当前位置:首页 期刊杂志

WLAN接入认证过程抗DoS攻击方案设计

时间:2024-09-03

李琳,高员,刘宇

(工业和信息化部电子第五研究所,广东 广州 510610)

WLAN接入认证过程抗DoS攻击方案设计

李琳,高员,刘宇

(工业和信息化部电子第五研究所,广东 广州 510610)

由于无线局域网链路的开放性,计算能力的有限性,以及节点的动态性等原因,因而其极容易遭受到DoS攻击。IEEE 802.11i协议作为无线局域网的主要安全标准之一,能够在一定的程度上解决保密认证问题,却较易遭受DoS攻击。设计了一种针对IEEE 802.11i协议的抗DoS攻击方案,使用RFID标签来求解并构造puzzle的方法。通过将其应用于协议中而证明了该方案的安全性和可行性。

无线局域网;拒绝服务攻击;网络协议;射频识别技术

0 引言

无线局域网由于其具有灵活性、移动性、安装便捷,以及易于进行网络规划和调整等诸多的优势而得到了迅猛的发展,尤其是基于IEEE 802.11协议簇的WLAN标准得到了广泛的应用。然而,由于无线局域网具有链路的开放性、节点的移动性,以及设备和带宽等的资源有限性等特点,导致其存在的安全问题相对于有线网络更为严重。为此,IEEE标准化协会于2004年发布了IEEE 802.11i安全标准[1]。然而,IEEE 802.11i协议只关心通信安全的的保密性、认证性和完整性,在有效性方面的考虑明显不足,尤其是在无线局域网的接入认证环节,无线局域网链路的开放性和资源的有限性使得无线接入点 (AP)很容易遭受拒绝服务 (DoS)攻击,并且难以追踪。DoS攻击主要利用受攻击主机与网络之间存在的巨大的资源不对称关系,最大限度地消耗主机系统有限的存储、CPU计算和信道带宽等资源,从而使其服务性能降低甚至崩溃。作为无线局域网中数据收发的关键设备,接入点AP是DoS攻击的主要目标,其往往会成为无线局域网的安全瓶颈。因此,研究无线接入认证过程的抗DoS攻击技术就显得尤其重要。针对上述问题,本文基于IEEE 802.11i协议而设计了一种抗DoS攻击的方案。该方案给出了一种使用RFID标签来求解构造的puzzle的方法,能够均衡AP与STA之间的时间与资源消耗,并且能够兼顾具有不同的计算能力的无线设备之间的差异性。

1 协议分析及研究现状

1.1 基于IEEE 802.11i协议的无线网络接入认证中的DoS攻击分析

IEEE 802.11i标准为无线局域网定义的安全框架 (RSN:Robust Security Network),包括安全关联 (RSNA:Robust Security Network Association)的建立过程和数据加密通信两个部分。RSNA建立过程的实现对用户身份的验证及通信加密所需密钥的协商,分为RSN安全能力协商过程、802.1X认证过程和密钥管理3个部分。其中,RSN安全能力协商过程即安全关联建立的过程,如图1所示。

图1 802.11i协议接入认证的关联建立过程

上述安全关联建立的过程是一个状态执行协议在这个过程中,AP需要将用户的状态信息存储起来,因此会消耗其自身一定的存储资源。如果攻击者发送了大量的虚假探测请求,则AP会因为处理这些虚假探测请求而导致自身存储资源的耗尽,从而无法为其他的用户提供接入认证服务,即此过程面临着严重的DoS攻击的威胁。同理,WLAN中的接入认证过程和安全关联协商过程均存在上述DoS攻击的威胁。

1.2 Client Puzzle机制

DoS攻击产生的主要原因是因为通信时AP与STA双方消耗的资源不平衡。若通信的发起方必须向响应方证明自己为这次通信付出了一定的代价,则响应方对发起方代价的证明应尽可能地消耗最少的时间和资源,以平衡通信双方资源的使用量,由此思想引出了Client puzzle机制,这是缓解DoS攻击危害的有效方法之一。

Client puzzle是指客户端在得到服务器端的服务前必须做有一定难度的计算来耗费自身的部分资源,以获得对服务器资源的访问权。Client puzzle在防御DoS攻击方面的有效性体现在以下2个方面。

a)由于合法客户端发出访问请求的频率较小,所以其耗费的资源较少,同时,产生的访问延迟也较小。

b)由于自身资源的有限性,攻击者不能在单位时间内发送过多的访问请求来消耗服务器端的资源,因此其攻击企图能够被有效地遏制。

在Client puzzle中,对构造puzzle的函数f有以下要求[2]。

a)f必须具有适度的计算难度,难度系数为l。b)l仅依赖于f的结构。

c)对f进行构建和验证时消耗的资源较少,且对f进行构建、计算和验证等过程均可以在大多数硬件环境下实现。

d)f不能被预先计算,即单向函数是与时间相关的。

e)当发起方解答时,响应方不需要维持任何相关的数据。

通过对测定指标的统计分析、相关性分析和因子评价,确定了鲜切黄瓜加工适宜性的评价指标为口感、果肉厚度、TSSC、果肉硬度、果皮硬度、果肉色差a*和L*值;通过层次分析确定各主评价指标的权重分别为35.45%、23.66%、15.82%、10.50%、6.92%、4.59%和3.07%;应用灰色关联分析对19个黄瓜样品材料的鲜切加工适宜性进行了排序,结合各样品的田间栽培性状优选出较适宜的鲜切加工样品材料为4#和2#,表明该评价体系能够较合理的指导黄瓜田间育种,筛选适宜的黄瓜鲜切加工品种。

Client puzzle机制普遍存在的问题是服务器端需要消耗其自身的计算资源来构造并求解puzzle,由于无线设备的性能存在明显的差异,不同的无线设备在求解同等难度的puzzle时所需的时间会不均等,所消耗的资源占其所有资源的比例也不均等,所以Client puzzle机制具有一定的局限性。因此,本文设计了一种基于RFID标签的Client puzzle机制。在该机制中服务器端将puzzle的构造和求解这些计算交给其附属标签来完成,这就平衡了设备间的计算能力,缓解了由于设备的性能差异而引发的puzzle设计的局限性。

2 方案设计

本文设计的基于RFID标签的抗DoS攻击方案包括初始化和接入认证2个阶段。

2.1 初始化

方案采用RFID无源标签。考虑到标签的工作距离范围和所需的能耗,方案中每一个无线终端设备携带一个RFID读写器,无线终端设备通过读写器与附在其上面的标签进行通信。标签能量是通过无线用户在申请接入网络时所发送的信号的辐射能量来获取的,而且满足标签的作用距离。

方案中,每一个标签都需要和接入点AP共享一个通信密钥k,该密钥是由可信的无线网络密钥管理系统为其颁发的,且该无线网络密钥管理系统还会将这些标签分发给每一个无线用户,如图2所示。

图2 AP与RFID标签共享密钥k

用户STA每获得一个标签,就需要和该标签在某个AP处进行绑定,并将所绑定的数据存储到该AP相应的部件里。标签与用户的制定过程的简化示意图如图3所示,具体的过程如下所述。

a)STA向标签发送自己的MAC地址 (STA-addr)。

b)标签存储用户的MAC地址,并将自己的身份秘密信息IDtag和STA的MAC地址用密钥k加密,然后将加密后的数据传送给STA。

C)STA将收到的数据发送给AP。

d)AP用密钥k解密收到的数据,将得到的IDtag║STA-addr存储在AP的附加部件内,并向STA发送确认消息,完成此次绑定过程。

图3 标签与用户的绑定过程

用户每获得一个标签,就需要在AP处与该标签进行绑定,每当标签因损坏而被更换时,则STA需要与新标签绑定,当STA因位置发生变化而进入另一个AP的范围时,其还需在该AP处申请绑定。标签存储其所属STA的物理地址,不仅可以防止其他用户访问该标签,也可以防止标签所属的STA伪造MAC地址进行DoS攻击。STA不能获得标签的秘密信息IDtag和密钥k,因此不能假冒标签做运算。标签直接对IDtag║STA-addr进行加密,使得在标签与其所属的STA进行绑定的过程中不受中间人的攻击。AP将IDtag║STA-addr存储到自身相应的部件中,可以防止AP受到攻击时用户的绑定信息被泄露。

用户STA每一次向接入点AP申请接入网络时需要进行2个主要的步骤:1)标签与STA在该AP处的绑定过程,即通过一次交互,标签经由STA将包含标签秘密信息IDtag和STA的MAC地址通过密钥k加密的秘密信息发送给AP并由AP临时存储该信息;2)STA的接入认证过程,过程中包含AP广播puzzle的参数、STA将puzzle的求解交付给其所附的标签并进行计算,以及余下的接入认证过程。

2.2 接入认证过程

STA在AP处的接入过程分为2种情况,即:首次接入和非首次接入。首次接入是指该STA和其所附的标签未在该AP处进行过绑定,此时,STA在该AP处接入无线网络就需要进行2个步骤,包括2.1中介绍的绑定过程和下面将要介绍的接入认证过程;非首次接入时,如2.1节中所述的标签与STA在AP处进行绑定时一样,此时AP处保存有包含标签秘密信息IDtag和STA的MAC地址通过密钥k加密的秘密信息Ek。此时,已经完成在AP处与所携带的标签进行绑定过程后的STA,在该AP处申请接入网络的接入认证过程如图4所示。

图4 STA的接入认证过程

STA的接入认证过程如下所示。

a)AP周期性地向网络广播随机数R1。

b)STA将监听信道获得的R1和自己生成的R2发送给自己的标签。

c)标签计算hash(IDtag║STA-addr║R1║R2),并将该结果发送给STA。

d)STA将标签计算的hash值和自己的MAC地址,以及随机数R1、R2添加到认证请求中,发送给AP。

e)AP首先检查收到的R1′是否为当前广播的参数R1。如果是,则AP首先会根据用户的MAC地址在其存储绑定信息的部件中查询到该用户的绑定数据对 (IDtag║STA-addr),然后计算 hash(IDtag║STA-addr║R1║R2)并与接收到的hash值进行比较,当结果相等时,再向该STA发送认证响应消息并完成以后的关联过程;如果不是,则忽略该请求。

3 方案的安全性及可行性分析

方案中,由于发送方STA不知道其所附的RFID标签与AP之间的共享密钥k,因此在与标签绑定的过程中,STA也就不能获得标签的秘密信息IDtag,也就保护了标签的秘密信息;在接入认证的过程中,由于STA不知道标签的身份秘密信息IDtag,因此其不能取代标签来计算包含有标签秘密信息的hash值,即STA不能够取代标签来求解puzzle;由于AP广播的随机数R1是不断变化的,因此STA也不能够重复地使用已有的计算结果申请接入,即此方案可以抗重放攻击;由于STA的MAC地址已经与其附属标签绑定,如果攻击者要伪造MAC地址发动DoS攻击,就必须再用修改的MAC地址在AP处重新申请与标签绑定,从而大大地增加了攻击者使用DoS攻击的难度;由于绑定后的标签存储其所属STA的MAC地址,而以后的运算都使用该地址,因此,其他的非授权STA不能利用该标签申请接入网络,即标签与STA是一一对应的。本方案中所设计的puzzle的构造方法和求解模式不仅具有普遍意义上的puzzle抗DoS攻击的作用,而且将puzzle的求解交付给与STA对应的RFID标签计算还可以保证具有不同计算能力的STA在求解puzzle能力上的公平性。

方案中使用的是RFID无源标签。无源标签的局限性体现在其存储空间小、计算能力差、作用范围小和没有电源供电这几个方面。方案中,考虑到标签的存储空间有限,因此标签只保存其与AP共享的密钥k、自己的身份信息IDtag和与之对应的STA的MAC地址STA-addr,所以无源标签的存储空间能够满足需要;针对标签有限的计算能力,对于STA的每次接入过程,方案中没有进行基于资源消耗的puzzle形式,即标签不需要进行复杂的运算和大规模的穷举搜索运算,只需要通过简单、有效的hash运算来验证身份的各种数据,包括标签的秘密身份信息IDtag、STA的MAC地址,以及表示时效性的两个随机数R1和R2,计算量较小,符合RFID标签的计算能力;考虑到RFID标签中的无源标签的通信距离,方案中无源标签是附在无线用户STA上的,STA携带读卡器直接与标签进行通信,这就既能保证标签与STA之间的通信距离始终在无源标签的作用范围之内,又能保证标签与STA之间进行数据交换的距离足够小,在标签的作用距离之内;对于标签的供电问题,标签可以从STA请求接入到无线局域网发送的信号辐射能量中获取能量,从而解决了标签的供电问题。从接入点AP的角度分析,方案中,STA每一次申请接入都需要在认证请求中添加由标签计算得到的hash值,而AP对puzzle结果的验证也仅有一次查询过程、仅需要计算一次hash函数,计算量较小,考虑到标签的计算能力远小于AP的计算能力,这种puzzle机制可以平衡通信双方的资源消耗,从而有效地抵抗DoS攻击;由于标签的计算能力是相同的,将puzzle的求解交给标签完成,就可以避免接入过程中puzzle的求解对计算能力不同的设备产生影响;由于无源标签的价格低廉,使用该方案不会过多地增加成本,因此此方案具有可行性。总体来说,该方案的puzzle设计结构满足RFID标签各方面的性能指标,即保证了标签的可用性,同时又具备一般puzzle的通过平衡通信双方资源消耗来削减接入点AP遭受DoS攻击威胁的作用,此外,它还可以均衡具有不同计算能力的设备在求解puzzle上的差异,即其提高了无线终端设备接入过程在资源消耗和消耗上的公平性,因此该方案是可行的而且是有效的。

4 结束语

本文提出了一种基于RFID标签参与并求解puzzle的方案。利用RFID标签代替STA求解puzzle,包括标签与STA在AP处的绑定过程和接入认证过程。通过使用标签计算puzzle可均衡具有不同计算能力的无线终端设备在接入认证过程中的资源和时间的消耗,同时为适应无源标签的特征,简化了puzzle的结构,从而降低了AP的资源消耗,在保证puzzle的有效性的同时满足了通信双方的需求。

[1]IEEE Std 802.11-2007 (Revision of IEEE Std 802.11-1999)IEEE Standard for Information technology-Telecommunications and information exchange between systems-Local and metropolitan area networks-Specific requirements-Part 11:Wireless LAN Medium Access Control(MAC)and Physical Layer(PHY)Specifications[S].

[2]史庭俊,马建峰.基于Hash函数的抗攻击无线认证方案[J].系统工程与电子技术,2006,28(1),122-126.

[3]DWORK C,NAORM.Pricing via processing or combatting junk mail[C]//Proceedings of Crypto'92,Verlay 1992:139-147.

[4]TUOMAS Aura,PEKKA Nikander,JUSSIPEKKA Leiwo. Resistant authentication with client puzzles[C]//Proceeding of Security Protocols Workshop.Berlin, Springer,2001:170-177.

[5]ZHANG Laishun,ZHANG Minglei,GUO Yuanbo.A client puzzle based defensemechanism to resist DoSattacks in WLAN[C]//IEEE computer society,2010 International Forum on Information Technology and Applications,2010:424-427.

[6]JOHN Brainard,ARI Juels.Client puzzles:a cryptographic countermeasure against connection depletion attacks[C] //Proceedings of the Network and Distributed Systems Security Symposium,1999.

[7]TUOMASAura,PEKKA Nikander,JUSSIPEKKA Leiwo. DOS-resistant authentication with client puzzles[C]//Proceedings of the International Workshop on Security Protocols,2001:170-177.

[8]LIQUN Chen,PAUL Morrissey,NIGEL P.Smart,et al. Security notions and generic constructions for client puzzles [C]//International Association for Cryptologic Research,2009:505–523.

英新型防卫系统能发射“死亡射线”——专打无人机

伴随着无人机的快速发展,也带来了人们的担忧:无人机能够悄然地潜入敏感领域,并发起致命的攻击。目前,英国公司最新研制的一种新型设备,能够发射 “死亡射线”,它所发射的电波可以击落1.6 km之外的无人机。

这种被称为 “反无人机防卫系统 (AUDS)” 的设备是由3家制造商共同研制的。目前,AUDS系统在美国拉斯维加斯市亮相,它将成为潜在安全隐患无人机的克星,该系统使用高功率射电波使无人机丧失工作能力,能够有效地阻断无人机通讯,并在半空中关闭无人机。

AUDS系统最近在拉斯维加斯市举办的商业无人机展上亮相。出售AUDS系统的利特耶系统公司副总裁里克-逊达格 (Rick Sondag)说: “如果 ‘死亡射线'系统发现了无人机,就是完全摧毁它!”

逊达格希望将AUDS系统出售给机场和涉及到国家安全的其他机构,该系统可用于偏远或者城市地区,避免无人机发动恐怖袭击、间谍活动或者对重要基础设施的干扰活动。

AUDS制造商声称,该系统瞄准目标大概需要10~15 s,能够使实施 “蜂群攻击”的多架无人机瘫痪。

(摘自腾讯科技)

Design of an Anti DoSAttack Scheme during the Process of the Access Authentication of W LAN

LILin,GAO Yuan,LIU Yu
(CEPREI,Guangzhou 510610,China)

Due to the openness of its links,the limitation of its computing power and the dynamics of its node,WLAN is vulnerable to DoS attacks.As one of themain security standards ofWLAN,IEEE 802.11i can solve the problem of security authentication in a certain extent,but it is also vulnerable to DoS attacks.An anti DoS attack schem e for IEEE802.11i protocol is designed.In the schem e,the RFID tags are used to solve and construct puzzle.In the end,the security and feasibility of the scheme are proved by applying it to the protocol.

WLAN;DoSattacks;network protocol;RFID

TP 393.08;TN 393.17;TP 393.04

:A

:1672-5468(2015)05-0036-05

10.3969/j.issn.1672-5468.2015.05.009

2015-04-16

李琳 (1986-),女,黑龙江哈尔滨人,工业和信息化部电子第五研究所赛宝质量安全检测中心助理工程师,硕士,主要从事密码学、信息安全及阈下信道技术研究工作。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!