吳瓊
(泉州黎明職業大學,福建 泉州 362000)
無線網絡安全性探究
吳瓊
(泉州黎明職業大學,福建 泉州 362000)
本文詳細介紹了當今無線網絡中廣泛使用的安全技術,并分析各安全技術的實際效果其中存在的問題以及適用的場合等,最后介紹了當今最新的無線網絡安全發展方向等.
無線網絡;安全;WEP;RC4加密
無線局域網絡(WLAN)是一種使用無線頻射(RF)作為傳輸媒介組成的網絡.它定義了一種新的網絡介入方式可以使用戶擺脫有線電纜的束縛.相對于有線網絡無線局域網絡具有以下顯著優點:(1)可移動性;(2)經濟性;(3)使用靈活;(4)易于擴展.
然而正式由于wlan使用RF技術使得其相對于有線網絡缺乏物理介質對數據信號的范圍約束.攻擊者非常輕易就能偵聽到數據幀,因而其安全性問題成為了無線網絡進一步發展中的障礙也成為了目前的研究熱點.本文專門從無線網絡安全角度對當今廣泛使用的wlan的安全技術進行了分析,指出了其中存在的問題和一些改進的方法等.
2.1 SSID技術:設置服務訪問標識符SSID是一個WLAN子系統中設備的常用網絡名,它被用來區分各個子系統,當用其實現對接入網絡用戶進行存取控制時,就是要讓無線工作站必須出示正確的SSID才能夠進行通信.但是SSID很容易泄漏,安全性很低.此方案僅適用于安全性要求很低的應用.
2.2 MAC訪問控制:利用MAC地址進行訪問控制,每一塊計算機網卡在生產的時候,制造廠商都會分配給它一個世界唯一的MAC地址 (48位二進制編碼).這樣就可以統計能夠訪問無線網絡資源的MAC地址,輸入到無線局域網訪問控制列表中,規定只有在表中列出的MAC地址的網卡才可以允許訪問網絡內部網絡,否則就會被拒絕.然而攻擊者可以通過更改MAC偽裝成合法的地址輕易的接入無線網絡,另外當網絡頻繁變動或網絡規模較大后MAC地址表的維護工作量將非常大,要手工維護MAC地址表顯然不合適.
2.3 WEP加密技術:WEP協議將數據幀的實體內容進行加密,然后將加密之后的新數據幀發送出去.加密數據幀控制域的加密控制位被置換,接收端則根據加密控制位判斷收到的數據幀是否已被加密.如果收到的數據幀已經被加密,則采用與發送端相同的算法和密鑰對收到的數據幀運行解密.如果解密成功,接收端將解密后的數據幀上傳給協議棧更高層.目前,網絡上已有大量WEP密鑰破解工具可以在十幾分鐘內破解出密鑰,因而這一技術已不能勝任高安全性應用的需要,但作為一般個人網絡接入仍是可考慮的選擇.
2.4 VPN:所謂VPN(虛擬專用網絡)就是指在一個公共IP網絡平臺上通過隧道以及加密技術保證專用數據的網絡安全.VPN協議包括二層的PPTP/L2TP協議和三層的IPSec協議,IPSec用于保護IP數據包或上層數據,IPSec采用諸如數據加密標準(DES)和168位三重數據加密標準(3DES)以及其它數據包鑒權算法來進行數據加密,并使用數字證書來驗證公鑰,VPN在客戶端與各級組織之間架起一條動態加密的隧道,并支持用戶身份驗證,實現高級別的安全.不足之處是需要在客戶機中進行數據的加密和解密,增加了系統的負擔,有的時候這種加密解密帶來的延遲非常嚴重.另外要求在AP后面配備VPN集中器,從而提高了成本.此方案可作為企業用戶接入網絡方式的參考.
WEP是作為IEEE802.11中安全機制的核心不僅用于數據幀的加密也用于用戶接入認證.其安全性對于無線網絡的安全至關重要,但是令人遺憾的是802.11在對標準的制定過程中未對WEP算法進行嚴格的評估導致攻擊者很容易的就能破解WEP.其安全問題主要表現在:
A.加密算法:WEP采用RC4序列密碼加密算法,采用24bit初始向量的64位靜態密鑰,有明顯的弱密匙的特征,攻擊者可以很容易地破解.
B.效驗碼:在WEP中,用CRC-32算法保證數據的完整性,而CRC-32算法具有線性特征,容易被攻破,因此不能對惡意篡改的數據提供完整性效驗.
C.存取控制:WEP屬于單向認證,會受到中間人攻擊,攻擊者可能偽裝成接入點實施拒絕服務攻擊.
3.1 RC4算法
RC4是一種流式加密系統,它在加密過程中使用了一個隨機改變的值這個值就是初始向量(Initiation Vector,IV).IV的理想目的就是每次創建一個隨機改變的密鑰避免重復的使用一個密鑰加密數據包從而避免攻擊者通過對比捕捉傳輸的密文推斷出密碼.
RC4加密算法主要分成如下三個部分:
3.1.1 密鑰調度算法
該算法過程首先使用一個循環生成一個數組S,數組長度可任意但一般為256.之后將數組值打亂,這里用到一個循環,循環次數就是數組的長度(256),循環中要用到密碼的字符值,其中K數組是設定的密碼,l是密碼的長度.經過這樣幾百次的相加和交換之后S數組將會被徹底打亂.
3.1.2 偽隨機密鑰產生法
該算法過程首先初始化兩個變量,接著使用循環再次打亂S數組使得每次使用的S數組都盡量不相同,再使用S數組生成密鑰流.這就使得每次與明文進行加密運算的密鑰都盡量不一樣.
3.1.3 生成密文
PRGA過程中產生的KeyStream與明文異或即可的密文.RC4的解密算法與加密算法相似,用密文異或偽隨機密鑰流即可生成原始的明文.
3.2 WEP的安全性分析
隨著無線網絡越來越廣泛的使用WEP中的安全缺陷逐漸暴露其主要的安全問題有一下幾個方面:
3.2.1 密鑰重復問題
WEP使用RC4的加密算法,由此算法可知該算法實現加密的原理是由密鑰生成的偽隨機密鑰流于數據幀逐位進行異或運算來加密數據.由此假設當攻擊者捕獲到兩段都使用了同樣的偽隨機密鑰加密的密文時就可通過將這兩段密文數據進行異或運算而得到這兩段密文數據對應的兩段明文數據的異或運算值.以C表示加密數據,P表示明文數據,KeyStream表示偽隨機密鑰其加密過程可表示如下:
C1=P1XOR KeyStream
C2=P2XOR KeyStream
C1XOR C2=(P1XOR KeyStream)XOR(P2XOR KeyStream)
=P1XOR KeyStreamXOR P2XOR KeyStream
=P1XOR P2XOR KeyStreamXOR KeyStream
=(P1XORP2)XOR(KeyStreamXORKeyStream)
=P1XOR P2
這樣當攻擊者知道了一段明文和對應的密文后就可以推出任何與該密文使用相同偽隨機密鑰加密的密文公式如下:
C1XOR C2=P1XOR P2=>C2=P1XOR P2XOR C1
當攻擊者不知道明文時由于數據鏈路層交換的信息用的大部分都是自然語言文本,攻擊者依然可以通過大量
3.2.2 IV重用問題
WEP中使用IV的目的為了每次產生不同的偽隨機密鑰,使得每次加密都是用不同的密鑰提高猜測密鑰的難度.因而IV應該避免重復使用,但是WEP并沒有規定IV如何取.如果使用隨機數則很容易產生相同的IV,因此IV的取值最好采取從0開始的計數器方式.但WEP中的IV只有24個比特,也就是說有224個取值.如果按照IEEE802.llb 11MbPs的速度發送1500字節的數據包,只要5個小時的時間就會把這些IV值耗盡.如果網絡中有多個設備同時工作,則需要的時間會更短.由于IV使用明文方式傳輸攻擊者捕獲到相同的IV后就可以用上面的方法破解加密的數據包.
3.2.3 密鑰管理問題
WEP中沒有提供密鑰管理機制,密鑰只能通過手工設置四個密鑰.因此實際操作中難以做到經常修改密鑰,給攻擊者更多機會發現密鑰.
3.2.4 數據完整性問題
802.11 中定義32位循環冗余碼校驗(CRC)來校驗數據,但是CRC設計是用來校驗隨機錯誤的不能保證攻擊者對數據的修改.已有研究者實現了通過修改數據包中的IP實施IP重定向攻擊.
3.2.5 弱密鑰問題
在24位的IV值中,有9000多個弱密鑰.攻擊者收集到足夠的使用弱密鑰的包后,就可以對它們進行分析,只須嘗試很少的密鑰就可以接入到網絡中.
4.1 IEEE802.11i
為了使WLAN技術從這種被動局面中解脫出來,IEEE 802.11的i工作組致力于制訂被稱為IEEE 802.11i的新一代安全標準,這種安全標準為了增強WLAN的數據加密和認證性能,定義了RSN(Robust Security Network)的概念,并且針對WEP加密機制的各種缺陷做了多方面的改進.
IEEE 802.11i規定使用802.1x認證和密鑰管理方式,在數據加密方面,定義了TKIP(TemporalKey Integrity Protocol)、CCMP(Counter-Mode/CBC-MAC Protocol)和 WRAP(Wireless Robust Authenticated Protocol)三種加密機制.其中TKIP采用WEP機制里的RC4作為核心加密算法,可以通過在現有的設備上升級固件和驅動程序的方法達到提高WLAN安全的目的.CCMP機制基于AES(Advanced Encryption Standard) 加 密 算 法 和 CCM(Counter-Mode/CBC-MAC)認證方式,使得WLAN的安全程度大大提高,是實現RSN的強制性要求.由于AES對硬件要求比較高,因此CCMP無法通過在現有設備的基礎上進行升級實現.WRAP機制基于AES加密算法和OCB(OffsetCodebook),是一種可選的加密機制.
4.2 WAPI
除了國際上的IEEE 802.11i和WPA安全標準之外,我國也提出了無線局域網國家標準GB15629.11,這是目前我國在這一領域惟一獲得批準的協議.標準中包含了全新的WAPI(WLAN Authentication and Privacy Infrastructure)安全機制,這種安全機制由WAI(WLAN Authentication Infrastructure)和WPI(WLAN Privacy Infrastructure)兩部分組成,WAI和WPI分別實現對用戶身份的鑒別和對傳輸的數據加密.WAPI能為用戶的WLAN系統提供全面的安全保護.WAPI安全機制包括兩個組成部分.
WAI采用公開密鑰密碼體制,利用證書來對WLAN系統中的STA和AP進行認證.WAI定義了一種名為ASU(Authentication Service Unit)的實體,用于管理參與信息交換各方所需要的證書(包括證書的產生、頒發、吊銷和更新).證書里面包含有證書頒發者(ASU)的公鑰和簽名以及證書持有者的公鑰和簽名(這里的簽名采用的是WAPI特有的橢圓曲線數字簽名算法),是網絡設備的數字身份憑證.
在具體實現中,STA在關聯到AP之后,必須相互進行身份鑒別.先由STA將自己的證書和當前時間提交給AP,然后AP將STA的證書、提交時間和自己的證書一起用自己的私鑰形成簽名,并將這個簽名連同這三部分一起發給ASU.
所有的證書鑒別都由ASU來完成,當其收到AP提交來的鑒別請求之后,會先驗證AP的簽名和證書.當鑒別成功之后,進一步驗證STA的證書.最后,ASU將STA的鑒別結果信息和AP的鑒別結果信息用自己的私鑰進行簽名,并將這個簽名連同這兩個結果發回給AP.
AP對收到的結果進行簽名驗證,并得到對STA的鑒別結果,根據這一結果來決定是否允許該STA接入.同時AP需要將ASU的驗證結果轉發給STA,STA也要對ASU的簽名進行驗證,并得到AP的鑒別結果,根據這一結果來決定是否接入AP.
從上面的描述我們可以看出,WAI中對STA和AP進行了雙向認證,因此對于采用“假”AP的攻擊方式具有很強的抵御能力.
在STA和AP的證書都鑒別成功之后,雙方將會進行密鑰協商.首先雙方進行密鑰算法協商.隨后,STA和AP各自會產生一個隨機數,用自己的私鑰加密之后傳輸給對方.最后通信的兩端會采用對方的公鑰將對方所產生的隨機數還原,再將這兩個隨機數模2運算的結果作為會話密鑰,并依據之前協商的算法采用這個密鑰對通信的數據加密.
由于會話密鑰并沒有在信道上進行傳輸,因此就增強了其安全性.為了進一步提高通信的保密性,WAPI還規定,在通信一段時間或者交換一定數量的數據之后,STA和AP之間可以重新協商會話密鑰.
WPI采用對稱密碼算法實現對MAC層MSDU進行的加、解密操作.
隨著無線通信技術的發展,無線網絡以其靈活、方便和越來越高的傳輸速率等優點必將得到越來越廣泛的應用,但無線網絡較低的安全性能阻礙了它的發展.本文從無線網絡安全的角度分析了當前廣泛使用的安全方案的優缺點重點指出了WEP加密的過程和其中存在的問題.最后對最新的無線安全解決方案進行了介紹.
〔1〕Peikari,C,Fogie,S.無線網絡安全.電子工業出版社,2004.
〔2〕王文彬.無線網絡安全的相關技術研究與改進[D].山東大學,2007.
〔3〕鄭羽,楊春生.加密與解密實戰入門.電子工業出版社,2006.
TP393
A
1673-260X(2010)09-0031-03