您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 无线局域网的安全协议与加密技术
无线局域网的安全协议与加密技术摘要:随着无线网络的迅速发展广泛应用,无线通信中的信息安全问题逐渐突显出来,并成为阻碍该技术普及的最大障碍之一。为满足新的网络环境对安全和可靠性越来越高的要求,无线网络的安全标准和协议也在不断更新和增强,由最先的WEP协议,到随后提出的WPA和802.11i安全体系,无线网络安全技术的设计原理和特点在不断变化着。我国也提出了自主研发的安全体系WAPI,在取得了一定的成绩的同时也遭受到了一些阻力。如今无线网络的发展仍在不断给信息安全带来全新的挑战,对于网络安全技术的探索将永远不会停止。关键词:无线局域网安全标准密码算法协议(一)引言在有线局域网的时代,计算机网络的传输媒介主要依赖电缆线、双绞线或光纤。有线网络具有稳定、低成本和应用广泛等明显优势,但同样也有布线繁琐,施工破坏性强,节点移动性不强的缺陷。作为补充和扩展,允许用户在没有物理连接的情况下相互通信的无线网络凭借着其组网灵活,易于迁徙的优势逐渐得到普及和发展。但是无线网络的开放性和共享性也造成了它更高的脆弱性。网络中的边界和路径不确定性,使其很容易受到外界的攻击和破坏,信息窃取或监听、数据遭到破坏、非授权访问等自然或人为的潜在隐患和安全威胁屡见不鲜,并且随着无线网络的发展,利用网络交流和处理信息变得越来越普遍,这些问题显得更为突出。若不及时建立足够强的安全措施,不仅将会危及个人隐私,甚至会危及国家安全,造成社会的混乱。因此,为了保证信息传递的安全与畅通,制定一种强而有效的安全机制显得迫在眉睫。随着计算机技术的不断发展,用来保证无线网络信息安全的安全标准和协议应运而生。通过这些技术标准对信息进行编码加密,提供访问控制和安全性检查,能够有效保证网络环境的安全和可靠。(二)WLAN安全标准与协议WLAN的安全性一直是阻碍无线网络技术普及的最大障碍,因此设计者对于无线网络安全标准的修改和探索也从未停止过。在最早的IEEE802.11标准中,主要采用了WEP(WiredEquivalentPrivacy,有线等价保密协议)来实现对数据的加密和完整性保护。但是协议中对RC4加密算法的不正确使用使得WEP在实际应用中很容易受到攻击,其安全性遭到了广泛质疑。WEP在设计上的缺陷很快引起了IEEE的重视。2004年6月,IEEE标准委员会重新推出新的标准批准802.11i为最终规范,采用AES(AdvancedEncryptionStandard,高级加密标准)加密,802.1x协议进行用户认证。在802.11i批准之前,由于市场对于WLAN的安全要求十分迫切,Wi-Fi组织提出了WPA(Wi-FiProtectedAccess,Wi-Fi网络安全访问)标准作为一个临时性的解决方案,该标准使用TKIP(TemporaryKeyIntegrityProtocol,临时密钥完整性协议)协议进行数据加密并提供两种可选的认证模式。在802.11i制定完毕后Wi-Fi组织又修订并推出了具有与IEEE802.11i标准相同功能的WPA2。因此在近几年内出现了WEP、WPA和802.11i共存的局面。1.802.11安全体系802.11标准提供了访问认证和数据加密两个方面的安全机制。它定义了两种认证服务:开放系统认证(OpenSystemAuthentication)和共享密钥认证(SharedKeyAuthentication)。其中开放系统认证是802.11的缺省认证方法,共享密钥认证是可选的。802.11标准定义的加密规范是WEP。虽然802.11规范确实提供了认证和加密服务,但它却没有定义或提供WEP密钥管理协议,这是IEEE802.11安全服务的不足之处。在拥有较多STA的大型无线infrastructure模式中,这一局限性所带来的安全缺陷尤为明显。(1)认证方式○1开放系统认证:包括请求工作站向响应工作站发送认证请求帧和响应工作站返回响应帧两个步骤。整个验证过程以明文方式进行,一般所有请求工作站都能成功认证,相当于无认证。○2共享密钥认证:请求工作站请求认证时,响应工作站产生一个随机的质询文本发送给请求工作站,请求方使用密钥加密文本再次发送给响应方。响应工作站使用同样的密钥对文本解密并与原质询文本比较,相同则认证成功。共享的密钥通过独立的安全信道分发。(2)WEP加密算法WEP为对称加密算法,核心部分是RC4流密码加密方法。○1发送端加密过程:对原文进行运算,产生32位CRC循环冗余校验码,将明文与校验码级联→选定一个长度为24bit的数作为初始向量IV并与密钥连接起来构成种子密钥,再送入RC4的伪随机数生成器生成加密密钥流→将加密密钥流与明文按位异或生成密文。○2接收端解密过程:将IV和共享密钥一起送入伪随机数发生器,得到解密密钥流。该解密密钥流与加密密钥流相同→将解密密钥流和密文进行异或运算得到明文。→对明文进行CRC运算,得到校验码并与从帧中恢复的ICV值比较,相同则数据传送成功。(3)安全漏洞和攻击手段○1IV与密钥直接级联,容易产生弱密钥。使用弱密钥作为种子时RC4算法输出的伪随机序列存在一定的规律,攻击者通过弱密钥攻击分析大量的数据后能很快破解密钥。AT&T/RiceUniversity的研究者编制的AirSnort工具程序利用这个弱点可以在分析20000个帧后破解密钥,并且只需要大约11s的时间。○2IV重复使用。IV冲突会导致多种攻击,如展开统计式攻击、频率分析和draggingcribs。流密码的特性导致异或两个密文可以消去密钥流,得到两个明文的异或。因此攻击者可以通过多次向工作站发送给定明文,监听、分析密文得到正确的密钥流。○3单向身份验证机制,且认证过程过于简单。只有AP对申请接入的客户端进行身份认证,而客户端并不对AP进行身份认证。这种单向的身份认证方式导致了假冒的AP的存在。同时认证过程将密文和明文都暴露在无线链路上,容易被攻击者通过窃听捕获,恢复出密钥流。○4CRC32校验算法是线性的。通过Bit-Flipping技术,攻击者可以在篡改密文的同时正确的更改与明文对应的ICV,接收方解密后ICV就无法检测出篡改,数据的完整性得不到保证。2.WPA安全体系WPA有WPA和WPA2两个标准。WPA的数据加密采用加强的TKIP协议+MIC算法,可以通过在现有的设备上升级固件和驱动程序的方法达到提高WLAN安全的目的,而认证机制使用基于802.1x的双向认证机制。除此之外,WPA还兼有密钥管理算法和动态的会话密钥。而WPA2是WPA的升级版,采用了相对更为安全的算法,用CCMP(CounterModeandCipherBlockChainingMessageAuthenticationCodeProtocol,计数器模式及密码块链消息认证码协议)+AES算法取代了WPA中的TKIP+MIC算法。(1)认证方式:WPA/WPA2根据认证方式可分为两种模式:○1802.1x+EAP:企业版,使用802.1x协议进行认证,安全性能高,但需要一台具有IEEE802.1X功能的第三方认证服务器(RADIUS远程用户拨号认证系统服务器)来发布不同的密钥给各个用户,随后AP与STA通过四次握手确认双方身份。○2Pre-sharedKey:个人版,采用预先共享密钥(Pre-SharedKey)模式,仍旧采用静态的共享密钥作为主要的认证方式,用户的密钥相同,安全性能低,但不需要服务器。(2)TKIP加密算法:WPA采用了TKIP加密机制以及MIC算法来计算校验和。TKIP是包裹在已有WEP密码外围的一层算法,这种加密方式在尽可能使用WEP算法的同时消除已知的WEP缺点。和WEP相比,TKIP有以下几个改进的方面:○1扩展的48位初始化向量IV和新的IV顺序规则。○2每包密钥构建机制(per-packetkeyconstruction),防止了弱密钥的出现。○3rekeying动态生成密钥,因此密钥且几乎不会重复,有效避免了重放攻击。○4WPA采用Michael算法生成的消息完整码MIC。进一步地,WPA使用的MIC包含了帧计数器,有效保证了信息完整性的同时避免了回放攻击。图.TKIP加密过程CCMP加密算法:CCMP是更高级、更健壮的协议。它基于AES加密算法,使用CCM(Counter-Mode/CBC-MAC,计数器模式及密码区块链消息认证码)模式来实现加密鉴别。CCMP的加密封装过程如下:将MAC协议数据单元进行MIC计算,并将MIC附加在MPDU数据之后,再使用Counter-Mode对MPDU上的数据和MIC进行AES加密;最后将MPDU上的数据和MIC组成的数据块和密钥序列块进行异或操作产生密文数据。(3)安全漏洞和攻击手段:TKIP算法虽然改进了WEP中的大部分缺陷,但由于其实质加密方式仍是RC4,因此被破解的威胁仍然是存在的,目前能破解TKIP的方法只有通过字典进行暴力攻击。攻击者通过根据所知道的密码掩码和密码范围生成一个字典,破解时不断抓取四次握手包并将字典中的组密码与密钥进行重复比来暴力获取文件密码。这种破解的方法代价也是极大的,即使是1万个人全速破解密码,并且使用的4核心的处理器,也需要花上大约27年。3.IEEE802.11i安全体系为了增强无线局域网的数据加密和认证性能,IEEE802.11i工作组在新一代安全标准中定义了RSN(RobustSecurityNetwork,坚固安全网络)和TNS(TransitionSecurityNetwork,过渡安全网络)安全体系。RNS提供了802.1x认证和共享密钥认证方式。在数据加密方面,RNS定义了TKIP、CCMP和WRAP三种加密机制。其中TKIP基于WEP加密方式,CCMP机制是基于AES加密算法的CCM模式,而WRAP是一种可选的、基于AES加密算法的加密机制。而TNS是一个能支持WEP设备的RNS,用来使现今网络方便的迁徙到RNS。(三)中国提出的WLAN安全标准——WAPI除了国际上的通用安全标准之外,我国也在2003年提出了无线局域网国家标准GB15629.11,标准中包含了全新的WAPI(WLANAuthenticationandPrivacyInfrastructure)安全机制,这种安全机制由WAI(WLANAuthenticationInfrastructure)实现对用户身份的鉴别,WPI(WLANPrivacyInfrastructure)实现数据加密。WAI同802.11i一样采用基于端口的双向认证方式和公开密钥密码体制,整个认证过程由证书鉴别和密钥协商组成,在认证过程中利用椭圆曲线加密算法,让客户端和AP协商出密钥。WAI定义了一种名为ASU(AuthenticationServiceUnit,鉴别服务单元)的实体,用于管理参与信息交换各方所需要的证书。证书包含有证书颁发者的公钥和签名以及证书持有者的公钥和签名。而WPI的加密算法是由国家密码管理委员会提供的分组加密算法,其算法是未公开的。2006年1月,国家质检总局颁布了三项补篇国家标准,形成了全面采用WAPI技术的WLAN国家标准体系。2008年,WAPI被运用于北京奥运会,用事实证明了其极高的安全和稳定性。2010年6月,WAPI基础框架方法获国际标准化组织正式批准发布。2013年12月,商务部公布的《第24届中美商贸联委会中方成果清单》显示WAPI的核心专利已在美国通过专利。至此,中德英法日韩美等多个国家已经承认相关专利。如今WAPI已被中国移动、中国电信和新联通三大电信运营企业标准采纳,并不断扩大着其影响力。然而另一方面,WAPI加密算法的未公开也使其遭到了国际上对其安全性的质疑。同时,中国改变标准将意味着游戏规则和话语权的改变,外国相关利益集团可能丧失最大化利润的优势。因此在推行WAPI的推行过程中,中国遭到了相关联盟、世界IT巨头甚至美国政府等各方面的阻碍。WAPI的最终生死仍然存疑。(四)无线网络安全的新挑战纵然我们已经在网络安全技术上取得了不少成就与突破,并初步构建了一个相对
本文标题:无线局域网的安全协议与加密技术
链接地址:https://www.777doc.com/doc-2416466 .html