1、引言
随着无线局域网应用的日益广泛,其安全问题也越来越受到人们的关注。对于有线网络,数据通过电缆传输到特定的目的地,通常在物理链路遭到破坏的情况下,数据才有可能泄露;而无线局域网中,数据是在空中传播,只要在无线接入点(AP)覆盖的范围内,终端都可以接收到无线信号,无线接入点(AP)不能将信号定向到一个特定的接收设备,因此无线局域网的安全问题显得尤为突出。
2、无线局域网安全技术研究
为了保证安全通信,无线局域网中应采取必要的安全技术,包括访问控制、认证、加密、数据完整性及不可否认性等。
2.1认证
认证提供了关于用户的身份的保证,这意味着当用户声称具有一个特别的身份时,认证将提供某种方法来证实这一声明是正确的。用户在访问无线局域网之前,首先需要经过认证验证身份以决定其是否具有相关权限,再对用户进行授权,允许用户接入网络,访问权限内的资源。
尽管不同的认证方式决定用户身份验证的具体流程不同,但认证过程中所应实现的基本功能是一致的。目前无线局域网中采用的认证方式主要有PPPoE认证、WEB认证和802.1X认证。
2.1.1基于PPPoE的认证
PPPoE认证是出现最早也是最为成熟的一种接入认证机制,现有的宽带接入技术多数采用这种接入认证方式。在无线局域网中,采用PPPoE认证,只需对原有的后台系统增加相关的软件模块,就可以到达认证的目的,从而大大节省投资,因此使用较为广泛。图1是基于PPPoE认证的无线局域网网络框架。
图1 基于PPPoE认证的无线局域网网络框架 |
PPPoE认证是一种成熟的认证方式,实现方便。但是由于它是基于用户名/口令的认证方式,并只能实现网络对用户的认证。安全性有限;网络中的接入服务器需要终结大量的PPP会话,转发大量的IP数据包,在业务繁忙时,很可能成为网络性能的瓶颈,因此使用PPPoE认证方式对组网方式和设备性能的要求较高;而且由于接入服务器与用户终端之间建立的是点到点的连接。即使几个用户同属于一个组播组,也要为每个用户单独复制一份数据流,才能够支持组播业务的传输。
2.1.2基于WEB的认证
WEB认证相比于PPPoE认证,一个非常重要的特点就是客户端除了IE浏览器外不需要安装认证客户端软件,给用户免去了安装、配置与管理客户端软件的烦恼,也给运营维护人员减少了很多相关的维护压力。同时,WEB认证配合Portal服务器,还可在认证过程中向用户推送门户网站,有助于开展新的增值业务。图2是基于WEB认证的无线局域网网络框架。
图2 基于WEB认证的无线局域网网络框架 |
在WEB认证过程中,用户首先通过DHCP服务器获得IP地址,使用这个地址可以与Portal服务器通信,也可访问一些内部服务器。在认证过程中,用户的认证请求被重定向到Portal服务器,由Portal服务器向用户推送认证界面。
2.1.3基于802.1X的认证
802.1X认证是采用IEEE802.1X协议的认证方式的总称。IEEE802.1X协议由IEEE于2001年6月提出,是一种基于端口的访问控制协议(PortBasedNetwork Access Control Protocol),能够实现对局域网设备的安全认证和授权。802.1X协议的基础在于EAP(Extensible Authentication Protocol)认证协议,即IETF提出的PPP协议的扩展。EAP消息包含在IEEE 802.1X消息中,被称为EAPOL(EAP over LAN)。IEEE 802.1X协议的体系结构包括三个重要的部分,客户端、认证系统和认证服务器。三者之间通过EAP协议进行通信,基于802.1X认证的无线局域网网络框图如图3所示。可知,在一个802.1X的无线局域网认证系统中,认证不是由接入点AP完成,而是由一个专门的中心服务器完成。如果服务器使用Radius协议时,则称为Radius服务器。用户可以通过任何一台PC登陆到网络上,而且很多AP可以共享一个单独的Radius服务器来完成认证,这使得网络管理者能更容易地控制网络接入。
图3 基于802.1X的无线局域网网络框图 |
802.1X使用EAP协议来完成认证,但EAP本身不是一个认证机制,而是一个通用架构用来传输实际的认证协议。EAP的好处就是当一个新的认证协议发展出来的时候,基础的EAP机制不需要随着改变。目前有超过20种不同的EAP协议,而各种不同形态间的差异在于认证机制与密钥管理的不同。其中比较有名的EAP协议包括:最基本的EAP-MD5;需要公钥基础设施PKI(PublicKeyInfrastructure)的EAP-TTLS,PEAP,EAP-TLS与EAP-LEAP;基于SIM卡的EAP-AKA与EAP-SIM:基于密码的EAP-SRP和EAP-SPEKE;基于预共享密钥PSK(PreShared Key)的EAP-SKE,EAP PSK与EAP-FAST。
2.2访问控制
访问控制的目标是防止任何资源(如计算资源、通信资源或信息资源)进行非授权的访问,所谓非授权访问包括未经授权的使用、泄露、修改、销毁以及发布指令等。用户通过认证,只是完成了接入无线局域网的第一步,还要获得授权,才能开始访问权限范围内的网络资源,授权主要是通过访问控制机制来实现。访问控制也是一种安全机制,它通过访问BSSID、MAC地址过滤、控制列表ACL等技术实现对用户访问网络资源的限制。访问控制可以基于下列属性进行:源MAC地址、目的MAC地址、源IP地址、目的IP地址、源端口、目的端口、协议类型、用户ID、用户时长等。
2.3加密
加密就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体。加密又可细分为两种类型:数据保密业务和业务流保密业务。数据保密业务使得攻击者想要从某个数据项中推出敏感信息是困难的,而业务量保密业务使得攻击者想要通过观察网络的业务流来获得敏感信息也是十分困难的。
根据密码算法所使用的加密密钥和解密是否相同,由加密过程能否推导出解密过程(或是由解密过程推导出加密过程),可将密码体制分为单钥密码体制(也叫做对称密码体制、秘密密钥密码体制)和双钥密码体制(也叫做非对称密码体制、公开密钥密码体制)。
2.3.1单钥密码体制
分组密码是一种常见的单钥体制。其中有两种著名的分组密码:
数据加密标准DES(DataEncryptionStandard):DES的出现引起了学术界和企业界的广泛重视,许多厂家很快生产出实现DES算法的产品,但其最大的缺点在于DES的密钥太短,不能抵抗无穷搜索密钥攻击。
高级加密标准AES(AdvancedEncryptionStandard):为了克服DES的缺点,美国国家标准和技术研究所(NIST)开始寻求高强度、高效率的替代算法,并于1997年推出AES标准。
2.3.2双钥密码体制
自从双钥密码体制的概念被提出以后,相继提出了许多双钥密码方案。在不断的研究和实践中。有的被攻破了,有的不太实用。目前只有三种类型的双钥系统是有效和安全的,即:基于大整数分解困难性问题的RSA公钥密码;基于有限域的乘法群上的离散对数问题的DSA或E1Gamal加密体制;基于椭圆曲线离散对数的椭圆曲线密码体制(CCC)。
2.4数据完整性
所谓数据完整性,是使接收方能够确切地判断所接收到的消息有没有在传输过程中遭到插入、篡改、重排序等形式的破坏。完善的数据完整性业务不仅能发现完整性是否遭到破坏,还能采取某种措施从完整性中恢复出来。
2.5不可否认性
不可否认性是防止发送方或接收方抵赖所传输的消息的一种安全服务,也就是说,当接收方接收到一条消息后,能够提供足够的证据向第三方证明这条消息的确来自某个发送方,而使得发送方抵赖发送过这条消息的图谋失败。同理,当发送一条消息时,发送方也有足够的证据证明某个接收方的确已经收到这条消息。