1、太原理工大学硕士学位论文基于IEEE 802.11i无线局域网安全技术研究与实现姓名:高巍申请学位级别:硕士专业:计算机应用技术指导教师:任新华20070501太原理工大学硕士研究生学位论文基于IEEE 8021 li无线局域网安全技术研究与实现摘要无线局域网是新世纪无线通信领域最有发展前景的技术之一。无线技术正在改变着人们传统的工作学习方式,使人们能随时随地获得高质量的网络语音、数据和图像服务。然而,随着无线局域网应用的不断普及,无线局域网的安全问题也越来越突出。如果安全问题得不到妥善解决,势必会影响无线局域网的进一步发展。本文首先对无线局域网标准进行了回顾,对无线局域网存在的安全威胁和安全
2、风险进行了分析;接着,着重阐述了无线局域网传统安全机制中WEP协议和认证机制所存在的严重安全缺陷;然后,从数据保密协议、认证和访问控制以及动态密钥管理这几个方面对IEEE 8021li标准进行了深入剖析;最后,基于IEEE 8021X协议、EAPTLS认证方法和RADIUS协议,以Linux操作系统为平台,结合开源项目OpenSSL、Host AP、Openlx和FreeRadius,设计和实现了一个符合IEEE 8021li RSNA安全框架所定义的无线局域网安全系统。为了验证所实现系统的安全性,还利用网上广泛使用的一款无线局域网破解软件WinAircrackPack,分别对基于WEP加密机
3、制的传统WLAN系统和本文所实现的基于IEEE 802Ili标准的WLAN系统进行了密钥攻击实验。通过对前者的成功破解和对后者的无效性,表明WEP在安全上的脆弱性,同时也说明所实现系统能够有效抵御当前已知的密钥攻击手段。关键词: 无线局域网,IEEE 8021li,临时密钥完整性协议,可扩展认证I太原理工大学硕士研究生学位论文协议,802IX协议,RADIUS协议II太原理工大学硕士研究生学位论文STUDY AND IMPLEMENTATION0F WLAN SECURITY TECHNOLOGYBASED ON IEEE 80211iABSTRACTIn this new era,Wirel
4、ess LAN is one ofthe most promising technologies inthe field of telecommunicationWLAN is changing our traditional ways ofworking and studying,and make it available to achieve hi曲quality services ofvoicedata and image in any time at any placeHowever,wi廿1 the constantpopularization of WLAN,the securit
5、y of WLAN has been becoming a hot topicin the research of present computer networksIf security problems are notsolved properly,they will restrict the further development ofWLANAt first,this paper reviews WLAN standards and analyzes security threatsand security risks in WLANThen severe flaws of secur
6、ity mechanisms basedon WEP specified in IEEE 8021 1 are addressedIt is also developed aboutauthentication and access control,data privacy protocols and dynamic keymanagement in IEEE 80211iFinally,according to IEEE 8021X,EAPTLSauthentication method and RADIUS protocol,we designed and implemented aWLA
7、N security system on Linux platformIt combines with Open Source CodeProject including OpenSSL,Host AP,Openlx and FreeRADIUS,and Can meetthe demand ofRSNA framework defined in IEEE 80211iI太原理工大学硕士研究生学位论文We selected a WLAN attack tool,WinAircrackPack,which is readilyavailable on the Intemet,and tried
8、to crack the keys used in traditional WLANsystem and the system we implemented respectivelyThe results express theformer Can be cracked successfuly and the latter can notIt also proves that oursystem Can defend against the known key attacks effectivelyKEY WORDS:W LAN,IEEE 80211i,TKIP,EAP,8021X,RADIU
9、SII太原理工大学硕士研究生学位论文符号和缩略语说明ACL(Access Control List)访问控制列表AES(Advanced Encryption Standard)高级加密标准ANonce(AuthenticatorNonce)认证者NonceCCMP(Counter-ModeCBC-MAC Protoc01)计数器模式及密码区块链信息认证码协议DES(Data Encryption Standard)数据加密标准EAP(Extensible Authentication Protoc01)可扩展认证协议GTK(Group Transient Key)组临时密钥IV(Initia
10、l Vector)初始化向量LEAP(LightExtensibleAuthenticationProtoc01)轻量型可扩展认证协议MIC(Message Integrity Code)消息完整性校验码MPDU(MAC Protocol Data Unit)MAC协议数据单元MSDU(MAC Service Data Unit)MAC服务数据单元MSK(Master Session Key)主会话密钥PEAP(Protected ExtensibleAuthentication Protoc01)受保护的可扩展认证协议PMK(Pairwise Master Key)成对主密钥PTK(Pair
11、wise Transient Key)成对临时密钥RADIUS(RemoteAuthentication DialIn User Service)远程认证拨入用户服务RSN(Robust Security Network)健壮安全网络RSNA(Robust Security Network Association)健壮安全网络关联SNonce(SupplicantNonce)申请者NonceSSID(Service Set Identifier)服务集标识符TK(Temporary Key)临时密钥TKIP(Temporal Key Integrity Protoc01)临时密钥完整性协议TL
12、S(Transport Layer Security)传输层安全TSC(TKIP Sequence Counter)TKIP序列计数器TTLS(Tunnel Transport Layer Security)隧道传输层安全WAPI(WLANAuthentication and Privacy Infrastructure)无线局域网鉴别和保密基础结构VII太原理工大学硕士研究生学位论文WEP(Wired Equivalent Privacy)有线对等保密WLAN(Wireless LanAreaNero)无线局域网WPA(WiFi ProtectedAccess)WiFi保护接入VIII声 明
13、本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下,独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含其他个人或集体已经发表或撰写过的科研成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法牵责任由本人承担。论文作暑签名: 五邈 日期:王必驻,业关于学位论文使用权的说明本人完全了解太原理工大学有关保管、使用学位论文的规定,其中包括:学校有权保管、并向有关部门送交学位论文的原件与复印件;学校可以采用影印、缩印或其它复制手段复制并保存学位论文;学校可允许学位论文被查阅或借阅;学校可以学术交流为目的。复鲥赠送和交换学位论文;学校可以公布学位论文的全部
14、或部分内容(保密学位论文在解密后遵守此规定)o签 名:导师签名: EtI錾I:之翌2 1翌太原理工大学硕士研究生学位论文11课题背景第一章绪论通信发展的最终目标是人们能无拘无束的获取和交互信息,其总趋势是数字化、智能化、综合化、个人化和全球一网化。针对这一需求,有人提出了“5W通信”,即任何人(Whoever)在任何时候(Whenever)与任何地方(Wherever)的其他任何人(Whomever)都能进行包括语音、数据、图像等任何形式(Whatever)的通信。事实上,现代通信技术的发展正是围绕“5W通信”这一目标逐步向前推进的过程。无线局域N(Wireless Local Area Ne
15、twork,WLAN)以其高移动性、低成本、网络建设和扩展容易、管理方便、兼容性好等优点,在很多领域得到了广泛的应用。但是,与有线网络相比,无线网络工作在开放空N(Open Space),其传输媒体主要为光波和无线电波,因此对越权存取和窃听行为也更不容易防备,无线安全问题日渐严重。RSASecurity在英国伦敦进行的一项调查表明,67的WLAN毫无安全可言。根据华尔街日报的一篇报道,两名黑客携带笔记本电脑,在硅谷附近窃听空中的WLAN信号,结果他们收到一些“财富500强”公司的WLAN访问信号,显然这些大公司的网管没有对自己的WLAN采取任何的安全措施,使得他们的网络面临着严重的威胁。随着应
16、用领域的扩大和应用层次的深入,无线网络的安全问题越来越受到人们的关注。通常网络的安全性主要体现在访问控制和数据加密两个方面。访问控制保证敏感数据只能由授权用户进行访问,而数据加密则保证传送的数据只能被所期望的用户所接收和理解。对于有线网络来说,访问控制往往以物理端口接入方式进行监控,它的数据输出通过电缆传输到特定的目的地,一般只有在物理链路遭到破坏的情况下,数据才有可能被泄漏。而无线网络的数据传输则是利用微波在空气中进行辐射传播,因此只要在AP(Access Point,接入点)天线覆盖的范围内,所有的无线终端都可以接收到无线信号,】太原理工大学硕士研究生学位论文由于多使用全向天线发送信号,A
17、P无法将无线信号定向到一个特定的接收设备,因此无线的安全保密问题就显得尤为突出。12研究现状80211委员会已经意识到WLAN固有的这些安全性缺陷,并引入了WEP(WiredEquivalent Privacy,有线对等保密)协议来实现对数据的加密和完整性保护。WEP协议设计的目标是保证数据的保密性、完整性和提供对WLAN的访问控制。但WEP加密只是相对于无保护的有线网络而言增加了数据安全性,而且很多研究表明WEP设计本身存在缺陷,如RC4算法的不正确使用、初始化向量的重复使用等等。美国UC Berkley大学的研究人员sFluhrer,LMantin和AShamir合作研究发现了迄今对WLA
18、N安全性最致命的攻击:利用WEP帧的数据负载中部分已知信息可以计算出该WEP帧所使用的WEP密钥【”。密码学家从理论上指出,在WEP协议中的RC4算法会产生弱密钥,密钥的脆弱性将导致生成具有识别格式化前缀的密钥流,经统计分析这些具有格式化前缀的密钥流就可以反推出WEP密钥。一个来自AT&T实验室和Rice大学的研究组2】已经试验证实了上述攻击是实际可行的,他们利用市场上可以买到的无线网卡和因特网上可以下载到的软件,就可以在数小时之内恢复出WEP密钥。此外,一对基于Linux的软件工具AirSnort和WEPCrack也实现了上述理论研究结果【3】f4】。WEP协议在设计上的缺陷引起了IEEE的
19、重视,于是其委托80211i任务组制定新的标准来加强WLAN的安全性。在8021li批准之前,为使安全问题不至于成为制约WLAN市场发展的瓶颈,给广大WLAN用户提供一个临时性的解决方案,WiFi联盟提出了WPA(WiFi Protected Access,WiFi保护接入)标准。WPA摒弃了WEP,而采用了经过极大改进的8021li草案中的TKIP(Temporal Key Integrity Protocol,临时密钥完整性协议),大大减少黑客窃取数据包的机会。同时,WPA也增强了加密数据的整体性,不允许插入包。WPA也全面支持基于服务器的、采用8021X协议和EAP(Extensible
20、2太原理工大学硕士研究生学位论文Authentication Protocol,可扩展认证协议)的认证。WPA给大规模部署WLAN带来了希望。它除了增强安全性外,还大大降低了WLAN的成本,每个用户不必再支付VPN和8021X客户端特许费,VPN可能从本地WLAN中消失。WPA其实是当时正处于制定阶段的8021li标准中的一个选项,它使用了8021li标准草案中部分已经能够投放市场的成熟技术,但并没有包含草案中尚未完全确定的高强度数据保密技术。作为一个等级不高的网络安全协议,WPA虽然较WEP做了多项技术改进,但仍然不能提供足够的保密强度。我国于2003年5月12日正式发布了中国境内惟一合法的
21、无线网络技术标准WAPI(WLAN Authentication and Privacy Infrastructure,无线局域网鉴别和保密基础结构)【51。WAPI是针对IEEE 80211中WEP协议的安全问题,经多方参加、反复论证、充分考虑各种应用模式,在中国WLAN国家标准GB 1562911中提出的WLAN安全解决方案。同时,本方案已由ISOIEC授权的机构IEEE Registration Authority(IEEE注册权威机构)审查并获得认可,分配了用于WAPI协议的以太类型字段,这也是我国目前在该领域惟一获得批准的协议。WAPI作为可能被中国政府认可并最终颁布的WLAN安全机
22、制,有着比目前WEP,8021X,WPA等安全协议更高的安全性。但是由于多方利益冲突,我国于2004年4月在WAPI实施问题上做出了让步,取消了2004年6月1日强制执行计划,并同意与国外标准机构一起对WAPI标准进行修改。可见,WAPI从国家标准走向国际标准尚需经历一番坎坷。IEEE 8021li是IEEE 80211标准的最新增补,于2004年6月24日由IEEE-SA(IEEE标准化协会)的Standards Board(标准委员会)发布。这项标准是80211工作组提出的新一代WLAN安全标准,80211工作组希望通过IEEE 8021li的应用来大幅度提升WLAN的信息安全性。因此,这
23、项标准的发布,将可能成功解决长期困扰WLAN发展的网络安全问题。3太原理工大学硕士研究生学位论文13论文研究内容和主要工作本文在对无线局域网及其相关标准、对无线局域网传统安全机制存在的安全缺陷进行分析的基础上,着重剖析了IEEE 8021li新一代无线局域网安全标准,并设计和实现了一个符合IEEE 8021li中RSNA(Robust SecurityNetworkAssociation,健壮安全网络关联)安全框架所定义的无线局域网安全系统。最后,通过对传统无线局域网采用的WEP加密协议的成功破解实验以及该方法对本文所实现系统的无效性,说明了WEP在安全上的脆弱性,同时也证明了本文所实现的系统
24、能够有效抵御当前已知的密钥攻击手段。14论文的组织结构第二章介绍了无线局域网及其相关标准,对无线局域网安全性进行了分析。第三章回顾了无线局域网传统安全机制,并指出其存在的安全缺陷。第四章主要从数据保密协议、认证和访问控制以及动态密钥管理等几方面,对IEEE8021li协议中所规定的无线局域网增强安全机制进行了论述。这章是本文所设计和实现的基于IEEE 8021li无线局域网安全系统的理论基础。第五章详细说明了基于IEEE 80211i无线局域网安全系统的设计与实现过程,主要包括方案构建、系统环境安装和配置、系统模块分析和系统安全性验证。最后,对本论文所做工作进行了总结和展望。4太原理工大学硕士
25、研究生学位论文第二章无线局域网概述21无线局域网及其相关标准无线局域网顾名思义,就是利用无线通信技术在一定的局部范围内建立的网络。实际上,它是计算机网络与无线通信技术相结合的产物,它采用低功耗成本的无线信道来支持各种网络终端之间的互联,从而为计算机数据通信终端的移动化、个人化等新应用提供了一种方便快捷的手段【6】。在无线局域网标准中,最著名的是IEEE 80211系列,此外制定WLAN标准的组织还有ETSI(欧洲电信标准化组织)和HomeRF工作组。其中,IEEE的80211标准系列由于对以太网标准8023影响很大,而得到最广泛的支持。在WLAN中,常用的标准主要有IEEE 8021lb、IE
26、EE 8021la、IEEE 8021lg、Bluetooth、HomeRF、HiperLAN2等。211 IEEE 80211系列标准8021l【7】是IEEE最初制定的一个无线局域网标准,主要用于解决办公室局域网和校园网中用户终端的无线接入,业务主要限于数据存取,速率最高只能达到2Mbs,工作在24GHz开放频段。这一标准于1997年6月公布,是无线网络技术发展的一个里程碑。IEEE 8021lb标准对IEEE 80211标准进行了修改和补充,其中最重要的改进就是在IEEE 8021l的基础上增加了两种更高的通信速率55MbS和11Mbs。因此有了IEEE8021lb标准之后,移动用户可以
27、得到以太网的网络性能、速率和可用性,管理者也可以无缝地将多种LAN技术集成起来,形成一种能够最大限度地满足用户需求的网络。8021la在80211协议组中是第一个出台的标准,它工作在5GHz-NII频带,物理速率可达54Mbs,传输层可达25Mbs。8021la最明显的缺点就是兼容性,它使用的是较高的频率,在物理层上采用不同于8021lb的OFDM(Orthogonal Frequency DivisionMultiplexing,正交频分复用)技术,所以8021la产品和已经安装的8021lb产品不能互通。8021lg构建在既有的IEEE 80211b物理层与介质访问控制层标准基础之上,选择
28、24GHz频段、传输速度为54Mbs。8021lg的兼容性和高数据速率弥补了8021lb和5太原理工大学硕士研究生学位论文8021la各自的缺陷,一方面使得8021lb产品可以平稳向高数据速率升级,满足日益增加的带宽要求,另一方面使得8021la实现与8021lb的互通,克服了80211a一直难以进入市场主流的尴尬。212其他组织制定的无线局域网标准HomeRF主要为家庭网络设计,是IEEE 80211与数字无绳电话标准的结合,旨在降低语音数据成本。但是业界对HomeRF的意见并不统一,2003年1月,Intel宣布不再支持HomeRF技术,而全力支持IEEE 80211系列无线局域网,随后H
29、omeRF工作组宣布解散。HiperLAN是欧洲通信标准协会ETSI在1992年提出的一个WLAN标准,有HiperLANl和HiperLAN2两套标准,可以收发数据、图形及语音数据。HiperLAN2标准和8021la标准在物理层上几乎是相同的,但在MAC层却大不相同,两种产品不能进行互操作。另外,Hir)erLAN2强调与3G整合。HiperLAN2标准也是目前较完善的WLAN协议,支持HiperLAN2标准的厂商主要集中在欧洲地区。213 IEEE的其他相关标准IEEE除了推出WLAN 80211系列标准之外,还提出了无线个人网标准(IEEE 80215)和无线城域网标准(IEEE 80
30、216)以及移动宽带无线接入系统(Mobile Broadband WirelessAccess,MBWA)物理层及介质访问控制层标准(IEEE 80220)。80215又称“蓝牙”(Bluetooth)规范,是一种开放性短距离无线个人连网(WirelessPersonal Area Network,WPAN)技术标准,用以提供不同设备间的双向短程通信,它实质上是一种代替线缆的技术。对于80211来说,Bluetooth的出现不是竞争而是相互补充。但是,蓝牙本质上要么是RF,要么是红外线,因此有人认为,严格来讲,它不算是真正的局域网技术。IEEE于2003年1月通过了80216a标准,其频率范
31、围介于2llGHz之间,并定义了三种无线数据传输方式。它主要应用于宽带无线接入,解决的是最后一英里本地环路问题。80216a提供一个真正的无线本地环路,标准从一开始就提出了有关声音、视频、数据的服务质量问题。在80216e标准中又增加了移动性、安全性和高速数据传输等特性。6太原理工大学硕士研究生学位论文802 20标准是一个空中接口符合物理层和介质访问控制层规范的公共移动宽带无线接入系统,其内容主要包括无线信道模型、越区切换模型、分布式安全管理模型及所支持的业务模型,其目标是通过发展基于移动空中接口的高效IP包传输技术,为IP业务的传输能力寻找到高度优化的移动解决途径,实现一种可全球普及、可漫
32、游、支持车速移动和实时在线的公共无线宽带接入网络技术。80220标准工作在35GHz频率之下,采用纯IP体系结构,它能够同时为用户提供3G的覆盖范围和WLAN的数据传输速率,且有无可比拟的关键优势,其对于高速移动状态下的通信连接拥有超凡的支持能力。因此,IEEE 80220必将在未来移动通信中发挥重要的作用。22无线局域网安全性分析221无线局域网安全威胁和安全风险在开放的无线网络环境中,必须考虑到攻击者的存在,他们可能实施各种攻击,不仅仅是被动地窃听,而且会主动地改变(可能用某些未知的运算或方法)、伪造、复制、改变路由、删除或插入消息。一般假定攻击者的能力很强,其行为是不规范的,实施攻击的技
33、术也是难以预料的。因此,在有线环境下的一些安全技术不能直接应用于无线环境,从而对无线网络安全技术的研究比有线环境的难度更大。WLAN所面临的基本安全威胁主要有信息泄露、完整性破坏、业务拒绝和非法使用。在无线环境下,主要的可实现的威胁有非授权访问、窃听、伪装、篡改信息、数据重放、路由重定向、错误路由、删除消息、网络泛洪攻击flooding等引。具体表现有:1攻击者可能伪装成合法用户,通过无线连接非法访问网络资源;2无线链路上传输的未被加密的数据很容易被攻击者截获;3针对无线连接或设备实施拒绝服务攻击;4不适当的数据同步可能破坏数据的完整性;5恶意实体可能得到合法用户的隐私;6手持设备容易丢失,从
34、而泄露敏感信息;7设备的不适当配置可能造成数据的泄露;8恶意用户可能通过无线网络连接到他想攻击的网络上去实施攻击;9恶意用户可能通过无线网络,获得对网络的管理控制权限。7太原理工大学硕士研究生学位论文由于受到以上所提到的安全威胁,从而会导致以下潜在的安全风险:1窃取信息当入侵者访问受限制时,可能发生窃取信息。导致窃取信息的安全威胁有:非授权访问、伪装和窃听。2非授权使用资源非授权使用资源导致的安全威胁有:非授权访问、伪装、窜改信息、数据重放、路由重定向或错误路由等。3窃取服务窃取服务是指在没有授权或没有付费的情况下使用资源。导致窃取服务的安全威胁有:非授权访问、伪装、窜改信息、否认、重放攻击、
35、路由重定向、错误路由或删除消息。 4拒绝服务拒绝服务是指阻止资源按计划运行,其目标可能是单个用户也可能是整个网络。导致拒绝服务的安全威胁有:非授权访问、伪装、破坏资源管理信息、路由环、错误路由或删除消息、网络泛洪flooding。表21给出了安全威胁与安全风险的关系。表2-1安全威胁与安全风险Tab2I Security threats and security risks安全风险安全威胁窃取信息 非授权使用资源 窃取服务 拒绝服务非授权访问 伪装 v 窃听 篡改信息 x 重放 路由环,错误路由, 删除信息否认 网络fIooding 222无线局域网安全业务在网络通信中,主要的安全防护措施称为
36、安全业务【扪。有以下五种通用的安全业务:1认证业务:提供某个实体的身份认证或信息来源的确认。8太原理工大学硕士研究生学位论文2访问控制业务:保护资源以防止被非法使用和操纵。3保密业务:保护信息不被泄露或暴露给非授权的实体。4数据完整性业务:保护数据以防止未经授权的增删、修改或替换。5不可否认业务:防止参与某次通信交换的一方事后否认本次交换曾经发生过。在具体环境下,应根据安全策略,决定采用哪些安全业务。在无线局域网络环境下,具体安全业务可以分为以下几种:1连接访问控制接入控制是第一道防线,用于阻止非授权用户建立连接,并阻止所有消息从非授权源到达目的地。2对等实体认证对等实体认证是与应用到应用的安
37、全登录等效的,允许一方对另一方运用密码技术实行强制认证,成为抵御入侵的第二道防线。3数据来源认证授权方成功建立安全关联后,入侵者可能进行劫持(Hijack),其手段就是在有关通信的一方中插入自己的消息。数据来源认证通过确认接收的消息来自于发送方,以阻止这种攻击,它可以用在所有关联过程的消息交换中。4完整性数据来源认证保证了所接收的消息来自于正确的发送方,但是,不能保证在消息的传送过程中没有被篡改过。而入侵者可能通过物理接入传送线路阅读每一条消息,并修改部分或全部消息。尽管这种入侵不能够随意在关联中插入消息,但是对常规消息的修改可能会提供很大的破坏机会。完整性服务能够检测这种故意的修改,同时也自
38、动提供数据来源认证。5机密性前面所讨论的安全服务是针对主动入侵的,入侵者也可能只是被动入侵,即在传送过程中阅读消息而不修改消息,以获得一些机密信息。机密性服务就是针对这种入侵的。虽然机密性可以防止非授权信息泄露,但是并不能自动保护消息修改。一般地,当一个消息进行机密性保护时,入侵者不能改变其内容,但是入侵者可能引起部分域的修改,而接收方却不能检测出来。6不可否认9太原理工大学硕士研究生学位论文不可否认或防抵赖可以防止实体否认曾经发送过或接收过的消息,主要用于合法陛保护。7访问控制在网络层,访问控制保证只有授权方才能与无线网络服务器建立会话。在应用层,访问控制保证只有授权实体才能与网络建立关联,
39、访问系统资源。同时,访问控制也使一个合法用户具有有限的访问特定资源的权限。8安全报警每个系统的基本安全需求是,无论什么时候怀疑有破坏安全的企图,都能够报警。9安全性审计安全性审计用来捕获与安全有关的信息,记录着所有安全报警通知和触发报警的事件。通常,安全性审计还记录着无害事件,例如建立关联的企图和以一些不希望的模式访问某种特定类型的数据。表2-2列出了各种可能的安全威胁与能够阻止这些安全威胁的安全服务,其中没有包括安全报警和安全性审计服务,因为这两种服务是用来检测而不是阻止攻击的。表中所列的网络安全威胁能够映射到一组可能由此引起的结果。表2-2与安全威胁相关的安全服务Tab22 Securit
40、y services related to security threats 安全服务安全威胁 对等实体 数据来源访问控制 数据完整性 数据机密性不可否认认证 认证非授权访问 伪装 窃听 篡改信息 重放、路由环、删除信息否认 网络flooding lO太原理工大学硕士研究生学位论文第三章 无线局域网传统安全机制IEEE 80211定义的安全机制包括两大部分:数据保密和身份认证。80211设i了WEP协议为数据提供保密性和完整性保护,分析证明这是一个失败的设计。80211中的认证方法为开放系统认证和共享密钥认证,前者为空认证方法,而后者依赖于WEP协议,因此安全性也受到WEP的影响。某些设备厂商
41、开发了私有的接入控制手段,如隐藏网络标识和在无线接入点上创建物理地址访问控制列表等,实践证明这些方法也是不安全的。31 8021 1无线局域网的保密机制311 WEP协议的加解密机制WEP采用对称加密算法RC4,这是使用对称密钥的流密码机制,即相同的明文产生相同的密文。WEP中引入了初始化向量(Initialization Vector,IV)和完整性校验值(Integrity Check Value,ICV)以防止数据的非法改动及传输错误。发送端和接收端的sl共享一个40bit的共享密钥(Secret Key,SK)。WEP加解密的工作原理如图3-1所示。图3-1 WEP加解密过程Fi醪-1
42、 Encrypti011 and decryption process ofWEPWEP的加密过程可以分为三个基本阶段:1数据校验阶段。对明文(Plaintext)M求CRC32校验值ivc=c(vo,并将其与M11太原理工大学硕士研究生学位论文连接,得到P=(IVCIIIVl)。2加密密钥生成阶段。选择一个IV,以IVHSK作为伪随机数产生器RNG)的种子(Seed),生成密钥序列(Key Sequence,KS),即KS=RC4(IVIISK),这是一个与P等长的伪随机序列。3加密阶段。将KS与P作XOR(异或)运算即可产生密文C=KS o P。发送时将密文和一起传输,即传输:IvIIC。
43、WEP的解密过程与加密过程相反。接收方接收到消息以后,首先将和Cf密文)分离,利用IV和SK产生一个解密密钥KS,它应该是一个与KS相同的密钥序列;将KS与C作XOR运算获得恢复明文Pf然后将明文P分为消息M和校验值IVC。利用明文计算校验值IVC并和IVC进行比较,如果匹配则接受该WEP包,否则说明消息在传输期间己被篡改,接收方则拒绝接收该WEP包。312 WEP协议中的安全缺陷像协议名字所揭示的一样,WEP协议设计的初衷是希望它能够提供同有线网络一样的安全性。这样考虑的出发点是安全系统的木桶理论“安全系统的可靠性是由它最薄弱的一环决定的”。出于最优化的考虑,有线和无线部分的安全强度一致最好
44、。但不幸的是,WEP并没有像最初设想的那样达到和有线链路一样的保密性。从2001年开始,相继有学者发现WEP协议存在严重的安全缺陷【9】。1IV重用问题WEP协议规定每个分组采用不同的初始化向量以避免密钥序列的重复。然而无论是40bits或104bits长的密钥,其Iv均为24bim,也就是说其密钥空间只有224大小,对于采用CCK调制速率高达11 Mbps的情形,可能在1小时以后就出现重复Iv。只要相同,与明文相异或的密钥序列必然相同,这样密钥便出现了两次,且该情况会频繁出现。由此可见,流加密算法本身的弱点及80211标准中初始向量空间太小使密钥序列重复使用的机会大大增加,这对于W-LAN的
45、安全会产生灾难性的结果。 2重放和重排序攻击重放攻击是一种常见的攻击方式,攻击者通过重放报文来达到各种各样的攻击目的。WEP协议本身没有抗重放保护机制,因此对WEP加密的报文可以随意重放,接收方无法识别该报文是发送方发送的还是攻击者重放的。】2太原理工大学硕士研究生学位论文在重排序攻击中,攻击者将一系列合法报文重新排序后发送给接收方,以达到某种攻击目的。由于WEP封装中没有包序列号,因此对于这种攻击形式也无法检测和防范【10】。3对身份认证的欺骗首先要明确的是,在WEP协议中规定的身份认证是单方向的,即AP对申请接入的STA进行身份认证,而STA并不对AP的身份进行认证,这样就有可能存在假冒的
46、AP。要想避免这种情况,必须进行双向认证,即AP与STA之间互相都需要验证对方的身份。4IP重定向攻击由于WEP协议规定的加密方式是将明文P与密钥流RC4(IV,Key)相异或得到密文C,即c=(P,ICV)0RC4(IV,Key),RC4中使用的原始密钥只在STA和AP之间共享。我们虽然不知道原始密钥,但是AP知道,我们有可能让AP来替我们解密截获的密文。实现方法为:当WLAN接入因特网时,我们冒充WLAN的合法用户接入网络,然后将我们所截获的密文发送给AP,数据帧中的目的IP地址为因特网上受我们控制的某一台主机。AP在收到数据包以后,先将它与密钥流RC4(IV,Key)相异或,得到了明文P
47、(因为有P=C饪)RC4(IV,Key)成立),由于目的IP地址与AP的IP地址不同,AP会将解密过的数据包转发到我们指定的主机。这种攻击实现的难点在于要用到TCP协议方面的知识,要求使被篡改过目的地址的数据包能通过TCP协议的帧校验。TCP的帧校验方式与WEP不同,但是它要求接收方收到非法帧以后要发出明确的拒绝帧,这一点相当于为我们提供了有用的信息。我们可以尝试逐比特地改变帧校验字段的值,直到AP不再发出明确的拒绝信号,此时我们对TCP帧校验字段的更改就已经成功生效了。32传统无线局域网的认证机制321 80211中的认证机制8021l中定义了两种基本的认证方式以增强WLAN的安全性能:开放
48、系统认证(Open System Authentication)和共享密钥认i正(Shared Key Authentication)。根据80211WLAN的工作原理,还广泛使用了其他两种认证机制:基于服务集标志符(Service SetIdentifier,SSID)和基于MAC地址的认证机制。13太原理工大学硕士研究生学位论文1开放系统认证这是80211的默认认证方式。当无需对STA进行身份认证的时候,一般就采用开放系统认证。整个认证过程以明文方式进行,只有两步:认证请求和认证响应。STA发送一个包含自身ID的认证请求,在MIB(Management Information Base,管
49、理信息库)认证类型参数中指明采用开放系统认证模式和认证事务序列号,其中未包含涉及认证的任何与客户端相关的信息。若AP的认证算法标识也为开放系统认证,则它返回一个包含认证成功或认证失败的认证响应。当STA收到包含认证成功的响应信息后,就表明通信双方相互认证成功。2共享密钥认证这是80211中可选的认证机制。与开放系统方式相比,共享密钥认证方式提供更高的安全级别。它采用询问应答(challengeRespollSe)方式,是基于共享密钥SK(SharedKey)的身份认证机制,在8021l中有专门的控制帧来实现这个认证过程。认证由STA发起。每次认证开始时,AP都给STA发送一个128bit的询问信。亩,(ChallengeText),这