無線網絡幾乎已經無處不在,但是,大部分情況下,即使可以掃描到無線信號,不通過認證也是訪問不了的。我們的手機無線網絡列表中有的SSID下方會顯示「通過WPA2進行保護」、「通過802.1X進行保護」等類似信息,正是因爲這些無線網絡使用了本期我們要分享的WLAN安全策略。
一、爲什麼需要WLAN安全策略?
如同小區入口需要門禁卡、保險櫃需要密碼……我們的生活中有太多需要安全保護的地方。WLAN因其靈活性、移動性等優勢受到越來越多的青睞,但是由於其自身的特性,極易受到攻擊,且用戶信息很容易泄漏,因此提高安全性成了WLAN的重要課題。於是WLAN安全策略應運而生。
我們拿起手機打開WLAN,選擇待接入網絡的SSID,輸入密碼(有的認證方式下可能還需要輸入用戶名等),連接成功,上網。在此期間,系統成功應用了WLAN安全策略,包含一整套的安全機制,涉及鏈路認證、接入認證、密鑰協商和數據加密。
進行鏈路認證的是終端硬件設備,只有通過了鏈路認證,終端才能連接AP。如果採用開放系統認證,用戶不必做任何操作,所以感知不到這種認證。如果採用共享密鑰認證,需要事先在STA上設置用於鏈路認證的密鑰。
而接入認證通常需要用戶輸入密碼等用於認證的憑證,可以理解爲需要認證的是使用通過了鏈路認證的設備的人。如果設備通過了鏈路認證,但人沒有被授權(沒有密碼),也是上不了網的。接入認證確保了只有知道正確密碼的人才能訪問無線網絡。
我們的上網操作會產生大量的數據交互和傳輸,對數據加密後再進行傳輸,才能使數據在傳輸過程中不易被竊取或篡改,保障信息安全和個人隱私。用於加密的密鑰通常是終端和接入設備預先通過動態的交互過程協商出來的。對於密碼協商和數據加密,都是系統自動完成,用戶不需要做任何操作。
有了這一整套的安全機制,WLAN就有了基本的安全保障。
二、WLAN有哪些安全策略?
WLAN提供的安全策略包括WEP、WPA、WPA2和WAPI,下面來看看WLAN的安全策略經歷了怎麼樣的演進過程。
1、WEP
WEP(Wired Equivalent Privacy),即有線等效加密協議,是WLAN的第一個安全協議,由802.11標準定義,採用RC4加密算法。RC4是一種密鑰長度可變的流加密算法,系統生成24位的初始向量,WLAN服務端和客戶端上配置40位、104位或128位密鑰,將兩者進行校驗和得到最終用於加密的密鑰爲64位、128位或152位。
WEP安全策略涉及鏈路認證和數據加密,不涉及接入認證和密鑰協商。
鏈路認證
WEP支持兩種鏈路認證方式:開放系統認證和共享密鑰認證。
舉個例子,如果你想連接上搜索到的某個無線網絡,如果該無線網絡採用開放系統認證,你不需要輸入任何認證憑證,系統就會提示你已經關聯上了該無線網絡。
???????
需要注意的是,這裏STA上配置好的密鑰只用於鏈路認證,和接入認證無關。任何用戶使用這個配置了正確共享密鑰的STA都能關聯上無線網絡。但是,如果該無線網絡配置了接入認證,那麼,用戶還需要輸入SSID的接入密碼(假設STA不會自動記錄SSID的接入密碼)才能上網。
(如果想了解更多的關於鏈路認證的信息,請參見【WLAN從入門到精通-基礎篇】第8期――STA接入過程。)
數據加密
例如,對於WLAN V200R005版本:
執行命令wep authentication-method open-system,配置開放系統認證方式,不對數據包加密;
執行命令wep authentication-method open-system data-encrypt,配置開放系統認證方式,並對數據包加密。
WEP安全策略的數據加密,所有用戶使用的是同一個加密密鑰。
目前在實際應用中,如果使用WEP安全策略時選擇開放系統認證方式,通常會配合使用MAC認證或Portal認證,對用戶進行接入控制,提高網絡的安全性。
(本期我們簡單瞭解一下MAC認證和Portal認證,更詳細的關於NAC的介紹請參見【交換機在江湖】第二十八章 一個門衛的故事(一)。)
對於無法安裝802.1X客戶端的用戶終端以及無需安裝802.1X客戶端即可進行802.1X撥號的移動電話,通常使用MAC認證功能。MAC認證是一種基於端口和MAC地址對用戶的網絡訪問權限進行控制的認證方法,用戶只需在認證服務端加入STA的MAC地址,無需輸入任何認證信息即可自動完成認證。
MAC地址認證可以由接入設備完成,也可以由專門的認證服務器完成。而爲了安全性考慮,通常採用後者。
下面,我們來看一下MAC認證流程。(說明:本文所有圖示均以AC FIT AP架構爲例。)
?
如上圖所示,AC將用戶名和密碼(通常是MAC地址)發給認證服務器,如果認證成功,AC將對端口授權,STA即可通過該端口訪問網絡。
如果只希望讓用戶通過Web界面進行接入認證,則可以使用Portal認證功能。Portal認證通常也稱爲Web認證,用戶上網時需要在門戶網站輸入認證信息,然後由認證服務器完成對用戶的認證。Portal認證不需要安裝認證客戶端,只需要有瀏覽器,無論是電腦還是手機都可以方面地使用。
不知道大家注意到沒有,在公共場合有很多的無線網絡本身不加密,但是當你訪問網絡的時候會彈出頁面要求你輸入用戶名和密碼,如果不認證,則只能訪問指定的頁面。這表明了這些無線網絡都使用了Portal認證。
例如,以下是某校園網對用戶進行身份認證的Portal認證頁面。
在WLAN發展初期WEP一定程度上保障了無線網絡的安全性,但是它存在諸多隱患,例如:
WEP無論從加密機制還是加密算法本身,都很容易受到安全威脅,它的諸多缺點使得802.11組織開始定製新的安全標準。
2、WPA/WPA2
爲了解決WEP安全策略的問題,在沒有正式推出安全性更高的安全策略之前,Wi-Fi聯盟推出了WPA安全策略。WPA採用了臨時密鑰完整性協議TKIP(Temporal Key Integrity Protocol)加密算法,提供密鑰重置機制,並且增強了密鑰的有效長度,很大程度上彌補了WEP的不足。
隨後802.11i安全標準組織又推出加強版的WPA2。WPA2採用區塊密碼鎖鏈-信息真實性檢查碼協議CCMP(Counter Mode with CBC-MAC Protocol)加密機制,該加密機制使用的AES(Advanced Encryption Standard)加密算法是一種對稱的塊加密技術,比TKIP更難被破解。
目前,WPA和WPA2都可以使用TKIP或AES加密算法,以達到更好的兼容性,它們在安全性上幾乎沒有差別。
WPA/WPA2安全策略涉及鏈路認證、接入認證、密鑰協商和數據加密。
鏈路認證
WPA/WPA2僅支持開放系統認證(同上面WEP安全策略中講的開放系統認證)。
接入認證
WPA/WPA2提供兩種接入認證方式:
?
?
EAP-TLS基於PKI證書體系,而EAP-PEAP不需要部署PKI系統,在保證安全性的同時降低了成本、減小了複雜度。實際應用中,我們並不需要了解上述認證流程的細節,只需要在802.1X客戶端選擇認證方式,其它的由認證服務器處理。
密鑰協商
根據接入認證階段生成的成對主鑰PMK(Pairwise Master Key)產生成對臨時密鑰PTK(Pairwise Transient Key)和羣組臨時密鑰GTK(Group Temporal Key)。其中,PTK用來加密單播報文,GTK用來加密組播和廣播報文。
數據加密
經過了上述重要過程後,通信雙方就開始了經過加密處理後的數據傳輸。加密算法使用TKIP或AES,加密密鑰使用密鑰協商階段協商出的密鑰。
WPA/WPA2解決了WEP的諸多問題,但是隻能實現WLAN設備對STA的單向鑑別,不能對WLAN設備的身份進行認證。
3、WAPI
WAPI(WLAN Authentication and Privacy Infrastructure),即無線局域網鑑別與保密基礎結構,是由中國提出的無線安全標準。WAPI採用了基於公鑰密碼體制的橢圓曲線簽名算法ECDSA和對稱密碼體制的分組加密算法SMS4,分別用於無線設備的數字證書、證書鑑別、密鑰協商和傳輸數據的加解密。通過雙向身份鑑別、數字證書身份憑證和完善的鑑別協議,提供比WPA/WPA2更強的安全性。
WAPI安全策略涉及鏈路認證、接入認證、密鑰協商和數據加密。
鏈路認證
WAPI僅支持開放系統認證。
接入認證
WAPI提供兩種接入認證方式:
密鑰協商階段
身份鑑別成功後,WLAN設備會發起與STA的密鑰協商過程,先協商出用於加密單播報文的單播密鑰,再協商出用於加密組播報文的組播密鑰。
除了密鑰動態協商,WAPI還提供了基於時間和基於報文數的密鑰更新機制,避免STA長時間使用同一密鑰帶來的安全隱患。
數據加密階段
經過了上述重要過程後,通信雙方就開始了經過加密處理後的數據傳輸。加密算法使用SMS4,加密密鑰使用密鑰協商階段協商出的密鑰。
三、選擇哪種WLAN安全策略?
WLAN提供了這麼多安全策略,到底該選擇哪種呢?下表總結了各種安全策略的使用場景和安全性等信息。
安全策略 |
鏈路認證 |
接入認證 |
加密算法 |
建議使用場景 |
說明 |
WEP-open |
開放系統認證 |
本身無接入� style="font-weight:bold;">建議使用場景 |
說明 |
||
WEP-open |
開放系統認證 |
本身無接入認證,配套Portal認證或MAC認證 |
不加密或RC4 |
用戶流動性大的機場、車站、商業中心、會議場館等公共場所。 |
單獨使用時不安全,任何無線終端均可接入網絡,建議同時配置Portal認證或MAC認證。 |
WEP-share-key |
共享密鑰認證 |
不涉及 |
RC4 |
安全性要求較低的網絡。 |
WEP安全性低,不建議使用。 |
WPA/WPA2-PSK |
開放系統認證 |
PSK認證 |
TKIP或AES |
家庭用戶或中小型企業網絡。 |
安全性高於WEP-共享密鑰認證,無需第三方服務器,成本低。 |
WPA/WPA2-802.1X |
開放系統認證 |
802.1X認證 |
TKIP或AES |
安全要求高的大型企業網絡。 |
安全性高,但需要第三方服務器,成本高。 |
WAPI-PSK |
開放系統認證 |
PSK認證 |
SMS4 |
家庭用戶或中小型企業網絡。 |
安全性高於WEP-共享密鑰認證,無需第三方服務器,成本低。僅部分終端支持該協議,應用較少。 |
WAPI-證書 |
WEP安全性低,不建議使用。 | ||||
WPA/WPA2-PSK |
開放系統認證 |
PSK認證 |
TKIP或AES |
家庭用戶或中小型企業網絡。 |
安全性高於WEP-共享密鑰認證,無需第三方服務器,成本低。 |
WPA/WPA2-802.1X |
開放系統認證 |
802.1X認證 |
TKIP或AES |
安全要求高的大型企業網絡。 |
安全性高,但需要第三方服務器,成本高。 |
WAPI-PSK |
開放系統認證 |
PSK認證 |
SMS4 |
家庭用戶或中小型企業網絡。 |
安全性高於WEP-共享密鑰認證,無需第三方服務器,成本低。僅部分終端支持該協議,應用較少。 |
WAPI-證書 |
開放系統認證 |
證書認證 |
SMS4 |
安全要求高的大型企業網絡。 |
安全性高,需要第三方服務器,成本高。僅部分終端支持該協議,應用較少。 |
從上表可以看出,選用安全策略時需要對場景、安全性要求、成本等多方面進行綜合考慮。
除了安全策略,WLAN還提供了其他安全機制,在後續的連載中將繼續與您分享,敬請期待!