一、无线局域网的标准
在众多的无线局域网标准中,人们知道最多的是IEEE(美国电子电气工程师协会)802.11系列,此外制定WLAN标准的组织还有ETSI(欧洲电信标准化组织)和HomeRF工作组,ETSI提出的标准有HiperLan和HiperLan2,HomeRF工作组的两个标准是HomeRF和HomeRF2。在这三家组织所制定的标准中,IEEE的802.11标准系列由于它的以太网标准802.3在业界的影响力使得在业界一直得到最广泛的支持,尤其在数据业务上。ETSI是一个欧洲组织,因此一直得到欧洲政府的支持,很多运营商也都很尊重它的GSM和UMTS蜂窝电话标准,它在制定WLAN标准的时候更加关注语音业务。HomeRF作为一种为家庭网络专门设计的标准在业界也有一定的影响力。下面就这几个组织的标准逐一进行介绍。
1.IEEE的802.11标准系列
802.11是IEEE最初制定的一个无线局域网标准,主要用于解决办公室局域网和校园网中用户与用户终端的无线接入,业务主要限于数据存取,速率最高只能达到2Mbps。目前,3Com等公司都有基于该标准的无线网卡
由于802.11在速率和传输距离上都不能满足人们的需要,因此,IEEE小组又相继推出了802.11b和802.11a两个新标准。3者之间技术上的主要差别在于MAC子层和物理层。
802.11b物理层支持5.5Mpbs和11Mpbs两个新速率。802.11标准在扩频时是一个11位调制芯片,而802.11b标准采用一种新的调制技术CCK完成。
802.11b使用动态速率漂移,可因环境变化,在11Mbps、5.5Mbps、2Mbps、1Mbps之间切换,且在2Mbps、1Mbps速率时与802.11兼容。802.11b的产品普及率最高,在众多的标准中处于先导地位。
802.11a在802.11协议组中是第一个出台的标准,802.11a工作在5GHzU-NII频带,物理层速率可达54Mb/s,传输层可达25Mbps。采用正交频分复用(OFDM)的独特扩频技术;可提供25Mbps的无线ATM接口和10Mbps的以太网无线帧结构接口,以及TDD/TDMA的空中接口;支持语音、数据、图像业务;一个扇区可接入多个用户,每个用户可带多个用户终端。但是,芯片没有进入市场、设备昂贵、空中接力不好、点对点连接很不经济、不适合小型设备。值得庆幸的是,Radiata的低成本COMS无线引擎芯片装置可支持802.11a。
802.11a最明显的缺点就是兼容性,802.11a使用的是较高的频率,在物理层上采用不同于802.11b的OFDM技术,所以802.11a产品和现在已经安装的802.11b不能互通,解决这个问题的唯一方法就是使用双模设备,使两种系统都可以支持。
蓝牙(IEEE 802.15)是一项最新标准,对于802.11来说,它的出现不是为了竞争而是相互补充。蓝牙802.11更具移动性,比如,802.11限制在办公室和校园内,蓝牙能把1个设备连接到LAN到WAN,甚至支持全球漫游。此外,蓝牙成本低、体积小,可用于更多的设备。但是,蓝牙主要是点对点的短距离无线发送技术,本质上要么是RF要么是红外线。而且,蓝牙被设计居低功耗、短距离、低带宽的应用,严格来讲,不算是真正的局域网技术。
2.ETSI的HiperLan2
HiperLan是欧盟在1992年提出的一个WLAN标准,HiperLan2是它的后续版本,HiperLan2部分建立在GSM基础上,使用频段为5GHz。在物理层上HiperLan2和802.11a几乎完全相同:它采用OFDM技术,最大数据速率为54Mbps。它和802.11a最大的不同是HiperLan2不是建立在以太网基础上的,而是采用的TDMA结构,形成是一个面向连接的网络,HiperLan2的面向连接的特性使它很容易满足QoS要求,可以为每个连接分配一个指定的QoS,确定这个连接在带宽、延迟、拥塞、比特错误率等方面的要求。这种QoS支持与高传输速率一起保证了不同的数据序列(如视频、话音和数据等)可以同时进行高速传输。
HiperLan2虽然在技术上有优势,然而它在开发过程中却落在802.11a的后面,不过因为它是欧洲的标准,所以一直得到欧洲政府的支持,尤其在频率规划上,因为它使用的波段和802.11a相同,许多投资商一直在游说欧洲政府,希望802.11a也能在HiperLan2波段使用,IEEE也正在开发一个可以将两种5GHz系统统一起来的标准。
3.HomeRF
顾名思义,HomeRF是为家庭网络设计的(RF意思是射频),是一种将家中的PC和用户电子设备之间实现无线数字通信的开放性工业标准,所用波段为2.4GHz。它是基于原始的802.11的FHSS版本,但其推广一直不力,目前已基本退出历史舞台。#p#
二、无线局域网安全协议
1.WEP协议
IEEE802.11标准中的WEP(Wired Equivalent Privacy)协议是IEEE802.11b协议中最基本的无线安全加密措施,其主要用途包括提供接入控制,防止未授权用户访问网络;对数据进行加密,防止数据被攻击者窃听;防止数据被攻击者中途恶意纂改或伪造。此外,WEP也提供认证功能,当加密机制功能启用,客户端要尝试连接上AP时,AP会发出一个Challenge Packet给客户端,客户端再利用共享密钥将此值加密后送回存取点以进行认证比对,如果正确无误,才能获准存取网络的资源。AboveCable所有型号的AP都支持64位或(与)128位的静态WEP加密,有效地防止数据被窃听盗用。
该技术适合一些小型企业 、家庭用户等小型环境的无线网络应用,无需额外的设备支出,配置方便。但在无线行业应用中,基于WEP加密技术的安全缺陷饱受非议,因针对WEP数据包加密已有破译的方法,且使用这一方法破解WEP密钥的工具可以在互联网上免费下载。相应的,替代WEP的WPA标准已于2002年下半年出台了,通过暂时密钥集成协议(TKIP)增强了数据加密,提高无线网络的安全特性。
2.IEEE 802.11i安全标准
IEEE 802.11的i工作组致力于制订被称为IEEE 802.11i的新一代安全标准,这种安全标准为了增强WLAN的数据加密和认证性能,定义了RSN(Robust Security Network)的概念,并且针对WEP加密机制的各种缺陷做了多方面的改进。
IEEE 802.11i规定使用802.1x认证和密钥管理方式,在数据加密方面,定义了TKIP(Temporal Key Integrity Protocol)、CCMP(Counter-Mode/CBC-MAC Protocol)和WRAP(Wireless Robust Authenticated Protocol)三种加密机制。其中TKIP采用WEP机制里的RC4作为核心加密算法,可以通过在现有的设备上升级固件和驱动程序的方法达到提高WLAN安全的目的。CCMP机制基于AES(Advanced Encryption Standard)加密算法和CCM(Counter-Mode/CBC-MAC)认证方式,使得WLAN的安全程度大大提高,是实现RSN的强制性要求。由于AES对硬件要求比较高,因此CCMP无法通过在现有设备的基础上进行升级实现。
3.WAPI协议
我国早在2003年5月份就提出了无线局域网国家标准 GB15629.11 ,这是目前我国在这一领域惟一获得批准的协议。标准中包含了全新的WAPI(WLAN Authentication and Privacy Infrastructure)安全机制,这种安全机制由 WAI(WLAN Authentication Infrastructure)和WPI(WLAN Privacy Infrastruc-ture)两部分组成,WAI和WPI分别实现对用户身份的鉴别和对传输的数据加密。WAPI能为用户的WLAN系统提供全面的安全保护。WAPI安全机制包括两个组成部分。
WAI采用公开密钥密码体制,利用证书来对WLAN系统中的STA和AP进行认证。WAI定义了一种名为ASU(Authentication Service Unit)的实体,用于管理参与信息交换各方所需要的证书(包括证书的产生、颁发、吊销和更新)。证书里面包含有证书颁发者(ASU)的公钥和签名以及证书持有者的公钥和签名(这里的签名采用的是WAPI特有的椭圆曲线数字签名算法),是网络设备的数字身份凭证。
在具体实现中,STA在关联到AP之后,必须相互进行身份鉴别。先由STA将自己的证书和当前时间提交给AP,然后AP将STA的证书、提交时间和自己的证书一起用自己的私钥形成签名,并将这个签名连同这三部分一起发给ASU。
所有的证书鉴别都由ASU来完成,当其收到AP提交来的鉴别请求之后,会先验证AP的签名和证书。当鉴别成功之后,进一步验证STA的证书。最后,ASU将STA的鉴别结果信息和AP的鉴别结果信息用自己的私钥进行签名,并将这个签名连同这两个结果发回给AP。
AP对收到的结果进行签名验证,并得到对STA的鉴别结果,根据这一结果来决定是否允许该STA接入。同时AP需要将ASU的验证结果转发给STA,STA也要对ASU的签名进行验证,并得到AP的鉴别结果,根据这一结果来决定是否接入AP。
由于WAI中对STA和AP进行了双向认证,因此对于采用“假”AP的攻击方式具有很强的抵御能力。
在STA和AP的证书都鉴别成功之后,双方将会进行密钥协商。首先双方进行密钥算法协商。随后,STA和AP各自会产生一个随机数,用自己的私钥加密之后传输给对方。最后通信的两端会采用对方的公钥将对方所产生的随机数还原,再将这两个随机数模运算的结果作为会话密钥,并依据之前协商的算法采用这个密钥对通信的数据加密。
由于会话密钥并没有在信道上进行传输,因此就增强了其安全性。为了进一步提高通信的保密性,WAPI还规定,在通信一段时间或者交换一定数量的数据之后,STA和AP之间可以重新协商会话密钥。WAPI采用对称密码算法实现对MAC层MSDU进行的加、解密操作。WAPI标准将替代国际现行的WEP协议,原有标准因其安全性不理想,一直以来都为全球用户所诟病。而采纳了许多先进技术的新标准,无疑为推动国内WLAN产业发展起到了积极的作用。同时,牵一发而动全身的安全新标准,也已影响到电信产业链上的诸多环节,格局变幻暗流涌动。但同时更为关键的是,由于WAPI协议提供了优秀的认证和安全机制,因此它非常适合于运营商的公众无线局域网(PWLAN)运营。这除了给现有运营商带来利好之外,也极有可能因此衍生出更多的WLAN服务提供商。
然而就是这样一项标准,由于理解上的差异遭到了多方面质疑。一些业内人士指出,由于新标准与先行标准差异较大,因此可能存在漫游及设备兼容等一些问题,而且,一些对安全问题并不敏感的用户的使用成本也可能会增加。
事实上,这只是标准推出初期不可避免的问题。而且据专家介绍,设备仅需要进行简单的软件升级即可达到规范要求,过程平滑。同时,若从WLAN产业长期发展的角度这一代价也是完全值得的。
WAPI充分考虑了市场应用,从应用模式上可分为单点式和集中式两种:单点式主要用于家庭和小型公司的小范围应用;集中式主要用于热点地区和大型企业,可以和运营商的管理系统结合起来,共同搭建安全的无线应用平台。因此,采用WAPI可以彻底扭转目前WLAN多种安全机制并存且互不兼容的现状,从而在根本上解决安全问题和兼容性问题。
到2004年6月1日,未获认证产品不得出厂、进口、销售或者在其他经营活动中使用。
3.WEP、IEEE 802.11i、WAPI三者之间的比较
WEP、IEEE 802.11i、WAPI三者之间的比较如表1所示
WEP IEEE 802.11i WAPI
认证特征 对硬件认证,单向认证。 无线用户和 RADIUS 服务器认证,双向认证,无线用户身份通常为用户名和口令。 无线用户和无线接入点的认证,双向认证,身份凭证为 公钥数字证书。
性能 认证过程简单 认证过程复杂, RADIUS 服务器不易扩充。 认证过程简单,客户端可支持多证书,方便用户多处使用,充分保证其漫游功能,认证单元易于扩充,支持用户的异地接入。
安全漏洞 认证易于伪造,降低了总安全性。 用户身份凭证简单,易于盗取,共享密 钥管理存在安全隐患。 无
算法 开放式系统认证,共享密 钥 认证。 未确定 192/224/256 位的椭圆曲线签名算法。
安全强度 低 较高 最高
扩展性 低 低 高
加密 算法 64 位的 WEP 流加密。 128 位的 WEP 流加密, 128 位的 AES 加密算法。 认证的分组加密。
密 钥 静态 动态(基于用户、基于认证、通信过程中动态更新) 动态(基于用户、基于认证、通信过程中动态更新)
安全强度 低 高 最高
中国法规 不符合 不符合 符合#p#
三、中国宣布WAPI标准后引起的反响
2003年11月26日,国家质量监督检验检疫总局和国家标准化管理委员会联合发布公告,宣布两个无线局域网强制性国家标准自2003年12月1日起开始实施,届时将禁止进口、生产和销售不符合强制性国家标准的无线局域网产品,该标准使用称为“无线局域网鉴别与保密基础架构(WAPI)”的安全协议。
2003年12月1日,国家质量监督检验检疫总局与国家认证认可监督管理委员会的另一项公告随后出台,宣布对无线局域网产品实施强制性产品认证:自2004年6月1 日起,未获得强制性产品认证证书和未施加中国强制性认证标志的无线局域网产品不得出厂、进口、销售或者在其他经营活动中使用。
所有在中国销售的无线局域网设备都要遵循的这项标准的加密技术被无偿转让给了包括联想、华为、东软等在内的11家国内厂商,而其他任何企业要想生产并销售此类设备,必须要先和这11家厂商合作。
此举引起了国外厂商和媒体的强烈反响,《华尔街日报》、美联社等世界各大媒体纷纷给予特别关注,其中《亚洲华尔街日报》更是连续推出多篇报道,《亚洲华尔街日报》引用企业的话说:“戴尔公司称﹐预计宽限期结束时,公司将暂停向中国发运受此政策影响的产品。业内其它大型公司,从美国芯片巨头英特尔到日本的索尼公司,再到联想等中国硬件制造商,都急于了解新政策对其业务的潜在影响。美国的行业团体已出面就此问题游说中国和美国的决策者。”
国外巨头普遍担心这11家国内企业会向在产品中采用此加密技术的中外公司收费,或者为了自己的产品抢占市场而拖延谈判。另外,外国公司还担心在购买加密技术过程中其知识产权遭到损害,他们认为,即使指定公司拒绝提供加密技术,新政策似乎也没有为外国公司提供任何合法的补救办法。
但国内公司并不这么看,长期以来,中国因为在很多领域技术落后而在专利和标准上屡屡吃亏,翻不过身来,现在国家制定的这个标准起到了很大的保护作用,中国是一块非常巨大的市场,这个市场足以培育起一个产业,而国外巨头想在这里分羹,就必须遵守中国的标准。
在这次“WLAN安全风波”中,国外厂商不解的焦点集中在三方面。一是该标准是否较现行的国际WLAN安全标准牢靠;二是该标准推出时间太匆忙,6个月的缓冲期太短;三是该WAPI的标准文本的细节并未完全披露。
事实上,这些“不解”都源于对这一标准推行的理解偏差。
制定这一标准的中国宽带无线IP标准工作组负责人刘朝阳表示:“简单的软件升级即达到新规范的要求,这仅是一种态度问题。”事实上,今年年中该规定就已经下发,当时大多国外企业均表示要对标准进行详细解析,但半年时间过去后他们显然尚未采取切实行动。
另外,对于标准文本及密码算法细节,国家有关规定指出,可以通过与国内指定的11家企业合作获得具体的加密算法。对此,国外厂商也颇多异议,合作模式及知识产权让他们感到举步维艰。
尽管这一标准的推出使一些国外厂商遭受一定程度上的损失,但国家标准化管理委员会发言人强调:这并非是针对国外厂商的限制性标准。但这一新标准的推出在客观上还是为国内厂商提供了新的发展契机。据悉,联想、华为和中兴等11家企业已与国家监管部门签订了有关协议,授权获得无线局域网新加密标准,外国投资者可选择与他们合作。面对庞大的中国市场,国外厂商需要与中国本土的设备制造商站在同一起跑线,重新开始市场格局的竞争。事实上,无论WAPI怎样发展,厂商如何应对,国家标准的积极执行是毋庸置疑的,而整个WLAN产业健康、快速地向前发展,也将以此为契机。现阶段,涉及利益各方正积极行动,以期在2004年6月前赢得一个更好的局面。
【编辑推荐】