吳暑靜
(湖南科技學院 圖書館,湖南 永州 425100)
基于IEEE802.11無線局域網(wǎng)安全性研究
吳暑靜
(湖南科技學院 圖書館,湖南 永州 425100)
基于WEP算法的IEEE802.11安全機制難以滿足WLAN的安全需要。文章主要對WEP、WPA和802.11i安全機制的工作原理及加密方式進行分析。
有線對等加密;Wi-Fi保護接入;802.11
無線局域網(wǎng)(Wireless Local Area Network,WLAN)是指以無線信道代替?zhèn)鹘y(tǒng)有線傳輸介質(zhì)所構(gòu)成的局域網(wǎng)絡。它是無線通信技術(shù)與網(wǎng)絡技術(shù)相結(jié)合的產(chǎn)物。無線局域網(wǎng)以其移動性好、擴展性強及傳輸數(shù)率高等特性獲得了人們的青睞,使得這種新技術(shù)得到了廣泛的應用。但由于傳輸介質(zhì)和無限電波的開放性,無線局域網(wǎng)絡極易受到非法攻擊,其安全性已成為亟需解決的問題。
本文從信息安全機制的身份認證、數(shù)據(jù)加密和數(shù)據(jù)完整性三個方面對無線局域網(wǎng)的安全性進行探討。先對傳統(tǒng)的IEEE802.11安全機制及其缺陷進行闡述,然后對增強的安全協(xié)議WPA及IEEE802.11i安全標準進行分析。
IEEE802.11安全機制建立在有線對等機密(Wired Equivalent Privacy,WEP[1])算法基礎(chǔ)上。
IEEE 802.11指定了兩種方案來確認訪問有線網(wǎng)絡的無線用戶。一種基于密碼學體制,另一種為非密碼學方案。
對于非密碼學方案,有開放式和封閉式兩種。這兩種方法都是基于身份識別機制,請求訪問WLAN的無線客戶端簡單地使用無線網(wǎng)絡服務區(qū)標識符(Service Set Identifier,SSID)來響應接入點(Access Point,AP)的身份認證要求。對于開放式系統(tǒng)認證,客戶端用一個空字符串作為SSID進行響應,即可獲得認證,因此也稱其為“零認證”。在封閉式系統(tǒng)認證中,無線客戶端如果能夠使用0到32字節(jié)正確地表示無線網(wǎng)絡基本服務集(Basic Service Set,BSS)中的字符串即可獲得認證。實際上,這兩種方法均不能提供有效的安全機制來防止未經(jīng)授權(quán)的訪問,極易受到攻擊,從而引起安全問題。
共享密鑰認證是一種基于密碼學體制的身份認證,它是基于客戶端是否具有共享密鑰的簡單的“請求/響應”機制。認證開始時,先由客戶端向接入點AP發(fā)送一個認證請求;AP收到這個請求后,產(chǎn)生一個隨機數(shù)并發(fā)送給無線客戶端;客戶端再用與AP共享的密鑰(WEP密鑰)和RC4流密碼算法加密這個隨機數(shù),將密文返回給AP;最后,AP使用共享密鑰對收到的密文進行解密,再將解密結(jié)果與發(fā)送的隨機數(shù)相比較;若相同,則允許其訪問網(wǎng)絡;否則,拒絕該客戶端的訪問請求。在加密過程中,使用 RC4流密碼算法,這是一種基本的加密技術(shù),但并不提供雙向認證,因此不能保證客戶端和一個合法的AP或無線網(wǎng)絡進行通信,從而遭到如“中間人”等網(wǎng)絡攻擊。
采用WEP協(xié)議時,客戶端計算原始數(shù)據(jù)包(即原始明文Plaintext)中明文數(shù)據(jù)的32 bit CRC循環(huán)冗余校驗碼,實際是計算其整數(shù)檢查向量ICV(Integrity Check Vector),明文數(shù)據(jù)與校驗碼一起構(gòu)成傳輸載荷。在客戶端與AP之間共享一個密鑰Key,長度可選為40 bit或64 bit。為每一個數(shù)據(jù)包選定一個長度為 24 bit的數(shù)作為初始向量(Initialized Vector,縮寫為 IV)。將 IV與共享密鑰連接起來構(gòu)成 64 bit或128 bit的種子密鑰,送入采用流密碼算法RC4的偽隨機數(shù)發(fā)生器(PRNG)生成與傳輸載荷等長的隨機數(shù),該隨機數(shù)就是加密密鑰流,再將加密密鑰流與傳輸載荷按bit異或,就得到了密文(Ciphertext)。例如:將原始明文記為P,對P計算由 CRC-32循環(huán)冗余校驗得到的 32 bit校驗和記為ICV,則傳輸載荷為{P,ICV}。由IV和Key采用RC4算法得到的隨機數(shù)記為 RC4(IV,Key),密文記為 C,則加密過程可以表示為:
C={P,ICV}⊕RC4(IV,Key)
客戶端將IV以明文形式和密文C一起發(fā)送,在密文C傳送到接入點AP之后,AP從數(shù)據(jù)包中提取出IV和密文,將IV和自己所持有的共享密鑰Key一起送入偽隨機數(shù)發(fā)生器得到解密密鑰流,該解密密鑰流實際上與加密密鑰流相同,再將解密密鑰流與密文相異或,就得到了原始明文 P和它的CRC校驗和ICV。解密過程可以表示為:
{P,ICV}=C⊕RC4(IV,Key)
=(P,ICV)⊕RC4(IV,Key)⊕RC4(IV,Key)
無線鏈路進行數(shù)據(jù)傳輸期間,使用WEP技術(shù)能夠使數(shù)據(jù)得到一定的保護。將WEP應用到IEEE 802.11 WLAN各層上的所有數(shù)據(jù),可以保護基于諸如TCP/IP、IPX和HTTP等協(xié)議的數(shù)據(jù)傳輸。
WEP采用CRC-32循環(huán)冗余校驗和來保護數(shù)據(jù)的完整性。發(fā)送方在發(fā)出數(shù)據(jù)包前先要計算明文的CRC-32校驗和ICV,并將明文P與ICV一起加密后發(fā)送。接收方收到加密數(shù)據(jù)后,先對數(shù)據(jù)進行解密,然后計算解密出來的明文的CRC-32校驗和,并將計算結(jié)果與解密出的ICV進行比較:若二者相同,則認為數(shù)據(jù)在傳輸過程中沒有被篡改;否則,認為數(shù)據(jù)已被篡改,丟棄該數(shù)據(jù)包。同保密性一樣,對于某些攻擊,無論密鑰長度為多少,IEEE 802.11的數(shù)據(jù)完整性均具有脆弱性。
針對WEP協(xié)議日益突出的安全隱患,IEEE 802.11i工作組致力于制訂被稱為IEEE 802.11i的新一代安全標準,這種標準為了增強WLAN的數(shù)據(jù)加密認證性能,定義了強健安全網(wǎng)絡(RSN:Robust Security Network)的概念,并且針對WEP加密機制的各種缺陷做了多方面的改進,以求從根本上解決WLAN的安全問題。
由于802.11i審定通過時間太長,而市場上對于WLAN的需求又不能置之不理,于是生產(chǎn)廠商 Wi-Fi(Wireless Fidelity:無線保真)聯(lián)盟就根據(jù)802.11i草案制訂了以其子集為基礎(chǔ)的安全標準---WPA[2],它不是 IEEE標準,但卻是IEEE802.11i草案中的一部分。
簡單的說,目前WPA=802.1X+EAP+TKIP+MIC。其中,802.1x和 EAP負責接入身份認證,TKIP(Temporal Key Integrity Protocol:臨時密鑰完整性協(xié)議)和 MIC(Message Integrity Code,MIC)算法負責數(shù)據(jù)加密和完整性校驗。
WPA采用IEEE802.1x和EAP(Extensible Authentication Protocol)認證方式。IEEE802.1x在邏輯上主要由3部分組成:請求者(Supplicant)、認證者(Authenticator)以及認證服務器(Authentication)。在無線局域網(wǎng)中,請求者通常是指無線客戶端(STA),認證者通常是指接入點(AP),而認證服務器通常采用 RADIUS(Remote Authentication Dial In User Service:遠程用戶撥號認證系統(tǒng))服務器作為認證服務器(AS)。
IEEE802.1x是一個基于端口和基于網(wǎng)絡訪問控制的草案標準。它可以向以太網(wǎng)提供經(jīng)過身份驗證的網(wǎng)絡訪問?;诙丝诘木W(wǎng)絡訪問控制使用交換LAN的物理特性來為連接到LAN端口上的設備提供身份驗證,如果身份驗證過程失敗,系統(tǒng)將阻止該端口的訪問。
認證方為每個要求訪問的請求方保持一個端口控制狀態(tài),當端口為非認證狀態(tài)時,只有IEEE802.1x數(shù)據(jù)流才能通過,而諸如動態(tài)主機配置協(xié)議(DHCP)、超文本傳輸協(xié)議(HTTP)等其他類型的網(wǎng)絡數(shù)據(jù)流都被禁止傳輸。當接口被置為認證狀態(tài)時允許其他類型的數(shù)據(jù)通過,認證狀態(tài)由認證服務器和客戶端之間的認證結(jié)果決定。其工作過程[3]如下所述:
1.認證初始化。這個過程可由接入點或客戶端通過分別發(fā)送EAPOL-REQUEAST或EAPOL-STATE發(fā)起。
2.接入點將端口狀態(tài)置為非認證狀態(tài),阻塞客戶端對其所提供服務的訪問,直到客戶端成功地登錄網(wǎng)絡。此時,只允許IEEE802.1x類型數(shù)據(jù)通過,用戶在客戶端輸入用戶名等的相關(guān)信息。
3.客戶端利用EAP和后端認證服務器RADIUS通過接入點進行雙向認證。在認證過程中客戶端和認證服務器可采用多種認證方法中的一種。
4.當雙向認證通過后,RADIUS服務器和客戶端共同協(xié)商產(chǎn)生一把惟一的WEP密鑰,稱為會話密鑰。客戶端利用會話密鑰進行登錄網(wǎng)絡。
5.RADIUS服務器利用有線網(wǎng)絡將會話密鑰傳遞給接入點。
6.接入點用會話密鑰將廣播密鑰加密然后將密文傳遞給無線客房端,客戶端利用會話密鑰將密文解密得到廣播密鑰。
7.客戶端和接入點激活機制利用會話密鑰和廣播密鑰進行通信。
8.根據(jù)RADIUS服務器的設置,經(jīng)過一定間隔,會話密鑰和廣播密鑰可以周期性地重新產(chǎn)生。
WPA采用 TKIP加密機制,它使用一種密鑰構(gòu)架和管理方法,通過由認證服務器動態(tài)生成的密鑰來取代單個靜態(tài)密鑰、把密鑰首部長度從24位增加到48位等方法來增強安全性。而且,TKIP利用了IEEE802.1x/EAP構(gòu)架。認證服務器在接受了用戶身份后,使用IEEE802.1x產(chǎn)生一個惟一的主密鑰處理會話。然后,TKIP把這個密鑰通過安全通道分發(fā)到AP和客戶端,并建立起一個密鑰構(gòu)架和管理系統(tǒng),使用主密鑰為用戶會話動態(tài)產(chǎn)生一個惟一的數(shù)據(jù)加密密鑰,來加密每一個無線通信數(shù)據(jù)報文。TKIP的密鑰構(gòu)架使 WEP靜態(tài)單一的密鑰變成500萬億個可用密鑰。雖然WPA采用的還是和WEP一樣的RC4加密算法,但其動態(tài)密鑰的特性很難被攻破。TKIP在WEP的基礎(chǔ)上引入了如下4個新算法:
1.擴展的 48位初始化向量(IV)和 IV順序規(guī)則(IV Sequencing Rules);
2.每包密鑰構(gòu)建機制(per-packet key construction);
3.Michael(Message Integrity Code,MIC)消息完整性代碼;
4.密鑰重新獲取和分發(fā)機制。
TKIP并不直接使用由PTK/GTK分解出來的密鑰作為加密報文的密鑰,而是將該密鑰作為基礎(chǔ)密鑰(Base Key),經(jīng)過兩個階段的密鑰混合過程,從而生成一個新的、每一次報文傳輸都不一樣的密鑰,該密鑰才是用做直接加密的密鑰,通過這種方式可以進一步增強WLAN的安全性。
WPA中的MIC是為了防止黑客的篡改而定制的,具有很高的安全特性。當MIC發(fā)生錯誤的時候,數(shù)據(jù)可能已經(jīng)被篡改,系統(tǒng)很可能正在受到攻擊。此時,WPA會采取一系列的對策,例如立刻更換組密鑰、暫?;顒?0秒等,來阻止黑客的攻擊。
IEEE 802.11i規(guī)定使用802.1x認證和密鑰管理方式,在數(shù)據(jù)加密方面,定義了 TKIP(Temporal Key Integrity Protocol)、CCMP(Counter-Mode/CBC-MAC Protocol)和WRAP(Wireless Robust Authenticated Protocol)三種加密機制。
其中TKIP采用WEP機制里的RC4作為核心加密算法,可以通過在現(xiàn)有的設備上升級固件和驅(qū)動程序的方法達到提高WLAN安全的目的。CCMP機制基于AES(Advanced Encryption Standard)加密算法和CCM(Counter-Mode/CBCMAC)認證方式,使得 WLAN的安全程度大大提高,是實現(xiàn)RSN的強制性要求。由于AES對硬件要求比較高,因此CCMP無法通過在現(xiàn)有設備的基礎(chǔ)上進行升級實現(xiàn)。WRAP機制基于AES加密算法和OCB(Offset Codebook),是一種可選的加密機制。
IEEE 802.11i與WPA的關(guān)系如下圖[5]所示:
無線網(wǎng)絡安全是一個不斷改善和升級的過程,隨著無線技術(shù)的迅猛發(fā)展,對無線網(wǎng)絡的安全性要求也是與時俱進的。隨著新一代無線安全機制的市場化應用,無線局域網(wǎng)的安全性將得到很大提高,無線網(wǎng)絡的發(fā)展前景也將越來越好。
[1]劉辛酉.Wi-Fi通信的安全分析.信息網(wǎng)絡[J].2009(5):50-53.[2]李國朋,潘進,李波.基于WPA的安全機制缺陷的攻擊實現(xiàn)[J].電腦知識與技術(shù),2008(33):1351.
[3]王順滿.無線局域網(wǎng)絡技術(shù)與安全[M].北京:機械工業(yè)出版社,2005:279.
[4]趙偉艇,史玉珍.基于 802.11i的無線局域網(wǎng)安全加密技術(shù)研究[J].計算機工程與設計,2010(4):761-762.
[5]馬建峰,朱建明.無線局域網(wǎng)安全——方法與技術(shù)[M].北京:機械工業(yè)出版社,2005:140.
The Security Study of WLAN Based on IEEE802.11
WU Shu-jing
(Hunan University of Science and Engineering Library,Yongzhou Hunan 425100,China)
The security mechanism of IEEE802.11 based on WEP algorithm can not meet the security needs for WLAN. This article examines the operational principle and password format of the WEP, WPA and 802.11i.
WEP;WPA;802.11i
TP30
A
1673-2219(2010)12-0086-03
2010-09-01
湖南科技學院科學研究項目“基于IEEE802.11無線局域網(wǎng)在高校圖書館的應用及安全性研究”(項目編號09XKYTC052)成果。
吳暑靜(1983-),男,湖南岳陽人,湖南科技學院助理館員,研究方向為圖書館現(xiàn)代技術(shù)。
(責任編校:張京華)