摘要:該文分析了802.11無線局域網(wǎng)標準中的認證方式的不足,設計了一種無線局域網(wǎng)中增強的認證方式。增強的認證方式采用了基于ECC可認證的Diffie-Hellman的密鑰協(xié)商機制,實現(xiàn)了無線接入點和工作站之間的相互認證并協(xié)商產(chǎn)生了會話密鑰。通過對增強認證方式的分析,說明了增強認證方式具有良好的安全性和執(zhí)行效率。
關鍵詞:無線局域網(wǎng);802.11;認證;密鑰協(xié)商
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)28-0058-02
Research of a Enhanced Authentication in WLAN
LI Bei
(The Information Management Department, University of Qinghai Finance and Economics College, Xining 810001, China)
Abstract: This paper analyzed the shortness of authentication of 802.11standard in WLAN, and designed a enhanced authentication in WLAN. It realized the station and access point mutual authentication and session keys agreement based on ECC authenticated Diffie-Hellman key agreement mechanism. The enhanced authentication had good security and efficiency by analyzing it.
Key words: WLAN;802.11; authentication; key agreement
1 引言
無線局域網(wǎng)(Wireless LAN)出現(xiàn)于1990年。1997年IEEE(Institute of Electrical and Electronics Engineers,美國電工和電子工程師協(xié)會)完成制訂了802.11無線局域網(wǎng)標準是無線網(wǎng)絡技術發(fā)展的一個里程碑,它使得各種不同廠商的無線產(chǎn)品得以互聯(lián)。從此,無線局域網(wǎng)在各種有移動要求的環(huán)境被廣泛接受,包括商業(yè)、教育、醫(yī)療、政府及其它各種不同行業(yè)。由于無線網(wǎng)絡信道的特殊性,使用過程中網(wǎng)絡容易受到攻擊,傳輸內(nèi)容易于被竊取.因此無線網(wǎng)絡的安全性問題受到廣泛重視。本文對802.11中身份認證方式加以分析,提出了一種無線局域網(wǎng)中的認證與密鑰協(xié)商方式。
2 802.11標準中的認證方式
一個無線用戶在訪問網(wǎng)絡之前,必須先進行驗證用戶的身份,通過身份驗證后才能與接入點(Access Point, AP)建立聯(lián)系,所謂聯(lián)系即綁定該無線用戶和某個接入點。WEP(Wired Equivalent Privacy,有線等效加密協(xié)議)是802.11標準定義的一種鏈路層安全協(xié)議,它提供了信息加密、信息認證和身份認證三個方面的安全內(nèi)容。WEP協(xié)議中提供了兩種身份認證的方式:開放系統(tǒng)認證和共享密鑰認證[1]。
開放系統(tǒng)認證是802.11標準默認的身份認證方式[2]。此方式是在用戶提出接入請求時,比較用戶的服務區(qū)標識符(Service Set Identifier,SSID)是否與AP的SSID,若二者一致,用戶才能與AP建立聯(lián)系,否則請求被拒絕。SSID最初是被用來在邏輯上區(qū)分多個無線子網(wǎng)而設計,它實際上是一個子網(wǎng)名稱,安裝時設置并且可以更改。在這里SSID被作為一種安全機制來使用,在一個無線子網(wǎng)中的所有用戶必須設置與AP相同SSID,它們才能與AP建立聯(lián)系,并且接入網(wǎng)絡。開放系統(tǒng)認證方式中,所有的認證數(shù)據(jù)都以明文形式傳輸,系統(tǒng)不對認證數(shù)據(jù)進行加密,所以SSID很容易被攻擊者竊聽到,從而接入網(wǎng)絡中。
共享密鑰認證通過一個共享密鑰的方式來控制用戶對網(wǎng)絡資源的訪問。WEP允許管理員為身份認證定義了一個共享密鑰,只有當工作站提供了正確的共享密鑰,接入點才允許工作站接入網(wǎng)絡。圖1給出了認證密鑰的認證過程[3],整個認證過程分為4步:
1) 工作站向接入點發(fā)送認證請求。
2) 接入點接收到請求后,生成一個隨機驗證消息,發(fā)送給工作站。
3) 工作站接收到隨機驗證信息之后,用共享密鑰加密該信息,將經(jīng)過加密的信息發(fā)送給接入點。
4) 接入點用共享密鑰解密,并同原始內(nèi)容比較,如果匹配,則工作站通過身份認證,可以和接入點通信。如果不匹配,則不能接入網(wǎng)絡。
由于隨機驗證信息是通過RC4算法進行加密的。RC4算法通過明文和密鑰異或得到密文,因此可以通過密文與明文的異或得到密鑰。認證過程中密文和明文都暴露在無線鏈路上,因此攻擊者通過被動竊聽攻擊手段捕獲密文和明文,將密文和明文進行異或即可恢復出密鑰流。
3 一種增強的認證方式
新的增強認證方式采用基于橢圓曲線密碼(Elliptic Curves Cryptography,ECC)可認證的Diffie-Hellman的密鑰協(xié)商機制[4],對于工作站和接入點進行相互認證,并最終協(xié)商產(chǎn)生雙方共享密鑰。橢圓曲線密碼是基于有限域上橢圓曲線有理點群的一種密碼系統(tǒng),其數(shù)學基礎是利用橢圓曲線上的點構成Abelian加法群構造離散對數(shù)的計算困難性。ECC與公鑰加密系統(tǒng)相比具有更好的加密強度、更快的執(zhí)行速度和更小的密鑰長度的優(yōu)點,所以更適合無線網(wǎng)絡環(huán)境下帶寬處理能力、功耗、存儲能力受限的場合。
認證中的符號說明:
STA(Station):工作站
AP(Access Point):無線接入點
認證的前提:STA和AP共享主密鑰S,主密鑰通過物理的方式事先分發(fā)給雙方的,存儲在雙方的存儲器里。雙方選取有限域Fq,在域上隨機生成一條橢圓曲線E(Fq),保證橢圓曲線群上的離散對數(shù)是難解的;然后選取一點P作為基點, P的階數(shù)為n,n為大素數(shù),P公開。Zn是模n剩余類構成的集,則Zn是一個阿貝爾群,若t+r=0 mod n,則稱r為t的逆元,記為r=-t mod n。n是橢圓曲線E(Fq)上點p的階。STA和AP計算兩個整數(shù)t和-t,t是根據(jù)預先設定的方法由S計算得到,并假設由S能得到唯一的t。
認證過程如圖2所示。
1) STA選擇隨機數(shù)ds∈[1,n-1],ds是雙方密鑰的協(xié)商參數(shù),通過ds最終產(chǎn)生密鑰。計算QS=(ds+t)p,STA→AP:QS。
2) AP選擇隨機數(shù)dA∈[1,n-1],dA也是密鑰協(xié)商參數(shù)。首先計算QA=(dA+t)P,然后計算Y=QS+(-t)P=dAP,因為只有AP和STA擁有-t,所以只有AP和STA才能得到Y(jié)。AP通過計算出的dsP并結(jié)合自身的密鑰協(xié)商參數(shù),計算密鑰KA=dAY=dsdAP并使用參數(shù)t對密鑰進行簽名得到tKA=tdsdAP,AP→STA:QA,tKA 。
3) STA從消息中獲取QA,并根據(jù)自己所擁有的-t,計算X=QA+(-t)P=dAP,從消息中得到了密鑰參數(shù)dAP,并結(jié)合自己的密鑰協(xié)商參數(shù),得到密鑰KS=dsX=dsdAP,計算出驗證簽名信息tKS和自身簽名信息tdAP,驗證tKA是否等于tKS,如果驗證成功,則認為是來自AP的消息。然后將簽名信息發(fā)送出去。STA→AP:tdAP
4) AP驗證tdAP,如果驗證成功,則AP相信與之協(xié)商的對方是STA,同時也認為與STA建立了密鑰。發(fā)送驗證成功消息到STA。
至此,STA和AP雙方進行了認證并實現(xiàn)了協(xié)商產(chǎn)生了會話密鑰。
4 增強認證方式的分析
4.1 安全性分析
基本密鑰協(xié)商過程中,只有STA和AP擁有t,STA通過tKA對AP進行認證。AP通過tdAP對STA進行認證。因為只有擁有t的用戶才能產(chǎn)生合法的認證消息。因此協(xié)商過程中實現(xiàn)了STA和AP的雙向認證。通過對身份認證后,根據(jù)密鑰協(xié)商參數(shù),STA和AP可以確認雙方擁有相同的密鑰K=KS=KA=dsdAP,而且只有STA和AP知道。
在整個過程中,攻擊者不能從QM=(ds+t)P中得到ds,攻擊者生成dE,但是不能計算出tKE=tdsdEP,與STA建立錯誤的密鑰K=dsdEP,AP生成錯誤的密鑰K=dsdEP,攻擊者也無法得到。因此攻擊者不能與STA建立共享密鑰。同理攻擊者也無法與AP建立共享密鑰。
在基本密鑰協(xié)商過程中,ds和dA都是隨機產(chǎn)生的,不同的組合產(chǎn)生不同的密鑰,因此,能夠防止重放攻擊。
4.2 執(zhí)行效率分析
基本密鑰協(xié)商過程中,實體之間只需要兩次交換消息,只涉及到4次通信過程,降低了消息交互的次數(shù)。在協(xié)商過程中采用了基于ECC的密鑰協(xié)商機制,有效的提高了協(xié)議執(zhí)行的速度。160bit的ECC相當于1024bit的RSA和DSA,在帶寬方面ECC比其它公鑰算法節(jié)省帶寬。同樣安全強度的ECC、RSA和DSA相比,ECC的計算開銷遠小于其它密碼算法,使得ECC可以在很短的時間內(nèi)產(chǎn)生符合條件的密鑰。ECC與其它公鑰加密系統(tǒng)相比,能提供更好的加密強度、更快的執(zhí)行速度和更小的密鑰長度[5],在無線局域網(wǎng)環(huán)境中工作站的計算能力比較弱同時無線鏈路帶寬受限,對密碼算法要求計算量、存儲量、帶寬和時延比較小,因此ECC和傳統(tǒng)公鑰密碼相比較更適合于無線環(huán)境。
5 結(jié)束語
在無線網(wǎng)絡環(huán)境中,為了保障通信的安全,不僅需要考慮到無線終端和接入點之間的身份認證,而且還必須考慮到通信之間的密鑰協(xié)商,為數(shù)據(jù)的傳輸提供機密性保護。
該文針對無線局域網(wǎng)802.11標準中的認證方式進行了分析,指出了802.11認證方式中的不足。結(jié)合ECC可認證的Diffie-Hellman的密鑰協(xié)商機制,提出了一種增強的認證方式,對無線接入的認證方式進行了改進。增強的認證方式與原有的認證方式相比主要實現(xiàn)了工作站對入點的認證,并且在雙方認證的基礎上實現(xiàn)了會話密鑰的協(xié)商。對增強認證方式分析,結(jié)果表明新的認證方式具有良好的安全性和執(zhí)行效率。
參考文獻:
[1] 趙興文.安全局域網(wǎng)中的密鑰管理系統(tǒng)[D].西安:西安電子科技大學,2004.
[2] 楊國華.802.11無線局域網(wǎng)標準與安全[J].計算機工程與設計,2004,25(8):1349-1352.
[3] 姜楠,王鍵.移動網(wǎng)絡安全技術與應用[M].北京:電子工業(yè)出版社,2004:150-151.
[4] 楊義先,鈕心忻.無線通信安全技術[M].北京:北京郵電大學出版社,2005:38-42.
[5] 張險峰,秦志光,劉錦德.橢圓曲線加密系統(tǒng)的性能分析[J].電子科技大學學報,2001,30(2):144-147.
[6] 陸波波,黃鴻,任雪梅.802.11無線局域網(wǎng)安全與應用研究[J].微計算機信息,2005,21(5):226-227.