无线局域接入网关键技术彻底研究


一、WLAN的安全机制
2004年的WLAN产品市场将面临严重考验,低端产品市场将趋于产品的同质化和价格战,假如不能顺利向企业应用高端市场挺进,WLAN投资泡沫将开始出现 。与此同时,越来越多的企业决策者认为安全问题是影响他们作出WLAN部署决定的首要因素 。
1.基本的WLAN安全
业务组标识符(SSID):无线客户端必须出示正确的SSID才能访问无线接入点AP 。利用SSID,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题,从而为无线局域网提供一定的安全性 。然而无线接入点AP周期向外广播其SSID,使安全程度下降 。另外,一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很轻易共享给非法用户 。况且有的厂家支持any方式,只要无线客户端处在AP范围内,那么它都会自动连接到AP,这将绕过SSID的安全功能 。
物理地址(MAC)过滤:每个无线客户端网卡都由惟一的物理地址标识,因此可以在AP中手工维护一组答应访问的MAC地址列表,实现物理地址过滤 。物理地址过滤属于硬件认证,而不是用户认证 。这种方式要求AP中的MAC地址列表必需随时更新,目前都是手工操作;假如用户增加,则扩展能力很差,因此只适合于小型网络规模 。另外,非法用户利用网络侦听手段很轻易窃取合法的MAC地址,而且MAC地址并不难修改,因此非法用户完全可以盗用合法的MAC地址进行非法接入 。
2、IEEE 802.11的安全技术
(1)认证
在无线客户端和中心设备交换数据之前,它们之间必须先进行一次对话 。在802.11b标准制定时,IEEE在其中加入了一项功能:当一个设备和中心设备对话后,就立即开始认证工作,在通过认证之前,设备无法进行其他要害通信 。这项功能可以被设为shared key authentication和open authentication,默认的是后者 。在默认设定下,任何设备都可以和中心设备进行通讯,而无法越过中心设备,去更高一级的安全区域 。而在shared key authentication设定时,客户机要先向中心设备发出连接请求,然后中心设备发回一串字符,要求客户机使用WEP钥匙返回密码 。只有在密码正确的情况下,客户机才可以和中心设备进行通信,并可以进入更高级别 。
使用认证方式有一个缺点,中心设备发回的字符是明文的 。通过监听通信过程,攻击者可以在认证公式中得到2个未知数的值,明文的字符和客户机返回的字符,而只有一个值还无法知道 。通过RC4计算机通信加密算法,攻击者可以轻易的搞到shared authentication key 。由于WEP使用的是同一个钥匙,侵入者就可以通过中心设备,进入其他客户端 。讽刺的是,这项安全功能通常都应该设为“open authentication”,使得任何人都可以和中心设备通信,而通过其他方式来保障安全 。尽管不使用这项安全功能看上去和保障网络安全相矛盾,但是实际上,这个安全层带来的潜在危险远大于其提供的帮助 。
(2)保密
有线等效保密(WEP):WEP虽然通过加密提供网络的安全性,但存在许多缺陷:
缺少密钥治理 。用户的加密密钥必须与AP的密钥相同,并且一个服务区内的所有用户都共享同一把密钥 。WEP标准中并没有规定共享密钥的治理方案,通常是手工进行配置与维护 。由于同时更换密钥的费时与困难,所以密钥通常长时间使用而很少更换,倘若一个用户丢失密钥,则将殃及到整个网络 。
ICV算法不合适 。WEP ICV是一种基于CRC-32的用于检测传输噪音和普通错误的算法 。CRC-32是信息的线性函数,这意味着攻击者可以篡改加密信息,并很轻易地修改ICV,使信息表面上看起来是可信的 。能够篡改即加密数据包使各种各样的非常简单的攻击成为可能 。

推荐阅读