成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

WLAN一體化安全之路

運維 網絡運維
WLAN安全技術發展經歷了從被動安全到主動安全的變革,但無論主動還是被動基本上都是針對物理層和鏈路層的安全而設計的,對于網絡層到應用層的攻擊往往力不從心。從用戶業務需求和網絡發展趨勢角度來看,有線和無線安全一體化是WLAN安全未來發展的必然趨勢。

【51CTO.com 綜合報道】WLAN安全標準   

WLAN技術標準制定者IEEE 802.11工作組從一開始就把安全作為關鍵的課題。最初的IEEE 802.11-1999協議所定義的WEP機制(WEP本意是“等同有線的安全”)存在諸多缺陷,所以IEEE 802.11在2002年迅速成立了802.11i工作組,提出了AES-CCM等安全機制。此外,我國國家標準化組織針對802.11和802.11i標準中的不足對現有的WLAN安全標準進行了改進,制定了WAPI標準。   

按照安全的基本概念,安全主要包括: 

◆認證(Authenticity)   

確保訪問網絡資源的用戶身份是合法的; 

◆加密(Confidentiality)    

確保所傳遞的信息即使被截獲了,截獲者也無法獲得原始的數據; 

◆完整性(Integrity)    

如果所傳遞的信息被篡改,接收者能夠檢測到;   

此外,還需要提供有效的密鑰管理機制,如密鑰的動態協商,以實現無線安全方案的可擴展性。   

可以說WLAN安全標準的完善主要都是圍繞上述內容展開的,所以我們可以圍繞這些方面來理解無線安全標準。

1.IEEE 802.11-1999安全標準   

IEEE 802.11-1999把WEP機制作為安全的核心內容,包括了: 

◆身份認證采用Open system認證和共享密鑰認證

前者無認證可言,后者容易造成密鑰被竊取; 

◆數據加密采用RC4算法

加密密鑰長度有64位和128位兩種,其中有24Bit的IV是由WLAN系統自動產生的,需要在AP和Station上配置的密鑰就只有40位或104位。RC4并不是很弱的加密算法,安全的漏洞在于IV。IV存在的目的是要破壞加密結果的規律,實現每次加密的結果都不同,但是長度太短了。在流量較大的網絡,IV值很容易出現被重用。2001年8月,Scott Fluhrer、Itsik Mantin和Adi Shamir公開了對WEP的分析報告,展示了完全可能在1分鐘內(關鍵在WLAN流量足夠大)完成對WEP的破解。 

◆完整性校驗采用了ICV

 802.11報文中定義了ICV域,發送者使用(CRC-32)checksum算法計算報文的ICV,附加在MSDU后,ICV和MSDU一起被加密保護。接收者解密報文后,將本地計算的CRC-32結果和ICV進行比較,如果不一致,則可以判定發生了報文篡改。CRC-32算法本身很弱,可以通過bit-flipping attack篡改報文,而讓接收者無法察覺。 

◆密鑰管理不支持動態協商,密鑰只能靜態配置,完全不適合企業等大規模部署場景。

2.IEEE 802.11i標準

IEEE 802.11i工作組針對802.11標準的安全缺陷,進行了如下改進: 

◆認證基于成熟的802.1x、Radius體系; 

◆數據加密采用TKIP和AES-CCM; 

◆完整性校驗采用Michael和CBC算法; 

◆基于4次握手過程實現了密鑰的動態協商。

下面對802.1x、TKIP和AES-CCM等技術進行更詳細的介紹。

802.1x接入認證

IEEE802.1x體系包括如下三個實體: 

 
圖1 802.1x體系架構

◆客戶端(Supplicant):接收認證的客戶端,如WLAN終端(STA)。 

◆認證系統(Authenticator):在無線網絡中就是無線接入點AP或者具有無線接入點AP功能的通信設備。其主要作用是完成用戶認證信息(802.1x報文)在客戶端和認證服務器之間的傳遞,控制用戶是否可以接入到網絡中。  

◆認證服務器(Authentication Server):檢驗客戶端的身份是否合法,通知認證系統是否可以讓客戶端接入。一般普遍采用Radius作為認證服務器。

IEEE 802.1x并不是專為WLAN設計的,它已經在有線網絡中被廣泛應用。重用這個成熟的認證體系,確保了WLAN安全建立在了一個成熟的基礎之上,實現了有線和無線共用認證體系。為了適應WLAN的特點,IEEE 802.11i對IEEE 802.1x進行了增強補充,包括支持EAPOL-Key的協商過程等,以幫助完成設備端和客戶端進行動態密鑰協商和管理。

IEEE 802.1x比較適合企業等應用環境。考慮到家庭等用戶不需要部署Radius來完成用戶身份認證,所以802.11i還定義了預共享密鑰來讓用戶直接在WLAN設備和無線終端上配置PMK。此外,為了確保兼顧漫游的安全和快速性,802.11i還定義了key cache和預認證機制。

IEEE 802.11i 4次握手

無論是AES還是TKIP加密,密鑰的動態協商是在WLAN終端和WLAN設備間(如AP)完成的。802.1x認證過程既完成了用戶身份的認證,又協商出了Master key,基于后者可以計算出PMK。由于PMK只被WLAN終端和Radius server所知道,而802.11i的密鑰協商過程并不需要Radius Server參與,所以Radius Server需要將該PMK傳遞給WLAN設備。

整個802.11i密鑰協商過程由于涉及4次握手報文,所以一般稱為4次握手。4次握手結束后,將協商出用于單播密鑰加密的PTK和用于組播加密的GTK。PTK和GTK都是臨時的,滿足一定條件(如時間)就會重新動態協商。

TKIP加密

TKIP與WEP一樣基于RC4加密算法,但相比WEP算法,將WEP密鑰的長度由40位加長到128位,初始化向量IV的長度由24位加長到48位,并對現有的WEP進行了改進,即追加了“每發一個包重新生成一個新的密鑰(Per Packet Key)”、“消息完整性檢查(MIC)”、“具有序列功能的初始向量”和“密鑰生成和定期更新功能”四種算法,極大地提高了加密安全強度。此外,基于4次握手所提供的會話密鑰動態協商,更提高了安全性。

雖然TKIP針對WEP加密做了極大的改進工作,但改進并不完美。TKIP加密和WEP加密一樣都是以RC4算法為核心,RC4算法本身存在一定缺陷,初始化向量IV長度的增加也只能在有限程度上提高破解難度,比如延長破解信息收集時間,并不能從根本上解決問題。因此TKIP只能作為一種臨時的過渡方案。

CCMP加密

CCMP提供了加密、認證、完整性和重放保護。CCMP是基于CCM方式的,該方式使用了AES(Advanced Encryption Standard)加密算法,結合了用于加密的Counter Mode(CTR)和用于認證和完整性的加密塊鏈接消息認證碼(CBC-MAC),保護MPDU數據和IEEE 802.11 MPDU幀頭部分域的完整性。AES是一種對稱的塊加密技術,提供比WEP/TKIP中RC4算法更高的加密性能。AES加密算法使用128bit分組加碼數據,相比WEP,攻擊者要獲取大量的密文,耗用很大的資源,花費更長的時間破譯。AES具有應用范圍廣、等待時間短、相對容易隱藏、吞吐量高的優點,算法在性能等各方面都優于WEP和TKIP。AES-CCM目前是IEEE 802.11工作組在無線加密方面的終極方案。

3.中國WAPI安全標準

針對WLAN安全問題,中國制定了自己的WLAN安全標準:WAPI。與其它WLAN安全體制相比,WAPI認證的優越性集中體現在以下幾個方面: 

◆支持雙向鑒別

在WAPI安全體制下,STA和AP處于對等的地位,二者均具有驗證使用的獨立身份,在公信的第三方AS控制下相互進行鑒別:AP可以驗證STA的合法性;而STA同樣也可以驗證AP的合法性。

這種雙向鑒別機制既可防止假冒的STA接入WLAN網絡,同時也可杜絕假冒的AP提供非法接入服務。而在其它WLAN安全體制下,只能實現AP對STA的單向鑒別。 

◆使用數字證書

WAPI使用數字證書作為用戶身份憑證,在方便了安全管理的同時也提升了WLAN網絡的安全性。

當STA或AP退出或加入WLAN網絡時,只需吊銷其證書或頒發新證書即可,這些操作均可在證書服務器上完成,管理非常方便。而其它WLAN安全機制則多使用用戶名和口令作為用戶的身份憑證,易被盜用。

從認證等方面看,WAPI標準主要內容包括: 

◆認證基于WAPI獨有的WAI協議,使用證書作為身份憑證; 

◆數據加密采用SMS4算法; 

◆完整性校驗采用了SMS4算法;  

◆基于3次握手過程完成單播密鑰協商,兩次握手過程完成組播密鑰協商。

無線入侵檢測系統

前面介紹的安全標準都是一種被動的安全機制,即通過提高系統自身對威脅的免疫力來抵御進攻。事實上,對于DOS攻擊這些攻擊模式,這些安全手段是無能為力的。需要一種手段來幫助網絡管理者能夠主動地發現網絡中的隱患,在第一時間對無線攻擊者進行主動防御和反攻擊。這種技術就是無線入侵檢測系統。

它的基本原理是在網絡中部署一些AP并配置它們工作在監聽模式,捕捉空間中傳播的無線報文。通過對這些報文的特征進行分析,識別出特定類型的攻擊方式,然后第一時間將安全威脅通知到管理員。此外,系統還可以向這些攻擊源進行干擾攻擊,也可以結合無線定位系統對非法用戶和WLAN設備進行位置定位。

常入侵檢測系統主要提供如下功能: 

◆非法AP檢測

可以自動監測非法設備(例如Rouge AP,或者Ad Hoc無線終端),并適時上報網管中心,同時對非法設備的攻擊可以進行自動防護,最大程度地保護無線網絡。 

◆白名單功能

支持靜態配置白名單功能,該功能一旦啟用,只有白名單上的無線用戶才被認為是合法用戶,其他非法用戶的報文全部在AP上被丟棄,從而減少非法報文對無線網絡的沖擊。 

◆黑名單功能

持靜態配置黑名單和動態黑名單功能,用戶可以通過配置方式或者設備實時檢測偵聽的方式來確定設備是否被加入黑名單,被加入到黑名單中的設備發過來的報文全部在AP上丟棄,從而減少攻擊報文對無線網絡的沖擊。 

◆無線協議攻擊防御

支持多種攻擊的檢測,例如DOS攻擊、Flood攻擊,去認證、去連接報文的仿冒檢測,以及無線用戶Weak IV檢測。當控制器檢測到上述攻擊后,會產生告警或者日志,提醒管理員進行相應處理。無線協議攻擊防御可以和動態黑名單配合使用,當控制器檢測到攻擊時,將發起攻擊的無線客戶端動態添加到動態黑名單中,從而保證WLAN系統不再被該設備攻擊。

一體化安全技術

WLAN正逐漸發展成為辦公網、企業網等網絡必備的接入手段。WLAN應用當前存在的一個突出問題是:多數情況下,無線網作為獨立的網絡與現有網絡(主要指有線網)分開管理。這就導致無線網需要單獨的管理系統和安全策略,使其管理成本居高不下。此外,現有的無線安全技術基本上都是針對物理層和鏈路層安全問題而設計的,而對于網絡層到應用層的攻擊往往力不從心,例如無線入侵檢測系統可以有效的檢測和防御基于802.11管理協議的攻擊,但對于病毒攻擊卻無能為力。

隨著無線網絡的大規模部署,如何將無線安全技術和現有成熟的有線安全技術有機地結合起來形成一套一體化的安全系統已經成為網絡建設者關注的焦點。從網絡發展來看,有線和無線網絡融合是未來網絡發展的趨勢,無線網絡安全也會從原有的單純強調無線網絡內的安全逐漸演化為關注有線無線一體化安全。

有線無線一體化安全方案主要包含以下幾個特點: 

◆有線、無線網絡共用一套安全架構; 

◆有線、無線網絡共用一套端點準入方案; 

◆有線、無線用戶接入控制統一管理。#p#

以下分別進行分析:

1.一體化安全架構

當前業界已經有越來越多的廠商在現有的有線交換設備上集成無線交換功能、防火墻功能、入侵檢測功能、VPN功能。通過在機架式設備上安插不同的安全業務插卡,用戶可以將安全業務和交換設備無縫融合,可以檢測從有線和WLAN接入層到應用層的多層協議,實現高度集成化的有線無線一體化安全解決方案。

這些安全業務插卡往往采用電信級硬件平臺,通過多內核系統實現核心企業用戶對安全設備線性處理能力的需求,實現用戶網絡安全的深度防護。

基于一體化的安全架構,在應用層、IP層可以支持: 

◆增強型狀態安全過濾:支持ASPF應用層報文過濾(Application Specific Packet Filter)協議,支持對每一個連接狀態信息的維護監測并動態地過濾數據包,支持對FTP、HTTP、SMTP、RTSP、H.323(包括Q.931、H.245、RTP/RTCP等)應用層協議的狀態監控,支持TCP/UDP應用的狀態監控。 

◆抗攻擊防范能力:包括多種DoS/DDoS攻擊防范(CC、SYN flood、DNS Query Flood等)、ARP欺騙攻擊的防范、ARP主動反向查詢、TCP報文標志位不合法攻擊防范、超大ICMP報文攻擊防范、地址/端口掃描的防范、ICMP重定向或不可達報文控制功能等;支持智能防范蠕蟲病毒技術。 

◆應用層內容過濾:可以有效識別和控制網絡中的各種P2P模式的應用,并且對這些應用采取限流的控制措施,有效保護網絡帶寬;能夠識別和控制IM協議,如QQ、MSN等;支持郵件過濾,提供SMTP郵件地址、標題、附件和內容過濾;支持網頁過濾,提供HTTP URL和內容過濾;支持應用層過濾,提供Java/ActiveX Blocking和SQL注入攻擊防范。 

◆集中管理與審計:提供各種日志功能、流量統計和分析功能、各種事件監控和統計功能、郵件告警功能。

一旦在IP層、應用層檢測到安全威脅(如病毒)并且這些攻擊來源于無線用戶,系統將自動通知入侵檢測系統(模塊)將這些用戶加入到黑名單列表中,實現了有線和WLAN接入層到應用層的統一控制。

2.一體化端點準入

在實際網絡應用中,新的安全威脅不斷涌現,病毒和蠕蟲日益肆虐,其自我繁殖的本性使其對網絡的破壞程度和范圍持續擴大,經常引起系統崩潰、網絡癱瘓,使用戶蒙受嚴重損失。任何一臺終端的安全狀態(主要是指終端的防病毒能力、補丁級別和系統安全設置),都將直接影響到整個網絡的安全。

業界提出了端點準入解決方案來解決上述問題,它可以檢查接入用戶是否滿足安全策略的要求,包括病毒軟件是否安裝、病毒庫是否升級、是否安裝了必要的系統補丁等。但是通常端點準入方案普遍只支持有線用戶,造成無線用戶繼續作為管理的盲區,仍然不受約束的訪問網絡。為了實現全面的安全,必須能夠實現無線和有線終端用戶準入的統一控制。

以H3C有線無線一體化端點準入解決方案(EAD)為例,它從控制用戶終端安全接入網絡的角度入手,整合網絡接入控制與終端安全產品,通過安全客戶端、安全策略服務器、網絡設備以及第三方軟件的聯動,對接入有線、無線網絡的用戶終端強制實施企業安全策略,嚴格控制終端用戶的網絡使用行為,有效地加強了用戶終端的主動防御能力,為網絡管理人員提供了有效、易用的管理工具和手段。 

 
圖2  一體化端點準入解決方案(EAD)的組網應用

如圖2所示,EAD可以配合無線AP和無線控制器,通過802.1x認證方式實現對無線接入用戶的端點準入控制。這種組網方案可以防止采用無線接入的員工訪問企業內網時帶來的安全隱患,同時也有效的解決了用戶有線、無線接入方式的統一安全控制。

擁有合法身份的用戶除了被驗證用戶名、密碼等信息外,還被檢查是否滿足安全策略的要求,包括病毒軟件是否安裝、病毒庫是否升級、是否安裝了必要的系統補丁等等。對于同時滿足了身份檢查和安全檢查的用戶,EAD會根據預定義的策略為其分配對應的網絡訪問權限,避免了非授權的網絡訪問現象。

3.有線無線接入控制統一管理

早期的無線網絡往往獨立于有線網絡建設和管理,網絡維護者往往要維護兩套獨立的認證系統,維護工作量大。用戶需要記住兩套賬號密碼使用,便利性差。有線無線統一認證系統可以既讓無線和有線用戶的認證共用802.1x、計費等多種公共服務,又可以實現對無線業務特有服務策略的控制,如基于無線SSID的控制用戶接入,實現對有線、無線用戶的統一管理,大大簡化維護成本。

總結

有線無線安全一體化代表了WLAN安全的最新發展方向,可以實現有線接入層到應用層、WLAN接入層到應用層、無線和有線終端準入、及無線和有線用戶統一認證的統一管理和控制。

 

責任編輯:許鳳麗 來源: 51CTO.com
相關推薦

2009-09-01 22:45:46

2012-05-07 17:09:52

2013-09-25 15:55:57

WLANWiFi智能

2010-04-29 15:39:54

2012-10-19 15:38:15

2016-04-19 15:27:52

2011-05-24 09:26:02

有線無線3G

2009-08-17 22:32:25

IT運維管理監控運維一體化摩卡

2009-07-02 09:32:00

2009-12-03 15:34:41

Suse Linux

2023-11-16 13:24:39

OceanBase數據庫

2014-10-14 10:45:18

用友

2023-07-19 22:13:25

一體化推送平臺

2009-03-19 09:50:00

華為機房一體化

2017-05-16 10:46:06

博陽咨詢流程管理

2014-12-25 11:25:31

2017-12-19 11:22:33

2010-03-15 15:02:54

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 自拍偷拍在线视频 | 精品免费国产一区二区三区四区 | 亚洲精品一区二区在线 | 7799精品视频天天看 | 一区二区三区在线免费观看视频 | 九九亚洲| 91精品国产综合久久婷婷香蕉 | 老外黄色一级片 | 午夜一区二区三区视频 | 一二区电影 | 人人亚洲| 99视频免费在线观看 | 国产亚韩 | 精品国产乱码久久久久久蜜臀 | 午夜网站视频 | 国产99久久精品一区二区永久免费 | 日韩精品亚洲专区在线观看 | 国产午夜精品久久 | 四虎永久在线精品免费一区二 | 伊人久久综合 | 欧美中文字幕在线观看 | 国产伦精品一区二区三区精品视频 | 亚洲精品播放 | 色婷婷综合久久久久中文一区二区 | 欧美一级视频在线观看 | 最新国产精品视频 | 国产精品免费在线 | 欧美在线视频一区二区 | 国产精品视频999 | 超碰在线人人 | 久久综合久久久 | 在线观看视频h | 中文字幕蜜臀 | 亚洲精品一区二区久 | av国产精品毛片一区二区小说 | 日韩 欧美 综合 | 精品欧美一区二区三区 | 亚洲精品久久久久久久久久久 | 欧美成人精品二区三区99精品 | 黑人巨大精品欧美一区二区一视频 | 精品一区免费 |