无线安全传统,背景

教程:无线安全已经从开放系统身份验证(OSA)和其他一些构建模块(如有线等效隐私(WEP)和临时密钥完整性协议(tkip))取得了长足的进步。了解过去的网络安全或缺乏网络安全,可以帮助今天和未来的网络安全。

通过丹尼尔·e·卡帕诺 2015年4月4日

起初,无线安全是不存在的,但了解过去可以帮助使当前和未来的无线系统更加安全。无线网络段过去只不过是一种昂贵的新奇事物,并没有用于任何关键的事情。开放系统身份验证(OSA)是用于早期网络访问方法的术语,它只不过是由接入点(AP)对客户端进行简单的查询,以确保客户端设备与IEEE 802.11兼容。无线网络被用作有线网络的延伸,因为布线昂贵或不切实际。随着无线局域网(wlan)的用途开始变得明显,需要找到并实现一种保护网络的方法。

WEP的缺陷

保护网络的第一次尝试被称为有线等效隐私(WEP)。WEP的目的是为无线网络提供与有线网络相同的数据机密性。WEP基于Rivest算法,也称为Rivest密码4 (RC4),用于加密。WEP使用一个24位随机生成的“初始化向量”(IV)和一个40位或104位静态密钥(分别用于64位和128位WEP)来加密纯文本。密钥必须在客户端设备和接入点上都匹配。请参见图1。

将密钥及其完整性检查值(ICV)与密钥流结合起来,对纯文本消息进行加密。将密钥与24位初始化向量(IV)连接起来,并应用加密算法RC4,生成密钥流。串联是一种逻辑函数,通过将一个值接一个值来创建符号或序列,在本例中,键带有IV,消息带有ICV。在每一轮加密中,IV都将增加,为每条消息生成唯一的IV和密钥流。

WEP在密钥构造和IV重用方面存在固有缺陷。IV是纯文本传输的,可以使用利用IV重用和碰撞的各种技术来确定密钥。ICV以CRC-32为基础,这不是为了安全而设计的;这提供了另一种剥削手段。使用常用工具,WEP可以在不到10分钟的时间内被破解;WEP不再使用,应该避免使用,即使是在小型办公室/家庭办公室(SOHO)环境中。杰西沃克的任何密钥大小都不安全:WEP封装分析RC4关键调度算法的不足由Scott Fluhrer, Itsik Mantin和Adi Shamir, Shamir提供了一些关于这种现在已弃用的加密方法的额外见解。

临时密钥完整性协议(TKIP)是为了解决IV重用问题而设计的。TKIP在使用可以通过固件升级升级的现有设备时提供数据安全性。TKIP由IEEE 802.11i工作组和Wi-Fi联盟联合开发,以取代WEP。它成为无线保护接入(WPA)的基础。这是一项临时措施,提供了一种解决办法,直到能够制定和实施更强有力的安全机制。TKIP使用动态生成且唯一的128位加密密钥,或“临时密钥”,与WEP使用的静态密钥相反。在AP和客户端设备之间发生的称为“4次握手”的过程生成这些密钥。这个过程将在下一节中详细讨论。

每个帧也被分配一个序列号;如果帧的接收顺序不正确,则该帧将被拒绝。此外,通过使用复杂的密钥混合过程来开发更强的密钥流,解决了弱密钥和密钥重用问题。TKIP设计用于在使用WEP加密的传统设备上运行;在TKIP中也使用了RC4密码。最后,实现了一种增强的数据完整性方案——消息完整性码(MIC)。虽然在WPA中使用TKIP是强制的,但在WPA2中是可选的,它强制使用CCMP-AES加密。

TKIP开始时,随机生成的临时密钥(TK)与传输(MAC)地址(TA)和6字节TKIP序列计数器中最重要的4个字节混合,创建TKIP混合传输地址和密钥(TTAK)。生成TTAK后,将它与TSC和TK的两个最低有效八字节混合,TK产生WEP种子。这被输入RC4算法,生成密钥流。TKIP使用两种不同的密钥混合方案:

Ttak = tk + ta + tsc
WEP种子= TTAK+TK+TSC

消息完整性检查(MIC)是使用目的地址(DA)、源地址(SA)、MIC密钥和未加密的纯文本计算的。这将被追加到纯文本中,如果需要,将其分割为可接受的帧大小,然后进行完整性检查。ICV被追加到纯文本/MIC。在密钥流和纯文本/ICV上执行布尔异或以生成加密的有效负载。图2显示了大大简化的TKIP加密过程图。

WEP和TKIP对于无线技术的采用和发展至关重要。没有这些最初的尝试,就不可能发现剥削模式,也不可能实施解决办法。这些都是很好的努力,这里写的东西不应该暗示不是这样。然而,WEP和TKIP不推荐在现代无线网络中使用,因为它们不安全。但是,如果用户使用的是不支持新安全协议的旧设备,那么使用上述方法“聊胜于无”。建议通过VLAN或物理隔离骨干网来隔离旧网段。

最低限度的安全,如果有的话

还有另外两种“安全”方法仍然被普遍使用,但它们在无线网络上提供的安全性微乎其微。首先是MAC滤波;一种基于客户端设备的唯一硬件(MAC)地址拒绝或允许其访问网络的技术。在小型、孤立的网络中,客户端很少,通信量低,如果没有其他可用的方法,这可能是一种“快速而肮脏”的安全方法。它在没有移动设备的高度自动化环境和非关键应用程序中非常有效。然而,欺骗很容易破坏这种方法。当授权设备的MAC地址被克隆到伪装成允许客户端的未授权设备时,就会发生欺骗。

第二种准安全方法称为SSID隐身或隐藏。这种安全方法不应该被专门使用;它不保护网络或任何数据。与MAC过滤一样,它在小型网络中最有效。在为移动设备接入而设计的大型网络中,这确实没有意义。实际上,AP的服务集标识符SSID是关闭的。美联社不会公开其SSID或任何美联社细节。要访问网络,用户必须知道SSID和正在使用的任何安全方法和密码。这种方法应该只在SOHO环境中使用,特别是在有许多其他无线网络可见的区域中。“隐形”网络将在可用网络列表中不可见。 This method provides a small degree of privacy and security. It will misdirect an attacker to visible networks, unless the attacker is specifically targeting the user’s network. In that case, it will only slow a determined attacker because the hidden network can be easily found using common network sniffing tools.

- Daniel E. Capano,康涅狄格州斯坦福德多元化技术服务公司的所有者和总裁,是认证无线网络管理员(CWNA);dcapano@sbcglobal.net.由CFE媒体制作编辑克里斯·瓦夫拉编辑,控制工程cvavra@cfemedia.com

网上临时演员

www.globalelove.com/blogs有其他无线教程从卡帕诺以下主题:

无线安全基础知识

无线通信中的服务质量

带有避免碰撞的载波感应多路访问

www.globalelove.com/webcasts有无线网络广播,一些为PDH信用。

控制工程有一个无线页面