WLAN安全策略——控制平面安全

安全策略的分类 WLAN的安全方案中,可以根据三个平面进行分类,分别是管理平面安全、控制平面安全和转发平面安全 WLAN安全策略,能够有效防止信息被窃取,防止未经授权的访问,提供稳定高效的无线接入。 篇幅受限,本篇笔记主要记录控制平面的安全策略。 控制平面的安全策略主要包括以下几个方面: 1. 无线用户接入安全 用户接入安全面向的就是STA上线过程中可能发生的安全问题。其安全策略主要包括WEP、WPA、WPA2、WPA3和WAPI等 WEP Wired Equivalent Privacy(有线等效加密协议),由802.11标准定义,采用RC4加密算法。RC4是一种密钥长度可变的流加密算法,系统生成24位的初始向量,WLAN服务端和客户端上配置40位、104位或128位密钥,将两者进行校验和得到最终用于加密的密钥为64位、128位或152位。 WEP安全策略主要涉及链路认证和数据加密 在STA上线过程中提到,链路认证分为开放系统认证和共享密钥认证。 在WEP中,如果选择开放系统认证,那么用户不需要任何认证,即可关联到该无线网络,关联上以后,可以选择是否进行数据加密,若选择数据加密,则要通过配置静态的共享密钥,实现数据加密。但是,在同一SSID下的用户,使用的是同一个静态共享密钥,因此安全性大大降低。 如果选择共享密钥认证,STA和AP需要预先设置好共同的密钥,AP在链路认证中验证两边的密钥是否相同。用户上线后,若要选择数据加密,则使用刚刚设置好的密钥进行加密,即链路认证和数据加密使用的是同一个密钥,同样地,同一个SSID下的所有用户都使用同一个密钥进行加密。 由于WEP共享密钥认证采用的是基于RC4对称流的加密算法,需要预先配置相同的静态密钥,无论从加密机制还是从加密算法本身,都很容易受到安全威胁。 WPA/WPA2 了解决这个问题,在802.11i标准没有正式推出安全性更高的安全策略之前,Wi-Fi联盟推出了针对WEP改良的WPA。WPA的核心加密算法还是采用RC4,在WEP基础上提出了临时密钥完整性协议TKIP( Temporal Key Integrity Protocol)加密算法,采用了802.1X的身份验证框架,支持EAP-PEAP、EAP-TLS等认证方式。随后802.11i安全标准组织又推出WPA2,区别于WPA,WPA2采用安全性更高的区块密码锁链-信息真实性检查码协议CCMP(Counter Mode with CBC-MAC Protocol)加密算法。 目前,WPA和WPA2都可以使用TKIP或CCMP加密算法,以达到更好的兼容性,它们在安全性上几乎没有差别。 WPA/WPA2安全策略涉及链路认证、接入认证、密钥协商和数据加密。 WPA/WPA2的链路认证只支持开放系统认证 接入认证 接入认证又分为企业版和个人版,区别就在于是否有单独的用户认证服务器用来对用户进行认证。 WPA/WPA2支持基于EAP-TLS和EAP-PEAP的802.1X认证方式 基于EAP–TLS的802.1X认证流程图: 基于EAP-PEAP的802.1X认证流程图: 数字证书 图中有讲到证书的验签,这里介绍一下数字证书的原理。 在通信过程中,为了确保通信的保密性,往往会使用一些加密算法对通信数据进行加密,例如对称加密、非对称加密算法等。而这些加密算法需要通信双方交换密钥,这里就存在一个问题,如果有一个中间人,冒充其中一方,与对方交换密钥,如果没有验证对方的身份,那么后续的通信就会被中间人所截获。因此,数字证书就是为了验证身份而产生的。 为了确认通信双方身份,需要一个权威的第三方来进行公证,例如CA,权威机构CA会颁布数字证书,让通信的双方通过这个证书来确认对方的身份。 下面以客户端C和服务端S通信为例,说明数字证书在中间的作用。 首先服务端S要到CA处申请一个数字证书。S首先自己生成一对公私密钥,将公钥 、组织信息、个人信息(域名等)一起提交给CA机构(不会提交私钥),CA机构拿到这个信息摘要后,查验其真实性、合法性,然后CA用自己的私钥给信息摘要签一个名(准确的说是先将信息摘要进行hash求散列值,再将散列值进行私钥签名),把该签名、申请人S组织信息和个人信息(信息摘要)、证书有效时间等,生成一个证书,发送回给服务端S。 S获取到证书后,便可以与其他客户端进行通信。 C向S发起通信请求,S会将获取的证书发送给C。C收到该证书,发现上面有CA机构的一个签名,使用CA机构的公钥(各大浏览器和操作系统会存放各大权威机构的公钥)进行解密,得到S的信息摘要的散列值Hash_A;同时,前面提到,证书上是有S的信息摘要的(明文公开的),C通过相同的hash算法(证书上也会写明),得到摘要信息的散列值Hash_B,通过对比Hash_A和Hash_B是否相等,即可判断服务端S身份是否合法。 若合法,C通过证书拿到了S的公钥,便可以进行后续的密钥交换和通信过程。 对于一些中小型的企业或个人,部署一台认证服务器成本较高,因此WPA/WPA2提供了一种简化模式,即WPA/WPA2预共享密钥(WPA/WPA2-PSK)模式,仅要求在每个WLAN节点(WLAN服务端、无线路由器、网卡等)预先输入一个预共享密钥即可。只要密钥吻合,客户就可以获得WLAN的访问权。由于这个密钥仅仅用于认证过程,而不用于加密过程,因此不会导致诸如使用WEP密钥来进行802.11共享认证那样严重的安全问题。 使用认证服务器时,PMK就是通过协商得到,若使用预共享密钥,则PMK=PSK。PMK会在后续的加密密钥协商中有很大用处。 密钥协商 该过程协商的密钥是指用于后续数据加密所用的密钥,该阶段定义了两种密钥模型: 一种是成对密钥层次结构(对应PTK,Pairwise Transient Key),主要用来加密STA与AP之间往来的单播数据; 一种是群组密钥层次结构(对应GTK,Group Temporal Key),主要用来加密STA与AP之间的广播或组播数据。 PTK和GTK的产生,是根据接入认证阶段生成的成对主钥PMK(Pairwise Master Key)产生。两个密钥的协商过程如下:...

更新: 2022-09-24 · 创建: 2022-02-23 · 2 分钟 · McLsk888