基于改进的SKEY协议的EAP认证方案

更新时间:2024-06-10 09:34:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

年中图分类号:TP391;TP393 单位代号:11903 密 级:公开 学 号:08720841

硕士学位论文

SHANGHAI UNIVERSITY

MASTER’S Dissertation

题 基于改进的S/KEY协议的目 EAP认证方案

作 者 殷松瑜 学科专业计算机科学与技术 导 师 徐炜民 完成日期 2011年2月

2

上海大学

本论文经答辩委员会全体委员审查,确认符合上海大学硕士学位论文质量要求。

答辩委员会签名: 主任: 委员:

导 师: 答辩日期:

I

原 创 性 声 明

本人声明:所呈交的论文是本人在导师指导下进行的研究工作。除了文中特别加以标注和致谢的地方外,论文中不包含其他人已发表或撰写过的研究成果。参与同一工作的其他同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。

签 名: 日 期:

本论文使用授权说明

本人完全了解上海大学有关保留、使用学位论文的规定,即:学校有权保留论文及送交论文复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容。

(保密的论文在解密后应遵守此规定)

签 名: 导师签名: 日期:

II

上海大学工学硕士学位论文

基于改进的S/KEY协议的

EAP认证方案

姓 名:殷松瑜 导 师:徐炜民

学科专业:计算机科学与技术

上海大学计算机工程与科学学院

2011年2月

III

第一章 绪论

1.1 课题研究的目的和意义

21世纪是信息时代,网络信息技术已成为社会发展的重要战略资源。社会稳定与发展已经非常依赖于网络信息技术,并且随着人们对网络通信的需求不断提高,无线局域网WLAN(Wireless Local Area Network)[1]正逐渐从传统意义上的局域网技术发展成为公共无线局域网,成为国际互联网宽带接入手段之一。WLAN已经被广泛地应用于企业、金融机构、制造仓储业、机场码头、科研院校等不同领域。但随着时间的发展,无线网络的安全问题也越来越引起人们的关注,无线网络的传输媒体是无所不在且没有固定的路由的电磁波,数据通过射频无线电传输,恶意者很容易窃听,与有线网络相比,无线网络难以采用物理的控制措施,这样就使WLAN比有线局域网更容易受到各种攻击与破坏的威胁,所以必须专门的WLAN设计安全保护机制,,以保护在WLAN中传输数据的机密性和完整性,同时对请求接入的用户进行身份认证和访问控制[2]。

身份认证是信息安全体系的基础[3],其目的是验证通信双方的身份,防止非授权用户假冒合法用户进行监听或窃取敏感数据等非法行为。身份认证中最常用的技术是一次性口令认证技术和基于证书的数字签名技术[4],一次性口令技术简单,易于实现,在信息安全领域应用非常广泛,但其安全性不高,潜在多种被攻击的危险,尤其是在对身份认证安全性要求较高的无线网络环境中,一般的一次性口令认证协议很难到达安全要求标准。而基于证书的认证技术安全性相对较高,但其比较复杂,必须以完善的证书授权中心CA(Certification Authority)体系[5]为基础,需要第三方认证机构,实现较为复杂,对资源要求相对较高,尤其我国无线网络技术还处在起步阶段发展,并且我国的证书认证技术也不够成熟,应用证书认证技术进行身份认证也不是最好的解决方案。

在WLAN的IEEE 802.11系列标准中规定了数据加密和用户认证的有关措施,但近年来研究表明,这些安全措施中存在设计缺陷,以有线等效保密协议WEP(Wired Equivalent Privacy Protocol)为核心的IEEE802.11系列标准中的安全措施在设计上的缺陷引起了IEEE标准委员会的重视,它委托802.11i任务组制定新的标准以加强WLAN的安全性。2004年6月24日,IEEE标准委员会投票

1

批准了802.11i最终规范。802.11i采用AES加密算法替代RC4算法,使用802.1x协议进行用户认证。

无线网络认证机制中,802.1x认证机制[6]是一种被广泛的应用认证机制,其部署难度小,消除了网络瓶颈,减轻了网络封装开销,降低了建网成本,适合在无线网络环境中应用。EAP协议[7]是IEEE802.1x协议[8]具体认证方式,相比于传统的认证方法,EAP协议支持更多、更灵活的认证机制。而在目前的各类EAP认证机制中,一些方案实现比较简便,但其安全级别不够高。而另外一些支持双向认证的EAP认证方案,在认证过程中需要建立安全隧道,并且需要证书的支持,虽然能够满足对安全级别要求较高的应用的需求,但是实现繁琐复杂。因此研究一种能够兼顾效率与安全性问题的认证机制对无线网络技术发展有着重大的意义和积极的推动作用。

1.2 国内外研究现状及分析

认证协议是分布式系统或计算机网络系统的安全的核心。选择使用国际上认可的密码系统和强度大密钥并不难,能够正确运用这些基本构造模块而搭建起完善的安全体系则不是一件简单的事。国内外在认证协议的研究工作上,有的协议在提出后十多年,仍陆续被发现有新的缺陷。这是因为系统的应用环境不断的改变,对攻击者的假设也要不断的调整,从而先前认为安全的协议在新的条件下显露出新的问题[10]。

认证协议在上个世纪80年代还是一个冷门的领域,到如今对安全协议的研究已经历经了二十多年,取得了丰硕的成果,在当下的信息时代已发展为一门信息安全方面的主流研究方向[11]。

OTP认证协议是基于一次性口令技术的认证协议,OTP技术自成体系,应用较为灵活。而EAP协议是一种框架协议,是IEEE802.1x协议的具体实现方式,具有很好的扩展性,可以与其他认证方法结合构成新的认证机制,目前在无线局域网和有线局域网中应用非常广泛。

2

1.2.1 一次性口令认证技术

一次性口令的思想最早是在上世纪80年代初由美国科学家LESLI LAMPORT首次提出的[12],其设计思想是利用散列函数产生一次性口令,即客户端与服务器进行身份认证时,在网络中传输的口令都是加密后的密文,并且在每次认证时这些密文形式的认证口令都是不同的,即口令是一次有效的,这就是一次性口令认证实现方式之一的Lamport方式。Lamport方式最大的缺点就是计算量特别大,需要做大量的加密计算。针对Lamport方式的缺陷,一次性口令认证技术又发展出了另外两种实现方式,时间同步方式和质询/响应方式。1991年贝尔通信研究中心用DES加密算法首次研制出了基于Lamport思想的质询/应答式动态密码身份认证系统S/KEY口令序列认证方案[13],之后,更安全的基于MD4和MD5散列算法的动态密码认证系统也开发出来。

美国海军研究实验室的OPIE和荷兰Wietse Venema of Eindhoven理工大学项目中的LogDaemon等系统也是基于Lamport方式的[14],并且这些系统使用MD5算法作为默认加密算法。

为了克服“质询/应答式动态密码认证系统”使用过程繁琐、占用过多通信时间的缺点,美国著名加密算法研究实验室RSA研制成功了基于时间同步的动态密码认证系统RSA Secure ID[15],该系统采用时间同步方式,在客户端用户持有口令令牌。认证系统在口令令牌的专用芯片和认证服务器上同时生成OTP。用户登录系统时输入口令令牌上显示的口令和用户的个人口令。动态口每分钟变化一次。

一次性口令认证技术的另一个研究方向就是以散列运算和异或运算等低复杂度的运算为基础,认证双方通过计算双方交换的认证数据进行一次性口令身份认证。此方式的特点是设计简单、运算量较小。基于这种方式的典型认证方案有SAS(Simple And Secure)认证方案[16],OSPA(Optimal Strong-Password Authentication)认证方案[17]及ROSI(Robust and Simple)认证方案[18]等。

目前,一次性口令认证技术的发展趋势是采用更加完善的认证机制,增强认证的安全性,并更加容易的部署到网络应用系统中。

3

1.2.2 EAP认证机制

IEEE(电气及电子工程师学会)发布的IEEE802.11标准中规定了无线局域网中的用户接入控制和数据加密机制[19]。对用户的认证方式主要有开放系统认证和共享密钥认证。除了上述两种认证方式之外,还有一种认证方式就是AP可以对无线网卡在生产时烧入的惟一的媒体访问控制地址(MAC)进行认证[20]。

然而,大量的研究表明,上述机制并不能完全保证无线局域网的安全,特别是有线等效保密协议WEP(Wired Equivalent Privacy Protocol)存在严重的安全缺陷[21]。针对这些安全问题,IEEE工作小组成立了特别的工作小组,针对无线局域网的安全问题制定了新一代的安全标准,新的安全技术被不断引进以彻底改善无线局域网的安全问题,这就是2004年7月颁布的IEEE802.11i标准[22]。IEEE802.11i使用IEEE802.lx来实现网络的接入控制。IEEE802.1x是一种基于端口的网络接入控制技术。在网络设备的物理接入端对接入设备进行认证和控制。IEEE802.1x依赖于扩展认证协议EAP(Extensible Authentication Protocol)和用于认证的具体协议,在实际应用中安全认证主要由认证服务器来完成[23]。

EAP协议由于设计简单,且性能良好,已经在国内外有线网络以及无线网络中得到了广泛使用。为了增强安全保障,目前已经提出了基于该协议的一系列认证方法。典型的EAP-MD5方法[24]虽然容易实现,但只能提供网络对用户的单向认证,安全级别不高。另外一些支持双向认证的方法,如EAP-TLS[25]、EAP-TTLS[26]等,在认证过程中需要建立安全隧道,并且需要证书的支持,能够满足对安全级别要求较高的应用的需求。大部分的EAP协议都比较复杂,需要证书授权,需要第三方参与认证,而在我国证书认证技术还不够成熟,而且无线网络技术还处于起步阶段,硬件环境有限,所以更需要一种高安全但低成本实现的简单的认证方案。

1.3 本文主要内容

本课题研究的目的是设计一种更加适合在无线网络环境中应用的认证方式,降低身份认证的复杂度,并提高其安全强度。本文首先对传统的S/KEY型认证方案进行了改进,提出了一种改进的S/KEY口令序列认证方案,并在此基

4

础上,将改进S/KEY口令序列方案与EAP认证机制相结合,提出了EAP-IS/KEY协议。

本文主要研究以下几项内容:

1. 详细的对EAP认证协议的层次结构,认证原理进行了研究,分析比较了当前应用较广泛的几种EAP协议,着重指出了它们存在的问题和不足。 2. 详细的说明了OTP认证技术的认证原理、实现机制及安全性。并对SAS认证方案和传统的S/KEY型认证方案的安全缺陷进行了深入分析。

3. 提出一种改进S/KEY口令序列认证方案,详细设计方案流程,并对新方案的安全性进行了深入分析比较。

4. 将改进的S/KEY认证方案与用RSA公钥加密算法改进的S/KEY认证方案分别应用OpenSSL软件开发包具体实现了实验认证系统,并进行性能对比测试。

5. 将改进S/KEY口令序列认证方案与EAP协议相结合,设计出EAP-IS/KEY方案,并用BAN逻辑对其进行验证。

1.4 论文结构

第1章介绍了本课题研究的目的和意义、国内外研究现状、课题来源及论文主要研究内容。

第2章对EAP协议及相关技术进行了深入研究与分析,对目前国内外比较流行的几种EAP认证方案进行比较,分析了多种EAP认证协议的优缺点。

第3章对OTP认证技术进行了分析和研究,对其安全性和缺陷进行了讨论,着重分析了S/KEY型认证方案和SAS型认证方案优缺点。

第4章对传统的S/KEY型认证方案进行了改进,提出了一种的改进S/KEY口令序列认证方案,并对其进行了具体实现与实验测试。。

第5章将改进S/KEY认证方案与EAP协议相结合,设计出了EAP-IS/KEY方案,并应用BAN逻辑对新方案进行了验证。

第六章对全文研究工作进行总结,并展望下一步研究工作。

5

第二章 EAP协议的研究

2.1 引言

随着无线网络技术的发展,WEP中使用的访问控制机制不够完善, 不如何通过端口认证来快速并安全的实现对用户接入控制就成为一项非常现实的问题。IEEE802.lx正是基于这一需求而出现的一种认证技术。IEEE802.lx协议于2001年6月由IEEE正式公布,它是基于端口的访问控制方案[27]。IEEE802.lx协议在无线网络认证中已经得到了广泛的应用。

EAP协议是IEEE802.1x协议的核心和具体认证方式,相比于传统的认证方法,EAP协议支持更多、更灵活、更广泛的认证机制[28]。认证者可向请求者询问更多的认证信息,并依此来协商选用何种认证机制。而在目前的各类EAP认证机制中,有的过于简单,不能提供双向认证,安全性很低,有的虽然能够提供双向认证,但过于复杂,并不适用于在我国的无线网络环境当中。

2.2 IEEE802.lx认证协议

IEEE802.lx协议它不仅提供访问控制功能,还提供用户认证和计费的能力。

IEEE802.lx协议并非专门针对WLAN设计,它适用于符合IEEE802标准系列的各种网络(如以太网)。它的核心是扩展认证协议EAP(Extensible Authentication Protocol),主要有3个实体:申请者(Supplicant)、认证者(Authentication )和认证服务器(Authentication Server)。

1) 对于WLAN来说,申请者请求接入无线网络,通常为装有802.lx客户端软

件支持EAP的站点Station。

2) 认证者一般都是无线接入点AP(Access Point),它有两个逻辑端口:受控

端口(Controlled Port)和非受控端口(Uncontrolled Port)。非受控端口过滤所有的网络数据流,只允许EAP帧通过。在认证时用户通过非受控端口和AP交互数据,若用户通过认证,则AP为用户打开一个受控端口,用户可以通过受控端口传输各种类型的数据帧(如HTTP,POP3)。

3) 认证服务器在通常情况下为RADIUS服务器(Remote Authentication Dial In

6

Server),用户帐户信息在该服务器中。扩展认证协议EAP只是一种封装协议,在具体应用中用户可以选择EAP-TLS、Kerbeors等任一种认证协议。802.1x协议的协议栈如图2-1所示。

TLS CHAP Kerberors 验证层 扩展认证协议 EAPOverLAN(EAPOL) EAP层 PPP 802.3 802.5 802.11 MAC

图2-1 802.1x协议的协议栈 Fig.2-1 The Protocol stack of 802.1x Protocol

802.1x协议的认证过程如下:

(1) 用户通过AP的非受控端口向AP发送一个EAP-Start帧。 (2) AP发送一个回应帧,要求用户提供身份信息。 (3) 用户将自己的身份信息提交给用户。 (4) AP将用户身份信息转交给认证服务器。

(5) 认证服务器通过查询用户身份数据库或使用其他认证算法验证用户身份的

合法性,在此期间它可能通过AP与用户多次交互需要的信息。

(6) 认证服务器向AP发送(EAP Success)或拒绝访问(EAP Failure)信息。 (7) AP向用户发送允许访问或拒绝访问的EAP帧。如果认证服务器告知AP可

以允许用户接入,AP将为用户开放一个受控端口,接下来用户将使用该端口传输数据。

7

整个认证过程如图2-2所示。

Station EAP-Start EAP-Request/ID EAP-Response/ID RADUIS Accept Request(EAP ID) RADUIS Accept Challenge(EAP Request) AP RADIUS EAP Request 1 EAP Response 1 RADUIS Accept Request(EAP Response 1) …EAP Response N EAP Success/Failure N EAPoL-Key(Optional) …RADUIS Accept Request(EAP Response N) RADUIS Accept(EAP Success) or RADUIS Accept(EAP Failure)

图2-2 802.1x认证过程

Fig.2-2 The Process of 802.1x Authentication

EAP封装的具体协认证议是可选的,因此802.1x在实现上具有较大的灵活性,但是该协议用于无线环境也有不足之处。美国Maryland大学的学者提出了两种针对该协议的攻击方法。 (1) 插入中间人攻击方法

插入中间人(Man in the Middle)攻击方法,即在用户请求接入时,攻击者在用户一方假冒AP,而在真实的AP一方假冒用户,就可以绕过认证机制, 如图2-3所示。通过在AP与Station之间使用双向认证可以阻止这种攻击。例如在使用EAP-TLS协议时使用时选择强制使用双向认证选项(在使用EAP-TLS协议中使用单向还是双向是可选的)。

8

接入点AP 802.11 攻击者 802.11 请求者 802.3 LAN 验证服务器

图2-3插入中间人攻击方法 Fig.2-2 Man in the Middle

(2)会话欺诈攻击方法

会话欺诈攻击(Session Haijacking)攻击方法,即在用户成功通过EAP认证以后,攻击者窃取AP的MAC地址,利用它伪造一个“解除联系”(Disassiociate)帧,假冒AP将此帧法上发送给用户,而用户认为该帧是AP发过来,将断开与AP的连接。但此时AP并不知道用户已经断开了连接,这样攻击者就可以在AP面前假扮用户来继续使用该合法连接,如图2-4所示。

攻击者 请求者 1.EAP-Start 2.EAP-Request 3.EAP-Response 接入点

…4.EAP-Success 用户已被认证 5.802.11 MAC Disassociate 6.Newwork Traffic

图2-4会话欺诈攻击 Fig.2-4 Session Haijacking

导致该攻击的根源在于用户认证结束和开始传输正常业务流的两个时刻之间,用户的状态转换与认证者的状态不同步,同时,802.1x协议没有要求对管理帧的传输进行加密。

9

除了以上两种攻击方法以外,无线网络还将面临拒绝服务式DoS(Denial of Service)攻击的威胁。DoS攻击利用了IP/TCP在设计上的缺陷,又具有极佳的隐蔽性,致使到目前为止都没有找到一个比较完美的解决方案。现在已经有一些在无线环境下可能的DoS攻击方式,如EAP协议在标志每一对连接时使用一个8位长的标记符Identifier,也就是说一个AP在同一时刻只能维持256个不同的连接。我们可以假想攻击者通过软件编程的方法使一个Station向AP发送出具有多个不同MAC地址的连接请求,既在AP面前扮演多个不同Station的角色。这样就可以使AP无法响应其它合法Station的接入请求。DoS攻击将会给无线网络未来的发展带来长久的危害。

2.3 EAP协议

802.1x使用EAP协议来完成认证,但EAP本身不是一个认证协议,而是一个通用架构用来传输实际的认证协议,为其它高层协议提供承载。EAP协议本身具有良好的可扩展性,当一个新的认证协议发展出来的时候,基础的EAP协议不需要随着改变,添加新的认证方法时丝毫不会影响现有协议实现的继续使用。

EAP协议的帧格式如图2-5所示。

编码 标识符 长度 数据 图2-5 EAP协议帧格式 Fig.2-5 The format of EAP frame

(1) 编码字段用于识别EAP包的类型,包括:request(请求)、response(响应)、

success(成功)和failure(失败),每个请求包对应一个响应包。 (2) 标识符用于帮助匹配request和response包。 (3) 长度字段指出整个EAP协议包的长度。

(4) 数据字段包括与认证机制相关的信息,其格式为“type(类型),type-data(类型数据)”,已定义的部分type如下: 1. Identity 2. Notification

10

3. Nak

4. MD5-Challenge 5. One-Time Password 6. Generic Token Card 7. EAP-TLS

其中,1、2、3、4类必须实现,4至7类为具体的认证机制,type决定了type-data中的数据内容和格式。Identity用于传输用户名,Notification用于认证系统向用户传递一些可显示的消息,Nak只在response消息中有效,当不支持对方请求的认证机制时,就可以用它来否决,而对方收到该信息后将重新选择新的认证机制(若它已经实现该机制),直到认证机制双方都支持为止,从而完成协商。EAP协议在IEEE802.1x中应用的层次结构如图2-6所示。

EAP-Cisco Wireless Passsword Authentication EAP-TLS PKI Authentication EAP-PEAP Hybird Authentication Method Layer

EAP over LAN(EAPOL) IEEE 802.1x IEEE 802.1x Layer

IEEE 802 Ethernet IEEE 802.5 Token Ring IEEE 802.11 Wireless Ethernet Link Layer

图2-6 EAP协议层次结构 Fig.2-6 Hierarchical structure of EAP

2.3 EAP协议的认证过程

EAP协议的认证过程简述如下[29]:

1. 在链路建立后,认证系统发送一个或者多个请求数据包来对对方进行认证,该数据包有一个表明请求类型的类型域。

2. 对方发送一个响应数据包,对每个请求做回答。响应包与请求包的类型域互相对应。

3. 认证系统发送一个成功或者失败数据包结束认证。

11

2.4 EAP协议所支持的高层认证协议

[30]

EAP用于在请求者和认证服务器(RADIUS或其它服务器)之间传递认证

信息,实际认证受EAP类型限制和控制,充当认证者的接入点只是一个允许请求者和认证服务器进行通信的代理。

IEEE802.1x标准中使用较为广泛的EAP认证类型有四种,即RFC1994、RFC2284描述的EAP-MD5;RFC2716描述的EAP-TLS;基于隧道技术的EAP-TTLS;还有Cisco提出的LEAP[31]。

EAP-MD5(消息摘要认证协议)通过服务器提供简单的集中用户认证。在这种方式下,服务器不需要证书或者其它安装在无线工作站中的安全信息。用户注册时,服务器核对用户名和口令,若和认证数据库中认证信息匹配,就通知无线接入点允许该客户端访问网络服务。由于可以导出用户的密码所以对于无线局域网部署,一般建议不要使用EAP-MD5。EAP-MD5只提供单向验证,只能保证服务器对客户端的认证,不存在无线客户端和服务器的双向认证。并且非常重要的一点是,它没有提供方法来根据每个会话动态派生WEP密钥。

EAP-TLS(传输层安全协议)提供了基于证书的认证,它可以进行无线客户端和服务器之间的相互认证,以及动态会话密钥分发。它依赖客户端和服务器端的证书来执行认证,并可用来动态生成基于用户的和基于会话的WEP密钥,以保护无线局域网客户端和接入点之间随后进行的通信。所有的无线客户端以及服务器都需要事先申请一个标准的X.509证书并安装,在认证的时候无线客户端和服务器要相互交换证书。在交换证书的同时,客户端和服务器要协商出一个基于会话的密钥,一旦认证通过,服务器将会话密钥给客户端并通知无线接入点允许该客户端使用网络服务。EAP-TLS需要在连接建立时客户端和服务器之间分配会话号(Session ID)之外,并且还需要通过安全连接在客户端和服务器端事先发布认证证书。EAP-TLS既提供认证,又提供动态会话钥匙分发,服务器需要支持EAP-TLS认证和认证证书的管理能力。当双向认证通过以后,服务器向接入点发送EAP-Success消息,指示客户端可以收发数据流。这个消息同时触发了对数据流的加密,在加密密钥建立之前,客户端不发送数据。

EAP-TLS的一个缺点是,必须同时在客户端和服务器端管理证书。对于较

12

大的无线局域网安装,这是一项非常繁重的工作。

EAP-TTLS(隧道传输层安全协议)是EAP-TLS的一种扩展,提供了一种基于证书的认证方法,并通过加密的通道进行客户端和网络的相互验证;还提供了一种方法来根据每个用户、每个会话动态派生WEP密钥。与EAP-TLS不同的是,EAP-TTLS只需要服务器端的证书。

LEAP(轻量级可扩展验证协议)使用动态生成的WEP密钥对数据传输进行加密,并支持双向验证。

PEAP(受保护的可扩展验证协议)[32]通过在客户端和验证服务器之间使用隧道传输来实现此验证目的。与EAP-TTLS这一有竞争力的标准相同,PEAP也仅使用服务器端的证书验证无线LAN客户端,因而简化了WLAN的实施和管理。

2.5 不同EAP认证方式之间的比较

目前有超过20种不同的EAP协议,而各种不同形态间的差异在于认证机制与密钥管理的不同。其中比较有名的EAP协议包括:最基本的EAP-MD5;需要公钥基础设施PKI(Public Key Infrastructure)[33]的EAP-TTLS,PEAP,EAP-TLS与EAP-LEAP;基于SIM卡的EAP-AKA[34]与EAP-SIM[35];基于密码的EAP-SRP和EAP-SPEKE[36];基于预共享密钥PSK(Pre-Shared Key)的EAP-SKE[37],EAP-PSK与EAP-FAST[38]。本文对几种典型的EAP认证方式做简要的比较和介绍。

1. EAP-MD5(消息摘要认证协议)是一种提供基本级别的EAP支持的认证方

式。它仅提供单向验证而不存在无线客户端和认证服务器的相互验证。并且更重要的是,它没有提供方法来根据每个会话动态地派生加密密钥。 2. EAP-TTLS(隧道传输层安全协议)是由Funk Software和Certicom公司开

发的,此种安个方法提供了种基于证书的验证方法,并通过加密的通道进行客户端和网络的相互验证,还提供了一种方法来根据每个用户、每个会话动态派生WEP密钥。EAP-TTLS只需在服务器端安装证书。

3. EAP-LEAP(轻量级可扩展验证协议)是一种主要用于Cisco Aironet WLAN

中的EAP认证方式。它使用动态生成的WEP密钥对数据传输进行加密。并支持相互验证。Cisco最近已将LEAP许可给其它各种制造商,允许非Cisco

13

适配器使用LEAP。

4. EAP-PEAP(受保护的可扩展验证协议)提供了一种通过802.11无线网络

安全来传输验证数据的方法,包括传统基于密码的协议。PEAP通过在PEAP客户端和认证服务器之间使用隧道传输来实现此目的。与隧道传输层安全协议(TTLS)这一有竞争力的标准相同,PEAP也仅使用服务器端的证书来验证无线WLAN客户端,因而简化了安全无线LAN的实施和管理。Microsoft,Cisco和RSA Security公司共同开发PEAP。

5. EAP-TLS(传输层安全协议)TLS非常安全,提供了基于证书的验证以及

客户端和认证服务器之间的相互验证。它依赖客户端和服务器端的证书来执行验证,并可用来动态生成基于用户的会话密钥,以保护WLAN客户端和接入点之间随后进行的通信。

EAP-TLS的一个缺点是必须同时在客户端和服务器端安装和管理证书,管理员需要花费更多精力来进行证书管理工作。EAP-TLS认证方式利用了有线网络中使用的RADIUS协议,RADIUS协议由于具有稳定、安全、易于实现的优点,在有线网络中大量使用,并且捆绑在多种操作系统中使用,企业中使用的认证服务器大多采用RADIUS协议作为认证协议,对接入企业中的终端进行安全认证,此外由于EAP-TLS本身具有较高的安全性,因此如何实现承载于RADIUS协议上的EAP-TLS认证成为无线局域网以及802.lx实现方式的研究热点。

在EAP认证中EAP-MD5的安全性较弱,因为它只进行单向验证,并且它不支持分配和轮换密钥;LEAP是由Cisco公司最早提出的,它支持双向认证,但对客户端的认证不采用证书认证;EAP-TLS相对于其它几种安全认证方式具有更高的安全性,在认证中客户端和服务器端都使用到了证书,是目前这几种EAP认证方式中安全性最高的认证方式。由于EAP-TLS认证要求在每个无线工作站和服务器端安装和管理证书,对于较大的WLAN安装管理证书来说,这是一项非常复杂的任务。尽管如此,由于EAP-TLS认证方式具有较高的安全性,目前已有很多企业采用该认证方式来保障网络通信的安全。

14

对各种EAP认证方法的比较如表2-1所示。 EAP认证方式 MD5 客户端证书 服务器证书 密钥管理 检测非法AP 验证属性 实现难度 安全性差

表2-1各种EAP认证方式之间的比较

Table 2-1 Comparison among the EAP authentication methods

否 否 否 否 单向 容易 较高 TLS 是 是 是 否 相互 困难 一般 TTLS 否 是 是 否 相互 一般 一般 PEAP 否 是 是 否 相互 一般 一般 LEAP 否 是 是 是 相互 一般 2.6 本章小结

本章对EAP协议的原理进行了详细的说明,并对其层次结构,认证流程以及所支持的高层认证协议进行了全面深入的研究,并分析比较了几种典型的EAP认证协议的优缺点。

15

本文来源:https://www.bwwdw.com/article/3vb6.html

Top