查看: 2151|回复: 7

WLAN安全标准演进分析

[复制链接]

该用户从未签到

发表于 2007-8-15 08:12:34 | 显示全部楼层 |阅读模式
分享到:
诬陷局域网安全的最大问题在于无线通信设备是在自由空间中进行传输,而不是像有线网络那样是在一定的物理线缆上进行传输,因此无法通过对传输媒介的接入控制来保证数据不会被未经授权的用户获取。

所以,WLAN就面临一系列的安全问题,而这些问题在有线网络中并不存在。

传统安全标准

在目前世界上主流的无线局域网 IEEE802.11协议中,规定了两种认证机制:开放系统认证和共享密钥认证。开放系统认证,允许任何用户接入到无线网络中来。从这个意义上来说,实际上并没有提供对数据的保护。这样对于用户而言,显然是难以让人接受的。而共享密钥认证需要用户在终端设备设置与场地中的具体AP设置相对应的密码,对于用户流动性很大的公共场合来说,共享密钥认证在操作上也具有相当大的难度。

传统的LAN采用单一传输媒介———铜线与无源Hub或集中器,这些Hub端口和线缆接头差不多都连接到具备一定程度物理安全性的设备中,因而攻击者很难进入这类传输介质。许多现代LAN为每个用户配备有专门交换端口,即使是经认证的内部用户,也无法进行越权访问,更不用说外部攻击者了。与此对照,WLAN采用的媒介———大气空间,则要脆弱得多,很多空间都在WLAN主管的物理控制之外,如公司停车场、无线网络设备的安装位置以及邻近高大建筑物等。网络基础架构的这些差别,导致无线网的安全性与有线网不在一个水准。

IEEE 802.11i:新一代安全标准

为了使WLAN技术从这种被动局面中解脱出来, IEEE 802.11的i工作组致力于制订被称为IEEE 802.11i的新一代安全标准,这种安全标准为了增强WLAN的数据加密和认证性能,定义了RSN(Robust Security Network)的概念,并且针对WEP加密机制的各种缺陷做了多方面的改进。

IEEE 802.11i规定使用802.1x认证和密钥管理方式,在数据加密方面,定义了TKIP(Temporal Key Integrity Protocol)、CCMP(Counter-Mode/CBC-MAC Protocol)和WRAP(Wireless Robust Authenticated Protocol)三种加密机制。其中TKIP采用WEP机制里的RC4作为核心加密算法,可以通过在现有的设备上升级固件和驱动程序的方法达到提高WLAN安全的目的。CCMP机制基于AES(Advanced Encryption Standard)加密算法和CCM(Counter-Mode/CBC-MAC)认证方式,使得WLAN的安全程度大大提高,是实现RSN的强制性要求。由于AES对硬件要求比较高,因此CCMP无法通过在现有设备的基础上进行升级实现。

WAPI的先进性

我国早在今年5月份就提出了无线局域网国家标准 GB15629.11 ,这是目前我国在这一领域惟一获得批准的协议。标准中包含了全新的WAPI(WLAN Authentication and Privacy Infrastructure)安全机制,这种安全机制由 WAI(WLAN Authentication Infrastructure)和WPI(WLAN Privacy Infrastruc-ture)两部分组成,WAI和WPI分别实现对用户身份的鉴别和对传输的数据加密。WAPI能为用户的WLAN系统提供全面的安全保护。WAPI安全机制包括两个组成部分。

WAI采用公开密钥密码体制,利用证书来对WLAN系统中的STA和AP进行认证。WAI定义了一种名为ASU(Authentication Service Unit)的实体,用于管理参与信息交换各方所需要的证书(包括证书的产生、颁发、吊销和更新)。证书里面包含有证书颁发者(ASU)的公钥和签名以及证书持有者的公钥和签名(这里的签名采用的是WAPI特有的椭圆曲线数字签名算法),是网络设备的数字身份凭证。
在具体实现中,STA在关联到AP之后,必须相互进行身份鉴别。先由STA将自己的证书和当前时间提交给AP,然后AP将STA的证书、提交时间和自己的证书一起用自己的私钥形成签名,并将这个签名连同这三部分一起发给ASU。

所有的证书鉴别都由ASU来完成,当其收到AP提交来的鉴别请求之后,会先验证AP的签名和证书。当鉴别成功之后,进一步验证STA的证书。最后,ASU将STA的鉴别结果信息和AP的鉴别结果信息用自己的私钥进行签名,并将这个签名连同这两个结果发回给AP。

AP对收到的结果进行签名验证,并得到对STA的鉴别结果,根据这一结果来决定是否允许该STA接入。同时AP需要将ASU的验证结果转发给STA,STA也要对ASU的签名进行验证,并得到AP的鉴别结果,根据这一结果来决定是否接入AP。

从上面的描述我们可以看出,WAI中对STA和AP进行了双向认证,因此对于采用“假”AP的攻击方式具有很强的抵御能力。

在STA和AP的证书都鉴别成功之后,双方将会进行密钥协商。首先双方进行密钥算法协商。随后,STA和AP各自会产生一个随机数,用自己的私钥加密之后传输给对方。最后通信的两端会采用对方的公钥将对方所产生的随机数还原,再将这两个随机数模2运算的结果作为会话密钥,并依据之前协商的算法采用这个密钥对通信的数据加密。

由于会话密钥并没有在信道上进行传输,因此就增强了其安全性。为了进一步提高通信的保密性,WAPI还规定,在通信一段时间或者交换一定数量的数据之后,STA和AP之间可以重新协商会话密钥。WAPI采用对称密码算法实现对MAC层MSDU进行的加、解密操作。
回复

使用道具 举报

该用户从未签到

发表于 2007-8-15 08:33:49 | 显示全部楼层

RE:WLAN安全标准演进分析

好贴好贴!
回复 支持 反对

使用道具 举报

该用户从未签到

 楼主| 发表于 2007-8-17 08:17:13 | 显示全部楼层

RE:WLAN安全标准演进分析

自己定一个!!
回复 支持 反对

使用道具 举报

该用户从未签到

发表于 2007-8-18 19:07:55 | 显示全部楼层

RE:WLAN安全标准演进分析

楼主辛苦啦!
回复 支持 反对

使用道具 举报

该用户从未签到

发表于 2007-8-24 12:53:12 | 显示全部楼层

RE:WLAN安全标准演进分析

hen hao a
回复 支持 反对

使用道具 举报

该用户从未签到

发表于 2007-8-24 22:34:25 | 显示全部楼层

RE:WLAN安全标准演进分析

回复 支持 反对

使用道具 举报

该用户从未签到

发表于 2007-10-22 09:22:42 | 显示全部楼层

RE:WLAN安全标准演进分析

回复 支持 反对

使用道具 举报

该用户从未签到

发表于 2007-11-10 07:58:15 | 显示全部楼层

RE:WLAN安全标准演进分析

回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 注册/登录

本版积分规则

关闭

站长推荐上一条 /4 下一条



手机版|小黑屋|与非网

GMT+8, 2024-11-26 20:22 , Processed in 0.179298 second(s), 29 queries , MemCache On.

ICP经营许可证 苏B2-20140176  苏ICP备14012660号-2   苏州灵动帧格网络科技有限公司 版权所有.

苏公网安备 32059002001037号

Powered by Discuz! X3.4

Copyright © 2001-2024, Tencent Cloud.