0x00 前言
上月,受邀在C-SEC上海快递行业安全会议上做了关于无线安全威胁的议题分享。介绍了家庭级的无线网络薄弱环节及攻击方法,同时列举了乌云上因无线边界被突破,造成内网沦陷的诸多例子。后半部分,简要的介绍了企业级无线网络安全,可能因为受众人群及时间的关系,观众情绪不太高,所以我也没有展开。
家庭级的无线安全已是老生常谈了,而针对于企业级的802.1X,在我检索时发现中文网页内的相关安全文章只有寥寥数篇,大多只是讲述了攻击过程,对于其缺陷原因、防护方法、对于802.1X中EAP的诸多扩展协议并未提及。这无疑对新入研究者帮助甚少。于是便有了此文,也是我对知识的梳理,希望能对大家有所帮助。
0x01 无线网络的历史
WEP
是无线网络中最早最被广泛使用的安全协议,使用了基于共享加密密钥的 RC4 对称加密算法。因为加密算法不够强壮,收集足够多的密文数据便可直接算出密钥,同时由于数据完整性检验算法也不够强壮,导致整个破解过程可在几分钟内完成。
WEP有2种认证方式:开放式认证(open system)和预共享密钥认证(shared key)。
WPA
针对WPE出现的问题,IEEE推出了 802.11i 标准。但由于时间紧迫,短时间内无法将标准全部实现,于是在2003年 WPA 被推出,用以作为 802.11i 完备之前替代 WEP 的过渡方案。
相比于WEP,WPA实现了三个关键的改动。
- 除了预共享模式(pre-shared key)这种类似WEP预设KEY的认证之外,还支持 802.1X 认证。802.1X 使用独立的radius服务器,每个用户使用不同的密码登录,提高了认证强度。
- 增加了 TKIP 协议(临时密钥完整性协议),可以将其理解为WEP外面的一层保护皮。WEP容易破解是因为RC算法不强,而且密钥固定不变,TKIP 的做法就是在传输过程中为每个包生成不同的加密密钥,增大破解难度。
- 更强的数据完整性检验算法,解决篡改问题。
WPA2
WPA寿命很短,2004年便被实现了完整 IEEE 802.11i 标准的 WPA2 所取代。WPA2中使用更强的AES(Advanced Encryption Standard)加密算法取代WPA中的RC4,也使用了更强的完整性检验算法CCMP。
到现在,一共有三种认证方法:开放式认证、预共享密钥(PSK)认证、802.1X认证。 现在,在路由器设置的加密方式里看到wpa-personal、wpa2-personal、wpa-enterprise、wpa2-enterprise时就不会晕了,personal指的PSK认证,enterprise指的便是802.1X认证。
0x02 802.1X
IEEE 802.1X 是 IEEE 制定关于用户接入网络的认证标准,它为想要连接到 LAN 或 WLAN 的设备提供了一种认证机制,通过EAP协议(Extensible Authentication Protocol)进行认证,控制一个端口是否可以接入网络。 802.1X工作在二层,加上EAP只是一个框架,可以由厂商实现具体的认证方法,因此具有非常好的扩展性,在办公网络的很多方案中得到应用。不同的厂商也衍生出一大堆LEAP、PEAP、EAP-TLS、EAP-MD5等等具体的认证协议。
802.1X验证涉及到三个部分:申请者、验证者和验证服务器。
申请者是一个需要连接到LAN/WAN的客户端设备,同时也可以指运行在客户端上,提供凭据给验证者的软件。 验证者是一个网络设备,如以太网交换机或无线接入点。 验证服务器通常是一个运行着支持RADIUS和EAP协议的主机。
验证者就像是一个受保护网络的警卫。申请者不允许通过验证者访问到受保护一侧的网络,直到申请者的身分被验证和授权。这就像是允许进入一个国家之前要在机场的入境处提供一个有效的签证一样。使用802.1X基于端口的验证,申请者向验证者提供凭据,如用户名/密码或者数字证书,验证者将凭据转发给验证服务器来进行验证。如果验证服务器认为凭据有效,则申请者就被允许访问被保护侧网络的资源。

最低0.47元/天 解锁文章
62

被折叠的 条评论
为什么被折叠?



