当前位置:文档之家› 基于IEEE802.无线局域网安全性研究

基于IEEE802.无线局域网安全性研究

第31卷第12期 2010年12月 湖南科技学院学报 

J...o......u....rna1ofH unan University of Science and Engineering 

volI3l No.12 

Dec.2Ol0 

基于I EEE802.1 1无线局域网安全性研究 吴暑静 (湖南科技学院图书馆,湖南永州4251O0) 摘要:基于WEP算法的IEEE802.I1安全机制难以满足WLAN的安全需要。文章主要对WEP、WPA和802.1li安全 

机制的工作原理及加密方式进行分析。 

关键词:有线对等加密;Wi.Fi保护接入:802.1 1 中图分类号:TP30 文献标识码:A 文章编号:1673—221 9(201O)12-0086—03 

无线局域网(Wireless Local Area Network WLAN)是 指以无线信道代替传统有线传输介质所构成的局域网络。它 是无线通信技术与网络技术相结合的产物。无线局域网以其 移动性好、扩展性强及传输数率高等特性获得了人们的青 睐,使得这种新技术得到了广泛的应用。但由于传输介质和 无限电波的开放性,无线局域网络极易受到非法攻击,其安 全性已成为亟需解决的问题。 本文从信息安全机制的身份认证、数据加密和数据完整 性三个方面对无线局域网的安全性进行探讨。先对传统的 IEEE802.1l安全机制及其缺陷进行阐述,然后对增强的安 全协议WPA及IEEE802.I Ii安全标准进行分析。 

一基于lEEE 802.11的安全协议原理 IEEE802.1l安全机制建立在有线对等机密(Wired Equivalent Privacy,WEP[1 )算法基础J=。 (一)WEP身份认证 IEEE 802.1 1指定了两种方案来确认访问有线网络的无 线用户。一种基于密码学体制,另一种为非密码学方案。 对于非密码学方案,有开放式和封闭式两种。这两种方 法都是基于身份识别机制,请求访问WLAN的无线客户端 简单地使用无线网络服务区标识符(Service Set Identifier,SSID)来响应接入点(Access Point,AP)的身份 认证要求。对于开放式系统认证,客户端用一个空字符串作 为SSID进行响应,即可获得认证,因此也称其为“零认证”。 收稿日期:2O10—09—01 基金项目:湖南科技学院科学研究项目“基于1EEE802 1 1无线局域网在高校图书馆的应用及安全性研究”(项目编 号09XKYTC052)成果。 作者简介:吴暑静(1983一),男,湖南岳阳人,湖南 科技学院助理馆员,研究方向为图书馆现代技术。 86 在封闭式系统认证中,无线客户端如果能够使用0到32字 节正确地表示无线网络基本服务集(Basic Service Set,BSS) 中的字符串即可获得认证。实际上,这两种方法均不能提供 有效的安全机制来防止未经授权的访问,极易受到攻击,从 而引起安全问题。 共享密钥认证是一种基于密码学体制的身份认证,它是 基于客户端是否具有共享密钥的简单的“请求/响应”机制。 认证开始时,先由客户端向接入点AP发送一个认证请求; AP收到这个请求后,产生一个随机数并发送给无线客户端; 客户端再用与AP共享的密钥(WEP密钥)和RC4流密码 算法加密这个随机数,将密文返回给AP;最后,AP使用共 享密钥对收到的密文进行解密,再将解密结果与发送的随机 数相比较;若相同,则允许其访问网络;否则,拒绝该客户 端的访问请求。在加密过程中,使用RC4流密码算法,这 是一种基本的加密技术,但并不提供双向认证,因此不能保 证客户端和一个合法的AP或无线网络进行通信,从而遭到 如“中间人”等网络攻击。 (二)WEP数据加密 采用WEP协议时,客户端计算原始数据包(即原始明 文Plaintext)中明文数据的32 bit CRC循环冗余校验码,实 际是计算其整数检查向量1CV(Integrity Check Vector),明 文数据与校验码一起构成传输载荷。在客户端与AP之间共 享一个密钥Key,长度可选为4O bit或64 bit。为每一个数 据包选定一个长度为24 bit的数作为初始向量(Initialized Vector,缩写为IV)。将IV与共享密钥连接起来构成64 bit 或128 bit的种子密钥,送入采用流密码算法RC4的伪随机 数发生器(PRNG)生成与传输载荷等长的随机数,该随机 数就是加密密钥流,再将加密密钥流与传输载荷按bit异或, 就得到了密文(Ciphertext)。例如:将原始明文记为P,对 P计算由CRC一32循环冗余校验得到的32 bit校验和记为 ICV,则传输载荷为{P,ICV;。由IV和Key采用RC4算法 得到的随机数记为RC4(IV,Key),密文记为C,则加密 过程可以表示为: C={P,ICVj o RC4(IV,Key) 客户端将IV以明文形式和密文C一起发送,在密文C 传送到接入点AP之后,AP从数据包中提取出fV和密文, 将IV和自己所持有的共享密钥Key一起送入伪随机数发生 器得到解密密钥流,该解密密钥流实际上与加密密钥流相 同,再将解密密钥流与密文相异或,就得到了原始明文P 和它的CRC校验和ICV。解密过程可以表示为: fP,ICVl_C 0 RC4(IV,Key) =(P,Icy)o RC4(iv,Key)。RC4(IV,Key) 无线链路进行数据传输期间,使用WEP技术能够使数 据得到一定的保护。将WEP应用到IEEE 802.1 1 WLAN各 层上的所有数据,可以保护基于诸如TCP/IP、IPX和HTTP 等协议的数据传输。 (三)WEP数据完整性检验 WEP采用CRC--32循环冗余校验和来保护数据的完整 性。发送方在发出数据包前先要计算明文的CRC一32校验 和ICV,并将明文P与ICV一起加密后发送。接收方收到 加密数据后,先对数据进行解密,然后计算解密出来的明文 的CRC一32校验和,并将计算结果与解密出的ICV进行比 较:若二者相同,则认为数据在传输过程中没有被篡改;否 则,认为数据已被篡改,丢弃该数据包。同保密性一样,对 于某些攻击,无论密钥长度为多少,IEEE 802.I l的数据完 整性均具有脆弱性。 二wi.Fi保护接入(Wi—Fi Protected Access,WPA) 针对WEP协议日益突出的安全隐患,IEEE 802.Ili工 作组致力于制订被称为IEEE 802.1 l i的新一代安全标准,这 种标准为了增强WLAN的数据加密认证性能,定义了强健 安全网络(RSN:Robust Security Network)的概念,并且 针对WEP加密机制的各种缺陷做了多方面的改进,以求从 根本上解决WLAN的安全问题。 由于802.1 I i审定通过时I司太长,而市场上对于WLAN 的需求又不能置之不理,于是生产厂商Wi.Fi(Wireless Fidelity:无线保真)联盟就根据802.11 i草案制订了以其子集 为基础的安全标准…WPA 】,它不是IEEE标准,但却是 IEEE802.1 li草案中的一部分。 简单的说,目前WPA=802.1x+EAP+TKIP+Mlc。其中, 802.1X和EAP负责接入身份认证,TKIP(Temporal Key Integrity Protocol:临时密钥完整性协议)和MIC(Message Integrity Code.MIC)算法负责数据加密和完整性校验。 (一)wPA的身份认证 WPA采用IEEE802.】x和EAP(Extensible Authentication Protoco1)认证方式。IEEE802.1 x在逻辑上主要由3部分组成: 清求者(Supplicant)、认证者(Authenticator)以及认证服 务器(Authentication)。在无线局域网中,请求者通常是指 无线客户端(STA),认证者通常是指接入点(AP),而认证 服务器通常采用RADIUS(Remote Authentication Dial In User Service:远程用户拨号认证系统)服务器作为认证服 务器(AS)。 IEEE802.1 X是一个基于端121和基于网络访问控制的草 案标准。它可以向以太网提供经过身份验证的网络访问。基 于端口的网络访问控制使用交换LAN的物理特性来为连接 到LAN端口上的设备提供身份验证,如果身份验证过程失 败,系统将阻止该淌口的访问。 认证方为每个要求访问的请求方保持一个端口控制状 态,当端口为非认证状态时,只有IEEE802.1X数据流才能 通过,而诸如动态主机配置协议(DHCP)、超文本传输协 议(HTTP)等其他类型的网络数据流都被禁止传输。当接 口被置为认证状态时允许其他类型的数据通过,认证状态由 认证服务器和客户端之问的认证结果决定。其工作过程【j 如下所述: 1.认证初始化。这个过程可由接入点或客户端通过分别 发送EAPOL—REQUEAST或EAPOL-STATE发起。 2.接入点将端口状态置为非认证状态,阻塞客户端对其 所提供服务的访问,直到客户端成功地登录网络。此时,只 允许IEEE802.1X类型数据通过,用户在客户端输入用户名 等的相关信息。 3.客户端利用EAP和后端认证服务器RADIUS通过接 入点进行双向认证。在认证过程中客户端和认证服务器可采 用多种认证方法中的一种。 4.当双向认证通过后,RADIUS服务器和客户端共同协 商产生一把惟一的WEP密钥,称为会话密钥。客户端利用 会话密钥进行登录网络。 5.RADIUS服务器利用有线网络将会话密钥传递给接 入点。 6.接入点用会话密钥将广播密钥加密然后将密文传递 给无线客房端,客户端利用会话密钥将密文解密得到广播密 钥。 7.客户端和接入点激活机制利用会活密钥和广播密钥 进行通信。 8.根据RADIUS服务器的设置,经过一定间隔,会话密 钥和广播密钥可以周期性地重新产生。 (二)WPA的数据加密【 】 WPA采用TKIP加密机制,它使用一种密钥构架和管 理方法,通过由认证服务器动态生成的密钥来取代单个静态 密钥、把密钥首部长度从24位增加到48位等方法来增强安 全性。而且,TK1P利用了IEEE802.1x/EAP构架。认证服务 器在接受了用户身份后,使用IEEE802.1X产生一个惟一的 主密钥处理会话。然后,TKIP把这个密钥通过安全通道分 发到AP和客户端,并建立起一个密钥构架和管理系统,使 

87

相关主题