《1 前言》
1 前言
无线局域网 (WLAN) 以其方便、快捷、廉价等诸多优势, 在企事业内部和公共热点地区等领域的应用中很快取得了长足发展和巨大成功。按照其应用场合和规模, 可将WLAN 的模型分为:针对企业用户或特殊用途的小型单独WLAN 网络;针对广域的面向公众的新型WLAN接入网。后者作为一种新的公共宽带移动数据接入业务, 具有广泛的应用前景, 且对用户数据接入和传递的安全性有很高的要求。
由于无线局域网信号传输开放性, 有线网络容易实现的接入认证是PWLAN安全性的瓶颈。为了提高无线网络的安全性, 在IEEE802.11b协议中包含了一些基本的安全措施, 包括无线网络设备的服务区域认证ID (ESSID) , MAC地址访问控制以及WEP加密等技术。可是上述认证方式安全性较弱, 促使IEEE802.11工作组制定了802.1x
笔者介绍公共无线局域网的安全体系结构, 研究基于802.1x端口访问控制的EAP-FAST安全认证协议内容和特点, 在PLWAN接入控制部分实现了EAP-FAST进行用户接入身份认证。
《2 公共无线局域网安全体系结构》
2 公共无线局域网安全体系结构
PWLAN作为广域的面向公众的新型WLAN 高速互连接入网, 由于涉及到网络的拓扑结构、移动、漫游、认证、授权、加密、计费等多方面的问题, 安全特性要求严格且复杂。PWLAN安全体系包括网络接入控制和蜂窝网两部分, 它们之间通过IP骨干网相互通信, 如图1所示。
PWLAN接入部分包括:移动终端 (MT) , 无
《图1》
图1 公共无线局域网安全体系结构 (校园网型) Fig.1 In fracture of secure system in public wireless local area network (campus-wide model)
线接入点 (AP) , 接入控制器 (AC) , 认证服务器 (AS) 等部分。移动终端为无线网卡以不同接口接入计算机终端, 同时通过标准的802.11x空中接口接入无线接入点。无线接入点是WLAN的小型无线基站设备, 完成802.11x标准的无线接入功能。它是一种网络桥接器, 是连接有线网络与无线局域网的桥梁。接入控制器对来自不同接入点的数据进行汇聚, 提供包括用户安全控制、认证控制、计费信息采集、网络安全管理等的用户控制管理功能。同时AC通过与AAA服务器交互为PWLAN提供有关用户的AAA信息, AC可以直接和AAA服务器相连, 也可以通过IP骨干网相连。AAA服务器的认证中心主要设备是RADIUS服务器, 用以存储用户的身份信息, 并完成用户的认证功能;而计费中心则完成用户的计费功能。
《3 端口访问控制协议的体系结构》
3 端口访问控制协议的体系结构
802.1x协议为基于端口的访问控制协议, 它的体系结构包括3个重要部分:客户端、认证者、认证服务器。客户端 (申请者) 一般为一个用户终端, 该终端通常需要安装客户端软件, 当用户有上网需求时, 通过启动这个客户端软件发起802.1x协议的认证过程。为了支持基于端口的接入控制, 客户端需支持EAPOL协议。认证者在认证过程中起到传送认证信息的功能, 所有的认证工作在申请者和认证服务器上完成。认证服务器, 通常采用RADIUS服务器, 该服务器可以存储有关用户的信息, 通过检验客户端发送的信息来判别用户是否有权使用网络系统提供的网络服务。802.1x标准采用现有的认证协议——EAP认证协议
《4 EAP-FAST协议 [3]研究》
4 EAP-FAST协议 [3]研究
EAP-FAST是基于802.1x认证协议, 采用TLS
《4.1 基于TLS的加密隧道构建》
4.1 基于TLS的加密隧道构建
EAP-FAST使用了一种受保护的访问凭证 (PAC) 来生成加密隧道。该密钥由TLS可选密文套件中的加密算法保护, 由客户端或者服务器产生。以TLS-RSA-WITH-RC4-128-SHA加密套件为例, 在此加密套件下, PAC密钥经RSA不对称加密之后传输。根据非对称加密算法特性, 此时只有拥有RSA私钥的一端才能正确解开此报文, 保证除了服务器和客户端之外的第三方无法获得PAC。认证双方都获得PAC之后, 将PAC作为密钥发生种子, 派生出隧道加密套件所需的全部密钥。图2为隧道建立所需密钥的分层结构。
Master Secret是整个FAST认证的主会话密钥, 可以根据FAST协议中给出的T-PRF公式由PAC计算得出。随后利用PRF公式由Master Secret派生得到密钥生成材料 (Key-Block) , 如图3所示, 得出双方建立隧道所需的密钥:writer-MAC-secret密钥长度为20 b, 作为计算明文摘要的SHA1算法的密钥;writer-key密钥长度为16 b, 作为对明文进行RC4流加密的密钥。
《4.2 受加密隧道保护的内部认证》
4.2 受加密隧道保护的内部认证
在成功建立加密隧道的基础上, 方可进行FAST认证第二阶段。加密隧道中, 通常采用强口令认证方式 (<username, password>作为凭证) 进行隧道内认证。加密隧道会对内部认证的明文数据用writer-MAC-secret计算摘要, 并经过writer-key的RC4加密之后传输。受隧道保护的相互认证包括受TLS加密隧道保护的完整EAP会话, 以及使用Result-TLV和Crypto-Binding TLV的受保护终端结尾。所有的EAP报文都需要封装在EAP Message TLV中。
《4.3 认证流程》
4.3 认证流程
FAST协议的认证阶段可以根据TLS隧道建立的先后分成两部分:双方协商PAC, 建立加密隧道;在加密隧道中进行内部认证。具体说明如下 (以客户端产生PAC为例) :a. 服务器端向客户端请求发送身份, 客户端同意后, 双方开始FAST认证。 b. 客户端和服务器端交换client hello信息, 协商好加密算法列表。客户端随后接收服务器发送的rsa公钥, 将PAC加密后发送给服务器端, 服务器端利用RSA私钥解密, 得到PAC。c. 进行加密套件修改协商, 成功则FAST认证第一部分完成, 双方根据PAC生成加密隧道所需密钥。d. 加密隧道中, 服务器和客户端协商内部认证方法, 并交换认证数据。随后客户端和服务器互相发送Crypto-Binding TLV包, 若双方的Crypto-Binding TLV包都合法, 发送成功状态的Result TLV, 反之发送失败的Result TLV。此时认证结束, 服务器端根据认证结果发送成功或失败包给客户端。
《5 EAP-FAST认证协议在PWLAN综合实验平台中的实现》
5 EAP-FAST认证协议在PWLAN综合实验平台中的实现
EAP-FAST的网络实体可以分为FAST客户端、认证者、FAST服务器和内部认证服务器4部分。下面就分别按其在PWLAN接入控制部分中模块化实现的关键技术进行论述。
《5.1 FAST客户端——客户端内嵌模块》
5.1 FAST客户端——客户端内嵌模块
作为PWLAN supplicant的内嵌FAST认证模块, 设计重点在于对客户端认证数据流的处理, 对所有认证方式而言, 其认证状态决定了数据处理如何跳转, 将FAST认证状态分为5种: 认证初始化 (fastInit) , 握手数据交互阶段 (inHandshake) , 密文规约修改阶段 (inCipherChange) , 应用层数据交互阶段 (inApplication) 以及认证中出现错误时的告警协议数据交互阶段 (inAlert) 。FAST认证初始化之后, 数据处理核心根据上述FAST认证的5种状态进行处理。上述状态是不能提前跳转的, 即收到相应阶段数据包的同时, 根据认证的当前状态才能决定是否应该进行数据处理, 如果数据不按流程到达, 处理平面发出告警并开始等待下一次认证数据的接收。数据处理流程见图3。
《5.2 认证者——接入控制器内嵌模块》
5.2 认证者——接入控制器内嵌模块
认证者是作为接入控制器AC中的子模块来设计。接收到的EAPOL 包经过AC的认证者模块处理后把EAP包发送给认证服务器, 得到认证结果后并调用接入控制引擎中的相应接口来设置用户状态。认证者包含3个主要功能模块及认证者状态机。a. 802.1x 管理信息库接口, 负责向MIB库中读写802.1xMIB量, 为802.1x平台访问MIB库提供一个统一的接口。b. 802.1x本地处理:接收来自接入控制引擎传递的EAP数据包, 并放入用户状态数据区中;向用户发送和接收EAP包或EAPOL包的同时设置在用户状态数据区中的802.1x状态机信号量, 发送EAP包时需要将EAP包封装成EAPOL包再发送;认证成功或失败需要调用接入控制引擎中的相应的接口改变用户状态。c. 802.1x远程处理:接收来自访问控制引擎传递的EAP数据包, 并放入用户状态数据区中;向AS发送和接收EAP包的同时设置在用户状态数据区中的802.1x状态机信号量。d. 7个认证者状态机:Authenticator Key Transmit, Authenticator PAE, Authenticator Timer, Backend Authenti-cation, Controlled Directions, Key Receive, Reauthentication Timer等分别完成了802.1x Specification中定义的各个相应的状态机功能 (见802.1x specification
《5.3FAST服务器与内部认证方法服务器——认证服务器内嵌模块》
5.3FAST服务器与内部认证方法服务器——认证服务器内嵌模块
将FAST服务器和内部认证方法服务器融合为一个实体, 作为PWLAN AAA认证服务器的FAST认证处理子模块, 其认证处理流程和客户端类似。主要区别为在该模块中实现了一种内部认证方法MD5
《5.4EAP-FAST认证协议在PWLAN综合实验平台中的实现》
5.4EAP-FAST认证协议在PWLAN综合实验平台中的实现
PWLAN综合实验平台包括基于MPC860自主开发的无线接入点, 主要功能为:支持二层隔离, IAPP协议, 基于用户数量和流量的负载均衡方式, MAC过滤, 基于Telnet, Console和SNMP的网管功能, 支持用户的漫游切换, 802.1x认证机制, 64/128位WEP, TKIP及AES加密, ESSID及 MAC地址访问控制等, 并已开始批量生产。自主开发无线接入控制器主要功能为:支持Web认证、802.1x认证, 虚拟SIM认证、绑定认证及快速认证等认证功能;提供访问控制、带宽控制、移动IP, AnyIP, VPN等功能、计费采集和安全传输, 全面体现IP网络的安全性与可管理特性;本地业务包括本地认证、计费、虚拟SIM开户、用户管理、计费规则管理、日志管理、用户挂历系统、内置DHCP服务器、内置Portal服务器, 可节约组网成本并提高组网灵活性;自主开发网络管理系统包括对接入控制设备、接入点设备、主机实时拓扑结构管理、性能管理、配置管理、故障管理、日志管理、网络运行监控、用户管理等功能。在实现过程中EAP-FAST模块充分考虑了系统的整体结构, 目前已在PWLAN综合实验平台上调试并运行成功。
《6 结语》
6 结语
虽然PWLAN为移动用户提供了一种高速移动数据接入手段, 但是作为一种新的公共宽带移动数据接入业务, 它的广泛应用还面临着巨大的挑战, 同时也为PWLAN技术和业务的发展提出了要求, 带来了机遇。EAP-FAST作为PWLAN接入认证中采取的一种身份认证协议, 是一个可扩展的构架, 它允许使用预先公布的密钥来建立一个受保护的隧道, 以用于相互间的认证。在研究FAST认证协议的特点与实现技术基础上, 已在PWLAN综合实验平台上调试并运行成功, 为下一步面向校园的安全无线网络试点的开设提供了一种关键身份认证技术。