WLAN一体化安全简析

相关专题: 无线

WLAN安全标准

WLAN技术标准制定者IEEE 802.11工作组从一开始就把安全作为关键的课题。最初的IEEE 802.11-1999协议所定义的WEP机制(WEP本意是“等同有线的安全”)存在诸多缺陷,所以IEEE 802.11在2002年迅速成立了802.11i工作组,提出了AES-CCM等安全机制。此外,我国国家标准化组织针对802.11和802.11i标准中的不足对现有的WLAN安全标准进行了改进,制定了WAPI标准。

按照安全的基本概念,安全主要包括:

l 认证(Authenticity)

确保访问网络资源的用户身份是合法的;

l 加密(Confidentiality)

确保所传递的信息即使被截获了,截获者也无法获得原始的数据;

l 完整性(Integrity)

如果所传递的信息被篡改,接收者能够检测到;

此外,还需要提供有效的密钥管理机制,如密钥的动态协商,以实现无线安全方案的可扩展性。

可以说WLAN安全标准的完善主要都是围绕上述内容展开的,所以我们可以围绕这些方面来理解无线安全标准。

1. IEEE 802.11-1999安全标准

IEEE 802.11-1999把WEP机制作为安全的核心内容,包括了:

l 身份认证采用Open system认证和共享密钥认证

前者无认证可言,后者容易造成密钥被窃取;

l 数据加密采用RC4算法

加密密钥长度有64位和128位两种,其中有24Bit的IV是由WLAN系统自动产生的,需要在AP和Station上配置的密钥就只有40位或104位。RC4并不是很弱的加密算法,安全的漏洞在于IV。IV存在的目的是要破坏加密结果的规律,实现每次加密的结果都不同,但是长度太短了。在流量较大的网络,IV值很容易出现被重用。2001年8月,Scott Fluhrer、Itsik Mantin和Adi Shamir公开了对WEP的分析报告,展示了完全可能在1分钟内(关键在WLAN流量足够大)完成对WEP的破解。

l 完整性校验采用了ICV

802.11报文中定义了ICV域,发送者使用(CRC-32)checksum算法计算报文的ICV,附加在MSDU后,ICV和MSDU一起被加密保护。接收者解密报文后,将本地计算的CRC-32结果和ICV进行比较,如果不一致,则可以判定发生了报文篡改。CRC-32算法本身很弱,可以通过bit-flipping attack篡改报文,而让接收者无法察觉。

l 密钥管理不支持动态协商,密钥只能静态配置,完全不适合企业等大规模部署场景。

2. IEEE 802.11i标准

IEEE 802.11i工作组针对802.11标准的安全缺陷,进行了如下改进:

l 认证基于成熟的802.1x、Radius体系;

l 数据加密采用TKIP和AES-CCM;

l 完整性校验采用Michael和CBC算法;

l 基于4次握手过程实现了密钥的动态协商。

下面对802.1x、TKIP和AES-CCM等技术进行更详细的介绍。

802.1x接入认证

IEEE802.1x体系包括如下三个实体:

图1 802.1x体系架构

l 客户端(Supplicant):接收认证的客户端,如WLAN终端(STA)。

l 认证系统(Authenticator):在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。其主要作用是完成用户认证信息(802.1x报文)在客户端和认证服务器之间的传递,控制用户是否可以接入到网络中。

l 认证服务器(Authentication Server):检验客户端的身份是否合法,通知认证系统是否可以让客户端接入。一般普遍采用Radius作为认证服务器。

 

   来源:ZDNET网络频道
微信扫描分享本文到朋友圈
扫码关注5G通信官方公众号,免费领取以下5G精品资料
  • 1、回复“YD5GAI”免费领取《中国移动:5G网络AI应用典型场景技术解决方案白皮书
  • 2、回复“5G6G”免费领取《5G_6G毫米波测试技术白皮书-2022_03-21
  • 3、回复“YD6G”免费领取《中国移动:6G至简无线接入网白皮书
  • 4、回复“LTBPS”免费领取《《中国联通5G终端白皮书》
  • 5、回复“ZGDX”免费领取《中国电信5GNTN技术白皮书
  • 6、回复“TXSB”免费领取《通信设备安装工程施工工艺图解
  • 7、回复“YDSL”免费领取《中国移动算力并网白皮书
  • 8、回复“5GX3”免费领取《R1623501-g605G的系统架构1
  • 本周热点本月热点

     

      最热通信招聘

      最新招聘信息

    最新技术文章

    最新论坛贴子