一、 前言以及版權
網絡本來是安全的,自從出現了研究網絡安全的人之后,網絡就越來越不安全了。希望更多的文章是用來防御,分析,而不是純粹的攻擊。本文可以任意轉載,但必須保證完整性,且不得私自用于商業(yè)用途。
這個文章本來是06年夏天就應該貼出來的,可是后來寫了70%的時候忙別的事情搞忘記了,沒有繼續(xù)寫下去。這個周末突然記起無線局域網安全的事情,嚇一大跳。翻遍了硬盤也沒找到原稿,迫不得已之下,下午花一下午時間重新寫出來,重寫的肯定不可能和去年寫的一樣了,這是讓我非常郁悶的事情。
二、 無線局域網安全的演變
無線網絡在安全性方面,先天就比有線網絡脆弱——雖然有線網絡也存在很多安全問題。這是因為無線信號以空氣為介質,直接向四面八方廣播,任何人都可以很方便的捕獲到所傳輸的信息,或者說被信息捕獲到。而有線網絡具有比較密閉的載體——網線,雖然網線也不是很硬,但是起碼我沒見過有人通過剪斷網線來截取資料。
經過多年的努力,無線網絡的安全性逐漸發(fā)展,具備了不亞于有線網絡的安全性,下面將逐步介紹。需要注意的是,這里說的安全性,是指網絡協議本身的安全性,而不涉及到具體的操作系統(tǒng)和具體的應用。因為對于具體的系統(tǒng)和應用來說,協議層的安全是基礎,系統(tǒng)以及應用安全處于更上層。對于任何載體來說都是一樣的,與載體無關。
1. 無安全措施
最初的無線網絡,還沒有采取任何的保密措施,一個無線網絡就相當于一個公共的廣場,任何人都可以直接進入。這是由它的使用領域決定的,當時無線網絡主要用來進行條形碼掃描等等,只需要考慮靈活方便,不去關注安全問題。
隨著使用范圍越來越廣,一些比較敏感的信息需要通過無線網絡傳輸,IEEE開始制定了初步的安全協議,防止信息被惡意攻擊者輕易截獲。
2. WEP保護
WEP是無線網絡最開始使用的安全協議,即有線等效協議,全稱為Wire Equal Protocol,是所有經過Wi-Fi認證的無線局域網所支持的一項標準功能。
WEP提供基本的安全性保證,防止有意的竊聽, 它使用一套基于40位共享加密密鑰的RC4對稱加密算法對網絡中所有通過無線傳送的數據進行加密,密鑰直接部署在AP和客戶端,不需要公開傳輸,從而對網絡提供基本的傳輸加密。現在也支持128位的靜態(tài)密鑰,對傳輸加密的強度進行了增強。
WEP也提供基本的認證功能,當加密機制功能啟用后,客戶端嘗試連接上AP時,AP會發(fā)出一個Challenge Packet給客戶端,客戶端再利用預先保存的共享密鑰將此值加密后送回AP以進行認證比對,如果與AP自己進行加密后的數據一致,則該終端獲準聯入網絡,存取網絡資源。
WEP協議存在非常多的缺陷,主要表現在密鑰管理,傳輸安全等方面。首先,終端密鑰必須和AP密鑰相同,并且需要在多臺終端上部署,用來進行基本的認證和加密。密鑰沒有統(tǒng)一管理部署的能力,更換密鑰時需要手動更新AP和所有的終端,成本極大。倘若一個用戶丟失密鑰,就會殃及到整個網絡的安全性。
其次,在數據傳輸方面,RC4加密算法存在很多缺陷,攻擊者收集到足夠多的密文數據包后,就可以對它們進行分析,只須很少的嘗試就可以計算出密鑰,接入到網絡之中。常見的網絡嗅探工具,比如WireShark就具有捕獲無線網絡數據的能力,破解WEP算法的工具也非常常見,比較著名的就是Aircrack,包含在Auditor Security Collection LIVE CD工具盤中。此工具盤中包含有Kismet、Airodump、Void11、Aireplay 和Aircrack等多個工具,是一套完整的攻擊工具。
最后,WEP中的數據完整性檢驗算法也不夠強壯,WEP ICV是一種基于CRC-32的用于檢測傳輸噪音和普通錯誤的算法。CRC-32是信息的線性函數,攻擊者篡改加密信息后,可以很容易地修改ICV,通過解密端的檢驗。
WEP只是一種基本的認證和傳輸加密協議,不適合在企業(yè)級環(huán)境中使用,現在一般使用在不注重安全性,且終端數目少的家庭網絡中。
3. WPA保護
WPA(Wi-Fi Protected Access)技術是IEEE在2003年正式提出并推行的一項無線局域網安全技術,其目的是代替WEP協議,成為一個可提供企業(yè)級安全的無線網絡認證傳輸協議。WPA是IEEE802.11i的子集,是在802.11i實施之前的一個臨時過渡協議,其核心就是IEEE 802.1x和TKIP。其中802.1x是基于端口的認證協議,TKIP則提供高安全級別的傳輸加密和完整性檢測功能,組成一個完整的解決方案。
1) 802.1x認證控制技術
802.1x協議是由IEEE定義的,用于以太網和無線局域網中的端口訪問與控制。該協議定義了認證和授權,引入了PPP協議定義的擴展認證協議EAP。EAP(擴展認證協議)本身不提供認證功能,而是提供一個可擴展的基本認證框架,各公司可以在此框架的基礎之上發(fā)展出各種各樣的認證協議。比如EAP-TLS,PEAP,TTLS,LEAP,EAP-MD5等各種認證協議,這些協議主要由微軟,思科,3com等公司提出并實現。
在使用802.1x端口控制技術的無線網絡中,當無線工作站與無線訪問點AP關聯后,是否可以使用AP的服務要取決于802.1x的認證結果。認證通過上述的各種擴展認證協議進行,如果認證通過,則AP為無線工作站打開這個邏輯端口,否則不允許用戶上網。
802.1x提供一種靈活可信的認證控制技術,可以使用各種擴展認證協議,包括證書和動態(tài)口令在內,因此是一種可以信賴的認證方法。
2) TKIP加密協議
WPA采用TKIP(Temporal Key Integrity Protocol)為加密引入了新的機制,在用戶連接到AP,認證服務器接受了用戶身份之后,使用802.1x產生一個唯一的主密鑰處理會話。然后,TKIP把這個密鑰通過安全通道分發(fā)到AP和此用戶的客戶端,并建立起一個密鑰構架和管理系統(tǒng),使用主密鑰為用戶會話動態(tài)產生一個唯一的數據加密密鑰,來加密每一個無線通訊數據報文。TKIP的密鑰構架使WEP靜態(tài)單一的密鑰變成了500萬億個可用密鑰。由于使用了動態(tài)密鑰來進行傳輸加密,且密鑰長度有了增強,因此TKIP加密傳輸幾乎不可能被破解。
在消息完整性檢測方面,TKIP除了和WEP一樣繼續(xù)保留對每個數據分段進行CRC校驗外,還為每個數據分組都增加了一個8個字節(jié)的消息完整性校驗值。這和WEP對每個數據分段進行ICV校驗的目的不同:ICV的目的是為了保證數據在傳輸途中不會因為噪聲等物理因素導致報文出錯,因此采用相對簡單高效的CRC算法,但是攻擊者可以通過修改ICV值來使之和被篡改過的報文相吻合,可以說沒有任何安全的功能。而TKIP則是為了防止黑客的篡改而定制的,它采用Michael算法,具有很高的安全特性。當MIC發(fā)生錯誤的時候, WPA會采取一系列的對策,比如立刻更換密鑰、暫停活動等,來阻止攻擊。
WAP協議在認證和傳輸,以及完整性檢測方面,達到了很高的安全級別,滿足了普通企業(yè)的需求。同時,802.1x認證技術,認證數據可以方便的統(tǒng)一管理,降低了部署難度。因此WPA適合于一般的企業(yè)級應用。
4. IEEE 802.11i保護以及WAPI
802.11i是IEEE最新的無線網絡安全協議,包含802.1x認證技術,TKIP和AES(Advanced Encryption Standard)加密技術。而WAPI則由中國提出,采用公開密鑰密碼體制,利用證書來對無線局域網中的終端和AP進行認證。對這兩種最新的協議我并沒有完全理解,就不多說了,可以參考《解析新一代安全技術IEEE 802.11i、WPA和WAPI》一文。
5. 其他安全技術
這里的其他安全技術主要是指SSID,MAC地址過濾等技術,這些技術由于不適合企業(yè)級應用,并且安全性不高,理解容易,這里就不多提了。
三、 加強的安全與實例
從目前的各種技術的成熟角度,以及安全性來考慮,WPA是最好的選擇,使用802.1x進行身份認證,使用TKIP來加密傳輸,檢測完整性。但是對于更高的安全需求,就需要使用一些綜合的技術方法,來達到獨特的目的。
目前來說,對于認證,最安全的方法是使用一次性口令,通過不變的key加上每分鐘改變一次的隨機的硬件token作為密碼,可以達到防御任何監(jiān)聽,破解,記錄密碼的攻擊方法。802.1x使用了EAP擴展認證協議,因此也支持動態(tài)口令認證技術,許多公司都有自己的實現。
對于數據的傳輸,TKIP雖然大幅提高了安全性,但是仍然只是對數據的加密,達不到一個安全的可信通道的要求。目前來說,VPN是這方面的最好選擇。
因此,我認為在需要高安全級別的無線網絡的環(huán)境中,使用動態(tài)口令認證,加上VPN安全通道傳輸是一個比較好的解決方案。在網絡中不是一臺RADIUS服務器,用來提供802.1x身份認證功能。在AP的后端,所有無線連接終結到一臺VPN設備。
當用戶連接到AP時,不需要任何的身份認證,但是由于隔離技術,用戶是無法訪問或者攻擊到此AP上的其他用戶的。要訪問網絡資源,必須手動連接VPN服務器,此時進行動態(tài)口令的認證。認證成功,則打開邏輯端口,允許訪問。
四、 總結
本文就到此結束了,主要是介紹了一下我對企業(yè)級無線網絡安全的理解。這里的安全是網絡協議的安全,只是防范未授權用戶對無線網絡的攻擊。對于來自無線網絡內部的攻擊,則屬于系統(tǒng)安全和應用安全的范圍,不是無線網絡的安全協議解決的范疇之內。
最后還是希望網絡越來越安全吧,這樣我上班也可以輕松一點。