Progress in Wireless Local Area Network Research of Authentication and Encryption System

Progress in Wireless Local Area Network Research of Authentication and Encryption System

Kai Lu @Zhejiang University of Finance & Economics

无线局域网认证与加密技术研究进展

摘 要: 随着无线局域网(WLAN)的应用越来越广泛,无线局域网具备的开放性、移动性等特点使其在信息安全层面暴露出越来越严重的安全隐患。在对无线局域网的研究和实际应用过程,现有的无线局域网通过利用加密协议、介质访问控制(MAC)等方式,对无线局域网安全风险进行针对性的优化。本文介绍了无线局域网搭建过程中所采用的主要认证和加密机制,回顾了该领域的研究现状和发展趋势,在一定程度上为无线局域网配置实践和后续研究提供了依据。

关键词: 无线局域网; 接入控制; 加密; 安全机制

Progress in Wireless Local Area Network Research of Authentication and Encryption System

Abstract: With the wider application of Wireless Local Area Network(WLAN), WLAN exposes increasingly serious security risks due to its openness and mobility. In the research and practical application of WLAN, the existing WLAN use encryption protocols, medium access control(MAC) and other mechanisms to reduces the security risk. The primary objective of this paper is to review current knowledge and latest developments in the field of the authentication and encryption system of WLAN.

Key words: Wireless Local Area Network; Access Control; Encryption; Security Mechanism

0  引言

无线局域网技术(Wireless Local Area Network, WLAN)是最重要近距离无线通讯技术之一,也是目前移动通讯的重要技术基础。1997年,国际电机电子工程学会(Institute of Electrical and Electronics Engineers, IEEE)发布了无线局域网的第一份国际标准——IEEE 802.11。1999年,Wi-Fi联盟的前身无线以太网兼容联盟(Wireless Ethernet Compatibility Alliance, WECA)成立,联盟推动了无线接入技术的应用。2004年后,Wi-Fi技术应用的覆盖面逐渐开始加速扩大,家庭、学校、机场、商场等热点地区先后实现了无线局域网的覆盖。[1]同时,随着的设备支持Wi-Fi技术和IEEE 802.11标准,接入WLAN的设备数量也实现了快速增长。在此过程中,如何通过认证和加密的方式保证局域网系统和接入用户的信息安全,成为一个重要的研究命题。

WLAN具备的与有线网络相比独有的诸多特点,使得WLAN的信息安全保障机制需要针对性的解决相关问题:[2]

1)      WLAN的一般是面向多用户、多设备的,开放性往往较大。无线局域网的开放性导致了其受到被动窃听和主动干扰的风险较有线网络更高;

2)      WLAN的移动性特点,增加了对节点实施跟踪的难度,通过网络内部已经被入侵的节点实施内部攻击造成的破坏更大,更难以检测,且要求密码安全算法能抗密钥泄露,抗节点妥协。

3)      WLAN的拓扑结构是动态变化的,拓扑结构缺乏集中管理机制,使得安全技术(如密钥管理、信任管理等)更加复杂。可能突出表现为无中心控制节点、自治的控制。

4)      无线网络传输信号存在不稳定性。这种不稳定性造成了无线通信网络及其安全机制的鲁棒性需要有密切的考虑。

5)      WLAN的接入设备通常有便携式的性质,计算、通信和储存的资源往往都比较有限,要求认证和保密机制能够足够高效以适应接入设备的特点。

目前WLAN广泛采用的方式,是通过合理的认证和加密机制,实现接入控制和封包加密,从而保证局域网内的用户及其行为都是受限和可控的。

1    无线局域网的安全风险

     WLAN目前存在的主要安全风险可以归纳为以下几类[3]:

1)      WLAN易访问性带来的一定的风险。根据IEEE 802.11标准的相关要求,无线接入点(Access Point, AP)会定期广播信标帧。这种广播被称为服务集标识符(Service Set Identifier, SSID)广播。SSID广播是没有经过加密函数处理的明文广播,即任何具备无线网卡的设备均可通过接受广播来获取网络参数。[4,5]

2)      WLAN是基于无线信号进行通讯的网络决定了他具有一定的开放性。同时又由于无线信号本身无法实施定向的限制,这就导致了一定空间区域内的均可接收到这些无线信号,这就为被动窃听和主动干扰提供了条件。

3)      局域网中存在一些未经授权即接入有线网的AP,我们称之为欺骗AP(Rogue AP)。这些AP通过伪装为其他经授权的AP来诱使用户接入,从而达到对用户信息实施窃取的目的。[6]

2    早期的认证和加密技术

2.1 关闭SSID广播

     WLAN中的所有接入设备都要通过AP来接入网络,而只有当接入设备和AP均被配置为相同的扩展服务集标识符(Extended Service Set Identifier, ESSID)时,接入设备才被视为通过身份验证并接入WLAN。AP在进行SSID广播的过程中,即可称为在信标中暴露自己的ESSID。在进行SSID广播的情况下任何无线网卡可以自动识别出AP的SSID名称并尝试接入,这极大增加了入侵风险。而关闭SSID广播能有效避免这一点。

     但是关闭SSID广播对保护WLAN安全的作用的是非常有限的。一方面,ESSID本身仅仅是一个最长32字节区分大小写的字符串,强度相对较弱。同时,授权接入用户一般是自己配置客户端系统,所以凡是接入用户均知悉ESSID,这就为将ESSID共享给非法用户提供了可能。[7]同时,关闭SSID广播也极大地降低了WLAN运作的效率,增加了人工配置的工作量。

2.2 介质访问控制 (Media Access Control, MAC)

     每个无线网卡都有唯一的MAC地址。通过将MAC地址注入AP的方式,能够实现基于MAC地址对用户实施访问控制。当用户请求接入时,AP对用户的MAC地址进行检验和比对,允许MAC地址允许列表存在的设备接入,而拒绝其他设备进行访问,从而实现访问控制的目的。[8]

     这种方式采用了“白名单”制度的模式,利用具备相对的稳定性和唯一性的MAC地址作为认证的识别标志,从而实现指定设备的接入和非授权设备的拒绝。

     但是MAC仍然具有较大的安全漏洞。由于接入设备的便携式性质引起的丢失风险,非法用户可能利用丢失的授权接入设备实施侵入。同时,MAC地址能够被修改的,非法用户分析截取数据帧中授权用户的MAC地址,并对非法接入设备的MAC地址进行修改,能够实现将未授权的接入设备伪装成授权的接入设备从而实现非法接入。此外,MAC需要进行人工配置,无法适用于规模较大的WLAN。

2.3 有线等效加密 (Wired Equivalent Privacy,WEP)

     WEP技术是针对WLAN开放性所导致的窃听风险而应用的技术。标准的64比特WEP使用40比特的钥匙接上24比特的初向量(initialization vector,IV)成为RC4用的钥匙。[9,10]通过对信息的加密,实现防止窃听的目的。

     一个经WEP 加密的讯框在资料(Frame Body)部分格式如下[11]:

     在2001年8月,Fluhrer et al.发表了针对WEP的密码分析,利用RC4加解密的特性,他们在网络上窃听几个小时之后,就可以把RC4的钥匙破解出来。[12]因此,WEP在2003年被实现大部分IEEE 802.11i标准的Wi-Fi Protected Access淘汰。

3    发展的认证和加密技术

3.1 MAC与静态IP策略结合的访问控制

     非法入侵者有能力通过对网络长时间的窃听截包和破译后,获得一个经过授权的MAC地址,并将自己未授权的接入设备的MAC地址更改为该经过授权的MAC地址后非法接入网络。

     为了加强MAC的安全性,可将MAC与有线网络中常用的静态IP安全策略相结合,从而以双重认证的方式使MAC的安全性得到了有效增强。通过将AP的MAC地址表和静态IP地址表相结合,实现设备MAC地址与该设备静态IP地址一一对应。在需要MAC地址与静态IP地址对应才能接入的情况下,同时获取具有对应关系的MAC地址与静态IP地址较单一的MAC地址,其难度大大增加。[13]

3.2 Wi-Fi Protected Access (WPA)技术

WPA技术是应研究者在前一代的有线等效加密(WEP)系统中找到的几个严重的弱点而产生的。目前有WPA和WPA2两个标准,其中WPA2是目前主流使用的。

WPA的数据是以一把128位的钥匙和一个48位的初向量(IV)的RC4 stream cipher来加密,其采用AES(Advanced Encryption Standard)加密算法和TKIP(Temporary Key Integrity Protocol)协议对网络数据进行加密。WPA超越WEP的主要改进就是在使用中可以动态改变密钥的“临时密钥完整性协议”(Temporal Key Integrity Protocol,TKIP),加上更长的初向量,这可以击败知名的针对WEP的密钥截取攻击。[14]

通过动态改变的密钥,被截取的密钥就无法被反复使用,据此能有效避免密钥被截取并反复利用而实施的重放攻击(Replay Attack)。

但是WPA2也并不是毫无漏洞,2017年5月19日比利时鲁汶大学的教授Mathy Vanhoef及Frank Piessens发表了一篇针对WPA2协议CVE漏洞的重安装键攻击(Key Reinstallation Attacks)研究。这项研究指出通过一种旁敲侧击的攻击手法,即并非直接解开WPA2加密强制通信,而是通过基地台重送信号让接收者再次使用那些应该用过即丢的加密密钥,进而能将数据包序号计数器归零,这就可以进一步大量重播来解码数据包,或是插入数据包来窜改通信内容,就可以绑架所有的通信流量,尤其许多网站把数据只通过http明码传输,而没有加密,只要绑架了Wi-Fi流量,就能直接窃听或窜改用户接收或发送的内容。攻击者得以窃取信用卡、密码、聊天消息、电子邮件、照片等信息,理论上任何Wi-Fi 网络上的内容都会被窃听甚至窜改。[15]

4    结论

经过很长时间的发展,WLAN认证和加密技术经过了很长时间的发展,变得越来越完善,但是即使是目前主流的技术也有一定的安全漏洞。同时,我们观察到部分认证和加密技术是不矛盾冲突而可以同时运用的。例如,AP可以同时关闭SSID广播,MAC与静态IP策略结合的访问控制和WPA2技术。同时运用这些技术将极大降低出现安全漏洞的可能性。

但同时必须指出的是,相当一部分技术在面向规模较大、接入设备较多的WLAN时效率还比较低,这就意味着使用甚至同时使用多种认证和加密技术在规模化的情况下仍然在效率意义上不可行,更加安全的认证和加密技术仍亟待探索。


参考文献

[1] 陈文周. WiFi技术研究及应用[J]. 数据通信, 2008(02): 14–17.
[2] 任伟. 无线网络安全问题初探[J]. 信息网络安全, 2012(1): 10–13.
[3] 吴晓华. 无线局域网安全接入技术研究[D]. 西安电子科技大学, 2011.
[4] 服务集(无线局域网) [EB/OL]. [2017-12-23]. http:/zh.wikipedia.org/服务集(无线局域网).
[5]IEEE 802.11 [EB/OL]. [2017-12-23]. http:/zh.wikipedia.org/IEEE.
[6] 顾杨. 基于无线设备特征指纹的无线钓鱼接入点检测技术研究[D]. 南京邮电大学, 2014.
[7] 熊江. 无线局域网中的信息安全保护研究[D]. 重庆大学, 2006.
[8] L.BLUNK, J.VOLLBRECHT. PPP Extensible Authentication Protocol (EAP) (RFC2284) [EB/OL]. [2017-12-34]. http://www.faqs.org/r-fcs/rfc2284.html.
[9] 有限等效加密 [EB/OL]. [2017-12-23]. http:/zh.wikipedia.org/有限等效加密.
[10] ZHONG H, XIAO J. Design for integrated WiFi defense strategy in modern enterprise context[C]//Software Engineering and Service Science (ICSESS), 2014 5th IEEE International Conference on. IEEE, 2014: 748–753.
[11] 李卫, 牟春燕. 无线局域网中有线等效保密算法安全性研究[J]. 杭州电子科技大学学报, 2003, 23(4): 24–27.
[12] FLUHRER S等. Weaknesses in the key scheduling algorithm of RC4[C]//Selected areas in cryptography. Springer, 2001, 2259: 1–24.
[13] 余爱民等. 无线局域网信息安全主流技术的探讨[J]. 机电工程技术, 2003, 32(5): 18–19.
[14] WPA [EB/OL]. [2017-12-23]. http:/zh.wikipedia.org/WPA.
[15] VANHOEF M, PIESSENS F. Key reinstallation attacks: Forcing nonce reuse in WPA2[C]//Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security. ACM, 2017: 1313–1328.