(计算机应用技术专业论文)基于8021x的wlan访问控制和密钥更新的研究与实现.pdf_第1页
(计算机应用技术专业论文)基于8021x的wlan访问控制和密钥更新的研究与实现.pdf_第2页
(计算机应用技术专业论文)基于8021x的wlan访问控制和密钥更新的研究与实现.pdf_第3页
(计算机应用技术专业论文)基于8021x的wlan访问控制和密钥更新的研究与实现.pdf_第4页
(计算机应用技术专业论文)基于8021x的wlan访问控制和密钥更新的研究与实现.pdf_第5页
已阅读5页,还剩78页未读 继续免费阅读

(计算机应用技术专业论文)基于8021x的wlan访问控制和密钥更新的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于8 0 2 1 x 的w l a n 访问控制和密钥更新的研究与实现中文摘要 基于8 0 2 i x 的w l a n 访问控制和密钥更新的 研究与实现 摘要 无线局域网w l a n 技术的发展丰富了网络接入方式,但基于i e e e8 0 2 11 协议 的w l a n 仍存在不少安全漏洞,使得w l a n 安全性问题日益突出。因此,i e e e 工 作组分别于2 0 0 1 年6 月、2 0 0 4 年6 月推出8 0 2 1 x 协议和8 0 2 i l i 协议,用于加强 w l a n 身份认证和密钥管理的安全性。 基于上述背景,本文以基于8 0 2 1 1 协议的w l a n 安全为研究对象:在规模较小 但安全要求较高的无线局域网环境中,固定口令无法满足安全要求,本文结合o t p 技术,提出了一种身份认证及密钥管理方案,该方案在提供双向身份认证的同时,也 避免了复杂的证书机制;另外,本文还详细分析了r s n 密钥体系,对r s n 中g t k 更新提出新的解决方案,在改进的l k h 基础上以组播代替单播,无需用户存储过多 密钥,仅需终端节点进行若干次散列运算,将g t k 更新信息量由n 降至l o g n ,提高 了r s n 密钥更新效率;最后,具体研究8 0 2 1 x 协议,详细分析了认证客户端、认证 者a p 和认证服务器三方面的工作原理与工作细节,设计并实现了w i n 3 2 平台下的 e a p ,丌l s 认证客户端和l i n u x 平台下的认证服务器,并对系统功能进行测试,给出 相关实验数据、分析和结论。 本文目标主要在8 0 2 1 l i 基础上加强w l a n 安全,通过编程实现相关草案协议, 并对解决组密钥快速有效更新问题做了有益尝试,相信对8 0 2 “i 标准的研究有一定 的价值与意义。 关键词:w l a n ,8 0 2 1 x ,o t p ,r s n ,8 0 2 1 l i ,密钥管理 作者:韩平 指导老师:朱艳琴 竺堕型坠皇垦e s e a r c ha n di m p l e m e n t a t i o no f w l a n a c c e s sc o n t r o la n dk e y - u p d a t i n gb a s e do n8 0 2 1 x t h er e s e a r c ha n d i m p l e m e n t a t i o no fw l a n a c c e s sc o n t r o l a n dk e y - - u p d a t i n gb a s e do i l 8 0 2 i x a b s t r a c t w i r e l e s sl a nh a se n r i c h e dt h ed e v e l o p m e n to fn e t w o r ka c c e s s ,b u tt h e r ea r eal o to f l o o p h o l e si ns e c u r i t yo fw l a nb a s e do ni e e e8 0 2 1 1p r o t o c 0 1 s oi e e ei n s t i t u t e p r o m u l g a t e si e e e8 0 2 1 xa n di e e e8 0 2 1l ir e s p e c t i v e l yt os t r e n g t h e ns e c u r i t yo fw l , 甜q a u t h e n t i c a t i o na n dk e ym a n a g e m e n ti nj u n e2 0 01a n dj u n e2 0 0 4 a g a i n s tt h ea b o v ea s p e c t s ,s o m es e c u r i t i e sf o rw l a na r es t u d i e di nt h i st h e s i s i nt h e s m a l l e ri ns c a l eb u th i g h e rs e c u r i t yr e q u i r e m e n ts c e n a r i oi nw l a n ,f i x e dp a s s w o r d s c a n n o tm e e ts e c u r i t yr e q u i r e m e n t s ,c o m b i n i n gw i 也o t p , t h i st h e s i sp r e s e n t sa ni d e n t i t y a u t h e n t i c a t i o na n dk e ym a n a g e m e n ts c h e m ew h i c hp r o v i d e sb i d i r e c t i o n a la u t h e n t i c a t i o n a n da v o i d sc o m p l i c a t e dc e r t i f i c a t em e c h a n i s m a tt h em e a n t i m e ,t h ek e yf r a m e w o r ko f r o b u s ts e c u r i t yn e t w o r ki sa n a l y s e dd e e p l y , a n dt h e nan e wg t k u p d a t i n gs c h e m eb a s e d o ni m p r o v i n gl k hi sp r o v i d e dt h r o u g hr e p l a c i n gt h eu n i c a s tb ym u l t i c a s ta n dw i t h o u t m o r ek e ys t o r a g e ,w h i c hr e d u c e st h ec o m m u n i c a t i o nt r a f f i co fg t k u p d a t i n gf r o m 刀t o _ l o gn ,a n do n l yn e e d ss o m eh a s ha l g o r i t h m s i na d d i t i o n ,i e e e8 0 2 1 xm e c h a n i s mi s a n a l y s e d ,a n dh o w t oi n t e r a c t i o na m o n gt h ec l i e n t ,a pa n dt h ea u t h e n t i c a t i o ns e r v e ra sw e l l f i n a l l y , e a p - t t l sa u t h e n t i c a t i o nc l i e n tu n d e rw i n 3 2a n dt h es e r v e ru n d e rl i n u xa r e d e s i g n e da n di m p l e m e n t e dr e s p e c t i v e l y , a n dt h e nt e s t sa b o u tt h es y s t e m t h em a i no b j e c t i v eo ft h i sr e s e a r c hi st ob o o s tu pw l a n s e c u r i t yb a s e do ni e e e 8 0 2 1 l i ,i m p l e m e n tt h er e l a t e dd r a f t s ,a n dt h e np r e s e n tar a p i da n de f f e c t i v eg r o u pk e y r e f r e s hs c h e m e w eb e l i e v et h a tt h i sw o r kw i l lb ev a l u a b l ea n ds i g n i f i c a n tf o rt h er e s e a r c h i n e e8 0 2 1 1 i k e y w o r d s :w l a n ,8 0 2 i x ,o t p , r s n ,8 0 2 1 1 i ,k e ym a n a g e m e n t i i w r i t t e nb yh a n p i n g s u p e r v i s e db yz h uy a n q i n 苏州大学学位论文独创性声明及使用授权的声明 学位论文独创性声明 本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进 行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含 其他个人或集体已经发表或撰写过的研究成果,也不含为获得苏州大学 或其它教育机构的学位证书而使用过的材料。对本文的研究作出重要贡 献的个人和集体,均已在文中以明确方式标明。本人承担本声明的法律 责任。 研究生签名:纽日期:型:翌 学位论文使用授权声明 苏州大学、中国科学技术信息研究所、国家图书馆、清华大学论文 合作部、中国社科院文献信息情报中心有权保留本人所送交学位论文的 复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本 人电子文档的内容和纸质论文的内容相一致。除在保密期内的保密论文 外,允许论文被查阅和借阅,可以公布( 包括刊登) 论文的全部或部分 内容。论文的公布( 包括刊登) 授权苏州大学学位办办理。 研究生签名:二玺盔叠 日。研究生签名:塑玺至日 。导师签名: 期:乙g 。夕。加 基于8 0 2 i x 的w l a n 访问控制和密钥更新的研究与实现 第一章绪论 1 1 研究背景 第一章绪论 随着人们对网络通信的需求不断提高,无线局域网( w i r e l e s sl o c a la r e a n e t w o r k , w l a n ) 【l 】正逐渐从传统意义上的局域网技术发展成为公共无线局域网,成为国际互 联网宽带接入手段之一。无线局域网成为新的市场热点,由于它的方便性,使得越来 越多的公司或组织开始组建无线网络。同时,由于w l a n 信号的传播媒体是无线电 波,在一定范围内这些信号可随意接收,这样就对无线局域网安全提出了较高的要求 【2 】【3 】【4 】,据有关资料显示,不愿采用w l a n 技术的理由中,安全问题居第一位。 为了保护无线局域网的安全,i e e e 工作组针对无线技术的m a c 层提出了一种 解决方案,i e e e8 0 2 1 1 标准制定了不同的措施来保证通信的安全性,如采用e s s i d 认证、m a c 地址过滤、w e p ( w i r e de q u i v a l e n tp r i v a c y ,有线等效保密协议) 加密并 生成w e p 密钥和接入认证服务等机制,来保护用户数据的机密性。 但是,有线等效保密协议及其共享密钥认证机制存在着不少漏洞【5 】,其中,w e p 加密技术被质疑最多。近年来,特别是2 0 0 1 年7 月三位知名的密码专家成功破解了 w e p 中的r c 4 加密技术【6 】,使得不管采用4 0 位还是1 0 4 位密钥的w e p 都可以在短 短两三个小时内被破解,原本就不太安全的w l a n 变得更加脆弱。2 0 0 2 年, a s t u b b l e d f i e l d ,j i o a n n i d i s 和a d r u b i n 发表 u s i n gt h ef l u h r e r , m a n t i n ,a n ds h a m i r a t t a c kt ob r e a kw e p ”【7 1 ,该文详细分析了w e p 协议的缺陷。 为解决现有的无线局域网标准中的安全问题,8 0 2 1 1 工作组特别成立了任务组 t g i ,目的在于“增强当前8 0 2 1 1 的媒体接入控制能力以改进无线局域网的安全性”。 任务组t g i 的标准制定工作目前仍处于草案阶段,并且在2 0 0 4 年6 月正式批准新一 代安全标准8 0 2 1 l i t s j 。 8 0 2 1 l i 安全标准中提出了强安全网络( r o b u s ts e c u r i t yn e t w o r k ,r s n ) 概念, 旨在从m a c 层加强w l a n 安全,r s n 提供了许多在基本的i e e e8 0 2 1 1 体系中没有 提供的安全措施,主要分为数据加密机制和安全关联管理两大部分。 r s n 采用高层的认证和密钥管理协议,即在m a c 层之上p 层之下,也即逻辑 链路控制层( l o g i cl i n kc o n t r o l ,l l c ) 实现协议,这样不仅避免了对已有m a c 层 第一章绪论基于8 0 2 1 x 的w l a n 访问控制和密钥更新的研究与实现 硬件技术做太大改动,降低硬件的复杂度,而且还增强了认证和密钥管理方案的灵活 性和可扩展性,便于选择更安全可靠的认证协议。t g i 选择i e e e8 0 2 1 x 9 】协议( 在 2 0 0 4 年1 2 月发布修订版) 1 0 1 ,结合可扩展认证协议( e x t e n s i b l ea u t h e n t i c a t i o np r o t o c o l , e a r ) i q 替代w e p 协议的共享密钥认证方式,它提供了一种对设备进行认证和授权 的方法,在认证和授权失败的情况下防止对端口进行访问。 1 2 研究现状 w l a n 从本质上讲是一个共享介质的射频网络,其传输媒体是辐射到空中的电 磁波,在一定范围内,w l a n 中信息任何人都可能截获,因此安全性从本质上讲比 有线网络差。目前国内外针对w l a n 安全的研究主要体现在以下几方面: 1 。物理层安全方案 8 0 2 1lb 协议在物理层采用了扩频传输技术( s s t ,s e q u e n c es p r e a dt e c h n o l o g y ) 。 如直接序列扩频( d s s s ,d i r e c ts e q u e n c es p r e a d s p e c t r u m ) 、跳频扩频( f h s s ,f r e q u e n c y h o p p i n gs p r e a ds p e c t r u m ) 及直接跳频混合扩频等扩频技术。8 0 2 1 l a 和8 0 2 1 1 9 中还 采用了正交频分复用( o f d m ,o r t h o g o n a lf r e q u e n c y d i v i s i o nm u l t i p l e x ) 通信技术。 但随着w l a n 设备的标准化以及设备之间互操作性的加强,s s t 技术的安全作用大 大降低,攻击者可以使用无线网卡或者其它无线频谱设备,轻易地接收到w l a n 的 有效信号。所以,目前w l a n 物理层的安全保障作用已基本消失,因而必须在网络 中更高的层次上提供安全解决方案。 2 基于虚拟专用网( v p n ) 的解决方案【1 2 】【1 3 】 主要是利用i p 安全体系结构( i p s e c ,i ps e c u r i t y ) 及虚拟专用网技术,对用户 身份及数据进行认证和加密,i p s e c 是专门为解决i n t e m e t 安全而提出的一整套安全 协议簇。 3 基于m a c 层解决方案 ( 1 ) 新协议中加密算法的研究 包括i e e e8 0 2 1l i 中的t k i p 1 4 1 、c c m p t ”1 。t k i p 是一种过度加密协议,用来临 时解决w e p 加密缺陷,基于a e s 的c c m p 是全面替代w e p 的加密算法。 ( 2 ) 基于i e e e 8 0 2 1 x 的认证协议及实现的研究 i e e e8 0 2 1 x 协议的实现采用了扩展认证协议e a p 的各种实现方式,进一步提高 2 基于8 0 2 1 x 的w l a n 访问控制和密钥更新的研究与实现第一章绪论 了无线局域网接入的安全性,故这些e a p 认证方式也是国内外研究的热点。 在国外,8 0 2 1 x 协议得到很多供应商重视,比如c i s c o 的轻量级可扩展认证协议 l e a p ,以及由微软、思科和r s as e c u r i t y 三家公司共同开发的受保护可扩展认证协 议p e a p 标准等。这些公司在很多硬件设备中都已经支持了8 0 2 1 x 协议。 。 在国内,早在2 0 0 1 年就成立了以现西电捷通为组长,包括十家单位在内的“中 国宽带i p 标准成员组 ,经过多年努力,已于2 0 0 3 年发布了中国w l a n 的安全标准 无线局域网鉴别和保密基础结构w a p i 。供应商方面,华为【1 6 1 、中兴等主流设备制造 商都研制了自己的8 0 2 1 x 认证客户端。 因而,基于认证技术的接入控制和授权机制是无线局域网安全的最基本要求,认 证技术的选择则是这一基本需求的关键。 ( 3 ) 密钥管理的研究 无线局域网的密钥管理【1 7 】【1 8 】一直是一个薄弱环节,为无线局域网配置合适的密 钥管理机制,使其密钥能够动态地生成、更新,才能使无线局域网免受攻击。针对 8 0 2 1 l i 标准中四步握手、组密钥握手机制,文献【1 9 】对r s n 中认证后的四次握手协 议进行了分析,指出不足之处并提出相应解决方案;文献 2 0 】提出一种基于密钥服务 器的密钥更新方案;文献 2 1 1 也针对单播密钥交换过程提出了新的解决方案。 ( 4 ) 配合其他的安全机制:例如与有线网络环境下成熟的r a d i u s ( r e m o t e a u t h e n t i c a t i o nd i a l i nu s e rs e r v i c e ) 2 2 1 和t l s ( t r a n s p o r tl a y e rs e c u r i t y ) 【2 3 】一起提供 更加灵活的安全机制。 基于i e e e8 0 2 1 x 的e a p t t l s ( t u n n e l e dt r a n s p o r tl a y e rs e c u r i t y ,t t l s ) 2 4 1 , 是一种较新颖的认证机制,它在认证开始时提供给服务器一个临时的用户名,而认证 使用的用户名和密码在t l s 安全隧道中传输,这样便有效地保护了用户的信息。国 外有一些研究机构对此进行了研究。除了f u n k 公司自己的o d y s s e y 产品外,比较成 熟的产品是x s u p p l i c a n t 认证客户端,它运行在l i n u x 环境下,实现l i n u x 环境下的无 线认证。在国内,针对e a p t t l s 协议的研究还比较少,主要有台湾清华大学的 w i r e l x 2 5 】。本文选取e a p t t l s 认证方式作为研究对象之一。 1 3 研究内容 本文结合i e e e8 0 2 1 x 协议和r s n 密钥管理对w l a n 安全进行了相关研究,提 第一章绪论基于8 0 2 1 x 的w l a n 访问控制和密钥更新的研究与实现 出用于小规模无线局域网的基于o t p ( o n et i m ep a s s w o r d ) t 2 6 a 技术的认证和密钥管 理方案;针对无线局域网的薄弱环节密钥管理,提出基于逻辑密钥树的组播密钥更新 方案;最后基于f r e e r a d i u s 开源项目、w i n p c a p ( w i n d o w sp a c k e tc a p t u r e ) 库t 2 7 和l i b n e t 库【2 8 】设计并实现了w i n 3 2 平台下基于8 0 2 :l x 的认证系统e a p 。t t l s ,使用 保护用户名的隧道t l s 方式。并对所实现的w i n d o w s 平台下的认证客户端和l i n u x 下的认证服务器,做了相关功能测试。 本文研究内容如下: ( 1 ) 具体研究分析8 0 2 1 x 协议,详细分析了认证客户端、认证者a p ( a c c e s sp o i n t ) 和认证服务器三方面的工作原理与工作细节,设计并实现了w i n 3 2 平台下的认证客 户端和l i n u x 平台下的认证服务器; ( 2 ) 提出以o t p 技术为核心的适用于小规模无线局域网的认证方案: ( 3 ) 研究r s n 中密钥管理相关内容,提出基于逻辑密钥树的组播密钥更新方案。 ( 4 ) 设计并实现了e a p t t l s 认证方式,在分析安装f r e e r a d i u s 开源软件的同 时生成相关证书,提供认证客户端和认证服务器之间的双向认证,并讨论该认证方式 的安全性; ( 5 ) 对系统功能进行测试,并给出相关试验数据、分析和结论。 1 4 课题研究意义 综上所述,随着无线局域网的普及与发展,w l a n 安全势必被越来越多的研究 机构所重视。但现在普遍使用的8 0 2 1 1 协议及其相关安全技术已被证明存在诸多漏 洞,在此基础上i e e et g i 工作组提出的8 0 2 1 l i 协议是目前解决w l a n 安全的有效 方法,特别是在接入控制、用户身份认证、密钥管理等诸多安全方面都有了很大改进。 本文在分析8 0 2 1 l i 协议及其相关技术基础上,利用o t p 技术,设计了w l a n 环境下的认证方案;并在w i n 3 2 平台下设计并实现了目前仅为草案的基于8 0 2 1 x 的 e a p t t l s 认证客户端,同时相应的测试数据表明该认证客户端能很好地与a p 、 f r e e r a d i u s 服务器形成三方认证体系,完成基于8 0 2 1 x 协议的身份认证。除此之外, 本文还研究了r s n 密钥体系中的相关知识,重点对8 0 2 1 1 i 组密钥g t k 进行了分析 研究,提出基于逻辑密钥树的g t k 更新方案,并从安全性和可行性分析该方案特点。 本文的目标主要是在8 0 2 1 l i 基础上加强w l a n 安全,通过编程实现相关草案协 4 基于8 0 2 1 x 的w l a n 访问控制和密钥更新的研究与实现第一章绪论 议,并对解决组密钥快速有效更新做了有益尝试,相信对8 0 2 。l l i 标准的研究有一定 的价值与意义。 1 5 本文组织结构 j 本文按以下结构进行组织: 第一章:介绍相关研究背景、现状,及本文所做工作和论文的组织结构。 第二章:介绍无线局域网安全现状,分析相关安全协议及密钥管理相关知识; 第三章:针对小规模无线局域网,分析o t p 技术在无线局域网认证中的作用, 并给出- 个基于o t p 的无线身份认证和密钥管理方案; 第四章:对8 0 2 1 1 i 标准的密钥管理做深入分析,提出基于逻辑密钥树的组播密 钥更新机制,并分析其安全性和可行性; 第五章:介绍基于8 0 2 1 x 的安全认证系统的实现,包括认证环境的建立,协议 实现状态机等;给出e a p t t l s 认证方式的具体实现过程、各个功能模块流程图及相 应的报文和数据结构,并介绍f r e e r a d i u s 的应用和证书的生成; 第六章:对e a p t t l s 认证系统的功能进行测试,并给出实验数据、分析和结论。 第七章:对论文做出总结,并对未来工作进行展望。 第二章无线局域网及其安全概述基于8 0 2 1 x 的w l a n 访问控制和密钥更新的研究与实现 第二章无线局域网及其安全概述 无线局域网w l a n 从开始出现到现在短短数年时间,发展十分迅速,然而其安 全问题却成为发展瓶颈。为此,i e e e 提出许多安全措施,其中最典型的是w i f i 2 9 】 标准技术,相继采用了如w e p 、w p a 方式试图保证w l a n 安全,但是这些方法或 多或少存在安全隐患,尤其是w e p 已被证明存在严重的安全漏洞。 2 1 基于8 0 2 1 1 协议的无线局域网安全体系框架 2 1 1w l a n 的网络结构及其特点 i e e e8 0 2 1 1 无线局域网中定义了两种网络拓扑结构:基础结构网络 ( i n f r a s t r u c t u r en e t w o r k ) 和对等网络( a d h o cn e t w o r k ) 。 8 0 2 11 标准采用单元结构,每一基本单元称为基本服务集b s s ( b a s i cs e r v i c e s e t ) ,每个b s s 由一个无线接入点a p ( a c c e s sp o i n t ) 控制,b s s 中每个无线工作站 都与该a p 连接。多个b s s 的a p 通过各种骨干网即分布式系统d s ( d i s t r i b u t i o n s y s t e m ) 相连接,形成一个扩展服务集e s s ( e x t e n d e ds e r v i c es e t ) ,分布式系统可以 是有线的( 比如以太网) ,也可以是无线的。b s s 、e s s 拓扑结构如图2 1 所示。 图2 1b s s 和e s s 拓扑结构国 b s s 是标准的i n f r a s t r u c t u r e 结构,在该结构中,a p 向所有s t a 提供中继服务; 6 基于8 0 2 i x 的w l a n 访问控制和密钥更新的研究与实现第二章无线局域网及其安全概述 e s s 由多个b s s 构成,a p 之间只负责交通转发,而站点在e s s 范围内的移动,对更 高层( l l c ) 是不可见的。 对等网络也称为无中心( 无a p ) 网络,它覆盖的服务区称为i b s s ( i n d e p e n d e n t b a s i cs e r v i c es e t ) ,对等网络是一个独立的b s s ,支持无线站点之间相互通信,每个 用户能与其它所有用户之间进行点对点的通信,但网络中没有a p 和中继链路基础结 构,所以不支持与有线网络连接,只能独立使用。i b s s 拓扑结构如图2 2 所示。 m s s 图2 2i b s s 拓扑结构图 一个对等网络由一组有无线接口的终端组成,这些终端要有相同的工作组名、 s s i d 和密码。 2 1 2 基于8 0 2 1 1 协议的w l a n 安全体系及缺陷 8 0 2 1 1 无线局域网安全体系主要分接入控制、身份认证、加密算法以及密钥管理 等四部分内容,其中接入控制主要包括开放系统、m a c 地址过滤;认证机制主要有 开放系统认证、共享密钥认证和8 0 2 1 x 认证方式;加密算法包括w e p 、8 0 2 1 l i 中的 t k i p 、c c m p ;密钥管理主要有w e p 、w p a 中密钥体系以及r s n 密钥体系。 1 服务集标识符( s s i d ) 服务集标识符s s i d ( s e r v i c es e ti d e n t i f i e r ) 也可以写为e s s i d ,用来区分不同的 网络,无线网卡设置不同的s s i d 就可以进入不同区域。无线终端要接入w l a n , a p 首先检查无线终端出示的s s i d ,符合则允许接入w l a n ,但s s i d 几乎不能保障 安全:首先,s s i d 是一个可选项,许多产品中默认允许任何s s i d 都可以登陆a p : 其次,s s i d 是一个b s s 中所有s t a 共享的秘密,s t a 越多,被泄露可能越大,某些 7 第二章无线局域网及其安全概述 基于8 0 2 i x 的w l a n 访问控制和密钥更新的研究与实现 产品允许s t a 发p r o b e 帧向a p 询问s s i d ;第三,i e e e8 0 2 1 1 标准允许s s i d 由a p 通过信标帧定期以明文形式广播;最后,攻击者可以窃听到合法用户登陆时出示的未 经加密的s s i d ,通过a p 入侵w l a n ,甚至非法入侵者可以伪装成a p ,达到欺骗无 线终端的目的。 2 媒介接入控制( m a c ) 地址过滤 另一种访问控制机制是使用基于用户m a c 地址的访问控制列表来提供对用户接 入过程的控制。该机制的原理为:每一w l a n 中的终端设备都具备唯一的m a c 地 址,而无线接入点a p 中包含一个m a c 地址列表。当用户与a p 关联时,通过检查 用户的m a c 地址是否在其合法m a c 地址列表中来决定用户是否能够接入w l a n 。 但是由于很多无线网卡支持重新配置m a c 地址,因此非法入侵者有可能窃听 a p 与无线终端传输的数据帧,分析出合法用户的m a c 地址,伪装成合法用户非法 接入w l a n 。另外,地址过滤属于硬件认证,而不是用户认证,这种方式要求a p 中合法m a c 地址列表需要动态更新,然而目前大多都是手工维护,扩展能力差,只 适合于小型无线网络的使用。 3 有线等效保密协议( w e p ) w e p 协议采用对称加密方式来处理数据包的加密解密,图2 3 为w e p 协议加密 i n t e g r i t yc h e c kv a l u e ( i c v ) 图2 3w e p 加密原理 框图。该协议是由i e e e 于1 9 9 7 年推出的第一个基于w l a n 的安全措施,其核心算 法r c 4 是一种流式加密算法,使用静态密钥。w e p 核心是r c 4 序列加密算法,序列 算法的基本原理是用密钥作为种子,通过伪随机发生器( p r n g ) 产生伪随机密钥序 8 基于8 0 2 i x 的w l a n 访问控制和密钥更新的研究与实现第二章无线局域网及其安全概述 列,加密端用该序列和明文异或得到密文序列,解密端用该序列和密文异或恢复明文。 在序列算法中,同一伪随机密钥序列不能使用两次,因此w e p 将r c 4 输入密钥 k 分为两部分:2 4 比特的初始向量和4 0 比特的秘密密钥s k ( s e c r e tk e y ) ,每加 密一次,需改变一次,且以明文形式随着密文数据帧发往接收方。s k 是b s s 中各s t a 所共享的秘密信息,通常由用户通过软件写入网卡的寄存器中,一共可以 有4 个s k ,通信时选择其中一个使用,并将该s k 的序号以明文形式随密文帧发送, s k 本身不能以任何形式在数据帧中出现。 为防止攻击者恶意篡改密文数据,w e p 采用c r c 3 2 算法作为消息认证算法,并 将数据的消息认证码i c v 作为明文的一部分一同加密,接收端在解密密文后,重新 计算消息认证码i c v ,并和收到的i c v 比较,若不等,则抛弃所接收数据。遗憾的 是w e p 存在巨大安全漏洞【3 0 】: ( 1 ) w e p 密钥重用:在w e p 中,将和密钥s k 经过伪随机序列发生器扩展成 任意长度,加密过程就是将产生的密钥流与明文信息进行异或运算,解密过程包括: 通过和密钥产生相同的密钥流,再将密钥流与密文信息相异或。众所周知,流密 码算法的一个明显缺陷是:如果对2 个不同的消息使用相同的和密钥进行加密, 则可以把2 个消息的信息都破解出来; ( 2 ) 在传输的过程中没有加密,攻击者可以轻松的得到,从而有效地破解数 据或对数据进行篡改; ( 3 ) 空间过小,实际产品中i v 一般用计数器实现,仅有2 4 比特的空间,这 使得繁忙的w l a n 每过几个小时就会循环重复出现一次; ( 4 ) r c 4 算法存在弱密钥,w e p 对r c 4 的使用方式不正确,易受i vw e a k n e s s 攻击,从而能够完全恢复秘密密钥s k ; ( 5 ) w e p 中的c r c 3 2 并不具备抗恶意攻击所需要的消息认证功能。 4 w p a ( w i f ip r o t e c t e d a c c e s s ,w i f i 保护访问) w p a 即无线局域网保护性接入,是由w e c a 联盟( 即现在的w i f i 联盟) 根据 i e e e8 0 2 1 l i 草案d 3 0 版于2 0 0 2 年提出的无线局域网新的安全规范,作为向i e e e 8 0 2 1 l i 的过渡。8 0 2 1 l i 标准出台后,w p a 的版本升级为w p a v 2 。 w p a 使用基于端口的访问控制技术8 0 2 1 x 和扩展认证协议e a p 。8 0 2 1 x 协议的 体系结构包括三个主要部分:客户端( s t a ,也称申请者) 、认证者( a p ) 和认证服 9 第二章无线局域网及其安全概述基于8 0 2 i x 的w l a n 访问控制和密钥更新的研究与实现 务器( a s ) 。认证由客户端发起,认证者一般为无线接入点,认证过程中只是传递认 证信息,所有认证工作在申请者和认证服务器上完成,认证服务器提供远程接入认证 服务( r e m o t ea u t h e n t i c a t i o nd i a l i ns e r v i c e ,m 砌s ) 。认证过程中,定义两种端口: 控制端口和非控制端口。非控制端口始终连通,主要用来传递协议帧,当用户通过认 证后,控制端口开打,用来进行数据交换。加密方面,w p a 使用基于r c 4 的t k i p ( t e m p o r a lk e yi n t e g r i t yp r o t o c o l ,临时密钥完整性协议) 密码协议,向前兼容w e p 协议标准。 t k i p 使用两个阶段的密钥混合,产生w e p 种子,使得对w e p 的i vw e a k n e s s 攻击失效,t k i p 中将w e p 密钥的长度由4 0 位加长到1 2 8 位,也由w e p 的2 4 比特增加到了4 8 比特。此外,t k i p 定义了重放保护机制,提供了安全的m i c 码, 使得t k i p 免受重放攻击和防止数据遭到非法篡改。但是w p a 仍存在一定的缺憾, 比如: ( 1 ) w p a 不能为独立基础服务集( i b s s ) - 网络提供安全支持; ( 2 ) w p a 不能支持高级加密标准( a e s ) ; ( 3 ) w p a 虽然使用t k i p 加密,加强了安全性,但是其核心算法仍然是r c 4 算法, 有先天的缺陷。 2 2 基于端口的无线网络访问控制 2 2 1i e e e8 0 2 1 x 体系结构 i e e e8 0 2 i x 被称为基于端口的访问控制协议,起源于8 0 2 1 1 协议,主要目的是 为解决无线局域网用户的接入认证问题,该协议于2 0 0 1 年6 月被批准生效。目前, 使用8 0 2 1 x 认证的系统,几乎都是使用e a p 来做信息交换的,提供了对设备进行认 证和授权的方法。8 0 2 1 x 仅关注端口的打开与关闭,当合法用户接入时,该端口打开, 正常的数据流可以顺利地通过端口;而当非法用户接入或没有用户接入时,则该端口 处于关闭状态,只允许认证数据通过。 i e e e8 0 2 1 x 体系结构包括三个重要部分【3 1 】:客户端( s u p p l i c a n ts y s t e m ) 、认证 系统( a u t h e n t i c a t i o ns y s t e m ) 和认证服务器( a u t h e n t i c a t i o ns e r v e rs y s t e m ) ,如图2 4 所示。 l o 基于8 0 2 i x 的w l a n 访问控制和密钥更新的研究与实现第二章无线局域网及其安全概述 客户端认证系统 认证服务器 s u p p l i c a n tp a e 认证者提供的服务 a u t h e n t i c a t o rp a ea u t h e n t i c a t i o n j l l s e r v e r 删口 、 非受控端口 r 1r1r 图2 4i e e e8 0 2 1 x 端口控制原理结构图 其中: ( 1 ) 客户端,亦称作申请者,一般为一个用户终端系统即s t a ,该终端系统通常 要安装一个客户端软件。当用户有上网需求时,通过启动这个客户端软件发起认证, 为支持基于端口的接入控制,客户端根据受控端口的状态变化表明是否可以使用网络 所提供的服务; ( 2 ) 认证系统,称作认证者,在w l a n 中就是指无线接入点a p ,在认证过程中 只起到中继的功能,所有的认证工作在申请者和认证服务器上完成。该设备对应于不 同用户的端口( 可以是物理端口,也可以是m a c 地址、i p 等) ,它具有两个逻辑端 口:受控端口( c o n t r o l l e dp o r t ) 和非受控端口( u n c o n t r o l l e dp o r t ) 。其中非受控端口 始终处于双向连通状态,主要用来处理认证数据包,保证客户端始终可以发出或接受 认证;而受控端口负责处理业务数据,只有在认证通过的状态下才打开,用于传递网 络资源和服务。如果用户未通过认证,则受控端口处于未认证状态,用户无法访问认 证系统提供的服务。i e e e8 0 2 1 x 协议中的“受控端口 与“非受控端口 是逻辑上 的理解,设备内部并不存在这样的物理开关。对于每个用户而言,i e e e8 0 2 1 x 协议 均为其建立一条逻辑的认证通道,该逻辑通道其他用户无法使用,不存在端口打开后 被其他用户利用的问题; ( 3 ) 认证服务器通常为支持丸讼标准的r a d i u s 服务器,该服务器可以存储有 关用户的信息,比如用户名、密码、访问流量和时间等等。当用户通过认证后,认证 服务器会把用户的相关信息传递给认证系统,由认证系统构建动态的访问控制列表, 用户的后续流量就将接受上述参数的监管。认证系统和认证服务器之间通过e a p o r ( b 心o v e rr a d i u s ) 协议进行通信。 第二章无线局域网及其安全概述基于8 0 2 i x 的w l a n 访问控制和密钥更新的研究与实现 2 2 28 0 2 1 x 认证流程 在8 0 2 1 x 认证的网络系统中,当一个用户需要对网络资源进行访问之前必须先 完成以下认证过程: s u p p l i c a n tp a e a u t h e n t i c a t o rp a ea u t h e n t i c a t i o np a e 图2 58 0 2 1 x 协议认证流程 ( 1 ) 当用户有上网需求时打开8 0 2 1 x 客户端程序,输入已经申请、登记过的用户 名和口令,发起连接请求。此时,客户端程序将发出请求认证的报文给认证者a p , 开始启动一次认证过程; ( 2 ) a p 收到请求认证的数据帧后,发出一个请求帧要求用户的客户端程序将输入 的用户名传过来; ( 3 ) 客户端程序响应a p 发出的请求,将“用户名刀( 也可能为空或其他相关字段, 根据不同认证协议有所区别) 信息通过响应帧送给a p ,a p 将该帧重新经过封包处理 后传给认证服务器进行处理; ( 4 ) 认证服务器收到a p 发来的“用户名信息后,将该信息与数据库中“用户 名”表比对,找到该“用户名”对应的“口令”信息,用随机生成的加密字对其进行 加密处理( m d 5 算法) ,同时将此加密字传给a p ,并通过a p 传给客户端。 ( 5 ) 客户端程序收到a p 转传来的加密字后,用该加密字对“口令 部分进行加 密处理,并通过a p 转发给认证服务器; ( 6 ) 认证服务器将送上来的加密后的e l 令信息和之前自身加密运算后的口令信 1 2 基于8 0 2 1 x 的w l a n 访问控制和密钥更新的研究与实现第二章无线局域网及其安全概述 息进行对比。如果相同,则认为该用户为合法用户,发出认证通过信息,并向a p 发 出打开控制端口的命令,允许用户的业务流通过端口访问网络;否则,保持a p 的端 口关闭,仍然只允许认证信息数据流通过而不允许业务数据流通过; ,( 7 ) 认证成功后,认证服务器向a p 发送会话密钥,完成认证功能,a p 利用会话 密钥与用户进行后续通信。 上述认证过程为简单m d 5 挑战应答式交互认证,目前使用8 0 2 1 x 认证的系统, 几乎都是使用扩展认证协议e a p 来做信息交换。根据e a p 内认证机制不同,交互过 程有所区别,如t l s 需交换证书等。 2 2 38 0 2 1 x 优点 与传统的p p p o e l 3 2 1 和w e b p o r t a l l 3 3 1 认证方式相比,i e e e8 0 2 1 x 认证协议具有以 下优点。 1 协议实现简单 。 i e e e8 0 2 1 x 协议为二层协议,不需要达到三层,对设备的整体性能要求不高, 可以有效降低建网成本。采用i e e e8 0 2 1 x 方式,用户可以以有线网络的速度进行工 作,一台服务器能够在多个接入点之间处理多达2 0 0 0 0 个用户的认证。 2 认证和业务分离,易于运营 i e e e8 0 2 1 x 的认证体系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论