《电子技术应用》
您所在的位置:首页 > 通信与网络 > 设计应用 > 浅谈无线局域网安全技术的发展
浅谈无线局域网安全技术的发展
来源:微型机与应用2011年第6期
王 磊, 梁华庆
(中国石油大学(北京), 北京102249)
摘要: 无线局域网在当前的计算机网络体系中占据重要地位。介绍无线局域网安全发展概况和基于IEEE802.11i标准体系的WLAN安全机制,并对无线局域网的安全技术发展进行了展望。
Abstract:
Key words :

摘  要: 无线局域网在当前的计算机网络体系中占据重要地位。介绍无线局域网安全发展概况和基于IEEE802.11i标准体系的WLAN安全机制,并对无线局域网的安全技术发展进行了展望。
关键词: 无线局域网; 安全技术; 802.11i

    802.11采用WEP加密用来保证WLAN空中接口的数据安全,但是实际应用中WEP很容易受到攻击,无法提供类似于有线介质的安全性,2001年7月WEP中的RC4加密技术被成功破解。这样,原本就不太安全的无线局域网变得更脆弱不堪。因此IEEE制定了802.11i,用于增强AP的安全性,解决WEP加密的缺陷。
1 WEP
    WEP算法的主要目的是提供数据的完整性和物理层的保密性,并通过拒绝所有非法WEP信息包来拒绝对网络的非法访问。WEP采用对称性加密算法RC4,在加密与解密端均使用同样的40 bit长的密钥。密钥将会被发送到每一个终端以及访问点之中。WEP也具有终端的认证功能,当加密机制功能启用,终端要尝试连接到访问点时,访问点会发出一个测验包(Challenge Packet)给终端,终端再利用共享密钥将封包加密后送回访问点以进行认证比对,如果无误,才能获准存取网络的资源。WEP 使用的RC4算法是一次性密码本形式的加密算法(只有在密码本仅用一次的情况下,一次性密码本的安全性才有效)。根据FLUHRER、MANTIN、SHAMIR的研究结果表明RC4算法中的KSA(Key Scheduling Algorithm)本身存在缺陷,窃听者通过收集的大量IV值进行统计分析来解密,继而访问网络[1],因此窃听者能够相当简单地破译WEP加密的消息,从而获得对网络和数据的访问。在攻击WEP之前,非法攻击者会嗅探合法密钥,并且通过重放攻击收集初始向量,最终破解WEP加密[2]。
2 802.11i标准
    802.11i协议,通过使用增强认证(EAP/802.1X/RADIUS)、密钥的动态建立与管理和增强加密(CCMP)等来加强无线网络的安全,从而克服由于WEP本身的弱点给无线网络安全带来的影响。802.11i标准包括了用户认证(使用802.1X)、密钥管理、多种数据封装加密机制。在数据加密算法方面,定义了TKIP、CCMP和WRAP等3种加密机制。其中TKIP 采用IEEE 802.11WEP 机制中的RC4 作为核心加密算法。CCMP 机制基于AES加密算法和CCM加密鉴别方式,使得WLAN 的安全程度大大提高,是实现强安全网络(RSN)的强制性要求。
2.1 802.1X 用户认证
    为了在802.11网络中提供比WEP更好的认证和机密性。IEEE802.11i协议定义了一个基于IEEE802.1X认证的强安全网络关联(RNSN),认证过程包括3个实体:请求者、认证者和认证服务器。一个成功的认证意味着请求者和认证者相互认证身份并生成共享密钥用于加密传输数据。AP是认证者,认证服务器可以与认证者结合在一起,也可以是单独的RADIUS服务器。通过一个安全的物理链路与认证者建立连接。
    IEEE802.11i协议认证的完整过程包括请求者和认证者之间的握手(相互安全能力的通知和IEEE802.1X会话)、认证者和认证服务器(即RADIUS)之间的握手,以及请求者和认证服务器之间的握手(EAP-TLS)。通过认证者转发,这些握手、请求者和认证服务器彼此互相认证并生成一个共同的密钥,称为主会话密钥MSK(Master Session Key)。认证服务器将MSK安全地传输给认证者,请求者和认证者利用MSK生成PMK(Pairwise Master Key),用于随后临时会话密钥PTK的生成。上述操作通过4次握手功能实现。
    在4次握手过程中,请求者和认证者基于事先双方共有的PMK和握手过程中的参数等,分别在各自一端生成PTK。PTK并没有在双方之间传输,所以其密钥的安全性得到很好的保证。在4次握手完成后双方利用PTK中的TK加密通信数据信息,保证了数据传输的安全性。每次4次握手过程所产生的PTK仅在接下来的一次会话过程中使用。当需要新的会话时,则要重新开始4次握手建立新的PTK。这种动态密钥与管理方式大大加强了WLAN的通信安全。
2.2 TKIP
    TKIP是在WEP基础上改进的加密系统,安全等级有所提高。TKIP仍然采用了WEP加密,但在WEP基础上增加了使用MIC进行完整性校验、支持对MPDU进行编号防止重放攻击、使用两级密钥混合功能防止基于WEP密钥的攻击。
    相应的,TKIP扩展了加密帧格式,相对于WEP,增加了EIV和MIC域,其中EIV域用于重放保护,MIC域用于报文完整性校验。MIC在MPDU分片之前进行计算,紧跟在数据之后,并使用TKIP进行加密。IV中的EIV标识用于指示帧的加密方式。如果为1,则是TKIP加密;否则即是WEP加密。
    从以上可以看到,TKIP针对WEP算法的缺陷做出了相应的改进,但是TKIP算法只是一种过渡性的算法,更高级的算法已经呼之欲出,即802.11工作组I确定使用的算法CCMP。
2.3 CCMP
  CCMP采用AES系统,是目前最安全的无线局域网解密系统,但是无法兼容老设备。CCMP提供了加密、认证、完整性和重放保护。CCMP基于CCM(Counter-Mode/CBC-MAC)方式,该方式使用了AES加密算法,CCM(定义在RFC 3610)方式结合了用于加密的Counter Mode(CTR)与用于认证和完整性的加密块链接消息认证码。CCM保护MPDU数据和IEEE802.11iMPDU帧头部分域的完整性。
  所有在CCMP中用到的AES处理都使用一个128 bit的密钥和一个128 bit的数据块。CCM是一个通用模式,它可以用于任意面向块的加密算法。CCM有两个参数(M和L)。CCMP使用以下值作为CCM的参数:
    M=8; 表示MIC是8 B。
  L=2; 表示域长度位为2 B,这有助于保持802.11MPDU的最大长度。
    针对每个会话,CCM需要有一个全新的临时密钥,CCM也要求用给定的临时密钥保护的每帧数据有唯一的nonce值。CCM是用一个48 bit PN实现的。对于同样的临时密钥可以重用PN,这可以减少很多保证安全的工作。
    CCMP处理用16 B,扩展了原来MPDU的容量,其中8 B为CCMP帧头,8 B为MIC校验码。CCMP帧头由PN、ExtIV(扩展初始向量)和Key ID域组成。PN是一个48 bit的数字,是一个6 B的数组。PN5是PN的最高字节,PN0是最低字节。值得注意的是,CCMP不使用WEP ICV。ExtIV域表示CCMP扩展了帧头8 B,如果使用CCMP加密,则ExtIV的值总为1。这些设置更加确保了无线传输数据的真实性和安全性。
    由此可知,CCMP的安全性主要取决于AES算法和CCM操作模式,而AES和CCM的理论基础非常牢固,且都经过了网络安全领域众多专家和多年实践的检验,从目前情况看,CCMP具有很高的安全性,已经逐渐在无线局域网安全产品中展开应用,在很长一段时期内将成为无线局域网最重要的安全机制。
    本文主要介绍了WLAN技术发展以来所使用的安全技术,对不同阶段的安全机制进行了一定的分析,虽然802.11i标准带来了相对安全的无线网络环境,但是其核心算法CCMP无法兼容老设备。随着无线网络的发展和安全技术的不断进步,越来越健全的无线网络环境将会出现。
参考文献
[1] 陆波波,黄鸿,任雪梅,等.802.11无线局域网安全与应用研究[J].微计算机信息,2005,21(5):226-227.
[2] 张园,王青松.无线局域网安全技术综述[J].计算机与现代化,2008(11):28-30.

此内容为AET网站原创,未经授权禁止转载。