无线局域网安全认证技术.docx
- 文档编号:6110777
- 上传时间:2023-01-03
- 格式:DOCX
- 页数:88
- 大小:1.21MB
无线局域网安全认证技术.docx
《无线局域网安全认证技术.docx》由会员分享,可在线阅读,更多相关《无线局域网安全认证技术.docx(88页珍藏版)》请在冰豆网上搜索。
无线局域网安全认证技术
3.无线局域网安全认证技术
安全认证整体综述
作为一种公共移动数据接入方式,PWLAN(公共无线局域网)的安全问题成为商业用户最关心的问题,包括合法用户身份信息(假冒)的安全,敏感商业信息的安全,防止黑客的攻击等等,成为影响人们使用PWLAN业务信心的关键问题。
目前无线局域网在全球快速发展,网络建设所采用的方法也都不尽相同,在某种程度上可以说是混乱的,在公共区域中尤为如此。
根据Wi-Fi联盟的资料显示,目前最普遍接入方式是基于浏览器认证,亦称作通用接入方法(UAM)。
通过浏览器认证,接入控制器将用户的浏览器重定位到一个本地Web服务器,其过程受TLS保护。
用户到UAM登陆页面进行身份认证,在发送到Web服务器的表格中输入用户名和密码。
这种方法的显著优点是配置简单,并且事实上移动用户只需支持Web浏览就可以访问接入系统。
虽然UAM简单并且易于采用,它有一些严重的缺陷。
1)用户的经验。
若用户的目的是使用诸如e-mail客户端的其它一些应用程序,进行网络访问的第一步,也就是打开浏览器,就并不习惯。
2)企业用户经常需要进行VPN的配置,这与访问一个本地的Web服务器是相冲突的。
3)典型的,UAM把用户的认证信息暴露给所访问网络的Web服务器。
这一特征对于不愿暴露用户数据库的运营商而言是无法接受的,即使是暴露给合法的漫游伙伴。
4)除非用户手工检查服务器使用的证书以保护页面(用户极少这样做),用户的认证信息可能在不经意间透露给一个运行恶意无线接入点(AP)的攻击者。
开发接入控制器,就是为了解决PWLAN在安全认证方面的缺陷和弱点,针对PWLAN目前的现状,它背负着三大研究主题。
3.1.1三大主题
3.1.1.1实现WPA以及从UAM到WPA的平滑过渡技术是开发接入控制器的主题之一
从最初利用ESSID、MAC限制,防止非法无线设备入侵的访问控制,到基于WEP数据加密的解决方案,再到预定为去年年底发布的802.11i,以及从2003年12月1日起我国开始施行的WLAN产品的新标准WAPI(无线局域网鉴别和保密基础结构),无线业界一直致力于WLAN的安全性提高方面的工作。
那么,这么多的安全方案该采用哪种呢,下面我们具体讨论当前各种安全方案的特点:
1)业务组标识符(BSSID):
这是人们最早使用的一种安全认证方式,即为无线接入点AP设置BSSID,强迫无线终端接入固定SSID的AP来实现接入控制。
2)MAC地址过滤:
这是一种很常用的接入控制技术,在运营商铺设的有线网络中也经常
使用,即AP只允许有合法MAC地址终端接入。
3)有线等价安全(WEP):
WEP协议是IEEE802.11标准中提出的认证加密方法。
它使用RC4流密码来保证数据的保密性,通过共享密钥来实现认证,理论上增加了网络侦听,会话截获等的攻击难度。
4)PPPoE认证:
PPPoE是目前使用最多的一种认证技术。
它的用户认证方式主要包括PAP
和CHAP两种,利用明文或弱加密的方式传送口令,不适用于开放的无线环境。
5)DHCP+WEB认证:
此为基于应用层的认证方式,通过http协议获取用户输入的用户名
和密码,无须专门安装客户端软件,应用范围广。
用户名和密码以明文(采用http1.0)或弱加密(采用http1.1中的MD5算法)方法传输。
6)802.1x协议IEEE802.1X协议,称为基于端口的访问控制协议(PortBasedNetwork
AccessControlProtocol)是由IEEE于2001年6月提出的,符合IEEE802协议集的局域网接入控制协议,主要目的是为了解决无线局域网用户的接入认证问题,能够在利用IEEE802局域网优势的基础上提供一种对连接到局域网用户的认证和授权手段,达到接受合法用户接入,保护网络安全的目的。
802.1x协议旗下的认证方式有很多种,其中大部分的认证协议支持STA和AS的相互认证,AP的身份认证由AP和AS之间设定的共享密钥完成。
是目前厂家支持和应用范围最广的安全认证协议。
7)WAPI(WLANAuthenticationandPrivacyInfrastructure)中国在2003年5月份提出的无线局域网国家标准GB15629.11。
这种安全机制由WAI(WLANAuthenticationInfrastructure)和WPI(WLANPrivacyInfrastruc-ture)两部分组成,WAI和WPI分别实现对用户身份的鉴别和对传输的数据加密。
WAI是建筑在公钥体系上的,STA和AP均需要配置公钥证书,ASU(AuthenticationServiceUnit)是证书的颁发和核实机构,也就是说,WAI实现了STA和AP的互相认证。
作为PWLAN来说,除了在安全方面的考量之外,面对公众的网络中用户使用的简单和容易管理也是十分重要的,这也是为什么大家公认的安全认证TLS不能被广泛接受的原因,因为证书的管理是一项烦人的工作,而强口令认证虽然安全性差,但是用户使用度却高。
另外,和GPRS移动网络融合的重要性(下面将会谈到),决定了SIM认证在PWLAN中的地位。
因此本项目考虑了以上因素,提出在接入控制器中使用WPA安全协议,它采用802.1x为认证接入方法,AES(高级加密标准)为加密方式,是即将公布的802.11i安全标准的子集。
3.1.1.2实现与各类运营商后台认证系统之间的认证、授权、计费兼容是开发接入控制器的主题之二
目前所采用的接入控制系统的端到端体系结构中存在一些矛盾,矛盾产生的原因是当今的经营商所用的不同的AAA后台。
例如,宽带接入网自然地使用RADIUS服务器,而(GSM/GPRS)蜂窝网与基于SS7的后台交互。
PWLAN的部署以热点地区为主,提供局部的高速数据接入,而现有的移动网络(如GPRS)在全国范围内部署,提供广域的窄带数据接入,因此实现WLAN和移动网络的融合,支持移动终端设备在不同移动网络之间的无缝漫游和切换而不中断已有的数据连接成为移动运营商们发展移动数据业务的亮点,必将增强移动运营商和用户开展和使用移动数据业务的弹性和自由度。
目前移动网络已经具有了成熟的漫游支持体系结构,拥有大量的移动用户群,所以实现WLAN和移动网络的融合将有利于PWLAN业务使用现有移动网络资源。
同时,对于用户来说,自从使用GSM开始,移动用户已经适应了使用SIM卡(包括后来CDMA的UIM卡)作为用户身份标志,开机上网感觉不到接入网络认证和授权过程的移动通信体验。
因此使用SIM卡认证实现公共接入,不但在STA端实现了简单易用,最重要的是能够充分利用的移动网络的AAA后台。
目前PWLAN和GPRS融合的SIM认证方式有两种,一种是:
手机+密码认证方式(虚拟SIM认证方式),另一种是在802.1x协议之上的EAP-SIM认证方式。
前者即用户以手机号码作为帐号,通过短消息或1860申请上网密码。
登陆时输入手机号码和密码即可上网,上网费用记在申请业务的手机帐号上。
后者则是用户将SIM卡放入SIM读卡器或者WLAN上网卡的SIM卡插槽中,登陆时不用输入用户名和密码,只需通过SIM卡中的有关信息进行认证,费用计入该SIM卡中。
3.1.1.3实现与RSN接入点与非RSN接入点兼容是开发接入控制器的主题之三
为兼容RSN及非RSN接入点设备,接入控制器EAP认证包含二种方式:
1)EAP终结方式:
EAP报文在接入控制器上被终结,EAP报文中的认证信息被提取出来之后,封装成标准Radius报文,并送到Radius服务器;2)EAP透传方式:
接入控制器不对EAP认证报文进行特殊处理,直接送到Radius服务器认证;
方式一中接入控制器作为认证者,直接和认证服务器进行认证信息交互。
方式二中接入控制器作为透传者,将认证信息发送给作为认证者的设备,此时只实现对用户的控制。
802.1x协议
3.2.1802.1x协议综述
3.2.1.1802.1x提出背景
有线局域网通过固定线路连接组建,计算机终端通过网络接入固定位置物理端口,实现局域网接入,这里没有直接控制到端口的方法,也不需要控制到端口,这些固定位置的物理端口构成有线局域网的封闭物理空间。
但是,由于无线局域网的网络空间具有开放性和终端可移动性,因此很难通过网络物理空间来界定终端是否属于该网络。
随着无线局域网的广泛应用,如何通过端口认证来实现用户级的接入控制就成为一项非常现实的问题。
802.1X正是基于这一需求而出现的一种认证技术,也就是说,对于有线局域网,该项认证没有存在的意义。
IEEE802.1X协议,称为基于端口的访问控制协议(PortBasedNetworkAccessControlProtocol)是由IEEE于2001年6月提出的,符合IEEE802协议集的局域网接入控制协议,主要目的是为了解决无线局域网用户的接入认证问题,能够在利用IEEE802局域网优势的基础上提供一种对连接到局域网用户的认证和授权手段,达到接受合法用户接入,保护网络安全的目的。
目前,IEEE802.1X认证协议作为业界最新的标准认证协议已经得到了很多网络设备制造商的重视,Cisco、3Com、Avaya、D-Link等纷纷组织研发力量进行基于802.1X协议相关产品的开发。
作为软件厂商,微软在WindowsXP中已经整合了IEEE802.1X客户端软件,无需要另外安装客户端软件。
3.2.1.2802.1x的体系结构
IEEE802.1X协议的体系结构包括三个重要的部分:
客户端(SupplicantSystem)、认证系统(AuthenticatorSystem)、认证服务器(AuthenticationServerSystem)。
客户端系统,称作申请者,一般为一个用户终端系统,该终端系统通常要安装一个客户端软件,当用户有上网需求时,通过启动这个客户端软件发起IEEE802.1X协议的认证过程。
为了支持基于端口的接入控制,客户端系统需支持EAPOL协议。
认证系统,称作认证者,在WLAN中就是无线接入点(wirelessaccesspoint),在认证过程中只起到透传的功能,所有的认证工作在申请和认证服务器上完成。
认证服务器,通常采用远程接入用户认证服务(RemoteAuthenticationDial-InService,RADIUS)的服务器,该服务器可以存储有关用户的信息,通过检验客户端发送来的信息来判别用户是否有权使用网络系统提供的网络服务。
802.1X标准采用现有的认证协议,即IETF提出的PPP协议的扩展----EAP(ExtensibleAuthenticationProtocol,可扩展认证协议,详见3.5),EAP消息包含在802.1X消息中,被称为EAPOL,即EAPoverLAN(在无线局域网中称作EAPOW,也就是EAPoverWireless),在申请者和认证者之间传输;Authenticator与AuthenticationSever间同样运行EAP协议,EAP帧中封装了认证数据,将该协议承载在其他高层次协议中,如Radius,以便穿越复杂的网络到达认证服务器(EAPRelay),称为EAPoverRADIUS。
图3.2.1.2.1是对802.1X协议体系结构的生动描述:
图3.2.1.2.1802.1X的体系结构
认证系统和认证服务器之间的通信可以通过网络实体进行,也可以使用其他的通信通道,例如认证系统和认证服务器集成在一起,二个实体之间的通信就可以不采用EAP协议。
3.2.2端口控制原理
3.2.2.1逻辑端口的概念
认证者对应于不同用户的端口(可以是物理端口,也可以是用户设备的MAC地址、VLAN、IP等)有两个逻辑端口:
控制端口(controlledport)和非控制端口(uncontrolledport)。
非控制端口始终处于双向连通的状态,不管是否处于授权状态都允许申请者和局域网中的其他机器进行数据交换,主要用来传递EAPOL协议帧,可保证随时接受客户端发出的认证EAPOL报文;控制端口只有在认证通过的状态下才打开,用于传递网络资源和服务,控制端口可配置为双向受控和仅输入受控两种方式,以适应不同的应用环境。
值得注意的是,在IEEE802.1X协议中的“控制端口”和“非控制端口”是逻辑上的理解,设备内部并不存在这样的物理开关。
对每个用户而言,IEEE802.1X协议均为其建立一条逻辑的认证通道,该逻辑通道其他用户无法使用,不存在端口打开后被其他用户利用的问题。
这里所说的端口是一个逻辑上的广义端口的概念的统称,并非单指物理端口,应该包含有物理端口、MAC、VLAN、IP等识别用户或用户群的标识。
3.2.2.2端口控制原理
逻辑端口有三种控制状态(参数AuthControlledPortControl),端口的控制状态决定了客户端是否能接入网络:
1ForceAuthorized:
强开,端口一直维持授权状态;
2ForceUnauthorized:
强关,端口一直维持未授权状态;
3Auto:
激活802.1X,初始设置端口为未授权状态,并通知设备管理模块需要进行端口认证,这也是缺省值,后面的讨论都默认是该状态。
当客户机尝试连接至AP时控制端口被强制进入非授权状态,(unauthorized),在该状态下,除了802.1X报文外不允许任何业务输入、输出。
当客户通过认证后,端口状态切换到授权状态(authorized),允许客户端通过端口进行正常通信,可以进行如DHCP、HTTP、FTP、SMTP、POP3等协议数据的传输。
图3.2.2.2.1说明了802.1X端口控制原理。
由此可见,802.1X的认证过程,就是控制系统的802.1X逻辑端口认证状态的过程。
图3.2.2.2.1802.1x端口控制原理结构示意图
3.2.3协议实现的状态机
802.1X协议一共描述了8个状态机:
端口定时器状态机,认证者状态机,传输密钥状态机,重认证定时器状态机,后端服务器状态机,受控方向状态机,客户端状态机,接收密钥状态机。
Supplicant和Authenticator所需要实现的状态机是不同的。
下面的表格中列出了Supplicant和Authenticator的状态机实现规定。
表3.2.3.1supplicant和Authenticator实现的状态机
Supplicant
Authenticator
PortTimers状态机
SuplicantPAE状态机
SupplicantKeyTransmit状态机
KeyReceive状态机
PortTimers状态机
AuthenticatorPAE状态机
ReauthenticationTimer状态机
ControlledDirections状态机
AuthenticatorKeyTransmit状态机
BackendAuthentication状态机
KeyReceive状态机
下面一一说明其中最重要的三个状态机:
3.2.3.1Supplicant状态机
图3.2.3.1.1申请者supplicant的状态机
从图中可以看到,客户端的状态机一共有LOGOFF(退出)、DISCONNECTED(未连接)、CONNECTING(连接中)、AUTHENTICATING(认证中)、ACQUIRED(质询)、AUTHENTICATED(已认证)和HELD(保持)七个状态,实现的关键是如何根据条件判断Supplicant或Authenticator所处状态的转移。
下面的状态机也是如此。
3.2.3.2Authenticator的状态机
图3.2.3.2.1认证者Authenticator的状态机
3.2.3.3后端服务器的状态机
图3.2.3.3.1后端服务器的状态机
3.3证书管理
3.3.1证书技术初识
数字证书就是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,即要在Internet上解决"我是谁"的问题,就如同现实中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样,以表明我们的身份或某种资格。
数字证书是由权威公正的第三方机构即CA中心签发的,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。
数字证书采用公钥密码体制,即利用一对互相匹配的密钥进行加密、解密。
每个用户拥有一把仅为本人所掌握的私有密钥(私钥),用它进行解密和签名;同时拥有一把公共密钥(公钥)并可以对外公开,用于加密和验证签名。
当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样,信息就可以安全无误地到达目的地了,即使被第三方截获,由于没有相应的私钥,也无法进行解密。
通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。
在公开密钥密码体制中,常用的一种是RSA体制。
用户也可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生了别人无法生成的文件,也就形成了数字签名。
采用数字签名,能够确认以下两点:
1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认;
2)保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。
数字证书可用于:
发送安全电子邮件、访问安全站点、网上证券、网上招标采购、网上签约、网上办公、网上缴费、网上税务等网上安全电子事务处理和安全电子交易活动。
数字证书的格式一般采用X.509国际标准。
由于证书能够严谨的标识个人身份,因此它被引用到了安全认证方法中来,较强口令而言,证书的保密性,数据的完整性,用户身份的确定性和不可否认性使得基于证书的认证具有更高的安全可靠性,下面就对证书作个详细的介绍,以及如何生成证书。
3.3.2证书在安全认证中的作用
本项目中关于的认证的三种方法:
EAP-TLS,EAP-TTLS,EAP-PEAP,都引用了证书作为认证中所必须的一种信息。
表3.3.2.1证书在不同认证方法中的作用
认证
证书的作用
EAP-TLS
客户端和认证服务器端均需要证书,用来验证彼此身份
EAP-TTLS
认证服务器端需要证书,用来验证服务器的身份,
EAP-PEAP
认证服务器端需要证书,用来验证服务器的身份,
3.3.3证书的格式
目前国际上通用的证书格式为X.509格式。
X.509定义了一个由X.500目录向它的用户提供的鉴别服务框架。
每个证书包含用户的公开密钥和用可信证书权威机构私人密钥的签名。
X.509定义了基于使用公开密钥证书的可选鉴别协议。
X.509是一个重要的标准,在X.509中定义的证书结构和鉴别协议已有了广泛的应用。
X.509最早于1988年发布,1993年发布了一个修订后的建议书,1995年又起草了第三版。
X.509基于公开密钥加密和数字签名。
一个可信的证书机关(CA)给每个用户分配一个唯一的名字并签发一个包含名字和用户公开密钥的证书。
X.509方案的核心是与每个用户联系的公开密钥证书。
这些用户证书采取由某些可信证书权威机构(CA)创建,由CA或用户放在目录中。
X.509v3证书基本字段的基本语法如下:
Certificate:
:
=SEQUENCE{
tbsCertificateTBSCertificate,
主题和发行者的名字,与主题相联系的公开密钥,有效期和其他相关信息
signatureAlgorithmAlgorithmIdentifier,
含有CA签发证书使用的密码学算法标识符,必须含有与序列tbsCertificate中签名字段算法标识符同样的算法标识符
signatureValueBITSTRING
包括对tbsCertificate的ASN.1DER编码的数字签名,这个签名结果值然后作为BITSTRING类型的ASN.1编码,并且包括在证书的签名字段中,CA能证明在tbsCertificate字段中信息的有效性
}
TBSCertificate:
:
=SEQUENCE{
version[0]EXPLICITVersionDEFAULTv1,
版本字段,用于识别证书格式。
使用扩展时,用X.509v3(值是2);但若无扩展项,UniqueIdentifier将存在,这时使用X.509v2(值是1);如果仅仅基本字段存在,使用版本1(版本号将在证书中删掉)
serialNumberCertificateSerialNumber,
CA给每一个证书分配一个序列号,CA签发的证书唯一识别
signatureAlgorithmIdentifier,
含有与序列CertificatesignatureAlgorithm字段同样的算法标识符
issuerName,
发行者字段必须含有一非空的能辨别出的名字(DN),也就是CA的名称。
validityValidity,
时间间隔,日期证书有效期开始(notBefore)和日期证书有效期结束(notAfter)
subjectName,
标识,与存储在主体公开密钥字段中的公开密钥相关联的实体,也就是用户名
subjectPublicKeyInfoSubjectPublicKeyInfo,
携带公开密钥和密钥使用算法的标识符
issuerUniqueID[1]IMPLICITUniqueIdentifierOPTIONAL,
--Ifpresent,versionshallbev2orv3
subjectUniqueID[2]IMPLICITUniqueIdentifierOPTIONAL,
--Ifpresent,versionshallbev2orv3
extensions[3]EXPLICITExtensionsOPTIONAL
--Ifpresent,versionshallbev3
}
Version:
:
=INTEGER{v1(0),v2
(1),v3
(2)}
CertificateSerialNumber:
:
=INTEGER
Validity:
:
=SEQUENCE{
notBeforeTime,
notAfterTime}
Time:
:
=CHOICE{
utcTimeUTCTime,
generalTimeGeneralizedTime}
UniqueIdentifier:
:
=BITSTRING
SubjectPublicKeyInfo:
:
=SEQUENCE{
algorithmAlgorithmIdentifier,
subjectPublicKeyBITSTRING}
Extensions:
:
=SEQUENCESIZE(1..MAX)OFExtension
Extension:
:
=SEQUENCE{
extnIDOBJECTIDENTIFIER,
criticalBOOLEANDEFAULTFALSE,
extnValueOCTETSTRING}
3.3.4证书的生成
该部分内容请参看客户端实现部分。
3.4WEB认证(UAM)
3.5EAP可扩展认证协议
3.5.1EA
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 无线 局域网 安全 认证 技术