無(wú)線局域網(wǎng)安全技術(shù)白皮書(shū)
資源天下 2019/8/28 18:57:35
(接上頁(yè))1x/EAP構(gòu)架。認(rèn)證服務(wù)器在接受了用戶身份后,使用802.1x產(chǎn)生一個(gè)唯一的主密鑰處理會(huì)話。然后,TKIP把這個(gè)密鑰通過(guò)安全通道分發(fā)到AP和客戶端,并建立起一個(gè)密鑰構(gòu)架和管理系統(tǒng),使用主密鑰為用戶會(huì)話動(dòng)態(tài)產(chǎn)生一個(gè)唯一的數(shù)據(jù)加密密鑰,來(lái)加密每一個(gè)無(wú)線通信數(shù)據(jù)報(bào)文。TKIP的密鑰構(gòu)架使WEP靜態(tài)單一的密鑰變成了500萬(wàn)億可用密鑰。雖然WPA采用的還是和WEP一樣的RC4加密算法,但其動(dòng)態(tài)密鑰的特性很難被攻破。
TKIP與WEP一樣基于RC4加密算法,但相比WEP算法,將WEP密鑰的長(zhǎng)度由40位加長(zhǎng)到128位,初始化向量IV的長(zhǎng)度由24位加長(zhǎng)到48位,并對(duì)現(xiàn)有的WEP進(jìn)行了改進(jìn),即追加了“每發(fā)一個(gè)包重新生成一個(gè)新的密鑰(Per Packet Key)”、“消息完整性檢查(MIC)”、“具有序列功能的初始向量”和“密鑰生成和定期更新功能”四種算法,極大地提高了加密安全強(qiáng)度。
標(biāo)準(zhǔn)工作組認(rèn)為:WEP算法的安全漏洞是由于WEP機(jī)制本身引起的,與密鑰的長(zhǎng)度無(wú)關(guān),即使增加加密密鑰的長(zhǎng)度,也不可能增強(qiáng)其安全程度,初始化向量IV長(zhǎng)度的增加也只能在有限程度上提高破解難度,比如延長(zhǎng)破解信息收集時(shí)間,并不能從根本上解決問(wèn)題。因?yàn)樽鳛榘踩P(guān)鍵的加密部分,TKIP沒(méi)有脫離WEP的核心機(jī)制。而且,TKIP甚至更易受攻擊,因?yàn)樗捎昧薑erberos密碼,常常可以用簡(jiǎn)單的猜測(cè)方法攻破。另一個(gè)嚴(yán)重問(wèn)題是加/解密處理效率問(wèn)題沒(méi)有得到任何改進(jìn)。
Wi-Fi聯(lián)盟和IEEE802委員會(huì)也承認(rèn),TKIP只能作為一種臨時(shí)的過(guò)渡方案,而IEEE802.11i標(biāo)準(zhǔn)的最終方案是基于IEEE802.1x認(rèn)證的CCMP(CBC-MAC Protocol)加密技術(shù),即以AES(Advanced Encryption Standard)為核心算法。它采用CBC-MAC加密模式,具有分組序號(hào)的初始向量。CCMP為128位的分組加密算法,相比前面所述的所有算法安全程度更高。
消息完整性校驗(yàn)(MIC),是為了防止攻擊者從中間截獲數(shù)據(jù)報(bào)文、篡改后重發(fā)而設(shè)置的。除了和802.11一樣繼續(xù)保留對(duì)每個(gè)數(shù)據(jù)分段(MPDU)進(jìn)行CRC校驗(yàn)外,WPA為802.11的每個(gè)數(shù)據(jù)分組(MSDU)都增加了一個(gè)8個(gè)字節(jié)的消息完整性校驗(yàn)值,這和802.11對(duì)每個(gè)數(shù)據(jù)分段(MPDU)進(jìn)行ICV校驗(yàn)的目的不同。ICV的目的是為了保證數(shù)據(jù)在傳輸途中不會(huì)因?yàn)樵肼暤任锢硪蛩貙?dǎo)致報(bào)文出錯(cuò),因此采用相對(duì)簡(jiǎn)單高效的CRC算法,但是黑客可以通過(guò)修改ICV值來(lái)使之和被篡改過(guò)的報(bào)文相吻合,可以說(shuō)沒(méi)有任何安全的功能。而WPA中的MIC則是為了防止黑客的篡改而定制的,它采用Michael算法,具有很高的安全特性。當(dāng)MIC發(fā)生錯(cuò)誤的時(shí)候,數(shù)據(jù)很可能已經(jīng)被篡改,系統(tǒng)很可能正在受到攻擊。此時(shí),WPA還會(huì)采取一系列的對(duì)策,比如立刻更換組密鑰、暫;顒(dòng)60秒等,來(lái)阻止黑客的攻擊。
2.6 IEEE 802.11i
為了進(jìn)一步加強(qiáng)無(wú)線網(wǎng)絡(luò)的安全性和保證不同廠家之間無(wú)線安全技術(shù)的兼容, IEEE802.11工作組開(kāi)發(fā)了作為新的安全標(biāo)準(zhǔn)的IEEE802.11i ,并且致力于從長(zhǎng)遠(yuǎn)角度考慮解決IEEE 802.11無(wú)線局域網(wǎng)的安全問(wèn)題。IEEE 802.11i 標(biāo)準(zhǔn)中主要包含加密技術(shù):TKIP (Temporal Key Integrity Protocol) 和AES(Advanced Encryption Standard),以及認(rèn)證協(xié)議:IEEE802.1x 。IEEE 802.11i標(biāo)準(zhǔn)已在2004年6月24美國(guó)新澤西的IEEE標(biāo)準(zhǔn)會(huì)議上正式獲得批準(zhǔn)。
802.11i 與 WPA 相比增加了一些特性:
(1)AES: 更好的加密算法,但是無(wú)法與原有的802.11架構(gòu)兼容,需要硬件升級(jí)。
(2)CCMP and WARP: 以 AES 為基礎(chǔ)。
(3) IBSS: 802.11i 解決IBSS (Independent Basic Service Set), 而WPA 主要處理ESS(Extended Service Set)。
(4)Pre authentication:用于用戶在不同的 BSS(Basic Service Set)間漫游時(shí),減少重新連接的時(shí)間延遲。
認(rèn)證:11i的安全體系也使用802.1x認(rèn)證機(jī)制,通過(guò)無(wú)線客戶端與radius 服務(wù)器之間動(dòng)態(tài)協(xié)商生成PMK(Pairwise Master Key),再由無(wú)線客戶端和AP之間在這個(gè)PMK的基礎(chǔ)上經(jīng)過(guò)4次握手協(xié)商出單播密鑰以及通過(guò)兩次握手協(xié)商出組播密鑰,每一個(gè)無(wú)線客戶端與AP之間通訊的加密密鑰都不相同,而且會(huì)定期更新密鑰,很大程度上保證了通訊(未完,下一頁(yè))
|