無線區域網的安全技術大全

General 更新 2024年05月14日
  歡迎大家來到,本文教你,歡迎大家閱讀。

  本文介紹並分析了無線區域網安全技術,包括訪問控制、認證、加密、資料完整性及不可否認性,介紹了目前流行的幾種無線區域網安全技術標準WEP,WPA,WAPI並闡述了其優劣,最後對無線區域網安全測試系統進行了介紹。

  1、引言

  隨著無線區域網應用的日益廣泛,其安全問題也越來越受到人們的關注。對於有線網路,資料通過電纜傳輸到特定的目的地,通常在物理鏈路遭到破壞的情況下,資料才有可能洩露;而無線區域網中,資料是在空中傳播,只要在無線接入點AP覆蓋的範圍內,終端都可以接收到無線訊號,無線接入點AP不能將訊號定向到一個特定的接收裝置,因此無線區域網的安全問題顯得尤為突出。

  2、無線區域網安全技術研究

  為了保證安全通訊,無線區域網中應採取必要的安全技術,包括訪問控制、認證、加密、資料完整性及不可否認性等。

  2.1 認證

  認證提供了關於使用者的身份的保證,這意味著當用戶聲稱具有一個特別的身份時,認證將提供某種方法來證實這一宣告是正確的。使用者在訪問無線區域網之前,首先需要經過認證驗證身份以決定其是否具有相關許可權,再對使用者進行授權,允許使用者接入網路,訪問許可權內的資源。

  儘管不同的認證方式決定使用者身份驗證的具體流程不同,但認證過程中所應實現的基本功能是一致的。目前無線區域網中採用的認證方式主要有PPPoE認證、WEB認證和802.1X認證。

  2.1.1 基於PPPoE的認證

  PPPoE認證是出現最早也是最為成熟的一種接入認證機制,現有的寬頻接入技術多數採用這種接入認證方式。在無線區域網中,採用PPPoE認證,只需對原有的後臺系統增加相關的軟體模組,就可以到達認證的目的,從而大大節省投資,因此使用較為廣泛。圖1是基於PPPoE認證的無線區域網網路框架。

  PPPoE認證是一種成熟的認證方式,實現方便。但是由於它是基於使用者名稱/口令的認證方式,並只能實現網路對使用者的認證。安全性有限;網路中的接入伺服器需要終結大量的PPP會話,轉發大量的IP資料包,在業務繁忙時,很可能成為網路效能的瓶頸,因此使用PPPoE認證方式對組網方式和裝置效能的要求較高;而且由於接入伺服器與使用者終端之間建立的是點到點的連線。即使幾個使用者同屬於一個組播組,也要為每個使用者單獨複製一份資料流,才能夠支援組播業務的傳輸。

  2.1.2 基於WEB的認證

  WEB認證相比於PPPoE認證,一個非常重要的特點就是客戶端除了IE瀏覽器外不需要安裝認證客戶端軟體,給使用者免去了安裝、配置與管理客戶端軟體的煩惱,也給運營維護人員減少了很多相關的維護壓力。同時,WEB認證配合Portal伺服器,還可在認證過程中向用戶推送入口網站,有助於開展新的增值業務。圖2是基於WEB認證的無線區域網網路框架。

  在WEB認證過程中,使用者首先通過DHCP伺服器獲得IP地址,使用這個地址可以與Portal伺服器通訊,也可訪問一些內部伺服器。在認證過程中,使用者的認證請求被重定向到Portal伺服器,由Portal伺服器向用戶推送認證介面。

  2.1.3 基於802.1X的認證

  802.1X認證是採用IEEE802.1X協議的認證方式的總稱。IEEE 802.1X協議由IEEE於2001年6月提出,是一種基於埠的訪問控制協議Port Based Network Access Control Protocol,能夠實現對區域網裝置的安全認證和授權。802.1X協議的基礎在於EAPExtensible Authentication Protocol認證協議,即IETF提出的PPP協議的擴充套件。EAP訊息包含在IEEE 802.1X訊息中,被稱為EAPOLEAP over LAN。IEEE 802.1X協議的體系結構包括三個重要的部分,客戶端、認證系統和認證伺服器。三者之間通過EAP協議進行通訊,基於802.1X認證的無線區域網網路框圖如圖3所示。可知,在一個802.1X的無線區域網認證系統中,認證不是由接入點AP完成,而是由一個專門的中心伺服器完成。如果伺服器使用Radius協議時,則稱為Radius伺服器。使用者可以通過任何一臺PC登陸到網路上,而且很多AP可以共享一個單獨的Radius伺服器來完成認證,這使得網路管理者能更容易地控制網路接入。

  802.1X使用EAP協議來完成認證,但EAP本身不是一個認證機制,而是一個通用架構用來傳輸實際的認證協議。EAP的好處就是當一個新的認證協議發展出來的時候,基礎的EAP機制不需要隨著改變。目前有超過20種不同的EAP協議,而各種不同形態間的差異在於認證機制與金鑰管理的不同。其中比較有名的EAP協議包括:最基本的EAP-MD5;需要公鑰基礎設施PKIPublic Key Infrastructure的EAP-TTLS,PEAP,EAP-TLS與EAP-LEAP;基於SIM卡的EAP-AKA與EAP-SIM:基於密碼的EAP-SRP和EAP-SPEKE;基於預共享金鑰PSKPre Shared Key的EAP-SKE,EAP PSK與EAP-FAST。

  2.2 訪問控制

  訪問控制的目標是防止任何資源如計算資源、通訊資源或資訊資源進行非授權的訪問,所謂非授權訪問包括未經授權的使用、洩露、修改、銷燬以及釋出指令等。使用者通過認證,只是完成了接入無線區域網的第一步,還要獲得授權,才能開始訪問許可權範圍內的網路資源,授權主要是通過訪問控制機制來實現。訪問控制也是一種安全機制,它通過訪問BSSID、MAC地址過濾、控制列表ACL等技術實現對使用者訪問網路資源的限制。訪問控制可以基於下列屬性進行:源MAC地址、目的MAC地址、源IP地址、目的IP地址、源埠、目的埠、協議型別、使用者ID、使用者時長等。

  2.3 加密

  加密就是保護資訊不洩露或不暴露給那些未授權掌握這一資訊的實體。加密又可細分為兩種型別:資料保密業務和業務流保密業務。資料保密業務使得攻擊者想要從某個資料項中推出敏感資訊是困難的,而業務量保密業務使得攻擊者想要通過觀察網路的業務流來獲得敏感資訊也是十分困難的。

  根據密碼演算法所使用的加密金鑰和解密是否相同,由加密過程能否推匯出解密過程或是由解密過程推匯出加密過程,可將密碼體制分為單鑰密碼體制也叫做對稱密碼體制、祕密金鑰密碼體制和雙鑰密碼體制也叫做非對稱密碼體制、公開金鑰密碼體制。

  2.3.1 單鑰密碼體制

  分組密碼是一種常見的單鑰體制。其中有兩種著名的分組密碼:

  資料加密標準DESData Encryption Standard:DES的出現引起了學術界和企業界的廣泛重視,許多廠家很快生產出實現DES演算法的產品,但其最大的缺點在於DES的金鑰太短,不能抵抗無窮搜尋金鑰攻擊。

  高階加密標準AESAdvanced Encryption Standard:為了克服DES的缺點,美國國家標準和技術研究所NIST開始尋求高強度、高效率的替代演算法,並於1997年推出AES標準。

  2.3.2 雙鑰密碼體制

  自從雙鑰密碼體制的概念被提出以後,相繼提出了許多雙鑰密碼方案。在不斷的研究和實踐中。有的被攻破了,有的不太實用。目前只有三種類型的雙鑰系統是有效和安全的,即:基於大整數分解困難性問題的RSA公鑰密碼;基於有限域的乘法群上的離散對數問題的DSA或E1 Gamal加密體制;基於橢圓曲線離散對數的橢圓曲線密碼體制CCC。

  2.4 資料完整性

  所謂資料完整性,是使接收方能夠確切地判斷所接收到的訊息有沒有在傳輸過程中遭到插入、篡改、重排序等形式的破壞。完善的資料完整性業務不僅能發現完整性是否遭到破壞,還能採取某種措施從完整性中恢復出來。

  2.5 不可否認性

  不可否認性是防止傳送方或接收方抵賴所傳輸的訊息的一種安全服務,也就是說,當接收方接收到一條訊息後,能夠提供足夠的證據向第三方證明這條訊息的確來自某個傳送方,而使得傳送方抵賴傳送過這條訊息的圖謀失敗。同理,當傳送一條訊息時,傳送方也有足夠的證據證明某個接收方的確已經收到這條訊息。

  3、無線區域網安全標準分析

  3.1 IEEE802.11安全標準:WEP

  IEEE 802.11標準通過有線對等保密協議WEPWired Equivalent Privacy來實現認證與資料加密,認證模式有Open Authentication和Shared Key Authentication兩種。WEP使用RSA Data Security公司的Ron Rivest發明的RC4流密碼進行加密。屬於一種對稱的流密碼,支援可變長度的金鑰。

  後來的研究表明,RC4金鑰演算法有內在設計缺陷。由於WEP中實施的RC4選擇了24位初始化向量IVInitial Vector,而且不能動態專用加密金鑰,因此這些缺陷在使用WEP的802.11加密幀中都有實際應用。最典型的FMS攻擊已經能夠捕獲100萬個包從而獲得靜態WEP金鑰。因此802.11中的WEP安全技術並不能夠為無線使用者提供足夠的安全保護。

  3.2 IEEE802.11i與WPA安全標準

  為了使WLAN技術從這種被動局面中解脫出來,IEEE 802.11i工作組致力於制訂新一代安全標準,主要包括加密技術:TKIPTemporal Key Integrity Protocol和AESAdvanced Encryption Standard,以及認證協議IEEE802.1x。

  認證方面。IEEE 802.11i採用802.1x接入控制,實現無線區域網的認證與金鑰管理,並通過EAP-Key的四向握手過程與組金鑰握手過程,建立、更新加密金鑰,實現802.11i中定義的魯棒安全網路Robust Security Network,簡稱RSN的要求。

  資料加密方面,IEEE 802.1li定義了TKIPTemporal Key Integrity Protocol,CCMPCounter-Mode/CBC-MAC Protocol和WRAPWireless Robust Authenticated Protocol三種加密機制。

  一方面,TKIP採用了擴充套件的48位IV和IV順序規則、金鑰混合函式Key Mixing Function,重放保護機制和Michael訊息完整性程式碼安全的MIC碼這4種有力的安全措施,解決了WEP中存在的安全漏洞,提高了安全性。就目前已知的攻擊方法而言,TKIP是安全的。另一方面,TKIP不用修改WEP硬體模組,只需修改驅動程式,升級起來也具有很大的便利性。因此,採用TKIP代替WEP是合理的。

  但是TKIP是基於RC4的,RC4已被發現存在問題,可能今後還會被發現其他的問題。另外,RC4一類的序列演算法,其加解密操作只是簡單的異或運算,在無線環境下具有一定的侷限性,因此TKIP只能作為一種短期的解決方案。

  此外,802.11中配合AES使用的加密模式CCM和OCB,並在這兩種模式的基礎上構造了CCMP和WRAP密碼協議。CCMP機制基於AESAdvanced Encryption Standard加密演算法和CCMCounter-Mode/CBC-MAC認證方式,使得WLAN的安全程度大大提高。是實現RSN的強制性要求。由於AES對硬體要求比較高。因此CCMP無法通過在現有裝置的基礎上進行升級實現。WRAP機制則是基於AES加密演算法和OCBOffset Code book。

  由於市場對於提高WLAN安全的需求十分緊迫,在IEEE 802.11i標準最終確定前,Wi-Fi聯盟制定了WPAWi-Fi Protected Access標準作為代替WEP的向802.11i過渡的無線安全標準。WPA是IEEE802.11i的一個子集,其核心就是IEEE802.1x和TKIP。

  3.3 中國無線區域網安全標準:WAPI

  WAPI,即無線區域網鑑別和保密基礎結構WLAN Authentication and Privacy Infrastructure是中國境內惟一合法的無線網路技術標準。WAPI採用國家密碼管理委員會辦公室批准的公開金鑰體制的橢圓曲線密碼演算法和祕密金鑰體制的分組密碼演算法,實現裝置的身份鑑別、鏈路驗證、訪問控制和使用者資訊在無線傳輸狀態下的加密保護,旨在徹底扭轉目前WLAN採用多種安全機制並存且互不相容的現狀,從根本上解決安全問題和相容性問題。優秀的認證和安全機制使WAPI非常適合於運營商的PWLAN運營。

  WAPI由無線區域網鑑別基礎結構WLAN Authentication Infrastructure,簡稱WAI和無線區域網保密基礎結構WLAN Privacy Infrastructure,簡稱WPI兩部分組成,WAI和WPI分別實現對使用者身份的鑑別和對傳輸資料的加密。其中,WAI採用公開金鑰密碼體制,利用公鑰證書來對WLAN系統中的STA和AP進行認證。WAI定義了一種名為認證服務單元ASUAuthentication Service Unit的實體,用於管理參與資訊交換各方所需要的證書包括證書的產生、頒發、吊銷和更新。證書裡面包含有證書頒發者ASU的公鑰和簽名以及證書持有者的公鑰和簽名這裡的簽名採用的是WAPI特有的橢圓曲線數字簽名演算法,是網路裝置的數字身份憑證。WPI採用對稱密碼演算法實現對MAC層MSDU的加、解密操作。

  WAPI整個系統由移動終端MTMobile Terminal、AP和認證服務單元ASU組成;其中,ASU完成認證機構CACertificate Authority的功能,負責證書的發放、驗證與吊銷等;移動終端MT與AP上都安裝有ASU發放的公鑰證書,作為自己的數字身份憑證。當MT登入至無線接入點AP時,在使用或訪問網路之前必須通過ASU進行雙向身份驗證。根據驗證的結果,只有持有合法證書的移動終端MT才能接入持有合法證書的無線接入點AP。這樣不僅可以防止非法移動終端MT接入AP而訪問網路並佔用網路資源,而且還可以防止移動終端MT登入至非法AP而造成資訊洩漏。

  4、無線區域網安全測試

  運營級無線區域網安全測試系統主要包括以下裝置:

  端站Station,簡稱STA

  端站STA是無線區域網中的數字鏈路終端裝置,可以通過不用介面接入或嵌入到數字終端裝置中,如PC、PDA或手持式終端裝置。

  接入點Access Point,簡稱AP

  無線接入點AP下行通過標準的空中介面協議於STA通訊,而上行通過有線網路進行資料的分發,從而達到無線網路與有線網路的互通。

  接入控制器Access Controller,簡稱AC

  接入控制器AC相當於無線區域網與傳送網之間的閘道器,將來自不同AP的資料進行業務匯聚,反之將來自業務網的資料分發到不同AP,此外還負責使用者的接入認證功能,執行AAA代理功能。

  AAA伺服器

  AAA伺服器是實現認證、授權和計費AAA,Authentication,Authorization & Accounting功能的網路伺服器。認證伺服器儲存使用者的認證資訊和相關屬性,當接收到認證申請時,支援在資料庫中對使用者資料的查詢。在認證完成後,授權伺服器根據使用者資訊授權使用者具有不同的屬性。計費伺服器完成使用者計費資訊的處理,並根據使用者簽約資訊中的計費屬性,實現預付費、後付費業務等。

  目前的AAA伺服器主要為支援Radius協議的伺服器,未來還可以採用Diameter協議。

  Portal伺服器

  Portal伺服器即門戶伺服器,與AC配合共同完成無線區域網使用者入口網站頁面的推送,提供Portal業務。

  管理伺服器

  管理伺服器主要負責實現無線區域網的網路管理功能,包括配置管理、故障管理、效能管理、安全管理等。

  測試系統主要由熱點地區的無線區域網接入網路和後臺的服務系統組成,其中,接入網路主要由接入點AP和接入控制器AC構成,而後臺服務系統完成認證、計費、應用服務和網管等功能。同時由於目前還存在基於七號信令網的SIM認證,因此係統中還包含鑑權伺服器AS和使用者資料庫HLR/Auc。認證中心的主要裝置是Radius伺服器,用來儲存使用者的身份資訊,並完成使用者的認證和鑑權等功能。計費中心則主要完成使用者的計費功能。應用伺服器可為使用者提供WWW,FTP等多種應用服務。網管中心則實現無線區域網的配置、安全、效能等多方面的管理,保障無線區域網的可靠執行。

  5、結束語

  無線區域網目前正處於蓬勃發展時期,而無線區域網的安全問題也是業界尤為關注的焦點之一。只有在現有的無線區域網安全框架基礎上,運用相關的關鍵技術搭建一個增強的、有足夠安全性的無線區域網,才能推動無線區域網的實際應用,尤其是在企業、機關等重要部門中的使用。也只有這樣,無線區域網才能安全順利地與其他有線網路、無線網路乃至3G網路實現互聯互通,併發揮其巨大的潛力。

如何刪除區域網共享記錄
區域網安全詳細解析
相關知識
簡述無線區域網的安全設定方法
無線區域網的安全技術大全
怎樣保證無線區域網的安全
無線區域網絡安全設定
蘋果手機如何開啟某個應用的無線區域網的使用
蘋果手機如何阻止應用的無線區域網的使用
建立無線區域網的方法步驟詳解
膝上型電腦怎麼連線無線區域網的設定方法
無線區域網的典型組網方式
無線區域網的優勢有哪些