本文旨在對(duì)Wi-Fi及Mesh的安全方面的歷史與現(xiàn)狀進(jìn)行一些簡(jiǎn)單介紹。
為方便起見,文中將用AP表示無(wú)線接入點(diǎn)(AccessPoint)。用Mesh表示無(wú)線網(wǎng)狀網(wǎng)。
Wi-Fi安全的歷史與演化
WEP及其漏洞
在1999年通過(guò)的802.11標(biāo)準(zhǔn)中,關(guān)于安全的部分叫WEP,是英文中WiredEquivalentPrivacy的縮寫,本意是實(shí)現(xiàn)一種與有線等價(jià)的安全程度。
WEP的設(shè)計(jì)相對(duì)簡(jiǎn)單,它包括一個(gè)簡(jiǎn)單的基于挑戰(zhàn)與應(yīng)答的認(rèn)證協(xié)議和一個(gè)加密協(xié)議。這兩者都是使用RC4的加密算法,密鑰的長(zhǎng)度是40位(由于密鑰會(huì)與一個(gè)24位的初始向量(IV)連接在一起使用,所以也被稱為64位的WEP)。WEP還包括一個(gè)使用32位CRC的校驗(yàn)機(jī)制叫ICV(IntegrityCheckValue),其目的是用來(lái)保護(hù)信息不在傳輸過(guò)程中被修改。
WEP在推出以后,很快被發(fā)現(xiàn)有很多漏洞,主要有以下幾點(diǎn):
認(rèn)證機(jī)制過(guò)于簡(jiǎn)單,很容易通過(guò)異或的方式破解,而且一旦破解,由于使用的是與加密用的同一個(gè)密鑰,所以還會(huì)危及以后的加密部分。
認(rèn)證是單向的,AP能認(rèn)證客戶端,但客戶端沒(méi)法認(rèn)證AP。
初始向量(IV)太短,重用很快,為攻擊者提供很大的方便。
RC4算法被發(fā)現(xiàn)有”弱密鑰”(WeakKey)的問(wèn)題,WEP在使用RC4的時(shí)候沒(méi)有采用避免措施。
WEP沒(méi)有辦法應(yīng)付所謂“重傳攻擊”(ReplayAttack)。
ICV被發(fā)現(xiàn)有弱點(diǎn),有可能傳輸數(shù)據(jù)被修改而不被檢測(cè)到。
沒(méi)有密鑰管理,更新,分發(fā)的機(jī)制,完全要手工配置,因?yàn)椴环奖,用戶往往常年不?huì)去更換。
由于有上面列出的眾多缺點(diǎn),人們可能會(huì)覺(jué)得WEP一無(wú)是處。其實(shí)倒不然。WEP從被宣稱破解到今天,仍被人們廣泛使用,絕非偶然.其原因除了它簡(jiǎn)單易行,速度較快,對(duì)硬件要求低的特點(diǎn)以外,WEP的確也能滿足在安全要求不太高的情況下的需求。比如在家庭,旅館等地,WEP提供的保護(hù)往往已足夠。所以對(duì)WEP的應(yīng)用也應(yīng)視需求而定,沒(méi)必要先入為主.
不過(guò)有一點(diǎn)需要提及,就是人們已不大再使用WEP提供的認(rèn)證,而只用WEP提供的加密。原因已經(jīng)提到過(guò),WEP的認(rèn)證不僅較弱,而且可能危及到加密本身。
WEP的改進(jìn)
-128位WEP
大部分供應(yīng)商現(xiàn)在都提供一種用104位密鑰的WEP(加上24位IV一共128位),這對(duì)WEP的安全性有改進(jìn),但上面提到的問(wèn)題仍然存在。
-動(dòng)態(tài)的WEP
為了加強(qiáng)WEP的安全性,一些供應(yīng)商提出了一些動(dòng)態(tài)密鑰的WEP方案。在這樣的方案中,WEP的密鑰不再是靜態(tài)不變的,而是能定期動(dòng)態(tài)更新。比如思科(Cisco)提供的LEAP(LightweightExtensibleAuthentication Protocol)就是這樣一種方案。LEAP同時(shí)還提供雙向的基于802.1X的認(rèn)證。這些方案在一定程度上緩解了WEP的危機(jī),但它們是某個(gè)供應(yīng)商的私有方案而非標(biāo)準(zhǔn),而且它們離完全解決WEP的所有問(wèn)題還有差距。
WPA的出現(xiàn)
為了解決WEP的危機(jī),IEEE展開了新的802.11安全標(biāo)準(zhǔn)的制訂,但由于一個(gè)IEEE標(biāo)準(zhǔn)的制訂需要的時(shí)間較長(zhǎng),工業(yè)界為了填補(bǔ)IEEE標(biāo)準(zhǔn)出臺(tái)之前的真空,迅速采取了行動(dòng)。WPA就是Wi-Fi聯(lián)盟于2002年左右推出的一套自己的標(biāo)準(zhǔn)。
WPA雖然不是IEEE的標(biāo)準(zhǔn),但也并非空穴來(lái)風(fēng)。它的制訂是基于802.11i協(xié)議的一個(gè)初稿(Draft)。所以它與后來(lái)的802.11i終稿在結(jié)構(gòu)以及其它一些方面很相似。其中之一是使用基于802.1X的認(rèn)證機(jī)制。WPA還采用了一套叫TKIP(TemporalKeyIntegrityProtocol)的加密協(xié)議。TKIP仍然使用RC4算法,所以當(dāng)時(shí)的已有硬件平臺(tái)可以在只做軟件升級(jí)的情況下就支持它。但同時(shí)設(shè)計(jì)者又考慮了WEP的教訓(xùn),使用了較長(zhǎng)的IV,密鑰,和動(dòng)態(tài)變化的密鑰機(jī)制,所以TKIP的安全性較之WEP加密大大提高。WPA同時(shí)也加入了對(duì)重傳攻擊的防范,并對(duì)校驗(yàn)機(jī)制等做了重大改進(jìn)。這些改進(jìn)加上Wi-Fi聯(lián)盟的影響力使WPA推出之后得到了廣泛的采用。
802.11i/WPA2
2004年6月,IEEE終于通過(guò)了802.11i協(xié)議。Wi-Fi聯(lián)盟則把其802.11i實(shí)現(xiàn)取名WPA2,通常這二者被認(rèn)為是同一件事。
相對(duì)于已出臺(tái)的WPA,802.11i使用的的加密協(xié)議是AES(AdvancedEncryptionStandard)而非TKIP。AES被認(rèn)為是一個(gè)更強(qiáng)的加密系統(tǒng),它一般需要專門的硬件支持。今天的Wi-Fi產(chǎn)品應(yīng)該都已支持AES加密。
在安全性的其它方面,802.11i也象WPA一樣提供很全面甚至更強(qiáng)的支持。在認(rèn)證發(fā)面,802.1X的體系結(jié)構(gòu)被采用。在密鑰使用上,802.11i有一整套密鑰等級(jí)劃分和密鑰動(dòng)態(tài)產(chǎn)生及更新機(jī)制。802.11i對(duì)重傳攻擊的防范,信息校驗(yàn)等自然也都考慮的非常全面。總而言之,802.11i是一整套非常全面,同時(shí)也非常復(fù)雜的安全協(xié)議系統(tǒng),代表了當(dāng)前Wi-Fi安全的最高級(jí)支持。由于其復(fù)雜性,細(xì)節(jié)不可能在本文中一一介紹。下面只就其中
采用的802.1X認(rèn)證體系結(jié)構(gòu)作一個(gè)簡(jiǎn)單介紹。
802.1X
802.1X是IEEE關(guān)于局域網(wǎng)絡(luò)訪問(wèn)控制的標(biāo)準(zhǔn),它是一個(gè)基于端口概念的標(biāo)準(zhǔn)。它可以用來(lái)決定是否給予一個(gè)用戶訪問(wèn)一個(gè)網(wǎng)路端口的權(quán)限。這里”端口”是指邏輯上的端口.具體到Wi-Fi中,一個(gè)客戶端與AP的連接(association)就可視為一個(gè)端口。