无线局域网的安全协议与加密技术
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
无线局域网的安全协议与加密技术
摘要:随着无线网络的迅速发展广泛应用,无线通信中的信息安全问题逐渐突显出来,并成为阻碍该技术普及的最大障碍之一。为满足新的网络环境对安全和可靠性越来越高的要求,无线网络的安全标准和协议也在不断更新和增强,由最先的WEP协议,到随后提出的WPA和802.11i安全体系,无线网络安全技术的设计原理和特点在不断变化着。我国也提出了自主研发的安全体系WAPI,在取得了一定的成绩的同时也遭受到了一些阻力。如今无线网络的发展仍在不断给信息安全带来全新的挑战,对于网络安全技术的探索将永远不会停止。
关键词:无线局域网安全标准密码算法协议
(一)引言
在有线局域网的时代,计算机网络的传输媒介主要依赖电缆线、双绞线或光纤。有线网络具有稳定、低成本和应用广泛等明显优势,但同样也有布线繁琐,施工破坏性强,节点移动性不强的缺陷。作为补充和扩展,允许用户在没有物理连接的情况下相互通信的无线网络凭借着其组网灵活,易于迁徙的优势逐渐得到普及和发展。
但是无线网络的开放性和共享性也造成了它更高的脆弱性。网络中的边界和路径不确定性,使其很容易受到外界的攻击和破坏,信息窃取或监听、数据遭到破坏、非授权访问等自然或人为的潜在隐患和安全威胁屡见不鲜,并且随着无线网络的发展,利用网络交流和处理信息变得越来越普遍,这些问题显得更为突出。若不及时建立足够强的安全措施,不仅将会危及个人隐私,甚至会危及国家安全,造成社会的混乱。因此,为了保证信息传递的安全与畅通,制定一种强而有效的安全机制显得迫在眉睫。随着计算机技术的不断发展,用来保证无线网络信息安全的安全标准和协议应运而生。通过这些技术标准对信息进行编码加密,提供访问控制和安全性检查,能够有效保证网络环境的安全和可靠。
(二)WLAN安全标准与协议
WLAN的安全性一直是阻碍无线网络技术普及的最大障碍,因此设计者对于无线网络安全标准的修改和探索也从未停止过。在最早的IEEE 802.11标准中,主要采用了WEP(Wired Equivalent Privacy,有线等价保密协议)来实现对数据的加密和完整性保护。但是协议中对RC4加密算法的不正确使用使得WEP在实际应用中很容易受到攻击,其安全性遭到了广泛质疑。WEP在设计上的缺陷很快引起了IEEE的重视。2004年6月,IEEE标准委员会重新推出新的标准批准802.11i为最终规范,采用AES(Advanced Encryption Standard,高级加密标准)加密,802.1x协议进行用户认证。在802.11i批准之前,由于市场对于WLAN的安全要求十分迫切,Wi-Fi组织提出了WPA (Wi-Fi Protected Access,Wi-Fi网络安全访问)标准作为一个临时性的解决方案,该标准使用TKIP(Temporary Key Integrity Protocol, 临时密钥完整性协议)协议进行数据加密并提供两种可选的认证模式。在802.11i 制定完毕后Wi-Fi组织又
修订并推出了具有与 IEEE 802.11i标准相同功能的WPA2。因此在近几年内出现了WEP、WPA 和802.11i共存的局面。
1 .802.11安全体系
802.11标准提供了访问认证和数据加密两个方面的安全机制。它定义了两种认证服务:开放系统认证(Open System Authentication)和共享密钥认证(Shared Key Authentication)。其中开放系统认证是802.11的缺省认证方法,共享密钥认证是可选的。802.11标准定义的加密规范是WEP。虽然802.11规范确实提供了认证和加密服务,但它却没有定义或提供WEP密钥管理协议,这是IEEE 802.11安全服务的不足之处。在拥有较多STA的大型无线infrastructure模式中,这一局限性所带来的安全缺陷尤为明显。
(1)认证方式
○1开放系统认证:
包括请求工作站向响应工作站发送认证请求帧和响应工作站返回响应帧两个步骤。整个验证过程以明文方式进行,一般所有请求工作站都能成功认证,相当于无认证。
○2共享密钥认证:
请求工作站请求认证时,响应工作站产生一个随机的质询文本发送给请求工作站,请求方使用密钥加密文本再次发送给响应方。响应工作站使用同样的密钥对文本解密并与原质询文本比较,相同则认证成功。共享的密钥通过独立的安全信道分发。
(2)WEP加密算法
WEP为对称加密算法,核心部分是RC4流密码加密方法。
○1发送端加密过程:
对原文进行运算,产生32位CRC循环冗
余校验码,将明文与校验码级联→
选定一个长度为24bit的数作为初始向
量IV并与密钥连接起来构成种子密钥,
再送入RC4的伪随机数生成器生成加密
密钥流→将加密密钥流与明文按位异
或生成密文。
○2接收端解密过程:
将IV和共享密钥一起送入伪随机数发
生器,得到解密密钥流。该解密密钥流
与加密密钥流相同→
将解密密钥流和密文进行异或运算得到
明文。→
对明文进行CRC运算,得到校验码并与
从帧中恢复的ICV值比较,相同则数据
传送成功。
(3)安全漏洞和攻击手段
○1IV与密钥直接级联,容易产生弱密钥。
使用弱密钥作为种子时RC4算法输出的伪随机序列存在一定的规律,攻击者通过弱密钥攻击分析大量的数据后能很快破解密钥。AT&T/Rice University的研究者编制的AirSnort工具程序利用这个弱点可以在分析20000个帧后破解密钥,并且只需要大约11s的时间。
○2IV重复使用。
IV冲突会导致多种攻击,如展开统计式攻击、频率分析和draggingcribs。流密码的特性导致异或两个密文可以消去密钥流,得到两个明文的异或。因此攻击者可以通过多次向工作站发送给定明文,监听、分析密文得到正确的密钥流。
○3单向身份验证机制,且认证过程过于简单。
只有AP对申请接入的客户端进行身份认证,而客户端并不对AP进行身份认证。这种单向的身份认证方式导致了假冒的AP的存在。同时认证过程将密文和明文都暴露在无线链路上,容易被攻击者通过窃听捕获,恢复出密钥流。
○4CRC32校验算法是线性的。
通过Bit-Flipping技术,攻击者可以在篡改密文的同时正确的更改与明文对应的ICV,接收方解密后ICV就无法检测出篡改,数据的完整性得不到保证。
2. WPA安全体系
WPA有WPA 和WPA2两个标准。WPA的数据加密采用加强的TKIP协议+MIC算法,可以通过在现有的设备上升级固件和驱动程序的方法达到提高WLAN安全的目的,而认证机制使用基于802.1x的双向认证机制。除此之外,WPA还兼有密钥管理算法和动态的会话密钥。而WPA2是WPA的升级版,采用了相对更为安全的算法,用CCMP (Counter Mode and Cipher Block Chaining Message Authentication Code Pro tocol,计数器模式及密码块链消息认证码协议)+AES算法取代了WPA中的TKIP+MIC算法。(1)认证方式:
WPA/WPA2根据认证方式可分为两种模式:
○1 802.1x + EAP :企业版,使用802.1x协议进行认证,安全性能高,但需要一台具有 IEEE 802.1X 功能的第三方认证服务器(RADIUS 远程用户拨号认证系统服务器)来发布不同的密钥给各个用户,随后AP与STA通过四次握手确认双方身份。