扫一扫
关注微信公众号

阻击无线游侠—802.11家族安全浅析
2008-05-08   群立

说他们是无线局域网的游侠,应该是一种夸奖,因为他们仅仅以游荡为快乐,而并非靠偷窃企业核心数据为生,每一个被挖掘出来的无线局域网漏洞,成为游侠们津津乐道的谈资。
游侠比黑客还可怕
这些游侠已经在美国小有名气。他们的装备如下,一台普普通通的笔记本电脑,一个特制的软件(为了安全起见,我们不在这里介绍该软件的名字),一个简单的天线装置。游侠们将这些装备放在汽车上面,在城市里逛来逛去。
他们在写字楼、酒店、各个街区里面找寻那些可以任意进入的无线局域网接入点,然后用红笔标注下来。一整天下来,他们手中的地图已经被红色圈点和连线所占据。这种地图,在游侠眼里变成了一张能够自由进入这个城市无线局域网的通行证。游侠们把这样的活动称作“Wardriving”(冒险之旅)。曾经在某次冒险之旅过后,游侠们对25000个无线局域网接入点进行了探测,发现其中72%的设备没有做任何的安全防护设置。
一位日本网络专家也曾经尝试了这样的活动。在轻松地攻破无线局域网接入点之后,他写到:开始时还觉得有趣,逐渐这种有趣的感觉就变成了恐惧。如果站在构建接入点一方,即提供无线局域网服务的商家来讲,这种现状显然是非常令人恐惧的。
到目前为止,缺少满意的安全保护并没有阻碍无线局域网的普及。因为目前在美国或是日本,无线局域网的用户还是集中在个人消费类市场,或是提供无线上网的公共区域,这些地点对数据的敏感性相对企业应用环境来说比较低。尽管如此,专家们还是惊呼“用户对网络安全的设置仅仅需要花费5分钟的时间,如果连这样的时间都不舍得用,拿不准他们(用户)是否还有其他用来保护网络安全的措施。”
企业是安全重灾区
游侠们所作的事情还是在大街小巷上,一旦他们的视点转移到写字楼里面,转移到企业里面。那么吸引他们的可能就不是简单的一次免费互联网的旅行了。而企业在无线局域网的安全防范方面,做的也并不令人满意。
RSA安全公司的一个调查研究显示,企业的IT管理部门确实忽略了无线局域网所带来的危险。这项研究报告是根据来自英国伦敦市中心328个无线局域网AP(接入基站)进行的。
三分之二的基站没有打开WEP(WiredEquivalentProtection)。此外100台AP竟然正在向外部发送公司自己定义的认证信号,另外208台AP的安装还是基于默认设置。这项调查验证了多年以来,安全专家对无线局域网所预感的安全隐患。这项报告已经在2003年新奥尔良CTIA 2003会议上提出。
“这个调查令我非常吃惊,公司为了运营管理的灵活性,而转向了无线局域网,但他们却没有将安全上的风险考虑进去。这样的粗心是一种冒险,有可能将企业所有的系统牺牲殆尽。
”英国信息安全研究院安全专家PhilCracknell指出,(他参与了此次无线局域网调查)“那些无线局域网所散发出去的信号,是可以被黑客所利用。
尽管消费用户仍然在购买无线局域网产品,但企业用户由于安全上的考虑正在放慢他们采用无线局域网技术的步伐。“消费类市场的用户似乎对安全隐患不是太在意。” Wi-Fi Alliance主席DennisEaton指出“在企业应用中,安全问题直接会影响无线局域网产品的销售,直到用户找到相应的安全解决方案,他们才会真正考虑购买它。”
WEP该被摒弃了
WEP是应用在无线局域网的安全应用中,但长时间以来它的弱点一直受到人们的指责。“依靠一个简单的安全协议,不足以说服每一个人都去尝试无线局域网。”国际信息系统安全咨询专家Kirschbaum指出。
WEP缺少对突发性用户增长的验证,在核心管理能力、扩展性方面也不是很方便。WEP似乎是目前无线局域网安全防范的唯一出路,该技术可以通过HUB或是接入点传递加密数据,但它的加密非常简单。Cisco的密码专家斯科特·弗勒尔(Scott Fluhrer)和以色列魏茨曼科学研究所(Weizmann Institute of Science)教授伊斯科·马丁(Itsik Mantin)和阿迪·萨莫尔(Adi Shamir)联合公开了他们的研究论文《Weaknesses in the Key Scheduling Algorithm of RC4(RC4密钥生成算法的弱点)》分析了WEP的不足,并且还声明“只需15分钟即可破解WEP密码”。此外,尽管WEP在很多无线局域网产品之中是一个默认的安全选项,但实际上企业很多用户没有真正对它进行实施和管理。
在WEP中,信息加密过程中使用了被称为“RC4密钥”的密钥。RC4密钥就是使用像它的名字一样的名为“RC4”的加密算法,在客户端和接入点之间由共享信息而生成的。而且每个信息所生成的RC4密钥也不同。通过它就可以防止(信息被)窃听。但是,RC4密钥中存在一个很大的问题。这就是尽管信息不同生成的密钥也不同,但却可能很相似。如果利用这种相似性,就有可能去破译密钥。
Wi-FiAlliance作为一个业内公认的无线网络标准组织,正在筹划一个临时性的安全标准。它就是Wi-Fi Protected Access(无线保护访问,简称WPA)。作为一个临时的Wi-Fi Alliance标准。它将比现有WEP的密钥更具安全性和保护性。而且,该标准还将通过新的形式来限制用户访问无线局域网。Wi-Fi Alliance和IEEE草拟了WPA,期望能够更好的在无线局域网中提供安全技术。在今年第一个季度内,WPA认证正式启动。
WPA的开发目标有两个,分别是“提高密码强度”和“增加用户认证功能”。为了提高密码强度,WPA采用的是名为“TKIP(Temporal Key Integrity Protocol,暂时密钥集成协议)”的协议。TKIP由于在现有的WEP密码认证引擎中追加了“信息包单加密功能”、“信息检测(MIC)”、“具有序列功能的初始向量”和“密钥生成功能”等4种算法,因此提高了安全强度。
WPA通过利用TKIP(Temporal Key Integrity Protocol)技术改进数据加密技术。TKIP技术通过提供一种增强型WEP加密引擎,从而弥补了原有WEP易受攻击的弱点。TKIP提供了48位初始化向量(原有WEP只提供了24位初始化向量)。使用48位初始化向量,可以增加密钥的数量,这样能够满足动态增长的用户需求。WPA通过802.1x和扩展校验协议,能够为企业级用户提供认证检验。WPA第2个版本,将会在2003年底或是2004年初正式面世。虽然WPA的用户所进行的认证管理也是在WEP基础上进行的,但WPA仍将会缓解那些针对WEP存在安全不足的指责。
另寻他路
利用VPN(虚拟专用网络)技术可以确保无线局域网的安全,但它的成本也并非一般企业可以承受。虚拟专用网是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,目前许多企业以及运营商已经采用VPN技术。
VPN技术不属于802.11标准定义,它是一种增强性网络解决方案。严格来讲,VPN可以替代连线对等保密解决方案以及物理地址过滤解决方案,也可以与WEP协议互补使用。VPN协议包括第二层PPTP/L2TP协议以及第三层的IPsec协议。实际上,VPN只涉及发起端,终结端,因此对无线访问接入点来讲是透明的,并不需要在无线访问点支持VPN。
IPsec是标准的第三层安全协议,用于保护IP数据包或上层数据,它可以定义哪些数据流需要保护,怎样保护以及应该将这些受保护的数据流转发给谁。由于它工作在网络层,因此可以用于两台主机之间,网络安全网关之间,或主机与网关之间。在无线局域网环境,主要采用客户端到网关组网方式。
Intel和CheckPoint软件公司在近日宣布他们将为笔记本电脑,共同开发VPN基准的增强型安全系统。这套系统重点是针对那些采用了迅驰架构的笔记本电脑。两家公司表示他们将提供一种硬件安全系统,保证无线网络的安全访问。尤其是那些在公众场合享受无线局域网的用户。此项技术的关键地方是,无论笔记本访问哪个无线局域网基站,都可以自动提供VPN服务。
新的Intel-CheckPoint解决方案将支持两方面的认证。它将结合TPM(信任平台模块)。TPM提供了加密操作,其中包括RSA加密解密算法,离散算法和随机代码产生机制。
Intel开发TPM的初衷是其对“可信赖计算平台联盟”作出的贡献。Intel开发的迅驰技术包含了PentiumM移动处理器,855外围芯片组,PRO无线网络产品。该系统在耗电以及运算能力之间作出很到努力。Check Point将开发增强版的VPN-1 SecureClient软件。

热词搜索:

上一篇:堆叠式+预配置设备简化大型WLAN部署
下一篇:解读无线局域网

分享到: 收藏