无线网络的安全从WEP到WPA
另一方面,即便IEEE 802.11无线技术已经有了重大改进,还是几乎没人信任该技术在保卫他们的信息安全。如果WPA(Wireless Protected Acess)被正确部署,那么它可以保证802.11无线网络至少是和SSL一样安全的,都比未受保护的有线网络要安全。如果通信专家在减轻自己对安全揪心的同时还需要帮助客户有效地为未来网络的需求做些准备,那么他们必须明白以上道理。
2001年,加州大学伯克利分校发表了一篇描述WEP(Wired Equivalent Protocol)中存在的严重漏洞的论文后,人们开始把目光投向无线网络的不安全性。实际上,漏洞确实存在,因为制定802.11安全部分的IEEE委员会没能雇佣到密码学专家加入他们的工作组。
密码学需要非常强的数学背景,是非常专业化的一门学科。有能力开发并分析加密算法的实施的人实在是凤毛麟角。这样,即便WEP所采用的RC4是安全的,IEEE委员会制定的实施也保证不了安全。该实施呈现出许多漏洞,包括缺乏指定算法所需的初始化向量应该怎样计算的规范。另外还缺乏一个静态的共享密钥,网络中的每一台机器都可以该密钥直接加密。这就更加恶化了上述安全问题。并且也没有为发布密钥材料的简便方法。
使用易获得的工具,比如说Airsnort,很容易恢复WEP密钥,然后监测整个网络。因为缺乏一个可升级的密钥分发机制,要想改变密钥是相当困难的,所以密钥也就很少改变。因此,WEP就被烙上了不安全的烙印,随之,用户对无线局域网的感受也就一落千丈。
新的现实
事情发生在三年前,从那时起,技术开始进步。不幸的是,人们的感受仍旧保留在“无线不安全”的阶段。结果是,许多机构或者根本就不采用无线网络,或者通过在安全管道流中通过无线云部署VPN,这把整个过程变得非常复杂,而实际上根本没有必要。最坏的情况是,他们把无线网基础设施当成完全不可信的网络,用对他们的局域网加上了防火墙加以保护。
有了WPA,这些步骤都可以省掉。为什么呢?首先,WAP,在企业模式里用IEEE 802.1x做认证工作。开启802.1x后,未授权用户不可以访问网络。802.1x提供了非常广泛的认证机制,从简单的口令,到像数字证书和一次性口令这样的强认证机制,无所不包。如果某用户不属于一无线网络,他将不具有对该网络的访问权。
更重要的是,在WEP中出现的引人注目的漏洞也被改正了。这一次,WPA工作组请来了资深的密码学专家,他们也着实尝到了甜头。加入了许多的改进,包括用802.1x安全分发主密钥和密钥误差的引入等。加密密钥从不直接使用,而是从主密钥中以一种安全的方式生成。
WPA工作组非常坚定,一定要成功。他们引入了128比特的加密密钥长度作为标准,并对初始化向量的使用制定了规范,以防止生成脆弱的初始化向量。
单包密钥(per-packet key)的概念诞生了。没有哪两个数据包使用同一个密钥,每一个数据包都有一个惟一的密钥。新的系统还会使用相互认证(mutual authentication)机制。访问点必须对客户端进行认证,同时,客户端也必须对访问点进行认证。这样,对于防止“中间人(man in the middle)”利用空闲无线访问点攻击又加深了一步。
总的来说,在WEP上可以起作用的攻击对WPA无济于事。
优于SSL?
和SSL做一个比较和对比可能会更有帮助。SSL使用公钥加密机制传输共享对称密钥。服务器对客户端的认证是通过从服务器向客户端提供的一个数字证书实现的。一旦建立了一条安全通道,客户端到服务器的认证通常是通过用户名、密码对完成的。
大量的session数据本身的安全,是通过由客户端产生的用对称加密方式传输给服务器的一个共享对称密钥保证的。所采用的加密算法可能和WPA所采用的RC4相同。另外,密钥的生命期就是SSL session的时间。
在WPA中,初始密钥的交换机制和SSL的基本相同,用一个安全的通道传输,此安全通道是802.1x协议的一部分。该密钥信息不是直接来自于数据加密,相反,使用了每一个数据包的密钥。这保证了WPA几乎不可能被攻破,并且给WPA定日期也不会呈现出任何危险。
WPA和SSL一样安全。无线802.11网络因为WEP得到了一个坏名声,但用户感受总是滞后于现实。无线网络又一次证明了这一点。WPA应该被认为是安全的,感受跟上现实的时间到了。 (E-WORKS)
- 1VoIP工作原理
- 2路由器中的管理间距和量度参数
- 3竭尽WAN网之利
- 4RFID渴望标准的确定
- 5IP通信技术介绍
- 6人力资源管理软件开发的技术架构及其优缺点(上)
- 7Foxmail十大安全隐患解决方法
- 8谈项目管理和软件测试过程(三)
- 9在线支付遇安全杀手 最终用户成攻击薄弱点
- 10批处理过程的监控
- 11时段分析模块的设计
- 12如何构筑家庭网络
- 13虚拟制造系统技术支持与体系结构分析
- 14怎样编织家中“线网”
- 15划定网络安全防线
- 16商务智能技术在决策过程优化中的应用
- 17灾难恢复的关键步骤
- 18滞后杀毒制约防毒产业
- 19怎么样配置交换机TRUNK
- 20IT项目经理怎么样进行项目跟踪
- 21攻击企业网势头有增无减
- 22全新的业务连续性思路
- 23沈阳哪个公司做中小企业的OA办公管理系统?售后服务好的!
- 24CDMA1X动态VPDN技术在银行组网应用
- 25沈阳OA系统技术交流会等系列会议
- 26如何清除安全死角?
- 27小资料:网络能做到的30件事
- 28Cisco管理员必备的三个工具
- 29数据备份之旅:磁盘与磁带的博弈
- 30终极电子供应链