无线电波的传输特性使得无线局域网失去了物理上的安全保证,现有安全机制本身设计上存在的问题也使得攻击者可以轻而易举地将其安全防范系统攻破。这严重地限制了无线局域网在宽带接入等一些应用领域的发展,引起了业内专家和机构的广泛关注和研究,各种改进方案不断涌现。
1 WLAN安全需求
安全风险是指无线局域网中的资源面临的威胁。无线局域网的资源包括在无线信道上传输的数据和无线局域网中的主机等,如无线信道上传输的数据、无线局域网中的主机、无线局域网中的接入设备、无线局域网中的用户设备。
同有线网络相比,无线局域网无线传输的天然特性使得其物理安全脆弱得多,所以首先要加强这一方面的安全性。无线局域网中的设备在实际通信时可以用链路层加密的方法来实现至少与有线连接同等的安全性。无线信号可能被截听,但是,如把无线信号承载的数据变成密文,并且加密强度足够高,截听者获得有用的数据的可能性将变得极小。另外,无线信号可能被修改或者伪造,如果对无线信号承载的数据增加一部分由该数据和用户掌握的某种秘密生成的冗余数据,接收方就可以检测到数据是否被更改,使得对于无线信号的更改徒劳无功。这样,通过数据加密和数据完整性校验就可以为无线局域网提供一个类似有线网的物理安全的保护。
针对不同情况有不同的安全需求。如对于传输的数据要求有不可抵赖性,对于进出无线局域网的数据要求有防泄密措施,要求无线局域网瘫痪后能够迅速恢复等等。所以,无线局域网的安全系统不可能提供所有的安全保证,只能结合用户的具体需求,结合其他的安全系统来一起提供安全服务,构建安全的网络。
当考虑与其他安全系统的合作时,无线局域网的安全将限于提供数据的机密性服务、数据的完整性服务,提供身份识别框架和接入控制框架,完成用户的鉴别授权、信息的传输安全等安全业务。对于防病毒、防泄密、数据传输的不可抵赖、降低拒绝服务攻击(DoS)的风险等都将在具体的网络配置中与其他安全系统合作来实现。
2 WLAN安全实现机制
无线局域网安全实现机制从IEEE 802.11b发布到现在,有了很大的发展。这可以从加密与数据完整性校验协议的发展、认证协议的发展两方面来看。而无线局域网之间和无线局域网与广域网的互通也将在很大的程度上影响安全协议的发展。
2.1 加密与数据完整性校验机制
把加密与数据完整性校验放在一起是因为从一开始这两者就是在同一个协议中同时实现的,这在有线等效协议(WEP)、临时密钥完整性校验协议(TKIP)、无线鲁棒的认证协议(WRAP)、计数器模式加密和密码本反馈模式校验协议(CCMP)等协议中都有体现。
(1)AES-OCB模式(WRAP)
带有偏置码的AES运行模式(AES-OCB)是最近提出的一种基于AES的运行模式,可以同时完成加密和数据完整性校验,保护对象是MSDU数据单元。数据完整性校验是首先把所有的明文数据分组进行逐比特异或,然后把结果进行AES加密。加密运算则是通过对两个辅助数组异或运算和AES加密来生成密文。
AES-OCB模式的一个显著特点是运算速度快。其次是它的冗余数据非常少。但是该算法的一个显著弱点就是推出不久,经受的检验太少,在某些情况下表现比较脆弱,因此,802.11工作组I取消了把AES-OCB作缺省算法的决定,改而使用AES-CCM协议(CCMP)。
(2)AES-CCM协议(CCMP)
AES-CCM(AES-CTR和CBC-MAC的缩写)是802.11工作组I专门为无线局域网的加密和数据完整性校验提出的一种基于AES的运行模式。数据完整性校验部分使用了密码学上成熟的密码本反馈链接(CBC)模式,保护对象是整个的MAC层协议数据单元(MPDU)和一部分媒体接入控制(MAC)帧帧头信息。加密部分使用的则是使用计数器的一种AES运行模式(AES-CTR),就是用一个准计数器产生一系列的分组作为先进的加密算法(AES)的明文输入,AES加密后输出的密文作为定长的密钥流与要保护的数据相异或产生密文。
AES-CCM的运行模式使用的都是比较成熟的技术,在现阶段草案中是下一代无线局域网设备必须实现的算法。
上述一系列算法功能的顺利实现要求有密钥管理部分来配合。对于密钥管理部分,目前有静态生成密钥和动态生成密钥方案各一套,可以满足机密性和数据完整性以及机密信息传输的需要。上述一系列算法和一些具体的规定相配合,辅以适当的计数器、窗口技术可以实现抗重播的要求,并且可以和QoS相配合,满足高质量业务的需求。
2.2 认证机制
认证的目的在于为通信双方提供识别对方的方法,然后才可能根据通信对方的身份、资源的密级和用户的权限级别来进行接入控制。802.11作组I规定了认证机制运行框架,可以灵活使用现有的各种认证方法。
(1)WEP协议中的认证
由于802.11协议中规定的认证算法太简单,802.11工作组I又对认证算法提出了可双向认证、可生成共享密钥、认证强度要足够高等基本需求。但是802.11工作组I并没有直接实现新的认证算法,而是引入了802.1x。
(2)基于端口的认证协议(802.1x)
802.1x为接入控制搭建了一个框架,使得系统可以根据用户的认证结果决定是否开放服务端口。802.1x的引入带来的一个比较实质的变化是有了一个新的认证体系结构,认证算法将由用户端设备、接入设备、后台认证服务器三方完成。接入设备起到传送作用,实际认证在后台服务器和用户之间展开。这带来的好处是方便了管理,可以更容易地与现有的资源融合,比如广域无线网的计费、鉴权、认证(AAA)服务器等,也在一定程度上顺应了互通的发展潮流。但在这样一个体系结构中,后台认证服务器的引入带来的一个问题是用户不能识别直接的认证方(接入点)的合法性,同时还有密钥的同步安装等一些问题,因而引入了4次握手协议来解决这一问题。
(3)4次握手协议
4次握手协议的目的在于继用户和后台认证服务器建立信任关系后,在用户和接入点之间建立信任关系,保证用户和接入点确实拥有相同的新密钥,并完成密钥的同步安装。
通过4次握手协议,802.11工作组I搭建的框架完成了用户在某地接入时的认证,并且可以根据认证结果实现一定的控制。但还有用户的漫游问题需要很好地解决。为此,802.11工作组I提出了预认证协议。
(4)预认证协议
预认证协议是802.11工作组I为了满足用户漫游时的快速切换要求提出的一种认证方案。该方案在用户和网络建立信任关系后,可以在漫游前先和目的接入点所在网络建立信任关系,生成新的会话密钥,并完成4次握手的第一条消息。这样在用户漫游到该接入点之后,继续完成接下来的握手,建立通信用的临时密钥。这样的好处是用户在预认证时不必中断网络连接,从而实现快速切换。
总之,认证协议从802.11工作组一手包办,发展到结合其他各层协议实现层层代理,是一个比较大的转变,从实际的算法到仅仅提供一个框架是一种很大的进步。上述变化带来的好处是极大地扩展了无线局域网的认证空间,可以使用各种认证算法来完成认证功能。
新的框架的一个很鲜明的特点是引入了后台认证服务器,后台服务器可以位于WLAN之外的分布网络,对于分布网络的宽松要求使得无线局域网可以和现存的各种网络实现互通,利用现存网络成熟的认证、漫游、计费、授权技术,更好地为用户提供服务,满足用户和运营商的需求。
2.3 WLAN的互通
对于各种类型无线网络的互通工作,IEEE成立了无线互连工作组(WIG)专门负责。3GPP在下一版本中也将包含WLAN的内容,从而将实现WLAN和3G的互通。标准的制订由现实需求以及相关公司推动。
现在,广域网的带宽还不是很高,即使是2 Mbit/s相比于无线局域网也显得逊色。但是无线局域网的覆盖低使得用户的漫游很成问题。当两者结合以后,可以实现优势互补,增加潜在的客户数量,增加服务种类,方便用户,同时运营商也有利可图,因此使得各种类型无线网络的互通发展很快。这种趋势对于WLAN安全技术的发展有一定的影响。比如EAP-AKA就是专门为WLAN与3G网络互通提出的认证方案;EAP-SIM是专门针对WLAN与GSM网络互通提出的认证方案。互通也将使得漫游问题不再困难,只要各个运营商协商好费用等关系,就可以利用现有广域网资源实现漫游。
现在的问题是无线局域网最终标准没有确定,无线局域网与其他各种网络的互通的标准也没有确定,当真正有了统一的接口,用户可以在整个无线网络范围内自由漫游,享用接入服务时,互通才算真正的完成。
3 结论
无线局域网因其现有的安全机制WEP协议在设计上存在的严重安全缺陷,使得无线局域网在众多的安全威胁面前无法广泛应用。对此,在目前的主流解决方案中,有为了保护现有投资者利益而提出的TKIP协议只需在现有的硬件基础上做一些软件升级即可,但是,其安全性仍不是很高。从根本上解决WEP协议缺陷的现有方案目前主要有AES-OCB和AES-CCM模式。后者因在密码学上比较成熟而成为新的安全协议中必须实现的模式。
新的认证协议框架802.1x的应用,扩展了无线局域网的认证空间,使得无线局域网可以和现存的各种网络实现互通,利用现存网络的成熟的认证、漫游、计费、授权等技术,可以更好地为用户提供服务,满足用户和运营商的需求。
如果无线局域网再实现与无线网络的安全互通,互为补充,那么,WLAN将具有无比的发展潜力。
参考文献:
[1] Tim Moore. Suggested Changes to Robust Security Network (RSN) for IEEE 802.11[R]. IEEE P802.11 Task Group I Meeting Update, 2002.
[2] IEEE 802.11i Group. Draft Supplement to Standard for Telecommunications and Information Exchange Between Systems LAN/MAN Specific Requirements[S]. 2002.
[3] 王育民,刘建伟.通信网的安全——理论与技术[M]. 西安:西安电子科技大学出版社,1999.
[4] 陈如明. 中国宽带无线频率规划、频谱管理及相关策略考虑[J]. 中兴通讯技术, 2002, 8(6):1—6.
[5] 赵新胜, 尤肖虎. 未来移动通信系统中的无线资源管理[J]. 中兴通讯技术. 2002, 8(6):7—10.
[6] 吴伟陵. 下一代移动通信探讨[J]. 中兴通讯技术, 2002, 8(6):11—15.
[7] 刘元安. 无线局域通信网[J]. 中兴通讯技术, 2002, 8(6):16—18.
[8] 曹淑敏. 移动通信的发展动态与前景[J]. 中兴通讯技术, 2001, 7(3):40—42.
[9] 朱近康, 邱玲. 移动通信调制技术的进展[J]. 中兴通讯技术. 2001, 7(3):52—55.
[10] 刘东苏, 王新梅. 移动接入系统的安全技术[J]. 中兴通讯技术, 2001, 7(5):10—13.
[11] 刘元安.宽带无线接入与无线局域网[M].北京:北京邮电大学出版社,2001.
[摘要] 文章根据无线局域网面临的安全风险和安全需求,分析了无线局域网几种安全实现机制的缺陷及改进方案,指出了新的加密和数据完整性机制、新的认证协议框架以及无线网络不断融合对无线局域网安全方面的影响。
[关键词] 无线局域网;安全风险;安全需求;安全实现机制的发展
[Abstract] In consideration of the security risks and security requirements of WLAN, the weak points of several WLAN security mechanisms are analyzed and suggestions for their improvements are presented, in addition to which, the influence on WLAN security of the new encryption and data integrity check mechanism, the new authentication protocol frame and the convergence of wireless networks is discussed.
[Keywords] WLAN; Security risk; Security requirement; Development of security mechanism