返回列表 发帖

[转帖]WLAN安全机制大扫描

[这个贴子最后由黑色叶子在 2005/11/07 12:38pm 第 1 次编辑]

一、基本的(过时的)WLAN安全
  业务组标识符(SSID):无线客户端必需出示正确的SSID才能访问无线接入点AP,利用SSID,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题,因此可以认为SSID是一个简单的口令,从而为无线局域网提供一定的安全性。然而无线接入点AP向外广播其SSID,使安全程度下降。另外,一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。况且有的厂家支持“任何”SSID方式,只要无线客户端处在AP范围内,那么它都会自动连接到AP,这将绕过SSID的安全功能。  
  物理地址(MAC)过滤:每个无线客户端网卡都由惟一的物理地址标识,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必需随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。另外,非法用户利用网络侦听手段很容易窃取合法的MAC地址,而且MAC地址并不难修改,因此非法用户完全可以盗用合法的MAC地址进行非法接入。  
  二、IEEE  802.11的安全技术  
(1)认证  
  开放系统认证:实质上为一种空认证算法,几乎无任何安全可言。  
  共享密钥认证:基于WEP的共享密钥认证的目的就是实现访问控制,然而事实却截然相反,其认证信息易于伪造。  
(2)保密  
  有线等效保密(WEP):WEP虽然通过加密提供网络的安全性,但存在许多缺陷:  
  缺少密钥管理。用户的加密密钥必须与AP的密钥相同,并且一个服务区内的所有用户都共享同一把密钥。WEP标准中并没有规定共享密钥的管理方案,通常是手工进行配置与维护。由于同时更换密钥的费时与困难,所以密钥通常长时间使用而很少更换,倘若一个用户丢失密钥,则将殃及到整个网络。  
  ICV算法不合适。WEP  ICV是一种基于CRC-32的用于检测传输噪音和普通错误的算法。CRC-32是信息的线性函数,这意味着攻击者可以篡改加密信息,并很容易地修改ICV,使信息表面上看起来是可信的。能够篡改即加密数据包使各种各样的非常简单的攻击成为可能。  
  RC4算法存在弱点。在RC4中,人们发现了弱密钥。所谓弱密钥,就是密钥与输出之间存在超出一个好密码所应具有的相关性。在24位的IV值中,有9000多个弱密钥。攻击者收集到足够的使用弱密钥的包后,就可以对它们进行分析,只须尝试很少的密钥就可以接入到网络中。  
  利用认证与加密的安全漏洞,在短至几分钟的时间内,WEP密钥即可被破解。  
  三、IEEE  802.11i标准  
(1)认证—端口访问控制技术(IEEE  802.1x)  
  IEEE  802.1x并不是专为WLAN设计的,它没有考虑到无线应用的特点。  
  IEEE  802.1x提供无线客户端与RADIUS服务器之间的认证,而不是客户端与无线接入点AP之间的认证;采用的用户认证信息仅仅是用户名与口令,在存储、使用和认证信息传递中存在很大安全隐患,如泄漏、丢失;无线接入点AP与RADIUS服务器之间基于共享密钥完成认证过程协商出的会话密钥的传递,该共享密钥为静态,人为手工管理,存在一定的安全隐患。  
(2)保密  
  有线等效保密的改进方案-TKIP  
  目前Wi-Fi推荐的无线局域网安全解决方案WPA(Wi-Fi  Protected  Access)以及制定中的IEEE  802.11i标准均采用TKIP(Temporal  Key  Integrity  Protocol)作为一种过渡安全解决方案。TKIP与WEP一样基于RC4加密算法,但相比WEP算法,将WEP密钥的长度由40位加长到128位,初始化向量IV的长度由24位加长到48位。然而WEP算法的安全漏洞是由于WEP机制本身引起的,与密钥的长度无关,即使增加加密密钥的长度,也不可能增强其安全程度,初始化向量IV长度的增加也只能在有限程度上提高破解难度,比如延长破解信息收集时间,并不能从根本上解决问题,因为作为安全关键的加密部分,TKIP没有脱离WEP的核心机制。甚至TKIP更易受攻击,因为它采用了Kerberos密码,常常可以用简单的猜测方法攻破。另一个严重问题是加/解密处理效率问题没有得到任何改进,甚至更差。Wi-Fi联盟和IEEE  802委员会也承认,TKIP只能作为一种临时的过渡方案,而不是最终方案。  
  有线等效保密的替代方案-CCMP  
  目前正在制定中的IEEE  802.11i标准的终极加密解决方案为基于IEEE  802.1x认证的CCMP(CBC-MAC  Protocol)加密技术,即以AES(Advanced  Encryption  Standard)为核心算法,采用CBC-MAC加密模式,具有分组序号的初始向量。CCMP为128位的分组加密算法,相比前面所述的所有算法安全程度更高。  
  四、VPN技术  
  作为一种比较可靠的网络安全解决方案,VPN技术在有线网络中,尤其是企业有线网络应用中得到了一定程度的采用。自然,有人就认为将其从有线网络扩展到无线网络依然可行。然而实际情况并非如此,无线网络的应用特点在很大程度上阻碍了VPN技术的应用,主要体现在以下几个方面:  
  运行的脆弱性:众所周知,因突发干扰或AP间越区切换等因素导致的无线链路质量波动或短时中断是无线应用的特点之一,因此用户通信链路出现短时中断不足为奇。这种情况对于普通的TCP/IP应用影响不显敏感,但对于VPN链路影响巨大,一旦发生中断,用户将不得不通过手动设置以重新恢复VPN连接。这对于WLAN用户,尤其是需要移动或QoS保证(如VoIP业务)的WLAN用户是不可忍受的。  
  吞吐量性能瓶颈:在一个VPN网络里进行的任何交换必须经过一个VPN服务器,一台典型的VPN服务器能够达到30-50  Mbps的数据吞吐量。按照这个速度,只要有八个IEEE  802.11b无线接入点(对于54Mbps的IEEE  802.11a/g无线接入点甚至一两台)就可以使一台VPN服务器过载。这就使得那些为大公司提供公司范围无线接入的公司,为了在多个VPN服务器之间达到负载平衡,花费多得不可思议的费用。  
  通用性问题:VPN技术在国内,甚至在国际上没有一个统一的开发标准,各公司基于自有技术与目的开发自有专用产品,导致技术体制杂乱,没有通用型可言。这对于强调互通性的WLAN应用是相悖的。  
网络的扩展性问题:VPN技术在提供网络安全的同时,大大限制了网络的可扩展性能,这主要是由于VPN网络架设的复杂性导致的。如果要改变一个VPN网络的拓扑结构或内容,用户往往将不得不重新规划并进行网络配置,这对于一个中型以上的网络几乎是不可思议的。  
  成本问题:上述的3个问题实际在不同程度上直接导致了用户网络架设的成本攀升。另一个重要因素是VPN产品本身的价格就很高,对于中小型网络用户甚至超过WLAN设备的采购费用。  

返回列表 回复 发帖