WLAN安全标准

WLAN技术标准制定者IEEE 802.11工作组从一开始就把安全作为关键的课题。最初的IEEE802.11-1999协议所定义的WEP 机制(WEP本意是等同有线的安全)存在诸多缺陷,所以IEEE 802.112002年迅速成立了802.11i工作组,提出了AES-CCM等安全机制。此外,我国国家标准化组织针对802.11802.11i标准中的不足对现有的WLAN的安全标准进行了改进,制定了WAPI标准。
按照安全的基本概念,安全主要包括:
      • 认证 (Authenticity
确保访问网络资源的用户身份是合法的;
      • 加密 (Confidentiality
确保所传递的信息即使被截获了,截获者也无法获得原始的数据;
      • 完整性 (Integrity
如果所传递的信息被篡改,接收者能够检测到;
此外,还需要提供有效的密钥管理机制,如密钥的动态协商,以实现无线安全方案的可扩展性。
可以说WLAN安全标准的完善主要都是围绕上述内容展开的。所以我们可以围绕这些方面来理解上述的无线安全标准。

1. IEEE 802.11-1999安全标准

IEEE802.11-1999WEP机制作为安全的核心内容,包括了:
      • 身份认证采用了Open system认证和共享密钥认证
前者无认证可言,后者容易造成密钥被窃取;
      • 数据加密采用RC4算法
加密密钥长度有64位和128位两种,其中有24BitIV是由WLAN系统自动产生的,需要在APStation上配置的密钥就只有40位或104位。RC4并不是很弱的加密算法,安全的漏洞在于IVIV存在的目的是要破坏加密结果的规律,实现每次的加密的结果都不同,但是长度太短了。在流量较大的网络,IV的值很容易出现被重用。20018月,Scott Fluhrer, Itsik Mantin Adi Shamir 公开了对WEP的分析报告,展示了完全可能在1分钟内(关键在WLAN流量足够大)完成对WEP的破解。
      • 完整性校验采用了ICV
802.11报文中定义了ICV域,发送者使用(CRC-32) checksum算法计算报文的ICV, 附加在MSDU后,ICVMSDU一起被加密保护。接收者解密报文后,,将本地计算的CRC-32结果和ICV进行比较,如果发现不一致,则可以判定发生了报文被篡改。CRC-32算法本身很弱,可以通过bit-flipping attack篡改报文,而让接收者无法察觉。
      • 密钥管理不支持动态协商,密钥只能静态配置,完全不适合在企业等大规模部署场景。

2. IEEE 802.11i标准

IEEE802.11i工作组针对802.11标准的安全缺陷,进行了如下的改进:
      • 认证基于成熟的802.1xRadius体系
其他部分在IEEE802.11i协议中进行了定义,包括了:
      • 数据加密采用TKIPAES-CCM
      • 完整性校验采用了MichaelCBC算法。
      • 基于4次握手过程实现了密钥的动态协商。
下面对802.1xTKIPAES-CCM等技术进行更详细的介绍。
802.1x接入认证
IEEE802.1x体系包括了如下三个实体:
<?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" /><?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
1 802.1x体系架构
      • 客户端(Supplicant):接收认证的客户端,如WLAN终端(STA)
      • 认证系统(Authenticator):在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。其主要作用是完成用户认证信息(802.1x报文)在SupplicantAuthentication Server之间的传递,控制用户是否可以接入到网络中。
      • 认证服务器(Authentication Server):检验Supplicant的身份是否合法,通知Authenticator是否可以让Supplicant接入。一般普遍采用Radius作为认证服务器。
IEEE802.1x并不是专为WLAN设计的,它已经在有线网络中被广泛应用。重用这个成熟的认证体系,确保了WLAN安全建立在了一个成熟的基础之上,实现了有线和无线共用认证体系。为了适应WLAN的特点, IEEE802.11iIEEE 802.1x进行了增强补充,包括支持EAPOL-Key的协商过程等,以帮助完成设备端和客户端进行动态密钥协商和管理。
IEEE802.1x比较适合企业等应用环境。考虑到家庭等用户不需要部署Radius来完成用户身份认证,所以802.11i还定义了预共享密钥来让用户直接在WLAN设备和无线终端上配置PMK。此外,为了确保兼顾漫游的安全和快速性,802.11i还定义了key cache和预认证机制。
IEEE 802.11i 4次握手
无论是AES还是TKIP加密,密钥的动态协商是在WLAN终端和WLAN设备间(如AP)完成的。802.1x认证过程既完成了用户身份的认证,又协商出了Master key,基于后者可以计算出PMK。由于PMK只被WLAN终端和Radius server所知道,而802.11i的密钥协商过程并不需要Radius Server参与,所以Radius Server需要将该PMK传递给WLAN设备。
整个802.11i密钥协商过程由于涉及4次握手报文,所以一般称为4次握手。4次握手结束后,将协商出用于单播密钥加密的PTK和用于组播加密的GTKPTKGTK都是临时的,满足一定条件(如时间)就会重新动态协商。
TKIP加密
TKIPWEP一样基于RC4加密算法,但相比WEP算法,将WEP密钥的长度由40位加长到128位,初始化向量IV的长度由24位加长到48位,并对现有的WEP进行了改进,即追加了每发一个包重新生成一个新的密钥(Per Packet Key)”消息完整性检查(MIC具有序列功能的初始向量密钥生成和定期更新功能四种算法,极大地提高了加密安全强度。此外,基于4次握手所提供的会话密钥动态协商,更提高了安全性。
虽然TKIP针对WEP加密做了极大的改进工作,但改进并不完美。TKIP加密和WEP加密一样都是以RC4算法为核心,RC4算法本身存在一定缺陷,初始化向量IV长度的增加也只能在有限程度上提高破解难度,比如延长破解信息收集时间,并不能从根本上解决问题。因此TKIP只能作为一种临时的过渡方案。
CCMP加密
CCMP提供了加密,认证,完整性和重放保护。CCMP是基于CCM方式的,该方式使用了AES(Advanced Encryption Standard)加密算法。CCM方式结合了用于加密的 Counter ModeCTR)和用于认证和完整性的加密块链接消息认证码(CBCMAC)。CCM保护MPDU数据和IEEE802.11 MPDU帧头部分域的完整性。AES是一种对称的块加密技术,提供比WEP/TKIPRC4算法更高的加密性能。AES加密算法使用128bit分组加码数据,这比WEP具有更高的安全性,***者要获取大量的密文,耗用很大的资源,花费更长的时间破译。AES具有应用范围广、等待时间短、相对容易隐藏、吞吐量高的优点,算法在性能等各方面都优于WEPTKIAES-CCM目前是IEEE 802.11工作组在无线加密方面的终极方案。

3. 中国WAPI安全标准

针对WLAN安全问题,中国制定了自己的WLAN安全标准:WAPI。与其它WLAN安全体制相比,WAPI认证的优越性集中体现在以下几个方面:
      • 支持双向鉴别
WAPI安全体制下,STAAP处于对等的地位,二者均具有验证使用的独立身份,在公信的第三方AS控制下相互进行鉴别:AP可以验证STA的合法性;而STA同样也可以验证AP的合法性。
这种双向鉴别机制既可防止假冒的STA接入WLAN网络,同时也可杜绝假冒的AP提供非法接入服务。而在其它WLAN安全体制下,只能实现APSTA的单向鉴别。
      • 使用数字证书
WAPI使用数字证书作为用户身份凭证,在方便了安全管理的同时也提升了WLAN网络的安全性。
STAAP退出或加入WLAN网络时,只需吊销其证书或颁发新证书即可,这些操作均可在证书服务器上完成,管理非常方便。而其它WLAN安全机制则多使用用户名和口令作为用户的身份凭证,易被盗用。
从认证等方面看,WAPI标准主要内容包括:
      • 认证基于WAPI独有的WAI协议,使用证书作为身份凭证;
      • 数据加密采用SMS4算法;
      • 完整性校验采用了SMS4算法; 
      • 基于3次握手过程完成单播密钥协商,两次握手过程完成组播密钥协商。

无线***检测系统

前面介绍的安全标准都是一种被动的安全机制,即通过提高系统自身对威胁的免疫力来抵御进攻。事实上,对于DOS***这些***模式,这些安全手段是无能为力的。显然需要一种手段来帮助网络管理者能够主动地发现网络中的隐患,在第一时间对无线***者进行主动防御和反***。这种技术就是无线***检测系统。
它的基本原理是在网络中部署一些AP并配置它们工作在监听模式,捕捉空间中传播的无线报文。通过对这些报文的特征进行分析,识别出特定类型的***方式,然后第一时间将安全威胁通知到管理员。此外,系统还可以向这些***源进行干扰***,也可以结合无线定位系统对非法用户和WLAN设备进行位置定位。
通常***检测系统主要提供了如下功能:
      • 非法AP检测
可以自动监测非法设备(例如Rouge AP,或者Ad Hoc 无线终端),并适时上报网管中心,同时对非法设备的***可以进行自动防护,最大程度地保护无线网络。
      • 白名单功能
支持静态配置白名单功能,该功能一旦启用,只有白名单上的无线用户才被认为是合法用户,其他非法用户的报文全部在AP上被丢弃,从而减少非法报文对无线网络的冲击。
      • 黑名单功能
支持静态配置黑名单和动态黑名单功能,用户可以通过配置方式或者设备实时检测侦听的方式来确定设备是否被加入黑名单,被加入到黑名单中的设备发过来的报文全部在AP上丢弃,从而减少***报文对无线网络的冲击。
      • 无线协议***防御
支持多种***的检测,例如DOS***,Flood***,去认证、去连接报文的仿冒检测,以及无线用户Weak IV检测。当控制器检测到上述的***后,会产生告警或者日志,提醒管理员进行相应的处理。无线协议***防御可以和动态黑名单配合使用,当控制器检测到***时,可以将发起***的无线客户端动态添加到动态黑名单中,从而保证WLAN系统不再被该设备***。

一体化安全技术

WLAN正逐渐发展成为办公网、企业网等网络必备的接入手段。WLAN应用当前存在的一个突出问题是:多数情况下,无线网作为独立的网络与现有网络(主要指有线网)分开管理。这就导致了无线网需要单独的管理系统和安全策略,使其管理成本居高不下。此外,现有的无线安全技术基本上都是针对物理层和链路层安全问题而设计的,而对于网络层到应用层的***往往力不从心,例如无线***检测系统可以有效的检测和防御基于802.11管理协议的***,但对于病毒***却无能为力。
随着无线网络的大规模部署,如何将无线安全技术和现有成熟的有线安全技术有机地结合起来形成一套一体化的安全系统已经成为网络建设者关注的焦点。从网络发展来看,有线和无线网络融合是未来网络发展的趋势,无线网络安全也会从原有的单纯强调无线网络内的安全逐渐演化为关注有线无线一体化安全。
有线无线一体化安全方案主要包含以下几个特点:
      • 有线、无线网络共用一套安全架构;
      • 有线、无线网络共用一套端点准入方案;
      • 有线、无线用户接入控制统一管理。
以下分别针对这几个特点进行分析:

1. 一体化安全架构

当前业界已经有越来越多的厂商在现有的有线交换设备上集成无线交换功能、防火墙功能、***检测功能、×××功能。通过在机架式设备上安插不同的安全业务插卡,用户可以将安全业务和交换设备无缝融合,可以检测从有线和WLAN接入层到应用层的多层协议,实现高度集成化的有线无线一体化安全解决方案。
这些安全业务插卡往往采用电信级硬件平台,通过多内核系统实现核心企业用户对安全设备线性处理能力的需求,实现了用户网络安全的深度防护。
基于一体化的安全架构,在应用层、IP层可以支持:
      • 增强型状态安全过滤:支持ASPF应用层报文过滤(Application Specific Packet Filter)协议,支持对每一个连接状态信息的维护监测并动态地过滤数据包,支持对FTPHTTPSMTPRTSPH.323(包括Q.931H.245 RTP/RTCP等)应用层协议的状态监控,支持TCP/UDP应用的状态监控。
      • 抗***防范能力:包括多种DoS/DDoS***防范(CCSYN floodDNS Query Flood等)、ARP欺骗***的防范、提供ARP主动反向查询、TCP报文标志位不合法***防范、超大ICMP报文***防范、地址/端口扫描的防范、ICMP重定向或不可达报文控制功能等;支持智能防范蠕虫病毒技术。
      • 应用层内容过滤:可以有效的识别和控制网络中的各种P2P模式的应用,并且对这些应用采取限流的控制措施,有效保护网络带宽;能够识别和控制IM协议,如QQMSN等;支持邮件过滤,提供SMTP邮件地址、标题、附件和内容过滤;支持网页过滤,提供HTTP URL和内容过滤;支持应用层过滤,提供Java/ActiveX BlockingSQL注入***防范。
      • 集中管理与审计:提供各种日志功能、流量统计和分析功能、各种事件监控和统计功能、邮件告警功能。
一旦在IP层、应用层检测到安全威胁(如病毒)并且这些***来源于无线用户,系统将自动通知***检测系统(模块)将这些用户加入到黑名单列表中,实现了有线和WLAN接入层到应用层的统一控制。

2. 一体化端点准入

在实际网络应用中,新的安全威胁不断涌现,病毒和蠕虫日益肆虐,其自我繁殖的本性使其对网络的破坏程度和范围持续扩大,经常引起系统崩溃、网络瘫痪,使用户蒙受严重损失。任何一台终端的安全状态(主要是指终端的防病毒能力、补丁级别和系统安全设置),都将直接影响到整个网络的安全。
业界提出了端点准入解决方案来解决上述问题,它可以检查接入用户是否满足安全策略的要求,包括病毒软件是否安装、病毒库是否升级、是否安装了必要的系统补丁等。但是通常端点准入方案普遍只支持有线用户,造成无线用户继续作为管理的盲区,仍然不受约束的访问网络。为了实现全面的安全,所以必须能够实现无线和有线终端用户准入的统一控制。
H3C有线无线一体化端点准入解决方案(EAD)为例,它从控制用户终端安全接入网络的角度入手,整合网络接入控制与终端安全产品,通过安全客户端、安全策略服务器、网络设备以及第三方软件的联动,对接入有线、无线网络的用户终端强制实施企业安全策略,严格控制终端用户的网络使用行为,有效地加强了用户终端的主动防御能力,为网络管理人员提供了有效、易用的管理工具和手段。
2 一体化端点准入解决方案(EAD)的组网应用
如图所示,EAD可以配合无线AP和无线控制器,通过802.1x认证方式实现对无线接入用户的端点准入控制。这种组网方案可以防止采用无线接入的员工访问企业内网时带来的安全隐患,同时也有效的解决了用户有线、无线接入方式的统一安全控制。
拥有合法身份的用户除了被验证用户名、密码等信息外,还被检查是否满足安全策略的要求,包括病毒软件是否安装、病毒库是否升级、是否安装了必要的系统补丁等等。对于同时满足了身份检查和安全检查的用户,EAD会根据预定义的策略为其分配对应的网络访问权限,避免了非授权的网络访问现象。

3. 有线无线接入控制统一管理

早期的无线网络往往是独立于有线网络建设和管理,网络维护者往往要维护两套独立的认证系统,维护工作量大。用户需要记住两套账号密码使用便利性差。有线无线统一认证系统可以既让无线和有线用户的认证共用802.1x、计费等多种公共服务,又可以实现对无线业务特有服务策略的控制,如基于无线SSID的控制用户接入,实现对有线、无线用户的统一管理,大大简化维护成本。

总结

WLAN安全技术发展经历了从被动安全到主动安全的变革,无论主动还是被动无线安全技术基本上都是针对物理层和链路层的安全而设计的,而对于网络层到应用层的***往往力不从心。而有线无线安全一体化则代表了WLAN安全的最新发展方向,可以实现有线接入层到应用层、WLAN接入层到应用层、无线和有线终端准入、及无线和有线用户统一认证的统一管理和控制。

WAPI技术介绍

1.     产生背景

WLAN技术已经广泛地应用于企业和运营商网络。由于无线通信使用开放性的无线信道资源作为传输媒质,导致非法用户很容易发起对WLAN网络的***或窃取用户的机密信息。如何保证WLAN网络的安全性一直是WLAN技术应用所面临的最大难点之一。
IEEE标准组织及Wi-Fi联盟为此一直在进行着努力,先后推出了WEP802.11i(WPAWPA2)等安全标准,逐步实现了WLAN网络安全性的提升。但802.11i并不是WLAN安全标准的终极,针对802.11i标准的不完善之处,比如缺少对WLAN设备身份的安全认证,中国在无线局域网国家标准GB15629.11-2003中提出了安全等级更高的WAPI(Wireless Area Network Authentication and Privacy Infrastructure)安全机制来实现无线局域网的安全。
 

2.     技术优势

WAPI采用了国家密码管理委员会办公室批准的公钥密码体制的椭圆曲线密码算法和对称密码体制的分组密码算法,分别用于无线设备的数字证书、证书鉴别、密钥协商和传输数据的加解密,从而实现设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。
与其他无线局域网安全机制(如802.11i)相比,WAPI 的优越性集中体现在以下几个方面:
l          双向身份鉴别
WAPI安全体制下,无线客户端和WLAN设备二者处于对等地位,二者身份的相互鉴别在公信的鉴别服务器控制下实现。双向鉴别机制既可防止假冒的无线客户端接入WLAN网络,同时也可杜绝假冒的WLAN设备伪装成合法的设备。而在其它安全体制下,只能实现WLAN设备对无线客户端的单向鉴别,缺乏有效的WLAN设备身份鉴别手段。
l          基于数字证书确保安全性
WAPI强制使用数字证书作为无线客户端和WLAN设备的身份凭证,既方便了安全管理,又提升了安全性。对于无线客户端申请或取消入网,管理员只需要颁发新的证书或取消当前证书。这些操作均可以在证书服务器上完成,管理非常方便。其它安全机制没有强制要求用户使用数字证书,当使用用户名和口令作为用户的身份凭证时,由于用户身份凭证简单,易被盗取和仿冒。
l          完善的鉴别协议
WAPI中使用数字证书作为用户身份凭证,在鉴别过程中采用椭圆曲线签名算法,并使用安全的消息杂凑算法保障消息的完整性,***者难以对进行鉴别信息进行修改和伪造,所以安全等级度高。在其它安全体制中,鉴别协议本身存在一定缺陷,鉴别成功信息的完整性校验不够安全,鉴别消息易被篡改或伪造。
 

WAPI基本功能

1.     WAPI鉴别过程

    这里简要描述WAPI协议的整个鉴别及密钥协商过程。图1AP为提供无线接入服务的WLAN设备,鉴别服务器主要帮助无线客户端和无线设备进行身份认证,而AAA服务器主要提供计费服务。
1 WAPI 鉴别流程
l          无线客户端首先和WLAN设备进行802.11链路协商
该过程遵循802.11标准中定义的协商过程。无线客户端主动发送探测请求消息或侦听WLAN设备发送的Beacon帧,藉此查找可用的网络,支持WAPI安全机制的AP将会回应或发送携带有WAPI信息的探测应答消息或Beacon帧。在搜索到可用网络后,无线客户端继续发起链路认证交互和关联交互。
l          WLAN设备触发对无线客户端的鉴别处理
无线客户端成功关联到WLAN设备后,设备在判定该用户为WAPI用户时,则会向无线客户端发送鉴别激活触发消息,触发无线客户端发起WAPI鉴别交互过程。
l          鉴别服务器进行证书鉴别
无线客户端在发起接入鉴别后,WLAN设备会向远端的鉴别服务器发起证书鉴别,鉴别请求消息中同时包含有无线客户端和WLAN设备的证书信息。鉴别服务器对二者身份进行鉴别,并将验证结果发给WLAN设备。WLAN设备和无线客户端任何一方如果发现对方身份非法,将主动中止无线连接。
l          无线客户端和WLAN设备进行密钥协商
    WLAN设备经鉴别服务器认证成功后,设备会发起与无线客户端的密钥协商交互过程,先协商出用于加密单播报文的单播密钥,然后再协商出用于加密组播报文的组播密钥。
    完整的WAPI鉴别协议交互过程如图2所示。
2 WAPI 鉴别交互过程

2.     基于瘦APWAPI解决方案

目前,业界普遍采用传统的胖AP实现WAPI标准,它要求每台AP必须安装数字证书。这在实施时带来了诸多问题,包括数字证书申请、安装等成本随AP的数量大大提高,存在AP的数字证书被窃的风险等。
H3C基于瘦AP无线解决方案实现WAPI功能,完全遵循WAPI标准,同时结合用户WAPI应用的业务需求,实现了如下的特色功能,主要包括:
l          基于痩AP架构实现WAPI认证
目前痩AP架构以其易管理、易扩展的优势在企业和运营商市场得到越来越广泛的应用。痩AP架构主要包括了无线控制器和AP,无线控制器通过三层隧道协议管理和控制多台AP,提供无线接入服务。AP本地不保存配置,只在启动和运行时动态地从无线控制器获得配置。
基于痩AP架构实现WAPI认证,使用户只需要在控制器安装数字证书即可,极大降低了数字证书申请和安装成本。同时,由于控制器一般部署在机房中而AP不需要安装数字证书,可以完全确保数字证书的物理安全。
3 AP 实现 WAPI 安全
l          支持基于时间的单播密钥更新
虽然WAPI标准定义了单播密钥的动态协商,可如果无线客户端在WAPI安全会话期间长时间持续使用该密码,将仍然存在安全隐患。这一问题可以通过为同一无线客户端使用的单播密钥配置一定生命期解决。当生命期结束时,客户端和WLAN设备间将重新进行单播密钥协商并生成新的单播会话密钥,包括单播加密密钥、单播完整性密钥、组播密钥加密密钥和下一次密钥协商的挑战等。
l          支持基于时间的组播密钥更新
同理可以配置组播密钥的定时更新。在组播密钥生命期结束时,重新进行组播密钥协商,生成新的组播会话密钥,并向当前在线的每个无线客户端发起组播密钥通告过程。
l          支持基于流量的组播密钥更新
当使用该组播密钥加密的报文流量达到指定数量(可配置)时,向所有在线STA发起组播密钥更新过程,生成新的组播会话密钥。
l          支持用户下线触发组播密钥更新
    当同一BSSIEEE 802.11标准定义的Basic Service Set)下有用户下线时,将重新协商该BSS使用的组播密钥。这样避免了下线客户端仍然持有合法的组密钥,防止它继续接收组播报文。
l          支持WAPI与其他类型客户端共存
在同一个AP上,WAPI认证类型用户可以与Wi-Fi标准的WPAWPA2或明文用户共存,所以用户可以根据业务需求灵活地选择安全策略。
 

应用场景——基于痩AP方案实施无线安全

    在运营商等规模应用WAPI安全的场景,考虑到痩AP在数字证书管理等方面的优势,可以优先考虑基于痩AP方案实施无线安全。管理员只需要在控制器(AC)上配置无线参数和安装数字证书。通过指定每个APSSID所使用的安全认证类型:WAPIWi-Fi802.11i)安全认证,可以实现WAPIWi-Fi标准的混合组网。
4 WAPI Wi-Fi 标准混合组网
    混合组网时,单个AP既可以只采用WAPI技术或Wi-Fi安全技术之一,如图4中的AP1AP3分别配置了WAPIWi-Fi安全认证;也可以在单个AP同时应用这两种安全技术,如图4中的AP2的安全配置。

结论

    802.11i等无线安全技术相比,中国WAPI标准具有双向身份鉴别等安全优势。面向客户业务需求,基于痩AP无线解决方案实现WAPI的创新适应了WAPI安全标准的规模应用。