无线局域网安全认证协议研究_第1页
无线局域网安全认证协议研究_第2页
无线局域网安全认证协议研究_第3页
无线局域网安全认证协议研究_第4页
无线局域网安全认证协议研究_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、文章编号:1003-6318(200402-0009-04无线局域网安全认证协议研究陶晓明1,孙树峰2,薛梅2(1.宁沪高速公路股份有限公司,江苏南京210004;2.华东师范大学计算机系,上海200062摘要:无线局域网的安全已经成为无线网络发展和应用的焦点问题之一.各大企业或组织纷纷致力于无线局域网安全的研究,IEEE成立专门的工作组TG i来解决WLAN的安全问题,先后推出IEEE802.1x和802.11i等系列协议.分析了802.11无线局域网的发展过程和基本安全手段,重点探讨无线局域网的安全认证协议802.1x和中国WAPI标准.关键词:无线局域网;访问控制;安全协议;IEEE80

2、2.1x;中国WAPI标准中图分类号:TP309文献标识码:A1无线局域网的发展1971年Hawaii University创造了第一个基于包技术的无线电通讯网络ALOHN ET,这是最早的无线局域网络WLAN(wireless local area network,包括7台计算机,采用双向星型拓扑横跨4座夏威夷的岛屿.无线局域网提供了在有限区域内的无线连接,以基站接入点AP(Access Point为中心,覆盖半径在10m到100m之间.为确保各厂商生产的WLAN设备具有兼容性与稳定性,1997年提出了IEEE802.11标准,1999年提出了IEEE 802.11a和IEEE802.11b

3、.初期的规格制定了在RF射频2.4 GHz上的运行,提供了1Mbps、2Mbps的传输速率.IEEE 802.11a和IEEE802.11b则分别工作在5.8GHz(5.725 5.850GHz和2.4GHz(2.42.4835GHz频段,并定义了802.11a中5Mbps、11Mbps到54Mbps速率的新物理层. 2003年IEEE又通过了2.4GHz频段的802.11g标准,可兼容802.11b,并采用多载波调制OFDM支持54Mb/s的物理层速率.802.11标准主要集中在OSI模型的最低两层,其中数据链路层分为两个子层:媒质接入控制(MAC子层和逻辑链路控制(LLC子层.LLC子层完

4、成与媒质接入无关的部分,无线局域网对逻辑链路控制子层是透明的,任何高层应用、协议都可以在其上运行.MAC层定义的是存取物理层(PHY的方法、机动性管理与无线电资源控制等.在数据传输上与有线以太网的定义差不多,不同的是数据碰撞处理的方式.在802.11标准中定义了避免碰撞的机制.2无线局域网基本安全措施无线局域网与有线网络相比,具有以下特点:(1信道开放,无法阻止攻击者窃听;(2传输电波在空气中的传播会因多种原因发生信号衰减,导致信息的不稳定;(3需要常常移动设备,容易丢失;(4用户不必与网络进行实际连接,使得攻击者伪装合法用户更容易.由于上述特点,WLAN通信必须具有较高的通信保密能力.无线局

5、域网本身提供了一些基本的安全机制,WLAN从开始的802.11、802.1x到802.11i 和WAPI都有一定的安全标准和措施,目前的安全手段主要通过在不同层次采取相应措施来保证通信的安全性: 802.11接入点可以用一个服务集标识(Service Set Iden2 tifier SSID来配置.与接入点有关的网卡必须知道SSID以便在网络中发送和接收数据.但这只能算是一个非常脆弱的安全.因为(1所有的网卡和接入点都知道SSID;(2SSID 通过明文在大气中传送,甚至被接入点广播;(3无论关联是否允许,知道SSID是由本地网卡或驱动程序控制的;(4整个系统中没有提供任何加密措施.仅此它已

6、不足以阻挡任何人,更何况专业黑客的攻击.802.11的安全性主要包括以有线同等保密(Wired E2 quivalent Privacy WEP算法为基础的身份验证服务和加密技术,用来防止未授权用户的访问.利用自动无线网络配置,可以指定进入网络时用于身份验证的网络密钥.也可以指定使用哪个网络密码来对通过该网络传输的数据进行加密.启用第26卷第2期Vol.26No.2菏泽师范专科学校学报Journal of Heze Teachers College2004年5月May2004收稿日期:2003-12-24基金项目:国家“863”资助课题(2001AA143060.作者简介:陶晓明(1974-,

7、男,江苏宁沪高速公路股份有限公司助理工程师,研究方向:无线系统的信息安全.孙树峰(1969-,男,讲师,华东师范大学计算机系博士,研究方向:信息系统分析与集成.数据加密时,生成秘密的共享加密密钥,可避免泄漏给偷听者.802.11支持两个子类型的网络身份验证服务:开放式和共享密钥.在开放式身份验证下,任何无线站都可请求身份验证.在共享密钥身份验证下,每个无线站都被假定为具有安全频道的秘密共享密钥,该安全频道独立于无线网络通讯频道.要使用共享密钥身份验证,必须具有一个网络密钥.启用WEP 时可指定用于加密的网络密钥,也可以通过键入方式来亲自指定密钥.如果亲自指定密钥,还可以指定密钥长度(64位或1

8、28位、密钥格式(ASCII 字符或十六进制数字和密钥索引(存储特定密钥的位置.原理上,密钥长度越长,密钥应该越安全.在802.11下,可用4个密钥(密钥索引值为0、1、2和3配置无线站.当访问点或无线站利用存储在特定密钥索引中的密钥传送加密数据时,传送的信息中指明用来对数据加密的密钥索引.然后接收访问点或无线站可以检索存储在密钥索引处的密码并使用它来对加密数据进行解码.思科公司的Scott Fluhrer 与Weizmann 研究院的Itsik Mantin 和Adi hamir 合作并发表了题为RC4密钥时序算法缺点的论文,讲述了关于WEP 标准的严重攻击问题1.这篇论文阐明了RC4密钥时

9、序算法的几个缺点,而这种算法是在应用软件中广泛采用的流式密码.IEEE 的工作小组打算用向下兼容的WEP2取代WEP ,新协议将基于新的AES.这种改变会让无线网络供应商存在很大意见,因为他们已经投入了很多资金到工作在WEP 上的产品上,并且密钥采用了众人皆知的RC4.针对这些问题,思科Aironet 系列产品加上了可以解决RC4密钥时序算法的缺点的安全解决方案.这一方案通过对每个用户采用一个动态WEP 加密密钥,并使这个密钥可以频繁改变,大大地降低了这类攻击的可行性.另外,这一安全机制的一个主要限制是标准没有规定一个分配密钥的管理协议.这就假定了共享密钥是通过独立于802.11的秘密渠道提供

10、给无线台 .当这种无线台的数量庞大时,将是一个很大的挑战.为了提供一个更好的接入控制和安全性机制,需要在规范中包括密钥管理协议.3IEEE 802.1x 协议体系802.1x 协议起源于802.11,又称为基于端口的访问控制协议2,可提供对无线局域网和有线以太网络的访问验证.802.1x 协议仅仅关注端口的打开与关闭,对于合法用户接入时,打开端口;对于非法用户接入或没有用户接入时,则端口处于关闭状态.IEEE 802.1x 协议的体系结构主要包括3部分实体:客户端Supplicant System 、认证系统Authenticator System 、认证服务器Authentication S

11、erver System (见图1.图1802.1x 认证框架(1客户端:一般为一个用户终端系统,该终端系统通常要安装一个客户端软件,用户通过启动这个客户端软件发起IEEE 802.1x 协议的认证过程.(2认证系统:通常为支持IEEE 802.1x 协议的网络设备.该设备对应于不同用户的端口有两个逻辑端口:受控(controlled Port 端口和非受控端口(uncontrolled Port .第一个逻辑接入点(非受控端口,允许验证者和LAN 上其它计算机之间交换数据,而无需考虑计算机的身份验证状态如何.非受控端口始终处于双向连通状态(开放状态,主要用来传递EAPOL 协议帧,可保证客户

12、端始终可以发出或接受认证.第二个逻辑接入点(受控端口,允许经验证的LAN 用户和验证者之间交换数据.受控端口平时处于关闭状态,只2004年菏泽师范专科学校学报第2期有在客户端认证通过时才打开,用于传递数据和提供服务.受控端口可配置为双向受控、仅输入受控两种方式,以适应不同的应用程序.如果用户未通过认证,则受控端口处于未认证(关闭状态,则用户无法访问认证系统提供的服务.(3认证服务器:通常为RADIUS服务器,该服务器可以存储有关用户的信息.当用户通过认证后,认证服务器会把用户的相关信息传递给认证系统,由认证系统构建动态的访问控制列表,用户的后续数据流就将接受上述参数的监管.以下步骤描述了利用A

13、P和RADIUS服务器对移动节点进行身份验证的基本步骤:(1当移动节点进入一个AP认证者的覆盖范围时,AP 会向移动节点发出一个问询.(2在受到来自AP的问询之后,移动节点做出响应,告知自己的身份.(3AP将移动节点的身份转发给RADIUS身份验证服务器,以便启动身份验证服务.(4RADIUS服务器请求移动节点发送凭据,并指定确认移动节点身份所需凭据类型.(5移动节点将它的凭据发送给RADIUS.(6在对移动节点凭据的有效性进行确认后,RADIUS 服务器将身份验证密钥发送给AP.该身份验证密钥将被加密,只有AP能够读出该密钥.(7AP使用从RADIUS服务器处获得的身份验证密钥保护移动节点数

14、据的安全传输.全局身份验证密钥必须被加密.这要求所使用的EAP 方法必须能够生成一个加密密钥,这也是身份验证过程的一个组成部分3.移动节点可被要求定时重新认证以保持一定安全级.4802.1x认证协议的优缺点IEEE802.1x具有以下主要优点:(1实现简单.IEEE802.1x协议为2层协议2,不需要到达3层,对设备的整体性能要求不高,可以有效降低建网成本.(2认证和业务数据分离.802.1x的认证体系结构采用了“受控端口”和“非受控端口”的逻辑功能,从而实现了业务与认证的分离4.用户通过认证后,业务流和认证流实现分离,对后续的数据包处理没有特殊要求,业务很灵活,尤其在开展宽带组播等方面的业务

15、有很大的优势,所有业务都不受认证方式限制.同时,IEEE802.1x又有以下不足之处:(1802.1x认证需要网络系统之间的会话,这一会话使用IETF的EAP认证协议.802.1x描述的认证体系结构框架使得能够在802.11实体之间发送EAP包,并为在AP和工作站间高层认证协议的建立提供了必要条件.MAC地址的认证对802.1x来说是最基本的,如果没有高层的每包认证机制,认证端口没有办法标识网络申请者或其包.而实验证明802.1x由于其设计缺陷其安全性已经受到威胁,常见的攻击有中间人MIM攻击和会话攻击.(2在采用认证端口访问控制技术的WLAN中,无线用户端需安装802.1x客户端软件,AP内

16、嵌802.1x认证代理,同时又作为RADIUS服务器的客户端,负责用户与RADIUS 服务器之间认证信息的转发,使用不便.同时802.1x主要是认证协议,没有解决数据加密问题,未给出对数据加密和密钥管理方案.(3802.1x并非专为WLAN设计的,没有充分考虑到无线应用的特点.它提供客户端与RADIUS服务器之间的认证,而不是与AP之间的认证.采用的用户认证信息仅仅是用户名与口令,在存储、使用和认证信息传递中存在一定的安全隐患.AP与RADIUS服务器间基于共享密钥协商出会话密钥,该共享密钥为静态3,人为手工管理,存在一定安全隐患.5中国WAPI认证协议我国已于2003年5月制定了新的无线局域

17、网安全国家标准无线局域网鉴别和保密基础结构WAPI(WLAN Authentication and Privacy Infrastructure,并初步定于2004年6月1日强制实施.WAPI由无线局域网鉴别基础结构WAI(WLAN Authentication Infrastructure和无线局域网保密基础结构WPI(WLAN Privacy Infrastructure组成.WAPI 与已有安全机制相比具有其独特优点,充分体现了国家标准的先进性.WAPI与已有安全机制相比在很多方面都进行了改进.它已由ISO/IEC授权的IEEE Registration Authority审查获得认可,

18、分配了用于WAPI协议的以太网类型字段,这也是我国目前在该领域惟一获得批准的协议.WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,分别用于WLAN 设备的数字证书、密钥协商和传输数据的加解密,从而实现设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护.WAPI具有以下重要特点:(1全新的高可靠性安全认证与保密体制,更可靠的二层(链路层以下安全系统,完整的用户和AP双向认证5,集中式或分布集中式认证管理,证书和密钥的双认证,灵活多样的证书管理与分发体制,可控的会话协商动态密钥,高强度的加密算法,可扩展或升级的全嵌入式认证与

19、算法模块,支持带安全的越区切换.(2支持SNMP网络管理,符合中国国家标准.(3WAPI考虑了市场应用,从应用模式上可分为单点式和集中式两种:单点式主要用于家庭和小型公司的小范围应用;集中式主要用于热点地区和大型企业,可以和运营商的管理系统结合起来,共同搭建安全的无线应用平台.2004年陶晓明,等:无线局域网安全认证协议研究第2期6WAPI的组成和认证过程整个系统可认为有移动节点M T(Mobile Terminal、AP 和认证服务器AS组成.认证服务器AS的主要功能是负责证书的发放、验证与吊销等;移动节点M T与AP上都安装有AS发放的公钥证书,作为自己的数字身份凭证.当M T登录至AP时

20、,在使用或访问网络之前必须通过AS进行双向身份验证.根据验证的结果,只有持有合法证书的移动节点M T才能接入持有合法证书的无线接入点AP.这样不仅可以防止非法移动节点M T接入AP而访问网络并占用网络资源,而且还可以防止移动节点M T登录至非法AP而造成信息泄漏.当移动节点登录至无线接入点AP时,移动节点与无线接入点AP通过认证服务器AS进行双向证书认证;认证成功后,移动节点与无线接入点AP进行会话密钥协商;其主要步骤包括:证书认证.所述的证书认证是指采用认证服务器AS对移动节点和无线接入点AP进行证书认证.会话密钥协商.采用公钥密码技术,解决了WLAN中没有对移动节点进行有效的安全接入控制,

21、克服了无线链路的数据通信保密的克服了局限性,不仅实现了对移动节点的接入控制,而且保障了移动节点接入的安全性、通信的高保密性.经过认证激活、接入认证请求、证书认证请求、证书认证响应、接入认证响应、密钥协商请求、密钥协商响应7个步骤,完成移动节点M T与AP之间的证书认证过程5.若认证成功,则AP允许移动节点M T接入,否则解除其登录.其认证的具体步骤如下:(1认证激活.当移动节点M T登录至AP时,由AP向M T发送认证激活以启动整个认证过程的开始.(2接入认证请求.M T向AP发出接入认证请求,即将M T的证书与M T的当前系统时间发往AP,其中系统时间称为接入认证请求时间.(3证书认证请求.

22、AP收到M T接入认证请求后,首先记录认证请求时间,然后向AS发出证书认证请求,即将M T 证书、接入认证请求时间、AP证书并利用AP的私钥对它们签名构成证书认证请求报文发送给AS.(4证书认证响应.AS收到AP的证书认证请求后,验证AP的签名以及AP和M T证书的合法性.验证完毕后,AS 将M T证书认证结果信息(包括M T证书、认证结果及AS对它们的签名、AP证书认证结果信息(包括AP证书、认证结果、接入认证请求时间及AS对它们的签名构成证书认证响应报文发回给AP.(5接入认证响应.AP对AS返回的证书认证响应进行签名验证,得到M T证书的认证结果.AP将M T证书认证结果信息、AP证书认

23、证结果信息以及AP对它们的签名组成接入认证响应报文回送至M T.M T验证AS的签名后,得到AP 证书的认证结果.M T根据该认证结果决定是否接入该AP.(6密钥协商请求.M T(或AP产生一串随机数Rand1,利用AP(或M T的公钥加密后,向AP(或M T发出密钥协商请求.此请求包含请求方所有的备选会话算法信息.(7密钥协商响应.AP(或M T收到M T(或AP发来的密钥协商请求后,首先进行会话算法协商,若响应方不支持请求方的所有备选会话算法,则向请求方响应会话算法协商失败;否则在请求方提供的备选算法中选择一种自己支持的算法;再利用本地的私钥解密协商数据,得到M T(或AP产生的随机数Ra

24、nd1,然后产生一串随机数Rand2,利用M T (或AP的公钥加密后再发送给M T(或AP.密钥协商成功后,M T与AP将自己与对方产生的随机数据进行模2和运算生成会话密钥5,利用协商的会话算法对通信数据进行加解密.即:会话密钥=(Rand1mod2+(Rand2mod2为了提高通信的保密性,在通信一段时间或交换一定数量的数据之后,通信双方可重新进行会话密钥的协商.7结束语802.1x协议仅仅提供了一种用户接入认证的手段,并简单地通过控制接入端口的开/关状态来实现2,这种简化适用于无线局域网的接入认证、点对点物理或逻辑端口的接入认证,但不能充分保障无线局域网的安全.从理论上讲,中国WAPI标

25、准可以有效保证无线局域网信息的全面安全,但目前WAPI正在制订和实施中,特别是支持产品的商业化运作还有一段距离,但我们相信:WAPI标准将在研发和应用中不断地优化和改善.参考文献:1Scott Fluhrer,Itsik Mantin,Adi Shamir.Weaknesses inthe K ey Scheduling Algorithm of RC4EB/OL. proc.pdf,2001207225/2003203207.2IEEE.802.1x2Port Based Network Access ControlEB/OL./1/pages/80

26、2.1x.html,2002203222/2002207222.3Jim G eier.802.1x Offers Authentication and K ey Man2agementEB/OL.tutorials/article/0,10724-1041171,00.html,2002205207/2002210215.4Kristin Burke.Wireless Network Security802.11/802.1xEB/OL./yasinsac/wns02/19b.pdf,2002205231/2003202212.5张宁.安全与互联J/O

27、L.通信技术与标准.2003,(7.articleid=37,2003209225/2004202218.(下转第29页2004年菏泽师范专科学校学报第2期11Savage J J,Wood R H.Enthalpy of Dilution of AqueousMixtures of Amides,Sugars,Urea,Ethylene G lycol andPentaerythritol at25;Enthalpy of Interaction of the Hydrocarbon,Amide,and Hydroxyl Functional Gropes in Dilute Aqueous

28、 S olutionJ.J.S olution Chem., 1976,5(10:733-750.H eterotactic E nthalpic Interaction of2Amino Acids-Methanol-W ater T ernary SystemsPAN G Xian2hong1,ZHU Yan2,CAO Xiao2qun2,WAN G Yu2min2(1.Chemistry and Chemical Engineering Dept,Taishan Medical College,Taian271000,Shandong,China;2.Pharmacy Dept,Tais

29、han Medical College,Taian271000,Shandong,ChinaAbstract:There is currently considerable interest in the thermodynamic properties of aqueous solutions and mixed aqueous solvents of various amino acids.The principle purpose for studying such systems is to obtain the infor2 mation that contributes to th

30、e growing body of knowledge about solute solvation and solute interactions in aque2 ous media,and a better understanding of their role played in the conformational stability and unfolding behavior of proteins.Heterotactic enthalpies of mixing and dilution of aqueous methanol solutions and aqueous am

31、ino acids (glycine,L2alanine,L2prolinesolutions have been determined at298.15K by flow microcalorimetric system of2277Thermal Activity Monitor.The data have been analyzed according to the McMillan2Mayer theory to ob2 tain the enthalpic interaction coefficients.The interaction of different amino acids and methanol molecules has been discussed.It is demonstrated that the hxy values between amino acids and the methanol depend on the structure of amino acids.The contributions of different side2groups of

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论