WLAN,安全问题先放一边?
文章来源:《计算机世界报》第49期 记者 朱戈

  友讯网络市场总监陈奇岩认为,“WLAN在中国应用潜力最大的是教育、金融和政府用户,家用市场还远未成型。”正是由于中国市场的这种独特性,决定了用户在WLAN安全性方面将面临更多挑战。
  有数据通信安全专家认为,保护无线数据通信安全有两个基本的环节:第一,主机系统必须认证与之通信的用户或设备; 第二,数据在从用户设备向目的主机传输过程中必须加以保护,这既是为了确保保密,也是为了保证信息不会在传输中被改变或破坏。
  “关于WLAN的安全隐患,大致可以从技术和应用两个角度分析。”思科系统中国公司产品经理陶欣介绍,“从应用角度看,最直观的就是指人们在使用这一接入方式的过程中,可能遇到的数据传输的安全性问题。”他介绍,移动用户或无线上网用户,通过无线设备的网卡发信息给AP,信息在传输时可能会产生三种被攻击的情况。
  首先是信息泄露。最典型的情形就是信息在空中传输时被监听。“实际上,由于WLAN本身是基于军用扩频通信技术,黑客如果试图对无线信号本身进行监听或破译,实际上是非常困难的,因为这个技术已经在传输过程中采取了一定的加密措施。”
  “目前无线通信的主要安全隐忧是,由于WLAN已经是一个工业标准,所以WLAN的信号一旦被截取下来,就可以继续破译其MAC地址信息,或者IP地址以及应用层以上的数据。这些数据所面临的安全威胁,才是无线通信安全领域最主要的新问题。即WLAN的安全问题并非是由无线通信本身引发的,而是在无线通信技术之上,与网络通信有关的一些外设存在安全的问题。”
  其次,信息被篡改。即数据在传输的过程中,内容被篡改。
  第三,信息阻断。比如,用户发送信息给AP,虽然用户确认信息已经发送出去,但是由于黑客可以在AP端“做手脚”,所以,信息可能传输到AP时就被中断了。
  “从技术角度看,由于WLAN传输的是以太网MAC地址的信息,如果黑客对其中的一些无线IP包中的参数(比如MIC)进行篡改或侦测,就能够产生以上三种攻击的情形。”
  WPA应急“补漏”
  实际上,WEP(Wired Equivalent Privacy Protocol)是目前Wi-Fi联盟认证产品中可互操作的基本安全机制,现有网卡和AP基本上都支持WEP加密方式。但这种方式早在1999年底就已经被攻破,而且破译密码的时间也越来越短——最新的纪录是5分钟!
  在过去的一年多时间,许多Wi-Fi联盟成员和用户越来越担心WEP存在的安全漏洞。作为对此问题的回应,Wi-Fi联盟在IEEE的协助下开展了一项工作:力争在2003年第一季度将更可靠的、可互操作的Wi-Fi安全技术推向市场。这种努力在今年10月底已经有了重大进展:Wi-Fi联盟宣布推出Wi-Fi Protected Access(WPA)规范。Wi-Fi联盟希望WPA扮演这样的角色:成为一种替代WEP的、可靠的和可互操作的安全技术,而它本身是一种可以用于升级现有Wi-Fi认证产品的软件,可以同时适用于家庭和大型企业用户。
为实现上述“使命”,WPA进行了两项主要的安全性扩展: 第一,提供更强的数据加密机制;第二,提供用户认证功能。显然,前者是为了弥补WEP的致命弱点,后者则是WEP所不具备的功能。
  WPA之所以比WEP更可靠,就是因为它改进了WEP的加密算法。由于WEP密钥是静态的,黑客可以通过拦截和分析加密的数据,在很短的时间内就能破解密钥。而在使用WPA时,用户需要先输入一个口令,这个口令只用于初始化或启动加密过程。实际的密钥在加密过程中不断循环变换,每个数据包都使用了新的密钥。这意味着,同一个AP或WLAN上的用户被相互隔离。因此,WPA对于运营商部署“热点”地区的WLAN尤为奏效。这项叫做TKIP(Temporal Key Intergrity Protocol)的加密技术破解起来比WEP难得多。

<<< 上一页 下一页 >>>