我們都知道
無(wú)線網(wǎng)絡(luò)比有線網(wǎng)絡(luò)要方便很多,目前,城市很多的區(qū)域內(nèi)都有覆蓋無(wú)線網(wǎng)絡(luò),像地鐵、高鐵、圖書館、各種餐廳等都有無(wú)線網(wǎng)絡(luò)覆蓋,讓我們的生活非常的方便,但是無(wú)線傳輸與有線不同,有線的通訊數(shù)據(jù)直接從發(fā)送端到達(dá)接收端,而無(wú)線網(wǎng)絡(luò)的數(shù)據(jù)會(huì)在覆蓋范圍內(nèi)廣泛傳播,所有網(wǎng)絡(luò)中相同設(shè)置的AP與客戶端都能接收到信息。因此,無(wú)線網(wǎng)絡(luò)更需要有效的安全機(jī)制加強(qiáng)數(shù)據(jù)的私密性、完整性,防范惡意監(jiān)聽與破壞。下面
河姆渡小編就詳細(xì)地為您介紹一下無(wú)線網(wǎng)絡(luò)的安全機(jī)制及無(wú)線網(wǎng)絡(luò)安全相關(guān)技術(shù)。
一、無(wú)線安全機(jī)制
1、網(wǎng)絡(luò)接入
認(rèn)證
無(wú)線網(wǎng)絡(luò)中并不應(yīng)該允許所有客戶端都能連接,為了限制有風(fēng)險(xiǎn)的客戶端接入,無(wú)線網(wǎng)絡(luò)可以先對(duì)客戶端進(jìn)行認(rèn)證。無(wú)線認(rèn)證的種類比較多,有些認(rèn)證將信息直接
存儲(chǔ)在AP或客戶端設(shè)備上,一些安全性更高的將登陸信息
存儲(chǔ)在
服務(wù)器上,其他人無(wú)法從客戶端等設(shè)備上取得賬號(hào)及密碼
2、數(shù)據(jù)傳輸認(rèn)證
無(wú)線網(wǎng)絡(luò)的通訊是范圍內(nèi)傳播的,即使客戶端沒(méi)有接入AP,也能監(jiān)聽到通訊信息。為了保護(hù)數(shù)據(jù)安全,數(shù)據(jù)傳輸時(shí)應(yīng)該對(duì)每個(gè)無(wú)線幀加密后再發(fā)送,接收端收到數(shù)據(jù)后再進(jìn)行認(rèn)證和解密。同一個(gè)AP與不同的客戶端通訊使用不同的認(rèn)證密鑰,以此保證不同客戶端之間不會(huì)出現(xiàn)相互監(jiān)聽的情況;但同時(shí)AP也能創(chuàng)建一個(gè)“組密鑰”來(lái)同時(shí)向所有客戶端發(fā)送數(shù)據(jù)。
3、消息完整性檢查
消息完整性檢查(MIC)是一種檢測(cè)數(shù)據(jù)是否被篡改的機(jī)制。其實(shí)現(xiàn)方法是在傳輸?shù)臄?shù)據(jù)末尾加上一個(gè)基于數(shù)據(jù)內(nèi)容的校驗(yàn)碼,該校驗(yàn)碼與數(shù)據(jù)內(nèi)容相對(duì)應(yīng),如果接收到的數(shù)據(jù)被篡改,根據(jù)接收到的數(shù)據(jù)計(jì)算出的校驗(yàn)碼與數(shù)據(jù)攜帶的不一致,就能判斷數(shù)據(jù)傳輸中已經(jīng)被篡改。
二、無(wú)線安全相關(guān)技術(shù)
1、開放式認(rèn)證與WEP
最初的802.11標(biāo)準(zhǔn)僅規(guī)定了兩種客戶端認(rèn)證方法:開放式認(rèn)證和WEP。
開放式認(rèn)證為客戶端提供WLAN的開放接入,僅要求客戶端使用802.11認(rèn)證請(qǐng)求連接AP,不需其它加密,通常被用于公共場(chǎng)合的無(wú)線熱點(diǎn)。
WEP(無(wú)線等效私密性)使用RC4密碼算法保證每個(gè)無(wú)線數(shù)據(jù)整得私密性,該算法使用一個(gè)比特串作為秘鑰,可以讓無(wú)線鏈路的安全性等效于有線連接。但由于后續(xù)人們發(fā)現(xiàn)了WEP加密機(jī)制的脆弱性,所以逐漸被其他無(wú)線安全方法替代。
2、802.1x/EAP
EAP是一種可擴(kuò)展的協(xié)議,并不由任何一種認(rèn)證方法組成。EAP定義了一組通用功能,實(shí)際的認(rèn)證方法都可以用其認(rèn)證用戶。
對(duì)于開放式認(rèn)證和WEP而言,秘鑰等認(rèn)證只需在AP本地進(jìn)行即可,但802.1x認(rèn)證不同,客戶端首先通過(guò)開放式認(rèn)證與AP建立關(guān)聯(lián),在于專用認(rèn)證服務(wù)器進(jìn)行身份認(rèn)證。并且802.1x只有通過(guò)了EAP方式的認(rèn)證,客戶端才能訪問(wèn)網(wǎng)絡(luò)。
3、TKIP
TKIP(臨時(shí)秘鑰完整性協(xié)議)在傳統(tǒng)硬件和底層WEP加密機(jī)制的基礎(chǔ)上,增加了MIC(一種消息完整性認(rèn)證算法)、時(shí)間戳、發(fā)送端MAC地址、TKIP序列計(jì)數(shù)器、秘鑰混合算法等安全功能。
TKIP在802.11i標(biāo)準(zhǔn)發(fā)布前是一種有效的安全協(xié)議,但目前已經(jīng)出現(xiàn)專門針對(duì)TKIP的攻擊手段,所以應(yīng)當(dāng)避免繼續(xù)使用,而且TKIP已經(jīng)被802.11-2012標(biāo)準(zhǔn)廢除了。
4、CCMP
CCMP(計(jì)數(shù)器/CBC-MAC)包含兩個(gè)算法:AES計(jì)數(shù)器模式加密與用于消息完整性檢查的CBC-MAC(密碼塊鏈接的消息認(rèn)證碼)。AES是一種開放、可公開訪問(wèn)的加密算法,是目前最安全的一種加密方法。
5、WPA和WPA2
WPA(WiFi保護(hù)接入)有WPA和WPA2兩個(gè)標(biāo)準(zhǔn),是一種保護(hù)無(wú)線網(wǎng)絡(luò)安全的系統(tǒng)。WPA和WPA2認(rèn)證都可采用預(yù)共享密鑰或802.1x(通常我們使用的WPA-PSK就是預(yù)共享密鑰認(rèn)證),WPA加密方式采用TKIP而WPA2采用TKIP或 CCMP,目前常用的加密方式是WPA2-PSK/WPA-PSK。
基于不同的部署規(guī)模,WPA和WPA2支持兩種認(rèn)證模式:
1)個(gè)人模式:使用預(yù)共享密鑰來(lái)認(rèn)證WLAN上的客戶端
2)企業(yè)模式:必須使用802.1x基于EAP的認(rèn)證方法來(lái)認(rèn)證客戶端。
6、私有協(xié)議
除了上述的幾種通用的加密協(xié)議來(lái)提高安全性之外,還有一些非通用的方法增加通訊的私密性,如軟件上使用私有協(xié)議。使用私有協(xié)議的設(shè)備只有AP與Client端都支持同一種私有協(xié)議才能相互通訊連接,不支持協(xié)議的Client端無(wú)法接入AP。由于通用設(shè)備無(wú)法正常接入私有協(xié)議設(shè)備,所以私有協(xié)議設(shè)備一般也不需要再設(shè)置加密。常見的無(wú)線私有協(xié)議有西門子的IFeatures。
7、AC控制器
目前為了管理無(wú)線網(wǎng)絡(luò)并增加安全性,會(huì)使用
無(wú)線控制器。無(wú)線控制器相當(dāng)于之前提到的認(rèn)證服務(wù)器(支持EAP, EAP-TLS, EAP-MS-CHAP, PEAP等認(rèn)證服務(wù)),具有黑白名單功能,可以選擇允許/不允許接入的IP地址,綁定設(shè)備的IP與MAC地址,處理接入設(shè)備的身份認(rèn)證,阻止風(fēng)險(xiǎn)設(shè)備的連入。