WLAN一體化安全之路
【51CTO.com 綜合報道】WLAN安全標準
WLAN技術標準制定者IEEE 802.11工作組從一開始就把安全作為關鍵的課題。最初的IEEE 802.11-1999協(xié)議所定義的WEP機制(WEP本意是“等同有線的安全”)存在諸多缺陷,所以IEEE 802.11在2002年迅速成立了802.11i工作組,提出了AES-CCM等安全機制。此外,我國國家標準化組織針對802.11和802.11i標準中的不足對現(xiàn)有的WLAN安全標準進行了改進,制定了WAPI標準。
按照安全的基本概念,安全主要包括:
◆認證(Authenticity)
確保訪問網(wǎng)絡資源的用戶身份是合法的;
◆加密(Confidentiality)
確保所傳遞的信息即使被截獲了,截獲者也無法獲得原始的數(shù)據(jù);
◆完整性(Integrity)
如果所傳遞的信息被篡改,接收者能夠檢測到;
此外,還需要提供有效的密鑰管理機制,如密鑰的動態(tài)協(xié)商,以實現(xiàn)無線安全方案的可擴展性。
可以說WLAN安全標準的完善主要都是圍繞上述內(nèi)容展開的,所以我們可以圍繞這些方面來理解無線安全標準。
1.IEEE 802.11-1999安全標準
IEEE 802.11-1999把WEP機制作為安全的核心內(nèi)容,包括了:
◆身份認證采用Open system認證和共享密鑰認證
前者無認證可言,后者容易造成密鑰被竊??;
◆數(shù)據(jù)加密采用RC4算法
加密密鑰長度有64位和128位兩種,其中有24Bit的IV是由WLAN系統(tǒng)自動產(chǎn)生的,需要在AP和Station上配置的密鑰就只有40位或104位。RC4并不是很弱的加密算法,安全的漏洞在于IV。IV存在的目的是要破壞加密結果的規(guī)律,實現(xiàn)每次加密的結果都不同,但是長度太短了。在流量較大的網(wǎng)絡,IV值很容易出現(xiàn)被重用。2001年8月,Scott Fluhrer、Itsik Mantin和Adi Shamir公開了對WEP的分析報告,展示了完全可能在1分鐘內(nèi)(關鍵在WLAN流量足夠大)完成對WEP的破解。
◆完整性校驗采用了ICV
802.11報文中定義了ICV域,發(fā)送者使用(CRC-32)checksum算法計算報文的ICV,附加在MSDU后,ICV和MSDU一起被加密保護。接收者解密報文后,將本地計算的CRC-32結果和ICV進行比較,如果不一致,則可以判定發(fā)生了報文篡改。CRC-32算法本身很弱,可以通過bit-flipping attack篡改報文,而讓接收者無法察覺。
◆密鑰管理不支持動態(tài)協(xié)商,密鑰只能靜態(tài)配置,完全不適合企業(yè)等大規(guī)模部署場景。
2.IEEE 802.11i標準
IEEE 802.11i工作組針對802.11標準的安全缺陷,進行了如下改進:
◆認證基于成熟的802.1x、Radius體系;
◆數(shù)據(jù)加密采用TKIP和AES-CCM;
◆完整性校驗采用Michael和CBC算法;
◆基于4次握手過程實現(xiàn)了密鑰的動態(tài)協(xié)商。
下面對802.1x、TKIP和AES-CCM等技術進行更詳細的介紹。
802.1x接入認證
IEEE802.1x體系包括如下三個實體:
|
| 圖1 802.1x體系架構 |
◆客戶端(Supplicant):接收認證的客戶端,如WLAN終端(STA)。
◆認證系統(tǒng)(Authenticator):在無線網(wǎng)絡中就是無線接入點AP或者具有無線接入點AP功能的通信設備。其主要作用是完成用戶認證信息(802.1x報文)在客戶端和認證服務器之間的傳遞,控制用戶是否可以接入到網(wǎng)絡中。
◆認證服務器(Authentication Server):檢驗客戶端的身份是否合法,通知認證系統(tǒng)是否可以讓客戶端接入。一般普遍采用Radius作為認證服務器。
IEEE 802.1x并不是專為WLAN設計的,它已經(jīng)在有線網(wǎng)絡中被廣泛應用。重用這個成熟的認證體系,確保了WLAN安全建立在了一個成熟的基礎之上,實現(xiàn)了有線和無線共用認證體系。為了適應WLAN的特點,IEEE 802.11i對IEEE 802.1x進行了增強補充,包括支持EAPOL-Key的協(xié)商過程等,以幫助完成設備端和客戶端進行動態(tài)密鑰協(xié)商和管理。
IEEE 802.1x比較適合企業(yè)等應用環(huán)境??紤]到家庭等用戶不需要部署Radius來完成用戶身份認證,所以802.11i還定義了預共享密鑰來讓用戶直接在WLAN設備和無線終端上配置PMK。此外,為了確保兼顧漫游的安全和快速性,802.11i還定義了key cache和預認證機制。
IEEE 802.11i 4次握手
無論是AES還是TKIP加密,密鑰的動態(tài)協(xié)商是在WLAN終端和WLAN設備間(如AP)完成的。802.1x認證過程既完成了用戶身份的認證,又協(xié)商出了Master key,基于后者可以計算出PMK。由于PMK只被WLAN終端和Radius server所知道,而802.11i的密鑰協(xié)商過程并不需要Radius Server參與,所以Radius Server需要將該PMK傳遞給WLAN設備。
整個802.11i密鑰協(xié)商過程由于涉及4次握手報文,所以一般稱為4次握手。4次握手結束后,將協(xié)商出用于單播密鑰加密的PTK和用于組播加密的GTK。PTK和GTK都是臨時的,滿足一定條件(如時間)就會重新動態(tài)協(xié)商。
TKIP加密
TKIP與WEP一樣基于RC4加密算法,但相比WEP算法,將WEP密鑰的長度由40位加長到128位,初始化向量IV的長度由24位加長到48位,并對現(xiàn)有的WEP進行了改進,即追加了“每發(fā)一個包重新生成一個新的密鑰(Per Packet Key)”、“消息完整性檢查(MIC)”、“具有序列功能的初始向量”和“密鑰生成和定期更新功能”四種算法,極大地提高了加密安全強度。此外,基于4次握手所提供的會話密鑰動態(tài)協(xié)商,更提高了安全性。
雖然TKIP針對WEP加密做了極大的改進工作,但改進并不完美。TKIP加密和WEP加密一樣都是以RC4算法為核心,RC4算法本身存在一定缺陷,初始化向量IV長度的增加也只能在有限程度上提高破解難度,比如延長破解信息收集時間,并不能從根本上解決問題。因此TKIP只能作為一種臨時的過渡方案。
CCMP加密
CCMP提供了加密、認證、完整性和重放保護。CCMP是基于CCM方式的,該方式使用了AES(Advanced Encryption Standard)加密算法,結合了用于加密的Counter Mode(CTR)和用于認證和完整性的加密塊鏈接消息認證碼(CBC-MAC),保護MPDU數(shù)據(jù)和IEEE 802.11 MPDU幀頭部分域的完整性。AES是一種對稱的塊加密技術,提供比WEP/TKIP中RC4算法更高的加密性能。AES加密算法使用128bit分組加碼數(shù)據(jù),相比WEP,攻擊者要獲取大量的密文,耗用很大的資源,花費更長的時間破譯。AES具有應用范圍廣、等待時間短、相對容易隱藏、吞吐量高的優(yōu)點,算法在性能等各方面都優(yōu)于WEP和TKIP。AES-CCM目前是IEEE 802.11工作組在無線加密方面的終極方案。
3.中國WAPI安全標準
針對WLAN安全問題,中國制定了自己的WLAN安全標準:WAPI。與其它WLAN安全體制相比,WAPI認證的優(yōu)越性集中體現(xiàn)在以下幾個方面:
◆支持雙向鑒別
在WAPI安全體制下,STA和AP處于對等的地位,二者均具有驗證使用的獨立身份,在公信的第三方AS控制下相互進行鑒別:AP可以驗證STA的合法性;而STA同樣也可以驗證AP的合法性。
這種雙向鑒別機制既可防止假冒的STA接入WLAN網(wǎng)絡,同時也可杜絕假冒的AP提供非法接入服務。而在其它WLAN安全體制下,只能實現(xiàn)AP對STA的單向鑒別。
◆使用數(shù)字證書
WAPI使用數(shù)字證書作為用戶身份憑證,在方便了安全管理的同時也提升了WLAN網(wǎng)絡的安全性。
當STA或AP退出或加入WLAN網(wǎng)絡時,只需吊銷其證書或頒發(fā)新證書即可,這些操作均可在證書服務器上完成,管理非常方便。而其它WLAN安全機制則多使用用戶名和口令作為用戶的身份憑證,易被盜用。
從認證等方面看,WAPI標準主要內(nèi)容包括:
◆認證基于WAPI獨有的WAI協(xié)議,使用證書作為身份憑證;
◆數(shù)據(jù)加密采用SMS4算法;
◆完整性校驗采用了SMS4算法;
◆基于3次握手過程完成單播密鑰協(xié)商,兩次握手過程完成組播密鑰協(xié)商。
無線入侵檢測系統(tǒng)
前面介紹的安全標準都是一種被動的安全機制,即通過提高系統(tǒng)自身對威脅的免疫力來抵御進攻。事實上,對于DOS攻擊這些攻擊模式,這些安全手段是無能為力的。需要一種手段來幫助網(wǎng)絡管理者能夠主動地發(fā)現(xiàn)網(wǎng)絡中的隱患,在第一時間對無線攻擊者進行主動防御和反攻擊。這種技術就是無線入侵檢測系統(tǒng)。
它的基本原理是在網(wǎng)絡中部署一些AP并配置它們工作在監(jiān)聽模式,捕捉空間中傳播的無線報文。通過對這些報文的特征進行分析,識別出特定類型的攻擊方式,然后第一時間將安全威脅通知到管理員。此外,系統(tǒng)還可以向這些攻擊源進行干擾攻擊,也可以結合無線定位系統(tǒng)對非法用戶和WLAN設備進行位置定位。
通常入侵檢測系統(tǒng)主要提供如下功能:
◆非法AP檢測
可以自動監(jiān)測非法設備(例如Rouge AP,或者Ad Hoc無線終端),并適時上報網(wǎng)管中心,同時對非法設備的攻擊可以進行自動防護,最大程度地保護無線網(wǎng)絡。
◆白名單功能
支持靜態(tài)配置白名單功能,該功能一旦啟用,只有白名單上的無線用戶才被認為是合法用戶,其他非法用戶的報文全部在AP上被丟棄,從而減少非法報文對無線網(wǎng)絡的沖擊。
◆黑名單功能
持靜態(tài)配置黑名單和動態(tài)黑名單功能,用戶可以通過配置方式或者設備實時檢測偵聽的方式來確定設備是否被加入黑名單,被加入到黑名單中的設備發(fā)過來的報文全部在AP上丟棄,從而減少攻擊報文對無線網(wǎng)絡的沖擊。
◆無線協(xié)議攻擊防御
支持多種攻擊的檢測,例如DOS攻擊、Flood攻擊,去認證、去連接報文的仿冒檢測,以及無線用戶Weak IV檢測。當控制器檢測到上述攻擊后,會產(chǎn)生告警或者日志,提醒管理員進行相應處理。無線協(xié)議攻擊防御可以和動態(tài)黑名單配合使用,當控制器檢測到攻擊時,將發(fā)起攻擊的無線客戶端動態(tài)添加到動態(tài)黑名單中,從而保證WLAN系統(tǒng)不再被該設備攻擊。
一體化安全技術
WLAN正逐漸發(fā)展成為辦公網(wǎng)、企業(yè)網(wǎng)等網(wǎng)絡必備的接入手段。WLAN應用當前存在的一個突出問題是:多數(shù)情況下,無線網(wǎng)作為獨立的網(wǎng)絡與現(xiàn)有網(wǎng)絡(主要指有線網(wǎng))分開管理。這就導致無線網(wǎng)需要單獨的管理系統(tǒng)和安全策略,使其管理成本居高不下。此外,現(xiàn)有的無線安全技術基本上都是針對物理層和鏈路層安全問題而設計的,而對于網(wǎng)絡層到應用層的攻擊往往力不從心,例如無線入侵檢測系統(tǒng)可以有效的檢測和防御基于802.11管理協(xié)議的攻擊,但對于病毒攻擊卻無能為力。
隨著無線網(wǎng)絡的大規(guī)模部署,如何將無線安全技術和現(xiàn)有成熟的有線安全技術有機地結合起來形成一套一體化的安全系統(tǒng)已經(jīng)成為網(wǎng)絡建設者關注的焦點。從網(wǎng)絡發(fā)展來看,有線和無線網(wǎng)絡融合是未來網(wǎng)絡發(fā)展的趨勢,無線網(wǎng)絡安全也會從原有的單純強調(diào)無線網(wǎng)絡內(nèi)的安全逐漸演化為關注有線無線一體化安全。
有線無線一體化安全方案主要包含以下幾個特點:
◆有線、無線網(wǎng)絡共用一套安全架構;
◆有線、無線網(wǎng)絡共用一套端點準入方案;
◆有線、無線用戶接入控制統(tǒng)一管理。#p#
以下分別進行分析:
1.一體化安全架構
當前業(yè)界已經(jīng)有越來越多的廠商在現(xiàn)有的有線交換設備上集成無線交換功能、防火墻功能、入侵檢測功能、VPN功能。通過在機架式設備上安插不同的安全業(yè)務插卡,用戶可以將安全業(yè)務和交換設備無縫融合,可以檢測從有線和WLAN接入層到應用層的多層協(xié)議,實現(xiàn)高度集成化的有線無線一體化安全解決方案。
這些安全業(yè)務插卡往往采用電信級硬件平臺,通過多內(nèi)核系統(tǒng)實現(xiàn)核心企業(yè)用戶對安全設備線性處理能力的需求,實現(xiàn)用戶網(wǎng)絡安全的深度防護。
基于一體化的安全架構,在應用層、IP層可以支持:
◆增強型狀態(tài)安全過濾:支持ASPF應用層報文過濾(Application Specific Packet Filter)協(xié)議,支持對每一個連接狀態(tài)信息的維護監(jiān)測并動態(tài)地過濾數(shù)據(jù)包,支持對FTP、HTTP、SMTP、RTSP、H.323(包括Q.931、H.245、RTP/RTCP等)應用層協(xié)議的狀態(tài)監(jiān)控,支持TCP/UDP應用的狀態(tài)監(jiān)控。
◆抗攻擊防范能力:包括多種DoS/DDoS攻擊防范(CC、SYN flood、DNS Query Flood等)、ARP欺騙攻擊的防范、ARP主動反向查詢、TCP報文標志位不合法攻擊防范、超大ICMP報文攻擊防范、地址/端口掃描的防范、ICMP重定向或不可達報文控制功能等;支持智能防范蠕蟲病毒技術。
◆應用層內(nèi)容過濾:可以有效識別和控制網(wǎng)絡中的各種P2P模式的應用,并且對這些應用采取限流的控制措施,有效保護網(wǎng)絡帶寬;能夠識別和控制IM協(xié)議,如QQ、MSN等;支持郵件過濾,提供SMTP郵件地址、標題、附件和內(nèi)容過濾;支持網(wǎng)頁過濾,提供HTTP URL和內(nèi)容過濾;支持應用層過濾,提供Java/ActiveX Blocking和SQL注入攻擊防范。
◆集中管理與審計:提供各種日志功能、流量統(tǒng)計和分析功能、各種事件監(jiān)控和統(tǒng)計功能、郵件告警功能。
一旦在IP層、應用層檢測到安全威脅(如病毒)并且這些攻擊來源于無線用戶,系統(tǒng)將自動通知入侵檢測系統(tǒng)(模塊)將這些用戶加入到黑名單列表中,實現(xiàn)了有線和WLAN接入層到應用層的統(tǒng)一控制。
2.一體化端點準入
在實際網(wǎng)絡應用中,新的安全威脅不斷涌現(xiàn),病毒和蠕蟲日益肆虐,其自我繁殖的本性使其對網(wǎng)絡的破壞程度和范圍持續(xù)擴大,經(jīng)常引起系統(tǒng)崩潰、網(wǎng)絡癱瘓,使用戶蒙受嚴重損失。任何一臺終端的安全狀態(tài)(主要是指終端的防病毒能力、補丁級別和系統(tǒng)安全設置),都將直接影響到整個網(wǎng)絡的安全。
業(yè)界提出了端點準入解決方案來解決上述問題,它可以檢查接入用戶是否滿足安全策略的要求,包括病毒軟件是否安裝、病毒庫是否升級、是否安裝了必要的系統(tǒng)補丁等。但是通常端點準入方案普遍只支持有線用戶,造成無線用戶繼續(xù)作為管理的盲區(qū),仍然不受約束的訪問網(wǎng)絡。為了實現(xiàn)全面的安全,必須能夠?qū)崿F(xiàn)無線和有線終端用戶準入的統(tǒng)一控制。
以H3C有線無線一體化端點準入解決方案(EAD)為例,它從控制用戶終端安全接入網(wǎng)絡的角度入手,整合網(wǎng)絡接入控制與終端安全產(chǎn)品,通過安全客戶端、安全策略服務器、網(wǎng)絡設備以及第三方軟件的聯(lián)動,對接入有線、無線網(wǎng)絡的用戶終端強制實施企業(yè)安全策略,嚴格控制終端用戶的網(wǎng)絡使用行為,有效地加強了用戶終端的主動防御能力,為網(wǎng)絡管理人員提供了有效、易用的管理工具和手段。
|
| 圖2 一體化端點準入解決方案(EAD)的組網(wǎng)應用 |
如圖2所示,EAD可以配合無線AP和無線控制器,通過802.1x認證方式實現(xiàn)對無線接入用戶的端點準入控制。這種組網(wǎng)方案可以防止采用無線接入的員工訪問企業(yè)內(nèi)網(wǎng)時帶來的安全隱患,同時也有效的解決了用戶有線、無線接入方式的統(tǒng)一安全控制。
擁有合法身份的用戶除了被驗證用戶名、密碼等信息外,還被檢查是否滿足安全策略的要求,包括病毒軟件是否安裝、病毒庫是否升級、是否安裝了必要的系統(tǒng)補丁等等。對于同時滿足了身份檢查和安全檢查的用戶,EAD會根據(jù)預定義的策略為其分配對應的網(wǎng)絡訪問權限,避免了非授權的網(wǎng)絡訪問現(xiàn)象。
3.有線無線接入控制統(tǒng)一管理
早期的無線網(wǎng)絡往往獨立于有線網(wǎng)絡建設和管理,網(wǎng)絡維護者往往要維護兩套獨立的認證系統(tǒng),維護工作量大。用戶需要記住兩套賬號密碼使用,便利性差。有線無線統(tǒng)一認證系統(tǒng)可以既讓無線和有線用戶的認證共用802.1x、計費等多種公共服務,又可以實現(xiàn)對無線業(yè)務特有服務策略的控制,如基于無線SSID的控制用戶接入,實現(xiàn)對有線、無線用戶的統(tǒng)一管理,大大簡化維護成本。
總結
有線無線安全一體化代表了WLAN安全的最新發(fā)展方向,可以實現(xiàn)有線接入層到應用層、WLAN接入層到應用層、無線和有線終端準入、及無線和有線用戶統(tǒng)一認證的統(tǒng)一管理和控制。
























