第7章:安全性和无线局域网

思科新闻

123.45 第2页
第2页5

安全地思考

无线网络的广播特性有效地提高认证,加密和散列的重要性。与认证开始,你要确保只允许当事人可以与你的AP通信。因为你实际上在醚广播你的消息,每个人都可以听到潜在的每一次沟通。加密的,因此,需要确保通信隐私。最后,广播环境使得它比较容易捕捉,修改和重新发送消息。散列邮件将解决这一问题。

对信息安全文献通常使用的两个人之间的沟通的例子。此部分不相同,使用托尼和Kelly之间的通信的示例。该通信时托尼和凯利面临的具体安全挑战是

  • 托尼和凯利需要知道他们确实在互相沟通。这被称为认证的通信方。

  • 托尼和凯利想,以确保只有他们才能解释消息交换。加密只有托尼和凯利能破译的密码才能达到这个目的。钥匙用于锁定和解锁信息。这些密钥可以是静态的或动态的,也可以是对称的或非对称的(公共/私有)。各个关键特性的组合决定了解决方案的安全性,同时也决定了计算成本。

  • 最后,托尼和凯利希望确保这些信息在传输过程中没有被篡改。这是通过附加一个校验和来实现的(散列)到被重新计算和在接收比较该消息。如果校验和是相同的,该消息没有被篡改。

确保安全的无线通信并非不可能。如果操作正确,可以保护wlan。但是,需要提高意识,以确保您不会忽略关键组件,从而创建后门。


注意 -它可能无法让你觉得像一个黑客,但它是没有必要的,无论是。最重要的是建立一个安全的姿势识别是最敏感,最需要保护的(通过它的或信息)网络的一部分。


不同的安全模型

根据您决定如何前一节中提到的安全元素相结合,不同的安全模式是合适的。本节介绍了最普遍采用的模式,其中包括以下内容:

  • 无验证,加密或哈希

  • 仅限本机加密

  • 仅限本机身份验证

  • 基于用户的认证

  • 基于机器的身份验证

  • 本机加密和身份验证,但没有散列

  • 身份验证和加密使用覆盖的安全解决方案

没有身份验证、加密或哈希

由于不提供任何身份验证、加密或哈希方法,您的网络很容易受到攻击。然而,攻击并不一定意味着个人想要带着恶意闯入你的网络。这也可能意味着某人无意中连接到您的WLAN并使用您的网络资源。

尽管这种模式使您最容易被未经授权使用WLAN,但有时您将选择不验证用户身份或加密数据。其中一种情况是,您希望为您的客人提供WLAN连接。


注意 -有时,很少或没有WLAN保护可用于专有设备或独特的操作系统。


本地加密,只有

因为WLAN使用无线电作为传输介质,防御物理介质控制和的第一行遏制-如通过有线网络提供的不存在。事实上,局域网都一定程度上受到其物理结构保护一些或建筑物或地下所有部分。为了提供某种类似于有线局域网物理隔离的,802.11b标准中定义的有线等效保密(WEP)的安全协议。WEP打算通过加密无线端点之间的信息,以提供一定程度的隐私。

因为WEP是在wlan还处于襁褓期时设计的,所以我们毫不奇怪地发现WEP的效果比最初预期的要差。WEP不能提供真正的端到端安全性,因为它只在OSI模型的两个最底层运行:物理层和数据链路层。


注意 -任何时候,当您向一般社区公开一个标准时,您都有可能损害该标准,因为黑客可以逆向工程该标准以开发漏洞。


此外,WEP使用静态对称密钥来加密数据。密钥的静态特性是一个挑战,因为密钥管理变得复杂,并且会创建一个传播到安全链其他部分的漏洞。关键管理挑战包括

  • 分发密钥

  • 支持定时改变

  • 确定如何解决终端设备的物理丢失

最后,WEP使用48位或128位的密钥长度。考虑到计算能力的持续和加速增长,标准桌面现在能够通过彻底搜索快速破解这些键。

本地认证只

身份验证和身份验证协议控制访问网络。请记住,身份验证并不保护在网络上传输的数据。身份验证协议的目的是确保试图进行通信的用户或设备确实是它所声称的人。这类似于大型办公大楼的安全门。刷一下你的身份证,你就是在验证你的身份。如果这张卡允许进入,门就没有锁。请注意,在这个类比中,该卡是经过验证的,而不是持有该卡的人。此外,身份证不提供安全后,你在门内。因此,您可以区分两种身份验证形式:一种是用户身份验证,另一种是设备身份验证。

基于用户的身份验证

基于用户的认证可能是部署在当今企业认证的最常见形式。用户被赋予只有自己应该知道密码。系统挑战用户提供用户名和密码。该对抵靠一相应的数据库检查之后,用户被授权或拒绝访问。

此方法的考虑事项和挑战包括密码强度和密码管理。因为深入的报道超出了本书的范围,请参考其他资源,例如安全性和可用性:设计人们可以使用的安全系统作者:劳里·费思·克兰纳和西蒙加芬克尔(O'Reilly出版社,2005年),如果你有兴趣了解更多。

基于计算机的身份验证

基于机器的身份验证更进一步,验证试图加入WLAN的设备的身份。基于机器的身份验证是基于凭证的,在设备中硬编码了凭证。这个凭证是机器的某种密码。像人一样,机器必须注册才能使用网络。此凭据可以派生或本地存储,也可以动态分配。

这些方法的复杂性各不相同,但都与核心基础结构中存在的身份验证服务相关联。

本机加密和身份验证,但没有散列

企业用于保护wlan的最常见机制是将加密和身份验证结合起来。两者都可以通过多种方式提供。身份验证和加密已经发展到可以对抗许多攻击、漏洞和协议缺陷。这种进化也增加了它们的复杂性。

数据加密可以通过多种方式实现。可以使用对称或非对称(即公共/私有密钥对)执行加密,并且可以静态或动态分配密钥。非对称密钥通常很难破解,因为它需要更多的计算能力。类似地,动态分配的密钥会产生更多的计算开销。然而,自动化大大简化了密钥管理。随着客户端计算能力的提高,无线局域网上的加密技术已经从简单但难以管理的WEP发展到复杂但易于管理的基于证书的密钥配对。后面的“加密”部分将详细介绍这个主题。

验证和加密使用覆盖安全解决方案

覆盖安全解决方案采用更高级别的OSI模型来保护通信安全。即使在这些更高的级别上,也存在相同的基本安全特性:加密、身份验证和散列。然而,考虑到附加信息和嵌入式智能的可用性,其结果是更高程度的安全复杂性。因此,虚拟专用网(VPN)和通用路由封装(GRE)隧道提供了一种更安全的端到端通信形式。这两种解决方案的工作前提是,在所有数据安全发送的通信端点之间构建安全的虚拟通信隧道。使用覆盖安全解决方案有时会导致中断,因为“隧道”是一个虚拟点对点连接,需要在连接断开时重新建立。覆盖解决方案还可能给用户或管理员带来额外的负担。用户必须完成额外的安全层(设置VPN),管理员需要管理所有虚拟隧道。


注意 -GRE隧道不是加密手段,它们只是加密通信在网络中路由的逻辑方式。要加密GRE隧道,它需要一个底层协议,如IPSec或3DES。这两种方法现在都常用于加密。


没有WLAN

尽管不实用,但不允许使用wlan是考虑处理安全问题的一种方法。本书提倡在wlan具有最佳商业意义时部署wlan。在这种情况下,“没有WLAN”应表示“此时没有WLAN”

WLAN安全威胁

无线通信的性质使得抵御攻击非常困难,但十分必要。威胁有多种形式。网络的脆弱性和暴露来自内部和网络外部。可以说,内忧多于通常的外部威胁。

安全威胁表面中断服务,无意泄漏和工业间谍活动。专业人员和业余爱好者开展打击WLAN安全性的缺点,这是由公众提供的工具过多促进攻击。即使这样,它可能不是一个人,而是一个不小心设计的副产品。下面介绍的人谁可以危及网络这三个配置文件。

  • 该恶意黑客- 这是谁积极尝试利用网络的安全性弱点的人。此人的目的是制造混乱,窃取知识产权,或造成业务中断。

  • 在员工不知情-The不了解员工正变得越来越普遍。这是谁无意中直接打开一个漏洞或者(如通过安装一个流氓AP)或间接(比如作为计算机病毒传播的催化剂)的人。

  • 战车司机-War driving是指个人或团体开车四处寻找未受保护的wlan。在某些情况下,人们用粉笔在街道或人行道上做标记,以表明无保护的WLANs的存在,这也被称为战争粉笔。

现在我们知道谁可以进行WLAN的攻击,我们将概述可以采用不同的攻击策略。这种攻击策略是拦截,非法AP,以及拒绝服务。

拦截

因为不是由物理边界包含在无线和因为无线电传输没有物理链路中,数据可以被截获。被截取的任何数据被破坏,因为它可以被重新组装,导致知识产权或其他安全措施的剥削损失。

但是,您可以设置安全协议来减轻或阻止拦截的威胁。这将在下一节中介绍。拦截通过以下两种方式之一为恶意行为提供催化剂:

  • 窃听-通过无线介质发送的数据可以随时间捕获。只要有足够的时间,即使是加密的数据也可以解密,尽管成熟的加密技术将把这一时间从几天延长到几年。

  • 模拟-Commonly被称为“人在中间人”攻击,即使数据被充分防止窥视的耳朵保护设备可以被模拟。这可能会导致服务可用性攻击或与后者导致的加密破解的可能性无意的数据捕获。

非法AP

恶意接入点是迄今为止WLAN部署中最难以捉摸的罪魁祸首。许多供应商正在构建解决方案,以解决恶意接入点的问题。基本上,流氓AP是您网络的内部或外部,可能会造成安全漏洞或造成足够的干扰来中断服务。内部流氓通常发生在员工将AP引入内部网络时。

持续的商品化导致接入点的价格急剧下降。随着成本壁垒的消除,一些人不仅会购买AP,还会独立决定将个人AP“插”到网络中,试图获得更多的自由和移动性。阻止此问题的一种方法是提供无处不在的WLAN覆盖。但是,您不能确定此解决方案是否会完全停止实践。

罗克接入点通常不是故意的恶意,但需要更多的努力来检测和缓解。他们威胁网络的福祉和无线空间的完整性。由于无线局域网依靠RF频谱信道的可用性,具有相同的RF空间竞争器件可能会破坏你的WLAN服务。

拒绝服务攻击

一个常被忽视的安全威胁是网络导致无法访问网络的过载。这种服务的拒绝服务(DoS)攻击是一个非常现实的威胁,并可以针对WLAN可以容易地进行。这些攻击,虽然平时故意,有时偶然发生的。DoS攻击的安全问题永远不能被排除,因为它不能完全避免。DoS攻击对企业的一个关键作用:进入RF空间的否定,因而缺乏网络接入。在第2章了解到,有是与网络接入可用性相关的机会成本。随着组织变得更依赖于信息和网络访问,这种机会成本可以迅速,停机升级。

无线安全缓解技术

无线局域网采用了加密,散列和认证的具体方法。图7-1说明了构成嵌入式WLAN安全性的一般元素。

图7-1

图7-1

嵌入式无线局域网安全

加密

加密是对数据流中的元素进行掩码的操作。这是通过将变量(密钥)(发送站和接收站都知道)应用到编码和解码传输的算法来实现的。在本节中,您将发现三种基本的加密方式,它们已应用于wlan以保护无线传输。每一种至今仍然适用。然而,它们通常不用于企业环境,因为它们不够健壮。

初始加密方法是WEP,其在早期WLAN部署提供足够的保护。多年来,能力和人们渴望破解的加密算法和休息cyphers有所增加。这样,更健壮的加密方案被连续地开发,以抵消弱化方法和保留的安全通信的可能性。因此,无线局域网已经看到了WEP的名为CCMP和AES方案中的位移。让我们比较一下这三种方法。

WEP

WEP是建立在原来的802.11标准的加密算法。WEP加密使用与任一40位或104位的密钥和一个24位的初始化向量的RC4流密码。WEP最初部署写入到客户端的静态密钥,从而导致对密钥管理的负担。

计数器模式密码块链接消息认证代码协议(CCMP)

CCMP是一个128位的密钥具有48位的初始化向量(IV),这有助于防止重放攻击密文。CCM的密码块链接消息认证码(CBC-MAC)组件提供的数据完整性和认证。


注意 -虽然CCMP是一个非常强大的加密标准,但它需要更多的计算能力比WEP。因为一些无线接入点可能没有足够的计算能力来支持CCMP这一点很重要。


高级加密标准(AES)

AES是美国政府为保护敏感但非机密材料而开发的。根据国家标准和技术研究所(NIST)的指示,委托了一个数据加密标准(DES)的替代品,并委托了3DES。该规范要求使用不小于128位的块加密的对称算法。请注意,AES还形成了CCM中使用的底层加密算法。它的要求和随后美国政府的批准促使公众接受。

的AES加密,以保持保护的能力,估计是几年,而不是目前的加密方法周或数天。


注意 -AES是建立在两位比利时密码学家Joan Daemen和文森特Rijmen(称为Rijndael)开发的密码之上的。


哈希

散列防止人在这方面的中间人攻击,因为它保证了已被篡改的消息,而他们是在运输过程中,可以通过接收器识别。这是独立的消息是否被加密。本节详细介绍临时密钥完整性协议(TKIP)和消息完整性检查(MIC),我们称之为无线侧保护本章。这两个用于保持的发送过来的RF的信息的完整性。

TKIP(临时密钥完整性协议)

你可以认为TKIP作为包装或增强的WEP。WEP仍然是底层加密标准,但TKIP显著提高了解决其弱散列功能的安全性。使用TKIP,每一个键被“改头换面”,有效地给每个数据包自己的密钥。因为在WEP的攻击依赖于捕捉使用相同的密钥,以试图找出实际的密钥包数万,TKIP从来不重复使用相同的密钥。因此,它大大降低了被发现的关键风险。

TKIP也是WPA标准的一部分。

消息完整性检查

为了打击黑客的能力截距,检查和向前的分组到AP,有需要提供无线侧额外的保护层。这是通过一个8字节的MIC放置在802.11帧的数据部分和4个字节的完整性校验值(ICV)之间的插入完成。MIC字段与帧数据和ICV一起加密。这实质上是无线循环冗余校验(CRC),旨在防止重放攻击,即截取的分组的重播。

表7-1总结了不同的安全模型描述。

表7-1:概览不同的安全模式

WEP TKIP CCMP
密码类型 RC4 RC4 爱依斯
密钥大小 40或128位 128位 128位
关键寿命 24位IV 48比特位四世 48比特位四世
完整性检查 CRC-32(仅数据) 麦克风 CCM
重播计数器 固有的 固有的
密钥管理 基于EAP 基于EAP

身份验证

身份验证是对用户或设备的身份进行验证的过程。这通常使用密码或证书来完成。请注意,身份验证假定某种程度的隐式信任。例如,密码的使用假定只有身份验证实体知道密码。证书也是如此,因为理论上,证书可以交给其他人。此外,对于证书,您需要信任扩展证书的权限。

这本书不包括在深入这个话题。但是,你应该知道的关于信任和验证这些平凡的挑战。在本节的剩余部分,我们涵盖常用于WLAN的特异性,802.1X,Wi-Fi保护访问(WPA)所使用的方法和框架,和802.11i。

802.1X

802.1x标准是一个框架,定义了有线和无线局域网设备启动和安全点对点认证的通用通信过程。802.1x LAN标准可应用于802系列的任何子集。它的主流首次亮相是在WLAN产品进入大众市场的时候。由于独立WEP已经被认为是薄弱的,802.1x找到了一个利基,它可以帮助确保数据在WLAN中的安全传输。很重要的一点是要明白,该标准只是概述了交流的框架。此freamework允许供应商提供各种底层身份验证方法(您可以在“EAP类型”一节中了解更多信息),每种方法都有其独特的特性。

该框架确定了设备的相互认证,并建议使用RADIUS作为认证协议。有对802.1x的构架三个关键组件:

  • 请求者(STA)-请求访问的客户端设备。通常,该设备由执行实际过程的软件启用。

  • 身份(身份验证)-Plays中间人的角色,提供了一个切入点,从不受信任的网络到可信的。

  • 认证服务器(AS)使徒行传作为接触的验证点。认证服务器维护所有已知的认证程序的数据库,并维持有权享有的用户或设备。此用户数据库可以驻留在一个单独的系统。

客户端设备和认证服务器之间的认证通信被分成两个阶段,如图图7 - 2):

  • 第一种模式是可扩展身份验证协议(EAP)或局域网上的EAP(EAPoL),这是封装格式。

  • 第二种模式是RADIUS,在这种模式中,凭据被传递来针对身份验证数据库进行验证。

图7 - 2)

图7 - 2)

802.1x一目了然


注意 -图7 - 2),请求者可以是任何终端设备(笔记本电脑、台式机、PDA、电话)。身份验证器可以是交换机或AP。


Wi-Fi保护访问

Wi-Fi保护访问(WPA)是由Wi-Fi联盟开发的主要是作为用于Wi-Fi的供应商之间的互操作性的方法的标准。在Wi-Fi联盟是找到无线安全方面拥有共同的解决方案的供应商包租的联盟。WPA标准有助于通过强制使用TKIP,MIC,和802.1x的保护在RF空间数据的传输,以减轻WEP的固有缺点。

WPA有两种模式:

  • EAP和RADIUS企业模式

  • 在非RADIUS环境预先共享的密钥(PSK)

WPA是建立在支持WEP作为加密方法,而WPA,WPA2的第二阶段中,支持添加CCMP的进行认证。

表7-2总结了不同WPA类型的特性。

表7-2:WPA类型之间的差异一览

水渍险企业模式 水渍险相移键控模式
需要认证服务器 不需要认证服务器
使用RADIUS协议进行身份验证和密钥分发 使用共享认证密钥
集中化的用户凭据的管理 提供用户凭据的面向设备的管理
使用802.1x作为身份框架 --

802.11i标准

基于WPA,IEEE已经批准802.11i作为无线安全标准,以帮助提供更健壮的保护方法。本标准引入了新的、更强的加密和哈希方法。它扩展了AP和客户端之间的初始验证(握手),同时仍然使用802.1x进行实际的身份验证过程。802.11i还要求使用AES。增强的原则是

  • 发现-A四通握手来验证AP和客户端

  • 身份验证-用于端到端身份验证的802.1x框架

  • 密钥管理- 方法,通过该系统获得的加密密钥,确保诚信为整个会话

  • 数据保护所述数据分组的部件的-encryption

图7说明802.11i的这四个部分之间的关系。每个阴影区域指前面列出的四个功能之一。

图7

图7

802.11i标准的功能

802.11i的使用EAP作为端至端传输用于认证和802.1X(EAPOL)来封装通过WLAN这些EAP消息。

在发现阶段,参与者决定与他们交流会的各方。美联社告知其所需的安全功能,可用于通信客户端。

身份验证使用802.1x作为框架,并进一步指定以下内容:

  1. 采用集中式的网络准入的政策,在AS。

  2. STA的确定它是否确实想沟通。

  3. STA和Auth之间的相互身份验证。

  4. 生成主密钥作为身份验证的副作用。

  5. 使用主密钥来生成会话密钥。

密钥管理还使用802.1x框架,并添加了四路握手,这确保客户端和AP是有效的设备(受信任的)。由于在客户端和AP传输中使用的会话密钥对于会话的长度是有效的,所以在协议中添加了一种附加机制来帮助维护密钥的完整性。具体来说,发生以下动作(四向握手):

有关:
123.45 第2页
第2页5
IT薪资调查:结果在