网络通信 频道

无线网络的安全接入

    【IT168 安全频道】无线网络已成为当今黑客最感兴趣的目标之一,有些黑客已经将其作为攻击网络的绝好机会,因为与有线网络不同,无线网络是在空中传输数据的,而且通常传输范围大于机构的物理边界。尤其值得注意的是,如果使用了功能强大的定向天线,WLAN可以方便地扩展到设计规定的大厦以外。这种情况使传统物理安全控制措施失去效力,因为无线频率范围内的所有人都能看到传输的内容。例如,某人只需拥有LINUX掌上电脑和TCPDUMP等程序,就可以接收和保存某WLAN上传输的所有数据。

    干扰无线通信也很容易。简单的干扰发送器就能使通信瘫痪。例如,不断对AP提出接入请求,无论成功与否,最终都会耗尽其可用的无线频谱,将它“踢出”网络。相同频率范围以内的其它无线服务可以降低WLAN技术的范围和可用带宽。用于在手机和其它信息设备之间通信的“蓝牙”技术是当今与WLAN设备使用相同无线频率的诸多技术之一。这些有意或无意的拒绝服务(DoS)攻击都可以严重干扰WLAN设备的操作。

    多数WLAN设备都使用直接排序扩展频谱(DSSS)通信。由于多数WLAN设备都基于标准,因此,我们必须假设攻击者拥有可以调整到相同传播顺序的WLAN卡,这样看来,DSSS技术本身既不保密也没有认证功能。

    WLAN接入点可以识别按照烧入或打印在卡上的唯一MAC地址制造的每块无线卡。在使用无线服务之前,某些WLAN要求对卡进行登记。然后,接入点将按照用户识别卡,但这种情况比较复杂,因为每个接入点都需要访问这个表。即使实施了这个方案,也不能防止黑客侵入,因为黑客可以使用借助固件下载的WLAN卡,这些WLAN卡不适用内部MAC地址,而使用随机选择或特意假冒的地址。借助这种假冒的地址,黑客可以注入网络流量,或者欺骗合法用户。

    无线网络作为武器,在志在必得的黑客手里,欺诈AP可以成为危害网络资源的宝贵财产。最大的危险是在非法进入大厦之后将AP安装到网络中。黑客进入大厦后,由于AP相对较小,黑客可以隐秘安装。例如,只要将AP安装在会议桌下面,或者插入到网络中,黑客就可以从相对安全的地方侵入网络,例如位于停车场的汽车内。另外,还存在遭受中间人(MITM)攻击的可能性。借助可以假冒成可信AP的设备,黑客可以象在自己设备上一样操作无线帧。

    要消除这种危险,企业可以使用政策和防范步骤这两大武器。从政策角度看,思科建议企业在整体安全政策的基础上制定完整的无线网络政策。这种无线政策至少应禁止IT不支持的AP连接到网络中。从步骤角度看,IT部门应该定期检查办公区,看有没有欺诈性AP。这种检查包括物理搜索和无线扫描。几家厂商提供的工具都可以检查某个区域是否存在无线AP。

    从实施角度看,以太网交换机都能按照连接客户机的MAC地址限制对某些端口的访问。这些控制可以识别与端口相连的第一个MAC地址,然后防止后续MAC地址连接。通过控制,还可以防止规定数量以上的MAC地址连接。这些特性都可以解决欺诈AP问题,但都会增加管理负担。在大企业中管理MAC地址表本身就可能成为全职工作。还需要注意的是,在会议室里,很难知道哪些系统将与某个网络端口相连。由于会议室是黑客安装欺诈AP的目标,因此,可以禁止从所有会议室进行有线网络接入。总之,从会议室提供对网络的无线接入是当今企业选择部署无线LAN技术的主要原因之一。

    802.11b是不安全的

    802.11b是当今部署最广泛的WLAN技术。遗憾的是,802.11b的安全基础是称为有线等价专用性(WEP)的帧加密协议。802.11标准将WEP定义为保护WLAN接入点与网络接口卡(NIC)间空中传输的简单机制。WEP在数据链路层操作,要求所有通信各方都共享相同的密钥。为避免与标准开发时生效的美国出口控制法发生冲突,IEEE 802.11b需要40位加密密钥,但目前的许多厂商都支持可选的128位标准。借助互联网上提供的现成工具,WEP可以方便地创建40位和128位变形。,在繁忙的网络上,只需15秒就能获得128位静态WEP密钥。

    无线网络安全扩展

    思科建议用以下三种技术取代IEE 802.11规定的WEP,包括基于IP Securtiy(IPSec)的网络层加密方法,使用802.1X、基于人工认证的密钥分发方法,以及思科最近对WEP所做的某些专门改进。另外,IEEE 802.11任务组“i”也正在改进WLAN加密标准。

    IPSec

    IPSec是一种开放标准框架,可以保证通过IP网络实现安全私密通信。IPSec VPN使用IPSec内定义的服务,以保证互联网等公共网上数据通信的保密性、完整性和认证。IPSec还拥有实用应用,它们将IPSec放置在纯文本802.11无线流量的上面,以便保护WLAN。

    在WLAN环境中部署IPSec时,IPSec放置在与无线网络连接的每台PC上,用户则需要建立IPSec通道,以便将流量传送到有线网。过滤器用于防止无线流量到达VPN网关和DHCP/DNS服务器以外的目的地。IPSec用于实现IP流量的保密性、认证和防重播功能。保密性通过加密实现,加密使用数据加密标准(DES)的变种(称为三DES(3DES)),即用三个密钥对数据进行三次加密。

    虽然IPSec主要用于实现数据保密性,但标准的扩展也可以用于用户认证和授权,并作为IPSec过程的一部分。

    EAP/802.1X

    另一种WLAN安全方法注重为提供集中认证和动态密钥分发而开发框架。在思科、微软及其它机构向IEEE共同提交的建议中,提出了使用802.1X和可扩展认证协议(EAP)的端到端框架,以便提供这种增强的功能。这个建议的两个主要组件是:

     1、EAP,允许使用无线客户机适配器,可以支持不同的认证类型,因而能与不同的后端服务器通信,如远程接入拨入用户服务(RADIUS)

     2、IEEE 802.1X,基于端口的网络访问控制的标准

    如果实施了这些特性,与AP相关的无线客户机将不能接入网络,直到用户执行网络登录为止。当用户在网络登录对话框中输入用户名和密码或者等价信息时,客户机和RADIUS服务器将执行相互认证,其中客户机用提供的用户名和密码认证。然后,RADIUS服务器和客户机将获得一个客户机专用WEP密钥,供客户机在当前登录操作中使用。用户密码和操作密钥永远不会以原始形式在无线链路上传输。
事件发生的顺序如下:

    无线客户机与接入点联络;

    1、接入点禁止客户机以任何方式访问网络资源,除非客户机登录到网络上;

    2、客户机上的用户在网络登录框中输入用户名和密码,或者用户名和密码的等价物;

    3、借助802.1X和EAP,无线客户机和有线LAN上的RADIUS服务器通过接入点相互认证。用户可以从集中认证方法或类型中选择一种使用。如果使用Cisco认证类型LEAP,RADIUS服务器将向客户机发送认证问题。客户机利用用户提供的密码的单向散列形成问题的答案,并将答案发送到RADIUS服务器。借助用户数据库中的信息,RADIUS服务器将形成自己的答案,并与客户机提供的答案相比较。如果RADIUS服务器对客户机表示认可,将执行反向过程,即让客户机对RADIUS服务器进行认证;

    4、当相互间的认证都成功完成之后,RADIUS服务器和客户机将为客户机提供唯一的WEP密钥。客户机将保留这个密钥,并在登录操作中使用;

    5、RADIUS服务器通过有线LAN将WEP密钥(称为操作密钥)发送到接入点;

    6、接入点用操作密钥对其广播密钥进行加密,然后将密钥发送给客户机,让客户机使用操作密钥进行加密;

    7、客户机和接入点激活WEP,并在其余操作过程中为所有通信使用操作和广播WEP密钥;

    8、操作密钥和广播密钥都应按照RADIUS服务器的配置定期修改。

    LEAP认证过程

    1. 客户机与接入点联络

    2. 接入点禁止所有用户访问LAN用户机器(带客户机适配器)

    3. 用户执行网络登录(用户名和密码)

    4. RADIUS服务器和客户机执行相互认证并获取WEP密钥

    6. 客户机适配器和接入点激活WEP并使用密钥进行传输

    5. RADIUS服务器向接入点提供密钥

    与WEP相比,LEAP具有两个优点。第一个优点是上面介绍的相互认证方案。这种方案能有效地消除假冒接入点和RADIUS服务器发起的“中间人攻击”。第二个优点是集中管理和分发WEP使用的密钥。即使RC4实施的WEP没有缺陷,在将静态密钥分发到网络中的所有AP和客户机时,也会有管理困难。每次无线设备丢失时,网络都必须重新获得密钥,以防非法用户访问丢失的系统。

    改进的WEP

    WEP密钥散列

    在对WEP发起攻击时,必须利用使用相同密钥的加密流量流中的多个薄弱IV,因此,为每个包使用不同的密钥应该能消除这种威胁。如下图所示,IV和WEP密钥进行散列,以便产生唯一的包密钥(称为临时密钥),然后与IV组合在一起,或者与纯文本执行XOR操作。

    每个包的WEP密钥散列

IV          基础密钥         纯文本数据
              散列         XOR     加密文本数据
IV      包密钥
           RC4     流密码

    这种方法能防止黑客利用薄弱IV获取基础WEP密钥,因为薄弱IV只允许获取每个包的WEP密钥。为防止因IV冲突而遭受攻击,应该在IV重复之前修改基础密钥。由于繁忙网络上的IV可以每几小时重复一次,因此,LEAP等机制应该用于执行密码重定操作。

    消息完整性检查

    WEP的另一个问题是易于遭受重播攻击。消息完整性检查(MIC)能防止WEP帧被损害。MIC基于种子值、源MAC和负载(换言之,对这些元素的任何修改都会影响MIC值)。MIC包含在WEP加密的负载中。MIC使用散列算法获取最终值。这是对基于标准的WEP执行的循环冗余检查(CRC)-32查总功能的改进。“借助CRC-32,可以根据传输的消息的位差异计算两个CRC之间的位差异。换言之,反转消息中的位n后,将在CRC中产生确定的位集,这个位集只有反转才能在修改的信息上产生正确的查总。由于反转位能坚持到RC4加密之后,因此,黑客可以反转加密信息中的任意位,并正确地调整查总,使最终消息看起来有效。”

    总 结

    企业应当选择IPSec或者EAP/802.1X,即这里所指的LEAP,但一般情况下都只用一种。如果对传输的数据的敏感性特别关心,则应该使用IPSec,但值得注意的是,与LEAP这种解决方案的部署和管理都更加复杂。如果想合理地提供保密保证和透明的用户安全体验,可以使用LEAP。在实施了WEP的任何地方,都可以使用基础WEP的增强功能。

    对于大多数网络而言,LEAP提供的安全性是足够的。在WLAN设计中,IPSec与LEAP的优缺点如表所示:

    无线加密技术比较

 
LEAP
IPSec
静态WEP
密钥长度(位)
128
168
128
加密算法
RC4
3 DES
RC4
包完整性
CRC32/MIC
MD5-HMAC/SHA-HMAC
CRC32/MIC
设备完整性
预共享加密或证书
用户认证
用户名/密码
用户名/密码或OTP
用户区分*
透明用户体验
ACL要求
许多
N/A
其它硬件
认证服务器
认证服务器和VPN网关
每用户加密
协议支持
任意
IP Unicast
任意
客户机支持
PC和高端PDA,支持思科提供的多种OS
PC和高端PDA,支持思科和第三方厂商提供的多种OS
支持所有客户机
开发标准
基于时间的密钥循环
可配置
可配置
客户机硬件加密
有,软件是最常用的方法
其它软件
IPSec客户机软件
对每股流的QoS政策管理
在接入交换机上
在VPN网关之后
在接入交换机上

    思科无线安全套件

    思科园区WLAN解决方案通过面向Cisco Aironet系列产品的思科无线安全套件和思科兼容WLAN客户端设备,提供了多种安全部署选项。该解决方案可以全面地支持被称为Wi-Fi受保护访问(WPA)的Wi-Fi联盟安全标准。正确部署的思科无线安全套件可以让网络管理员确信,他们所部署的WLAN可以获得企业级的安全和保护。

    思科无线安全套件可以支持IEEE 802.1X和多种类型的EAP针对每个用户、每个会话的双向身份验证。经过改进的思科安全解决方案可以支持思科LEAP、EAP-传输层安全(EAP-TLS),以及多种基于EAP-TLS的类型,例如受保护可扩展身份验证协议(PEAP),EAP隧道TLS(EAP-TTLS)等。802.1X是用于对有线和无线网络进行身份验证的IEEE标准。在WLAN中,该标准可以在客户端和身份验证服务器之间提供严格的双向身份验证。它还可以提供针对每个用户、每个会话的动态加密密钥,消除由于静态加密密钥导致的管理负担和安全问题。

    一个支持IEEE 802.1X和EAP的接入点可以充当无线客户端和身份验证服务器――例如思科安全访问控制服务器(ACS)――之间的一个接口。

    另外,接入点的VLAN支持使得多个安全策略可以同时获得支持。利用VLAN,网络管理员可以根据多种安全选项来划分用户――例如有线等效加密(WEP)、802.1X/TKIP、开放访问或者高级加密标准(AES)。

    思科结构化无线感知网络

    思科SWAN是一个基于思科“无线感知”基础设施产品的、安全的集成化WLAN解决方案,可以通过对Cisco Aironet接入点进行优化的、安全的部署和管理,最大限度降低WLAN总拥有成本。思科SWAN包括四个核心组件:

    1、运行Cisco IOS软件的Cisco Aironet接入点

    2、CiscoWorks无线LAN解决方案引擎(WLSE)

    3、IEEE 802.1X身份验证服务器,例如思科安全访问控制服务器(ACS)

    4、通过Wi-Fi认证的无线LAN客户端适配器

    思科SWAN有助于确保WLAN具有与有线LAN相同等级的安全性、可扩展性、可靠性、部署方便性和可管理性。利用思科SWAN,用户可以从单个管理控制台管理成百上千个集中的或者远程的Cisco Aironet接入点。WLAN管理复杂性的降低也有助于提高网络的安全性。

    作为思科SWAN的一部分,CiscoWorks WLSE可以检测、定位和制止由心怀不满的员工或者恶意的外部入侵者安装的接入点。

    CiscoWorks WLSE分布图显示恶意AP的位置

    恶意接入点的位置可以显示在CiscoWorks WLSE地点管理器上(如图5所示)。它还列出了关于接入点所连接的交换机端口的详细信息。

0
相关文章