无线安全:IEEE 802.11和CCMP/AES

教程:无线的采用率在不断增长,这使得安全性成为一个更大的问题。IEEE 802.11i任务组开发了保护无线网络的高级方法,如使用加密块链消息认证协议(CCMP)的计数器模式和高级加密标准(AES)。参见IEEE 802.11i中的5个密钥。

通过丹尼尔·e·卡帕诺 2015年4月8日

正如上一篇博文所讨论的,早期无线网络使用的传统无线安全方法是针对当时可用的旧设备设计的,只是权宜之计。”无线安全遗产,背景认识到无线技术的采用正以指数级速度增长,而安全对于支持这种增长至关重要,IEEE 802.11i任务组开发了保护无线网络的先进方法。

从802.11i修订开始,引入了健壮安全网络(RSN)和健壮安全网络关联(RSNA),以提供安全无线网络的框架。通常,成功的身份验证表明交易双方已经相互验证了彼此的身份,并生成了用于安全数据传输的动态加密密钥。图1显示了IEEE 802.11安全树。

无线保护访问,2个区域

本节将讨论无线保护访问2 (WPA2),它反映了802.11i修正案。WPA2是一种基于联邦信息处理标准(FIPS)-197的复杂安全方法,该标准引入了高级加密标准(AES)。WPA/WPA2是由Wi-Fi联盟开发的,反映了IEEE标准,实际上是一种认证,确保设备符合通用的安全标准。WPA2定义了两种安全类型:针对小型和小型办公室/家庭办公室(SOHO)网络的口令认证,以及针对企业网络的802.1X/EAP安全。

WPA2要求使用一种新的协议,计数器模式密码组链消息认证协议。CCMP使用AES分组密码,取代有线等效隐私(WEP)和临时密钥完整性协议(TKIP)中使用的RC4密码。分组密码以块为单位处理数据,而像rivest密码4 (RC4)这样的流密码在串行流中逐位处理数据。这种加密方法通常被称为CCMP/AES。AES使用128位密钥,并在128位块中加密数据。CCMP/AES使用了几种增强功能,包括临时密钥(TK)、数据包号(PN)、nonce[只使用一次的数字或位字符串]、上层加密和额外的身份验证数据(AAD)。

应该理解AES是一种标准而不是协议。协议是一系列步骤设计是为了达到一个特定的目的,而标准是一组规则和指导方针,定义了一个整体的设计结构。AES标准指定使用Rijandel对称分组密码,该密码可以处理128位的数据块,使用128位、192位和256位的密钥。

CCMP是一种安全协议。它遵循精心设计的步骤,包括使用AES指定的算法来加密敏感数据。如前所述,它使用分组密码。CCMP由提供特定功能的不同专用组件组成。采用反模式提供数据保密性,采用密码块链消息完整性协议进行身份验证和数据完整性。CCMP使用一个临时密钥完成所有加密过程;它可以是成对时态键(PTK)或组时态键(GTK)。在CCMP描述之后将讨论时态键。

CCMP首先生成一个包号。数据包数随着每个数据帧的增加而增加。数据帧称为MAC协议数据单元(mpdu),是第2层数据链路层介质访问控制子层的明文数据负载,需要对其进行加密。经过MAC封装后,成为MAC Service Data Unit (MSDU)。为简单起见,两者都称为“数据帧”或“帧”。框架的一部分用于生成AAD。消息完整性码(MIC)被附加到帧中。

接下来,根据帧报头中包含的包号(PN)、传输地址(TA)和服务质量(QoS)数据创建nonce。nonce是专为特定事务生成的一次性值。CCMP报头由PN和Key ID创建。然后将AAD、nonce和128位临时密钥输入到AES分组密码中,在执行数据完整性检查的同时创建加密的数据帧。然后处理TK、nonce、AAD和明文以创建MIC。明文和MIC然后被加密成128位块。这个过程称为CCM发起者处理。最后,将原始MAC报头附加到CCMP报头、加密数据和MIC以及帧检查序列(FCS)。加密过程的示意图如图2所示。

IEEE 802.11i描述了认证过程中使用的密钥的生成和管理过程。正如上面和前面关于TKIP的文章中所描述的,临时密钥是身份验证过程的一个组成部分。

使用CCMP,一个临时密钥用于所有加密和数据完整性过程。下一部分将重点介绍基于端口的安全性和可扩展身份验证协议(EAP),它们在身份验证和加密过程中使用不同类型的密钥。

临时键是仅在事务期间存在的键。事务完成后,临时键被丢弃。这种密钥生成方法使网络具有很强的鲁棒性和安全性。与用户数据库(如远程身份验证拨入用户服务(RADIUS)服务器)、基于端口或基于角色的安全性以及数字证书结合使用,可以使无线网络完全安全。对于下面的讨论,需要理解三个新术语:请求者、验证者和身份验证服务器(AS)。请求者被定义为任何希望访问网络资源的客户端设备;验证者是请求方申请访问的设备——通常是无线接入点。AS是一个用户数据库,其中包含有关已批准的请求方的信息,例如身份验证数据和访问权限——并非所有请求方都可以访问所有网络资源。

IEEE 802.11i中的5个密钥

密钥和密钥管理由802.11i修正案中的几个文档定义。需要了解的五种具体类型的键是:

  • AAA (authentication, authorization, and accounting)密钥:AAA密钥由请求方和验证方之间的4次握手生成。该密钥通常用于企业级网络;AAA密钥信息驻留在AS中。这个密钥在802.11i修正案中称为主会话密钥(MSK)。
  • 成对主密钥(PMK):该密钥派生自AAA密钥(在使用时)或密码。它比其他所有的钥匙都好。
  • 成对瞬态密钥(PTK):这是最常见的密钥类型,用于从TKIP开始的所有加密协议中。PTK派生自PMK、验证者地址、请求者地址、验证者随机数和请求者随机数,并且可以分成多达五个子密钥:一个临时加密密钥、两个临时MIC密钥、一个epol -key加密密钥(KEK)和一个epol -key确认密钥(KCK)。此密钥仅用于单播流量。
  • 组主密钥(GMK):类似于PMK,但用于广播/组播流量。
  • 组临时密钥(GTK): GTK派生自GMK,用于广播/组播流量。它是由广播/组播源分配的随机值。

通常,主密钥用于生成其他密钥,但不用于加密数据。临时密钥用于加密数据,然后丢弃。

Devin Akin的白皮书“802.11i认证和密钥管理”,也被称为“鸡和蛋”白皮书,提供了关于这个无线安全主题的额外见解。

Daniel E. Capano,康涅狄格州斯坦福德多元化技术服务公司的所有者和总裁,是一名认证无线网络管理员(CWNA);dcapano@sbcglobal.net。Chris Vavra编辑,CFE Media制作编辑,控制工程cvavra@cfemedia.com

网上临时演员

www.globalelove.com/blogs有其他来自Capano的关于以下主题的无线教程:

无线安全遗产,背景

无线安全基础知识

无线通信中的服务质量

www.globalelove.com/webcasts有无线网络广播,其中一些是PDH信用。

控制工程有一个无线页面

Devin Akin的白皮书:802.11i认证与密钥管理提供有关此无线安全主题的更多见解。