兴宁A8 兴宁论坛 兴宁新闻 兴宁人的网络社区

标题: WAPI:无线局域网新安全机制 [打印本页]

作者: 兴宁528    时间: 2012/3/3 11:30
标题: WAPI:无线局域网新安全机制
无线应用 <BR>今年5月12日发布、12月1日强制执行的无线局域网(WLAN)国家标准中,最引人注目的就是由宽带无线IP标准工作组制定的新的安全机制WAPI。它到底能否更为有效地保障WLAN的安全呢?新机制也同时再次引发了业界对WLAN现有安全机制的重新思考。 <BR>在7月9日的WLAN国家标准宣贯会上,宽带无线IP标准工作组秘书长黄振海博士指出,国家标准与国际标准的差异主要在于安全问题和无线电频率管理问题,而新安全机制WAPI(无线局域网鉴别和保密基础结构)还同时体现了国家标准的先进性。 <BR>安全是重中之重 <BR>安全性对于WLAN来说可谓老生常谈,自它诞生之日起,与其灵活便捷的优势共存的就是安全漏洞这个挥之不去的阴影。在国外,因此出现的安全问题屡见不鲜,并导致很多安全纠纷。据统计,不愿采用WLAN的理由中,安全问题高居第一位,达40%以上,已经成为阻碍WLAN进入信息化应用领域的最大障碍。现有的安全机制由于不能提供足够安全的基础建设模块,让解决WLAN安全成本的负担转移到整个WLAN价值链上的产品制造厂商、系统集成商和用户,这种不合理的成本转嫁使市场上产生了多种安全安装解决方案,而最终用户为了能够实施设备厂商提供的多种安全安装方案而不断付出更多的安全成本。国际标准为此采用了WEP、WPA、802.11x、802.11i、VPN等方式试图保证WLAN安全,但它们要么只是将有线局域网安全机理通过技术转接到WLAN上,要么在技术上很容易被破译。安全问题似乎成了WLAN心中永远的痛。WAPI的出现再次引发了业界对WLAN现有安全机制的重新思考。 <BR>基本安全方式面临取代 <BR>业务组标识符(SSID)和物理地址(MAC)过滤是目前WLAN最基本的安全方式,但它们在技术上易于被攻破,正逐步被新的安全方式所取代。 <BR>业务组标识符(SSID) <BR>它需要无线客户端出示正确的SSID才能访问无线接入点AP,因此可以认为SSID是一个简单的口令。然而无线接入点AP向外广播其SSID,使安全程度下降。另外,一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。 标准工作组还表示:有的厂家支持“任何”SSID方式,只要无线客户端处在AP范围内,它都会自动连接到AP,这将绕过SSID的安全功能。 <BR>物理地址(MAC)过滤 <BR>它属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必需随时更新,目前都是手工操作,扩展能力差,因此只适合小型网络规模。另外,非法用户利用网络侦听手段很容易窃取MAC地址。 <BR>802.11有技术缺陷 <BR>IEEE802.11包括认证和加密等方面,利用认证与加密的安全漏洞,在短至几分钟的时间内,就可以破解密钥。 <BR>共享密钥认证 <BR>基于WEP的共享密钥认证的目的就是实现访问控制,然而其认证信息易于伪造。因为共享密钥认证是通过加密认证质询文本来证明自己知晓共享密钥,如果攻击者监听到认证应答,则可以确定用于加密应答的RC4密码流。因此,通过监听一次成功的认证,攻击者就可以伪造认证。标准工作组认为:启动共享密钥认证实际上降低了网络的总体安全性,使猜中WEP密钥更为容易。 <BR><BR>&nbsp;<BR>WAPI:充分考虑市场应用<BR><BR>有线等效保密(WEP) <BR>WEP的目标是为WLAN提供与有线网络相同级别的安全保护。WEP在链路层采用RC4对称加密技术,虽然通过加密提供无线网络的安全性,标准工作组也指出了它的许多缺陷: <BR>缺少密钥管理。用户的加密密钥必须与AP的密钥相同,并且一个服务区内的所有用户都共享同一把密钥。WEP中没有规定共享密钥的管理方案,通常是手工进行配置与维护。由于同时更换密钥的费时与困难,所以密钥通常很少更换,倘若一个用户丢失密钥,则会殃及到整个网络。 <BR>ICV算法不合适。WEP ICV是一种基于CRC-32的用于检测传输噪音和普通错误的算法。CRC-32是信息的线性函数,这意味着攻击者可以篡改加密信息,并很容易地修改ICV。 <BR>RC4算法存在弱点。在RC4中,人们发现了弱密钥。攻击者收集到足够的使用弱密钥的包后,就可以对它们进行分析,只须尝试很少的密钥就可以接入到网络中。 <BR>802.1x不能解决根本 <BR>在采用认证端口访问控制技术(IEEE802.1x)的WLAN中,无线用户端安装802.1x客户端软件,AP内嵌802.1x认证代理,同时它还作为RADIUS服务器的客户端,负责用户与RADIUS服务器之间认证信息的转发。 <BR>标准工作组表示, 802.1x并不是专为WLAN设计的,没有考虑到无线应用的特点。它提供客户端与RADIUS服务器之间的认证,而不是与AP之间的认证。采用的用户认证信息仅仅是用户名与口令,在存储、使用和认证信息传递中存在很大安全隐患,如泄漏、丢失。AP与RADIUS服务器之间基于共享密钥完成认证过程协商出的会话密钥的传递,该共享密钥为静态,人为手工管理,存在一定的安全隐患。 <BR>TKIP不是最终方案 <BR>目前Wi-Fi推荐的安全解决方案WPA以及制定中的IEEE802.11i标准,均采用TKIP作为一种过渡安全解决方案。TKIP与WEP一样基于RC4加密算法,但相比WEP算法,将WEP密钥的长度由40位加长到128位,初始化向量IV的长度由24位加长到48位,并对现有的WEP进行了改进,即追加了“每发一个包重新生成一个新的密钥(Per Packet Key)”、“消息完整性检查(MIC)”、“具有序列功能的初始向量”和“密钥生成和定期更新功能”四种算法,极大地提高了加密安全强度。标准工作组认为:WEP算法的安全漏洞是由于WEP机制本身引起的,与密钥的长度无关,即使增加加密密钥的长度,也不可能增强其安全程度,初始化向量IV长度的增加也只能在有限程度上提高破解难度,比如延长破解信息收集时间,并不能从根本上解决问题。因为作为安全关键的加密部分,TKIP没有脱离WEP的核心机制。而且,TKIP甚至更易受攻击,因为它采用了Kerberos密码,常常可以用简单的猜测方法攻破。另一个严重问题是加/解密处理效率问题没有得到任何改进。 <BR>Wi-Fi联盟和IEEE802委员会也承认,TKIP只能作为一种临时的过渡方案,而IEEE802.11i标准的最终方案是目前尚未制定出的基于IEEE802.1x认证的CCMP(CBC-MAC Protocol)加密技术,即以AES(Advanced Encryption Standard)为核心算法。它采用CBC-MAC加密模式,具有分组序号的初始向量。CCMP为128位的分组加密算法,相比前面所述的所有算法安全程度更高。 <BR>VPN应用遭遇困难 <BR>作为一种比较可靠的网络安全解决方案,VPN自然而然地从有线网络扩展到无线网络,然而实际情况并非如此。标准工作组认为,无线网络的应用特点在很大程度上阻碍了VPN技术的应用,主要体现在以下几个方面: <BR>运行的脆弱性:因突发干扰或AP间越区切换等因素导致的无线链路质量波动或短时中断是无线应用的特点之一,因此用户通信链路出现短时中断不足为奇。这种情况对于普通的TCP/IP应用影响不显敏感,但对于VPN链路影响巨大,一旦发生中断,用户将不得不手动设置以恢复VPN连接。这对于WLAN用户,尤其是需要移动或QoS保证(如VoIP业务)的用户是不能忍受的。 <BR>吞吐量性能瓶颈:在一个VPN网络里进行的任何交换必须经过一个VPN服务器,一台典型的VPN服务器能够达到30-50 Mbps的数据吞吐量。按照这个速度,只要有八个802.11b AP,甚至一两个802.11a/g AP就可以使一台VPN服务器过载。这就使得那些为大公司提供无线接入的厂商,为了在多个VPN服务器之间达到负载平衡,要花费巨额费用。 <BR>通用性问题:VPN技术在国内,甚至在国际上没有统一的开发标准,各公司自有专用产品不可通用,这与强调互通性的WLAN应用是相悖的。 <BR>网络的扩展性问题:由于VPN网络架设的复杂性,大大限制了网络的可扩展性能。如果要改变一个VPN网络的拓扑结构或内容,用户往往将不得不重新规划并进行网络配置,不利于中型以上的网络使用。 <BR>成本问题:上述的三个问题实际在不同程度上直接导致了用户网络架设的成本攀升。而且,VPN产品本身的价格就很高,对于中小型网络用户,采购费用甚至会超过WLAN设备本身。 <BR>WAPI安全更胜一筹 <BR>与上述安全机制相比,WAPI可谓更胜一筹。它已由ISO/IEC授权的IEEE Registration Authority审查获得认可,分配了用于WAPI协议的以太类型字段,这也是我国目前在该领域惟一获得批准的协议,正等待向ISO/IEC JTC1委员会进行提交。虽然它的具体技术细节还要参考刚刚正式出版的WLAN国家标准的详细描述,但记者也从标准工作组获悉:WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,分别用于WLAN设备的数字证书、密钥协商和传输数据的加解密,从而实现设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。 <BR>WAPI具有几个重要特点:全新的高可靠性安全认证与保密体制,更可靠的二层(链路层)以下安全系统,完整的“用户-接入点”双向认证,集中式或分布集中式认证管理,证书-钥双认证,灵活多样的证书管理与分发体制,可控的会话协商动态密钥,高强度的加密算法,可扩展或升级的全嵌入式认证与算法模块,支持带安全的越区切换;支持SNMP网络管理,完全符合国家标准,通过国家商用密码管理部门安全审查,符合“国家商用密码管理条例”。 <BR>值得一提的是,WAPI还充分考虑了市场应用。从应用模式上分为单点式和集中式两种:单点式主要用于家庭和小型公司的小范围应用;集中式主要用于热点地区和大型企业,可以和运营商的管理系统结合起来,共同搭建安全的无线应用平台。用户可以在家里、公司、热点地区应用WLAN,互连互通尤为重要。采用WAPI可以彻底扭转目前WLAN采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。<BR>&nbsp;<BR>




欢迎光临 兴宁A8 兴宁论坛 兴宁新闻 兴宁人的网络社区 (http://fc.xna8.com/) Powered by Discuz! X3.1