设为首页收藏本站language 语言切换
查看: 3344|回复: 36
收起左侧

[书籍] 华为WLAN-FAT AP安全配置指南

[复制链接]
 成长值: 63415
发表于 2021-9-14 14:39:39 | 显示全部楼层 |阅读模式
WLAN-FAT AP安全介绍
介绍WLAN安全的定义和目的。

定义
WLAN安全主要包括以下方面:
用户接入安全:用户接入无线网络的合法性和安全性,包括:链路认证,用户接入认证和数据加密。
业务安全:保证用户的业务数据在传输过程中的安全性,避免合法用户的业务数据在传输过程中被非法捕获。
目的
WLAN技术具有安装便捷、使用灵活、经济节约、易于扩展等优点。但是WLAN技术是以无线射频信号作为业务数据的传输介质,这种开放的信道使攻击者很容易对无线信道中传输的业务数据进行窃听和篡改。因此,安全性成为阻碍WLAN技术发展的最重要因素。

为了保障无线用户的安全性,WLAN安全可以提供:
针对无线用户的安全策略机制,包括链路认证,用户接入认证和数据加密。

安全策略
WLAN安全提供了WEP、WPA、WPA2和WAPI四种安全策略机制。每种安全策略体现了一整套安全机制,包括无线链路建立时的链路认证方式,无线用户上线时的用户接入认证方式和无线用户传输数据业务时的数据加密方式。

  • WEP
  • WPA/WPA2
  • WAPI

WEP
有线等效加密WEP(Wired Equivalent Privacy)协议是由802.11标准定义的,用来保护无线局域网中的授权用户所传输的数据的安全性,防止这些数据被窃听。WEP的核心是采用RC4算法,加密密钥长度有64位和128位,其中有24bit的IV(初始向量)是由系统产生的,所以WLAN服务端和WLAN客户端上配置的密钥长度是40位或104位。WEP加密采用静态的密钥,接入同一SSID下的所有STA使用相同的密钥访问无线网络。
WEP安全策略包括了链路认证机制和数据加密机制。
链路认证分为开放系统认证和共享密钥认证。详细的内容请参见STA接入过程中的“链路认证阶段”。
  • 如果选择开放系统认证方式,链路认证过程不需要WEP加密。用户上线后,可以通过配置选择是否对业务数据进行WEP加密。
  • 如果选择共享密钥认证方式,链路认证过程中完成了密钥协商。用户上线后,通过协商出来的密钥对业务数据进行WEP加密。




WPA/WPA2
由于WEP共享密钥认证采用的是基于RC4对称流的加密算法,需要预先配置相同的静态密钥,无论从加密机制还是从加密算法本身,都很容易受到安全威胁。为了解决这个问题,在802.11i标准没有正式推出安全性更高的安全策略之前,Wi-Fi联盟推出了针对WEP改良的WPA。WPA的核心加密算法还是采用RC4,在WEP基础上提出了临时密钥完整性协议TKIP(Temporal Key Integrity Protocol)加密算法,采用了802.1X的身份验证框架,支持EAP-PEAP、EAP-TLS等认证方式。随后802.11i安全标准组织又推出WPA2,区别于WPA,WPA2采用安全性更高的区块密码锁链-信息真实性检查码协议CCMP(Counter Mode with CBC-MAC Protocol)加密算法。
为了实现更好的兼容性,在目前的实现中,WPA和WPA2都可以使用802.1X的接入认证、TKIP或CCMP的加密算法,他们之间的不同主要表现在协议报文格式上,在安全性上几乎没有差别。
综上所述,WPA/WPA2安全策略涉及了链路认证阶段、接入认证阶段、密钥协商和数据加密阶段。

链路认证阶段
链路认证分为开放式系统认证和共享式密钥认证,详细内容请参见STA接入过程中的“链路认证阶段”。
WPA/WPA2仅支持开放式系统认证。

接入认证阶段WPA/WPA2分为企业版和个人版:
  • WPA/WPA2企业版:采用WPA/WPA2-802.1X的接入认证方式,使用RADIUS服务器和可扩展认证协议EAP(Extensible Authentication Protocol)进行认证。用户提供认证所需的凭证,如用户名和密码,通过特定的用户认证服务器(一般是RADIUS服务器)来实现对用户的接入认证。
    在大型企业网络中,通常采用WPA/WPA2企业版的认证方式。

                                   
    登录/注册后可看大图
    说明:
    关于802.1X的原理描述,请参见《配置指南-安全》中的“802.1X认证”。


    WPA/WPA2支持基于EAP-TLS和EAP-PEAP的802.1X认证方式,其认证流程如图4-1图4-2所示。
    图4-1   基于EAP–TLS的802.1X认证流程图

                                   
    登录/注册后可看大图


    图4-2   基于EAP-PEAP的802.1X认证流程图

                                   
    登录/注册后可看大图


  • WPA/WPA2个人版:对一些中小型的企业网络或者家庭用户,部署一台专用的认证服务器代价过于昂贵,维护也很复杂,因此,WPA/WPA2提供了一种简化的模式,即WPA/WPA2预共享密钥(WPA/WPA2-PSK)模式,它不需要专门的认证服务器,仅要求在每个WLAN节点(WLAN服务端、无线路由器、网卡等)预先输入一个预共享密钥即可。只要密钥吻合,客户就可以获得WLAN的访问权。由于这个密钥仅仅用于认证过程,而不用于加密过程,因此不会导致诸如使用WEP密钥来进行802.11共享认证那样严重的安全问题。


802.1X认证可以支持对有线用户和无线用户进行身份认证,而PSK认证则是专门针对无线用户的认证方法。
PSK认证需要事先在STA和AP端配置相同的预共享密钥,然后通过是否能够对协商的消息成功解密,来确定STA配置的预共享密钥是否和AP配置的预共享密钥相同,从而完成STA和AP的互相认证。如果密钥协商成功,表明PSK接入认证成功;如果密钥协商失败,表明PSK接入认证失败。

密钥协商阶段
在802.11i里定义了两种密钥层次模型,一种是成对密钥层次结构,主要用来保护STA与AP之间往来的数据;一种是群组密钥层次结构,主要用来描述STA与AP之间的广播或组播数据。
密钥协商阶段是根据接入认证生成的成对主钥PMK(Pairwise Master Key)产生成对临时密钥PTK(Pairwise Transient Key)和群组临时密钥GTK(Group Temporal Key)。PTK用来加密单播报文,GTK用来加密组播和广播无线报文。
  • 针对802.1X接入认证,生成PMK的流程图如图4-1所示。
  • 针对PSK认证,根据设置预共享密钥的方式不同(通过命令行可以选择设置预共享密钥的方式),生成的PMK方式也不同:
    • 如果设置的预共享密钥是十六进制,则预共享密钥即是PMK;
    • 如果设置的预共享密钥是字符串,则PMK是利用预共享密钥和SSID通过哈希算法计算出来的。

密钥协商包括单播密钥协商和组播密钥协商过程。
  • 单播密钥协商过程
    密钥协商过程也叫做四次握手过程,是通过EAPOL-Key报文进行信息交互的,如图4-3所示。图4-3   单播密钥协商流程图

                                   
    登录/注册后可看大图



    • AP发送EAPOL-Key帧给STA,帧中包含随机数ANonce。
    • STA根据STA与AP的MAC地址、PMK、ANonce和SNonce计算出PTK,STA发送EAPOL-Key帧给AP,帧中包含SNonce、RSN信息元素和EAPOL-Key帧的消息完整码MIC(Message Integrity Code)。AP根据PMK、ANonce、SNonce、AP的MAC地址、STA的MAC地址计算出PTK,并校验MIC,核实STA的PMK是否和自己的一致。
    • AP发送EAPOL-Key帧给STA,并通知STA安装密钥,帧中包含Anonce、RSN信息元素、帧MIC、加密过的GTK。
    • STA发送EAPOL-Key帧给AP,并通知AP已经安装并准备开始使用加密密钥。AP收到后安装加密密钥。
  • 组播密钥协商过程
    组播密钥协商过程也叫做二次握手过程,此过程是在四次握手产生PTK并安装密钥后开始进行的,如图4-4所示。图4-4   组播密钥协商流程图

                                   
    登录/注册后可看大图



    • AP计算出GTK,用单播密钥加密GTK,发送EAPOL-Key帧给STA。
    • STA收到EAPOL-Key帧后,验证MIC,解密GTK,安装组播加密密钥GTK,并发送EAPOL-Key确认消息给AP。AP收到EAPOL-Key确认帧后,验证MIC,安装GTK。


数据加密
WPA/WPA2支持TKIP和CCMP两种加密算法。
  • TKIP加密算法
    区别于WEP共用一个共享密钥,TKIP采用一套动态密钥协商和管理方法,每个无线用户都会动态地协商一套密钥,保证了每个用户使用独立的密钥。每个用户的密钥是由密钥协商阶段协商出来的PTK、发送方的MAC地址和报文序列号计算生成的,通过这种密钥混合的防护方式来防范针对WEP的攻击。
    TKIP采用信息完整性校验机制,一方面保证接收端接收报文的完整性;另一方面保证接收端和发送端数据的合法性。信息完整性校验码是通过密钥协商阶段协商出来的MIC Key、目的MAC地址、源MAC地址和数据包计算生成的。
  • CCMP加密算法
    区别于WEP和TKIP采用的流密码机制,CCMP采用了以高级加密标准AES(Advanced Encryption Standard)的块密码为基础的安全协议。这种基于块密码的加密技术克服了RC4算法本身的缺陷,安全性更高。





WAPI
无线局域网鉴别与保密基础结构WAPI(WLAN Authentication and Privacy Infrastructure)是中国提出的、以802.11无线协议为基础的无线安全标准。WAPI能够提供比WEP和WPA更强的安全性,WAPI协议由以下两部分构成:
  • 无线局域网鉴别基础结构WAI(WLAN Authentication Infrastructure):用于无线局域网中身份鉴别和密钥管理的安全方案;
  • 无线局域网保密基础结构WPI(WLAN Privacy Infrastructure):用于无线局域网中数据传输保护的安全方案,包括数据加密、数据鉴别和重放保护等功能。
WAPI采用了基于公钥密码体制的椭圆曲线密码算法和对称密码体制的分组密码算法,分别用于无线设备的数字证书、证书鉴别、密钥协商和传输数据的加解密,从而实现设备的身份鉴别、链路验证、访问控制和用户信息的加密保护。
WAPI的优势体现在以下几个方面:
  • 双向身份鉴别
    双向鉴别机制既可以防止非法的STA接入WLAN网络,同时也可以杜绝非法的WLAN设备伪装成合法的设备。其他的安全机制只能实现WLAN设备对STA的单向鉴别,缺乏有效的WLAN设备的身份鉴别手段。
  • 数字证书身份凭证
    WAPI有独立的证书服务器,使用数字证书作为STA和WLAN设备的身份凭证,提升了安全性。对于STA申请或取消入网,管理员只需要颁发新的证书或取消当前证书。
  • 完善的鉴别协议
    在WAPI中使用数字证书作为用户身份凭证,在鉴别过程中采用椭圆曲线签名算法,并使用安全的消息杂凑算法保障消息的完整性,攻击者难以对进行鉴别的信息进行修改和伪造,所以安全等级高。在其它安全体制中,鉴别协议本身存在一定缺陷,鉴别成功信息的完整性校验不够安全,鉴别消息易被篡改或伪造。


图4-5所示,WAPI安全策略涉及身份鉴别和密钥协商阶段,是在STA与AP建立关联以后开始进行的。
图4-5  WAPI鉴别组网图

                               
登录/注册后可看大图


身份鉴别阶段
WAPI提供两种身份鉴别方法:基于证书的方式(WAPI-CERT方式)和基于预共享密钥的方式(WAPI-PSK方式)。
  • WAPI-CERT方式:身份鉴别是基于STA与AP双方的证书所进行的鉴别。鉴别前STA与AP必须预先拥有各自的证书,然后通过鉴别服务器对双方的身份进行鉴别,根据双方产生的临时公钥和临时私钥生成基密钥BK(Base Key),并为随后的密钥协商做好准备。
    WAPI-CERT方式适用于大型企业网络或运营商网络,这种认证方式需要部署和维护昂贵的证书系统。
    图4-6  WAPI证书鉴别流程图

                                   
    登录/注册后可看大图


    图4-6所示,WAPI证书鉴别流程如下:
    • 鉴别激活:当STA关联或重新关联至AP时,AP判断该用户为WAPI用户时,由AP向STA发送鉴别激活以启动整个鉴别过程。
    • 接入鉴别请求:STA向AP发出接入鉴别请求,将STA证书与STA的当前系统时间发往AP,其中系统时间称为接入鉴别请求时间。
    • 证书鉴别请求:AP收到STA接入鉴别请求后,首先记录鉴别请求时间,然后向鉴别服务器发出证书鉴别请求,即将STA证书、接入鉴别请求时间、AP证书及使用AP的私钥对它们的签名构成证书鉴别请求发送给鉴别服务器。
    • 证书鉴别响应:鉴别服务器收到AP的证书鉴别请求后,验证AP的签名和STA证书的有效性。若不正确,则鉴别过程失败;否则,进一步验证STA证书。验证完毕后,鉴别服务器将STA证书鉴别结果信息、AP证书鉴别结果信息和鉴别服务器对它们的签名构成证书鉴别响应发送给AP。
    • 接入鉴别响应:AP对鉴别服务器返回的证书鉴别响应进行签名验证,得到STA证书的鉴别结果,根据此结果对STA进行接入控制。AP将收到的证书鉴别响应回送至STA。STA验证鉴别服务器的签名后,得到AP证书的鉴别结果,根据该鉴别结果决定是否接入该WLAN服务。若鉴别成功,则AP允许STA接入;否则,解除其关联。
  • WAPI-PSK方式:预共享密钥鉴别是基于STA与AP双方的预共享密钥所进行的鉴别。鉴别前STA与AP必须预先配置有相同的密钥,即预共享密钥。鉴别时直接将预共享密钥转换为BK。
    WAPI-PSK方式不需要昂贵的证书系统,适用于家庭用户或小型企业网络。


密钥协商阶段
AP经鉴别服务器认证成功后,会发起与STA的密钥协商过程,密钥协商包括单播密钥协商过程和组播密钥协商过程。
  • 单播密钥协商过程
    STA与AP之间交互的单播数据利用单播密钥协商过程所协商出的单播加密密钥和单播完整性校验密钥来实现数据的安全性。单播密钥协商是采用KD-HMAC-SHA256算法利用BK生成单播会话密钥USK。单播密钥协商过程不仅要协商出STA和AP会话时单播数据的加密密钥,而且还要协商出会话过程所使用的组播密钥的保护密钥和鉴别密钥。
    图4-7  WAPI单播密钥协商流程图

                                   
    登录/注册后可看大图


    图4-7所示,单播密钥协商的流程如下:
    • 单播密钥协商请求分组
      建立有效的基密钥安全关联后,AP向STA发送单播密钥协商请求分组,开始与STA进行单播密钥协商。
    • 单播密钥协商响应分组
      STA收到AP的单播密钥协商请求分组后,进行如下处理:
      • 检查此次单播密钥协商是否为更新过程。
        • 如果是,执行步骤b;
        • 如果不是,执行步骤c。

                                       
        登录/注册后可看大图
        说明:
        WAPI密钥管理协议也允许STA直接发送单播密钥协商响应分组给AP,主动发起单播密钥更新过程。


      • 检查AP质询与本地保存的上次单播密钥协商过程所协商的质询是否相同。如果不同,丢弃分组。
      • STA生成随机数质询,利用基密钥、AP随机数质询、STA随机数质询,采用密钥导出算法KD-HMAC-SHA256,生成单播会话密钥和下次单播密钥协商过程的AP质询。
      • 用消息鉴别密钥通过HMAC-SHA256算法计算本地消息鉴别码,构造单播密钥协商响应分组发送给AP。
    • 单播密钥协商确认分组
      AP收到单播密钥协商响应分组后,进行如下处理:
      • 检查AP质询是否正确。如果不正确,丢弃分组。
      • 利用基密钥、AP质询、STA质询,采用密钥导出算法KD-HMAC-SHA256,生成单播会话密钥和下次单播会话密钥协商过程的AP质询,利用消息鉴别密钥通过HMAC-SHA256算法计算本地消息鉴别码,与分组中的消息鉴别码比较。如果不同,丢弃分组。
      • 如果为基密钥安全关联建立后的首次单播密钥协商,在基础模式下,检查响应分组中的WAPI信息元素和自己收到的关联请求帧的WAPI信息元素是否相同。如果不同,解除认证。在独立模式(即Ad-hoc网络模式)下,检查响应分组中的WAPI信息元素中的单播密钥算法是否支持,如果不支持,解除认证。
      • 用消息鉴别密钥通过HMAC-SHA256算法计算本地消息鉴别码,构造单播密钥协商确认分组,发送给STA。

  • 组播密钥协商过程
    AP利用自己通告的、由组播主密钥导出的组播加密密钥和组播完整性校验密钥对其发送的广播/组播数据实现安全性,而STA则采用AP通告的、由组播主密钥导出的组播加密密钥和组播完整性校验密钥对收到的广播/组播数据进行解密。
    组播密钥协商过程建立在单播密钥协商过程基础上,完成AP组播密钥的通告。
    图4-8  WAPI组播密钥协商流程图

                                   
    登录/注册后可看大图


    图4-8所示,组播密钥协商的流程如下:
    • 组播密钥通告分组
      单播密钥协商成功后,AP将组播主密钥(利用随机数算法生成的),利用前面协商出的单播密钥对组播密钥进行加密,发送组播密钥通告分组,向STA通告组播密钥。
    • 组播密钥响应分组
      STA收到组播密钥通告分组后,进行如下处理:
      • STA利用单播密钥标识字段标识的消息鉴别密钥计算校验和,与消息鉴别码字段进行比较。如果不同,丢弃分组。
      • 检查密钥通告标识字段值是否单调递增。如果不是,丢弃分组。
      • 对密钥数据解密得到16个八位位组的通告主密钥,利用KD-HMAC-SHA256算法进行扩展,生成长度为32个八位位组的会话密钥(其中前16个八位位组为加密密钥,后16个八位位组为完整性校验密钥)。
      • 保存密钥通告标识字段值,生成组播密钥响应分组发送给AP。
      • WLAN服务端收到WLAN客户端的组播密钥响应分组后,进行如下处理:
        • 利用单播密钥标识字段标识的消息鉴别密钥计算校验和,与消息鉴别码字段进行比较。如果不同,丢弃分组。
        • 比较密钥通告标识等字段与发送的组播密钥通告分组中的相应字段值。如果都相同,则本次组播密钥通告成功;否则,丢弃分组。




密钥更新方式
WAPI标准定义了密钥的动态协商,但是如果STA长时间使用相同的加密密钥,仍然存在安全隐患。WAPI提供基于时间和基于报文数的密钥更新机制。
  • 基于时间更新:同一个STA使用的单播/组播密钥存在一定生存期(用户可以通过命令行配置)。当生存期结束后,STA和AP间将重新进行单播/组播密钥协商并生成新的单播/组播会话密钥。
  • 基于报文数更新:使用某单播/组播密钥加密的报文到达一定数量(用户可以通过命令行配置)后,STA和AP间将重新进行单播/组播密钥协商并生成新的单播/组播会话密钥。
游客,如果您要查看本帖隐藏内容请回复





发表于 2021-9-14 15:10:19 | 显示全部楼层
谢谢楼主分享
板凳 2021-9-14 15:10:19 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2021-9-14 17:24:12 | 显示全部楼层
纯技术讲解
地板 2021-9-14 17:24:12 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2021-9-14 18:51:42 | 显示全部楼层
谢谢楼主分享
5# 2021-9-14 18:51:42 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2021-9-15 21:46:17 | 显示全部楼层
谢谢楼主分享
6# 2021-9-15 21:46:17 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2021-9-18 13:10:49 | 显示全部楼层
华为WLAN-FAT AP安全配置指南
8# 2021-9-18 13:10:49 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2021-9-18 13:14:19 | 显示全部楼层
华为WLAN-FAT AP安全配置指南
9# 2021-9-18 13:14:19 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2021-11-16 19:22:14 | 显示全部楼层
华为WLAN-FAT AP安全配置指南
12# 2021-11-16 19:22:14 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2021-12-8 12:00:32 | 显示全部楼层
感谢分享谢谢,好好学习一下
13# 2021-12-8 12:00:32 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2021-12-8 12:02:29 | 显示全部楼层

每天学习一下
15# 2021-12-8 12:02:29 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-2-3 05:57 , Processed in 0.109930 second(s), 12 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表