黃向黨 金志剛 羊秋玲、
(1. 海南大學 信息科學技術學院 海南 570228;2. 天津大學電子信息工程學院 天津 300072)
隨著無線通信技術的飛速發(fā)展,尤其是無線局域網(Wireless Local Area Network,WLAN)的出現(xiàn),使得人們可以在WLAN信號覆蓋范圍內以一種穩(wěn)定和可靠的方式訪問互聯(lián)網絡?,F(xiàn)代WLAN大都基于IEEE 802.11系列規(guī)范[1],商業(yè)化標準制定組織為Wi-Fi聯(lián)盟[2]。WLAN現(xiàn)在已經廣泛應用在商務區(qū)、大學、機場及其他公共區(qū)域。
WLAN在給用戶帶來便捷的同時,由于其無線信號的廣播本質和WLAN內所應用的網絡協(xié)議及機制的設計缺陷,安全性較為脆弱,易受來自各方面的威脅,這些威脅的存在都加大了滿足WLAN的安全需求---機密性,安全性和可用性的難度,也給研究人員提出了新的挑戰(zhàn),該課題已經引起研究學者的廣泛關注。
WLAN的安全涉及無線通信、密碼學、網絡協(xié)議設計等諸多領域。對于WLAN安全性的研究,主要集中在安全保護和攻擊方法上。兩方面研究互為參考,互相促進,相互博弈,極大了提升了WLAN安全性研究的水平。WLAN的安全性研究主要分為兩大類,基于非密鑰體制的安全性研究和基于密鑰體制的安全性研究。
基于非密鑰體制的安全防護手段主要有服務集標識碼(Service Set Identifier,SSID)、MAC地址過濾和設置較短的密鑰更新周期。然而攻擊者可通過被動偵聽、抓包分析等方法獲取SSID和有效的MAC地址,較短的密鑰更新周期導致STA頻繁輸入認證密鑰,給無線用戶的使用帶來很大的麻煩。
基于密鑰體制的安全防護手段分為保密數(shù)據(jù)傳輸和認證兩部分。以下介紹目前已有的典型密鑰機制。
2.2.1 保密數(shù)據(jù)傳輸機制
(1)有線等效保密協(xié)議(Wired Equivalent Privacy,WEP)。WEP采用RC4算法進行數(shù)據(jù)加密,用循環(huán)校驗碼——CRC-32保證數(shù)據(jù)完整性。然而WEP采用安全性不高的CRC-32算法、存在弱IV和允許重放,各種攻擊方法層出不窮[3]。
為了加強802.11安全,修復WEP漏洞,經過若干次的修改,于2004年發(fā)布了802.11i標準,Wi-Fi聯(lián)盟對應的商業(yè)標準為WPA2。IEEE 802.11i(WPA/WPA2)整合了TKIP,CCMP和基于IEEE 802.1X的EAP等機制提供了實體認證、密鑰管理和保密數(shù)據(jù)傳輸?shù)日w安全解決方案。
(2)臨時密鑰集成協(xié)議(Temporal Key Integrity Protocol,TKIP)。TKIP協(xié)議依然使用RC4算法,相比WEP引入了新的數(shù)據(jù)完整性算法Michael、TKIP序列號(TKIP Sequence Counter,TSC)以及密鑰加密混合函數(shù)來增強安全性。
(3)計數(shù)器模式及密碼區(qū)塊鏈信息認證碼協(xié)議(Counter Mode with Cipher-Block Chaining Message Authentication Code Protocol,CCMP)。該協(xié)議基于AES的CCM模式,提供數(shù)據(jù)認證性和機密性。所有密鑰和區(qū)塊均為128bits。然而在實際應用中,握手協(xié)議的暴力破解,TKIP協(xié)議密鑰混合函數(shù)和Michael算法的攻擊,CCMP協(xié)議的TMTO攻擊等依然存在[4]。
2.2.2 認證機制
(1)擴展認證協(xié)議(Extensible Authentication Protocol,EAP)[5]。WLAN中的認證機制主要負責STA與AS,AP之間的相互認證,進而形成MSK。STA與AS之間通過具體的EAP方法完成認證,AP進行協(xié)議數(shù)據(jù)轉發(fā)和封裝,認證成功后AP允許無線終端接入網絡。由于EAP用明文封裝,因此外層協(xié)議對內層EAP方法幾乎沒有保護。在實際應用中EAP方法受到諸如降質攻擊,中間人攻擊等挑戰(zhàn)。
(2)受保護安裝(Wi-Fi Protected Setup,WPS)機制[6]。該機制是Wi-Fi聯(lián)盟為簡單快速建立安全無線局域網而提出的標準,使用個人識別號碼(Personal Identification Number,PIN)進行認證。由于設計的缺陷極易遭受暴力破解攻擊[6]。
(3)鑒別與保密基礎結構(WLAN Authentication and Privacy Infrastructure,WAPI)中的鑒別及密鑰管理(WLAN Authentication Infrastructure,WAI)認證機制[7]。WAPI是中國的WLAN國家標準。WAPI采用WAI完成對用戶的身份鑒別,WAI采用公鑰密碼技術實現(xiàn)STA與AP之間的相互身份鑒別。雖然我國相繼發(fā)布了WAPI多個版本,但依然存在會話攻擊,多協(xié)議攻擊等攻擊形式[8]。
上述攻擊多針對于WLAN的認證層和密鑰管理層,而在WLAN的物理層和MAC層多為拒絕服務攻擊,如射頻干擾(Jamming)攻擊,并不能通過密碼學手段良好防護,因此也屬非密鑰體制研究范疇。
干擾機通過發(fā)射射頻信號達到破壞無線通信的目的,從物理層角度看,干擾信號降低了信道的性能指標,如信噪比,從而使得正常WLAN用戶之間的通信質量嚴重下降,通信中斷。從MAC層角度看,干擾機不遵守任何MAC協(xié)議,尤其是分布式協(xié)調功能(Distributed Coordination Function,DCF),通過在信道上發(fā)送干擾信號,攻擊MAC協(xié)議。干擾機常導致數(shù)據(jù)包沖突致使遵守MAC協(xié)議的正常用戶重復退避,競爭窗口增大,發(fā)送次數(shù)減少,最終正常用戶鮮有發(fā)送機會,有效吞吐率可被干擾機抑制幾乎為零。
目前已有持續(xù)型、欺騙型、隨機型和反應型干擾機[9]存在,也已成為一大研究熱點。
WLAN安全問題應參考WLAN的網絡體系結構綜合考慮。WLAN網絡體系結構由四層組成(如圖1所示)。
圖1 WLAN網絡體系結構
其中物理層和MAC層主要負責為WLAN內數(shù)據(jù)的傳輸提供服務,如信號的調制解調,站點發(fā)送沖突的協(xié)調等。認證層主要提供了通信雙方之間的相互認證服務,尤其是AS、AP與STA之間的相互認證,最終形成通信雙方共享的機密的會話密鑰。密鑰管理層根據(jù)會話密鑰利用密碼學手段產生數(shù)據(jù)傳輸所需的所有密鑰材料。
目前對于WLAN安全性的研究,大多以發(fā)現(xiàn)協(xié)議的漏洞并對WLAN的安全性進行評估為目標,采用層次化安全性評估方法,即對WLAN網絡體系結構的三個層次:物理和MAC層,密鑰管理層,認證層分別進行安全性評估,發(fā)現(xiàn)安全漏洞建立指標體系,并進行關聯(lián)性分析從而對WLAN的安全性進行評級,并據(jù)此對現(xiàn)有WLAN進行安全增強。圍繞WLAN的安全性評估和安全增強,未來的研究著重于解決以下三個問題:(1)可實現(xiàn)全頻道干擾覆蓋的全頻道干擾機的改進。(2)密鑰管理層的協(xié)議分析和分布式多核CPU高速破解器的研究。(3)認證層協(xié)議增強和形式化驗證。
安全問題的解決依賴于WLAN安全性評估的正確結果。而WLAN安全性評估正確結果的生成又依賴于上述問題(1)~(3)的分析與解決。問題(1)~(3)看似從WLAN網絡體系結構的三個層次出發(fā)獨立地研究WLAN各層的安全性評估,實則互相滲透和影響。通過各層安全性弱點的關聯(lián)性分析,可以從整體把握影響WLAN安全的因素和相互關系,為WLAN安全性評估問題的解決提供了理論和技術支撐。
WLAN作為一種常用的網絡形式,對于網絡的使用者和管理者,尤其是對于網絡安全極其敏感的網絡系統(tǒng),更要清楚的認識到網絡系統(tǒng)目前的安全弱點和漏洞,以及是否存在一些安全威脅未來會對網絡系統(tǒng)造成危害以及危害的程度,并據(jù)此有針對性的對網絡系統(tǒng)進行安全增強,防微杜漸。這就是網絡安全性評估與增強。
本文通過分析和比較當前的典型安全問題研究,說明了各個策略的優(yōu)劣所在,對于WLAN安全技術的發(fā)展前景具有積極的參考價值和指導作用。
[1] LAN MAN Standards Committee of the IEEE Computer Society,802.11-2007, Information technology-Telecommunications and information exchange between systems-Local and metropolitan area networks-Specific requirements-Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications,New York: IEEE, 2007;
[2] Wi-Fi Alliance, http://www.wi-fi.org/, 2012;
[3] Erik Tews, Attacks on the WEP protocol, 博士學位論文, TU Darmstadt, 2007;
[4] Martin Beck, Erik Tews, Practical attacks against WEP and WPA.Proceedings of the 2nd ACM Conference on Wireless Network Security, New York: ACM, 2009, 79~86;
[5] B.Aboba, L.Blunk, J.Vollbrecht, et al, Extensible Authentication Protocol (EAP), RFC 3748, 2004;
[6] Wi-Fi Alliance, Wi-Fi Protected Setup Specification Version 1.0, 2007;
[7] 中華人民共和國國家質量監(jiān)督檢驗檢疫總局 中國國家標準化管理委員會,GB15629.11-2003/XG1-2006,信息技術 系統(tǒng)間遠程通信和信息交換 局域網和城域網 特定要求 第11部分:無線局域網媒體訪問控制和物理層規(guī)范 第1號修改單,北京:中國標準出版社,2006;
[8] Zhao-Hui Tang, Li Xu, Zhide Chen, et al.On the Security of WAI Protocol in the Third Version of WAPI, Proceedings of the 2008 International Conference on Intelligent Information Hiding and Multimedia Signal Processing, Piscataway: IEEE Press, 2008,516~519;
[9] 孫言強,王曉東,周興銘,無線網絡中的干擾攻擊,軟件學報,2012,23(5):1207-1221;