1 WLAN安全问题概述
WLAN,Wireless LAN,即无线局域网。它具有使用方便、组网灵活、可扩展性好、成本低等优越性。目前,已成为最有前景的Internet接入网技术之一。
但是,无线传输的媒质是共享的,无线传输媒介的开放性,为网络通讯引入了安全隐患。相对有线网络来说,通过无线局域网发送和接收数据时必然更容易被窃听。一个完善的WLAN网络系统,加密和认证是需要考虑的两个必不可少的安全因素。
WLAN安全目标是建立与有线网络等同的安全性。无线局域网中应用加密和认证技术的最根本目的就是使无线业务能达到有线业务同样的安全等级。
2 WLAN安全标准产生及演进
WLAN 安全领域相关的国际/国内标准组织主要包括IETF、3GPP、IEEE、WAPI、WFA(WiFi Alliance)和WBA(Wireless Broadband Alliance),这些标准化工作组旨在推动WLAN成为安全的、可国际漫游的、运营商级的网络。
1. WLAN安全领域相关标准产生及演进过程:
1999年,IEEE提出了无线局域网认证与加密安全标准,802.11b,即WEP(Wired Equivalent Privacy有线等效加密)协议,是目前广泛使用的无线局域网接入标准。
2004年,IEEE针对WEP协议的不安全性,设计完成了更加安全的802.11i协议解决WLAN认证及加密问题。802.11i协议认证基于802.1X和EAP协议架构实现,支持多种认证方式。
IEEE 802.1X标准是IEEE 802.11i的认证协议框架。
2002年,IEEE 802.11i标准未冻结阶段,由于厂商急于支持IEEE 802.11i,为了保证厂家的互通,WIFI联盟参考IEEE 802.11i标准草案的子集,抽取其稳定部分制定了WPA(Wi-Fi Protected Access)规范。也就是当前普遍应用的无线局域网标准。
2004年,IEEE 802.11i标准冻结,WIFI联盟对该标准进行完整支持,即WAP2。
2003年,中国无线宽带IP标准组提出了自主认证加密标准WAPI(WLAN Authentication and Privacy Infrastructure)。2006年WAPI被ISO国际组织驳回,至今尚未被任何国际组织接受。
1998年及2002年,IETF分别定义了扩展的认证架构EAP和基于SIM卡的EAP-SIM认证算法。EAP及EAP-SIM认证架构协议后来被IEEE 802.11i标准引用,用于WLAN网络的认证。
3GPP于2002年制定了WLAN与蜂窝网融合的架构I-WLAN,其中采用IETF定义的EAP-SIM/AKA作为认证算法。
2010年,无线宽带联盟WBA,为了实现厂家、运营商等WLAN互通问题,制定了基于HTTP的WLAN认证漫游架构Wispr,认证算法采用EAP-SIM/AKA。
2011年后,随着国内外WLAN技术不断发展和成熟,WBA提出了HotSport2.0标准,基于IEEE 802.11u标准,实现可运营可管理的运营商级WLAN网络。
2. 各个国际标准组织在WLAN安全方面研究各有侧重,技术上相互补充和完善:
IETF,主要研究基础认证协议,包括EAP、EAP-SIM/AKA协议等等,其标准作为基础协议被引用到各个标准组织中。
IEEE,主要定义无线局域网系列标准802.11,其中包括认证和加密协议802.11b(WEP)、802.11i,自动选网协议802.11u,认证架构802.1X等等。
WIFI联盟,作为IEEE 802.11的产业联盟,主要定义了802.11i协议在产业界的具体实现标准WPA和WPA2。
3GPP,主要侧重移动通信网络与WLAN网络的融合互通,定义了WLAN与3GPP网络的融合标准I-WLAN,包括EAP-SIM over 802.1X协议等等。
WBA,无线宽带联盟,主要推动WLAN网络的运营、互通和国际漫游的实现,定义了基于HTTP的认证漫游协议Wispr1.0和Wispr2.0,即EAP-SIM over HTTP。WBA还定义了WLAN的标准演进认证方案HotSpot2.0,基于IEEE 802.11i和802.11u,实现WLAN的认证加密及自动选网。
3 WLAN安全标准原理介绍
3.1 IEEE 802.11b:WEP(Wired Equivalent Privacy)有线等效加密
1999年,IEEE提出无线局域网认证与加密安全标准,802.11b,即WEP协议。WEP协议是无线局域网最初使用的安全协议,也是目前广泛使用的无线局域网接入安全标准。WEP 协议的设计初衷是使用无线协议为网络业务流提供安全保证,使得无线网络的安全达到与有线网络同样的安全等级。
WEP认证采用单向认证机制,采用开放式系统认证与共享式密钥认证算法,认证简单,易于伪造。加密采用64位WEP流加密机制,预置40位长度静态密钥,安全强度低。
WEP采用的是一种对称密钥加密方式,即对于数据的加密和解密都使用同样的密钥和算法,为了达到两个目的:访问控制:阻止那些没有正确WEP密钥并且未经授权的用户访问网络。保密:仅仅允许具备正确WEP 密钥的用户通过加密来保护WLAN 数据流。
1. WEP认证机制
WEP有两种认证方式:开放系统认证及共享密钥认证。
a) 开放系统认证(Open system authentication),是802.11的缺省设置,不进行认证
b) 共享密钥认证(Shared key authentication),使用一个共享的密钥,完成AP对接入点的认证。AP与所有接入终端共享相同的密钥。
单向认证:WEP协议只能实现网络侧AP对终端侧的认证。
2. WEP加密机制
采用RC4流加密算法,加密算法是可选的(Optional)
40位密钥长度
3. WEP协议缺陷
无双向认证,可能存在虚假AP
密钥长度及IV长度短,易被破解
密钥管理不便,加密、认证使用相同密钥,泄密可能性大
无完整性机制,数据易被篡改
3.2 IEEE 802.11i
IEEE针对WEP协议的不安全性,提出更加安全的802.11i协议解决WLAN认证及加密问题,该标准于2004年完成。
802.11i协议认证基于802.1X和EAP协议架构实现,支持多种认证方式;支持更强加密算法TKIP、AES-CCMP;同时增加了完整性保护机制。
IEEE802.11i具有以下安全特性
基于802.1X的、对于AP和STA的双向增强认证机制;
具有密钥管理算法;
动态的会话密钥;
加强的加密算法AES或TKIP,其中必须实现基于AES的CCMP;
支持快速漫游和预认证。
1. 认证机制
基于802.1X和EAP协议,支持多种认证方式
支持双向认证
重要特征:认证的同时协商本次会话密钥,将认证与加密机制明确分离
2. 加密机制
TKIP协议:RC4算法&256位密钥&每帧变换
CCMP协议:AES算法&128位密钥
3. 完整性校验机制
TKIP协议:采用MIC(Michael算法)提供完整性机制
CCMP协议:采用CBC-MAC机制提供完整性保护机制
3.3 IEEE 802.1X
IEEE 802.1X标准是IEEE 802.11i的认证协议框架。
802.1X首先是一个认证协议,是一种对用户进行认证的方法和策略。802.1X是基于端口的认证策略,认证的最终目的就是确定一个端口是否可用。
802.1X认证系统架构为典型的C/S结构,如图5所示,包括三个实体:
客户端:被认证的用户/设备;
设备端:对接入的用户/设备进行认证的端口;
认证服务器:根据认证者的信息,对请求访问网络资源的用户/设备进行实际认证功能的设备。
802.1X 认证架构使用EAP协议来实现客户端、设备端和认证服务器之间认证信息的交换。如图4所示。其认证方式可分成三类:基于密码方式,对应算法为EAP-MD5;基于证书方式,主要算法为EAP-TLS;基于(U)SIM卡方式,主要算法为EAP-SIM/AKA;基于以太网端口认证的802.1x协议有如下特点:
IEEE802.1X协议为二层协议,不需要到达三层,对设备的整体性能要求不高,可以有效降低建网成本;
基于EAP(扩展认证协议),可以提供良好的扩展性和适应性,实现对传统PPP认证架构的兼容;
802.1X的认证体系结构中采用了“可控端口”和“不可控端口”的逻辑功能,从而可以实现业务与认证的分离,由RADIUS和交换机利用不可控的逻辑端口共同完成对用户的认证与控制,业务报文直接承载在正常的二层报文上通过可控端口进行交换,通过认证之后的数据包是无需封装的纯数据包;可以使用现有的后台认证系统降低部署的成本,并有丰富的业务支持;可以映射不同的用户认证等级到不同的VLAN;可以使交换端口和无线LAN具有安全的认证接入功能。
3.4 WAP/WAP2(Wi-Fi Protected Access)
2002年,IEEE 802.11i标准未冻结阶段,由于厂商急于支持IEEE 802.11i,为了保证厂家的互通,WIFI联盟参考IEEE 802.11i标准草案的子集,抽取其稳定部分制定了WPA(Wi-Fi Protected Access)规范。也就是当前普遍应用的无线局域网标准。
2004年,IEEE 802.11i标准冻结,WIFI联盟对该标准进行完整支持,即WAP2。IEEE 802.11i与WPA的关系如图6所示。
1. WPA协议核心内容包括了:
基于802.1X架构进行身份认证;基于PSK(Pre-Shared Key)、EAP等协议进行身份认证;基于TKIP实现数据加密;;基于4次握手实现用户会话密钥的动态协商。
2. WPA2是对802.11i的完整支持,主要增加了AES-CCM加密算法支持等,需要新的硬件支持。
3.5 WAPI
2003年,中国无线宽带IP标准组提出了自主认证加密标准WAPI(WLAN Authentication and Privacy Infrastructure)。该标准定义了基于证书的认证方式和SMS4加密算法,基本提供了IEEE 802.11i的所有安全功能。
WAPI 采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,分别用于WLAN 设备的数字证书、密钥协商和传输数据的加解密,从而实现设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。
但到目前为止,WAPI仍尚未被任何国际组织所接受。
1. 认证机制
基于证书机制和自行设计的WAI(WLAN authentication infrastructure)认证协议完成身份鉴别和密钥管理,而没有重用802.1X,Radius等现有安全标准;WAPI协议实现了终端侧与网络侧的双向认证
2. 加密机制
基于自行设计的WPI(WLAN privacy infrastructure)协议实现数据的加密保护;SMS4算法(已公开),采用128位密钥,每帧变换密钥
3. 完整性保护机制,WAPI协议基于SHA-256算法实现对数据的完整性保护。
4. WAPI的优势
认证安全性较高:WAPI基于数字证书的认证机制总体安全强度高于802.11i
5. WAPI的劣势
运营商建设成本高,需为用户和AP发放数字证书,数量巨大
WAPI协议的实现,需要用户安装并配置数字证书,使用不便
WAPI协议与国际标准不兼容,存在国际漫游互通问题
WAPI协议与国际标准IEEE 802.11i相比,产业链尚不够成熟
3.6 WLAN安全标准比较分析
IEEE最初提出的应用于WLAN系统的安全协议WEP,是非运营商级的认证加密算法,认证及加密机制简单,密钥长度短,安全性较弱。
目前,业界主流的认证加密算法是WEP协议的升级标准IEEE 802.11i,WPA/WPA2是该标准在产业界的具体实现协议。
中国定义的WLAN自主加密认证算法WAPI,从安全性上与IEEE 802.11i标准相当,但是与其不兼容,无法实现国际漫游。
4 WLAN安全标准应用及演进趋势
WLAN正逐渐发展成为办公网、企业网等网络必备的接入手段。WLAN应用当前存在的一个突出问题是:多数情况下,WLAN作为独立的接入网络与现有网络(主要指有线接入网、以及移动通信网)分开管理。这就导致了WLAN网络需要设置单独的管理系统和安全策略,致使其管理成本居高不下。此外,现有的无线安全技术基本上都是针对物理层和链路层安全问题而设计的,而对于网络层到应用层的攻击往往力不从心,例如无线入侵检测系统可以有效的检测和防御基于802.11管理协议的攻击,但对于病毒攻击却无能为力。
随着无线网络的大规模部署,如何将无线安全技术和现有成熟的有线安全技术及移动通信安全技术有机地结合起来形成一套一体化的安全系统已经成为网络运营商关注的焦点。从网络发展来看,有线、无线及移动通信网络融合是未来网络发展的趋势,无线网络安全也会从原有的单纯强调无线网络内的安全逐渐演化为关注有线、无线及移动通信网络的一体化安全。
5 总结
WLAN安全技术发展经历了从被动安全到主动安全的变革,无论主动还是被动无线安全技术基本上都是针对物理层和链路层的安全而设计的,而对于网络层到应用层的攻击往往力不从心。而WLAN接入与有线接入、移动通信接入的安全一体化则代表了WLAN安全的最新发展方向,可以实现从终端准入、统一认证、用户管控、接入层、网络层、应用层等各个层面的一体化安全机制。