(计算机应用技术专业论文)基于微软pki架构的8021x研究与部署.pdf_第1页
(计算机应用技术专业论文)基于微软pki架构的8021x研究与部署.pdf_第2页
(计算机应用技术专业论文)基于微软pki架构的8021x研究与部署.pdf_第3页
(计算机应用技术专业论文)基于微软pki架构的8021x研究与部署.pdf_第4页
(计算机应用技术专业论文)基于微软pki架构的8021x研究与部署.pdf_第5页
已阅读5页,还剩52页未读 继续免费阅读

(计算机应用技术专业论文)基于微软pki架构的8021x研究与部署.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 无线局域网以其频带免费、组网灵活、不受地形限制、易于迁移等优点,引 起了人们越来越多的关注。在众多的无线网络标准中,8 0 2 1 1 系列逐步确立了 主流地位。但是在无线局域网给人们提供方便的同时,却由于8 0 2 1 1 系列协议 最初所采用的w e p ( 有线等价保密协议) 的不安全性引起了人们的恐慌。 为了解决无线局域网的安全问题,8 0 2 1 x 认证协议被提出。8 0 2 1 x 可以采 用多种e a p 方法,本文采用的e a p - t l s 认证方法,是基于证书的双向认证协议。 利用微软证书服务所提供的证书模板,创建机器证书与用户证书。然后,将客户 端都加入r a d i u s 服务器所在的域,利用组策略保证机器证书的证确颁发。利用 证书服务w e b 注册支持向申请的用户颁发用户证书。这样在给客户机和r a d i u s 服务器分别颁布机器证书的同时,也向使用客户机的用户颁布了用户证书,从而 明显地提高了无线网络的安全性。 e a p - t l s 所需的证书环境主要足在微软的p k i 框架下完成的,部署和实施微 软的8 0 2 1 x 方案面临着所需服务器数量众多,协调困难的窘境。在这种情况下, 本文提出了一种最简的实验模型,该模型首先将d n s 与d h c p 集成,在此之上安 装微软a c t i v ed i r e c t o r y 服务。构建域环境之后,在其上安装单级c a ,实现与 a c t i v ed i r e c t o r y 的集成。最后将i a s 作为r a d i u s 服务进行安装,从而完成了 构建一个安全的8 0 2 1 x 环境所需的工作。 关键字:无线局域网;8 0 2 1 x ;e a p - t l s ;p k i a b s t r a c t w l a nh a sb e c o m em o r ea n dm o r ep o p u l a rb e c a u s e t h eb e n e f i t so ff r e e 仃e q u e n c y ,f l e x i b l ed e p l o y m e n t ,t e r r a i ni n d e p e n d e n c y a n dc o n v e n i e n c et os h l n a m o n gt h ed i 佰e t e n tk i n d so fw i r e l e s ss t a n d a r d s ,t h es e r i e so f8 0 2 1 1h a sb e c o m et h e m a i n s t r e a mg r a d u a i l y a to n eh a n d ,p e o p l ee n j o yt h ec o n v e n i e n c eo fw l a n ,a t t h e o t h e rh a n dp e o p l ea l s ow o r r ya b o u tt h en o n s e c u r i t yb e c a u s et h ew e p ( w i r e l e s s e q u i v a l e n tp r i v a c y ) h a sb e e np r o v e d n o n - s e c u r ei nt h e o r ya n di np r a c t i c ew h l c h1 sa p a r to ft h ee a r l ys e r i e so f8 0 2 1 1 f o rs o l v i n gt h en o n s e c u r i t yi nw l a n ,8 0 2 i xi sp r o p o s e d a l t h o u g h 8 0 2 1 x c o u l dt a k eal o to fe a pw a y s ,e a p - t l s i sp r e f e r r e d e a p - t l si s am u t u a l a u t h e n t i c a t i o np r o t o c o lb a s e do nc e r t i f i c a t e i nt h i sp a p e r , m a c h i n e c e r t i f i c a t ea n du s e r c e r t i f i c a t ea r ec r e a t e db ym i c r o s o f t sc e r t i f i c a t et e m p l a t e t h e ns u p p l i c a n tc l i e n t 】0 1 n s i n t ot h ed o m a i nw h e r et h er a d i u ss e r v e rl o c a t e si no r d e rt os y n c h r o n i z ea n dr e g i s t e r t h em a c h i n ec e r t i f i c a t eb yt h eg r o u pp o l i c y f u r t h e r m o r e ,s u p p l i c a n tu s e ra p p l l e s f o r t h eu s e rc e r t i f i c a t ew i t hw e be n r o l l m e n ts u p p o r t w h e nt h em a c h i n ec e r t i f i c a t e s a r e d e l i v e r e dt ot h es u p p l i c a n tc l i e n ta n dt h er a d i u ss e r v e r ,t h es u p p l i c a n tu s e ru s l n g t h e s u p p l i c a n tc l i e n ti sa l s or e q u i r e dau s e rc e r t i f i c a t e s ot h ec o m b i n a t i o no fc o m p u t e r c e r t i f i c a t e 锄du s e rc e r t i f i c a t ei m p r o v e st h es e c u r i t ys i g n i f i c a n t l y t h ec e r t i f i c a t ee n v i r o n m e n to nw h i c he a p - t l si s b a s e dm a i n l yd e p e n d s0 n m i c r o s o f t sp k ii n f r a s t r u c t u r e t h ed e p l o y m e n to fm i c r o s o f t s8 0 2 i x s o l u t i o nf a c e s t h ed i f f i c u l t i e st h a tn u m e r o u ss e r v e r sa r en e e d e da n dc o r r e s p o n d i n g f o re a c ho t h e ri s c 0 m p l i c a t e d s oas i m p l e s tm o d e li sp r o p o s e d t h i sm o d e lc o n s i s t so f d n s ,d h c p , a c t i v ed i r e c t o r y ,s i n g l el e v e lc a a n dr a d i u s k e yw o r d :w l a n ;8 0 2 1 x :e a p t l s :p k i 独创性声明 本人声明所呈交的学位沦文是本人在导师指导下进行的研究工作和取得的 研究成果,除了文中特, d i j d r i 以标注和致谢之处外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得丞洼兰些盍堂或其他教育机构的学位或 证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均己在论文 中作了明确的说明并表示了谢意。 学位论文作者签名: 司袅签字r j 胡:如p 年1 月2 同 l 学位论文版权使用授权书 本学位论文作者完全了解丞洼王些太堂有关保留、使用学位论文的规定。 特授权丞洼王些太堂可以将学位论文的全部或部分内容编入有关数据库进行 检索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学 校向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者虢司磊 签字f = f 期:k g 年1 月1 日 导师签名: 上 0 攻 签字日期: 莎年l 月矽日 学位论文的主要创新点 一、简化了微软基于e a p - t l s 认证协议的8 0 2 1 x 解决方案,提出了一个最简模 型。 该模型不仅易于部署,可以快速搭建,较好地满足了前期试验的要求,而且 实现了与a c t i v ed i r e c t o r y 的集成,简化了操作。 二、利用微软提供的域环境,完成了e a p t l s 认证协议所需的基础证书架构。 e a p t l s 是基于证书的双向认证协议,为了实现e a p - t l s 认证协议必须搭建 基础证书框架。本文提出在给客户机和r a d i u s 服务器分别颁布机器证书的同时, 也要向使用客户机的用户颁布用户使用证书,从而明显地提高了无线网络的安全 性。 第一章绪论 1 。1w l a n 的产生背景 第一章绪论 无线局域网( w i r e l e s sl o c a la r e an e t w o r k s ,w l a n ) 的出现,使人们摆脱了 传统网络线缆的束缚。w l a n 是在有线局域网的基础之上,通过添加无线访问点、 无线网桥、无线网卡等硬件设备实现对有线网络的扩充。与有线网相比,由于其 组网方式简单,又能根据应用需要与有线网络灵活地组合,所以在无线局域网出 现至今,发展迅猛并且得到越来越多的应用。 当前市面上的w l a n 产品大多采用有线等价保密协议w e p ( w i r e de q u i v a l e n t p r i v a c y ) 来实现对数据的加密和完整性保护。w e p 协议设计的目标是保护传输数 据的机密性、完整性和提供对w l a n 的访问控制,但是由于协议设计者对于r c 4 加密算法的不正确使用,使得w e p 实际上无法达到其期望目标。美国u cb e r k l e y 大学的研究人员解释了一系列针对w e p 协议可行的攻击方式,密码学家从理论上 指出在w e p 协议中的r c 4 算法会产生弱密钥,密钥的脆弱性将导致生成更具有易 识别格式化前缀的密钥流,经统计分析这些具有格式化前缀的密钥流就可以反推 出w e p 加密密钥1 。 为了克服w e p 协议在设计上的缺陷,宜采用基于远程用户拨号认证服务扩 展认证协议( r e m o t ea u t h e n tic a tio nd i a l i nu s e rs e r v i c e e x t e n s i b l e a u t h e n t i c a t i o np r o t o c o l ,r a d i u s e a p ) 的集中式处理方式来解决w l a n 中的接 入或访问控制的安全认证问题。 1 2w l a n 的安全现状 与有线网络不同,w l a n 不需要任何物理连接,而是在开放的环境下以空气 为介质进行数据的传输,在无线数据传输的范围内,任何人只需要借助一台简单 的接收器就可以听到在无线信道上的所有对话,未授权的用户可以轻易地截取传 输数据,而恶意攻击者可以通过伪装合法身份进入w l a n 窃取网络信息。关于w l a n 安全协议主要有国际上的8 0 2 1 l 系列和国内的w a p i ( w l a na u t h e n t i c a t i o na n d p r i v a c yi n f r a s t r u c t u r e ,g b l 5 6 2 9 11 - 2 0 0 3 ) 。在8 0 2 1 li 未广泛使用之前,前 者主要是采用w e p ( w i r e de q u i v a l e n tp r i r a c y ) 作为解决以下五大安全任务,印 认证、访问控制、加密、数据完整性和不可否认性的方案;而后者则完全没有市 第一章绪论 场化。 8 0 2 1 1 标准定义了w e p 安全协议,目前仍被广泛用于无线工作站与a p 之间 的加密通信。w e p 是明文与其等长的伪随耖l 密钥序列按位模二相加的一种算法。 w e p 机制采用了4 0 位或1 0 4 位加密密钥,与2 4 位的初始化向量( i v ) 连接,产生 6 4 位或1 2 8 位种子密钥,然后送入一个伪随机产生器( p r n g ) ,产生的伪随机序 列对传输的数据明文进行加密。w e p 取整算法采用了c r c 3 2 的算法。 8 0 2 1 l 认证有两种方式:开放系统认证和共享密钥认证。开放系统认证方 式是i e e e8 0 2 1 1 标准必选的认证方式。此方式是在用户提出接入请求时,比较 用户的s s i d ,若两者一致,用户才能与a p 建立联系,否则请求被拒绝。共享密 钥认证是通过一个共享密钥的方式来控制用户对网络资源的访问。由于所使用的 认证密钥与w e p 数据加密算法的密钥相同,因此要想获得共享密钥认证必须使用 w e p 。 1 3 本文的组织结构 首先,分析了无线局域网产生的背景与安全现状,指出目前作为无线局域网 主流标准的8 0 2 1 l 所采用的w e p 安全协议存在安全隐患。 其次,分析了公钥基础设施的组成,即认证中心c a ,注册中心r a ,证书目 录,密钥管理等。p k i 足实施8 0 2 1 x 解决方案前的必备条件,详细阐述了p k i 所能提供的服务、信任模型与性能要求。 再次,研究了8 0 2 1 x 的安全机制,分析了e a p m d 5 ,e a p t l s ,e a p s i m 和 e a p - a k a 这四种认证类型各自的优缺点。另外描述了8 0 2 1 x 的认证体系与 e a p t l s 的认证机制。 然后,研究了微软的r a d i u s 基础机构以及w l a n 的安全基础,与前述的p k i 基础架构共同构成了完整的8 0 2 1 x 解决方案。在微软的w i n d o w s 环境下构建了 一个最简的实验模型,通过颁发用户证书进一步提高了无线网络的安全性,并通 过e a p - t l s 协议分析进行了验证。 最后,给出了w l a n 集成安全平台的设想,论述了该平台的体系结构与总体 流程,做出了可行性分析。 在论文结尾提出了三个研究方向:利用e a p a k a 实现跨平台的认证、利用 r a d i u s 完成认证之外的计费功能、利用“蜜罐诱捕入侵者。 第一章绪论 1 4 本章小结 本章交待了无线局域网产生的背景,概述了目前无线局域网的安全现状,从 而引出了本文所要研究的问题,在最后说明了本文的组织结构。 3 第二章公钥基础设施 第二章公钥基础设施 公钥基础设施( p u b l i ck e yi n f r a s t r u c t u r e ,p r i ) 是网络安全的基础。其原 理足利用公丌密钥技术所构建的,用来解决网络安全问题的一种普遍使用的基础 设施。有的学者把提供全面安全服务的基础设施,包括软件、硬件、人员和策略 的集合统称为p k i 。p k i 在网络信息空间的地位相当于电力基础设施在工业中的 地位。 p k i 体系结构采用证书管理公钥,通过第三方的可信机构c a ,把用户的公钥 和用户的其他标识信息( 如名称、e m a i l 、身份证号等) 捆绑在一起,在i n t e r n e t 或i n t r a n e t 上验证用户的身份。p k i 体系结构把公钥和对称密码结合起来,在 i n t e r n e t 或i n t r a n e t 上实现密钥的自动管理。其主要目的是通过自动管理密钥 和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下 方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性和不可抵 赖性。一个有效的p k i 系统必须是完整的和透明的,用户在获取加密和数字签名 服务时,不需要了解p k i 是怎样管理证书和密钥的。 2 1p k i 的基本组成 公钥基础设施( p k i ) 是一种遵循标准的密钥管理平台,涉及到多个实体之 问的协作过程,它们包括:认证中心( c e r t i f i c a t ea u t h o r i t y ,c a ) 、注册机 构( r e g i s t r a t i o na u t h o r i t y ,r a ) 、证书数据库( c e r t i f i c a t ed a t a b a s e ) 、 密钥管理( 生成、备份、恢复和更新) 系统( k e ym a n a g es y s t e m ) 、证书撤销 管理系统( c e r t i f i c a t er e v o c a t i o nl i s tm a n a g es y s t e m ) 和p k i 应用接口系 统( p k ia p p li c a ti o ni n t e r f a c es y s t e m ) 及最终用户拉1 。 2 1 1 认证中心c a 证书是一种权威性的电子文档,如同网络计算环境中的一种身份证,用于证 明某一主体( 如人、服务器等) 的身份以及其公开密钥的合法性。在公钥密码体 制环境中,必须有一个可信的机构来对任何一个主体的公钥进行验证,证明主体 的身份以及他与公钥的匹配关系。认汪中心c a 正是这样的机构,它是证书的签 发机构,是p k i 的核心。 c a 的功能有: 第一二章公钥基础没施 接受证书请求。检查其合法性,审核用户的证书申请。这部分工作一般由r a ( 注册机构) 来完成,它可以是独立的部门,也可以看成足c a 的一部分。 证书的签发、审核、制作。它以数据库为核心,按照既定的j i k 务流程到数据 库中查找待签发用户信息,向证书签发服务器发送证书签发消息。 证书发布。将证书保存到l d a p ( l i g h t w e i g h td i r e c t o r ya c c e s sp r o t o c 0 1 ) 目录服务器上。证书管理协议主要基于l d a pa p i 技术,l d a pa p i 提供了l d a p 证书读,证书搜索,证书或c r l 增加、删除,目录服务器中的信息修改。 c a 中心证书系统的证书库构造采用支持l d a p 协议的目录系统,c a 将已经生 成但未发布的数字证书一次性的向目录服务器发布。用户或相关的应用通过 l d a p 来访问证书库。 证书的归档及撤销。c a 所发证书要定期归档,以备查询。除了用于用户的签 名密钥外,对证书的所有数据信息,都要进行归档处理。在证书的有效期内,由 于私钥丢失、泄密等原因,必须废除证书。 证书的更新。证书都具有一定的有效期,这种有效期是由证书的安全策略或 c p s ( 证书运作规范) 所规定的。当证书接近过期时,就必须办法一个新的公 私密钥和相关证书,这也被称为密钥更新。 密钥的备份与恢复。密钥的备份与恢复分为c a 自身密钥与用户密钥的备份 与恢复。 交叉认证。属于不同c a 的用户之间,当他们要检查对方证书的合法性时, 需要交叉认证,交叉认证扩展了第三方认证的范围。 2 1 2r a 子系统 尽管可以将r a 看作是p k i 的一个扩展部分,但是随着一个p k i 区域的最终 实体数量的增加,施加在一个c a 上的负载也随之增加。而r a 可以充当c a 和它 的最终用户之间的中间实体,辅助c a 来完成它的证书生成功能,并且可以将c a 从不安全的环境中分离出去。 r a 子系统包括r a 的初始化、操作员管理、证书申请录入、证书申请审核、 证书申请上传、注销证书申请录入、注销证书申请审核、注销证书申请上传、证 书下载和制卡、日志管理、报表统计和数据库备份管理。 2 1 3 证书目录 证书生成后,必须存储以备以后使用。为了减少最终用户将证件存储与本地 机器的需要,c a 通常使用一个证书目录,或者中央存储点。作为p k i 的一个重 要的组成部分,证书目录提供证书管理和分发的单一点。 5 第一二章公钥基础设施 x 5 0 0 目录正在被广泛接受,因为除了可以充当证书库之外,它还可以给予 管理员一个个人属性信息入口的集中点。通过使用目录访问协议,如轻量级目录 访问协议( l d a p ) ,目录客户端可以定位条目项以及它们的属性。 由于证书的自验证特点,证书目录本身并不要求必须是可信的。即使目录的 安全受到威胁,通过标准的验证c a 证书链的过程依然可以验证证书的有效性。 2 1 4 客户端系统 客户端软件( 有的称其为证书的客户端代理) 运行在用户的机器上,一方面, 在申请双证书时帮助用户生成签名密钥对,另一方面,它负责本地证书的管理, 帮助用户对证书进行导入、导出,以便完成证书在系统中的认证作用。它以客户 端的身份与r a 通信,进行证书的申请与下载。 客户端软件功能有: 1 询问证书和相关的撤销信息 2 在一定时刻为文档请求时间戳 3 作为安全通信的接收点 4 进行传输加密或数字签名操作 5 能理解策略,知道足何时和怎样去执行取消操作 6 证书路径处理等 2 1 5 密钥管理及其要求 密钥管理是- - f - j 综合性的技术,涉及到密钥的产生、检验、分配、传递、保 管、使用、销毁的全过程。 一般来说,一个好的密钥管理系统应满足以下三点要求: 1 密钥难以被非法窃取 2 在一定条件下窃取了密钥也没有用 3 密钥的分配和更换过程对用户而言是透明的,用户不需要亲自掌握密钥。 c a 中心不在其任何设备保存用户的私有密钥。如果需要托管密钥,则密钥的 托管由密钥管理中心负责。 密钥管理中心不备份用户私有的签名密钥,用户应备份他们的私有签名密 钥,并确保这些密钥的安全;密钥管理中心可备份用户要求托管的私有加密密钥 以及一些相关信息,并确保密钥得到安全的保护。 6 第二章公钥基础设旖 2 2p k i 所提供的服务 2 2 1 认证服务 认证分为两种:实体鉴别与数据来源鉴别。 实体鉴别:服务器通过认证实体本身的身份,产生一个明确的结果以允许实 体进行其它活动或通讯。实体身份一旦获得认证,可以和访问控制列表中的权限 关联起来,从而能够进行相应的访问控制。 数据来源鉴别:鉴定某个制定的数据是否来源于某个特定的实体,数据来源 鉴别是为了确定被鉴别的实体与一些特定数据有着静态的不可分割的联系。这样 的过程可以用来支持不可否认服务。 实体认证可以划分为两类:实体在本地环境的初始化认证,也就是说作为实 体个人与设备物理接触,不和网络中的其它设备通信。另一类是连接远程设备、 实体和环境的实体鉴别。一般地,高级的远程认证系统无须用户直接操作,并且 是将本地认证处理的结果传送到远程,而不是传送实际认证信息本身。这样的解 决方案还可以应用于本地环境中使用其它应用程序时的连续认证,实现安全单点 登录。 采用p k i 进行远程认证的优势是:既不需要事先建立共享密钥,又不必在网 上传递口令或指纹等敏感的认证信息。基于公钥技术,采用高级的挑战响应 协议和信息签名的方式进行认证。 在本地环境认证中,如果服务器a 拥有b 的口令和指纹的拷贝,b 必须提供 他知道的信息来证实自己,通常是b 在登录时将认证信息传送到a 。而b 基于公 钥向a 进行远程认证中,假如a 拥有b 的验证公钥的拷贝,它要求b 用相应的签 名私钥签名一个一次性的挑战信息。如果签名后的信息回应表明b 在没有泄露敏 感信息的前提下证明了自己的身份,那么在网络上传输的信息不能被监听者用来 模仿b 。进一步讲,a 和b 无需事先建立共享的秘密信息,a 可以从b 的证书中 容易地获得b 公钥的拷贝,而证书则可以保存在公众都可以访问到的资料库,或 从b 直接传送到a 。 采用p k i 认证服务的突出优势在于使单点登录p k l 支撑的设备的登录方式成 为可能,且使用p k i 的认证使得实体鉴别成为可能。一个实体用自己的签名私钥 向本地或远程环境的另一个实体认证自己的身份。签名和私钥还可用于数据来源 认证。在这种情况下,实体用自己的私钥对一段特殊的数据进行签名( 可以作为 抗抵赖的依据,允许第三方证明该尸体确实产生或至少是拥有这段数据) 。 p k i 的认证服务采用了数字签名这一密码技术,签名产生于以下三个方面数 7 第二章公钥基础没施 据的杂凑值之上:被认证的一些数据、用户希望发送到远程设备的请求、远程设 备生成的随机挑战信息。其中前项支持p k i 的数据来源认证服务,后两项支持 p k i 的实体认证服务口3 。 2 2 2 完整性服务 数据完整性就是确认数据在传输或者存储过程中没有被修改。显然,在任何 商业或者电子交易环境中,这种确认是很重要的。采用奇偶校验或循环冗余编码 ( c r c ) 的机制可以保证一定程度上的数据完整性,但这样的技术主要用于检测 偶发的位错误,无法防范认为地故意修改数据的内容。要解决这个问题,必须采 用加密技术。所以,通常在希望提供数据完整性的实体和需要验证数据完整性的 实体之问,需要协商和市的算法和密钥。p k i 的完整性服务能够完全满足这样的 需求,因为算法选择和私钥协商是p k i 的一项基础工作。进一步讲,这样的协商 对实体双方完全足以透明的方式实现的,完整性可用于所有与p k i 有关的数据交 易中。 完整性服务有两种实现技术:数字签名和m a c 。 数字签名既可以提供实体认证,也可以保证被签名数据的完整性。这是基于 密码杂凑算法和签名算法:输入数据的任何变化都会引起输出数据大的不可预测 的变化。 m a c ( m e s s a g ea c c e s sc o d e ,消息认证码) 。这种实现需要采用合适的机制 获得共享密钥。如果a 希望向b 发送完整的数据,而b 有加密公钥,a 可以采用 以下步骤实现: 1 产生新的对称密钥。 2 使用对称密钥生成数据m a c 。 3 用b 的加密公钥加密对称密钥。 4 将数据和加密后的密钥一起发送给b 。 2 2 3 机密性服务 机密性就是确保数据的秘密:除了指定的实体外,无人能读出和理解这段数 据。p k i 的机密性服务是一个框架结构,通过它可以完成算法协商和密钥交换, 而且对参与通信的实体是完全透明的。其它不是基于p k i 技术的保密服务则要求 实体在某种级别明确地交换密钥,在实际应用过程中算法协商和密钥交换存在不 安全因素。 第二章公钥荩础设施 2 3p k 的信任模型 为了建立信任关系,需根据不同的需要建立相应的p k i 信任模型。目前广泛 使用的信任模型有:认证机构的严格层次结构信任模型、以用户为中心的信任模 型、分布式信任模型和w e b 模型。 1 认证机构的严格层次结构信任模型 认证机构( c a ) 的严格层次结构可以描述为一棵倒转的树,根代表一个对整 个p k i 域内的所有实体都有特别意义的c a ,通常它被称为根c a ,作为信任根或 “信任锚”。 图2 - 1 认证机构的严格层次结构信任模型体系结构 在这个模型中,根c a 作为公共信任锚,是最可信的权威机构,其它信任关 系都来自它。两个不同的终端用户进行交互时,双方都提供自己的证书和数字签 名,通过根c h 来对证书进行有效性和真实性的认证。信任关系足单向的,上级 c a 可以而且必须认证下级c a ,丽下级c a 不能认证上级c a 。应注意的是此模型 中的根c a 需要自签名,即证书主体和证书颁发者相同( 证书中的公钥正是用来 验证此证书签名的公钥) 。 2 以用户为中心的信任模型 在这种模型中每个用户都对决定信任哪些证书和拒绝哪个证书直接完全负 责,同时也可以自己颁发证书、发布和吊销证书。著名安全软件p g p ( p r e t yg o o d p r i v a c y ) 的安全性就是建立在这个模型基础上的。任何用户都可以担当c a ,他 签署其它实体的公钥,使其公钥能被别人所认证,从而建立一个信任网j 3 分布式信任模型 9 第二章公钥基础设施 本模型没有作为信任锚的根c a ,不同用户通常依赖自己的局部认证机构,并 将其作为信任锚。通常这种模型出现在不同部门、不同企业之问,如两个级别相 当的部门,用户l 在部门l 中,用户2 在部门2 中,用户1 若要验证用户2 的证 书要经过部门l 和部门2 的c a 之间交叉认证。这里没有一个根c a 作为公共信任 锚,用户l 证书以部门1 的c a 作为信任锚,用户2 证书以部门2 的c a 作为信任 锚。部门1 的证书签名者是部门2 ( 用部门2 的私钥签名) ,部门2 的证书签名 者是部门1 ( 用部门1 的私钥签名) ,这就是简单的交叉认证形式。 4 w e b 模型 这种模型建构在浏览器的基础上,浏览器厂商在浏览器中内置了多个根c a , 每个根c a 相互问是平行的,浏览器用户信任多个根c a 并把这些根c a 作为自己 的信任锚。由于各个根c a 是浏览器厂商内置的,浏览器厂商隐含认证了这些根 c a 。这样,浏览器厂商就成为了事实上的隐含的根c a 。 2 4p k i 的性能要求 作为网络环境的一种基础设施,p k i 必须具有良好的性能,一般地,对p r i 的性能有如下要求: 1 透明性和易用性。p k i 必须尽可能地向上层应用屏蔽密码服务的实现细 节,向用户屏蔽复杂的安全解决方案,使密码服务对用户而言简单易用, 同时便f 单位、企业完全控制其信息资源。 2 可扩展性。包括证书库扩展和c r l 扩展两方面。 3 互操作性。不同企业、单位的p k i 实现法观念法可能是不同的,要保证 p k i 的互操作性,必须将p k i 建立在标准之上,这些标准包括加密标准、 数字签名标准、h a s h 标准、密钥管理标准、证书格式、目录标准、文件 信封格式、安全会话格式、安全应用程序接口规范等。 4 支持多应用。p k i 因该面向广泛的网络应用,提供文件传送安全、文件 存储安全、电子邮件安全、电子表单安全、w e b 应用安全等保护。 5 支持多平台。p k i 应该支持目前广泛使用的操作系统平台,包括w i n d o w s 、 u n i x 、m a c 等。 2 5 本章小结 本章主要描述了p k i 的基本组成,p k i 所能提供的服务,p k i 的信任模型以 及性能要求,为下面将要提出的8 0 2 1 x 解决方案打下理论基础。 第三章8 0 2 1 x 安全机制 第三章8 0 2 。1x 安全机制 3 1 现有w l a n 安全解决方案 为了消除由于w l a n 的不安全性,目前大致有如下四种解决方案:使用8 0 2 1l 静态w e p 安全性、使用v p n 保护w l a n 上的数据、使用i p s e c 保护w l a n 通 信量、使用8 0 2 1 x 身份验证和数据加密保护w l a n 。 表3 - 1 四种安全方案的比较结果 8 0 2 1 xw l a n 静态w e p v p n i p s e c 强身份验证是否是是 强数据加密 是否 是是 连接透明性是是 否 是 刚户身份验证是否是是 计算机身份验证是是否是 保护,“播和多播通信 是是 是 否 需要附加网络设备r a d i u s 服务器 否 v p n 服务器、r a d i u s 服务器 否 访问w l a n 本身的安全足是否否 3 1 18 0 2 11 基本安全性( 静态w e p ) 8 0 2 1 1 基本安全性( 静态w e p ) 使用共享密钥控制网络访问,并使用此同一 密钥对无线通信进行加密。此简单授权模型一般通过m a c 地址过滤实施,虽然这 不属于8 0 2 1 l 安全性范围。此方案的主要吸引力在于其简洁性。尽管这种方案 在不安全w l a n 中提供了一定的安全级别,但它存在严重的管理和安全缺陷。 使用静态w e p 的缺陷包括: 1 在繁忙的网络上,使用带w l a n 适配器和黑客工具( a i r s n o r t 或w e p c r a c k ) 的计算机在几小时内可发现静态w e p 密钥。 2 静态w e p 最大的缺点在于没有可动态分配或更新网络加密密钥的机制。 如果8 0 2 1 x 和e a p 没有强制定期更新密钥,静态w e p 使用的加密算法 会很容易受到密钥恢复攻击。 3 可以更改静态密钥,但在a p 和无线客户端上通常必须手动执行此过程, 且总是很费时间。而且,在客户端和a p 上必须同时更新密钥,以便保持 客户端的连接。实际上,很难达到密钥始终保持不变。 第二章8 0 2 i x 安全机制 4 在w l a n 的所有用户和所有无线a p 之间必须共享静态密钥。这种情况 会产生一个漏洞,因为在很多人和设备之间共享一个密钥不太可能会长 时间保密。 5 静态w e p 为w l a n 提供基于已知w e p 密钥的非常有限的访问控制机制。如 果发现了网络名( 很容易做到) 及w e p 密钥,即可连接到网络。 改善这种情况的一种方法是配置无线a p ,仅允许存在组预定义客户端网 络适配器地址,即媒体访问控制( m a c ) 地址过滤。 访问控制的网络适配器地址筛选有其自己的一系列问题: 1 可管理性极差。可维护所有硬件地址列表,但维护少量客户端很困难。 此外,在所有a p 上分发和同步此列表也是一项极大的挑战。 2 可扩展性差。a p 有过滤表大小限制,从而限制了可支持的客户端数。 3 没有可使m a c 地址与用户名相关联的方法,只能通过计算机身份而非用 户身份进行身份验证。 4 入侵者通过哄骗可能会得到“许可的”m a c 地址。如果发现合法m a c 地 址,则入侵者很容易使用此地址来代替适配器上烧制的预定义地址。 5 预共享密钥解决方案仅可实际用于少量用户和a p ,因为在多个位置上很 难进行密钥更新。w e p 的加密缺陷导致其使用起来非常有问题,即使在 很小的坏境中也是如此。 3 1 2 虚拟专用网络 v p n 是在不友好网络( 如i n t e r n e t ) 下保障安全的优秀解决方案。但这并不 一定是确保内部w l a n 安全的最好解决方案。对于这种环境,v p n 与8 0 2 i x 解 决方案比较起来几乎没有提供额外的安全,而实际上却极大地增加了复杂性和成 本、降低了可用性并使重要功能无法使用。 使用v p n 代替内在w l a n 安全性缺点如下: 1 v p n 缺少用户透明性。v p n 客户端通常要求用户手动启动与v p n 服务器的 连接。因此,此连接决不会像有线l a n 连接那样透明。如果因为w l a n 信号差或用户在各a p 之间漫游而导致v p n 断开与他们的连接,则客户端 必须重新与网络连接。因为只有用户才能启动v p n 连接,所以空闲的、 已注销的计算机无法连接到v p n 。 2 虽然v p n 隧道内的数据受到保护,但v p n 未采取任何措施确保w i 。a n 自身 的安全。入侵者仍然可以连接到w l a n ,并可尝试攻击合法无线客户端和 w l a n 上的其他设备。 3 v p n 服务器可能会成为约束。所有w l a n 客户端访问l a n 都以v p n 服务器 第j 章8 0 2 i x 安全机制 为通道。传统上,v p n 设备为大量相对低速的远程客户端提供服务。因 此,大多数v p n 网关都无法应付按全速l a n 运行的数十或数百台客户 端。 4 v p n 设备的附加硬件和持续管理的成本町能比原w i a n 解决方案高很多。 除了w l a na p 外,每个站点通常还需要其自己的v p n 服务器。 5 客户端在各a p 之问漫游时,v p n 会话更容易断开连接。虽然在切换无线 a p 时应用程序通常允许暂时断开连接,但v p n 会话即使出现瞬间的中断, 一般都需要用户手动重新连接到网络。 v p n 非常适于保护不友好网络上传输的通信流的安全,不管用户是通过家庭 宽带连接还是从无线热点连接。但v p n 从未用于保护内部网络上网络通信的安 全。 3 1 3ip s e c i p s e c 允许两个对等网络安全地进行相互验证,并验证或加密单个网络数据 包。可以使用i p s e c 为一个网络在另一个网络之上安全地建立隧道或保护两台计 算机之间传输的i p 数据包即可。 i p s e c 隧道通常用于客户端访问或站点到站点v p n 连接。i p s e c 隧道模式是 一种v p n ,其工作方式是将完整i p 数据包封装在受保护的i p s e c 数据包内。与 其他v p n 解决方案一样,这增加了通信开销,而这种开销对于相同网络上的系统 问通信并不真正需要。 i p s e c 还可以通过使用i p s e c 传输模式确保两台计算机( 无隧道) 之间端到 端的通信安全。i p s e c 传输模式保护措施具有以下一些优点: 1 对用户透明。不需要特殊的登录过程( 与v p n 不同) 。 2 i p s e c 保护与w l a n 硬件无关。仅需一个开放式的、未经身份验证的w l a n 。 不需要附加服务器或设备( 与v p n 不同) ,因为已直接协商通信各端计 算机之间的安全性。 3 加密算法的使用不受w l a n 硬件的约束。 使用i p s e c 代替内在w l a n 安全性包括以下缺点: 1 i p s e c 仅使用计算机级身份验证,无法同时实施基于用户的身份验证方 案。如果他们设法登录到已授权的计算机,则会允许未授权的用户连接 到网络上其他受i p s e c 保护的计算机。 2 完全的安全性要求对所有端到端通信进行加密,但有些设备是i p s e c 不 能加密的。将强制传输这些未加密的设备通信。i p s e c 不提供对这些设 备的保护,会将其暴露给连接到w l a n 的任何人。 第三章8 0 2 1 x 安全机制 3 因为i p s e c 保护措施在网络层而非m a c 层发生,因此对网络没备( 如防 火墙) 并非完全透明。 4 端到端i p s e c 无法保护广播或多播通信,因为i p s e c 依赖于双方互相进 行身份验证并交换密钥。 5 虽然i p s e c 数据包内的数据得到保护,但并未保护w i 。a n 本身。入侵者仍 然可以连接到w l a n ,并尝试探测或攻击与之连接的所有设备或侦听 i p s e c 未保护的任何通信。 和v p n 一样,i p s e c 对于许多安全方案是极佳的解决方案,但它不解决w l a n 安全问题以及原w l a n 保护问题。 3 28 0 2 1 x 认证体系 保护w l a n 主要包括以下三个元素: 1 对连接到网络的人员( 或设备) 进行身份验证,了解谁或哪个设备在尝 试与网络连接。 2 授权某人或某个设备使用w l a n ,从而可以控制谁有访问网络的权限。 3 保护网络上传输的数据,以便防l e 网络窃听和未经授权的修改。 3 2 18 0 2 1x 概述 8 0 2 1 x 是一种基丁二端 1 的认证协议,足一种对用户进行认证的方法和策略。 端口可以足一个物理端口,也可以是一个逻辑端口( 如v l a n ) 。对于无线局域网 来说,一个端口就是一个信道。8 0 2 1 x 认证的最终目的就是确定一个端口是否 可用。对于一个端口,如果认证成功那么就“打开一这个端口,允许所有的报文 通过;如果认证不成功就使这个端口保持“关闭”,即只允许8 0 2 1 x 的认证协 议报文通过晦。 8 0 2 1 x 为认证方定义了两种端口访问控制方法:“受控的”端口访问法和“非 受控的”端口访问法。“受控端口一分配给那些已经成功通过认证的实体进行网 络访问;而在认证尚未完成之前,所有的通信数据流从“非受控端口”进出。一 旦认证成功通过,请求方就可以通过“受控端口 访问8 0 2 1 1l a n 资源和服务。 其中在客户端和认证系统之闯使用e a p o l 格式封装e a p 协议传送认证信息, 认证系统与认证服务器之间通过r a d i u s 协议传送认证信息。 1 4 第三章8 0 2 i x 安令机制 图3 一l8 0 2 i x 认证体系图 8 0 2 1 x 协议涉及网络用户、网络访问( 或网关) 设备( 如无线a p ) 及远程 身份验证拨入用户服务( r a d i u s ) 服务器形式的身份验证和授权服务。r a d i u s 服务器执行验证用户凭据及授权用户访问w l a n 的作业。 8 0 2 i x 协议依赖于称为“可扩展身份验证协议( e a p ) 的i e t f 协议,以 执行客户端与r a d i u s 服务器之间的身份验证交换。此身份验证交换通过a p 传输。 e a p 是支持多个身份验证方法的一般身份验证协议,它基于密码、数字证书或其 他类型的凭据。 由于e a p 提供了身份验证方法选项,因此不需要使用e a p 标准身份验证类型。 不同的e a p 方法( 使用不同的凭据类型和身份验证协议) 可能适用于不同的情况。 使用基于8 0 2 i x 的解决方案可允

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论