WLAN安全标准
WLAN技术标准制定者IEEE 802.11工作组从一开始就把安全作为关键的课题。最初的IEEE 802.11-1999协议所定义的WEP机制(WEP本意是“等同有线的安全”)存在诸多缺陷,所以IEEE 802.11在2002年迅速成立了802.11i工作组,提出了AES-CCM等安全机制。此外,我国国家标准化组织针对802.11和802.11i标准中的不足对现有的WLAN安全标准进行了改进,制定了WAPI标准。
按照安全的基本概念,安全主要包括:
l 认证(Authenticity)
确保访问网络资源的用户身份是合法的;
l 加密(Confidentiality)
确保所传递的信息即使被截获了,截获者也无法获得原始的数据;
l 完整性(Integrity)
如果所传递的信息被篡改,接收者能够检测到;
此外,还需要提供有效的密钥管理机制,如密钥的动态协商,以实现无线安全方案的可扩展性。
可以说WLAN安全标准的完善主要都是围绕上述内容展开的,所以我们可以围绕这些方面来理解无线安全标准。
1. IEEE 802.11-1999安全标准
IEEE 802.11-1999把WEP机制作为安全的核心内容,包括了:
l 身份认证采用Open system认证和共享密钥认证
前者无认证可言,后者容易造成密钥被窃取;
l 数据加密采用RC4算法
加密密钥长度有64位和128位两种,其中有24Bit的IV是由WLAN系统自动产生的,需要在AP和Station上配置的密钥就只有40位或104位。RC4并不是很弱的加密算法,安全的漏洞在于IV。IV存在的目的是要破坏加密结果的规律,实现每次加密的结果都不同,但是长度太短了。在流量较大的网络,IV值很容易出现被重用。2001年8月,Scott Fluhrer、Itsik Mantin和Adi Shamir公开了对WEP的分析报告,展示了完全可能在1分钟内(关键在WLAN流量足够大)完成对WEP的破解。
l 完整性校验采用了ICV
802.11报文中定义了ICV域,发送者使用(CRC-32)checksum算法计算报文的ICV,附加在MSDU后,ICV和MSDU一起被加密保护。接收者解密报文后,将本地计算的CRC-32结果和ICV进行比较,如果不一致,则可以判定发生了报文篡改。CRC-32算法本身很弱,可以通过bit-flipping attack篡改报文,而让接收者无法察觉。
l 密钥管理不支持动态协商,密钥只能静态配置,完全不适合企业等大规模部署场景。
2. IEEE 802.11i标准
IEEE 802.11i工作组针对802.11标准的安全缺陷,进行了如下改进:
l 认证基于成熟的802.1x、Radius体系;
l 数据加密采用TKIP和AES-CCM;
l 完整性校验采用Michael和CBC算法;
l 基于4次握手过程实现了密钥的动态协商。
下面对802.1x、TKIP和AES-CCM等技术进行更详细的介绍。
802.1x接入认证
IEEE802.1x体系包括如下三个实体:
图1 802.1x体系架构
l 客户端(Supplicant):接收认证的客户端,如WLAN终端(STA)。
l 认证系统(Authenticator):在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。其主要作用是完成用户认证信息(802.1x报文)在客户端和认证服务器之间的传递,控制用户是否可以接入到网络中。
l 认证服务器(Authentication Server):检验客户端的身份是否合法,通知认证系统是否可以让客户端接入。一般普遍采用Radius作为认证服务器。