摘要:該文分析了802.11無線局域網標準中的認證方式的不足,設計了一種無線局域網中增強的認證方式。增強的認證方式采用了基于ECC可認證的Diffie-Hellman的密鑰協商機制,實現了無線接入點和工作站之間的相互認證并協商產生了會話密鑰。通過對增強認證方式的分析,說明了增強認證方式具有良好的安全性和執行效率。
關鍵詞:無線局域網;802.11;認證;密鑰協商
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)28-0058-02
Research of a Enhanced Authentication in WLAN
LI Bei
(The Information Management Department, University of Qinghai Finance and Economics College, Xining 810001, China)
Abstract: This paper analyzed the shortness of authentication of 802.11standard in WLAN, and designed a enhanced authentication in WLAN. It realized the station and access point mutual authentication and session keys agreement based on ECC authenticated Diffie-Hellman key agreement mechanism. The enhanced authentication had good security and efficiency by analyzing it.
Key words: WLAN;802.11; authentication; key agreement
1 引言
無線局域網(Wireless LAN)出現于1990年。1997年IEEE(Institute of Electrical and Electronics Engineers,美國電工和電子工程師協會)完成制訂了802.11無線局域網標準是無線網絡技術發展的一個里程碑,它使得各種不同廠商的無線產品得以互聯。從此,無線局域網在各種有移動要求的環境被廣泛接受,包括商業、教育、醫療、政府及其它各種不同行業。由于無線網絡信道的特殊性,使用過程中網絡容易受到攻擊,傳輸內容易于被竊取.因此無線網絡的安全性問題受到廣泛重視。本文對802.11中身份認證方式加以分析,提出了一種無線局域網中的認證與密鑰協商方式。
2 802.11標準中的認證方式
一個無線用戶在訪問網絡之前,必須先進行驗證用戶的身份,通過身份驗證后才能與接入點(Access Point, AP)建立聯系,所謂聯系即綁定該無線用戶和某個接入點。WEP(Wired Equivalent Privacy,有線等效加密協議)是802.11標準定義的一種鏈路層安全協議,它提供了信息加密、信息認證和身份認證三個方面的安全內容。WEP協議中提供了兩種身份認證的方式:開放系統認證和共享密鑰認證[1]。
開放系統認證是802.11標準默認的身份認證方式[2]。此方式是在用戶提出接入請求時,比較用戶的服務區標識符(Service Set Identifier,SSID)是否與AP的SSID,若二者一致,用戶才能與AP建立聯系,否則請求被拒絕。SSID最初是被用來在邏輯上區分多個無線子網而設計,它實際上是一個子網名稱,安裝時設置并且可以更改。在這里SSID被作為一種安全機制來使用,在一個無線子網中的所有用戶必須設置與AP相同SSID,它們才能與AP建立聯系,并且接入網絡。開放系統認證方式中,所有的認證數據都以明文形式傳輸,系統不對認證數據進行加密,所以SSID很容易被攻擊者竊聽到,從而接入網絡中。
共享密鑰認證通過一個共享密鑰的方式來控制用戶對網絡資源的訪問。WEP允許管理員為身份認證定義了一個共享密鑰,只有當工作站提供了正確的共享密鑰,接入點才允許工作站接入網絡。圖1給出了認證密鑰的認證過程[3],整個認證過程分為4步:
1) 工作站向接入點發送認證請求。
2) 接入點接收到請求后,生成一個隨機驗證消息,發送給工作站。
3) 工作站接收到隨機驗證信息之后,用共享密鑰加密該信息,將經過加密的信息發送給接入點。
4) 接入點用共享密鑰解密,并同原始內容比較,如果匹配,則工作站通過身份認證,可以和接入點通信。如果不匹配,則不能接入網絡。
由于隨機驗證信息是通過RC4算法進行加密的。RC4算法通過明文和密鑰異或得到密文,因此可以通過密文與明文的異或得到密鑰。認證過程中密文和明文都暴露在無線鏈路上,因此攻擊者通過被動竊聽攻擊手段捕獲密文和明文,將密文和明文進行異或即可恢復出密鑰流。
3 一種增強的認證方式
新的增強認證方式采用基于橢圓曲線密碼(Elliptic Curves Cryptography,ECC)可認證的Diffie-Hellman的密鑰協商機制[4],對于工作站和接入點進行相互認證,并最終協商產生雙方共享密鑰。橢圓曲線密碼是基于有限域上橢圓曲線有理點群的一種密碼系統,其數學基礎是利用橢圓曲線上的點構成Abelian加法群構造離散對數的計算困難性。ECC與公鑰加密系統相比具有更好的加密強度、更快的執行速度和更小的密鑰長度的優點,所以更適合無線網絡環境下帶寬處理能力、功耗、存儲能力受限的場合。
認證中的符號說明:
STA(Station):工作站
AP(Access Point):無線接入點
認證的前提:STA和AP共享主密鑰S,主密鑰通過物理的方式事先分發給雙方的,存儲在雙方的存儲器里。雙方選取有限域Fq,在域上隨機生成一條橢圓曲線E(Fq),保證橢圓曲線群上的離散對數是難解的;然后選取一點P作為基點, P的階數為n,n為大素數,P公開。Zn是模n剩余類構成的集,則Zn是一個阿貝爾群,若t+r=0 mod n,則稱r為t的逆元,記為r=-t mod n。n是橢圓曲線E(Fq)上點p的階。STA和AP計算兩個整數t和-t,t是根據預先設定的方法由S計算得到,并假設由S能得到唯一的t。
認證過程如圖2所示。
1) STA選擇隨機數ds∈[1,n-1],ds是雙方密鑰的協商參數,通過ds最終產生密鑰。計算QS=(ds+t)p,STA→AP:QS。
2) AP選擇隨機數dA∈[1,n-1],dA也是密鑰協商參數。首先計算QA=(dA+t)P,然后計算Y=QS+(-t)P=dAP,因為只有AP和STA擁有-t,所以只有AP和STA才能得到Y。AP通過計算出的dsP并結合自身的密鑰協商參數,計算密鑰KA=dAY=dsdAP并使用參數t對密鑰進行簽名得到tKA=tdsdAP,AP→STA:QA,tKA 。
3) STA從消息中獲取QA,并根據自己所擁有的-t,計算X=QA+(-t)P=dAP,從消息中得到了密鑰參數dAP,并結合自己的密鑰協商參數,得到密鑰KS=dsX=dsdAP,計算出驗證簽名信息tKS和自身簽名信息tdAP,驗證tKA是否等于tKS,如果驗證成功,則認為是來自AP的消息。然后將簽名信息發送出去。STA→AP:tdAP
4) AP驗證tdAP,如果驗證成功,則AP相信與之協商的對方是STA,同時也認為與STA建立了密鑰。發送驗證成功消息到STA。
至此,STA和AP雙方進行了認證并實現了協商產生了會話密鑰。
4 增強認證方式的分析
4.1 安全性分析
基本密鑰協商過程中,只有STA和AP擁有t,STA通過tKA對AP進行認證。AP通過tdAP對STA進行認證。因為只有擁有t的用戶才能產生合法的認證消息。因此協商過程中實現了STA和AP的雙向認證。通過對身份認證后,根據密鑰協商參數,STA和AP可以確認雙方擁有相同的密鑰K=KS=KA=dsdAP,而且只有STA和AP知道。
在整個過程中,攻擊者不能從QM=(ds+t)P中得到ds,攻擊者生成dE,但是不能計算出tKE=tdsdEP,與STA建立錯誤的密鑰K=dsdEP,AP生成錯誤的密鑰K=dsdEP,攻擊者也無法得到。因此攻擊者不能與STA建立共享密鑰。同理攻擊者也無法與AP建立共享密鑰。
在基本密鑰協商過程中,ds和dA都是隨機產生的,不同的組合產生不同的密鑰,因此,能夠防止重放攻擊。
4.2 執行效率分析
基本密鑰協商過程中,實體之間只需要兩次交換消息,只涉及到4次通信過程,降低了消息交互的次數。在協商過程中采用了基于ECC的密鑰協商機制,有效的提高了協議執行的速度。160bit的ECC相當于1024bit的RSA和DSA,在帶寬方面ECC比其它公鑰算法節省帶寬。同樣安全強度的ECC、RSA和DSA相比,ECC的計算開銷遠小于其它密碼算法,使得ECC可以在很短的時間內產生符合條件的密鑰。ECC與其它公鑰加密系統相比,能提供更好的加密強度、更快的執行速度和更小的密鑰長度[5],在無線局域網環境中工作站的計算能力比較弱同時無線鏈路帶寬受限,對密碼算法要求計算量、存儲量、帶寬和時延比較小,因此ECC和傳統公鑰密碼相比較更適合于無線環境。
5 結束語
在無線網絡環境中,為了保障通信的安全,不僅需要考慮到無線終端和接入點之間的身份認證,而且還必須考慮到通信之間的密鑰協商,為數據的傳輸提供機密性保護。
該文針對無線局域網802.11標準中的認證方式進行了分析,指出了802.11認證方式中的不足。結合ECC可認證的Diffie-Hellman的密鑰協商機制,提出了一種增強的認證方式,對無線接入的認證方式進行了改進。增強的認證方式與原有的認證方式相比主要實現了工作站對入點的認證,并且在雙方認證的基礎上實現了會話密鑰的協商。對增強認證方式分析,結果表明新的認證方式具有良好的安全性和執行效率。
參考文獻:
[1] 趙興文.安全局域網中的密鑰管理系統[D].西安:西安電子科技大學,2004.
[2] 楊國華.802.11無線局域網標準與安全[J].計算機工程與設計,2004,25(8):1349-1352.
[3] 姜楠,王鍵.移動網絡安全技術與應用[M].北京:電子工業出版社,2004:150-151.
[4] 楊義先,鈕心忻.無線通信安全技術[M].北京:北京郵電大學出版社,2005:38-42.
[5] 張險峰,秦志光,劉錦德.橢圓曲線加密系統的性能分析[J].電子科技大學學報,2001,30(2):144-147.
[6] 陸波波,黃鴻,任雪梅.802.11無線局域網安全與應用研究[J].微計算機信息,2005,21(5):226-227.