(通信与信息系统专业论文)基于8021x的无线局域网用户访问控制方法设计与实现.pdf_第1页
(通信与信息系统专业论文)基于8021x的无线局域网用户访问控制方法设计与实现.pdf_第2页
(通信与信息系统专业论文)基于8021x的无线局域网用户访问控制方法设计与实现.pdf_第3页
(通信与信息系统专业论文)基于8021x的无线局域网用户访问控制方法设计与实现.pdf_第4页
(通信与信息系统专业论文)基于8021x的无线局域网用户访问控制方法设计与实现.pdf_第5页
已阅读5页,还剩68页未读 继续免费阅读

(通信与信息系统专业论文)基于8021x的无线局域网用户访问控制方法设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子科技大学硕士学位论文:基于8 0 2 1 x 的无线局域网用户访问控制方法设计与实现 摘要 无线局域网由于其方便快捷,广泛地应用于经济、生活和科研等不同的领域。 无线技术正在改变着人们传统的工作学习方式,使得人们可能随时随地获得高质 量的网络语音、数据和图像服务。但是与有线局域网比较起来,无线局域网在空 间上的开放性使得它暴露出的安全问题也越来越引起关注,并可能成为无线局域 网技术发展与应用的障碍。 本文以无线自组织网技术为基础,从无线网络的固有特性出发,分析了i e e e 8 0 2 11 标准在保证用户安全接入方面的功能和不足,阐述单向认证、w e p 加密机 制和静态密钥分配导致了多种针对无线局域网的攻击。 本论文提出了在网络端口访问控制标准i e e e8 0 2 1 x 用户认证协议的基础上 设计无线用户访问控制的方案,采用双向认证协议e a p - t l s 来提供基于证书的验 证和无线客户端和网络之间的相互认证,以及动态会话密钥分发。本文提出采用 逻辑端口而非物理端口来实现用户的认证和通信,文章中给出了逻辑端口的具体 定义和处理方式,并设计了逻辑端口管理模块来承担其控制功能。针对无线用户 的移动性特征,本文设计了处理漫游用户的认证机制,用户可以在不主动干涉的 情况下,在漫游过程中完成与新接入点之间的身份鉴别。最后,在方案设计基础 上编程实现本用户访问控制系统,结合r a d i u s 认证服务器构建实验系统平台并 通过测试。 文章中还分析了无线局域网国家安全标准w a p i 和制定中的国际标准i e e e 8 0 2 1 1 i ,及8 0 2 1 l i 的过渡方案w i - f i 保护访问机制w p a 。 关键字:认证者,请求者,认证服务器,w e p ,i e e e8 0 2 1 x ,端口控制 皇王型垫查兰堡主堂竺笙塞! 苎王! ! ! :! ! 塑垂堡旦堡堕旦堕塑丝型查堡堡盐量壅堡 a b s t r a c t w l a ni sw i d e l yd e p l o y e di ne c o n o m y ,1 i f ea n dr e s e a r c hp l a c e sf o ri t s c o n v e n i e n c ea n d e f f i c i e n c y w l a ni sc h a n g i n gt h et r a d i t i o n a lw a y so f w o r k i n ga n ds t u d y i n ga n dm a k e i ta v a i l a b l et o a c h i e v eh i g h q u a i t y s e r v i c e so fv o i c e ,d a t aa n di m a g ea n yt i m ea ta n yp l a c e b u tt h ep r e s e n t i n g s e c u r i t yp r o b l e m sm i g h tb e c o m et h ed e v e l o p m e n to b s t a c l eo fw l a nb e c a u s e o f t h eo p e n i n go fr a d i ot r a n s m i s s i o n t h i sp a p e ri sb a s e do nt h ew i r e l e s ss e l f - o r g a n i z e dn e t w o r kt e c h n o o g y a n da n a l y z e st h es e c u r i t yc o n t r o lm e c h a n i s mo fw i r e l e s ss t a t i 0 1 1 sa c c e s s t ow l a n i td e m o n s t r a t e st h a tt h ea u t h e n t i c a t i o na n de n c r y p t i o nm e c h a n i s m s p e c i f i e db y i e e e8 0 2 1 1s t a n d a r d d o e s n t p r o v jd e e n o u g hs e c u r i t y g u a r a n t e et ow l a n a n do n e w a ya u t h e n t i c a t i o n ,w e pa n ds t a t i s t i c a lk e y d e r i v a t i o ni n d u c ek i n d so fa t t a c k st ow l a n t h i sp a p e rp r o p o s e st h eu s e rs e c u r i t ym a n a g e m e n ts y s t e ms c h e m eb a s e d o np o r ta c c e s sc o n t r o ls t a n d a r di e e e8 0 2 1 x i ta d o p t se a p t l st op r o v i d e d y n a m i ck e yd e r i v a t i o na n dm u t u a la u t h e n t i c a t i o nw i t hd i g i t a lc r e d e n t i a l s b e t w e e nw i r e l e s ss t a t i o na n dn e t w o r k t h el o g i c a lp o r ti sd e f i n e di nt h is p a p e rt os u p p o r tt h ec o n t r o lo fa u t h e n t i c a t i o na n ds e r v i c ec o m m u n i c a t i o n b yc l l e n t t h ea u t h e n t i c a t i o no fr o a m i n gc l i e n ti sc o n s i d e r e di nt h i s p a p e rt om a k es u r et h el e g a lu s e rc a nm o v eb e t w e e nw l a n s t h i sp a p e ra l s o d e s c r i b e st h ep l a t f o r mo ft h eu s e rs e c u r i t y m a n a g e m e n ts y s t e mw i t hr a d i u s a u t h e n t i e a t i o ns e r v e r t h i sp a p e rd i s c n s s e st h ew l a nn a t i o n a ls e c u r i t ys t a n d a r dw a p ia n dt h e t r a n s i t i o n a ld r a f to fi e e e8 0 2 11i w p a k e y w o r d s :a u t h e n t i c a t o r ,s u p p l i c a n t ,a u t h e n t i c a t i o ns e r v i c e ,w e p i e e e8 0 2 i x ,p o r tc o n t r o l 一一 曼王型垫查兰堕主兰垡笙苎:墨王! ! ! ! :竺歪丝星壁婴星芝堕塑篓! ! 查婆堡生量塞垫 符号和缩略词说明 b s sb a s i cs e r v i c e s e t 基本服务集 s s i ds e r v i c es e ti d e n t i f i e r 服务集标识符 e a pe x t e n s i o na u t h e n t i c a t i o np r o t o c e l 扩展认证协议 i 。c pl i n kc o n t r o l p r o t o c o l 链路控制协议 m a n e tm o b il ea d h o en e t w o r kt e a m 移动自组织网络工作组 p e a pp r o t e c t e de a p 增强型e a p r a d i u sr e m o t ea u t h e n t i c a t j o nd i a l i n u s e r s e r v i c e 远程认证拨号用户服 务 s s ls e c u r es o c k e tl a y e r 安全套接字层 t k i p t e m p o r a lk e yi n t e g r i t yp r o t o c o l 临时密钥完整性协议 t l s t r a n s p o r tl a y e rs e c u r i t y 传输层安全协议 w e pw i r e de q u i v a l e n tp r o t o c o l 有线等效协议 w p aw i r e l e s sp r o t e c t e da c c e s s 无线保护访问 r s nr o b u s t s e c u r i t yn e t w o r k 健壮安全网络 p a ep o r ta c c e s se n t i t y 端口访问实体 w a p tw l a na u t h e n t i c a t i o na n dp r i v a c y i n f r a s t r u c t u r e 无线局域网鉴别 和保密基础结构 电子科技大学硕士学位论文:基于8 0 2l x 的无线局域网用户访问控制方法设计与实现 1 1 课题背景 第一章引言 随着人们对网络通信的需求不断提高,无线局域网( w l a n ) 正逐渐从传统意 义上的局域网技术发展成为公共无线局域网,成为国际互联网宽带按入手段之 一。无线局域网成为新的市场热点,由于它的方便性及快速盈利性,使得越来越多 的公司或组织开始组建无线网络。目前无线局域网广泛地应用于企业、金融机构、 制造仓储业、机场码头、科研院校等不同领域。无线技术正在改变着人们传统的 工作学习方式,带来极大的便利和灵活性。 但随着时间的发展,无线网络暴露出越来越多的安全问题,这是因为无线网 络的固有特性,即无线电波没有一个确定的边界来约束无线网络的范围,不能象 有线网络一样通过电缆的接入来确定网络中到底包含哪些工作站,哪些是允许接 入的:也没有物理方法来限制或划分在无线电波范围内的网络归属。无线局域网 的传输媒体是辐射至4 空中的电磁波,它无所不在并且没有固定的路由,因此在一 定的范围内,由它所传送的信息可被任何人所截获。这样,利用无线局域网进行 通信更需要其有较高的通信保密能力。无线网络暴露的安全问题包括信息被窃 取、拒绝服务攻击等。 据有关企业部署w l a n 的安全性的调查报告表明,过去几年中,因企业在采取 无线局域网系统时未采取适当的安全对策,很多企业将为数据泄漏等严重安全问 题所困扰。据介绍,目前已采用或正计划采用无线局域网的企业中仍有很多网络 存在安全问题。无线网络的安全已经引起了国内外不少公司或组织的重视,各公 司或组织纷纷投入人力物力开始了无线安全方面的研究。 相对于其它的网络技术,无线网络更需要有强大的认证和访问控制机制。 本课题来源于国家高技术研究发展计划( 8 6 3 计划) 项目无线移动自组 织互联网技术及实验系统研制。该项目研究的是无线站点通过自组织方式建立动 态拓扑结构与动态路由,以及移动用户的接入控制。 本课题中涉及的w l a n 采用的是i e e e8 0 2 1 l b 标准规定的无线网络。i e e e 8 0 2 1 1 无线网络有两种工作模式:a d h o c 模式和i n f r a s t r u c t u r e 模式。i e e e 标准以独立的基本服务集( i b s s ) 来定义以a d - h o c 模式工作的无线站点集合, 以基本服务集( b s s ) 定义以i n f r a s t r u c t u r e 模式工作的无线站点集合。在 a d h o e 模式中,每一个无线站点直接和网络中其它的无线站点通信。 电子科技大学硕士学位论文:基于8 0 2i x 的无线局域网用户访问控制方法设计与实现 在a d h o c 工作模式下,同一个频谱覆盖范围内的无线站点间能够相互通信。 如果一个工作在a d - h o c 网络模式中的无线站点想要与该网络外的站点通信,则 该网络中必须有一个无线站点作网关并执行路由功能。 而在i n f r a s t r u c t u r e 模式中,每一个无线站点将其通信报文发向接入点a p , a p 转发所有的通信报文,这些报文可以是发往有线网络的,也可以是发往无线网 络的。在进行实际的数据通信之前,无线站点必须与a p 建立起通信关系或叫作关 联。只有在与a p 关联后,无线站点之间才能交换数据。 本课题采用的无线网络结构是i n f r a s t r u c t u r e 工作模式。 1 2 研究的目的和意义 为了保护无线局域网信息的安全,i e e e 工作组针对无线技术的m a c 层提出 了一种信息安全的解决方案,i e e e8 0 2 1 1 标准制定了不同的措施来保证通信的 安全性,如采用e s s i d 认证、m a c 地址过滤、w e p 加密并生成w e p 密钥( 1 2 8 位 加密密钥) 和接入认证服务等机制。来保护用户数据的私密性。 但是,这种解决方案存在着安全隐患。其中,w e p 加密技术被鼍疑最多,广 泛的认为w e p 不能为无线局域网提供足够安全的保障。同时,i e e e8 0 2 11 的其 他几项措施都存在着不同方面的问题。越来越多的无线局域网设备生产商和企业 用户开始关注w l a n 的安全性。目前,国内外都有很多研究机构和公司将解决无 线局域网的安全问题作为无线局域网发展的关键之一。 作为8 6 3 项目一一“无线移动自组织互联网技术及实验系统研制”的一部分, 本论文的工作是结合无线移动自组织网的特性,提出了一种基于端口的无线用户 接入的安全管理方案,实现用户与网络之间的双向认证,并且结合r a d i u s 认证 服务器的应用,同时实现用户认证和其他用户管理功能。 w l a n 的开放性要求对用户和无线站点进行认证,因为不能用跟踪无线站点 和a p 的电缆来确定哪一个属于哪个网络。而通过认证可以限制连到w l a n 上的无 线站点。然而,简单的认证并不能满足w l a n 的需求。本文详细论述了无线网络 中的认证机制,包括i e e e8 0 2 1 1 的认证服务和i e e e8 0 2 1 x 的单向认证协议。 然后结合i e e e8 0 2 i x 的端口控制机制,引入无线站点与接入点之间的双向认证 协议,利用r a d i u s 认证服务器的用户认证功能,最终实现无线自组织网络的用 户安全管理。 电子科技大学硕士学位论文:基于8 0 2l x 的无线局域网用户访问控制方法设计与实现 第二章无线局域网的网络安全管理 无线网络和无线局域网的应用扩展了网络用户的自由、解决了与线路有关的 各种问题,并且可以节约部署费用。无线自组织网因为其无需物理线路的连接, 及组网结构的自主性为用户带来便利,在近年获得很大发展,越来越多的组织纷 纷部署无线局域网。 然而,这种自由便利也同时带来了新的挑战。这些挑战包括安全性、漫游和 网络配置等问题。尤其是安全方面的挑战已经成为无线网络进一步发展的阻碍。 本文的主要内容就是为无线自组织互联网设计一种基于端口访问控制技术、 能提供安全、便利的网络服务的用户访问控制系统。本系统在现有无线局域网的 技术基础上,通过加入认证和端口控制来弥补8 0 2 1 l b 在安全控制方面的不足。 下面,我们先分析一下i e e e8 0 2 1 l b 提供了怎样的网络安全机制。 2 18 0 2 1 1 b 的安全性分析 无线网络面临的安全性挑战是由于无线网络的自身特性而产生的。在有线网 络中,有线设备中传输的数据具备固有的安全性。潜在的攻击者必须通过有线连 接至电缆设备并受到其他安全手段的防范;当网络中没有连线时,网络用户获得 的自由同样扩展n t 潜在的攻击者手中,无线网络的安全性受到严重威胁。 i e e e8 0 2 1l b 从一开始就已经提供了一些基本的安全保障机制来减少潜在 的威胁。 2 1 18 0 2 1 1 采用的安全管理机制 无线局域网的开放性要求对无线主机和接入点a p ( 或者无线路由器w r ) 进 行身份认证,防止非法的用户及非法的接入点,以及保障传输数据的完整性和保 密性。针对这些要求,i e e e8 0 2 11 提出了服务集i d 、m a c 层认证、有线等效保 密协议,以及m a c 地址过滤技术等安全机制,用来保障无线局域网的数据传输安 全。 服务集i d ( 即s s i d :s e r v i c es e ti d e n t i f i e r ) 可以标识不同的无线局 域网,也可以将一个无线局域网分为几个需要不同身份验证的子网,配置有相应 s s i d 的无线用户才能接入无线子网。s s i d 并不提供任何数据保密的功能,也不 能对接入的用户进行认证: 8 0 2 1 1 标准提供一种简单的m a c 层的安全认证机制一a u t h e n t i c a t i o n s e r v i c e ,具体有两种认证模式:开放系统认证( o p e ns y s t e m ) 和共享密钥认证 电子科技大学硕士学位论文:基于8 0 2 h 的无线局域网用户访问控制方法设计与实现 ( s h a r e ds e c r e t ) 。需要注意的是,这两种认证模式是从鉴别无线站点或设备的 角度出发,而并末实施对用户身份的认证。在基础模式结构的w l a n 中认证在无 线站点和a p 间进行,在a d - h o c 模式结构的w l a n 中认证在两个无线站点间进行。 8 0 2 11 客户端站点的认证过程如图2 - 1 所示: 1 无线客户端在每个信道广播探测请求( p r o b er e q u e s t ) 帧,寻找可以接 入的a p ; 2 通信范围内的接入点以探测响应( p r o b er e s p o n s e ) 帧应答; 3 无线客户端选择信号最强的接入点,并发送认证请求; 4 接入点发送认证应答; 5 如果认证成功,无线客户端向接入点发送联合请求( a s s o c i a t i o n r e q u e s t ) 帧: 6 接入点以联合响应( a s s o c i a t i o nr e s o n s e ) 应答; 7 联合成功后,无线客户端可以通过接入点访问网络。 叠罗3 _ “一一一一r e q u e s t + 客户啮_ 一4 _ ”岫。“i 。8 i 。“r 8 8 9 8 一5 h s s i a t i o n r e q u e s t - - - - - + _ _ - - - - 一6 s s o c i a t i o nr e s p 啪e 一 圈 图2 - 18 0 2 1 1 客户端按入过程 开放系统认证方式非常简单,本质上是一个空的认证过程。任何想接入网络 的无线主机都可以通过该认证过程,只要无线主机的认证模式也设为o p e n s y s t e m ,并且s s i d 正确就都可通过a p 访问网络。8 0 2 ,1 l 的默认认证方式是开 放系统认证方式。 而共享密钥则为种较安全的认证方式,8 0 2 儿标准委员会建议8 0 2 1 l 局域网同时使用认证机制和传输加密机制,即同时使用m a c 层的a u t h e n t i c a t j o n 和w e p 加密来保证网络的安全。终端必须支持w e p 加密功能,因为在采用共享 密钥认证方式的w l a n 中,认证过程中发起方与响应方间管理帧的传送需要w e p 加密,参与认证的双方设置相同的静态w e p 密钥。当前很多w l a n 产品开始支持 1 2 8b i t 的共享密钥加密。共享密钥方式的认证步骤如下: 电子科技大学硕士学位论文:基于8 0 2h 的无线局域网用户访问控制方法设计与实现 ( 1 ) 认汪的发起方向向应方发送请求认证的管理帧,并要求采用共享密钥 方式认证; ( 2 ) 响应方向发起方返回一个认证响应管理帧,信息域中包含一段长 2 8 字节的质询文本( c h a l l e n g et e x t ) 。 ( 3 ) 发起方向响应方发送一个新的认证请求管理帧,并且用本地w e p 密钥 加密的质询文本作为信息域。 ( 4 ) 响应方用共享密钥对接收到的管理帧进行解密,然后把其中的质询文本 与发送的质询文本进行比较,如果两者相同,则通过认证、建立连接。 由以上认证步骤可以看出,认证的安全、可靠性依赖于s h a r e dk e y 是否易 于被非法用户获取,这与w e p 算法密切相关。 有线等效保密协议( w e p :w i r e de q u i v a l e n tp r i v a c y ) 是8 0 2 1 1 标准 定义的一种加密算法,用来保护合法用户在传输通道上的信息不被窃昕,以达到 相当于有线传输的安全性能。w e p 安全技术源自于名为r e 4 的r s a 数据加密技术, r c 4 算法是一种对称密钥加密算法。 x o r 图2 - 2w e p 加密过程 w e p 加密的基本步骤如图2 - 2 所示: l _ 无线局域网的基本服务集( b s s ) 的每个成员初始化时都进行共享密钥 ( s h a r e s e c r e t ) 的配置: 2 发送方计算待发送数据帧的c r c ,附加在数据帧后,形成明文p ; 3 选择一个2 4 b i t 的初始化指针( i v ) 附加在共享密钥之后( 初始化指针 何共享密钥分别用v 和k 表示) ,并采用r c 4 算法生成一段与明文p 等长的密钥 流k e y s t r e a m : 电子科技大学硕士学位论文:基于8 0 21 x 的无线局域网用户访问控制方法设计与实现 4 明文p 与密钥流k e y s t r e a m 相异或生成密文c y p h e r t e x t : 5 发送时将初始化指针v 附加在密文之前一起发送。 w e p 接收方的解密过程正相反:接收方从帧中提取初始化指针i v ,并与共享 密钥一起产生解密的密钥流;将密钥流同密文异或即可得到明文p ;最后,接收 方用c r c 进行验证。 m a c ( m e d i aa c c e s sc o n t r o ) 地址过滤技术并不是i e e e8 0 2 1 1 中规 定的,但是很多设备供应商都支持这一用户认证技术,即为无线局域网的每一个 接入点设置许可接入的用户的m a c 地址清单,m a c 地址不在清单中的用户,接 入点将拒绝其接入请求。另一种情况是,m a c 地址清单集中放置在后台认证服务 器内( 如r a d i u s 服务器) ,每当用户申请接入时,接入点将接入请求转发给认证 服务器。认证服务器通过比对允许接入的地址列表,返回允许接入或拒绝接入的 消息; 服务集i d 、m a c 层认证、有线等效保密协议,以及m a c 地址过滤技术为无线 网络通信设置了一些接入条件。但是。这些安全保障机制并不能提供真正安全的 通信环境。 2 1 28 0 2 1 1 协议的安全弱点 尽管8 0 2 1 1 标准提供了一些基本的安全机制减少潜在的威胁,如接入点可 以用一个服务集标识( s s i n ) 来配置,m a c 地址过滤技术以及w e p 加密等,但是 这仍然是一个非常脆弱的安全,这是因为: i s s t d 可以用来区别不同的无线局域网,但单凭s s i d 无法防止非法用户 的接入。因为s s i d 是预先设置的,保密性不高。而且8 0 2 11 协议规定的一种用 户接入方式是无线用户监听信道接收a p 定时广播的s s i d ,以便于用户找到正确 的网络。这种方式也使得其他用户可以轻易地发现可用的s s i d ,实际上,这正 是大多数无线局域网侦测软件的工作方式,使其没有s s i d 仍可以找到网络。 2 m a c 地址过滤机制基于w l a n 网卡都有一个出厂时设定的4 8 b i tg a c 地址。 只需在每个a p 保存一份合法m a c 地址列表,只有在列表中的设备才能接入网络。 问题在于合法m a c 地址列表必须及时更新。一旦有用户的m a c 地址改变,管理员 就必须更新所有的地址列表以适应用户的变化。在拥有成百台设备的企业应用环 境中。维护列表数据有很大的工作量。同时,m a c 地址过滤并不是绝对安全。攻 击者可以通过监听无线通信,从用户的数据中得到合法的m a c 地址,并使用合法 的m a c 地址来实现入侵。因此,m a c 地址过滤适用于规模较小、安全级别不是很 高的网络。 6 电子科技大学硕士学位论文:基于8 0 2 l x 的无线局域网用户访问控制方法设计与实现 3 共享密钥认证由于使用w e p 加密算法,其认证过程给攻击者提供了轻松 获得s h a r e d k e y 的途径: 在共享密钥认证过程步骤( 2 ) 中,采用明文方式传输质询文本;在步骤( 3 ) 中传输经过w e p 加密的质询文本。攻击者通过截取这两段数据,经过简单的x o r 运算就可得到用于w e p 加密和解密的密钥流,只要再获得i v ,攻击者就可以通 过r c 4 算法推算出w e p 加密使用的s h a r e dk e y 。 由w e p 算法可看出,虽然t v 的存在延长了密钥s e c r e tk e y 的使用寿命,因 为( k e y ,i v ) 对随着i v 的变化而变化,增加了窃取密钥的难度,可以使s e c r e t k e y 不用频繁更换。但i v 是2 4b i t 的,那么r c 4 可以使用的i v 就是有限的。 如此可见,i v 的重用不可避免。如果攻击者知道两个用相同i v 加密的信息包 之一的明文,就可以对这两个信息包进行解密。 在i v 的选择中,有些数字在r c 4 加密算法中效果不好,被称作w e a ki v 。 使用w e a ki v 加密的数据包很容易经过一定的验算得到部分w e p 密钥。因此,通 过大量监听数据,攻击者可以得到足够的w e a ki v ,从而破解出w e p 密钥,危及 网络安全。 4 8 0 2 1 1 局域网中w e p 密钥的管理也可影响到网络的安全性。8 0 2 1 l 标 准提供了使用w e p 密钥的两种方案:一是提供一个包含四个密钥的窗口。无线站 点或a p 可以用这四个密钥中的任何一个来加密或解密数据包,但传输时只能使 用这四个人工输入的密钥中的一个,即缺省密钥。第二种方法叫密钥映射表。在 这种方法中,每一个惟一的m a c 地址可以拥有一个独立的密钥,使用每一用户的 独立密钥使其他人很难进行针对密钥攻击,但是,实施一个合理的密钥期成了问 题,因为密钥只能手工改变。 根据以上的分析可知,由于无线网络的固有特性和8 0 2 1 1 在安全管理方面 的欠缺,无线局域网没有可靠的安全保障,可能受到多种类型的的网络黑客的攻 击,如: 欺诈访问点。合法的移动用户可能会通过非法的访问点接入网络,造成严重 后某。未通过授权就使用网络资源也是对无线网络安全的威胁之一,采用良好的 认证机制( 如8 0 2 1 x ) 可以解决这个问题。 此外,还存在拒绝服务( d o s ) 攻击,m a c 地址欺骗,会话劫持,流量分析, 偷听等威胁。 电子科技大学硕士学位论文:基于8 0 2 i x 的无线局域网用户访问控制方法设计与实现 2 2 基于端口的无线网络访问控制 根据前节的论述可知,8 0 2 1 l 标准采用的认证机制更多着眼于无线局域网 的连通性,在验证无线主机或用户的身份方面没有相应的规定。对企业级无线局 域网的应用来讲,需要有一种支持集中用户认证的新的认证框架来弥补8 0 2 1 l 标准本身的不足。 i e e e8 0 2 1 1 委员会为8 0 2 标准提出了称为健壮安全网络( r s n :r o b u s t s e c u r i t yn e t w o r k ) 的安全架构。r s n 采用8 0 2 1 x 标准提供接入控制、认证和 密钥管理。8 0 2 1 x 标准为8 0 2 1 l 标准提供了以下的安全管理措施: 用户身份认证; 动态密钥派生; 双向认证等。 更多的,8 0 2 1 x 是开放的标准,提供了扩展认证方式,支持使用智能卡 ( s m a r tc a r d s ) 、一次性密码( o n e t i m ep a s s w o r d s ) 、基于证书的认证等多种 高层方式。 2 2 18 0 2 1 x 框架结构 i e e e8 0 2 1 x 规定了三种实体:请求者、认证者和认证服务器。三种实体之 间的通信关系和通信协议如图2 - 3 所示。 请求者实体是指想使用由认证者( 如交换机、接入点等) 提供的网络服务的 实体,即被认证的用户接入设备。认证者一般为接入控制设备,如a p 或无线路 由器等,在接入设备和认证服务器之间转发认证信息,根据认证结果设置端口状 态。认证服务器是对请求访问网络资源的用户设备进行实际认证的设备,常用 r a d i u s 认证服务器。认证服务器可以是本地的,即与认证者位于同一设备上; 也可以是远程的,通过有线或无线网络与认证者进行通信。 8 0 2 5o r 8 0 2 1 1 ) 认证者 ( a p ,以太网交换 机等) 用r a d i u s 封 装e a p 认证服务器 ( r a d i u s 服务器 等) 图2 38 0 2 1 x 三种实体:请求者,认证者和认证服务器 认证系统有两个网络访问端口:不受控端口和受控端口。不受控端口始终保 电子科技大学硕士学位论文:基于8 0 2 、l x 的无线局域网用户访问控制方法设计与实现 持连接状态,只能通行认证信息;受控端口有“授权”和“末授权”两种状态, 可以通行认证信息以外的数据帧。 e a p o l 协议在认证者和请求者间传输r a p 包,认证服务器和认证者间用 r a d i u s 协议通信。e a p 信息是作为r a d i u s 协议的一个属性被传输的,r a d i u s 协 议是在a p 和r a d i u s 服务器之间进行每包认证和完整性检验的机制。i e e e 8 0 2 1 x 标准要求三个实体的操作遵循特定的状态机顺序。状态机的执行决定包的发送顺 序、认证过程的成功或失败及重发时延等。因此,状态机是整个通信安全建立的 关键。 图2 - 4 显示受控端口和不受控端口的工作方式,认证者实体根据认证结果控 制受控端口的状态。如果认证成功,受控端口处于授权状态,用户可以自由访问 网络资源。否则,端口处于末授权状态,认证系统拒绝向该用户提供接入服务。 图2 4 基于端口的认证的端口结构 在本无线自组织网实验网络中,8 0 2 i x 的三种实体具体由无线主机( 1 v h ) 、 所有无线路由器( w r ) 和r a d i u s 认证服务器组成。 2 2 2 可扩展认证协议 i e e e8 0 2 1 x 标准使用可扩展的认证协议r a p ,“可扩展”的意思是指任何 认证机制可以被封装在e a p 请求响应信息包内,因此利用该协议可以实现较广 泛的认证机制。e a p 本是为p p p 认证制定的一个通用协议,其特点是e a p 在链路 控制( l c p :l i n kc o n t r o lp r o t o c 0 1 ) 阶段没有选定一种认证机制,而把这一 步推迟到认证阶段。 电子科技大学硕士学位论文:基于8 0 2i x 的无线局域网用户访问控制方法设计与实现 e a p 是建立在请求响应通信模型之上的,e a p 工作在网络层上而不是在链路 层上。因此,可以将信息转发到中心认证服务器( 如r a d i u s ) 而不是让每一个接 入点( a p ) 进行认证,因而有更大的灵活性。在认证成功前,a p 必须允许e a p 信息 通过,为了实现这一点,使用了前面所述的双端口模型。 e a p 并不是一个具体的认证方式,而是一种认证协议的封装格式,通过使用 e a p 封装,客户端和认证服务器能够实现对具体认证协议的动态协商。 1 e a p 的数据报格式 e a p 数据包格式如图2 - 5 所示。在该数据包中有c o d e ( 代码) 、i d e n t i f i e l ( 标识符) 、p a c k e tb o d yl e n g t h ( 数据包长度) 、e a pt y p e ( e a p 数据包子类型) 、 t y p e d a t a ( 类型数据) 五个字段域,各域都按照从左到右的顺序在网络中传送。 l12 o c t e t s c o d ei d e n t i f i e rp a c k e t1 3 0 d yl e n g t h e a pt y p e t y p e - d a t a 图2 - 5e a p 数据包格式 其中,c o d e 字段为个字节长度,表示e a p 数据包类型。如果收到的数据 包c o d e 字段不是有效值,则丢弃该数据包。e a p 数据包c o d e 字段值分配如下: i d e n t i f i e r 字段为一个字节长度,用于匹配请求与应答。认证者系统和 r a d i u s 服务器根据i d e n t i f i e r 字段值可检测出相同请求者系统的重复请求,对 重复请求不加处理直接丢弃。 p a c k e tb o d yl e n g t h 字段为2 个字节长度,它指的是包含代码、标识符、 长度、e a p 数据包子类型和数据域在内的总长度。超出长度域的部分被看作填充 字节而被忽略。在请求者系统与认证者系统之间传输的e a p o l 分组封装e a p 数据 包,其中e a p o l 的长度字段域值与e a p 长度域值相同,以后将详述e a p o l 报文结 构。 1 0 电子科技大学硕士学位论文:基于8 0 2i x 的无线局域嘲用户访i 1 控制方法设计与实现 g a pt y p e 字段为一个字节长度,标识e a p 数据包中d a t a 字段的类型。e a p t y p e 字段值分配如下: t y p e - d a t a 字段域长度不定,不同的e a pt y p e 对应不同的t y p e d a t a 值。 用尸身份的t y p e d a t a 字段域可以是用尸名; 通知的t y p e d a t a 字段域携带了认证者系统给请求者系统的一段可显示的 信息: n a k 类型的数据包指示出请求者系统请求的认证类型不被认证者系统接受, 该类型的数据包仅用于响应数据包中; m d 5 质询的t y p e d a t a 字段域是m d 5 的质询文本; 一次性密码类型的请求数据包中包含了o t p 质询,而与之相对应的响应数据 包中包含对o t p 质询的应答,n a k 类型的应答指示出客户期望的认证机制类型。 2 e a p 协议的交互过程 e a p 认证协议是一个用于p p p 认证的通用协议,可以支持多种认证方法。e a p 并不在链路建立阶段指定认证方法,而是把这个过程推迟到认证阶段。这样认证 者就可以在得到更多的信息以后再决定使用什么认证方法( 诸如智能卡、一次性 口令、k e r b e r o u s 等多种认证方法) 。这种机制还允许p p p 认证者简单地把收到 电子科技大学硕士学位论文:基于8 0 2 1 x 的无线局域网用户访闯控制方法设计与实现 的认证报文传递给后方的认证服务器,由后方的认证服务器来真正实现各种认证 方法。其工作过程如图2 - 6 所示: r a d i u s 服务器认证者系筑请求者系统 图2 - - 6e a p 认证交互过程 在链路阶段完成以后,认证者向请求认证的用户发送一个或多个e a p 请求报 文( e a pr e q u e s t ) 。在请求报文中通过e a p 类型字段( e a pt y p e ) 来指明认证者 所请求的信息类型,比如请求认证用户的i d e n t i t y 、m d 5 质询文本、一次密码 ( o t p ) ,以及通用令牌卡等。典型情况下,认证者首先发送一个i d e n t i t y 请求 报文( r a pr e q u e s t i d e n t i 钾) 随后再发送其他的请求报文。当然,并不是必须 要首先发送这个i d e n t i t y 请求报文,在请求者身份己知的情况下这个步骤可以 跳过。 请求认证的用户对每一个请求报文回应一个应答报文。和请求报文类似,应 答报文中也包含一个e a p 类型字段,与请求报文中的类型字段相对应。 请求与应答报文成对出现和交换,直到身份和信息的交换过程结束。 最后,认证者通过发送一个成功或者失败的报文结束认证过程。 3 e a p o l 协议 8 0 2 1 x 标准在认证者系统和请求者系统之间的认证消息传递采用e a p o l ( e a po nl i n e ) 封装e a p 数据包。e a p o l 数据包格式如图2 7 所示,包括e t h e r n e t 电子科技大学硕士学位论文:基于8 0 2 1 x 的无线局域网用户访问控制方法设计与实现 t y p e ( 以太网类型) 、p r o t o c o lv e r s i o n ( 协议版本) 、p a c k e tt y p e ( 数据包类 型) 、p a c k e tb o d yl e n g t h ( 数据包长度) 和p a c k e tb o d y ( 数据包体) 五个字 段域。 211o c t e t s e t h e r n e tt y p ep r o t o c o y e r s i o np a c k e tt y p e p a c k e tb o d yl e n g t hp a c k e tb o d y 图2 7e a p o l 数据包格式 其中,以太网类型字段域为2 个字节长度,以太网类型值为o x 8 8 8 e 指示该 数据包为e a p o l 类型。 协议版本字段域为1 个字节长度,标识支持的e a p o l 协议版本,当前的e a p o l 协议版本为1 。 数据包类型字段域为1 个字节长度,标识该e a p o l 数据包的类型。如果收到 的e a p o l 数据包的类型不是有效值,则丢弃该包。数据包类型字段域值的分配如 下: 其中,认证发起帧e a p o l s t a r t 既可以由请求者发起,也可以由认证者发起。 数据包长度字段域为2 个字节长度,它指的是数据包体的长度,如果没有数 据包体则该字段域值为0 。 数据包体长度不定,如果数据包类型为e a p p a c k e t 、e a p o l k e y 或 e a p o l e n c a p s u l a t e d a s f - a e r r ,数据包体即为相应类型的数据包。而对于其他 的数据包类型e a p o l s t a r t 、e a p o l l o g o f f ,该字段为空。 电子科技太学硕士学位论文:基于8 0 2l x 的无线局域网用户访问控制方法设计与实现 2 2 38 0 2 1 x 的安全分析 虽然i e e e8 0 2 1 x 已经提供了更高层次上的安全,但仍然存在不安全的因素, 其中最主要的是缺少交互认证过程。协议本身规定了网络对用户身份的认证过 程,但忽略了用户判定网络合法性的过程。 这个问题源于状态机中用户和a p 的异步性,根据8 0 2 1 x 标准的规定,仅当 认证成功后,受控端口才处于接通状态。但在无线用户端( 请求者) ,其受控端口 总是处于认证成功后的接通状态。而认证只是a p 对无线用户端的单向认证。因 为e a p 协议本身是个单向认证的过程,即无线网络通过e a p 的交互鉴别请求接入 的无线用户的合法性。 由于8 0 2 1 x 的单向认证,使得中间人( m i m :m a ni n t h em i d d l e ) 攻击成 为可能,如图2 - 8 所示: 攻击者处于无线用户和a p 之间,对无线用户来说,攻击者充当a p ,而对于a p 来讲它又充当无线用户端。8 0 2 1 x 认证状态机只接收用户的e a p 响应并且只向 用户发送e a p 请求信息。类似地,用户状态机不发送任何e a p 请求信息,很明显, 状态机只进行单向认证。这个过程首先就假定了a p 是绝对、完全合法的a p ,在 这个假定下的认证框架是不安全的。一个简单的m i m 如下所述: | 无线用户8 0 2 8 0 2 1 小_ 墨a p 认证服务器 图2 - 8 中间人攻击示意图 当收到来自认证服务器a c c e s sa c c e p t 消息,认证者就向用户发送e a p s u c c e s s 信息,向状态机表明认证己成功完成,如果没有使用更高层的认证方法 ( 如e a p t l s ,e a p m d 5 )

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论