国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

無線局域網(wǎng)安全策略分析與應(yīng)用研究

2021-09-16 09:47:08劉仁山
呼倫貝爾學(xué)院學(xué)報 2021年4期
關(guān)鍵詞:安全策略局域網(wǎng)完整性

劉仁山

(呼倫貝爾學(xué)院 內(nèi)蒙古 海拉爾 021008)

1 無線網(wǎng)絡(luò)安全概述

無線局域網(wǎng)(WLAN)以無線信道作為傳輸媒介,利用電磁波在空氣中收發(fā)數(shù)據(jù)實現(xiàn)了傳統(tǒng)有線局域網(wǎng)的功能,相對有線網(wǎng)絡(luò)而言,無線局域網(wǎng)布放和實施簡單快捷,基于802.11標準的無線網(wǎng)絡(luò)技術(shù)飛速發(fā)展,為用戶提供的接入帶寬越來越大,在辦公大樓、體育場、候機大廳等場所得到了廣泛應(yīng)用,由于無線側(cè)數(shù)據(jù)在自由空間傳輸,無線覆蓋的區(qū)域內(nèi)如果配置合適的接收設(shè)備都能夠獲取到信號,導(dǎo)致未授權(quán)的用戶可獲得訪問權(quán),信息存在泄露和被攻擊的風險,WLAN常見的安全威脅有以下兩個方面[1]:一是,未經(jīng)授權(quán)地使用網(wǎng)絡(luò)服務(wù)。非法用戶未經(jīng)授權(quán)使用WLAN網(wǎng)絡(luò),與授權(quán)用戶共享帶寬,影響到合法用戶的使用體驗以及可能泄露用戶信息,存在認證風險;二是,數(shù)據(jù)安全風險。無線傳輸作為開放空間數(shù)據(jù)傳送,信息容易被未授權(quán)的第三方攔截,導(dǎo)致數(shù)據(jù)被竊聽和被篡改,導(dǎo)致數(shù)據(jù)的機密性和完整性遭到破壞。

因此WLAN網(wǎng)絡(luò)實施過程中要加強安全保護,要實現(xiàn)數(shù)據(jù)傳輸?shù)臋C密性、可認證性和完整性,認證和加密是必須要考慮的因素,認證是從用戶接入角度確保訪問者可信任,加密是對用戶數(shù)據(jù)提供隱私保護確保機密性,另外數(shù)據(jù)完整性保護通過相應(yīng)的校驗算法來實現(xiàn)。

2 無線局域網(wǎng)加密算法和安全協(xié)議

無線局域網(wǎng)安全涉及到多種加密、認證和完整性保護算法,比如RC4算法、DES和AES算法。無線局域網(wǎng)通過TKIP和CCMP安全協(xié)議來實現(xiàn)加密算法的應(yīng)用,TKIP協(xié)議的核心算法是RC4,而CCMP協(xié)議是基于AES算法實現(xiàn)的,下面對無線網(wǎng)絡(luò)支持的安全加密算法進行比較分析。

2.1加密算法

為了對數(shù)據(jù)進行保護,防止泄露和偷窺,可以采用多種加密算法對信息進行保護,尤其WLAN基于無線空間傳輸?shù)奶匦裕瑪?shù)據(jù)更加容易泄露,因此,優(yōu)秀的加密算法對于保護數(shù)據(jù)的安全性至關(guān)重要,目前無線網(wǎng)絡(luò)設(shè)備支持的算法有:

2.1.1 RC4算法

RC4算法產(chǎn)生于1987年,與AES等分組算法不同,RC4采用面向流的序列密碼,密鑰長度可變,一個明文的字節(jié)(8比特)與一個密鑰的字節(jié)進行異或就生成了一個密文的字節(jié),連續(xù)不斷地對明文字節(jié)流進行處理,產(chǎn)生密文輸出流。[2]

2.1.2 DES算法

DES算法是一個經(jīng)典的分組加密算法,以64位為分組對數(shù)據(jù)進行加密(分組),加密和解密使用的是同一個算法(對稱);密鑰長64位,事實上56位參與DES運算,每8位中最后一位是奇偶校驗位(保證密鑰每8位都有奇數(shù)個1);56位秘鑰雖然很短,但目前并沒有發(fā)現(xiàn)它的致命缺陷,當秘鑰長度擴展到168位時,形成的3DES算法具有更強大的抗窮舉搜索攻擊的能力。[3]

2.1.3 AES算法

AES算法采用56位密鑰進行加密/解密在面臨高速窮舉攻擊仍然有很大的風險,因此科學(xué)家們設(shè)計了168位密鑰空間的3DES,雖然變得安全但是加解密效率降低,2000年9月美國設(shè)計出高級加密標準(Advanced Encryption Standard),AES能有效抵御所有已知攻擊,易于在現(xiàn)有軟硬件平臺上實現(xiàn),且加解密過程效率優(yōu)于DES,AES密鑰空間根據(jù)需要采用128位、192位和256位三種不同長度。

上述加密算法RC4屬于流加密方式,而DES和AES屬于分組加密方式,流加密和分組加密各有優(yōu)勢,對于需要加密/解密數(shù)據(jù)流的應(yīng)用,比如,在數(shù)據(jù)通信信道或瀏覽器/網(wǎng)絡(luò)鏈路上,流加密可能是更好的選擇,而對于處理數(shù)據(jù)分組的應(yīng)用,比如,文件傳遞、電子郵件,分組加密則更合適。

2.2 安全協(xié)議

為了實現(xiàn)安全算法的應(yīng)用,在無線局域網(wǎng)安全領(lǐng)域開發(fā)適合不同場景應(yīng)用的安全協(xié)議,TKIP協(xié)議采用RC4算法實現(xiàn)了加密機制,CCMP協(xié)議采用AES算法實現(xiàn)了加密機制,同時采用CBC-MAC算法實現(xiàn)了CCMP協(xié)議的完整性保護功能,采用EAP協(xié)議實現(xiàn)802.1X認證。[4]

2.2.1 TKIP協(xié)議

TKIP協(xié)議(Temporal Key Integrity Protocol)是IEEE802.11i規(guī)范中負責處理無線安全問題的加密協(xié)議。核心加密算法仍然采用WEP協(xié)議中的RC4算法,TKIP并不直接使用由PTK(Pairwise Transient Key)分解出來的密鑰作為加密報文的密鑰,而是將該密鑰作為基礎(chǔ)密鑰。經(jīng)過兩個階段的密鑰混合過程后,生成一個新的、每一次報文傳輸都不一樣的密鑰,該密鑰才是用作直接加密的密鑰,通過這種方式 可以進一步增強WLAN的安全性。TKIP以一種比較可靠的Michael完整性校驗算法保護源地址,防止偽造幀。

2.2.2 CCMP協(xié)議

CCMP協(xié)議(Counter CBC-MAC Protocol,CCMP)是802.11i定義的默認加密方式,以AES為核心算法進行加密,以密碼塊鏈信息認證碼(CBC-MAC)來進行完整性驗證,CCMP/AES采用128為加密密鑰,信息被加密成128位的密文分組。鑒于AES算法足夠安全,報文加密、密鑰管理等所需的密鑰不必經(jīng)過密鑰混合,它們通過四次握手以動態(tài)的方式生成,無論在加密安全性還是完整性校驗上,CCMP/AES的性能要遠優(yōu)于TKIP/RC4。

2.2.3 EAP協(xié)議

EAP協(xié)議(Extensible Authentication Protocol,EAP)是IEEE802.1X框架下的一個認證協(xié)議,它本身并未規(guī)定如何識別用戶身份,但設(shè)計有可多種選擇的EAP認證方法,它提供了客戶端、認證者和認證服務(wù)器之間認證幀格式以及交互過程,整個認證過程主要參與者是客戶端和認證服務(wù)器,認證者只是起到中介作用,客戶端與認證者通過EAPOL(EAP over LAN)協(xié)議[5],認證者通過RADIUS封包來傳遞EAP,據(jù)此實現(xiàn)客戶端和RADIUS服務(wù)器的EAP協(xié)議交互信息傳遞,EAP包含多種類型,比如:EAP-MD5屬于最早的EAP類型,采用用戶名和密碼的認證方式;EAP-TLS類型是第一種標準的符合三項要求的身份認證方式,客戶端和認證服務(wù)器采用數(shù)字證書;EAP-TTLS類型只有認證服務(wù)器采用數(shù)字證書;EAP-PEAP類型客戶端采用用戶名和密碼,認證服務(wù)器采用數(shù)字證書。

3 無線局域網(wǎng)安全策略

安全策略就是對WLAN進行安全體系設(shè)置,包括設(shè)置接入認證、加密和完整性驗證的協(xié)議和算法等。STA接入AP無線網(wǎng)絡(luò)需要經(jīng)歷三個階段:掃描階段、鏈路認證階段和關(guān)聯(lián)階段,在關(guān)聯(lián)階段配置用戶接入安全策略,包括STA的認證、數(shù)據(jù)加密和完整性保護,可通過采用WEP、WPA和WPA2安全策略實現(xiàn)。

3.1 有線等效加密WEP策略

WEP(Wired Equivalent Privacy)是1999年通過的IEEE802.11b標準的一部分,用來保護用戶數(shù)據(jù),IEEE802.11n不支持此加密辦法,如果采用此加密方法,無線速率將降低,WEP極其不安全,在實施過程中可采用開放系統(tǒng)認證和共享密鑰認證兩種方式,開放系統(tǒng)認證過程不需要認證,用戶上線后,可以通過配置選擇是否對業(yè)務(wù)數(shù)據(jù)進行WEP加密;共享密鑰認證通過共享密鑰認證,通過協(xié)商出來的密鑰對業(yè)務(wù)數(shù)據(jù)進行RC4加密,所有用戶共享一個密鑰。

3.2 WPA/WPA2安全策略

WPA(Wi-Fi Protected Access)有WPA和WPA2兩個標準,WPA 實現(xiàn)了IEEE802.11i標準的大部分,WPA2是IEEE802.11i安全標準組織的區(qū)別于WPA的安全性更高的安全標準,在鏈路認證階段采用開放認證,在用戶接入認證階段實施WPA/WPA2安全策略。WPA/WPA2分為企業(yè)版和個人版,WPA/WPA2企業(yè)版采用IEEE802.1X的接入認證方式,利用RADIUS服務(wù)器和可擴展認證協(xié)議EAP進行認證,在大型企業(yè)網(wǎng)絡(luò)中,通常采用WPA/WPA2企業(yè)版的認證方式;WPA/WPA2個人版(WPA/WPA2-PSK)模式,不需要專門的認證服務(wù)器,要求在認證雙方設(shè)備上預(yù)先輸入一個預(yù)共享密鑰即可,適合于安全性要求不高的小型無線局域網(wǎng)應(yīng)用場景。

3.3 WPA/WPA2混合安全策略

由于無線終端的種類多種多樣,支持的認證和加密方式也有所差異,為了便于多種類型的終端接入,方便網(wǎng)絡(luò)管理員的管理,可以使用混合方式配置WPA和WPA2。配置安全策略為WPA-WPA2,則支持WPA或WPA2的終端都可以接入設(shè)備進行認證;配置加密方式為TKIP-AES,則支持TKIP加密或AES加密的終端都可以對業(yè)務(wù)報文進行加密。

無線局域網(wǎng)安全策略分類如表1所示:

表1 安全策略分類表

4 安全策略數(shù)據(jù)保護流程

通過對多種無線安全策略進行比較分析,無論是加密還是認證以及完整性保護方面WPA2安全策略都是最安全的,也是密碼學(xué)分析以及實踐檢驗驗證的無線領(lǐng)域最安全的技術(shù)。本文針對WPA2的工作流程進行分析,了解其原理,加強對其應(yīng)用的理解。根據(jù)不同的應(yīng)用場景選擇個人版或者企業(yè)版。

4.1 WPA/WPA2安全認證策略

4.1.1 WPA/WPA2-PSK安全認證流程

WPA/WPA2-PSK認證主要用于個人、家庭與小型SOHO網(wǎng)絡(luò),對網(wǎng)絡(luò)安全要求相對較低,不需要認證服務(wù)器。預(yù)共享密碼可以用ASCII和HEX兩種方式來輸入,ASCII為字符模式,即輸入5個(64bit模式)或13個(128bit模式)字符。HEX模式為十六進制模式,即輸入10個(64bit模式)或26個(128bit模式)從0-9及A-F之間的字符。其認證流程如圖1所示:

4.1.2 WPA/WPA2-(802.1x + EAP)安全認證流程

STA接入AP過程需要經(jīng)歷兩個認證階段,包括鏈路認證階段和接入認證階段,鏈路認證階段采用開放系統(tǒng)認證,接入認證階段基于IEEE802.1x的EAP協(xié)議進行認證,IEEE802.1x是基于端口的接入認證協(xié)議,端口可以是物理端口也可以是邏輯端口,既可以用于有線網(wǎng)絡(luò)也可用于無線網(wǎng)絡(luò),它是一種通用架構(gòu),它依靠可擴展身份認證協(xié)議(EAP)進行認證,需要RADIUS服務(wù)器作為認證端,接入認證成功后,客戶端生成成對主密鑰,通過服務(wù)器證書加密發(fā)送至服務(wù)器端,服務(wù)利用私鑰解密獲得PMK,據(jù)此雙方協(xié)商生成一致的PMK,PMK用于創(chuàng)建實際加密和解密所需的動態(tài)密鑰即成對臨時密鑰(Pairwise Transient Key),采用PTK密鑰加密和解密單播數(shù)據(jù),如圖2所示:

圖2 802.1X認證流程圖

4.2 WPA/WPA2安全加密策略

WPA默認采用TKIP+RC4安全加密機制,WPA2默認采用AES+CCMP安全加密機制,為保障數(shù)據(jù)的安全,安全策略設(shè)計為EAP鏈路認證通過之后進行數(shù)據(jù)加密保護,AES+CCMP進行數(shù)據(jù)加密保護的流程,如圖3所示:

圖3 AES+CCMP加密流程圖

在認證階段協(xié)商生成PMK密鑰并不負責數(shù)據(jù)的加密傳輸,PMK作為主密鑰用于生成臨時密鑰PTK,利用PMK交互信息生成PTK的步驟如下:

(1) 認證者AC生成Anonce并向客戶端STA發(fā)送包含Anonce的EAPOL-Key(EAPOL是基于LAN的EAP協(xié)議)消息,其中Snonce、Anonce分別代表客戶端和認證者的Nonce,Nonce是防范再注入攻擊的隨機值;

(2) 客戶端產(chǎn)生Snonce,由Anonce和Snonce使用偽隨機函數(shù)產(chǎn)生PTK,并發(fā)送包含Snonce和MIC的EAPOL-Key消息;

(3) 認證者根據(jù)Anonce和Snonce產(chǎn)生PTK,并對MIC進行校驗,隨后發(fā)送EAPOL-Key消息,其中包含Anonce、MIC以及是否安裝加密密鑰;

(4)客戶端發(fā)送EAPOL-Key消息,確認雙方PTK一致且密鑰已經(jīng)安裝。

以上步驟稱為四次握手生成PTK密鑰的過程,PTK作為基本密鑰參與加密和解密數(shù)據(jù)的過程,這樣保證每個用戶在每次連接網(wǎng)絡(luò)時都有一個獨立的密鑰。

PTK密鑰是加密的關(guān)鍵要素,利用CCMP+AES算法對數(shù)據(jù)進行加密和完整性保護,CCMP是WPA2默認的加密方式,以AES算法為核心,目前還沒有發(fā)現(xiàn)破解方法,CCMP使用密碼塊鏈信息認證碼(CBC-MAC)來進行完整性驗證,WPA2也可選TKIP+RC4算法進行加密和完整性保護,但TKIP+RC4算法安全性遠不如CCMP+AES,如果無線終端只支持WEP加密,則升級為TKIP+RC4無需升級硬件,而升級為CCMP+AES可能需要升級硬件。

5 無線局域網(wǎng)安全策略配置

5.1 WPA/WPA2-PSK(個人版)安全策略配置

security psk命令用來配置WPA/WPA2的預(yù)共享密鑰認證和加密,命令格式:

security{wpa|wpa2|wpa-wpa2}psk{pass-phrase|hex}key-value{aes|tkip|aes-tkip}

# 配置WPA預(yù)共享密鑰方式接入認證和認證密鑰,采用tkip加密方式。

system-view

[AC6605] wlan

[AC6605-wlan-view] security-profile name sec-wpa

[AC6605-wlan-sec-prof-p1] security wpa psk pass-phrase lrsabc123 tkip

# 配置WPA2預(yù)共享密鑰方式接入認證和認證密鑰(aes方式)。

system-view

[AC6605] wlan

[AC6605-wlan-view] security-profile name sec-wpa2

[AC6605-wlan-sec-prof-p1] security wpa2 psk pass-phrase lrs123abc aes

# 配置WPA-WPA2混合認證方式,使用混合加密(aes-tkip方式)。

system-view

[AC6605] wlan

[AC6605-wlan-view] security-profile name sec-wpa/wpa2

[AC6605-wlan-sec-prof-p1]security wpa-wpa2 psk pass-phrase 123abclrs aes-tkip

5.2 WPA/WPA2-802.1x(企業(yè)版)安全策略配置

security dot1x命令用來配置WPA/WPA2的802.1X認證和加密,命令格式:

security{wpa|wpa2|wpa-wpa2}dot1x{aes|tkip|aes-tkip}

# 配置WPA的TKIP 802.1X認證方式。

system-view

[AC6605] wlan

[AC6605-wlan-view] security-profile name sec-wpa

[AC6605-wlan-sec-prof-p1] security wpa dot1x tkip

# 配置WPA2的AES 802.1X認證方式。

system-view

[AC6605] wlan

[AC6605-wlan-view] security-profile name sec-wpa2

[AC6605-wlan-sec-prof-p1] security wpa2 dot1x aes

# 配置WPA-WPA2混合方式,使用混合加密,認證方式為802.1X。

system-view

[AC6605] wlan

[AC6605-wlan-view] security-profile name sec-wpa/wpa2

[AC6605-wlan-sec-prof-p1] security wpa-wpa2 dot1x aes-tkip

6 結(jié)論

無線局域網(wǎng)安全是無線網(wǎng)絡(luò)通信的關(guān)鍵技術(shù),它為無線傳播環(huán)境下的網(wǎng)絡(luò)安全提供保障,盡管沒有任何安全機制能夠保證網(wǎng)絡(luò)的絕對安全,但是部署合適的認證和加密解決方案可以使無線局域網(wǎng)的安全性的得到極大增強,尤其是WPA2的認證和加密技術(shù)更加成熟,可實施的安全策略更加多樣,因此在不同的場景得到了普遍應(yīng)用。

猜你喜歡
安全策略局域網(wǎng)完整性
基于認知負荷理論的叉車安全策略分析
稠油熱采水泥環(huán)完整性研究
云南化工(2021年9期)2021-12-21 07:44:00
基于飛行疲勞角度探究民航飛行員飛行安全策略
基于VPN的機房局域網(wǎng)遠程控制系統(tǒng)
電子制作(2019年16期)2019-09-27 09:35:04
淺析涉密信息系統(tǒng)安全策略
基于802.1Q協(xié)議的虛擬局域網(wǎng)技術(shù)研究與實現(xiàn)
電子制作(2017年17期)2017-12-18 06:40:48
局域網(wǎng)性能的優(yōu)化
電子制作(2017年8期)2017-06-05 09:36:15
莫斷音動聽 且惜意傳情——論音樂作品“完整性欣賞”的意義
精子DNA完整性損傷的發(fā)生機制及診斷治療
如何加強農(nóng)村食鹽消費安全策略
东阳市| 慈利县| 巴楚县| 怀柔区| 南投县| 蓬溪县| 香河县| 永平县| 时尚| 龙门县| 河西区| 玉山县| 班戈县| 屏边| 敦化市| 韶关市| 泸溪县| 信丰县| 田林县| 桂平市| 巴青县| 桃源县| 平原县| 灯塔市| 白银市| 武威市| 湖南省| 山阴县| 保靖县| 深水埗区| 定安县| 阜新| 新野县| 和硕县| 安远县| 宁乡县| 巴里| 穆棱市| 正阳县| 张家界市| 武宣县|