Wired Equivalent Privacy
IV Initialization Vector
ICV Integrity Check Value
WAPI Wireless Area Network Authentication and Privacy Infrastructure
WAI WLAN Authentication Infrastructure
PMK Pairwise Master Key
PTK Pairwise Transient Key
GTK Groupwise Transient Key
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者