无线论坛 门户 无线安全 查看内容

双向认证机制在无线局域网中的应用

2010-12-2 15:09| 查看: 876| 评论: 0|原作者: 刘世一 王闵 周利华|来自: 中国新通信

1 引言

随着科学技术的不断发展,无线局域网(WLAN,Wireless Local Area Network)以其接入灵活、架构方便、易于扩展的特性逐渐受到人们的青睐。由于无线局域网采用电磁波作为载体,使用公开的、自由传播的无线信道来传输信号,对越权存取和窃听的行为更不容易防备,易遭受信息窃取和拒绝服务攻击。因此相较于有线网络,WLAN更需要有强大的身份认证机制。

目前基于无线局域网的标准主要有IEEE 802.11x系列和中国WLAN标准WAPI等。IEEE 802.11工作组在1999年制定802.11标准中就规定了WLAN认证的基本框架,随着技术的不断发展,802.1l认证暴露出一些问题:攻击者可冒充合法主机进入网络、接入点(AP)易遭受拒绝服务攻击、存在欺诈AP、WEP算法已被攻破等。为了增强无线局域网的安全性,基于数字证书的双向认证机制被引入到无线局域网标准中来。这其中包括在802.11基础上推出的802.11i协议,以及我国宽带无线IP标准工作组制定的WAPI(WLAN Authentication and Privacy Infrastructure)。

2 802.11i中的认证机制

针对802.1l提供的认证机制暴露出的一系列问题,IEEE提出新一代WLAN安全标准IEEE 802.11i,把IEEE 802.1x协议引入了WLAN,用来解决无线局域网用户的接入认证问题。

2.1 802.1x认证机制介绍

802.1x本身并不提供实际的认证机制,需要和上层认证协议(EAP)配合来实现用户认证和密钥分发。EAP(Extensible Authentication Protocol)认证协议是802.1x用来管理双向认证的协议,这个协议提供了一个通用的框架,为无线网络系统选择特殊的认证方式,可以是口令、PKI证书或其他的认证标志。使用标准的EAP,认证者无须了解认证的具体细节,认证者只是简单地充当中间人。在申请者和认证服务器之间完成打包或重打包EAP数据包,认证服务器才负责真正处理认证过程。

802.1x协议的体系结构主要包括三部分实体:客户端Supplicant System、认证系统Authenticator System、认证服务器Authentication Server System。在WLAN Infrastructure模式中STA是客户端,AP是认证系统,而认证服务器可以是RADIUS服务器。在这三个实体中均有受控端口和非受控端口两种类型的端口。受控端口仅接收来自经过认证的系统中的数据包,这种包的源MAC地址在经过认证的地址列表中;非受控端口接收包的目的是为了建立认证。STA和AP之间的认证通话通过EAP帧来传递。以下步骤描述了利用IEEE 802.1x进行身份验证的基本方法。

(1)STA向AP发送EAP-Start消息;

(2)AP发送EAP-Request消息响应STA,要求STA提供身份;

(3)STA向AP发送EAP-Response消息,该消息包含了STA的身份;

(4)AP把STA送上来的数据帧经过封包处理后送给RADIUS认证服务器;

(5)认证服务器收到AP转发的认证数据帧后,将该信息与数据库中的用户名表相比对,找到该用户名对应的口令信息,用随机生成的加密字进行加密处理,同时将加密字由AP传给STA;

(6)STA用收到的加密字对口令进行加密处理,并通过AP传给认证服务器;

(7)认证服务器将收到的信息与自己经过加密运算的信息进行对比,如果相同,发送认证成功的消息,并向AP发出打开受控端口的指令,允许用户的业务流通过端口访问网络。否则,发送认证失败消息,保持AP受控端口的关闭状态,只允许认证信息数据通过而不允许业务数据通过。

2.2 双向认证机制EAP-TLS

802.1x协议的实现主要有EAP-MD5和EAP-TLS两种方式。EAP-MD5是一种单向认证机制,存在安全性问题。要增强802.1x协议的安全性可采用EAP-TLS认证方式。

EAP-TLS是一种双向认证机制,也是目前802.11i的默认认证协议。基本实现方法如下:通过基于证书的传输层安全(TLS)在采用强加密方法的无线客户端和RADIUS服务器间进行相互身份验证。所有的无线客户端以及服务器都需要事先申请一个标准的X.509证书并安装,认证开始后,客户向服务器发送一份用户方证书,同时,服务器把服务器证书发送给客户。用户证书向服务器提供了强大的用户识别信息;服务器证书保证用户已经连接到预期的服务器。在交换证书的同时,客户端和服务器要协商出一个基于会话的密钥,一旦认证通过,服务器将会话密钥传给客户端并通知无线访问点允许该客户端使用网络服务。

EAP-TLS认证具有如下特点:一是双向认证机制,这一机制有效地消除了中间人攻击(MITM),如假冒的AP和远端认证服务器; 二是集中化认证管理和动态分配加密密钥机制,这一机制解决了管理上的难度; 三是定义了集中策略控制,当会话超时时,将触发重新认证和生成新的密钥。

由于引入了802.1x标准,采用了EAP-TLS这种双向认证机制,IEEE 802.11i认证过程的安全性有很大提高,但是也存在着不足之处,IEEE 802.1x认证环节比较复杂,且RADIUS服务器不易扩充,认证服务器负载过大,有可能成为系统瓶颈。

3 WAPI采用的双向认证机制

WAPI由WAI(WLAN Authentication Infrastructure)和WPI(WLAN Privacy Infrastruc-ture)两部分组成,WAI和WPI分别实现对用户身份的鉴别和对传输的数据加密。

WAI采用公开密钥密码体制,利用证书来对WLAN系统中的STA和AP进行认证。WAI定义了一种名为ASU(Authentication Service Unit)的实体,用于管理参与信息交换各方所需要的证书(包括证书的产生、颁发、吊销和更新)。证书里面包含有证书颁发者(ASU)的公钥和签名以及证书持有者的公钥和签名(这里的签名采用的是椭圆曲线数字签名算法),是网络设备的数字身份凭证。

在具体实现中,当STA关联AP时,AP向STA 发送鉴别激活以启动整个鉴别过程。STA向AP发出接入鉴别请求,将STA 证书与STA的当前系统时间发往AP。AP收到接入鉴别请求后,将STA证书、接入鉴别请求时间、AP证书及AP的私钥对它们的签名构成证书鉴别请求发送给ASU。ASU 收到证书鉴别请求后,验证AP的签名、AP证书和STA证书的有效性。验证完毕后,ASU将STA证书鉴别结果、AP证书鉴别结果和ASU对它们的签名构成的证书鉴别响应返回AP。AP对ASU 返回的证书鉴别响应进行签名验证,得到STA 证书的鉴别结果,根据此结果对STA进行接入控制。AP将收到的证书鉴别响应回送至STA。STA验证ASU 的签名后,得到AP证书的鉴别结果,根据该鉴别结果决定是否接入该AP。至此STA与AP之间完成了证书鉴别过程。

WAPI在认证方面具有以下几个重要特点:完整的“用户—接入点”双向认证,集中式或分布集中式认证管理;证书—密钥双认证,灵活多样的证书管理与分发体制;可支持多证书,方便用户多处使用,充分保证其漫游功能;认证服务单元易扩充,支持用户的异地接入。

尽管WAI的双向认证机制有很多优势,但是仍然存在着一些不完善之处。STA将自己的数字证书以明文形式发送给AP及ASU,因而会暴露用户的身份信息,无法实现认证时的匿名性。在认证协议中缺乏私钥验证环节,WAI对用户身份的验证只是通过验证其数字证书的合法性来完成,而没有验证该用户是否拥有与此相对应的私钥,任何具有合法证书的用户都可以通过ASU的身份认证,有可能带来潜在的安全问题。

4 WAPI与IEEE 802.11i的安全性比较

WAPI与IEEE 802.11i协议是当前无线局域网协议中安全性比较高的两个,二者在身份认证阶段也都采用了双向认证机制,但是在具体实现上还是有很大不同,也各有优缺点。下面就二者的安全性进行分析比较。

(1)WAPI与IEEE 802.11i都采用基于端口的访问控制模式。WAPI中的双向认证机制不仅可以实现对AP进行控制,而且可以保证STA接入的安全性。IEEE 802.11i在STA和AP间实现双向身份认证,AP被错误地认为是可信任的实体,缺乏对AP的认证,有遭受假冒AP攻击的可能,其安全性依赖于上层协议的安全,如果上层协议认证不够完善的话,整个框架就是不安全的。

(2)WAPI的认证与密钥协商部分脱节,且缺乏密钥确认过程,任何拥有合法证书的攻击者都可以通过认证,密钥协商算法依赖于算法安全性,不能抵抗重放攻击、密钥一致性攻击等,无法防止密钥控制,缺乏相应的安全属性。IEEE 802.1li经过多年发展,比较成熟,认证及密钥协商协议本身不存在大的安全问题,密钥协商算法通常会规约于已知的数学难题,且能够保证相关的安全属性。

(3)WAPI的加密算法采用国密办规定的认证的分组加密算法,具体细节未披露。IEEE 802.1li的加密算法采用128bit的AES算法,业已成为标准。

5 小结

本文简要介绍了WLAN认证机制的发展过程,主要就802.11i及WAPI中的认证机制进行了分析比较。分析表明,WAPI和802.11i采用了两种不同的双向认证机制,这两种认证机制的应用对WLAN的安全性有很大的提高,但同时也都存在着安全隐患。WLAN安全性的高低是关系到WLAN能否广泛应用的关键,无论是802.11i还是WAPI,都需要不断改进,弥补安全漏洞,提高协议的安全性。


高人

专业

握手

霸气

雷人

吐血

山寨

奋斗

最新评论

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-12-20 06:44

返回顶部