IEEE802.11i无线局域网的增强安全机制
 IEEE802.11i无线局域网的增强安全机制
1 IEEE802.11i简述
由于IEEE802.111999年版标准中所存在的公认的安全问题[6],尤其是在媒体大量报道WLAN入侵事件和互联网出现实用的WEP攻击工具以后,WLAN设备商推出了一些私有的解决方案,但这些方案会给产品的互通带来很大的障碍,需要有统一的标准来保证各个厂家产品之间的兼容性。IEEE802工作组成立了安全任务组来解决802.11中的安全问题,推出了新一代安全标准IEEE802.11iIEEE802.11i定义了健壮安全网络RSN(Robust Security Network)的概念,规定使用802.IX认证和密钥管理方式,定义了TKIPCCMP(Counter-Mode/CBC-MAC protocol)两种数据加密机制,增强了WLAN中的数据加密和认证性能,并且针对WEP加密机制的各种缺陷做了多方面的改进,从而大幅度提升了网络的安全性。
2 数据保密协议
IEEE802.11i的加密协议主要是针对WEPWLAN的特点来设计的,目的是为了有效地抵抗各种主动和被动攻击,建立一个健壮安全网络。在IEEE802.11i草案中定义了两种数据加密协议,
TKIPCCMPCCMPIEEE802.11i所使用的最强的算法;TKIP存在的主要目的是因为现在的大多数设备只支持这种WEP,它可使这些设备升级。
2.1 TKIP协议
为了更系统的修正WEP中的安全漏洞,IEEE成立了专门从事802.11WLAN安全性的研究小组TGiTGi提出了向后兼容WEP的升级算法TKIP[7]TKIP是一种对传统设备上的WEP算法进行加强的协议,它可使用户在不更新硬件设备的情况下,提升系统的安全性。作为一种过渡算法,虽然其所能提供的安全措施有限,但它能使各种攻击变得比较困难。
2.1.1 TKIP安全性分析
TKIP涉及到WEP所有弱点,包括弱密钥攻击、缺少对消息篡改的保护、缺少抵抗重播攻击等,它克服了WEP的弱点,但它的基本加解密算法又是基于WEP的。
具体来说,TKIP从如下几个方面加强了WEP协议:
1WEP缺少防止消息伪造和其他主动攻击的机制,TKIP MIC的设计就是为了有效抵抗这
类攻击,以保证MSDU数据单元的完整性。MIC的生成算法是Michael算法,它针对现有硬件优化设计,所以具有较高的速度。另外,它使用每包密钥混合函数生成的WEP密钥和IV来加密MPDU,而MIC的计算却是基于整个MSDU的。MICRC4算法加密,这就减少了MIC对攻击者的可见度,从而可以有效地抵抗攻击者假冒消息。总的来说,通过在分段前实行完整性校验,分段后加密传输,并且每一传输单元所用的密钥都不相同的这样一种改进,可以防止针对WEP的使用CRC作为数据完整性校验的各种攻击形式。
2TKIP中使用两个阶段的混合加密函数计算得到WEP种子,这一步是为了弥补WEP静态共享密钥的缺陷。这个种子包括了WEPIV,与TSC一一对应。同WEP中的静态密钥和24位的IV相比较,混合函数把密钥和数据包的属性结合起来,可以有效地抵抗重放攻击,使密钥更安全。
3TKIP使用TSC给它所发送的MPDU来排序。接收者丢掉那些不符合序列的MPDU。比如,不是以升序收到的报文。这提供了一种较弱的抵抗重放攻击的方法。TKIPWEPIV一样加密包的序列号,然后把TSC值从发送者传给接收者。
4)由于攻击者可以通过相对少的消息攻击TKIPMIC,因此TKIP采取了一些抵抗措施(Cou
ntermeasure),它把成功伪造的可能性和攻击者获得密钥所需要的信息量相结合起来。
通过以上的分析可知,TKIP的设计提高了整个系统的安全性。它针对WEP的缺陷,提出了相应的补救措施,并且在TKIP工作过程中,除了最后的WEP加密之外,前面的部分都属于软件升级部分,这样就实现了在现存资源上可能达到的最大安全性。但是,这也限制了安全性的进一步提高。因为TKIP的总体安全性仍是取决于WEP核心机制, WEP算法的安全漏洞有一部分也是由于WEP机制本身引起的,与密钥的长度无关,即使增加加密密钥的长度,也不可能增强其安全程度,初始化向量IV长度的增加也只能在有限程度上提高破解难度并不能从根本上解决问题。因此,TKIP只是一种过渡算法。
2.2 CCMP协议
TKIP基于RC4算法设计,RC4算法本身的问题仍然存在,所以TKIP只能作为一种过渡解决方案,它不是IEEE802.11i的默认模式。IEEE802.11i标准的最终方案是基于IEEE802.IX认证的CCMP加密技术,即以AES(Advanced Encryption Standard)为核心算法。CCMP是基于AESCCM模式,该模式结合了计数器Counter(CTR)模式用于数据加密和密码块链消息认证码CBCMAC(Cipher Block Chaining Message Authentication Code)用于数据认证和完
整性保护8】【9
2.2.1 CCMP安全性分析
802.11的环境下,AES非常适合于各种计算环境下的软硬件实现。AES具有如下优点:优秀的密钥扩展方案,灵活的密钥生成算法;算法对内存要求极低,即使在限制较大的环境中也能获得很好的性能;AES中的操作使其成为最能抵抗能量和时间攻击的算法之一,而且在提供保护能力的同时不会对性能产生较大影响;分组和密钥被设计成可以在三种长度中自由选择的形式;执行的轮数是变化的,并且内部结构的设计使其在指令级上可以并行执行。CCM是一种通用的模式,它可以使用在任何成块的加密算法中。CCM模式使用Counter模式提供数据保密,并采用密码区块链信息认证码来提供数据认证和数据完整性服务。
3 认证和访问控制
访问控制是网络安全的重要组成部分,只有通过合理的控制方式才能保障合法用户使用网络资源。在访问控制的同时必然伴随着身份的认证,用户只有向他人证明自己的身份后才能享用为他所提供的资源。IEEE802.11i中的认证、授权和接入控制主要是由三个部分配合完成的,分别是IEEE802.1X标准、EAP协议和RADIUS协议。
3.1 IEEE802.1X标准
802.IX是一种基于端口的认证协议,是一种对用户进行认证的方法和策略。端口可以是一个物理端口,也可以是一个逻辑端口。对于无线局域网来说,端口就是访问点和工作站之间的连接,即一个端口就是一个信道。802.IXwlan无线上网密码认证的最终目的就是确定一个端口是否可用。
802.IX协议[10]起源于802.11协议,无线网络不像有线网络通过固定线路连接组建,它的网络空间具有开放性和终端可移动性,因此802.IX协议通过认证和加密来防止非法接入无线网络。IEEE802.1x是一种基于端口的网络接入控制技术,它提供了一个可靠的用户认证和密钥分发框架,可以控制用户只在认证通过后才能连接网络[11]。它在物理接入上对WLAN的接入设备进行验证和控制,保证只有合法的授权用户在通过端口接入后才能享用网络资源如果不能通过验证,端口接入将被阻塞。802.IX协议解决了传统的Web等认证方式带来的问题,消除了网络瓶颈,减轻了网络封装开销,降低了建网成本,它的优越性表现在:
①简洁高效。由于802.IX协议采用纯以太网技术内核,保持IP网络无连接特性,去除冗余昂贵的多业务网关设备,消除网络认证计费瓶颈和单点故障,易于支持多业务。
②认证和业务分离。 IEEE802.IX的认证体系结构中采用了“受控端口”和“非受控端口”的逻辑功能,从而可以实现业务与认证的分离。用户通过认证后,业务流和认证流实现了分离,对后续的数据包处理没有特殊要求,业务可以很灵活且不受认证方式限制,易于实现多业务运营。
③安全可靠。在二层网络上实现用户认证,结合MAC、端口、帐户和密码等,具有很高的安全性。
3.2 EAP协议
可扩展认证协议EAPPPP认证中的一个通用协议,其特点是EAP在链路控制阶段(Link Control ProtocolLCP)没有选定认证机制,而是把这一步推迟到认证阶段,这样就允许认证者在确定某种特定认证机制前请求更多的信息,还可以采用一个后端服务器来实际实现各种认证机制,认证者仅仅需要传递认证信息。
EAP可以和802.IX很好的配合使用,因为802.IX专门定义了在LAN上运行EAP的报文格式EAPOLEAPOL在原有的EAP报文外面增加了一层封装,使得EAP报文适合在局域网传输。
IEEE802.11i并没有限制采用哪些EAP协议作为上层认证协议,因为这属于MAC层以外的内容,但IEEE802.111规定了高层认证协议必须满足双向认证的要求,并提示可以采用EAP-TLS方法。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。