自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

WLAN一體化安全之路

運維 網(wǎng)絡(luò)運維
WLAN安全技術(shù)發(fā)展經(jīng)歷了從被動安全到主動安全的變革,但無論主動還是被動基本上都是針對物理層和鏈路層的安全而設(shè)計的,對于網(wǎng)絡(luò)層到應(yīng)用層的攻擊往往力不從心。從用戶業(yè)務(wù)需求和網(wǎng)絡(luò)發(fā)展趨勢角度來看,有線和無線安全一體化是WLAN安全未來發(fā)展的必然趨勢。

【51CTO.com 綜合報道】WLAN安全標(biāo)準(zhǔn)   

WLAN技術(shù)標(biāo)準(zhǔn)制定者IEEE 802.11工作組從一開始就把安全作為關(guān)鍵的課題。最初的IEEE 802.11-1999協(xié)議所定義的WEP機制(WEP本意是“等同有線的安全”)存在諸多缺陷,所以IEEE 802.11在2002年迅速成立了802.11i工作組,提出了AES-CCM等安全機制。此外,我國國家標(biāo)準(zhǔn)化組織針對802.11和802.11i標(biāo)準(zhǔn)中的不足對現(xiàn)有的WLAN安全標(biāo)準(zhǔn)進(jìn)行了改進(jìn),制定了WAPI標(biāo)準(zhǔn)。   

按照安全的基本概念,安全主要包括: 

◆認(rèn)證(Authenticity)   

確保訪問網(wǎng)絡(luò)資源的用戶身份是合法的; 

◆加密(Confidentiality)    

確保所傳遞的信息即使被截獲了,截獲者也無法獲得原始的數(shù)據(jù); 

◆完整性(Integrity)    

如果所傳遞的信息被篡改,接收者能夠檢測到;   

此外,還需要提供有效的密鑰管理機制,如密鑰的動態(tài)協(xié)商,以實現(xiàn)無線安全方案的可擴(kuò)展性。   

可以說WLAN安全標(biāo)準(zhǔn)的完善主要都是圍繞上述內(nèi)容展開的,所以我們可以圍繞這些方面來理解無線安全標(biāo)準(zhǔn)。

1.IEEE 802.11-1999安全標(biāo)準(zhǔn)   

IEEE 802.11-1999把WEP機制作為安全的核心內(nèi)容,包括了: 

◆身份認(rèn)證采用Open system認(rèn)證和共享密鑰認(rèn)證

前者無認(rèn)證可言,后者容易造成密鑰被竊取; 

◆數(shù)據(jù)加密采用RC4算法

加密密鑰長度有64位和128位兩種,其中有24Bit的IV是由WLAN系統(tǒng)自動產(chǎn)生的,需要在AP和Station上配置的密鑰就只有40位或104位。RC4并不是很弱的加密算法,安全的漏洞在于IV。IV存在的目的是要破壞加密結(jié)果的規(guī)律,實現(xiàn)每次加密的結(jié)果都不同,但是長度太短了。在流量較大的網(wǎng)絡(luò),IV值很容易出現(xiàn)被重用。2001年8月,Scott Fluhrer、Itsik Mantin和Adi Shamir公開了對WEP的分析報告,展示了完全可能在1分鐘內(nèi)(關(guān)鍵在WLAN流量足夠大)完成對WEP的破解。 

◆完整性校驗采用了ICV

 802.11報文中定義了ICV域,發(fā)送者使用(CRC-32)checksum算法計算報文的ICV,附加在MSDU后,ICV和MSDU一起被加密保護(hù)。接收者解密報文后,將本地計算的CRC-32結(jié)果和ICV進(jìn)行比較,如果不一致,則可以判定發(fā)生了報文篡改。CRC-32算法本身很弱,可以通過bit-flipping attack篡改報文,而讓接收者無法察覺。 

◆密鑰管理不支持動態(tài)協(xié)商,密鑰只能靜態(tài)配置,完全不適合企業(yè)等大規(guī)模部署場景。

2.IEEE 802.11i標(biāo)準(zhǔn)

IEEE 802.11i工作組針對802.11標(biāo)準(zhǔn)的安全缺陷,進(jìn)行了如下改進(jìn): 

◆認(rèn)證基于成熟的802.1x、Radius體系; 

◆數(shù)據(jù)加密采用TKIP和AES-CCM; 

◆完整性校驗采用Michael和CBC算法; 

◆基于4次握手過程實現(xiàn)了密鑰的動態(tài)協(xié)商。

下面對802.1x、TKIP和AES-CCM等技術(shù)進(jìn)行更詳細(xì)的介紹。

802.1x接入認(rèn)證

IEEE802.1x體系包括如下三個實體: 

 
圖1 802.1x體系架構(gòu)

◆客戶端(Supplicant):接收認(rèn)證的客戶端,如WLAN終端(STA)。 

◆認(rèn)證系統(tǒng)(Authenticator):在無線網(wǎng)絡(luò)中就是無線接入點AP或者具有無線接入點AP功能的通信設(shè)備。其主要作用是完成用戶認(rèn)證信息(802.1x報文)在客戶端和認(rèn)證服務(wù)器之間的傳遞,控制用戶是否可以接入到網(wǎng)絡(luò)中。  

◆認(rèn)證服務(wù)器(Authentication Server):檢驗客戶端的身份是否合法,通知認(rèn)證系統(tǒng)是否可以讓客戶端接入。一般普遍采用Radius作為認(rèn)證服務(wù)器。

IEEE 802.1x并不是專為WLAN設(shè)計的,它已經(jīng)在有線網(wǎng)絡(luò)中被廣泛應(yīng)用。重用這個成熟的認(rèn)證體系,確保了WLAN安全建立在了一個成熟的基礎(chǔ)之上,實現(xiàn)了有線和無線共用認(rèn)證體系。為了適應(yīng)WLAN的特點,IEEE 802.11i對IEEE 802.1x進(jìn)行了增強補充,包括支持EAPOL-Key的協(xié)商過程等,以幫助完成設(shè)備端和客戶端進(jìn)行動態(tài)密鑰協(xié)商和管理。

IEEE 802.1x比較適合企業(yè)等應(yīng)用環(huán)境。考慮到家庭等用戶不需要部署Radius來完成用戶身份認(rèn)證,所以802.11i還定義了預(yù)共享密鑰來讓用戶直接在WLAN設(shè)備和無線終端上配置PMK。此外,為了確保兼顧漫游的安全和快速性,802.11i還定義了key cache和預(yù)認(rèn)證機制。

IEEE 802.11i 4次握手

無論是AES還是TKIP加密,密鑰的動態(tài)協(xié)商是在WLAN終端和WLAN設(shè)備間(如AP)完成的。802.1x認(rèn)證過程既完成了用戶身份的認(rèn)證,又協(xié)商出了Master key,基于后者可以計算出PMK。由于PMK只被WLAN終端和Radius server所知道,而802.11i的密鑰協(xié)商過程并不需要Radius Server參與,所以Radius Server需要將該PMK傳遞給WLAN設(shè)備。

整個802.11i密鑰協(xié)商過程由于涉及4次握手報文,所以一般稱為4次握手。4次握手結(jié)束后,將協(xié)商出用于單播密鑰加密的PTK和用于組播加密的GTK。PTK和GTK都是臨時的,滿足一定條件(如時間)就會重新動態(tài)協(xié)商。

TKIP加密

TKIP與WEP一樣基于RC4加密算法,但相比WEP算法,將WEP密鑰的長度由40位加長到128位,初始化向量IV的長度由24位加長到48位,并對現(xiàn)有的WEP進(jìn)行了改進(jìn),即追加了“每發(fā)一個包重新生成一個新的密鑰(Per Packet Key)”、“消息完整性檢查(MIC)”、“具有序列功能的初始向量”和“密鑰生成和定期更新功能”四種算法,極大地提高了加密安全強度。此外,基于4次握手所提供的會話密鑰動態(tài)協(xié)商,更提高了安全性。

雖然TKIP針對WEP加密做了極大的改進(jìn)工作,但改進(jìn)并不完美。TKIP加密和WEP加密一樣都是以RC4算法為核心,RC4算法本身存在一定缺陷,初始化向量IV長度的增加也只能在有限程度上提高破解難度,比如延長破解信息收集時間,并不能從根本上解決問題。因此TKIP只能作為一種臨時的過渡方案。

CCMP加密

CCMP提供了加密、認(rèn)證、完整性和重放保護(hù)。CCMP是基于CCM方式的,該方式使用了AES(Advanced Encryption Standard)加密算法,結(jié)合了用于加密的Counter Mode(CTR)和用于認(rèn)證和完整性的加密塊鏈接消息認(rèn)證碼(CBC-MAC),保護(hù)MPDU數(shù)據(jù)和IEEE 802.11 MPDU幀頭部分域的完整性。AES是一種對稱的塊加密技術(shù),提供比WEP/TKIP中RC4算法更高的加密性能。AES加密算法使用128bit分組加碼數(shù)據(jù),相比WEP,攻擊者要獲取大量的密文,耗用很大的資源,花費更長的時間破譯。AES具有應(yīng)用范圍廣、等待時間短、相對容易隱藏、吞吐量高的優(yōu)點,算法在性能等各方面都優(yōu)于WEP和TKIP。AES-CCM目前是IEEE 802.11工作組在無線加密方面的終極方案。

3.中國WAPI安全標(biāo)準(zhǔn)

針對WLAN安全問題,中國制定了自己的WLAN安全標(biāo)準(zhǔn):WAPI。與其它WLAN安全體制相比,WAPI認(rèn)證的優(yōu)越性集中體現(xiàn)在以下幾個方面: 

◆支持雙向鑒別

在WAPI安全體制下,STA和AP處于對等的地位,二者均具有驗證使用的獨立身份,在公信的第三方AS控制下相互進(jìn)行鑒別:AP可以驗證STA的合法性;而STA同樣也可以驗證AP的合法性。

這種雙向鑒別機制既可防止假冒的STA接入WLAN網(wǎng)絡(luò),同時也可杜絕假冒的AP提供非法接入服務(wù)。而在其它WLAN安全體制下,只能實現(xiàn)AP對STA的單向鑒別。 

◆使用數(shù)字證書

WAPI使用數(shù)字證書作為用戶身份憑證,在方便了安全管理的同時也提升了WLAN網(wǎng)絡(luò)的安全性。

當(dāng)STA或AP退出或加入WLAN網(wǎng)絡(luò)時,只需吊銷其證書或頒發(fā)新證書即可,這些操作均可在證書服務(wù)器上完成,管理非常方便。而其它WLAN安全機制則多使用用戶名和口令作為用戶的身份憑證,易被盜用。

從認(rèn)證等方面看,WAPI標(biāo)準(zhǔn)主要內(nèi)容包括: 

◆認(rèn)證基于WAPI獨有的WAI協(xié)議,使用證書作為身份憑證; 

◆數(shù)據(jù)加密采用SMS4算法; 

◆完整性校驗采用了SMS4算法;  

◆基于3次握手過程完成單播密鑰協(xié)商,兩次握手過程完成組播密鑰協(xié)商。

無線入侵檢測系統(tǒng)

前面介紹的安全標(biāo)準(zhǔn)都是一種被動的安全機制,即通過提高系統(tǒng)自身對威脅的免疫力來抵御進(jìn)攻。事實上,對于DOS攻擊這些攻擊模式,這些安全手段是無能為力的。需要一種手段來幫助網(wǎng)絡(luò)管理者能夠主動地發(fā)現(xiàn)網(wǎng)絡(luò)中的隱患,在第一時間對無線攻擊者進(jìn)行主動防御和反攻擊。這種技術(shù)就是無線入侵檢測系統(tǒng)。

它的基本原理是在網(wǎng)絡(luò)中部署一些AP并配置它們工作在監(jiān)聽模式,捕捉空間中傳播的無線報文。通過對這些報文的特征進(jìn)行分析,識別出特定類型的攻擊方式,然后第一時間將安全威脅通知到管理員。此外,系統(tǒng)還可以向這些攻擊源進(jìn)行干擾攻擊,也可以結(jié)合無線定位系統(tǒng)對非法用戶和WLAN設(shè)備進(jìn)行位置定位。

常入侵檢測系統(tǒng)主要提供如下功能: 

◆非法AP檢測

可以自動監(jiān)測非法設(shè)備(例如Rouge AP,或者Ad Hoc無線終端),并適時上報網(wǎng)管中心,同時對非法設(shè)備的攻擊可以進(jìn)行自動防護(hù),最大程度地保護(hù)無線網(wǎng)絡(luò)。 

◆白名單功能

支持靜態(tài)配置白名單功能,該功能一旦啟用,只有白名單上的無線用戶才被認(rèn)為是合法用戶,其他非法用戶的報文全部在AP上被丟棄,從而減少非法報文對無線網(wǎng)絡(luò)的沖擊。 

◆黑名單功能

持靜態(tài)配置黑名單和動態(tài)黑名單功能,用戶可以通過配置方式或者設(shè)備實時檢測偵聽的方式來確定設(shè)備是否被加入黑名單,被加入到黑名單中的設(shè)備發(fā)過來的報文全部在AP上丟棄,從而減少攻擊報文對無線網(wǎng)絡(luò)的沖擊。 

◆無線協(xié)議攻擊防御

支持多種攻擊的檢測,例如DOS攻擊、Flood攻擊,去認(rèn)證、去連接報文的仿冒檢測,以及無線用戶Weak IV檢測。當(dāng)控制器檢測到上述攻擊后,會產(chǎn)生告警或者日志,提醒管理員進(jìn)行相應(yīng)處理。無線協(xié)議攻擊防御可以和動態(tài)黑名單配合使用,當(dāng)控制器檢測到攻擊時,將發(fā)起攻擊的無線客戶端動態(tài)添加到動態(tài)黑名單中,從而保證WLAN系統(tǒng)不再被該設(shè)備攻擊。

一體化安全技術(shù)

WLAN正逐漸發(fā)展成為辦公網(wǎng)、企業(yè)網(wǎng)等網(wǎng)絡(luò)必備的接入手段。WLAN應(yīng)用當(dāng)前存在的一個突出問題是:多數(shù)情況下,無線網(wǎng)作為獨立的網(wǎng)絡(luò)與現(xiàn)有網(wǎng)絡(luò)(主要指有線網(wǎng))分開管理。這就導(dǎo)致無線網(wǎng)需要單獨的管理系統(tǒng)和安全策略,使其管理成本居高不下。此外,現(xiàn)有的無線安全技術(shù)基本上都是針對物理層和鏈路層安全問題而設(shè)計的,而對于網(wǎng)絡(luò)層到應(yīng)用層的攻擊往往力不從心,例如無線入侵檢測系統(tǒng)可以有效的檢測和防御基于802.11管理協(xié)議的攻擊,但對于病毒攻擊卻無能為力。

隨著無線網(wǎng)絡(luò)的大規(guī)模部署,如何將無線安全技術(shù)和現(xiàn)有成熟的有線安全技術(shù)有機地結(jié)合起來形成一套一體化的安全系統(tǒng)已經(jīng)成為網(wǎng)絡(luò)建設(shè)者關(guān)注的焦點。從網(wǎng)絡(luò)發(fā)展來看,有線和無線網(wǎng)絡(luò)融合是未來網(wǎng)絡(luò)發(fā)展的趨勢,無線網(wǎng)絡(luò)安全也會從原有的單純強調(diào)無線網(wǎng)絡(luò)內(nèi)的安全逐漸演化為關(guān)注有線無線一體化安全。

有線無線一體化安全方案主要包含以下幾個特點: 

◆有線、無線網(wǎng)絡(luò)共用一套安全架構(gòu); 

◆有線、無線網(wǎng)絡(luò)共用一套端點準(zhǔn)入方案; 

◆有線、無線用戶接入控制統(tǒng)一管理。#p#

以下分別進(jìn)行分析:

1.一體化安全架構(gòu)

當(dāng)前業(yè)界已經(jīng)有越來越多的廠商在現(xiàn)有的有線交換設(shè)備上集成無線交換功能、防火墻功能、入侵檢測功能、VPN功能。通過在機架式設(shè)備上安插不同的安全業(yè)務(wù)插卡,用戶可以將安全業(yè)務(wù)和交換設(shè)備無縫融合,可以檢測從有線和WLAN接入層到應(yīng)用層的多層協(xié)議,實現(xiàn)高度集成化的有線無線一體化安全解決方案。

這些安全業(yè)務(wù)插卡往往采用電信級硬件平臺,通過多內(nèi)核系統(tǒng)實現(xiàn)核心企業(yè)用戶對安全設(shè)備線性處理能力的需求,實現(xiàn)用戶網(wǎng)絡(luò)安全的深度防護(hù)。

基于一體化的安全架構(gòu),在應(yīng)用層、IP層可以支持: 

◆增強型狀態(tài)安全過濾:支持ASPF應(yīng)用層報文過濾(Application Specific Packet Filter)協(xié)議,支持對每一個連接狀態(tài)信息的維護(hù)監(jiān)測并動態(tài)地過濾數(shù)據(jù)包,支持對FTP、HTTP、SMTP、RTSP、H.323(包括Q.931、H.245、RTP/RTCP等)應(yīng)用層協(xié)議的狀態(tài)監(jiān)控,支持TCP/UDP應(yīng)用的狀態(tài)監(jiān)控。 

◆抗攻擊防范能力:包括多種DoS/DDoS攻擊防范(CC、SYN flood、DNS Query Flood等)、ARP欺騙攻擊的防范、ARP主動反向查詢、TCP報文標(biāo)志位不合法攻擊防范、超大ICMP報文攻擊防范、地址/端口掃描的防范、ICMP重定向或不可達(dá)報文控制功能等;支持智能防范蠕蟲病毒技術(shù)。 

◆應(yīng)用層內(nèi)容過濾:可以有效識別和控制網(wǎng)絡(luò)中的各種P2P模式的應(yīng)用,并且對這些應(yīng)用采取限流的控制措施,有效保護(hù)網(wǎng)絡(luò)帶寬;能夠識別和控制IM協(xié)議,如QQ、MSN等;支持郵件過濾,提供SMTP郵件地址、標(biāo)題、附件和內(nèi)容過濾;支持網(wǎng)頁過濾,提供HTTP URL和內(nèi)容過濾;支持應(yīng)用層過濾,提供Java/ActiveX Blocking和SQL注入攻擊防范。 

◆集中管理與審計:提供各種日志功能、流量統(tǒng)計和分析功能、各種事件監(jiān)控和統(tǒng)計功能、郵件告警功能。

一旦在IP層、應(yīng)用層檢測到安全威脅(如病毒)并且這些攻擊來源于無線用戶,系統(tǒng)將自動通知入侵檢測系統(tǒng)(模塊)將這些用戶加入到黑名單列表中,實現(xiàn)了有線和WLAN接入層到應(yīng)用層的統(tǒng)一控制。

2.一體化端點準(zhǔn)入

在實際網(wǎng)絡(luò)應(yīng)用中,新的安全威脅不斷涌現(xiàn),病毒和蠕蟲日益肆虐,其自我繁殖的本性使其對網(wǎng)絡(luò)的破壞程度和范圍持續(xù)擴(kuò)大,經(jīng)常引起系統(tǒng)崩潰、網(wǎng)絡(luò)癱瘓,使用戶蒙受嚴(yán)重?fù)p失。任何一臺終端的安全狀態(tài)(主要是指終端的防病毒能力、補丁級別和系統(tǒng)安全設(shè)置),都將直接影響到整個網(wǎng)絡(luò)的安全。

業(yè)界提出了端點準(zhǔn)入解決方案來解決上述問題,它可以檢查接入用戶是否滿足安全策略的要求,包括病毒軟件是否安裝、病毒庫是否升級、是否安裝了必要的系統(tǒng)補丁等。但是通常端點準(zhǔn)入方案普遍只支持有線用戶,造成無線用戶繼續(xù)作為管理的盲區(qū),仍然不受約束的訪問網(wǎng)絡(luò)。為了實現(xiàn)全面的安全,必須能夠?qū)崿F(xiàn)無線和有線終端用戶準(zhǔn)入的統(tǒng)一控制。

以H3C有線無線一體化端點準(zhǔn)入解決方案(EAD)為例,它從控制用戶終端安全接入網(wǎng)絡(luò)的角度入手,整合網(wǎng)絡(luò)接入控制與終端安全產(chǎn)品,通過安全客戶端、安全策略服務(wù)器、網(wǎng)絡(luò)設(shè)備以及第三方軟件的聯(lián)動,對接入有線、無線網(wǎng)絡(luò)的用戶終端強制實施企業(yè)安全策略,嚴(yán)格控制終端用戶的網(wǎng)絡(luò)使用行為,有效地加強了用戶終端的主動防御能力,為網(wǎng)絡(luò)管理人員提供了有效、易用的管理工具和手段。 

 
圖2  一體化端點準(zhǔn)入解決方案(EAD)的組網(wǎng)應(yīng)用

如圖2所示,EAD可以配合無線AP和無線控制器,通過802.1x認(rèn)證方式實現(xiàn)對無線接入用戶的端點準(zhǔn)入控制。這種組網(wǎng)方案可以防止采用無線接入的員工訪問企業(yè)內(nèi)網(wǎng)時帶來的安全隱患,同時也有效的解決了用戶有線、無線接入方式的統(tǒng)一安全控制。

擁有合法身份的用戶除了被驗證用戶名、密碼等信息外,還被檢查是否滿足安全策略的要求,包括病毒軟件是否安裝、病毒庫是否升級、是否安裝了必要的系統(tǒng)補丁等等。對于同時滿足了身份檢查和安全檢查的用戶,EAD會根據(jù)預(yù)定義的策略為其分配對應(yīng)的網(wǎng)絡(luò)訪問權(quán)限,避免了非授權(quán)的網(wǎng)絡(luò)訪問現(xiàn)象。

3.有線無線接入控制統(tǒng)一管理

早期的無線網(wǎng)絡(luò)往往獨立于有線網(wǎng)絡(luò)建設(shè)和管理,網(wǎng)絡(luò)維護(hù)者往往要維護(hù)兩套獨立的認(rèn)證系統(tǒng),維護(hù)工作量大。用戶需要記住兩套賬號密碼使用,便利性差。有線無線統(tǒng)一認(rèn)證系統(tǒng)可以既讓無線和有線用戶的認(rèn)證共用802.1x、計費等多種公共服務(wù),又可以實現(xiàn)對無線業(yè)務(wù)特有服務(wù)策略的控制,如基于無線SSID的控制用戶接入,實現(xiàn)對有線、無線用戶的統(tǒng)一管理,大大簡化維護(hù)成本。

總結(jié)

有線無線安全一體化代表了WLAN安全的最新發(fā)展方向,可以實現(xiàn)有線接入層到應(yīng)用層、WLAN接入層到應(yīng)用層、無線和有線終端準(zhǔn)入、及無線和有線用戶統(tǒng)一認(rèn)證的統(tǒng)一管理和控制。

 

責(zé)任編輯:許鳳麗 來源: 51CTO.com
相關(guān)推薦

2009-09-01 22:45:46

2012-05-07 17:09:52

2013-09-25 15:55:57

WLANWiFi智能

2012-10-19 15:38:15

2010-04-29 15:39:54

2016-04-19 15:27:52

2011-05-24 09:26:02

有線無線3G

2009-08-17 22:32:25

IT運維管理監(jiān)控運維一體化摩卡

2009-12-03 15:34:41

Suse Linux

2009-07-02 09:32:00

2023-11-16 13:24:39

OceanBase數(shù)據(jù)庫

2014-10-14 10:45:18

用友

2023-07-19 22:13:25

一體化推送平臺

2009-03-19 09:50:00

華為機房一體化

2017-12-19 11:22:33

2017-05-16 10:46:06

博陽咨詢流程管理

2014-12-25 11:25:31

2018-08-07 09:02:02

開發(fā)運維 實踐
點贊
收藏

51CTO技術(shù)棧公眾號