国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

無(wú)線局域網(wǎng)的安全技術(shù)分析及比較

2010-03-26 07:31劉峰楊陽(yáng)王瑞恒
電子設(shè)計(jì)工程 2010年12期
關(guān)鍵詞:加密技術(shù)局域網(wǎng)密鑰

劉峰,楊陽(yáng),王瑞恒

(1.解放軍92785部隊(duì)河北秦皇島066200;2.解放軍92138部隊(duì)江蘇常州213000)

近年來(lái),隨著局域網(wǎng)應(yīng)用領(lǐng)域的不斷拓寬和現(xiàn)代通信方式的不斷變化,尤其是移動(dòng)和便攜式通信工具的普及,無(wú)線局域網(wǎng)WLAN技術(shù)得到迅速應(yīng)用和發(fā)展,但安全問(wèn)題一直是制約無(wú)線局域網(wǎng)技術(shù)推廣的關(guān)鍵因素之一。例如,無(wú)線工作站和無(wú)線AP通過(guò)無(wú)線信道進(jìn)行數(shù)據(jù)通信,必須通過(guò)安全技術(shù)來(lái)保證數(shù)據(jù)的安全,以免數(shù)據(jù)被竊聽。實(shí)際上,安全問(wèn)題在無(wú)線局域網(wǎng)設(shè)備開發(fā)及解決方案設(shè)計(jì)時(shí),都得到了充分的重視。目前,已在無(wú)線局域網(wǎng)網(wǎng)絡(luò)產(chǎn)品中廣泛應(yīng)用的IEEE802.llb標(biāo)準(zhǔn),主要應(yīng)用數(shù)據(jù)加密和安全認(rèn)證技術(shù)來(lái)保障無(wú)線局域網(wǎng)數(shù)據(jù)傳輸?shù)陌踩?/p>

1 無(wú)線局域網(wǎng)的數(shù)據(jù)加密技術(shù)

1.1 WEP加密技術(shù)

有線等效保密WEP算法支持64位和128位加密。WEP中數(shù)據(jù)的完整性是通過(guò)32位的CRC值來(lái)保證的,在數(shù)據(jù)加密之前,對(duì)協(xié)議數(shù)據(jù)進(jìn)行CRC計(jì)算,得到的結(jié)果就是完整性檢驗(yàn)向量ICV,對(duì)數(shù)據(jù)進(jìn)行加密時(shí),把ICV加在協(xié)議數(shù)據(jù)之后,同時(shí)對(duì)兩者加密,生成在無(wú)線局域網(wǎng)中傳輸?shù)臄?shù)據(jù)。雖然通過(guò)WEP加密為無(wú)線網(wǎng)絡(luò)提供了一定的安全性,但WEP技術(shù)本身存在許多缺陷[1]。主要表現(xiàn)為:1)密鑰流重復(fù)使用導(dǎo)致的安全問(wèn)題,如果數(shù)據(jù)在傳輸途中被截獲并對(duì)密文進(jìn)行異或運(yùn)算,就可以得到原始明文的異或形式;2)ICV算法不合適,ICV是一種基于CRC-32的用于檢測(cè)傳輸噪音和普通錯(cuò)誤的算法,但是CRC的設(shè)計(jì)初衷是檢測(cè)傳輸中的隨機(jī)錯(cuò)誤,并非用于保護(hù)完整性,CRC-32是信息的線性函數(shù),這意味著攻擊者可以篡改加密信息,并很容易地修改ICV;3)RC4算法存在弱點(diǎn),RC4采用的KSA算法中有大量弱密鑰的缺陷,這意味著攻擊者收集到足夠的使用弱密鑰的包后,對(duì)它們進(jìn)行分析,利用破解工具,可以很容易破解WEP密鑰。

1.2 TKIP加密技術(shù)

IEEE802.11i標(biāo)準(zhǔn)采用TKIP作為一種過(guò)渡安全解決方案,它可使用戶在不更新硬件設(shè)備的情況下,通過(guò)軟件升級(jí)的方法,提高系統(tǒng)的安全。

TKIP是一種對(duì)傳統(tǒng)設(shè)備上的WEP算法進(jìn)行加強(qiáng)的協(xié)議,TKIP與WEP一樣基于RC4加密算法,RC4中固有的問(wèn)題仍然存在,但相比WEP算法,將WEP密鑰的長(zhǎng)度由40位加長(zhǎng)到128位,初始化向量IV的長(zhǎng)度由24位加長(zhǎng)到48位,并對(duì)現(xiàn)有的WEP進(jìn)行了改進(jìn),追加了4種算法[2],即消息完整性代碼(MIC),能夠防止數(shù)據(jù)被篡改;初始化向量IV順序規(guī)則防止重放攻擊;每包密鑰構(gòu)建機(jī)制消除弱密鑰;密鑰重新獲取和分發(fā)機(jī)制防止IV重用,極大地提高了加密安全強(qiáng)度。

1.3 CCMP加密技術(shù)

CCMP加密技術(shù),即以高級(jí)加密標(biāo)準(zhǔn)AES為核心算法。CCMP是基于AES的CCM模式,該模式結(jié)合了計(jì)數(shù)器Counter模式用于數(shù)據(jù)加密和密碼塊鏈消息認(rèn)證碼CBCMAC用于數(shù)據(jù)認(rèn)證和完整性保護(hù)這兩種技術(shù)[3]。

AES是對(duì)稱密鑰分組密碼,IEEE802.11限定了密鑰長(zhǎng)度和塊長(zhǎng)度為128 bit。AES算法的主要優(yōu)點(diǎn)是:設(shè)計(jì)簡(jiǎn)單、密鑰安裝快、需要的內(nèi)存空間少,在所有平臺(tái)上運(yùn)行良好,支持并行處理,抵抗所有已知攻擊。AES尚不存在己知的弱點(diǎn),并通過(guò)了廣泛的密碼學(xué)測(cè)試。

AES可以用來(lái)加密和解密單一的確定長(zhǎng)度的數(shù)據(jù)塊,但實(shí)際中真正的消息是不會(huì)以固定長(zhǎng)度的數(shù)據(jù)塊出現(xiàn)的,為了能夠利用AES這樣的分組密碼,需要在加密之前定義一種將任意長(zhǎng)度信息轉(zhuǎn)換為固定長(zhǎng)度塊序列的方法,同樣地,這種方法在解密過(guò)程中能從塊中重組信息,這種用于在信息和塊之間進(jìn)行轉(zhuǎn)換的方法被稱為分組密碼的操作模式。有許多操作模式可以與AES聯(lián)合使用,CCMP使用了一種基于計(jì)數(shù)器模式的CCM模式。

2 無(wú)線局域網(wǎng)的安全認(rèn)證技術(shù)

2.1 開放認(rèn)證

開放認(rèn)證方法是802.11b標(biāo)準(zhǔn)中默認(rèn)的認(rèn)證方式,在明文狀態(tài)下進(jìn)行認(rèn)證。通常AP的開放認(rèn)證有3種策略:第一種策略為默認(rèn)方式,允許任何客戶端認(rèn)證;第二種是只允許認(rèn)證帶有合法服務(wù)器標(biāo)識(shí)ID(實(shí)際為SSID)的客戶端,SSID相當(dāng)于密碼的作用;第三種是AP只允許認(rèn)證MAC地址在AP的訪問(wèn)控制列表中的客戶端。開放認(rèn)證基本上是一個(gè)空認(rèn)證,即它沒(méi)有驗(yàn)證用戶或機(jī)器。開放認(rèn)證可以配置為使用WEP或不使用,它通常會(huì)與一個(gè)有線等效保密WEP密鑰綁定,客戶端可以與具有正確WEP密鑰的AP、沒(méi)有正確WEP密鑰的AP,甚至沒(méi)有WEP密鑰的AP建立連接。只是擁有錯(cuò)誤WEP密鑰的客戶端是不能發(fā)送和接收數(shù)據(jù)的,因?yàn)樗袛?shù)據(jù)都是加密的。

2.2 共享密鑰認(rèn)證

共享密鑰認(rèn)證是基于WEP共享密鑰的認(rèn)證方法,前提是客戶端和AP中己經(jīng)預(yù)先手動(dòng)設(shè)置好了共享密鑰,使用WEP對(duì)認(rèn)證過(guò)程進(jìn)行加密,但WEP是一種存在缺陷的協(xié)議,因此共享密鑰認(rèn)證也存在同樣的缺陷,共享密鑰認(rèn)證方法的缺陷主要包括以下兩個(gè)方面:1)共享密鑰認(rèn)證是一種單向的認(rèn)證方法。網(wǎng)絡(luò)認(rèn)證了客戶端設(shè)備,而客戶端沒(méi)有認(rèn)證網(wǎng)絡(luò),因而存在假冒AP的威脅,這使得偽裝AP的攻擊容易實(shí)現(xiàn),任何一個(gè)假冒AP都可以騙取合法客戶端的接入,甚至個(gè)人用戶名、口令等敏感信息。2)共享密鑰認(rèn)證方法無(wú)法實(shí)現(xiàn)對(duì)客戶端的真正認(rèn)證,因?yàn)橐粋€(gè)攻擊者無(wú)需知道共享密鑰也可以騙取合法AP的信任而接入無(wú)線網(wǎng)絡(luò)中。

2.3 802.1X認(rèn)證

802.1 X 是一種基于端口的認(rèn)證協(xié)議,是一種對(duì)用戶進(jìn)行認(rèn)證的方法和策略。對(duì)于無(wú)線局域網(wǎng)來(lái)說(shuō),端口就是AP和工作站之間的連接,即一個(gè)端口就是一個(gè)信道。無(wú)線局域網(wǎng)中802.IX的拓?fù)浣Y(jié)構(gòu)如圖1所示[4]。

圖1 無(wú)線局域網(wǎng)中802.1X的拓?fù)浣Y(jié)構(gòu)Fig.1 Topology structure of WLAN 802.1X

802.1 X 標(biāo)準(zhǔn)利用IETF提出的PPP(點(diǎn)對(duì)點(diǎn)協(xié)議)的EAP(可擴(kuò)展身份認(rèn)證協(xié)議)作為它的認(rèn)證框架,EAP消息包含在IEEE802.IX消息中。802.1X及EAP的架構(gòu),提供了一個(gè)很好的認(rèn)證機(jī)制,這個(gè)認(rèn)證機(jī)制使用認(rèn)證服務(wù)器(例如RADIUS服務(wù)器)統(tǒng)一管理無(wú)線局域網(wǎng)絡(luò)的使用者,提供雙向的相互認(rèn)證,提高了802.11的認(rèn)證功能。通過(guò)EAP可實(shí)現(xiàn)多種上層認(rèn)證方法,管理密鑰的分發(fā),因而非常靈活,具有良好的擴(kuò)展性和開放性,廠商可以對(duì)該標(biāo)準(zhǔn)進(jìn)行改進(jìn),提供擴(kuò)展的功能。但802.1X不像WEP、AES,本身并不是加密算法,因此,它不能解決802.11中因WEP導(dǎo)致的安全缺陷,也不能保證上層如網(wǎng)絡(luò)層、應(yīng)用層數(shù)據(jù)的安全,在WEP基礎(chǔ)上應(yīng)用802.IX只能擴(kuò)展無(wú)線局域網(wǎng)的安全性能,是更強(qiáng)技術(shù)標(biāo)準(zhǔn)推出前的一種過(guò)渡。

3 無(wú)線局域網(wǎng)的安全技術(shù)比較

無(wú)線局域網(wǎng)各安全標(biāo)準(zhǔn)通過(guò)認(rèn)證技術(shù)和數(shù)據(jù)加密技術(shù)實(shí)現(xiàn)了無(wú)線局域網(wǎng)的安全服務(wù)。

其中,服務(wù)集標(biāo)識(shí)符SSID和MAC地址過(guò)濾是較低級(jí)別的安全認(rèn)證技術(shù)。通過(guò)對(duì)無(wú)線接入點(diǎn)AP設(shè)置SSID,無(wú)線客戶端只有提供了正確的SSID才能訪問(wèn)AP,因此可以認(rèn)為SSID是一個(gè)簡(jiǎn)單的口令,通過(guò)SSID實(shí)現(xiàn)口令認(rèn)證機(jī)制。MAC地址過(guò)濾就是將允許訪問(wèn)無(wú)線網(wǎng)絡(luò)的客戶端MAC地址存入AP的地址列表,實(shí)現(xiàn)基于物理地址過(guò)濾的身份認(rèn)證方法。

IEEE為無(wú)線局域網(wǎng)提供了3種安全性保護(hù)協(xié)議:WEP、TKIP、CCMP。WEP從被宣稱破解到今天,仍被廣泛使用,絕非偶然,其原因除了它簡(jiǎn)單易行、速度較快、對(duì)硬件要求低的特點(diǎn)以外,WEP的確也能滿足在安全要求不太高的情況下的需求,比如家庭和SOHO用戶,WEP提供的保護(hù)往往已足夠。TKIP仍然使用RC4算法,所以支持WEP已有的無(wú)線設(shè)備,可以在只做軟件升級(jí)的情況下就支持它,但同時(shí)TKIP又考慮了WEP的不足,使用了比WEP更長(zhǎng)的IV、密鑰和動(dòng)態(tài)變化的密鑰機(jī)制,所以TKIP的安全性較之WEP大大提高。

由于TKIP與WEP相同,也是使用RC4算法,不能從本質(zhì)上改變RC4算法存在的安全問(wèn)題,這種算法并不是最理想的選擇,只能作為802.11i標(biāo)準(zhǔn)推出前的過(guò)渡。CCMP使用AES算法,能把原來(lái)的問(wèn)題解決得更好,是無(wú)線局域網(wǎng)當(dāng)前的最高安全標(biāo)準(zhǔn),由于AES對(duì)硬件要求比較高,因此CCMP無(wú)法利用現(xiàn)有設(shè)備的基礎(chǔ)進(jìn)行升級(jí),只能用于通過(guò)Wi-Fi認(rèn)證的WPA2設(shè)備[5]。

無(wú)線局域網(wǎng)各種安全技術(shù)安全性比較,如圖2所示。

圖2 無(wú)線局域網(wǎng)安全技術(shù)安全性比較Fig.2 Security comparison of WLAN security technology

4 結(jié)束語(yǔ)

無(wú)線局域網(wǎng)在受到越來(lái)越多用戶的青睞的同時(shí),其在應(yīng)用的過(guò)程中所帶來(lái)的安全問(wèn)題也越來(lái)越受到人們的關(guān)注。本文通過(guò)分析和比較當(dāng)前在IEEE802.llb標(biāo)準(zhǔn)下無(wú)線局域網(wǎng)的主要安全技術(shù),說(shuō)明了各個(gè)安全技術(shù)的安全性能,對(duì)于選擇合適的無(wú)線局域網(wǎng)安全技術(shù)提供了參考依據(jù),若想確保無(wú)線局域網(wǎng)安全可以說(shuō)是“三分靠技術(shù),七分靠策略”[6],除了選擇適當(dāng)?shù)陌踩夹g(shù)外,更要合理選擇安全策略,在未來(lái)工作中將著重研究。

[1]吳越,曹秀英,胡愛(ài)群,等.無(wú)線局域網(wǎng)安全技術(shù)研究[J].電信科學(xué),2002,18(6):37-40.

WU Yue,CAO Xiu-ying,HU Ai-qun,et al.Research on security technology of wireless local area network[J].Telecommunications Science,2002,18(6):37-40.

[2]馬建峰,朱建明.無(wú)線局域網(wǎng)安全——方法與技術(shù)[M].北京:機(jī)械工業(yè)出版社,2005:166-182.

[3]唐學(xué)琴,李慶.基于新一代安全機(jī)制CCMP的研究[J].廣東通信技術(shù),2006,26(2):33-36,1.

TANG Xue-qin,LI Qing.Research of CCMP based on new security principle[J].Guangdong Communication Technology,2006,26(2):33-36,61.

[4]陳升.無(wú)線局域網(wǎng)[M].北京:人民郵電出版社,2001:156-162.

[5]喬恩·愛(ài)德尼,威廉·阿爾保.無(wú)線局域網(wǎng)安全實(shí)務(wù)——

WPA與802.11i[M].周正,譯.北京:人民郵電出版社,2006:176-188.

[6]陳群.選擇無(wú)線局域網(wǎng)的安全策略[J].計(jì)算機(jī)安全,2008(10):52-54.

CHEN Qun.Choosing a strategy for WLAN security[J].Network&Computer Security,2008(10):52-54.

猜你喜歡
加密技術(shù)局域網(wǎng)密鑰
海洋水文信息加密技術(shù)方案設(shè)計(jì)與測(cè)試
運(yùn)用數(shù)據(jù)加密技術(shù)維護(hù)網(wǎng)絡(luò)安全的可靠性研究
密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
軌道交通車-地通信無(wú)線局域網(wǎng)技術(shù)應(yīng)用
基于VPN的機(jī)房局域網(wǎng)遠(yuǎn)程控制系統(tǒng)
TPM 2.0密鑰遷移協(xié)議研究
數(shù)據(jù)加密技術(shù)在計(jì)算機(jī)網(wǎng)絡(luò)通信安全中的應(yīng)用
一種對(duì)稱密鑰的密鑰管理方法及系統(tǒng)
基于802.1Q協(xié)議的虛擬局域網(wǎng)技術(shù)研究與實(shí)現(xiàn)
局域網(wǎng)性能的優(yōu)化