無(wú)線(xiàn)局域網(wǎng)安全協(xié)議分析
2004年10月A版
本文引用地址:http://dyxdggzs.com/article/4607.htm無(wú)線(xiàn)局域網(wǎng)安全協(xié)議的發(fā)展背景
目前,WLAN業(yè)務(wù)的需求日益增長(cháng),但是相應的安全措施卻無(wú)法令人滿(mǎn)意。最初人們在研究無(wú)線(xiàn)網(wǎng)絡(luò )的安全問(wèn)題時(shí),理所當然地把原來(lái)應用于有線(xiàn)網(wǎng)絡(luò )的安全協(xié)議植入到無(wú)線(xiàn)網(wǎng)絡(luò )中去,但是這種移植的效果,從WLAN安全標準的發(fā)展情況看,還遠遠未達到要求。從計算機網(wǎng)絡(luò )誕生的第一天起,無(wú)線(xiàn)網(wǎng)絡(luò )的安全性問(wèn)題就已成為網(wǎng)絡(luò )發(fā)展的瓶頸。而無(wú)線(xiàn)應用的不斷增長(cháng)又使得該問(wèn)題更徹底地暴露出來(lái)。大多數企業(yè)都愿意通過(guò)有線(xiàn)局域網(wǎng)來(lái)傳送重要信息,而不用無(wú)線(xiàn)局域網(wǎng),這使得企業(yè)雖然確保了信息的安全,卻不能利用無(wú)線(xiàn)局域網(wǎng)的經(jīng)濟性和靈活性。
目前,IEEE正致力于消除WLAN的安全問(wèn)題,并預期在2004年底提出一個(gè)新的無(wú)線(xiàn)安全標準來(lái)代替現有標準。然而許多企業(yè)并不想等那么久,它們愿意采用一些即時(shí)可用的安全技術(shù)來(lái)應對目前的需要。但是,當前可用的安全協(xié)議標準—WEP—并不能使那些重要信息免遭惡意攻擊,另外還有一種過(guò)渡期的標準WPA,它彌補了WEP中的大多數缺陷,但也并非完美。IEEE 802.11i才是下一代無(wú)線(xiàn)安全標準,不過(guò)這還需要一段時(shí)間才能完成。那么,目前公司需要怎樣保證WLAN的安全性呢,總不能在802.11i還未完成的這幾個(gè)月內什么都不做吧?
WLAN安全協(xié)議介紹
WEP的基本概念
WEP算法主要是防止無(wú)線(xiàn)傳輸信息被竊聽(tīng),同時(shí)也能防止非法用戶(hù)入侵網(wǎng)絡(luò )。在一個(gè)運行WEP協(xié)議的網(wǎng)絡(luò )上,所有用戶(hù)都要使用共享密鑰,也就是說(shuō)用戶(hù)在終端設備上需設置密碼并且要和其相連的接入點(diǎn)設置的密碼相對應。所有數據包都由共享密鑰加密,如果沒(méi)有這個(gè)密鑰,任何非法入侵者或企圖入侵者都無(wú)法解密數據包。但是,WEP機制自身卻存在安全隱患。也許最大的隱患是許多接入點(diǎn)的配置默認WEP項是關(guān)閉的。接入點(diǎn)通常采用了默認的出廠(chǎng)配置,這導致了一個(gè)巨大的安全漏洞。
即使WEP處于開(kāi)啟狀態(tài)并且設置了新的共享密鑰,這一機制也存在極大的隱患。WEP采用RC4加密機制來(lái)對數據加密。但問(wèn)題是WEP密鑰太易受攻擊了,像AirSnort和WEPCrack這樣的應用軟件僅需要抓取100MB這么小的流量,在幾秒內就能解密受WEP保護的網(wǎng)絡(luò )信息。在大業(yè)務(wù)量的無(wú)線(xiàn)網(wǎng)絡(luò )中,攻擊者可在幾分鐘內免費接入到WLAN中。另外,WEP使用CRC來(lái)做數據校驗,CRC很容易被攻擊者通過(guò)翻轉數據包中的比特來(lái)破壞其可靠性。
WEP的另一個(gè)主要問(wèn)題是其地址加密,WEP并不能提供一種方法以確保合法用戶(hù)的身份不會(huì )被非法入侵者冒充。任何人只要知道WEP共享密鑰和網(wǎng)絡(luò )SSID(服務(wù)者身份)都能接入該網(wǎng)絡(luò )。當用這些信息來(lái)連接網(wǎng)絡(luò )時(shí),管理者無(wú)法判斷接納還是拒絕這一連接。另外,一旦共享密鑰被破譯或丟失,就必須手動(dòng)修改所有網(wǎng)絡(luò )設備的共享密鑰,這真是一個(gè)令人頭疼的管理問(wèn)題。如果密鑰丟失而自己又毫不知情,這也將是一個(gè)安全隱患。
雖然WEP有這么多缺點(diǎn),但如果你的公司并未使用WPA或802.11i,WEP還是可以勉強接受的。如果你的公司還在權衡是否采用WPA,那么最好暫時(shí)先使用最優(yōu)化的WEP協(xié)議。
最優(yōu)化使用WEP協(xié)議
首先,確定WEP處于開(kāi)啟狀態(tài)。Wi-Fi聯(lián)盟確保符合802.11a、802.11b和802.11g標準的接入點(diǎn)和無(wú)線(xiàn)網(wǎng)卡都支持WEP協(xié)議(注意,默認狀態(tài)不一定是開(kāi)啟狀態(tài)),這可以避免入侵者的偶然攻擊,比如那些在公共場(chǎng)所通過(guò)筆記本電腦上網(wǎng)的過(guò)路者。僅此一點(diǎn),就相當重要。因為許多業(yè)內企業(yè)都反映,過(guò)路者能通過(guò)筆記本電腦輕松地連接到企業(yè)內部的無(wú)線(xiàn)局域網(wǎng)中,如果WEP能解決這一難題,我們就能節省出更多的時(shí)間來(lái)關(guān)注更危險的襲擊。
其次,各部門(mén)應該定期更改默認的SSID和共享密鑰。因為攻擊者很容易就能編程自動(dòng)地搜索SSID和產(chǎn)品出廠(chǎng)時(shí)設置的默認密鑰,定期改變SSID和密鑰,將避免部門(mén)成為“盲測式攻擊”的目標。值得注意的是,通過(guò)無(wú)線(xiàn)電波極易獲取SSID,因此攻擊者一般會(huì )鎖定某一部門(mén)成為攻擊目標,并且不達目的不會(huì )輕易罷手。
再者,應該實(shí)現MAC地址過(guò)濾。這需要在接入點(diǎn)和路由器中配置合法設備的MAC地址列表,使那些列表中出現的MAC地址才能夠接入到網(wǎng)絡(luò )中。這樣即使發(fā)現了正確的SSID和密鑰,入侵者也不能接入到網(wǎng)絡(luò )中。但這一反攻擊措施仍不理想,因為入侵者可以采用欺騙手段,將其MAC地址設為合法用戶(hù)的MAC地址從而接入無(wú)線(xiàn)網(wǎng)絡(luò )中。
最后,我們必須認識到,WEP并不能保證絕對的網(wǎng)絡(luò )安全。但是,有WEP總比什么都沒(méi)有好,因為像AirSnort和WEPCrack這樣的軟件很容易使企業(yè)成為攻擊者的目標。想在無(wú)線(xiàn)網(wǎng)絡(luò )上安全地發(fā)送密文,我們還需要做更多的工作。
WPA的基本算法
802.11i協(xié)議已于今年6月被IEEE批準為正式的WLAN安全標準,但由于Wi-Fi聯(lián)盟要對符合該標準的各種設備進(jìn)行通用性測試等一系列認證,故有望在年底推廣應用,這一舉措將徹底彌補WEP的安全漏洞。然而,很多企業(yè)迫不及待的需要一個(gè)安全協(xié)議。正是由于這種迫切需要,在推出802.11i之前,Wi-Fi聯(lián)盟發(fā)布了一個(gè)過(guò)渡協(xié)議WPA,它可以看作是802.11i的一個(gè)簡(jiǎn)本。WPA主要完成了以下工作:解決了WEP的主要安全問(wèn)題,尤其是它在共享密鑰上的漏洞;添加了用戶(hù)級的認證措施;解決了系統的升級問(wèn)題,傳統的802.11b的接入點(diǎn)和無(wú)線(xiàn)網(wǎng)卡只需要簡(jiǎn)單的軟、硬件升級,就可以應用WPA協(xié)議了。
WPA用新算法解決了WEP在加密和數據校驗上的缺陷。這些算法就是TKIP和Michael。TKIP的設計一方面利用了傳統接入點(diǎn)中RC4算法的硬件加速性能,一方面又避免了WEP的缺陷。TKIP的主要優(yōu)點(diǎn)就在于它采用了密鑰輪轉,針對每一個(gè)包它都改變密鑰,同時(shí)把初始矢量的大小加倍,這樣使得網(wǎng)絡(luò )更安全。因為如果初始矢量很短,并且可被預測,再加上使用靜態(tài)密鑰,無(wú)疑給攻擊者打開(kāi)方便之門(mén)。 Michael則是完成數據校驗的MIC算法。一個(gè)MIC就是一段密文摘要。Michael算法允許WPA系統檢查攻擊者是否修改了數據包企圖欺騙系統。因為現有的很多802.11b的網(wǎng)絡(luò )接口卡和接入點(diǎn)的處理能力都比較低,因此Michael算法專(zhuān)門(mén)針對低運算能力進(jìn)行了設計。也正因為如此,Michael所能提供的安全保證比同類(lèi)校驗算法要低一些。不過(guò),即使這樣,也遠遠好于WEP協(xié)議使用的CRC算法。接入點(diǎn)在收到包時(shí),會(huì )采用Michael策略來(lái)進(jìn)行處理。一旦它發(fā)現有兩個(gè)包都沒(méi)有通過(guò)某個(gè)共享密鑰的Michael算法校驗,那么它就會(huì )斷開(kāi)這一連接,同時(shí)等候一分鐘,再創(chuàng )建一個(gè)新的連接。然而這一策略又會(huì )讓入侵者發(fā)起另一種惡意攻擊,那就是“拒絕服務(wù)”類(lèi)型的攻擊。攻擊者會(huì )故意發(fā)送一些包讓他們無(wú)法通過(guò)Michael算法校驗,這樣會(huì )引起接入點(diǎn)斷掉某一用戶(hù)的連接。如果不斷發(fā)起這種攻擊,攻擊者就能使接入點(diǎn)長(cháng)期處于下線(xiàn)狀態(tài)。即使這樣,Michael算法也比沒(méi)有安全保證要好,雖然攻擊者可以切斷某個(gè)接入點(diǎn),但Michael防止了攻擊者進(jìn)入網(wǎng)絡(luò )內部從而造成更大的傷害。
WPA還使用802.1x標準彌補了WEP的另一個(gè)缺陷,那就是它缺乏一種用戶(hù)和網(wǎng)絡(luò )間的認證。
802.1x標準在兩個(gè)終端間定義了一個(gè)擴展的認證協(xié)議和一個(gè)加密協(xié)議EAPOL(Extensible Authentication Protocolover LAN),這個(gè)協(xié)議可以實(shí)現用戶(hù)到網(wǎng)絡(luò )的認證。然而EAP最初是為有線(xiàn)網(wǎng)絡(luò )設計的,它首先假定網(wǎng)絡(luò )和終端設備間的物理連接是安全可靠的,因此它對防止竊聽(tīng)幾乎無(wú)能為力。所以在WLAN中,終端和網(wǎng)絡(luò )間的鏈路需要加密保護,EAP-TLS(EAP over Transport Level Security)和PEAP(Protected EAP)等隧道協(xié)議提供了這種必需的加密保護。 TLS是安全套接字協(xié)議的繼承者,后者被廣泛應用于Web服務(wù)中,來(lái)保護信息安全。EAP-TLS是對TLS的一個(gè)補充,它在用戶(hù)和服務(wù)站點(diǎn)間使用數字證書(shū)來(lái)實(shí)現認證。
雖然在大多數情況下,WEP將會(huì )升級為WPA,但這兩種協(xié)議并不能共存。WPA的硬件如果安裝在非WPA接入點(diǎn)或者網(wǎng)絡(luò )接口卡中,它將退化為一個(gè)WEP硬件。WPA有一個(gè)操作模式允許WPA系統和WEP系統使用同樣的廣播密鑰,在這種模式下,工作人員應該對WPA進(jìn)行配置,防止同時(shí)使用WPA和WEP進(jìn)行操作。
802.11i協(xié)議構成
802.11i協(xié)議包括WPA和RSN兩部分。WPA我們在前面已經(jīng)作了詳述。RSN是接入點(diǎn)與移動(dòng)設備之間的動(dòng)態(tài)協(xié)商認證和加密算法。802.11i的認證方案是基于802.1x和EAP,加密算法是AES。動(dòng)態(tài)協(xié)商認證和加密算法使RSN可以與最新的安全水平保持同步,不斷提供保護無(wú)線(xiàn)局域網(wǎng)傳輸信息所需要的安全性。
協(xié)議間的過(guò)渡問(wèn)題
企業(yè)在眾多安全協(xié)議中做出選擇后,接下來(lái)就面臨著(zhù)從WEP到WPA,再到802.11i的軟、硬件問(wèn)題了。在2003年秋,Wi-Fi規定新的802.11b硬件必須支持WPA才能獲得聯(lián)盟的認證。WPA在設計之初就考慮了系統升級問(wèn)題,因此傳統的接入點(diǎn)和無(wú)線(xiàn)網(wǎng)卡只需進(jìn)行簡(jiǎn)單的升級,理論上就能升級為WPA系統。但在實(shí)際應用中,可能不盡如人意。且不說(shuō)一個(gè)企業(yè)的接入點(diǎn)是否能進(jìn)行軟件升級,單單從WPA的算法的復雜性來(lái)說(shuō),就遠遠高于WEP,這就需要設備有更強的處理能力,如果不引入更多的終端設備來(lái)分擔處理任務(wù)的話(huà),將會(huì )導致系統性能下降。這對使用WLAN的企業(yè)來(lái)說(shuō)是不能接受的,因此,若想使用WPA,不僅要升級軟件,還需要更新硬件設備。
在軟件方面,企業(yè)需要操作系統支持WPA,這主要是要求操作系統能夠對WPA設備正確設置數據包的格式,同時(shí)還能在用戶(hù)和網(wǎng)絡(luò )接口卡間傳遞802.1x的認證信息。在使用WPA協(xié)議的網(wǎng)絡(luò )上,用戶(hù)還需要安裝802.1x認證的客戶(hù)端軟件,這個(gè)軟件給用戶(hù)提供了一個(gè)接口來(lái)配置和管理802.1x的認證信息,例如數字證書(shū)和口令等。僅僅用戶(hù)配置了信息還不夠,在網(wǎng)絡(luò )上還需要一個(gè)RADIUS服務(wù)器來(lái)完成認證,該服務(wù)器要支持EAP和EAPOL標準。
從某種程度上說(shuō),針對WLAN的設計、維護網(wǎng)絡(luò )安全遠比在有線(xiàn)網(wǎng)絡(luò )上復雜得多,也就是說(shuō)需要更多的經(jīng)濟投入。但是如果企業(yè)很重視安全問(wèn)題,又需要WLAN這種環(huán)境的靈活性,那么它必須在安全性和經(jīng)濟性之間找到平衡點(diǎn)??偟膩?lái)說(shuō),從WEP過(guò)渡到WPA,可以使WLAN暫時(shí)處于更安全的保護下,同時(shí),這也為將來(lái)采用802.11i做好了準備。
目前企業(yè)該如何選擇安全協(xié)議
盡管WEP,WPA和802.11i看似界限清晰,但卻有繼承關(guān)系,企業(yè)可以通過(guò)逐步升級來(lái)使自己的無(wú)線(xiàn)局域網(wǎng)更加健壯安全。當然,對有些使用WLAN的企業(yè)來(lái)說(shuō),它們更喜歡一種跳躍式發(fā)展。這樣,網(wǎng)絡(luò )管理者面臨的最基本的問(wèn)題,就是選擇等待802.11i的出臺或是現在就應用WPA??紤]到WPA之后緊接著(zhù)就是802.11i標準,那么現在采用WPA是否值得呢?答案是肯定的,因為對WLAN的安全襲擊所造成的潛在損失實(shí)在太大了,我們無(wú)法知道等待802.11i出臺期間會(huì )發(fā)生什么樣的安全問(wèn)題;而且,從WPA到802.11i具有很好的可移植性,802.11i對WPA向后兼容,即WPA的硬件和軟件將繼續與802.11i的硬件一起工作。
802.11i在2004年年底將成為WLAN的最終安全標準,其相應的產(chǎn)品也會(huì )隨后出現。但對大多數企業(yè)來(lái)說(shuō),現在使用WPA就已經(jīng)足夠了。WPA致力于解決WEP面臨的所有問(wèn)題,包括對AirSnort和WEPCrack這樣的免費軟件的攻擊。如果一個(gè)企業(yè)想在WLAN上保證安全,WPA是一個(gè)明智的選擇,即使在802.11i發(fā)布后它仍值得繼續使用。
對于WEP來(lái)說(shuō),它作為目前應用最廣泛的WLAN安全協(xié)議,還遠遠不能保證WLAN的安全,那么它是否就一無(wú)是處呢?還有,如果你的無(wú)線(xiàn)設備并不支持WPA,能先用WEP嗎?答案是,如果恰當使用WEP,它也可以在一定程度上降低網(wǎng)絡(luò )被入侵的可能性。
雖然WLAN技術(shù)在不斷發(fā)展,但大多數安全專(zhuān)家還是主張將WLAN建立在企業(yè)核心系統網(wǎng)絡(luò )之外,WLAN用戶(hù)必須通過(guò)VPN才能訪(fǎng)問(wèn)網(wǎng)絡(luò )內部。目前,Ipsec VPN仍是部署最為廣泛的平臺,為有線(xiàn)與無(wú)線(xiàn)客戶(hù)設備和遠程主機進(jìn)行驗證并提供安全訪(fǎng)問(wèn),有效地保護著(zhù)企業(yè)的內部資源。
即使最近的802.11i協(xié)議,也存在著(zhù)缺陷,并不能完全消除安全隱患,而且不管是WPA還是802.11i,其設備的向后兼容性都不是很好,所以對很多仍然用早期操作系統的公司來(lái)說(shuō),采用它們也并不是一個(gè)明智的選擇??梢哉f(shuō),沒(méi)有一種方案是能完全解決所有安全問(wèn)題的,對企業(yè)來(lái)說(shuō),與其依賴(lài)一種安全技術(shù),不如選擇適合自身情況的無(wú)線(xiàn)安全方案,建立多層次的安全保護,這樣才能在自己力所能及的范圍內有效地避免無(wú)線(xiàn)技術(shù)帶來(lái)的安全風(fēng)險。(王曉利,李婷)
評論