趙躍華+錢強(qiáng)
摘 要:無線局域網(wǎng)(Wireless Local Area Network,WLAN)是一種開放網(wǎng)絡(luò),更易面臨各種安全風(fēng)險,最典型的是非法用戶對無線接入點的入侵。因此,建立一個安全、完善的無線局域網(wǎng)應(yīng)用環(huán)境尤為必要。針對IEEE 802.1x認(rèn)證方式中EAP-TLS協(xié)議無法提供客戶端和認(rèn)證系統(tǒng)之間的雙向認(rèn)證從而造成中間人攻擊和拒絕服務(wù)攻擊的缺陷,通過在EAP-TLS協(xié)議的關(guān)鍵數(shù)據(jù)幀上引入身份ID機(jī)制實現(xiàn)對數(shù)據(jù)幀來源和真實性的驗證,對客戶端和認(rèn)證系統(tǒng)之間傳輸?shù)乃蠩APOL幀的關(guān)鍵字段作加密處理,實現(xiàn)數(shù)據(jù)幀類型的隱藏,進(jìn)而有效地增強(qiáng)EAP-TLS協(xié)議抵御攻擊的能力。
關(guān)鍵詞:IEEE 802.1x協(xié)議;EAP-TLS協(xié)議;Dos攻擊;信息安全
DOIDOI:10.11907/rjdk.171463
中圖分類號:TP309
文獻(xiàn)標(biāo)識碼:A 文章編號文章編號:1672-7800(2017)008-0174-05
0 引言
隨著信息技術(shù)的發(fā)展,WLAN設(shè)備在人們的學(xué)習(xí)、工作及生活中逐漸普及,無線局域網(wǎng)功能配置于各種各樣的移動終端上[1],為用戶營造了更加舒適、便捷的互聯(lián)網(wǎng)接入環(huán)境,但同時也引發(fā)了一些新的安全問題。其原因在于:無線局域網(wǎng)的載體是電磁波,其網(wǎng)絡(luò)連接和傳輸使用的是射頻技術(shù),因此它在面臨來自有線傳輸介質(zhì)相同的網(wǎng)絡(luò)層和傳輸層的攻擊時,還面臨針對WLAN協(xié)議標(biāo)準(zhǔn)的攻擊。比如針對校驗傳輸數(shù)據(jù)完整性的循環(huán)冗余校驗機(jī)制攻擊、有線等效加密方法的IV重攻擊、RC4的弱密鑰攻擊,以及安全驗證中的偽裝無線接入點攻擊、偽裝移動站攻擊、中間人攻擊等[2-3]。其中,2001年電氣和電子工程師協(xié)會針對無線局域網(wǎng)用戶接入認(rèn)證的攻擊推出了802.1x協(xié)議,但是該協(xié)議在使用EAP-TLS認(rèn)證方式時,非法用戶可以很容易地發(fā)起中間人攻擊和拒絕服務(wù)攻擊[4-5]。
1 IEEE802.1x協(xié)議體系
IEEE 802.1x協(xié)議是無線局域網(wǎng)為了解決安全認(rèn)證問題的增強(qiáng)協(xié)議,其主要由客戶端、認(rèn)證系統(tǒng)、認(rèn)證服務(wù)器3部分內(nèi)容構(gòu)成。
(1)客戶端。大多數(shù)都安裝了客戶端軟件的終端系統(tǒng),用戶首先啟動客戶端系統(tǒng),然后由系統(tǒng)啟用IEEE802.1x進(jìn)行身份驗證。
(2)認(rèn)證系統(tǒng)。一般是指能夠使用802.1x協(xié)議的產(chǎn)品,該產(chǎn)品有兩個邏輯端口:非受控端口和受控端口。非受控端口從始至終都是雙向貫通的,這樣做的目的是傳輸EAPOL消息以保障客戶端隨時能夠收到和發(fā)出驗證信息。而受控端口一般都是屬于停用狀態(tài),客戶端驗證成功時才開啟該端口為用戶提供服務(wù)及傳遞信息。
(3)認(rèn)證服務(wù)器。一般是RADIUS服務(wù)器,用戶加密后的密碼、用戶名、訪問控制列表、用戶所屬的虛擬局域網(wǎng)和優(yōu)先等級等信息都存儲在認(rèn)證服務(wù)器上,與用戶相關(guān)的信息在用戶認(rèn)證過后,認(rèn)證服務(wù)器會將其傳給認(rèn)證系統(tǒng)。IEEE 802.1x體系結(jié)構(gòu)如圖1所示。
2 EAP-TLS協(xié)議
EAP-TLS是針對傳輸層且基于證書的雙向認(rèn)證安全協(xié)議[7]。IEEE802.1x雖然在安全認(rèn)證方面屬于高層次解決方案,但是在認(rèn)證過程中欠缺交互性,僅僅是認(rèn)證服務(wù)器對客戶端的合法性進(jìn)行簡單驗證,而客戶端卻沒有對認(rèn)證服務(wù)器的身份進(jìn)行認(rèn)證,導(dǎo)致其過程容易遭受中間人攻擊,因此認(rèn)證方式存在著明顯缺陷。IEEE 802.11采用WEP共享加密密鑰,密鑰需要人工手動更改,不僅操作不便,而且很容易泄露[8]。而EAP-TLS 協(xié)議在Radius和客戶端之間以證書為基礎(chǔ)相互驗證,且認(rèn)證服務(wù)器和客戶端之間的驗證過程是雙向的,能動態(tài)生成加密數(shù)據(jù)的對稱密鑰。因此,對于IEEE 802.1x協(xié)議使用EAP-TLS作為認(rèn)證類型在很大程度上彌補(bǔ)了其單向認(rèn)證的不足。
3 EAP-TLS協(xié)議的安全缺陷
EAP-TLS以數(shù)字證書為基礎(chǔ)實現(xiàn)了客戶端和認(rèn)證服務(wù)器身份的互相驗證,盡管這樣做在很大程度上彌補(bǔ)了IEEE 802.1x協(xié)議的不足,但其仍然忽視了認(rèn)證系統(tǒng)與客戶端之間的認(rèn)證,以致于攻擊者跳過EAP-TLS協(xié)議從而實現(xiàn)中間人攻擊和拒絕服務(wù)攻擊。
3.1 拒絕服務(wù)攻擊
在用戶和認(rèn)證系統(tǒng)之間,攻擊者偽裝成一個合法用戶,獲取客戶端與認(rèn)證系統(tǒng)傳輸?shù)乃袛?shù)據(jù),監(jiān)視客戶端與認(rèn)證系統(tǒng)的驗證過程。當(dāng)監(jiān)測到認(rèn)證系統(tǒng)給客戶端發(fā)送EAP-Success消息時,由于該數(shù)據(jù)幀使用明文傳輸,攻擊者可以解析出該數(shù)據(jù)幀,同時向客戶端傳輸EAPOL-Logoff信息,客戶端收到EAPOL-Logoff消息后,會主動斷開與認(rèn)證系統(tǒng)的連接,由于客戶端尚未完成通信任務(wù),因而它會向認(rèn)證系統(tǒng)發(fā)起新的認(rèn)證請求。客戶端在被攻擊者以相同的方式多次攻擊后,認(rèn)證服務(wù)器對客戶端設(shè)置的認(rèn)證次數(shù)達(dá)到閾值,非受控端口被認(rèn)證服務(wù)器關(guān)停,而拒絕向客戶端提供認(rèn)證服務(wù)。拒絕服務(wù)攻擊流程如圖2所示。
3.2 中間人攻擊
在發(fā)起中間人攻擊時,攻擊者同樣是在客戶端與認(rèn)證系統(tǒng)之間,扮演合法用戶的角色,監(jiān)視客戶端和認(rèn)證系統(tǒng)的驗證過程。在監(jiān)測認(rèn)證系統(tǒng)給客戶端發(fā)送的EAP-Success消息時,攻擊者立即給客戶端發(fā)送以攻擊者M(jìn)AC地址構(gòu)造的EAPOL-Logoff消息,客戶端收到EAPOL-Logoff消息后立即斷開與認(rèn)證系統(tǒng)的連接并重新發(fā)起認(rèn)證,該認(rèn)證的發(fā)起對象為攻擊者。攻擊者將客戶端的認(rèn)證信息轉(zhuǎn)發(fā)給合法認(rèn)證系統(tǒng),再將從合法認(rèn)證系統(tǒng)收到的消息轉(zhuǎn)發(fā)給客戶端,這樣就可以實現(xiàn)對中轉(zhuǎn)數(shù)據(jù)的篡改、偽造和丟棄,從而實現(xiàn)中間人攻擊。中間人攻擊流程如圖3所示。
4 EAP-TLS協(xié)議改進(jìn)與分析
4.1 EAP-TLS協(xié)議改進(jìn)方案
通過上述分析可知,攻擊者對EAP-TLS采取的系列攻擊都是在客戶端和認(rèn)證系統(tǒng)完成雙向認(rèn)證之后進(jìn)行的,因此客戶端不會對攻擊者發(fā)來的消息作任何驗證,默認(rèn)它是合法認(rèn)證系統(tǒng)發(fā)來的消息,而且EAP-Success幀和EAPOL-Logoff幀均采用明文發(fā)送,攻擊者正是基于以上兩點缺陷才能輕易冒充認(rèn)證系統(tǒng)或者客戶端發(fā)送EAP-Success幀和EAPOL-ogoff幀,從而實現(xiàn)拒絕服務(wù)攻擊和中間人攻擊。endprint