搜索
您的当前位置:首页基于802.11i的WLAN认证机制分析及其改进策略

基于802.11i的WLAN认证机制分析及其改进策略

来源:智榕旅游
维普资讯 http://www.cqvip.com 第25卷第2期 2006年6月 中南民族大学学报(自然科学舨) Journal of South.Central University for Nationalities(Nat.Sci.Edition) VoI.25 No.2 Jun.2006 基于802.11i的WLAN认证机制分析及其改进策略 王 勇 陆际光 (中南民族大学计算机科学学院,武汉430074) 摘要介绍了当前主流的WLAN安全协议802.11i,从技术与原理层面分析了其接入控制认证机制安全性能,针 无线局域网;IEEE 802.1li安全协议;上层认证协议 文献标识码A文章编号 1672—4321(2006)02—0088—03 对其在认证和密钥协商过程中的缺陷提出了改进策略. 关键词中圈分类号 Analysis and Improvement 0f Authenticati0n Mechanism Based on WLAN 802.1 li Wang Yong Lu Jiguang Abstract From two aspects of technology and theory,the security capability security of the authentication mechanism of WLAN 802.1 li-based is mainly analyzed in this article,meanwhile,the improvement and development of WLAN authentication mechanism are also put forward. Keywords WLAN;IEEE 802.1 li;EAP Wang Yong Master S Candidate,College of Computer Science,SCUFN,Wuhan 430074,China 无线局域网(wLAN)是无线通信技术在计算 机网络中的应用,它采用了无线多址信道的方式支 持计算机之间的通信,并为移动通信、个人通信、多 媒体应用提供了实现方法.WI AN摆脱了线缆的束 缚,使人们能够在无线网络覆盖的范围内随时、随 地、随意地实现高速网络接入.然而,正是由于 WI AN传输介质的共享性使得网络安全问题尤为 突出. 其中TKIP采用WEP机制里的RC4作为核心加密 算法的.CCMP机制基于AES加密算法和CCM认 证方式,使得WLAN的安全程度大大提高,是实现 RSN的强制要求.802 lli协议结构如图1所示. 1 802.11i协议 IEEE于2004年6月24日发布了802.1li标准, 它是802.1l标准的最新补充.新一代安全标准 IEEE802.1liIt]定义了RSN的概念,增强了WLAN 圈1 802.1li协议结构圈 2 基于802.1x/EAP的安全认证机制 2.1 IEEE 802.1x协议 IEEE 802.1x是一种基于端口的网络接入控制 中的数据加密和认证性能,并且针对WEP加密机制 的各种缺陷做了很多方面的改进.IEEE802.1li规 定使用802.1x认证和密钥管理方式,在数据加密方 面,定义了TKIP、CCMP和WRAP 3种加密机制. 技术,该技术提供一个可靠的用户认证和密钥分发 的框架,可以控制用户只有在认证通过以后才能连 接网络.IEEE 802.1x本身并不提供实际的认证机 制,需要和上层认证协议(EAP)配合来实现用户认 收稿日期作者简介2006・05・19 *通信联系人E・mail;ljgOlO1@126.corn 王勇(1980一),男,硕士研究生,研究方向:网络和信息安全,E—mail:paranoia80@sina.com 基金项目 国家民委自然科学基金资助项目(MZY00005) 维普资讯 http://www.cqvip.com 第2期 王勇,等:基于802.11i的WLAN认证机制分析及其改进策略 89 证和密钥分发.EAP允许无线终端支持不同的认证 类型,能与后台不同的认证服务器进行通信,如远程 接入用户服务.802.1x要求3个实体:申请者、认证 者、认证服务器.这些实体都是网络设备的逻辑实 体,认证者一般为AP.它有两个逻辑端口:受控端口 和非受控端口.非受控端口过滤所有的网络数据流 只允许EAP帧通过.3种实体及802.1x协议结构图 见图2、图3. 请求者.1. E I一 网(A交P请求者 认证服务器 ,换机 ̄等AK 用R封装aEAP diUS radiuS 服务器等 802.5 or 8O2.11 图2 802.1x协议的3种实体 图3 802.1x协议结构图 IEEE 802.1x认证过程如下:(1)无线终端向 AP发出请求,试图与AP进行通信;(2)AP将加密 的数据发送给验证服务器进行用户身份认证;(3) 验证服务器确认用户身份后,AP允许该用户接入; (4)建立网络连接后授权用户通过AP访问网络 资源. 接人点通过不受控端口与WLAN用户进行通 信,二者之间运行EAPOL协议,而接人点与认证服 务器之间运行EAP协议.认证过程见图4. 2.2 EAP协议 IEEE 802.1x标准的核心是由IETF组织提出 的可扩展认证协议(EAP).EAP协议最初是针对 PPP协议定义的,其目的是把PPP在LCP阶段对认 证机制的选择延迟到可选的PPP阶段,这就允许认 证系统在决定具体的认证机制前能够请求更多的信 息.该协议扩展了PPP协议,并可以直接运行在链 路层上而无需IP支持,因为它有自己的一套按序分 发、丢包重传机制.EAP认证协议起初仅用于PPP 链路,现在也被用于IEEE 802链路,如图5所示. EAP认证 z 对IEEE 802.1l原有标准进行了3 点改进:一是双向认证机制,这一机制有效地消除了 中间人攻击(MITM),如假冒的AP和远端认证服 图4 802.1x认证过程 务器;二是集中化认证管理和动态分配加密密钥机 制,这一机制解决了管理上的难度;三是定义了集 中策略控制,当会话超时时,将触发重新认证和生成 新的密钥. r- 1 T 叭 J J l } R^P协议 l EAP ̄- I RAP0LIP}'i ̄.. I T t 图5 EAP结构图 EAP协议是多种认证方案的集合,现在的EAP 方式主要有(如图5所示):(1)EAP—MD5;(2) EAP-Wireless(LEAP);(3)EAP—TI S;(4)EAP— TLLS. 3认证机制缺陷 3.1中间人攻击 首先,攻击者假冒AP发送一个EAP Success数 据包给wI AN无线用户.802.1x协议设计中没有 客户对认证系统的身份认证机制,客户会无条件的 转到认证完成状态,开始正常的数据传输.这时,攻 击者就可以在认证系统和客户之间转发数据,实现 中间人攻击.尽管在协议中,认证系统与认证服务 器之间用Radius协议通信,Radius协议能保证二者 之间传输数据的完整性和确定性.但是单向认证方 式使攻击绕过了高层认证过程. 3.2会话劫持 维普资讯 http://www.cqvip.com 90 中南民族大学学报(自然科学版) 第25卷 802.1X协议中,对用户的认证是在会话开始进 行,一旦用户通过认证,则对应用户的逻辑受控端日 就转为授权状态,用户可以自由获得网络服务.在用 户接受认证系统服务的过程中,除非到了预先设置 的重新认证时间,认证系统不再对该用户进行认证. 利用802.1x协议的这个设计缺陷,攻击者可以进行 会话劫持攻击.非法用户可以发动网络攻击,使某个 已经认证通过的合法用户无法工作,然后,利用该用 户的MAC地址与认证系统通信.因为这时的认证 系统对该用户仍处于授权状态,非法用户可以获得 认证系统的服务,会话劫持攻击取得成功. 3.3拒绝服务攻击 在802.1x协议中规定,当用户不再需要认证系 统提供的服务,想要断开连接时,向认证系统发送 EAP Log off数据包.如果攻击者假冒用户,802.1x 认证系统发送EAP Logoff数据包,认证系统被欺 骗,将受控端口状态转为未授权,终止向用户提供服 务.另外,在认证系统和客户正常的认证过程中,如 果对客户的认证没有成功,认证系统会向客户发送 EAP Failure数据包,表示认证失败这时客户状态 机转到HELD状态,直到60s(缺省值)后,才再次尝 试与认证系统进行连接.攻击者可以假冒认证系统, 向用户发送EAP Failure数据包.攻击者只要60s向 用户发送一个EAP Failure数据包,就可以使用户 始终处于HELD状态,无法完成认证过程,从而实现 拒绝服务攻击. 4 改进策略 4.1采用WPKI WPKI即为无线环境下的PKI.WPKI技术的 组成部分主要包括4个方面[3 ]:(1)认证机构 (CA):负责分发和验证数字证书,规定证书的有效 期;(2)注册机构PKI Portal(RA):给用户和CA提 供一个接口;(3)智能卡:载有持卡人的数字证书、 私钥以及加密签名模块,能够实现身份的识别和信 息加密传输;(4)加密算法:ECC[3 (椭圆曲线算法) 因为有着高安全强度的优越性成为加密算法的 优选. WPKI的高全性也可在WLAN中得到体现,基 于椭圆曲线的数字签名技术是其核心,我国自行推 出的WAPI也是基于WPKI基础之上的,作为一种 逐步成熟的技术,WPKI也会逐步广泛应用. 4.2采用IBE 基于身份的密钥协商方案总体上分2个阶段: 系统初始化和会话密钥协商.其中系统初始化阶段 设立系统中公共的参数.为系统中参与通信的所有 STA和AP生成相应的秘密信息,并通过可靠信道 交给STA和AP;会话密钥协商阶段不仅协商会话 密钥,也完成身份的鉴别. 该方案消息交互少,不需要公钥证书,仍然实现 双向鉴别,且系统更为简洁.该方案中的密钥管理可 以有效利用中小型系统中己有的用户身份管理,目 前可以使用系统中的公开信急填充用户标识,解决 密钥的有效期问题.同时,本方案能够抵抗典型的 被动攻击和主功攻击,具有良好的安全性. 4.3采用CPK 基于ECC组合公钥算法CPK[3 是一种新型的 公钥基础设施.是我国学者南湘浩在《网络安全技术 概论》中提出的.他提出了用种子公钥SPK来解决 密钥管理规模化的思想,给出了基于RSA的多重公 钥(LPK)、基于DLP和ECC的组合公钥(CPK)具体 实现方案.CPK是一种新型的公钥基础设施.它具 有安全性好、处理对象多、资源消耗小、管理简便,在 许多场合不需要第二方认证即可以得到可靠使用的 特点,可广泛地应用在电子商务、电子政务、电子军 务等领域. 5 结束语 以上介绍了当前WLAN新的安全机制,并分析 了其认证机制中存在的不足,提出了改进策略.我们 相信,作为当前主流的802.1li,对于当前许多应用 行业和方向,它在未来的一段时间内能有效地解决 以前WLAN进一步应用所面临的数据安全问题. 同时进一步提高其安全性能也是WI AN广泛应用 所必须面临的紧迫问题. 参 考文 献 [1]曹秀英,耿嘉,沈平.无线局域网安全系统FM-I.北 京:电子工业出版社,2004:40—58. [23 Cyrus Peikari,Seth Fogie.无线网络安全[M].北京: 电子工业出版社,2004{84-258. [33马建峰,朱建明.无线局域网安全一方法与技术[M3. 北京:机械工业出版社,2005:183 202. [43王顺满,陶然,陈朔鹰,等.无限局域网一技术与安全 [M3.北京:机械工业出版社,2OO5:46 78. 

因篇幅问题不能全部显示,请点此查看更多更全内容

Top