Cisco 无线安全解决方案.pdf
《Cisco 无线安全解决方案.pdf》由会员分享,可在线阅读,更多相关《Cisco 无线安全解决方案.pdf(17页珍藏版)》请在麦多课文档分享上搜索。
1、 思科无线安全系统解决方案 Version 1 梁 凯 WLAN&3G Product Team目 录 1.1.1 统一、完善的端到端无线安全解决方案 3 1.1.1.1 用户的认证和加密. 5 1.1.1.2 无线接入点的接入认证. 6 1.1.1.3 无线控制帧的安全管理(MFP). 8 1.1.1.4 基于 2-7层内容的入侵检测系统(无线 IPS、IDS系统) 8 1.1.1.5 支持精确的非法 AP定位和隔离,保证无线网络免受无线类的安全攻击 11 1.1.1.6 终端的安全接入保证(NAC) 13 1.1.1.7 Mesh回传链路数据的安全加密. 14 1.1.1.8 终端快速、安
2、全漫游机制的实现(CCKM). 14 1.1.1.9 独特的访客隔离机制. 14 1.1.1.10 安全的无线网络管理. 16 1.1.1 统一、完善的端到端无线安全解决方案 由于无线信号的空间泄漏特性,以及 802.11技术的普及,随之而来的无线网络安全问题 也被广大用户普遍关注。如何在保证 802.11WLAN的高带宽,便利访问的同时,增加强有力 的安全特性?业界的厂商纷纷研究发展了 802.11技术,增强了无线局域网安全的各个方面, 并促成了诸如 802.1x/EAP,802.11i,WPA/WPA2等标准的诞生,以及后续标准(如 802.11w) 的制定。 Cisco在无线局域网安全技
3、术和标准制定方面,扮演了极为重要的角色,是 802.1x/EAP 无线环境应用的最早支持厂商,并在无线安全标准工作组中占据领导地位。 与其他网络一样,WLAN的安全性主要集中于访问控制和隐私保护。健全的 WLAN访 问控制也被称为身份验证可以防止未经授权的用户通过接入点收发信息。严格的 WLAN访问控制措施有助于确保合法的客户端基站只与可靠的接入点而不是恶意的或者 未经授权的接入点建立联系。 WLAN隐私保护有助于确保只有预定的接收者才能了解所传输的数据。在数据通过一个 只供数据的预定接收者使用的密钥进行加密时,所传输的 WLAN数据的隐私才视为得到了妥 善保护。数据加密有助于确保数据在收发传
4、输过程中不会遭到破坏。 但是,无线局域网的安全并不仅仅局限于接入认证和数据加密。无线接入设备 AP的物 理安全性,AP连接到有线网络交换机的安全认证,基于无线访问位置的物理防护手段,如何 避免攻击,如何快速发现非法/假冒 AP,对一个网络系统来讲也是十分重要的。 同时,随着最新的无线安全技术的发展,新的 802.11w标准也被提上了议事日程, 802.11w是对无线信号的管理帧进行安全管理的一种标准,思科已经在无线网络接入点和控制 器以及 CCX的计划上支持了 MFP。 在部署 Mesh网络的时候,由于所有信令和数据的传输都是通过 802.11a的 Backhaul进行 回传,那么对于 11a
5、上的数据加密也是我们需要关心的安全问题。 思科无线网络的解决方案支持高效、多级别、多种类、多级的认证方式和加密技术,具 体如下: 无线终端用户的用户认证(用户名/密码,数字证书) 无线终端用户的数据加密(WEP,TKIP,AES) 无线接入点的接入认证 无线控制帧的安全管理(MFP) 基于 2-7层内容的入侵检测系统(无线 IPS、IDS系统) 支持精确的非法 AP定位和隔离 射频干扰的检测和辨别 终端的安全接入保证(NAC) Mesh回传链路数据的安全加密 终端快速、安全漫游机制的实现(CCKM) 独特的访客隔离机制,保证跨地区漫游用户与无线网内部用户的隔离。将访客和 无线网络完全逻辑隔离,
6、在允许访客跨地区无线网络漫游访问互联网的同时保证 内部无线用户的安全 网络的安全管理 所以,思科提供了基于有线无线集成的统一的端到端的安全架构,系统构架如下 Secure Wireless Solution Architecture WCS CS-MARS ASA 5500 w/ IPS Module Internet Enterprise Guest Anchor Controller NAC Appliance NAC Manager Guest Guest SSC WPA2 802.1X MFP CSA Server Cisco Security Agent Trusted Untrus
7、ted Wireless Wired Public Host intrusion prevention Endpoint malware mitigation Endpoint Protection Device posture assessment Dynamic, role-based network access and managed connectivity WLAN threat mitigation with IPS/IDS Traffic and Access Control Strong user authentication Strong transport encrypt
8、ion R F M o n i t o r i n g Secure Guest Access WLAN Security Fundamentals下面我们详细讨论思科无线安全系统在各方面的实现情况, 1.1.1.1 用户的认证和加密 WLAN可能会遭受多种类型的攻击。思科无线网络系统在使用 802.1X-EAP、TKIP或 AES时,可以防止网络遭受多种网络攻击的影响。如下表所示: 新的安全技术有助于制止网络攻击 安全改进 攻击类型 身份 验证: 开放 加 密: 静态 WEP 身份验证: 思科 LEAP,EAP- FAST,EAP-TLS或者 PEAP 加密: 动态 WEP 身份验证: 思科
9、 LEAP,EAP-FAST, EAP-TLS或者 PEAP 加密: TKIP/MIC,AES 中间人 不安 全 不安全 安全 身份伪装 不安 全 安全 安全 薄弱 IV攻击 (AirSnort) 不安 全 不安全 安全 分组伪装(重 复攻击) 不安 全 不安全 安全 暴力攻击 不安 全 安全 安全 字典攻击 不安 全 安全 安全 在现有的无线网络数据加密技术中,除了要考虑加密算法外,还应当考虑传输密钥的管 理。思科已经在产品方案上实施了 TKIP/AES加密技术,可以有效改善无线链路的通讯安全。 TKIP主要包括两个关键的对 WEP的增强部分:1,在所有 WEP加密的数据包上采用报 文完整性
10、检测 (MIC) 功能,以更有效的保证数据帧的完整性;2,针对所有的 WEP加密的包实 行 基于每个数据包密匙的方式。 MIC主要是用来改善 802.11低效率的 Integrity check function (ICV),主要解决两个主要 的不足:MIC对每个无线数据帧增加序列号,而 AP将丢弃顺序错误的帧;另外在无线帧上增 加 MIC段,MIC段则提供了更高量级的帧的完整性检查。 有很多报告显示 WEP密匙方式的弱点,报告了 WEP在数据私密和加密上的很低功效 性。在 802.1X的重认证中采用 WEP密匙旋转的办法可以减轻可能经受的网络攻击,但没有根 本解决这些问题。802.11i的标
11、准中 WEP增强机制已经采纳了针对每个分组的 WEP密匙。并 且这些技术已经在 Cisco的 WLAN设备中得以实施。 AES是一种旨在替代 TKIP和 WEP中使用的 RC4加密的加密机制。AES不存在任何已 知攻击,而且加密强度远远高于 TKIP和 WEP。AES是一种极为安全的密码算法,目前的分析 表明,需要 2的 120次方次计算才能破解一个 AES密钥还没有人真正做到这一点。 AES是一种区块加密法。这是一种对称性加密方法,加密和解密都使用同一个密钥,而 且使用一组固定长度的比特即所谓的“区块” 。与使用一个密钥流对一个文本数据输入流 进行加密的 WEP不同,AES会独立地加密文本数
12、据中的各个区块。AES标准规定了三种可选 的密码长度(128、192和 256比特) ,每个 AES区块的大小为 128比特。WPA2/802.11i使用 128比特密钥长度。一轮 WA P 2 /8 0 2 . 11 i A E S 加密包括四个阶段。对于 WPA2/802.11i,每轮会 重复 10次。 为了保护数据的保密性和真实性,AES采用了一种名为 Counter-Mode/CBC-Mac (CCM) 的新型结构模式。CCM会在 Counter模式(CTR)下使用 AES,以保护数据保密性,而 AES 采用 CBC-MAC来提供数据完整性。这种对两种模式(CTR和 CBC-MAC)使
13、用同一个密钥的 新型结构模式已经被 NIST(特殊声明 800-38C)和标准化组织(IETF RFC-3610)所采用。 CCM采用了一种 48比特的 IV。与 TKIP一样,AES使用 IV的方式与 WEP加密模式有 所不同。在 CCM中,IV被用作用于制止重复攻击的加密和解密流程的输入信息。而且,因为 IV空间被扩展到 48比特,发生一次 IV冲突所需的时间会以指数形式增长。这可以提供进一 步的数据保护。 由于 WEP与 TKIP均采用统一加密算法 RC4算法实现,可不幸的是,RC4算法已经被破 解,虽然 TKIP依然采用了动态密钥交换技术,但是由于算法的破解,TKIP还是可以破解,只
14、是相对 WEP破解难度稍大。 目前足够强壮和安全的算法只有 AES,所以对于网络要求极高的用户,强烈建议采用 AES的方式进行加密。由于 AES算法的严密性和强壮性,他对设备的消耗极大,所以我们也 必须考虑到 AES对于设备和系统的消耗,在设备选用时,需要完全考虑 AES加密后的转发性 能。 1.1.1.2 无线接入点的接入认证 在集中化无线网络架构下,无线控制器完全控制和管理无线接入点,那么无线接入点是 否为一个合法接入网络的设备值得我们探讨。 如上面的图例所示,思科无线控制器和无线接入点系统中,都内嵌了 X.509证书,通过 证书,无线控制器和无线接入点之间可以互相认证对方的合法性,保证网
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISCO 无线 安全 解决方案 PDF
