首页 智简园区WLAN认证和加密技术白皮书

智简园区WLAN认证和加密技术白皮书

举报
开通vip

智简园区WLAN认证和加密技术白皮书华为智简园区WLAN认证和加密技术白皮书摘 要当前基于802.11为标准的WLAN为广大用户提供了越来越高的无线接入带宽,越来越多的用户开始试用WLAN网络,同时对WLAN的安全性也提出了越来越高的要求。如何保护用户敏感数据的安全,保护用户的隐私,是众多WLAN用户非常关心的问题。本文档针对WLAN认证和加密特性,从简介、原理描述和应用场景三个方面介绍了WLAN认证和加密特性。华为智简园区WLAN认证和加密技术白皮书摘要目 录华为智简园区WLAN认证和加密技术白皮书目录摘 要 i概述 4产生背景 4技术实现 4客户...

智简园区WLAN认证和加密技术白皮书
华为智简园区WLAN认证和加密技术白皮书摘 要当前基于802.11为标准的WLAN为广大用户提供了越来越高的无线接入带宽,越来越多的用户开始试用WLAN网络,同时对WLAN的安全性也提出了越来越高的要求。如何保护用户敏感数据的安全,保护用户的隐私,是众多WLAN用户非常关心的问 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 。本文档针对WLAN认证和加密特性,从简介、原理描述和应用场景三个方面介绍了WLAN认证和加密特性。华为智简园区WLAN认证和加密技术白皮书摘要目 录华为智简园区WLAN认证和加密技术白皮书目录摘 要 i概述 4产生背景 4技术实现 4客户价值 5 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 原理 6简述 6STA身份验证 11开放系统认证(Opensystemauthentication) 11共享密钥认证(Shared-keyauthentication) 11MAC地址过滤 13用户身份验证与加密 13WPA/WPA2-PSK认证 14WPA/WAP2-PPSK认证 162.3.3802.1X认证 17WAPI认证 21Portal认证 25MAC认证 292.4授权 31ACL 31用户组 31报文加密技术 32WEP加密 32WPA/WPA2:TKIP&CCMP加密 34WAPI:SMS4算法 38PMF(ProtectedManagementFrame) 38网络层加密协议 39典型组网应用 403.1802.1X认证典型应用 40MAC认证典型应用 41Portal认证典型应用 41微信认证典型应用 42WPA/WPA2-PPSK典型应用 43A缩略语 44 1概述1.1产生背景由于WLAN无线侧数据是在空中自由传播的,这些数据可以被任何合适的接收装置获取的,所以WLAN由最初发展到现在,其无线侧数据的安全性一直备受关注,相关的认证、加密技术也不断演进,不断加强。至今,WLAN系统已具备了一系列的安全机制,以满足各种应用场景的实际需求,小到家庭无线网络,大到企业网WLAN、校园网WLAN,乃至运营商统一建立的广域覆盖的WLAN,都有相应合适的认证、加密技术来保护用户无线数据的安全。1.2技术实现具体来说,WLAN接入安全主要包括安全各类属性的配置、无线报文的加密和解密,密钥管理等功能。WLAN安全共分为四个方面:·STA身份验证:对客户端的认证,只有通过认证后,才能进入后续的关联阶段。·用户身份验证与加密:对用户进行区分,并在用户访问网络之前限制其访问权限。使用户在进行链路认证时只允许有限的网络访问权限,只有确定用户身份后才会允许完整的网络访问。·授权:认证用于确认尝试接入网络的用户身份是否合法,而授权则用于指定身份合法的用户所能拥有的网络访问权限,即用户能够访问哪些资源。·报文加密:对管理报文和数据报文进行加密,保证只有特定的设备才可以对接收到报文成功解密。无线网络中的其他设备虽然可以接收到数据报文,但是由于没有对应的密钥,无法对数据报文解密,从而实现WLAN数据的安全性保护。1概述华为智简园区WLAN认证和加密技术白皮书1.3客户价值WLAN接入安全特性主要解决无线侧安全问题,避免无线局域网中的传播数据在传输的过程中被非法捕获。主要包含两个方面:·防止未授权用户访问网络资源。·保护数据完整性和数据传输私密性。在这两方面的功能保护下,用户和网络的数据将更安全。 2方案原理2方案原理华为智简园区WLAN认证和加密技术白皮书2.1简述WLAN网络的目的是为无线用户提供网络接入服务,实现用户访问网络资源(例如Internet)的需求。如果网络服务没有使用任何接入认证,客户端可以直接成功的接入到网络服务中;如果网络服务指定了接入认证方式,则WLAN服务端会触发对用户的接入认证,只有接入认证成功后,WLAN客户端才可以成功的访问网络。可以简单将WLAN组网分成WLAN客户端和WLAN服务端两部分,WLAN客户端为有无线网卡的主机设备,而WLAN服务端则为AP设备。下图简单描述了客户端接入到WLAN服务的协商过程。图2-1WLAN用户接入流程Beacon广播探测请求服务发现探测回应链路认证802.11认证关联请求终端关联关联回应接入认证接入认证密钥协商WLAN用户接入WLAN客户端 WLAN服务端WLAN服务发现使用任何网络之前,首先必须找出网络何在。使用有线网络,要找出网络所在并不难,只要循着网线或者找到墙上的插座即可。在无线领域中,STA加入任何无线网络之前,必须先经过一番辨识的工作。这种于所在区域辨识现有网络的程序称为WLAN服务发现过程。·WLAN服务端会主动发送Beacon通告提供的WLAN服务,客户端可以根据该报文确定周围存在的WLAN服务;·WLAN客户端可以指定SSID(WLAN服务的标识)或者使用广播SSID(即没有指定SSID)主动地探测是否存在指定的网络,WLAN服务端存在指定的WLAN服务,会发送确认信息给客户端。服务发现成功后进入链路认证过程。链路认证这是STA连入无线网络的起点,以及一种对网络表明身份的方式。只要工作站打算连接到网络,就必须进行802.11“身份认证”。当前802.11的链路认证支持两种认证方式:开放认证(OpenSystemAuthentication)和Shared-Key认证(SharedKeyAuthentication)。两种认证方式都是在IEEE802.11中定义,802.11链路认证通过Authentication报文实现。终端关联一旦完成身份认证,STA就可以跟基站进行连接(或者跟新的基站进行重新连接),以便获得网络的完全访问权。在WLAN服务发现过程中,WLAN客户端已经获得了当前服务的配置和参数(WLAN服务端会在Beacon和ProbeResponse报文中携带,例如接入认证算法以及加密密钥)。WLAN客户端在发起的Association或者Re-association请求时,会携带WLAN客户端自身的各种参数,以及根据服务配置选择的各种参数(主要包括支持的速率,支持的信道,支持的QoS的能力,以及选择的接入认证和加密算法)。WLAN客户端和WLAN服务端成功完成链路服务协商,表明两个设备成功建立了802.11链路。对于没有使能接入认证的服务,客户端已经可以访问WLAN网络;如果WLAN服务使能了接入认证,则WLAN服务端会发起对客户端的接入认证。接入认证用户接入认证实现了对接入用户的身份认证,为网络服务提供了安全保护。接入认证主要有802.1X认证、PSK认证、Portal认证、MAC认证等方式。其中802.1x接入认证、MAC接入认证、Portal认证可以支持对有线用户和WLAN无线接入用户进行身份认证,而PSK认证则是专门为WLAN无线用户提供认证的一种 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 。WLAN服务应用中,对于WPA(Wi-FiProtectedAccess)用户或者WPA2用户需要进行EAPOL-Key密钥协商。根据WLAN协议服务定义,对于WPA服务,需要和802.1x接入认证以及PSK接入认证配合使用:在802.11链路协商的过程中,可以确定用户使用的接入认证算法;并且在链路协商成功后触发对用户的接入认证;随后需要为该接入用户的协商密钥;之后WLAN客户端才可以访问WLAN网络。密钥协商密钥协商为数据安全提供有力保障,为了保证WLAN数据的安全,IEEE802.11i和IEEE802.1X定义了EAPOL-Key密钥协商机制(也称4-WayHandshake),WLAN就是用该机制实现WLAN服务端和WLAN客户端的密钥协商,协商出来的密钥将作为802.11数据传输过程中的加密/解密密钥。对于支持WPA和RSN(robustsecuritynetwork)服务的WLAN,需要进行EAPOL-Key密钥协商。密钥协商过程在逻辑上可以看作接入认证的一部分,所以只有在EAPOL-Key密钥协商成功以后,接入认证才会打开端口,允许用户的报文通过。WLAN密钥协商主要包括四次握手密钥协商和组密钥协商过程,这两种密钥协商都通过EAPOL-Key报文协商实现。WLAN客户端和WLAN服务端使用四次握手机制协商该客户端的单播数据报文使用的密钥,而WLAN服务端可以通过组密钥协商过程将广播和组播使用的密钥通知所有的WLAN客户端。数据加密使用者身份确定无误并赋予访问权限后,网络必须保护用户所传送的数据不被窥视。保护无线链路数据的私密性,是所有无线网络需要面对的挑战。数据的私密性通常是靠加密协议来达成,只允许拥有密钥并经过授权的用户访问数据,确保数据在传输过程中未遭篡改。类别特性WEPWEP是1999年9月通过的IEEE802.11标准的一部分,使用RC4(RivestCipher)串流加密技术达到机密性。WEP是接入点和客户端之间以“RC4”方式对分组信息进行加密的技术,密钥一旦设置,就无法自动更新,密码容易被破解,目前使用比较少。WPA/WPA2-PSKWPA是Wi-Fi保护接入(Wi-FiProtectedAccess)的缩写,是由Wi-Fi联盟所推行的商业标准,实现了IEEE802.11i标准的大部分,是在802.11i完备之前替代WEP的过渡方案,采用TKIP(临时密钥完整性协议)加密算法加密。WPA2是基于最终的802.11i标准,是完备的802.11i标准,是WPA的第二版,使用CCMP(计数器模式及密码块链消息认证码协议)加密算法进行数据加密。WPA/WPA2-PSK,要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥。只要密钥吻合,客户就可以获得WLAN的访问权。由于这个密钥仅仅用于认证过程,而不用于加密过程,因此不会导致诸如使用WEP密钥来进行802.11预共享认证那样严重的安全问题。目前通常使用AES的CCMP加密算法来对传输的数据加密。不需要安装客户端。主要应用在家庭个人无线或对安全要求不高的公共场所。802.1X802.1X只定义了的身份验证框架,并非一套完整的规范。具体的认证需要其他协议,支持的认证方式有EAP、LEAP、EAP-TLS、EAP-TTLS、PEAP等。802.1x协议为二层协议,不需要到达三层,客户端和服务器之间的双向认证,能够很好的支持组播。华为WLAN认证加密特性详细 内容 财务内部控制制度的内容财务内部控制制度的内容人员招聘与配置的内容项目成本控制的内容消防安全演练内容 如表2-1所示:表2-1华为WLAN认证加密特性 类别 特性 ·目前常用的iso,android,windows操作系统都支持802.1X,不需要安装客户端。·安全级别较高,企业网大量使用,通常使用企业AD域作为认证数据库。 WAPI ·WAPI是我国提出的无线局域网标准(GB15629.11),标准中包含了全新的WAPI(WLANAuthenticationandPrivacyInfrastructure)安全机制,这种安全机制由WAI(WLANAuthenticationInfrastructure)和WPI(WLANPrivacyInfrastructure)两部分组成。·WAPI提供两种鉴别和密钥管理方法:基于证书的方式和基于预共享密钥的方式。·WAPI相对WPA由二元认证改成三元认证;加密算法的改变,由CCMP改成SMS4。·WAPI由于是国家标准,国内市场一般都要求支持,海外市场使用较少。 Portal ·Portal认证也称Web认证,或DHCP+WEB认证,使用标准Web浏览器(例如IE)即可,不需要安装特殊的客户端软件。·认证前用户终端已经获得IP地址,用户与接入服务器中间可以存在路由器等三层设备,接入服务器的报文中可能没有用户MAC地址信息,无法做到MAC、IP的绑定。·终端需要将用户名与密码都要对外发送,容易被截获,安全级别低。·由于使用方便,运营商中大量使用,企业通常用于访客登录。 Mac ·MAC认证是另外一种接入认证方式。MAC接入认证主要为客户端以自己的MAC地址作为身份凭据到设备端进行认证。·登录时不需要输入用户名和密码,在安全要求不高的场合使用较为广泛。华为WLAN认证加密特性可以结合不同场景为客户量身提供多种认证组合解决方案,例如运营商WLAN网络。在运营商WLAN网络中,通常使用OpenSystem+Portal认证方式,用户连接运营商WLAN网络,Portal服务器强制推动认证服务界面,用户通过认证后可以访问网络。认证服务界面通常伴有广告,推送MAC绑定功能,用户选择MAC绑定功能,则下一次再连接运营商的WLAN网络,直接使用MAC认证不需要再输入用户名和密码就可以访问网络。2.2STA身份验证802.11标准要求STA在打算连接到网络时,必需进行802.11“链路认证”。由于这种认证并没有传递或验证任何加密密钥,也没有进行相互认证过程,所以可以将这个链路认证视为STA连接到WLAN网络时的握手过程的起点。STA身份认证主要有两种方式:开放式和共享密钥式。有些产品也可以提供MAC地址过滤功能,可以在身份验证阶段过滤掉未授权的STA的MAC地址。2.2.1开放系统认证(Opensystemauthentication)开放系统认证是802.11要求必备的一种方法。在这种方式下,接入点并未验证STA的真实身份,STA以MAC地址作为身份证明,这种验证方式可以让所有符合802.11标准的终端都可以接入到WLAN网络中来。开放系统身份验证比较适合有众多用户的运营商部署的大规模的WLAN网络。开放系统认证只有两个步骤,只确认AP和网卡采用了相同的鉴权方式,不对WEP加密密钥进行验证。认证过程如图2-2所示。图2-2开放系统认证过程开放系统认证的过程1.STA发送一个认证请求给选定的AP。2.该AP发送一个认证成功响应报文给客户端确认该认证并在AP上注册客户端。开放系统验证的优缺点优点:开放认证是一个基本的验证机制,可以使用不支持复杂的认证算法的无线设备。802.11协议中认证是面向连接的,对于需要允许设备快速进入网络的场景,可以使用开放式身份验证。缺点:开放认证没办法检验客户端是否是一个有效的客户端,而不是黑客客户端。如果使用不带WEP加密的开放验证,任何知道无线局域网SSID的用户都可以访问网络。2.2.2共享密钥认证(Shared-keyauthentication)共享密钥认证是除开放系统认证以外的另外一种链路认证机制。共享密钥认证必须使用WEP加密方式,要求STA和AP使用相同的共享密钥(key),通常被称为静态WEP密钥。认证过程包含4步,后三步包含了一个完整的WEP加密/解密过程(框架与CHAP类似),对WEP加密的密钥进行了验证,确保了网卡在发起关联时与AP配置了相同的加密密钥。共享密钥的认证过程如图2-3所示。图2-3共享密钥认证过程共享密钥认证的过程1.STA先向AP发送认证请求。2.AP会随机产生一个“挑战短语”发送给STA。3.STA会将接收到的“挑战短语”拷贝到新的消息中,用密钥加密后再发送给AP。4.AP接收到该消息后,用密钥将该消息解密,然后对解密后的字符串和最初给STA的字符串进行比较。·如果相同,则说明STA拥有与AP相同的共享密钥,即通过了共享密钥认证。·如果不同,则共享密钥认证失败。共享密钥认证的优缺点优点:由于采用了WEP加密方式对密钥进行保护,空口密钥数据不再明文传输,提供比开放认证更安全的认证机制。缺点:·可扩展性不佳,因为必须在每台设备上配置一个很长的密钥字符串;·不是很安全,静态密钥的使用时间非常长,直到手工重新配置了新密钥为止。密钥的使用时间越长,恶意用户便有更长的时间来收集从它派生出来的数据,并最终通过逆向工程破解密钥。静态WEP密钥是比较容易被破解的。早期WLAN常用的加密方式是WEP,这个在下面的章节中将详细介绍。不需要认证的系统称为开放式系统,需要认证的系统称为预共享密钥系统。但不管是哪种系统,都可以选择是否加密。2.2.3MAC地址过滤在WLAN网络环境中,可以通过黑白名单功能设定一定的规则过滤无线客户端,实现对无线客户端的接入控制,以保证合法客户端能够正常接入WLAN网络,避免非法客户端强行接入WLAN网络。白名单列表允许接入WLAN网络的STA的MAC地址列表。使能白名单功能后,只有匹配白名单列表的用户可以接入无线网络,其他用户都无法接入无线网络。黑名单列表拒绝接入WLAN网络的STA的MAC地址列表。使能黑名单功能后,匹配黑名单列表的用户无法接入无线网络,其他用户都可以接入无线网络。MAC地址认证与其说是一种认证方式,更应该是一种访问控制方式。由于MAC地址很容易被伪造或复制,这种STA身份验证方法不建议单独使用,除非一些旧设备无法提供更好的机制。2.3用户身份验证与加密相对于简单的STA身份验证机制,用户身份验证可谓是一大进步,体现在:·在进行链路认证时只允许有限的网络访问,只有确定用户身份后才会允许完整的网络访问。·可以对用户进行区分并在用户访问网络之前限制访问权限。·对于网络协议而言,链路层认证可以配合任何网络层协议使用。用户身份验证主要包含以下几大方面:·WPA/WPA2-PSK认证·WPA/WAP2-PPSK认证·802.1X认证·WAPI认证·Portal认证·MAC认证2.3.1WPA/WPA2-PSK认证WPA/WPA2-PSK是一种通过Pre-sharedkey进行认证,并以Pre-sharedkey作为PMK协商临时密钥的认证加密方式。WPA/WPA2-PSK要求在STA侧预先配置Key,通过与AP或AC侧的4次握手协商协议来验证STA侧Key的合法性。WPA/WPA2-PSK加密在STA与AP间的认证和关联过程中采用与Open的WEP方式一致,STA与AP关联成功后,进入四步握手协商密钥过程。四次握手过程主要是为了产生PTK(PairwiseTransientKey)和GTK(GroupTemporalKey),PTK用来加密单播无线报文,GTK用来加密组播和广播无线报文。在802.l1i里定义了两种密钥层次模型,一种是成对密钥层次结构,主要用来描述一对设备之间的所有密钥;一种是组密钥层次结构,主要用来描述全部设备所共享的各种密钥。在成对密钥层次结构下,TKIP加密方式根据主密钥衍生出四个临时密钥,每个临时密钥128比特,这四个key分别是EAPOL-Key-Encryption-Key、EAPOL-Key-Integrity-Key、Data-Encryption-Key和Data-Integrity-Key,前面两个EAPOLMIC密钥和EAPOL加密密钥用于在初始化握手信息过程中保护WLAN客户端和WLAN服务端的通信。后两个用在WLAN客户端和WLAN服务端的加密数据和保护数据不被更改。对于CCMP加密的方式下,衍生出的临时密钥只有三个,因为数据的完整性和加密密钥是同一个。在组密钥层次结构下,TKIP的加密方式下根据GMK(128比特)衍生出2个密钥,用来WLAN客户端和WLAN服务端之间的多播数据加密和完整性加密。而CCMP的方式数据加密密钥和数据MIC密钥合成一个密钥用来多播数据加密和完整性加密。EAPOL-KEY(0,0,1,0,P,0,ANonce0,0,0)EAPOL-KEY(0,1,0,0,P,0,SNonceMIC,RSNIE,0)EAPOL-KEY[1,1,1,1,P,keyRSCANonceMIC,RSNIE,GTK(KeyID)]EAPOL-KEY(1,1,0,0,P,0,0,MIC,0,0)SetTemporalEncryptionandMICKeysSetGTKforKeyIDCalculatePTKusingANonceandSNonceSetTemporalEncryptionandMICKeysCalculatePTKusingANonceandSNonceANonce=RandomSNonce=Random图2-4EAPOL-Key单播密钥协商802.11Station802.1XSupplicant802.11AC802.1XAuthenticator如图2-4所示,EAPOL-Key单播密钥协商流程说明如下:1.WLAN服务端发送EAPOL-Key帧给WLAN客户端,帧中包含随机数ANonce(nonce是为了防范重放攻击的随机值,包括ANonce和SNonce两种,区别在于ANonce是AC随机产生并发送给STA,SNonce是STA收到ANonce后随机产生的)。2.WLAN客户端根据PMK、ANonce、SNonce、自己的MAC地址、WLAN服务端的MAC地址计算出PTK,WLAN客户端发送EAPOL-Key帧给WLAN服务端,帧中包含Snonce、RSN信息元素、EAPOL-Key帧的消息完整码(MIC)。3.WLAN服务端根据PMK、ANonce、SNonce、自己的MAC地址、WLAN客户端的MAC地址计算出PTK,并校验MIC,核实WLAN客户端的PMK是否和自己的一致。4.WLAN服务端发送EAPOL-Key帧给WLAN客户端,并通知WLAN客户端安装密钥,帧中包含Anonce、RSN信息元素、帧MIC、加密过的GTK。5.WLAN客户端发送EAPOL-Key帧给WLAN服务端,并通知WLAN服务端已经安装并准备开始使用加密密钥。WLAN服务端收到后本端安装加密密钥。二次组播密钥协商过程两次握手主要是用来产生组播密钥,主要有两个消息,第一个发送密钥,第二个确认密钥已经安装。当一个新用户上线后,经过四次握手产生PTK并安装密钥开始加密后,开始进行两次握手,由WLAN服务端计算出GTK,并用该用户的单播密钥加密发送给WLAN客户端,WLAN客户端根据之前四次握手的临时密钥解密。新用户上线,并不一定会产生两次握手,GTK可以有四次握手中的第三个消息产生,如果不产生的话,可以由两次握手产生,两次握手也可以用来组密钥的更新。图2-5EAPOL-Key多播密钥协商EAPOL-Key(1,1,1,0,G,keyRSC,0,MIC,0,GTK[KeyID])EAPOL-KEY(1,1,0,0,G,0,0,MIC,0,0)DecryptGTKSetinKeyIDGNonce=GetNextKeyCounter802.11AC802.1XAuthenticator802.11Station802.1XSupplicantSetGTKinKeyID如上图所示,EAPOL-Key多播密钥协商流程说明如下:1.WLAN服务端计算出GTK,用单播密钥加密GTK,发送EAPOL-Key帧给WLAN客户端。2.WLAN客户端收到EAPOL-Key帧后,验证MIC,解密GTK,安装组播加密密钥GTK,并发送EAPOL-Key确认消息给WLAN服务端。3.WLAN服务端收到EAPOL-Key确认帧后,验证MIC,安装GTK。2.3.2WPA/WAP2-PPSK认证WPA/WPA2-PPSK加密在STA与AP间的认证和关联以及四步秘钥协商的流程与WPA/WPA2-PSK一致。WPA/WPA2-PPSK(PrivatePSK)认证继承了WPA/WPA2-PSK认证的优点,部署简单,同时还可以实现对不同的客户端提供不同的预共享密钥,有效提升了网络的安全性。如图2-6所示,WPA/WPA2-PSK认证,对于连接到指定SSID的所有客户端,密钥将保持相同,从而可能存在安全漏洞。使用WPA/WPA2-PPSK认证,连接到同一SSID的每个用户都可以有不同的密钥,根据不同的用户可以下发不同的授权,并且如果一个用户拥有多个终端设备,这些终端设备也可以通过同一个PPSK账号连接到网络。图2-6PSK认证和PPSK认证对比图WPA/WPA2-PPSK认证具有以下特点:·连接到同一SSID的每个用户都可以有不同的密钥。·配置和部署简单。·如果一个用户拥有多个终端设备,这些终端设备也可以通过同一个PPSK用户连接到网络。·PPSK用户绑定用户组或者授权VLAN,根据不同的PPSK用户可以下发不同的授权。2.3.3802.1X认证802.1X协议起源于无线局域网(WLAN)的发展和应用,WLAN具有移动性、开放性的特点,因此需要对用户的端口接入进行认证控制,以保护无线频谱资源的利用和网络安全。802.1X协议应用于有线局域网中,通过对用户接入端口的认证控制,达到对用户管理的目的。802.1X是基于端口的网络接入控制协议,提供了一个认证过程框架,支持多种认证协议。在802.1X中,不同的认证协议统一使用EAP封装格式。也就是说,802.1X只是对认证进行控制,是接入认证的手段,具体认证还需要其它认证协议。802.1X在局域网接入控制设备的端口一级对所接入的设备进行认证和控制。连接在端口上的用户设备如果能通过认证,就可以访问局域网中的资源;如果不能通过认证,则无法访问局域网中的资源,相当于物理连接被断开。802.1X认证以安全可靠,易于实现,应该用灵活,行业标准等特点在3G和WLAN融合的运营商网络和企业网络中都大量应用。·安全可靠:在无线局域网网络环境中802.1X需要结合EAP-TLS,EAP-PEAP等实现对证书密钥的动态分配,克服无线局域网接入中的安全漏洞。下文中会具体介绍。·容易实现,应用灵活:802.1x认证保留了传统AAA认证的网络架构,可以利用现有的RADIUS设备,易于实现且可以灵活控制认证的颗粒度,用于对单个用户连接、用户ID或者是对接入设备进行认证,认证的层次可以进行灵活的组合。·行业标准:IEEE标准,和以太网标准同源,可以实现和以太网技术的无缝融合,在客户端方面Windows,Linux,IOS,android都支持该协议。基于EAP-TLS的802.1X认证可扩展认证协议-传送层安全EAP-TLS(ExtensibleAuthenticationProtocol-TransportLayerSecurity)使用传送层安全协议TLS(TransportLayerSecurity),TLS是一种替代安全套接层SSL(SecureSocketLayer)协议的IETF标准协议,TLS可以提供公共域上的安全通信和数据传送服务,并能防范窃听和报文篡改等攻击行为。EAP-TLS使用PKI,因而必须满足以下三方面需求:·STA必须获得证书,网络才能对其进行认证。·AAA服务器需要一个证书,STA才能确认服务器的真实性。·证书认证机构CA(CertificationAuthority)服务器必须为AAA服务器和STA发放证书。EAP-TLS认证进程,无线STA使用开放系统认证与AP建立关联。在Radius服务器认证通过之前,AP会限制(或拒绝)除EAP流量之外的所有流量。基于EAP-TLS的802.1X认证接入过程如图2-7所示。图2-7基于EAP-TLS的802.1X认证流程图开放系统认证关联EAP开始用户身份识别EAP请求用户身份识别EAP响应用户身份识别服务器证书(公钥)服务器证书(公钥)无线客户端证书(用公钥加密的万能密钥)无线客户端证书(用公钥加密的万能密钥)认证成功认证成功,生成PMK4次握手key协商PMK一致性检查生成其他Key加密数据报文RADIUSserverACSTAAP验证服务器证书用公钥加密万能密钥生成PMKPMK一致性检查生成其他Key验证无线客户端证书用私钥解密万能密钥生成PMK基于EAP-PEAP的802.1X认证802.1X在WLAN上使用时,一般不用MD5的EAP,而是使用保护模式的EAP,如EAP-PEAP,EAP-TLS,EAP-SIM等。最常用就是EAP-PEAP。EAP-PEAP(受保护的可扩展验证协议)是由Microsoft、Cisco、RASSecurity联合开发安全认证协议,Windows操作系统默认支持。在大型企业网络中,通常采用这种方式。同EAP-TLS相比,在TLS协商阶段是完全一样的,都是完成双向认证或仅对服务器端的认证,建立TLS安全隧道。第二阶段是在安全隧道的保护下完成用户认证,目前,PEAP仅支持使用EAP进行认证,而EAP-TTLS除了EAP外,还支持PAP、CHAP等用户认证方式。基于EAP-PEAP的802.1X认证接入过程如图2-8所示。图2-8基于EAP-PEAP的802.1X认证流程图WLAN的peap认证过程,对于BRAS现在需要新增对于这些报文的透传。普通的应该都支持,需要新支持EAPOL_key报文的中继转发。对于握手用的密钥BRAS现在需要支持MPPE属性的解析和存储,握手功能由接入的兄弟做。注意这个认证过程中包含了radius在最后成功的消息中下发用户授权信息。STA AC RADIUS开始,我要认证。EAPOL_START你要用8021X认证EAOOL_REQUEST/IDENTITY这里是我的信息,你那对我用的是1X什么认证?EAP-Response/Identity这里是我的信息,你那对我用的是1X什么认证?EAP-Response/Identity(EAPOR)我要求peap认证,我们开始吧。EAP-Request/PEAP/Start我要求peap认证,我们开始吧。 RADIUS-Access-Challenge(包含EAP-Request/Peap/Start)这是我加密的算法列表和TLS协议版本,会话ID等消息EAP-Response/ClientHello这是我加密的算法列表和TLS协议版本,会话ID等消息EAP-Response/ClientHello(EAPOR)这是我选的加密算法和证书,里面有个密钥,你的证书呢?(后面还有3个IP报文,不好意思证书比较大)EAP-Request/Server/Hello这是我选的加密算法和证书,里面有个密钥,你的证书呢?(后面还有3个IP报文,不好意思证书比较大) RADIUS-Access-Challenge(包含EAP-Request/Server/Hello)你的证书合法(我没有证书,不知道你的证书合不合法)。里面有个密码EAP-Rsponse/TLSOK你的证书合法(我没有证书,不知道你的证书合不合法)。里面有个密码EAP-Rsponse/TLSOK(EAPOR)我的密钥生成了,TLS通道建立了。RADIUS-Access-Challenge(包含EAP-Request/Server/Hello)我的密钥生成了,TLS通道建立了。RADIUS-Access-Challenge(包含EAP-Request/Server/Hello)多次EAP-response多次EAP-response(EAPOR)多次EAP-Request多次(其中某一次带了PMK,可能是eapol_key报文,AC注意这个的透传) RADIUS-Access-Challenge(包含EAP-Request)MPPE里的PMK密钥我AC留下了,总算出头一次。算路费吧,留着加密握手用。EAP-success好了,终于发现你可以合法了。这个报文很特殊,有个MPPE属性,是你的密钥。Access-Accept(包含MPPE属性)可以动态协商密钥,单播咱们握手4次,组播咱们握手2次握手握手握手握手DHCP上线开始计费用2.3.4WAPI认证WAPI是WLANAuthenticationandPrivacyInfrastructure(无线局域网鉴别与保密基础结构)的简称,是中国提出的、以802.11无线协议为基础的无线安全标准,WAPI的以太类型字段为0x88B4。WAPI协议由以下两部分构成:·WAI:是WLANAuthenticationInfrastructure(无线局域网鉴别基础结构)的简称,是用于无线局域网中身份鉴别和密钥管理的安全方案;·WPI:是WLANPrivacyInfrastructure(无线局域网保密基础结构)的简称,是用于无线局域网中数据传输保护的安全方案,包括数据加密、数据鉴别和重放保护等功能。WAPI是一种仅允许建立RSNA(RobustSecurityNetworkAssociation)的安全服务,提供比WEP和WPA更强的安全性。WAPI可通过信标帧的WAPIIE(InformationElement)中的指示来标识。WAPI是基于三元对等鉴别的访问控制方法在无线局域网领域应用的一个实例,它由两部分组成:WAI(WLANauthenticationinfrastructure)和WPI(WLANprivacyinfrastructure)。如果WLAN客户端与WLAN服务端关联时选择采用WAPI安全机制,则必须进行相互身份鉴别和密钥协商。WAPI提供两种身份鉴别和密钥管理方法:基于证书的方式(WAPI-CERT方式)和基于预共享密钥的方式(WAPI-PSK方式)。WAPI-CERT:若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商和组播密钥通告。证书鉴别是基于WLAN客户端与WLAN服务端双方的证书所进行的鉴别。鉴别前WLAN客户端与WLAN服务端必须预先拥有各自的证书,然后通过ASU对双方的身份进行鉴别,根据双方产生的临时公钥和临时私钥生成BK(基密钥),并为随后的单播密钥协商和组播密钥通告做好准备。WAPI-PSK:若采用预共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。预共享密钥鉴别是基于WLAN客户端与WLAN服务端双方的预共享密钥所进行的鉴别。鉴别前WLAN客户端与WLAN服务端必须预先配置有相同的密钥,即预共享密钥。鉴别时直接将预共享密钥转换为BK(基密钥),然后进行单播密钥协商和组播密钥通告。在单播密钥协商和组播密钥通告成功之后,WLAN客户端与WLAN服务端才可以开始数据传输,数据传输时使用协商出来的密钥对它们之间的数据进行加解密,加密算法采用WPISMS4。WAPI证书鉴别图2-9WAPI证书鉴别WLA客户端 WLAN服务端ASU 鉴别激活分组 证书鉴别请求分组 接入鉴别请求接入鉴别响应 证书鉴别响应分组 如图2-9所示,WAPI证书鉴别流程如下:1.鉴别激活:当WLAN客户端关联或重新关联至WLAN服务端时,由WLAN服务端向WLAN客户端发送鉴别激活以启动整个鉴别过程。2.接入鉴别请求:WLAN客户端向WLAN服务端发出接入鉴别请求,将WLAN客户端证书与WLAN客户的当前系统时间发往WLAN服务端,其中系统时间称为接入鉴别请求时间。3.证书鉴别请求:WLAN服务端收到WLAN客户端接入鉴别请求后,首先记录鉴别请求时间,然后向ASU发出证书鉴别请求,即将WLAN客户端证书、接入鉴别请求时间、WLAN服务端证书及使用WLAN服务端的私钥对它们的签名构成证书鉴别请求发送给ASU。4.证书鉴别响应:ASU收到WLAN服务端的证书鉴别请求后,验证WLAN服务端的签名和WLAN服务端证书的有效性,若不正确,则鉴别过程失败,否则进一步验证WLAN客户端证书。验证完毕后,ASU将WLAN客户端证书鉴别结果信息、WLAN服务端证书鉴别结果信息和ASU对它们的签名构成证书鉴别响应发送给WLAN服务端。5.接入鉴别响应:WLAN服务端对ASU返回的证书鉴别响应进行签名验证,得到WLAN客户端证书的鉴别结果,根据此结果对WLAN客户端进行接入控制。WLAN服务端将收到的证书鉴别响应回送至WLAN客户端。WLAN客户端验证ASU的签名后,得到WLAN服务端证书的鉴别结果,根据该鉴别结果决定是否接入该WLAN服务。6.至此WLAN客户端与WLAN服务端之间完成了证书鉴别过程。若鉴别成功,则WLAN服务端允许WLAN客户端接入,否则解除其关联。WAPI密钥协商WLAN客户端与WLAN服务端之间交互的单播数据利用单播密钥协商过程所协商出的单播加密密钥和单播完整性校验密钥进行保护;WLAN服务端利用自己通告的、由组播主密钥导出的组播加密密钥和组播完整性校验密钥对其发送的广播/组播数据进行保护,而WLAN客户端则采用WLAN服务端通告的、由组播主密钥导出的组播加密密钥和组播完整性校验密钥对收到的广播/组播数据进行解密。为了进一步提高通信的保密性,在通信一段时间或交换一定数量的数据之后,WLAN客户端与WLAN服务端之间可以重新进行会话密钥的协商。图2-10WAPI密钥协商WLAN客户端 WLAN服务端单播密钥协商请求分组单播密钥协商响应分组单播密钥协商确认分组组播密钥通告分组组播密钥响应分组获取或下发单播密钥获取或下发组播密钥如图2-10所示,具体步骤说明如下:1.单播密钥协商单播密钥协商在证书鉴别并且已生成BK的基础上,利用BK、WLAN客户端质询、WLAN服务端质询,采用算法KD-HMAC-SHA256生成单播会话密钥USK。单播密钥协商过程不仅要协商出WLAN客户端和WLAN服务端会话时单播数据的加密密钥,而且还要协商出会话过程所使用的组播密钥的保护密钥和鉴别密钥。·单播密钥协商请求分组建立有效的基密钥安全关联后,WLAN服务端向WLAN客户端发送单播密钥协商请求分组,开始与WLAN客户端进行单播密钥协商。·单播密钥协商响应分组WLAN客户端收到WLAN服务端的单播密钥协商请求分组后,进行如下处理:a.检查此次单播密钥协商是否为更新过程,如果是执行步骤b,否则执行步骤c。b.检查WLAN服务端质询与本地保存的上次单播密钥协商过程所协商的质询是否相同,如果不同,丢弃分组。c.WLAN客户端生成随机数质询,利用基密钥、WLAN服务端随机数质询、WLAN客户端随机数质询,采用密钥导出算法KD-HMAC-SHA256,生成单播会话密钥和下次单播密钥协商过程的WLAN服务端质询。d.用消息鉴别密钥通过HMAC-SHA256算法本地计算消息鉴别码,构造单播密钥协商响应分组发送给WLAN服务端。WAI密钥管理协议也允许WLAN客户端直接发送单播密钥协商响应分组给WLAN服务端,主动发起单播密钥更新过程。·单播密钥协商确认分组WLAN服务端收到单播密钥协商响应分组后,进行如下处理:e.检查WLAN服务端质询是否正确,如果不正确,丢弃分组。f.利用基密钥、WLAN服务端质询、WLAN客户端质询,采用密钥导出算法KD-HMAC-SHA256,生成单播会话密钥和下次单播会话密钥协商过程的WLAN服务端质询,利用消息鉴别密钥通过HMAC-SHA256算法本地计算消息鉴别码,与分组中的消息鉴别码比较,如果不同,丢弃分组。g.如果为基密钥安全关联建立后的首次单播密钥协商,在基础模式下,检查响应分组中的WAPI信息元素和自己收到的关联请求帧的WAPI信息元素是否相同,如果不同,解除认证。在IBSS模块下,检查响应分组中的WAPI信息元素中的单播密钥算法是否支持,如果不支持,解除认证。h.用消息鉴别密钥通过HMAC-SHA256算法本地计算消息鉴别码,构造单播密钥协商确认分组,发送给WLAN客户端。2.组播密钥通告组播密钥通告过程建立在单播密钥协商过程上,完成WLAN服务端组播密钥的通告:·组播密钥通告分组单播密钥协商成功后,WLAN服务端将组播主密钥(利用随机数算法生成的),利用前面协商出的单播密钥对组播密钥进行加密,发送组播密钥通告分组,向WLAN客户端通告组播密钥。·组播密钥响应分组WLAN客户端收到组播密钥通告分组后,进行如下处理:a.WLAN客户端利用单播密钥标识字段标识的消息鉴别密钥计算校验和,与消息鉴别码字段进行比较,如果不同,丢弃分组。b.检查密钥通告标识字段值是否单调递增,如果不是,丢弃分组。c.对密钥数据解密得到16个八位位组的通告主密钥,利用KD-HMAC-SHA256算法进行扩展,生成长度位32个八位位组的会话密钥(其中前16个八位位组位加密密钥,后16个八位位组位完整性校验密钥)。d.保存密钥通告标识字段值,生成组播密钥响应分组发送给WLAN服务端。WLAN服务端收到WLAN客户端的组播密钥响应分组后,进行如下处理:e.利用单播密钥标识字段标识的消息鉴别密钥计算校验和,与消息鉴别码字段进行比较,如果不同,丢弃分组。f.比较密钥通告标识等字段与发送的组播密钥通告分组中的相应字段值,如果都相同,则本次组播密钥通告成功,否则丢弃分组。如果此次组播密钥通告过程为基密钥安全关联建立后的首次通告过程,则将受控端口状态置为On。2.3.5Portal认证Portal认证即WEB认证。用户通过主动访问位于Portal服务器上的认证页面(主动认证),或用户试图通过HTTP访问其他外网被WLAN服务端强制重定向到WEB认证页面后(强制认证),输入用户帐号信息,提交WEB页面后,Portal服务器获取用户帐号信息。Portal服务器通过Portal协议与WLAN服务端交互,将用户帐号信息发送给WLAN服务端,服务端与认证服务器交互完成用户认证过程。Portal认证可以提供方便的管理功能,开展广告、社区服务、个性化的业务等,使运营商、设备提供商和内容服务提供商形成一个产业生态系统。Portal认证在WLAN运营网和企业网中大量使用。·一般情况下,客户端不需要安装额外的软件,直接在Web页面上认证,简单方便。·便于运营,可以在Portal页面上进行业务拓展,如广告推送、 责任 安全质量包保责任状安全管理目标责任状8安全事故责任追究制幼儿园安全责任状占有损害赔偿请求权 公告、企业宣传等。·技术成熟,被广泛应用于运营商、连锁快餐、酒店、学校等网络。·部署位置灵活,可以在接入层或关键数据的入口作访问控制。·用户管理灵活,可基于用户名与VLAN/IP地址/MAC地址的组合对用户进行认证。Portal认证通常由4个基本要素组成:客户端、接入设备、Portal服务器、AAA服务器,具体组网如下图所示,AC担当接入设备。图2-11Portal认证系统组网图华为WLANPortal认证方式可以基于两种协议,Portal协议和HTTP/HTTPS协议,下面分别对这两种认证协议进行介绍:基于Portal协议的Portal认证流程这里主要介绍外置Portal服务器的二层认证流程。对于内置Portal服务器的认证流程,与外置Portal服务器的认证流程类似,这里不再赘述。在二层认证方式下,用户上线时的报文交互流程如图2-12所示图2-12基于Portal协议的Portal认证流程图1.在认证之前客户端与接入设备之间建立起预连接,即客户端用户在认证成功之前在接入设备上已建立用户在线表项,并且只有部分网络访问权限。2.客户端发起HTTP连接请求。3.接入设备收到HTTP连接请求报文时,如果是访问Portal服务器或免认证网络资源的HTTP报文,则接入设备允许其通过;如果是访问其它地址的HTTP报文,则接入设备将其URL地址重定向到Portal认证页面。4.客户端根据获得的URL地址向Portal服务器发起HTTP连接请求。5.Portal服务器向客户端返回Portal认证页面。6.用户在Portal认证页面输入用户名和密码后,客户端向Portal服务器发起Portal认证请求。7.Portal服务器收到Portal认证请求后,如果Portal服务器与接入设备之间采用CHAP认证,则Portal服务器向接入设备发起Portal挑战字请求报文(REQ_CHALLENGE);如果Portal服务器与接入设备之间采用PAP认证,则接入设备直接进行第9步。8.接入设备向Portal服务器回应Portal挑战字应答报文(ACK_CHALLENGE)。9.Portal服务器将用户输入的用户名和密码封装在Portal认证请求报文(REQ_AUTH)中,并发送给接入设备。10.接入设备根据获取到的用户名和密码,向RADIUS服务器发送RADIUS认证请求(ACCESS-REQUEST)。11.RADIUS服务器对用户名和密码进行认证。如果认证成功,则RADIUS服务器向接入设备发送认证接受报文(ACCESS-ACCEPT);如果认证失败,则RADIUS服务器返回认证拒绝报文(ACCESS-REJECT)。由于RADIUS协议合并了认证和授权的过程,因此认证接受报文中也包含了用户的授权信息。12.接入设备根据接收到的认证结果接入/拒绝用户。如果允许用户接入,则接入设备向RADIUS服务器发送计费开始请求报文(ACCOUNTING-REQUEST)。13.RADIUS服务器返回计费开始响应报文(ACCOUNTING-RESPONSE),并开始计费,将用户加入自身在线用户列表。14.接入设备向Portal服务器返回Portal认证结果(ACK_AUTH),并将用户加入自身在线用户列表。15.Portal服务器向客户端发送认证结果报文,通知客户端认证成功,并将用户加入自身在线用户列表。16.Portal服务器向接入设备发送认证应答确认(AFF_ACK_AUTH)。基于HTTP/HTTPS协议的Portal认证流程用户上线时的HTTP协议认证报文交互过程如图2-13所示。HTTPS协议认证报文交互过程与HTTP类似,区别在于HTTPS报文经过加解密处理。图2-13基于HTTP协议的Portal认证流程图1.在认证之前客户端与接入设备之间建立起预连接,即客户端用户在认证成功之前在接入设备上已建立用户在线表项,并且只有部分网络访问权限。2.客户端发起HTTP连接请求。3.接入设备收到HTTP连接请求时,如果是访问Portal服务器或免认证网络资源的HTTP报文,则接入设备允许其通过;如果是访问其它地址的HTTP报文,则接入设备将其URL地址重定向到Portal认证页面。4.客户端根据获得的URL地址向Portal服务器发起HTTP连接请求。5.Portal服务器向客户端返回Portal认证页面。6.用户在Portal认证页面输入用户名和密码后,客户端向Portal服务器发起Portal认证请求。7.Portal服务器通知客户端向接入设备发起Portal认证请求。8.客户端向接入设备发起Portal认证请求(HTTPPOST/GET)。9.接入设备根据获取到的用户名和密码,向RADIUS服务器发送RADIUS认证请求(ACCESS-REQUEST)。10.RADIUS服务器对用户名和密码进行认证。如果认证成功,则RADIUS服务器向接入设备发送认证接受报文(ACCESS-ACCEPT);如果认证失败,则RADIUS服务器返回认证拒绝报文(ACCESS-REJECT)。由于RADIUS协议合并了认证和授权的过程,因此认证接受报文中也包含了用户的授权信息。11.接入设备根据接收到的认证结果接入/拒绝用户。如果允许用户接入,则接入设备向RADIUS服务器发送计费开始请求报文(ACCOUNTING-REQUEST)。12.RADIUS服务器返回计费开始响应报文(ACCOUNTING-RESPONSE),并开始计费,将用户加入自身在线用户列表。13.接入设备向客户端返回Portal认证结果,并将用户加入自身在线用户列表。2.3.6MAC认证MAC认证是另外一种接入认证方式。MAC接入认证主要为客户端以自己的MAC地址作为身份凭据到设备端进行认证。MAC认证也使用RADIUS服务器对客户端进行认证。当服务端获取客户端的MAC地址后,会主动向RADIUS服务器发起认证请求。RADIUS服务器完成对该客户端的认证,并通知服务端认证结果以及相应的授权信息。MAC认证过程不需要客户端参与,也不需要安装客户端软件。接入设备与RADIUS服务器之间通过RADIUS报
本文档为【智简园区WLAN认证和加密技术白皮书】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
IT人
暂无简介~
格式:doc
大小:466KB
软件:Word
页数:46
分类:互联网
上传时间:2020-01-22
浏览量:7