張 磊, 王 輝
隨著信息技術(shù)的發(fā)展,人們對(duì)網(wǎng)絡(luò)的使用便利性的要求越來(lái)越高。無(wú)線網(wǎng)絡(luò)的出現(xiàn)試圖讓人們能夠在任何時(shí)間、任何地點(diǎn),通過(guò)任何設(shè)備都能聯(lián)入網(wǎng)絡(luò)。無(wú)線網(wǎng)絡(luò)技術(shù)正逐漸發(fā)展成熟,對(duì)應(yīng)無(wú)線路由器等無(wú)線網(wǎng)絡(luò)設(shè)備的價(jià)格已經(jīng)非常親民,并開(kāi)始大量普及使用。然而,當(dāng)網(wǎng)線被無(wú)形的無(wú)線信號(hào)取代后,雖然大大提高網(wǎng)絡(luò)使用的便利性,但同時(shí)因?yàn)槲锢韨鬏敯l(fā)生了變化等原因,也增加了網(wǎng)絡(luò)數(shù)據(jù)傳輸?shù)牟话踩?。WEP和WPA作為主要的兩大加密協(xié)議,用以對(duì)無(wú)線網(wǎng)絡(luò)數(shù)據(jù)傳輸和用戶驗(yàn)證等進(jìn)行加密以提高無(wú)線網(wǎng)絡(luò)的安全性[1]。
無(wú)線局域網(wǎng)(WLAN,Wireless Local Area Networks)的傳輸原理和普通有線網(wǎng)絡(luò)一樣采用ISO/RM七層網(wǎng)絡(luò)模型,但在模型的物理層和數(shù)據(jù)鏈路層中,WLAN采用射頻(RF,Radio Frequency)技術(shù)來(lái)取代有線雙絞銅線所構(gòu)成的局域網(wǎng)絡(luò),進(jìn)行無(wú)線傳輸。
從傳輸方式可將WLAN傳輸分為:無(wú)線電波方式和紅外線方式。紅外線傳輸方式應(yīng)用最為廣泛,其傳輸?shù)淖畲髢?yōu)點(diǎn)是不受無(wú)線電波的干擾,但因?yàn)榇┩感圆罟β实偷仍驅(qū)е聜鬏斁嚯x極短。無(wú)線電波傳輸采用無(wú)線電波進(jìn)行傳輸,覆蓋范圍遠(yuǎn)大于紅外傳輸,還具有隱蔽和保密等特點(diǎn),具有很高的可用性。因此,無(wú)線局域網(wǎng)一般采用無(wú)線電波方式進(jìn)行數(shù)據(jù)傳輸。
WLAN加密方式為:WEP加密、WPA加密、802.11i和 WAPI加密,但 802.11i技術(shù)尚不成熟,中國(guó)自主研制的 WAPI處于起步狀態(tài),設(shè)備對(duì) 802.11i和 WAPI支持程度也較低,現(xiàn)主要采用WEP和WPA的加密方式[2]。
有線對(duì)等保密算法(WEP,Wired Equivalent Privacy),是一種數(shù)據(jù)加密算法。在 WEP加密的無(wú)線局域網(wǎng)中,所有客戶端與無(wú)線接入點(diǎn)的數(shù)據(jù)都會(huì)以一個(gè)共享密鑰(shared key)進(jìn)行加密。WEP使用CRC-32來(lái)驗(yàn)證正確性,用 RC4串流加密技術(shù)達(dá)到機(jī)密性。
WEP加密方式如圖1所示。
圖1 WEP加密流程
具體流程為:①發(fā)送端通過(guò)計(jì)算原始數(shù)據(jù)包明文的32位 CRC循環(huán)冗余校驗(yàn)碼來(lái)進(jìn)行完整性校驗(yàn)值ICV(Integrity Check Value)的校驗(yàn);②將校驗(yàn)碼和明文構(gòu)成傳輸載荷,在發(fā)送端和無(wú)線AP間共享一個(gè)長(zhǎng)度為40 bit或104 bit的密鑰,在發(fā)送端為每個(gè)數(shù)據(jù)包選定一個(gè)長(zhǎng)度為 24 bit的數(shù)作為初始向量 IV(Initialized Vector),將 IV與密鑰連接起來(lái),構(gòu)成一個(gè)長(zhǎng)度 64 bit或128 bit的種子密匙;③將密匙送入RC4偽隨機(jī)數(shù)生成器PRNG (Pseu-do-random Number Generator)中,生成加密密鑰流;④將加密密鑰流與傳輸載荷按位進(jìn)行異或操作,獲得密文[3]。
從上述加密流程可以看出,WEP的加密體制存在缺陷:發(fā)送端將 IV以明文形式和密文一起發(fā)送,當(dāng)密文傳送到AP后,AP從數(shù)據(jù)包中提取出IV和密文,將IV和所持有共享密鑰送入偽隨機(jī)數(shù)發(fā)生器得到的解密密鑰流和加密密鑰流相同。在接收端再將解密密鑰流和密文進(jìn)行異或運(yùn)算,就得到了明文,將明文進(jìn)行 CRC計(jì)算后就可以得到校驗(yàn)碼ICV還原出密碼。其解密流程如圖2所示。
圖2 WEP解密流程
因此,密匙的長(zhǎng)度并不是 WEP 安全性的主要因素,靜態(tài)的KEY是導(dǎo)致WEP不安全的主要原因。
Wi-Fi網(wǎng)絡(luò)安全存取其認(rèn)證分為 2種:①802.1x+EAP的方式,用戶提供認(rèn)證所需憑證,并通過(guò)特定認(rèn)證服務(wù)器(一般是RADIUS服務(wù)器)來(lái)實(shí)現(xiàn)認(rèn)證,該種加密方式多用于在大型企業(yè)無(wú)線網(wǎng)絡(luò);②WPA預(yù)共享密鑰(WPA-PSK),該認(rèn)證是第一種認(rèn)證方式的簡(jiǎn)化模式,省去了專門(mén)認(rèn)證服務(wù)器,僅要求在每個(gè)WLAN 節(jié)點(diǎn)預(yù)先輸入一個(gè)密鑰即可實(shí)現(xiàn)認(rèn)證并獲得訪問(wèn)權(quán)。這里的密鑰僅僅用于認(rèn)證,而不用于加密過(guò)程。
WEP使用一個(gè)靜態(tài)的密鑰來(lái)加密,WPA不斷的轉(zhuǎn)換密鑰,使用動(dòng)態(tài)密匙。其安全性要明顯高于WEP加密。
WPA采用暫時(shí)密鑰集成協(xié)議(TKIP,Temporal Key Integrity Protocol)加密, TKIP在WEP密碼認(rèn)證中添加了信息檢測(cè)(MIC)、信息包單加密功能、具有序列功能的初始向量和密鑰生成功能 4種算法來(lái)提高安全強(qiáng)度, TKIP使用的密鑰與WLAN中每臺(tái)設(shè)備的MAC 地址及更大的初始化向量合并,來(lái)確信每個(gè)站點(diǎn)均使用不同的密鑰流進(jìn)行加密,最后使用RC4加密算法對(duì)數(shù)據(jù)進(jìn)行加密[4]。
由于TKIP對(duì)WEP加密的改進(jìn),WPA-PSK無(wú)法通過(guò)獲取大量數(shù)據(jù)包來(lái)破解還原KEY。但仍可以通過(guò)截取其四次握手包來(lái)破解還原KEY。其破解流程如圖3所示。
圖3 WPA四次握手流程
4次握手流程為:①WPA-PSK初始化,AP廣播SSID;②第1次握手,STATION發(fā)送一個(gè)隨機(jī)數(shù)SNonce,AP端接收到SNonce后產(chǎn)生一個(gè)隨機(jī)數(shù)ANonce,ANonce 用算法產(chǎn)生PTK,提取這個(gè)PTK 前16個(gè)字節(jié)組成一個(gè)MIC KEY;③第3次握手,AP發(fā)送上面產(chǎn)生的ANonce到STATION,STATION端用接收到ANonce,使用算法產(chǎn)生MIC值后產(chǎn)生PTK,提取這個(gè)PTK前16個(gè)字節(jié)組成一個(gè)MIC KEY,用這個(gè)MIC KEY和802.1x data數(shù)據(jù)幀得到MIC值;④第4次握手,STATION端用數(shù)據(jù)幀在最后填充上MIC值和兩個(gè)字節(jié)的0后發(fā)送這個(gè)數(shù)據(jù)幀到AP,AP端收到數(shù)據(jù)幀后提取MIC,并把這個(gè)數(shù)據(jù)幀的MIC部分都填上0,這時(shí)用這個(gè)新數(shù)據(jù)幀,和用上面AP產(chǎn)生的MIC KEY 使用同樣的算法得出MIC對(duì)比,若MIC等于STATION發(fā)送過(guò)來(lái)的MIC,則第四次握手成功。
這里的仿真平臺(tái)為VMWARE7虛擬機(jī)下的 Ubuntu 9.1系統(tǒng)。WEP和WPA的KEY用算號(hào)器隨機(jī)預(yù)生成,針對(duì)WEP和WPA分別使用SPOONWEP和SPOONWPA套件進(jìn)行破解。測(cè)試設(shè)備為:①使用Netgear GR614 V9路由作為測(cè)試AP;②Intel 4965無(wú)線網(wǎng)卡和ZYDAS USB網(wǎng)卡作為測(cè)試網(wǎng)卡。
對(duì) WEP進(jìn)行交互注入,信道為 6,傳輸速度為802.11g,信號(hào)強(qiáng)度 96%,結(jié)果:其運(yùn)行狀態(tài)和結(jié)果如圖4,55秒破解獲得KEY。
圖4 WEP注入式破解狀態(tài)
對(duì)WPA進(jìn)行字典破解[5],信道為6,傳輸速度為802.11g,信號(hào)強(qiáng)度96%,KEY隨機(jī)生成。其運(yùn)行狀態(tài)如圖5示。
圖5 WPA字典算號(hào)破解狀態(tài)
成功獲取握手包,但由于隨機(jī)產(chǎn)生的KEY不在字典庫(kù)中,無(wú)法得到結(jié)果。更換字典庫(kù)使預(yù)先生成 KEY包含在字典中,成功獲得KEY,破解成功。
經(jīng)過(guò)仿真可以發(fā)現(xiàn),WEP加密破解安全系數(shù)較低;雖然WPA是WEP的增強(qiáng),但還是通過(guò)握手包被截取后通過(guò)字典窮舉算號(hào)的方法破解。因此,目前 WLAN的安全協(xié)議還有待提高,尤其是 WEP加密非常脆弱,已經(jīng)不能作為合格的WALN加密協(xié)議使用,可以使用改進(jìn)的WPA和WPA2加密或是WAPI加密來(lái)提高無(wú)線局域網(wǎng)的安全性。
[1]袁愛(ài)杰,胡中棟,萬(wàn)梅芬.基于無(wú)線網(wǎng)絡(luò)安全WEP協(xié)議的探究[J]. 計(jì)算機(jī)時(shí)代,2009(09):14-15.
[2]郭鳳宇,劉振兵,申海平.無(wú)線網(wǎng)絡(luò)中加密體制及算法研究[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2006(09):86-88.
[3]沈基明,曹秀英. 802.11WLAN安全漏洞分析和改進(jìn)方案[J].通信技術(shù),2002(07):67-69.
[4]王春曉,張鵬.關(guān)于無(wú)線局域網(wǎng)的安全規(guī)范 WPA的研究[J].通信技術(shù),2010,43(09):145-146.
[5]李國(guó)朋,潘進(jìn),李波.基于WPA 的安全機(jī)制缺陷的攻擊實(shí)現(xiàn)[J]. 電腦知識(shí)與技術(shù),2008(06):1351-1352.