WLAN中802.1x协议的安全和应用研究

上传人:l****6 文档编号:38057973 上传时间:2018-04-26 格式:DOC 页数:5 大小:34KB
返回 下载 相关 举报
WLAN中802.1x协议的安全和应用研究_第1页
第1页 / 共5页
WLAN中802.1x协议的安全和应用研究_第2页
第2页 / 共5页
WLAN中802.1x协议的安全和应用研究_第3页
第3页 / 共5页
WLAN中802.1x协议的安全和应用研究_第4页
第4页 / 共5页
WLAN中802.1x协议的安全和应用研究_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《WLAN中802.1x协议的安全和应用研究》由会员分享,可在线阅读,更多相关《WLAN中802.1x协议的安全和应用研究(5页珍藏版)》请在金锄头文库上搜索。

1、1WLAN 中 802.1x 协议的安全和应用研究摘要 首先分析了 802.11 无线局域网的组网原理和基本安全手段,重点讨论了广泛应用的安全协议IEEE 802.1x 认证协议,最后简单地介绍了 IEEE 802.1x 协议的特点、应用和发展方向。关键词 无线局域网,802.1x,认证服务器,安全协议,WAPI1 802.11 无线局域网的安全机制802.11 无线局域网运作模式基本分为两种:点对点(Ad Hoc)模式和基本(Infrastructure)模式。点对点模式指无线网卡和无线网卡之间的直接通信方式。只要 PC 插上无线网卡即可与另一具有无线网卡的 PC 连接,这是一种便捷的连接方

2、式,最多可连接 256 个移动节点。基本模式指无线网络规模扩充或无线和有线网络并存的通信方式,这也是 802.11 最常用的方式。此时,插上无线网卡的移动节点需通过接入点 AP(Access Point)与另一台移动节点连接。接入点负责频段管理及漫游管理等工作,一个接入点最多可连接 1024 个移动节点。当无线网络节点扩增时,网络存取速度会随着范围扩大和节点的增加而变慢,此时添加接入点可以有效控制和管理频宽与频段。与有线网络相比较,无线网络的安全问题具有以下特点:(1)信道开放,无法阻止攻击者窃听,恶意修改并转发;(2)传输媒质无线电波在空气中的传播会因多种原因(例如障碍物)发生信号衰减,导致

3、信息的不稳定,甚至会丢失;(3)需要常常移动设备(尤其是移动用户),设备容易丢失或失窃;(4)用户不必与网络进行实际连接,使得攻击者伪装合法用户更容易。由于上述特点,利用 WLAN 进行通信必须具有较高的通信保密能力。2802.11 无线局域网本身提供了一些基本的安全机制。802.11 接入点 AP 可以用一个服务集标识 SSID(Service Set Identifier)或 ESSID(Extensible Service Set Identifier)来配置。与接入点有关的网卡必须知道 SSID 以便在网络中发送和接收数据。但这是一个非常脆弱的安全手段。因为 SSID 通过明文在大气中

4、传送,甚至被接入点广播,所有的网卡和接入点都知道 SSID。802.11 的安全性主要包括以有线同等保密 WEP(Wired Equivalent Privacy)算法为基础的身份验证服务和加密技术。WEP 是一套安全服务,用来防止 802.11 网络受到未授权用户的访问。启用 WEP 时,可以指定用于加密的网络密钥,也可自动提供网络密钥。如果亲自指定密钥,还可以指定密钥长度(64 位或 128 位)、密钥格式(ASCII 字符或十六进制数字)和密钥索引(存储特定密钥的位置)。原理上密钥长度越长,密钥应该越安全。思科公司的 Scott Fluhrer 与 Weizmann 研究院的 Itsik

5、 Mantin 和 Adi hamir 合作并发表了题为RC4 秘钥时序算法缺点的论文,讲述了关于 WEP 标准的严重攻击问题。另外,这一安全机制的一个主要限制是标准没有规定一个分配密钥的管理协议。这就假定了共享密钥是通过独立于 802.11 的秘密渠道提供给移动节点。当这种移动节点的数量庞大时,将是一个很大的挑战。2 802.1x 协议的体系IEEE 802.1x 协议起源于 802.11, 其主要目的是为了解决无线局域网用户的接入认证问题。802.1x 协议又称为基于端口的访问控制协议,可提供对 802.11 无线局域网和对有线以太网络的验证的网络访问权限。802.1x 协议仅仅关注端口的

6、打开与关闭,对于合法用户接入时,打开端口;对于非法用户接入或没有用户接入时,则端口处于关闭状态。IEEE 802.1x 协议的体系结构主要包括三部分实体:客户端 Supplicant System、认3证系统 Authenticator System、认证服务器 Authentication Server System。(1)客户端:一般为一个用户终端系统,该终端系统通常要安装一个客户端软件,用户通过启动这个客户端软件发起 IEEE 802.1x 协议的认证过程。(2)认证系统:通常为支持 IEEE 802.1x 协议的网络设备。该设备对应于不同用户的端口有两个逻辑端口:受控(controll

7、ed Port)端口和非受控端口(uncontrolled Port)。第一个逻辑接入点(非受控端口),允许验证者和 LAN 上其它计算机之间交换数据,而无需考虑计算机的身份验证状态如何。非受控端口始终处于双向连通状态(开放状态),主要用来传递 EAPOL 协议帧,可保证客户端始终可以发出或接受认证。第二个逻辑接入点(受控端口),允许经验证的 LAN 用户和验证者之间交换数据。受控端口平时处于关闭状态,只有在客户端认证通过时才打开,用于传递数据和提供服务。受控端口可配置为双向受控、仅输入受控两种方式,以适应不同的应用程序。如果用户未通过认证,则受控端口处于未认证(关闭)状态,则用户无法访问认证

8、系统提供的服务。 (3)认证服务器:通常为 RADIUS 服务器,该服务器可以存储有关用户的信息,比如用户名和口令、用户所属的 VLAN、优先级、用户的访问控制列表等。当用户通过认证后,认证服务器会把用户的相关信息传递给认证系统,由认证系统构建动态的访问控制列表,用户的后续数据流就将接受上述参数的监管。3 802.1x 协议的认证过程利用 IEEE 802.1x 可以进行身份验证,如果计算机要求在不管用户是否登录网络的情况下都访问网络资源,可以指定计算机是否尝试访问该网络的身份验证。以下步骤描述了利用接入点 AP 和 RADIUS 服务器对移动节点进行身份验证的基本方法。如果没有有效的身份验证

9、密钥,AP 会禁止所有的网络流量通过。4(1)当一个移动节点(申请者)进入一个无线 AP 认证者的覆盖范围时,无线 AP 会向移动节点发出一个问询。(2)在受到来自 AP 的问询之后,移动节点做出响应,告知自己的身份。(3)AP 将移动节点的身份转发给 RADIUS 身份验证服务器,以便启动身份验证服务。 (4)RADIUS 服务器请求移动节点发送它的凭据,并且指定确认移动节点身份所需凭据的类型。 (5)移动节点将它的凭据发送给 RADIUS。(6)在对移动节点凭据的有效性进行了确认之后,RADIUS 服务器将身份验证密钥发送给 AP。该身份验证密钥将被加密,只有 AP 能够读出该密钥。 (在

10、移动节点和 RADIUS 服务器之间传递的请求通过 AP 的“非控制”端口进行传递,因为移动节点不能直接与 RADIUS 服务器建立联系。AP 不允许 STA 移动节点通过“受控制”端口传送数据,因为它还没有经过身份验证。 )(7)AP 使用从 RADIUS 服务器处获得的身份验证密钥保护移动节点数据的安全传输-特定于移动节点的单播会话密钥以及多播/全局身份验证密钥。全局身份验证密钥必须被加密。这要求所使用的 EAP 方法必须能够生成一个加密密钥,这也是身份验证过程的一个组成部分。传输层安全 TLS(Transport Level Security)协议提供了两点间的相互身份验证、完整性保护、

11、密钥对协商以及密钥交换。我们可以使用 EAP-TLS 在 EAP 内部提供 TLS 机制。移动节点可被要求周期性地重新认证以保持一定的安全级。4 802.1x 协议的特点IEEE 802.1x 具有以下主要优点:5(1)实现简单。IEEE 802.1x 协议为二层协议,不需要到达三层,对设备的整体性能要求不高,可以有效降低建网成本。(2)认证和业务数据分离。IEEE 802.1x 的认证体系结构中采用了“受控端口”和“非受控端口”的逻辑功能,从而可以实现业务与认证的分离。用户通过认证后,业务流和认证流实现分离,对后续的数据包处理没有特殊要求,业务可以很灵活,尤其在开展宽带组播等方面的业务有很大

12、的优势,所有业务都不受认证方式限制。IEEE 802.1x 同时具有以下不足802.1x 认证是需要网络服务的系统和网络之间的会话,这一会话使用 IETF 的EAP(Extensible Authentication Protocol)认证协议。协议描述了认证机制的体系结构框架使得能够在 802.11 实体之间发送 EAP 包,并为在 AP 和工作站间的高层认证协议建立了必要条件。对 MAC 地址的认证对 802.1x 来说是最基本的,如果没有高层的每包认证机制,认证端口没有办法标识网络申请者或其包。而且实验证明 802.1x 由于其设计缺陷其安全性已经受到威胁,常见的攻击有中间人 MIM攻击

13、和会话攻击。所以 802.11 与 802.1x 的简单结合并不能提供健壮的安全无线环境,必须有高层的清晰的交互认证协议来加强。幸运的是,802.1x 为实现高层认证提供了基本架构。5 802.1x 认证协议的应用IEEE 802.1x 使用标准安全协议(如 RADIUS)提供集中的用户标识、身份验证、动态密钥管理和记帐。802.1x 身份验证可以增强安全性。IEEE 802.1x 身份验证提供对 802.11 无线网络和对有线以太网网络的经验证的访问权限。IEEE 802.1x 通过提供用户和计算机标识、集中的身份验证以及动态密钥管理,可将无线网络安全风险减小到最低程度。在此执行下,作为 R

14、ADIUS 客户端配置的无线接入点将6连接请求和记帐邮件发送到中央 RADIUS 服务器。中央 RADIUS 服务器处理此请求并准予或拒绝连接请求。如果准予请求,根据所选身份验证方法,该客户端获得身份验证,并且为会话生成唯一密钥。IEEE 802.1x 为可扩展的身份验证协议 EAP 安全类型提供的支持使您能够使用诸如智能卡、证书以及 Message Digest 5 (MD5) 算法这样的身份验证方法。扩展身份验证协议 EAP 是一个支持身份验证信息通过多种机制进行通信的协议。利用 802.1x,EAP 可以用来在申请者和身份验证服务器之间传递验证信息。这意味着 EAP 消息需要通过 LAN

15、 介质直接进行封装。认证者负责在申请者和身份验证服务器之间转递消息。身份验证服务器可以是一台远程身份验证拨入用户服务(RADIUS)服务器。以下举一个例子,说明对申请者进行身份验证所需经过的步骤: (1)认证者发送一个 EAP - Request/Identity(请求/身份)消息给申请者。(2)申请者发送一个 EAP - Response/Identity(响应/身份)以及它的身份给认证者。认证者将收到的消息转发给身份验证服务器。(3)身份验证服务器利用一个包含口令问询的 EAP - Request 消息通过认证者对申请者做出响应。(4)申请者通过认证者将它对口令问询的响应发送给身份验证服务

16、器。(5)如果身份验证通过,授权服务器将通过认证者发送一个 EAP - Success 响应给申请者。认证者可以使用“Success”(成功)响应将受控制端口的状态设置为“已授权”。6 802.1x 与智能卡智能卡通常用在安全性要求比较高的场合,并与认证协议的应用相结合。这首先是由于智能卡能够保护并安全的处理敏感数据;而智能卡能保护密钥也是相当重7要的,一切秘密寓于密钥之中,为了能达到密码所提供的安全服务,密钥绝对不能被泄密,但为安全原因所增加的成本却不能太多。智能卡自身硬件的资源极为有限。用其实现安全系统面临着存储器容量和计算能力方面受到的限制。目前市场上的大多数智能卡有 128 到 1024 字节的 RAM,1 k到 16 k 字节的 EEPROM,6 k 到 16 k 字节的 ROM,CPU 通常为 8 比特的,典型的时钟频率为 3.57 MHz。任何存储或者是处理能力的增强都意味着智能卡成本的大幅度提高。另外智能卡的数据传送是相对慢的,为提高应用的效率,基本的数据单元必须要小,这样可以减少智能卡与卡终端之间的数据流量,其传送时间的减少则意味着实用性的增强。将 802.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号