无线局域网安全威胁分析

2013-08-20 01:55黄向党金志刚羊秋玲
网络安全技术与应用 2013年8期
关键词:干扰机局域网密钥

黄向党 金志刚 羊秋玲、

(1. 海南大学 信息科学技术学院 海南 570228;2. 天津大学电子信息工程学院 天津 300072)

0 引言

随着无线通信技术的飞速发展,尤其是无线局域网(Wireless Local Area Network,WLAN)的出现,使得人们可以在WLAN信号覆盖范围内以一种稳定和可靠的方式访问互联网络。现代WLAN大都基于IEEE 802.11系列规范[1],商业化标准制定组织为Wi-Fi联盟[2]。WLAN现在已经广泛应用在商务区、大学、机场及其他公共区域。

1 WLAN面临的安全威胁

WLAN在给用户带来便捷的同时,由于其无线信号的广播本质和WLAN内所应用的网络协议及机制的设计缺陷,安全性较为脆弱,易受来自各方面的威胁,这些威胁的存在都加大了满足WLAN的安全需求---机密性,安全性和可用性的难度,也给研究人员提出了新的挑战,该课题已经引起研究学者的广泛关注。

2 无线局域网安全研究

WLAN的安全涉及无线通信、密码学、网络协议设计等诸多领域。对于WLAN安全性的研究,主要集中在安全保护和攻击方法上。两方面研究互为参考,互相促进,相互博弈,极大了提升了WLAN安全性研究的水平。WLAN的安全性研究主要分为两大类,基于非密钥体制的安全性研究和基于密钥体制的安全性研究。

2.1 非密钥体制研究

基于非密钥体制的安全防护手段主要有服务集标识码(Service Set Identifier,SSID)、MAC地址过滤和设置较短的密钥更新周期。然而攻击者可通过被动侦听、抓包分析等方法获取SSID和有效的MAC地址,较短的密钥更新周期导致STA频繁输入认证密钥,给无线用户的使用带来很大的麻烦。

2.2 密钥体制研究

基于密钥体制的安全防护手段分为保密数据传输和认证两部分。以下介绍目前已有的典型密钥机制。

2.2.1 保密数据传输机制

(1)有线等效保密协议(Wired Equivalent Privacy,WEP)。WEP采用RC4算法进行数据加密,用循环校验码——CRC-32保证数据完整性。然而WEP采用安全性不高的CRC-32算法、存在弱IV和允许重放,各种攻击方法层出不穷[3]。

为了加强802.11安全,修复WEP漏洞,经过若干次的修改,于2004年发布了802.11i标准,Wi-Fi联盟对应的商业标准为WPA2。IEEE 802.11i(WPA/WPA2)整合了TKIP,CCMP和基于IEEE 802.1X的EAP等机制提供了实体认证、密钥管理和保密数据传输等整体安全解决方案。

(2)临时密钥集成协议(Temporal Key Integrity Protocol,TKIP)。TKIP协议依然使用RC4算法,相比WEP引入了新的数据完整性算法Michael、TKIP序列号(TKIP Sequence Counter,TSC)以及密钥加密混合函数来增强安全性。

(3)计数器模式及密码区块链信息认证码协议(Counter Mode with Cipher-Block Chaining Message Authentication Code Protocol,CCMP)。该协议基于AES的CCM模式,提供数据认证性和机密性。所有密钥和区块均为128bits。然而在实际应用中,握手协议的暴力破解,TKIP协议密钥混合函数和Michael算法的攻击,CCMP协议的TMTO攻击等依然存在[4]。

2.2.2 认证机制

(1)扩展认证协议(Extensible Authentication Protocol,EAP)[5]。WLAN中的认证机制主要负责STA与AS,AP之间的相互认证,进而形成MSK。STA与AS之间通过具体的EAP方法完成认证,AP进行协议数据转发和封装,认证成功后AP允许无线终端接入网络。由于EAP用明文封装,因此外层协议对内层EAP方法几乎没有保护。在实际应用中EAP方法受到诸如降质攻击,中间人攻击等挑战。

(2)受保护安装(Wi-Fi Protected Setup,WPS)机制[6]。该机制是Wi-Fi联盟为简单快速建立安全无线局域网而提出的标准,使用个人识别号码(Personal Identification Number,PIN)进行认证。由于设计的缺陷极易遭受暴力破解攻击[6]。

(3)鉴别与保密基础结构(WLAN Authentication and Privacy Infrastructure,WAPI)中的鉴别及密钥管理(WLAN Authentication Infrastructure,WAI)认证机制[7]。WAPI是中国的WLAN国家标准。WAPI采用WAI完成对用户的身份鉴别,WAI采用公钥密码技术实现STA与AP之间的相互身份鉴别。虽然我国相继发布了WAPI多个版本,但依然存在会话攻击,多协议攻击等攻击形式[8]。

2.3 干扰攻击研究

上述攻击多针对于WLAN的认证层和密钥管理层,而在WLAN的物理层和MAC层多为拒绝服务攻击,如射频干扰(Jamming)攻击,并不能通过密码学手段良好防护,因此也属非密钥体制研究范畴。

干扰机通过发射射频信号达到破坏无线通信的目的,从物理层角度看,干扰信号降低了信道的性能指标,如信噪比,从而使得正常WLAN用户之间的通信质量严重下降,通信中断。从MAC层角度看,干扰机不遵守任何MAC协议,尤其是分布式协调功能(Distributed Coordination Function,DCF),通过在信道上发送干扰信号,攻击MAC协议。干扰机常导致数据包冲突致使遵守MAC协议的正常用户重复退避,竞争窗口增大,发送次数减少,最终正常用户鲜有发送机会,有效吞吐率可被干扰机抑制几乎为零。

目前已有持续型、欺骗型、随机型和反应型干扰机[9]存在,也已成为一大研究热点。

3 安全研究问题归纳及发展方向

3.1 问题归纳

WLAN安全问题应参考WLAN的网络体系结构综合考虑。WLAN网络体系结构由四层组成(如图1所示)。

图1 WLAN网络体系结构

其中物理层和MAC层主要负责为WLAN内数据的传输提供服务,如信号的调制解调,站点发送冲突的协调等。认证层主要提供了通信双方之间的相互认证服务,尤其是AS、AP与STA之间的相互认证,最终形成通信双方共享的机密的会话密钥。密钥管理层根据会话密钥利用密码学手段产生数据传输所需的所有密钥材料。

3.2 相关关系及发展方向

目前对于WLAN安全性的研究,大多以发现协议的漏洞并对WLAN的安全性进行评估为目标,采用层次化安全性评估方法,即对WLAN网络体系结构的三个层次:物理和MAC层,密钥管理层,认证层分别进行安全性评估,发现安全漏洞建立指标体系,并进行关联性分析从而对WLAN的安全性进行评级,并据此对现有WLAN进行安全增强。围绕WLAN的安全性评估和安全增强,未来的研究着重于解决以下三个问题:(1)可实现全频道干扰覆盖的全频道干扰机的改进。(2)密钥管理层的协议分析和分布式多核CPU高速破解器的研究。(3)认证层协议增强和形式化验证。

安全问题的解决依赖于WLAN安全性评估的正确结果。而WLAN安全性评估正确结果的生成又依赖于上述问题(1)~(3)的分析与解决。问题(1)~(3)看似从WLAN网络体系结构的三个层次出发独立地研究WLAN各层的安全性评估,实则互相渗透和影响。通过各层安全性弱点的关联性分析,可以从整体把握影响WLAN安全的因素和相互关系,为WLAN安全性评估问题的解决提供了理论和技术支撑。

4 结束语

WLAN作为一种常用的网络形式,对于网络的使用者和管理者,尤其是对于网络安全极其敏感的网络系统,更要清楚的认识到网络系统目前的安全弱点和漏洞,以及是否存在一些安全威胁未来会对网络系统造成危害以及危害的程度,并据此有针对性的对网络系统进行安全增强,防微杜渐。这就是网络安全性评估与增强。

本文通过分析和比较当前的典型安全问题研究,说明了各个策略的优劣所在,对于WLAN安全技术的发展前景具有积极的参考价值和指导作用。

[1] LAN MAN Standards Committee of the IEEE Computer Society,802.11-2007, Information technology-Telecommunications and information exchange between systems-Local and metropolitan area networks-Specific requirements-Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications,New York: IEEE, 2007;

[2] Wi-Fi Alliance, http://www.wi-fi.org/, 2012;

[3] Erik Tews, Attacks on the WEP protocol, 博士学位论文, TU Darmstadt, 2007;

[4] Martin Beck, Erik Tews, Practical attacks against WEP and WPA.Proceedings of the 2nd ACM Conference on Wireless Network Security, New York: ACM, 2009, 79~86;

[5] B.Aboba, L.Blunk, J.Vollbrecht, et al, Extensible Authentication Protocol (EAP), RFC 3748, 2004;

[6] Wi-Fi Alliance, Wi-Fi Protected Setup Specification Version 1.0, 2007;

[7] 中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会,GB15629.11-2003/XG1-2006,信息技术 系统间远程通信和信息交换 局域网和城域网 特定要求 第11部分:无线局域网媒体访问控制和物理层规范 第1号修改单,北京:中国标准出版社,2006;

[8] Zhao-Hui Tang, Li Xu, Zhide Chen, et al.On the Security of WAI Protocol in the Third Version of WAPI, Proceedings of the 2008 International Conference on Intelligent Information Hiding and Multimedia Signal Processing, Piscataway: IEEE Press, 2008,516~519;

[9] 孙言强,王晓东,周兴铭,无线网络中的干扰攻击,软件学报,2012,23(5):1207-1221;

猜你喜欢
干扰机局域网密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
轨道交通车-地通信无线局域网技术应用
雷声公司交付首套中频段下一代干扰机
基于VPN的机房局域网远程控制系统
TPM 2.0密钥迁移协议研究
一种对称密钥的密钥管理方法及系统
基于压缩感知的单脉冲雷达欺骗干扰机研究
基于802.1Q协议的虚拟局域网技术研究与实现
局域网性能的优化