论文部分内容阅读
摘要: 介绍无线局域网安全威胁及安全需求,并对安全问题中数据保密和数据完整性等关键技术衍生出的加密技术给出基本解决方案。
关键词: WLAN;TKIP;AES
中图分类号:TP393.1文献标识码:A文章编号:1671-7597(2011)0510032-01
目前随着移动办公需要的增加,无线局域网的应用被普及,但安全问题也随之而来,由于传统无线局域网安全机制缺少证机制,本文将对其进行改进,重点介绍TKIP(临时密钥完整性协议)和AES(高级加密标准)技术。
1 WLAN系统安全威胁
WLAN网络面临的安全威胁既有来自网络外部的电脑黑客,也有来自网络内部的合法用户。典型的网络威胁有以下几种:非法接入网络、伪AP和伪网络、网络窃听、数据篡改、报文重放攻击、拒绝服务(DoS)攻击。
2 WLAN系统安全需求
WLAN安全设计的一个重要原则为“适度安全”,系统的安全需求取决于其面临的安全威胁和具体应用环境。针对WLAN的脆弱性和面临的外部威胁,WLAN系统的安全需求归纳如下:
1)身份认证。身份认证是在WLAN中确认操作者的身份。分为用户与主机间的认证和主机与主机之间的认证,从而有效防止假冒用户对网络的安全威胁。
2)授权和接入控制。授权是系统赋予某个用户在一定范围内从事某些行动的权利;接入控制是根据用户的身份、角色以及预定服务等对用户能访问的资源进行限制。
3)数据的保密性。保密性是采用加密算法对通信数据进行加密封装,保证通信数据只被希望的接收端看到。
4)数据和信令的完整性。对通信数据进行完整性保护使其不被篡改。
5)数据的顺序性。指接收端必须可以确定收到的报文确实按照发送端原有的顺序,没有被删除、插入、重放和重新排列等。
6)密钥管理。它是由于数据的保密性和完整性衍生出来的安全问题。广义的密钥管理包括密钥的产生、分配、传递、保存、恢复、销毁等;狭义的密钥管理指的是密钥协商。
7)服务的可用性。指网络必须有足够的资源保证合法用户的正常需求。
3 基本解决方案
3.1 临时密钥完整性协议TKIP(Temporal Key Integrirty Protocol)
[1][2]
TKIP作为下一代有线等效协议(WEP),提供每分组密钥混合,并对信息完整性进行检测和重置密钥,从而锁定 WEP 流的缺陷。针对WEP 流的缺陷,TKIP采用相应的机制予以处理。
3.1.1 消息完整性
WEP在检测消息完整性方面采用了具有保护功能的MIC(消息完整性代码)校验值。TKIP发送消息时,结合所发送的字节,生成校验值即MIC,再将MIC随同消息一同发送出去。为了防止攻击者破坏MIC,其过程是一个结合密钥且不可逆转的特殊过程,除非攻击者知道密钥,否则无法得知MIC值。数据传输结束后,接收端采用Michael方法检测完整性,Michael方法是不用任何乘法计算MIC,只是进行移位和加操作,产生MIC的计算是针对MAC层服务数据单元而不是任何一个MAC层协议数据单元。
3.1.2 IV的选择和使用
TKIP在WEP使用IV缺陷基础上做了改进,建立新的规则:1)IV的长度由24位增到48位;2)IV被作为顺序计数器,以防止重播攻击;3)IV被构造以避免出现某种“弱密钥”。
1)IV的长度
TKIP在24个比特的WEPIV和己加密的数据头之间插入32个额外比特,形成一个56位的新IV。为避免生成弱密钥,丢弃一个字节,因此新IV只使用48个比特。48位的新IV可以有效地消除IV的翻转问题。
2)IV作为顺序计数器(TSC)
对于重播攻击,TKIP采用顺序计数器(TSC)来防护。具体实施过程中,TSC即IV值,它通常从0开始,每发一个包增加1。由于IV被扩展,IV重复的可能性很小,所以可以通过TSC来防止重播攻击。防止重播攻击的原则为:丢弃比前一消息的TSC小或相同的任何消息。根据802.11标准,接收端收到帧之后,须用一个短的ACK消息进行确认。若不确认,消息就会被重传,同时在重传的帧中标示这是个重复的帧。由于帧是重复的,它会与原始的帧具有相同的TSC,此时,接收端进行有效的复制,然后丢弃重复消息。
3)对抗FMS攻击的措施
FMS攻击对WEP最具破坏性,针对该攻击,TKIP采取围堵两端的方法:尽量避免使用弱密钥和尽量使密钥变得更隐蔽。对于FMS攻击是建立在攻击者需要收集具有弱密钥的多个帧样本的能力之上的特点,TKIP改变每包的密钥,同时避免使用任何弱密钥。将IV中的两个比特固定为一个特定值,从而避免生成一类众所周知的弱密钥。
3.2 AES加密算法及其操作模式[3][4]
高级加密标准AES是对称密钥分组密码,加密过程中,使用分组密码必须遵循操作模式,否则将会对分组密码的安全性产生威胁。通常的操作模式有电子密码本模式(ECB)、密码分组链接模式(CBC)或计数模式
(CTR)。这些模式仅提供加密服务而不提供鉴别服务,但有些应用中需要两种服务。
目前使用的封装模式为AES-CCM,它提供加密和鉴别服务。加密服务由计数模式提供,而鉴别服务由CBC-MAC算法提供,并且不會发生“错误传播”。使用过程中,发送端和接收端定义相同的分组密码算法、密钥K、记数器发生函数、格式化函数F()和鉴别标记长度Tlen。在CCM模式下,发送端的输入包括随机值N、有效载荷P和附加鉴别数据A。计算步骤如下:
步1:计算格式化函数F(N,A,P),产生数据块序列B0,B1,…,Br
步2:Y0=EK(B0)
步3:For i=1to r, do Yj = EK(Bi⊕Yi-1)
步4:T=MSBTlen(Yr)(取二进制Yr的左边Tlen个二进制位)
步5:计算计数器发生函数,产生计数块Ctr0, Ctr1,…, Ctrm,
m = Plen/128
步6:For j = 0 to m, do Sj = EK(Ctrj)
步7:S= S1 || S2 || …|| Sm(“||”表示连接运算)
步8:Return C=(P⊕MSBPlen(S)) || (T⊕MSBTlen(S0))
通过计算,生成密文C ,接受端得到N、A和C后,首先对密文C进行解
密恢复有效载荷和MAC值T,然后接受端再利用CBC-MAC算法对N、A和解密的有效载荷进行重新计算CBC-MAC值T1,并与从密文中恢复的MAC值T进行对比。如果比对一致,则接收端从密文中解密得到的有效载荷P是有效的。否则,得到一无效值,这时要求发送端重新加密发送该有效载荷。
4 结束语
WLAN正处于快速发展时期,而其安全问题更值得关注。只有在现有的WLAN安全框架基础上,不断改进保密措施,使其更加安全可靠,才能推动WLAN的健康发展。也只有这样,WLAN才能顺利地与其他现有有线网络、无线网络乃至3G网络实现互联互通,发挥自身巨大的潜力。
参考文献:
[1]李伟,无线局域网(WLAN)安全研究一密钥交换,上海:上海交通大,2003.
[2]张蜀雄,无线局域网安全性研究及安全实现,武汉:华中科技大学,2007.
[3]李勤、张浩军、杨峰等,无线局域网安全协议的研究和实现,计算机应用,2005.
[4]金晨辉、孙莹,AES密码算法S盒的线形冗余研究,电子学报,2004年,第4期.
作者简介:
李风芝(1979-),女,研究生,讲师,研究方向:计算机网络与硬件。
关键词: WLAN;TKIP;AES
中图分类号:TP393.1文献标识码:A文章编号:1671-7597(2011)0510032-01
目前随着移动办公需要的增加,无线局域网的应用被普及,但安全问题也随之而来,由于传统无线局域网安全机制缺少证机制,本文将对其进行改进,重点介绍TKIP(临时密钥完整性协议)和AES(高级加密标准)技术。
1 WLAN系统安全威胁
WLAN网络面临的安全威胁既有来自网络外部的电脑黑客,也有来自网络内部的合法用户。典型的网络威胁有以下几种:非法接入网络、伪AP和伪网络、网络窃听、数据篡改、报文重放攻击、拒绝服务(DoS)攻击。
2 WLAN系统安全需求
WLAN安全设计的一个重要原则为“适度安全”,系统的安全需求取决于其面临的安全威胁和具体应用环境。针对WLAN的脆弱性和面临的外部威胁,WLAN系统的安全需求归纳如下:
1)身份认证。身份认证是在WLAN中确认操作者的身份。分为用户与主机间的认证和主机与主机之间的认证,从而有效防止假冒用户对网络的安全威胁。
2)授权和接入控制。授权是系统赋予某个用户在一定范围内从事某些行动的权利;接入控制是根据用户的身份、角色以及预定服务等对用户能访问的资源进行限制。
3)数据的保密性。保密性是采用加密算法对通信数据进行加密封装,保证通信数据只被希望的接收端看到。
4)数据和信令的完整性。对通信数据进行完整性保护使其不被篡改。
5)数据的顺序性。指接收端必须可以确定收到的报文确实按照发送端原有的顺序,没有被删除、插入、重放和重新排列等。
6)密钥管理。它是由于数据的保密性和完整性衍生出来的安全问题。广义的密钥管理包括密钥的产生、分配、传递、保存、恢复、销毁等;狭义的密钥管理指的是密钥协商。
7)服务的可用性。指网络必须有足够的资源保证合法用户的正常需求。
3 基本解决方案
3.1 临时密钥完整性协议TKIP(Temporal Key Integrirty Protocol)
[1][2]
TKIP作为下一代有线等效协议(WEP),提供每分组密钥混合,并对信息完整性进行检测和重置密钥,从而锁定 WEP 流的缺陷。针对WEP 流的缺陷,TKIP采用相应的机制予以处理。
3.1.1 消息完整性
WEP在检测消息完整性方面采用了具有保护功能的MIC(消息完整性代码)校验值。TKIP发送消息时,结合所发送的字节,生成校验值即MIC,再将MIC随同消息一同发送出去。为了防止攻击者破坏MIC,其过程是一个结合密钥且不可逆转的特殊过程,除非攻击者知道密钥,否则无法得知MIC值。数据传输结束后,接收端采用Michael方法检测完整性,Michael方法是不用任何乘法计算MIC,只是进行移位和加操作,产生MIC的计算是针对MAC层服务数据单元而不是任何一个MAC层协议数据单元。
3.1.2 IV的选择和使用
TKIP在WEP使用IV缺陷基础上做了改进,建立新的规则:1)IV的长度由24位增到48位;2)IV被作为顺序计数器,以防止重播攻击;3)IV被构造以避免出现某种“弱密钥”。
1)IV的长度
TKIP在24个比特的WEPIV和己加密的数据头之间插入32个额外比特,形成一个56位的新IV。为避免生成弱密钥,丢弃一个字节,因此新IV只使用48个比特。48位的新IV可以有效地消除IV的翻转问题。
2)IV作为顺序计数器(TSC)
对于重播攻击,TKIP采用顺序计数器(TSC)来防护。具体实施过程中,TSC即IV值,它通常从0开始,每发一个包增加1。由于IV被扩展,IV重复的可能性很小,所以可以通过TSC来防止重播攻击。防止重播攻击的原则为:丢弃比前一消息的TSC小或相同的任何消息。根据802.11标准,接收端收到帧之后,须用一个短的ACK消息进行确认。若不确认,消息就会被重传,同时在重传的帧中标示这是个重复的帧。由于帧是重复的,它会与原始的帧具有相同的TSC,此时,接收端进行有效的复制,然后丢弃重复消息。
3)对抗FMS攻击的措施
FMS攻击对WEP最具破坏性,针对该攻击,TKIP采取围堵两端的方法:尽量避免使用弱密钥和尽量使密钥变得更隐蔽。对于FMS攻击是建立在攻击者需要收集具有弱密钥的多个帧样本的能力之上的特点,TKIP改变每包的密钥,同时避免使用任何弱密钥。将IV中的两个比特固定为一个特定值,从而避免生成一类众所周知的弱密钥。
3.2 AES加密算法及其操作模式[3][4]
高级加密标准AES是对称密钥分组密码,加密过程中,使用分组密码必须遵循操作模式,否则将会对分组密码的安全性产生威胁。通常的操作模式有电子密码本模式(ECB)、密码分组链接模式(CBC)或计数模式
(CTR)。这些模式仅提供加密服务而不提供鉴别服务,但有些应用中需要两种服务。
目前使用的封装模式为AES-CCM,它提供加密和鉴别服务。加密服务由计数模式提供,而鉴别服务由CBC-MAC算法提供,并且不會发生“错误传播”。使用过程中,发送端和接收端定义相同的分组密码算法、密钥K、记数器发生函数、格式化函数F()和鉴别标记长度Tlen。在CCM模式下,发送端的输入包括随机值N、有效载荷P和附加鉴别数据A。计算步骤如下:
步1:计算格式化函数F(N,A,P),产生数据块序列B0,B1,…,Br
步2:Y0=EK(B0)
步3:For i=1to r, do Yj = EK(Bi⊕Yi-1)
步4:T=MSBTlen(Yr)(取二进制Yr的左边Tlen个二进制位)
步5:计算计数器发生函数,产生计数块Ctr0, Ctr1,…, Ctrm,
m = Plen/128
步6:For j = 0 to m, do Sj = EK(Ctrj)
步7:S= S1 || S2 || …|| Sm(“||”表示连接运算)
步8:Return C=(P⊕MSBPlen(S)) || (T⊕MSBTlen(S0))
通过计算,生成密文C ,接受端得到N、A和C后,首先对密文C进行解
密恢复有效载荷和MAC值T,然后接受端再利用CBC-MAC算法对N、A和解密的有效载荷进行重新计算CBC-MAC值T1,并与从密文中恢复的MAC值T进行对比。如果比对一致,则接收端从密文中解密得到的有效载荷P是有效的。否则,得到一无效值,这时要求发送端重新加密发送该有效载荷。
4 结束语
WLAN正处于快速发展时期,而其安全问题更值得关注。只有在现有的WLAN安全框架基础上,不断改进保密措施,使其更加安全可靠,才能推动WLAN的健康发展。也只有这样,WLAN才能顺利地与其他现有有线网络、无线网络乃至3G网络实现互联互通,发挥自身巨大的潜力。
参考文献:
[1]李伟,无线局域网(WLAN)安全研究一密钥交换,上海:上海交通大,2003.
[2]张蜀雄,无线局域网安全性研究及安全实现,武汉:华中科技大学,2007.
[3]李勤、张浩军、杨峰等,无线局域网安全协议的研究和实现,计算机应用,2005.
[4]金晨辉、孙莹,AES密码算法S盒的线形冗余研究,电子学报,2004年,第4期.
作者简介:
李风芝(1979-),女,研究生,讲师,研究方向:计算机网络与硬件。