摘 要:我国在2003年5月份提出了无线局域网国家标准gb15629.11,其中最引人注目的就是由宽带无线ip标准工作组制定的新的安全机制wapi。本文主要就wapi安全机制进行了简要介绍,并重点描述了wai鉴别基础结构。
引言
安全问题一直是困扰在wlan灵活便捷的优势之上的阴影,已成为阻碍wlan进入信息化应用领域的最大障碍。国际标准为此采用了wep、wpa、802.1x、802.11i、vpn等方式来保证wlan的安全,但都没有从根本上解决wlan的安全问题。我国在2003年5月份提出了无线局域网国家标准gb15629.11,引入一种全新的安全机制—wapi,使wlan的安全问题再次成为人们关注的焦点。wapi机制已由iso/iec授权的ieee registration authority审查获得认可,并分配了用于该机制的以太类型号(ieee ethertype field)0x88b4,这是我国在这一领域向iso/iec提出并获得批准的唯一的以太类型号。
wapi安全机制
无线局域网鉴别与保密基础结构wapi(wlan authentication and privacy infrastructure)由无线局域网鉴别基础结构wai(wlan authentication infrastructure)和无线局域网保密基础结构wpi(wlan privacy infrastructure)组成。其中,wai采用基于椭圆曲线的公钥证书体制,无线客户端sta和接入点ap通过鉴别服务器as进行双向身份鉴别。而在对传输数据的保密方面,wpi采用了国家商用密码管理委员会办公室提供的对称密码算法进行加密和解密,充分保障了数据传输的安全。
wapi充分考虑了市场应用,根据无线局域网应用的不同情况,可以以单点式、集中式等不同的模式工作,同时也可以和现有的运营商系统结合起来,支持大规模的运营级服务。此外,用户的使用场景不同,wapi的实现和工作方式也略有诧异。wapi的用户使用场景主要有以下几种:
1. 企业级用户应用场景:有ap和独立的as(鉴别服务器),内部驻留asu(鉴别服务单元),实现多个ap和sta证书的管理和用户身份的鉴别;
2. 小公司和家庭用户应用场景:有ap,asu可驻留在ap中;
3. 公共热点用户应用场景:有ap,asu驻留在接入控制服务器中;
4. 自组网用户应用场景:无ap,各sta在应用上是对等的,采用共享密钥来实现鉴别和保密。
图1 状态转换图
wai
与wai相关的sta的状态转换图
图1给出了与wai相关的sta的状态转换图,与iso/iec 8802.11-1999的5.5相比,该状态图将原有的“鉴别”改为了“链路验证”,此外新增了专用于处理wai过程的“鉴别状态”。这样,sta总共需要维护三个状态变量:链路验证状态,关联状态和鉴别状态,由此决定了sta将会有四种本地状态,如图状态1~4所示。其中sta和ap之间的wai鉴别过程处于状态3。
鉴别系统结构
图2描述了鉴别请求者、鉴别器和鉴别服务实体之间的关系及信息交换过程。这里首先介绍几个重要概念,有助于对鉴别系统结构的理解。
鉴别器实体ae:驻留在ap中,在接入服务前,提供鉴别操作。
鉴别请求者实体asue:驻留在sta中,需通过鉴别服务单元asu进行鉴别。
鉴别服务实体ase:驻留在asu中,为鉴别器和鉴别请求者提供相互鉴别。
在图2中,鉴别器的受控端口处于未鉴别状态,鉴别器系统拒绝提供服务,鉴别器实体利用非受控端口和鉴别请求者通信。
受控与非受控端口可以是连接到同一物理端口的两个逻辑端口,所有通过物理端口的数据都可以到达受控端口和非受控端口,并根据鉴别状态决定数据的实际流向。
受控端口:只有当该端口的鉴别状态为已鉴别时,才允许协议数据通过。只有通过鉴别的sta才能使用的ap提供的数据端口为受控端口。
非受控端口:协议数据的传送不受当前鉴别状态的限制。ap提供sta连接到鉴别服务单元asu的端口即为非受控端口。
需要说明的是,除鉴别数据外,系统中ap与sta之间的网络协议数据的交换都是通过一个或多个受控端口来实现的。受控端口状态由系统鉴别控制参数确定。
另一个重要概念是鉴别服务单元asu,前面已经提到,在整个wai鉴别过程中,asu作为第三方起着提供鉴别服务的作用。此外,asu还担当着为sta和ap提供证书的颁发、认证、吊销等功能。一个asu可以管理一个或多个bss,在同一个asu的管理范围内,sta与ap之间需通过asu实现证书的双向认证。
图2 鉴别系统结构
wai鉴别基础结构
在bss中,当sta关联或重新关联至ap时,必须进行相互身份鉴别。若鉴别成功,则ap允许sta接入,否则解除其链路验证。整个鉴别过程包括证书鉴别、单播密钥协商与组播密钥通告。
sta与ap之间的鉴别数据分组利用以太类型字段为0x88b4的wapi协议传送,ap与asu之间的鉴别数据报文通过端口号为3810的udp套接口传输。
在wai的整个过程中,涉及到数种加/解密和消息摘要等算法,可归纳如表1所示。
基于wai的安全接入控制分类
根据wlan的不同类型,可将基于wai的安全接入控制作以下分类。
bss(有ap)
wai典型范例,采用公钥密码技术实现sta与ap之间的相互身份鉴别,证书鉴别成功后分单播密钥协商和组播密钥通告。
ibss(ad hoc,无ap)
wai采用共享密钥完成sta之间的相互身份鉴别。网络中各个sta约定一个共享密钥,用户通过设置(输入)共享密钥接入网络,和其他用户交换信息。用户输入的为共享主密钥。
wds模式
wai采用共享密钥完成sta之间的相互身份鉴别。网络中各个sta约定一个共享密钥,用户通过设置(输入)共享密钥接入网络,和其他用户交换信息。用户输入的为共享主密钥。
wpi
wpi采用国家密码管理委员会办公室批准的用于wlan的ssf43对称分组加密算法对mac子层的msdu进行加/解密处理,有两种工作模式:用于数据保密的ofb模式和用于完整性校验的cbc-mac模式。
wpi封装过程
数据发送时,wpi的封装过程为:
1.利用加密密钥和数据分组序号pn,通过工作在ofb模式的加密算法对msdu(包括snap)数据进行加密,得到msdu密文;
2.利用完整性校验密钥与数据分组序号pn,通过工作在cbc-mac模式的校验算法对完整性校验数据进行计算,得到完整性校验码mic;
3.封装后再组帧发送。
wpi解封装过程
数据接收时,wpi的解封装过程为:
1.判断数据分组序号pn是否有效,若无效,则丢弃该数据;
2.利用完整性校验密钥与数据分组序号pn,通过工作在cbc-mac模式的校验算法对完整性校验数据进行本地计算,若计算得到的值与分组中的完整性校验码mic不同,则丢弃该数据;
3.利用解密密钥与数据分组序号pn,通过工作在ofb模式的解密算法对分组中的msdu密文进行解密,恢复出msdu明文;
4.去封装后将msdu明文递交至上层处理。
结语
目前,我们已用软件实现了sta的wapi机制,运行结果完全能够满足gb15629.11标准的要求。此外,我们还使用硬件描述语言verilog hdl对wpi的封装和解封装过程进行了rtl描述,并从数字电路设计的角度对其进行了优化。总体而言,wpi硬件仿真结果较wpi软件运行在时间上体现了强大的优势,这对于保证无线局域网数据通信的高速性无疑是很重要的一点。当然,wpi软件可以与驱动程序相结合,体现低成本和易维护的特点。对于wai,整个过程处在ap和sta之间网络协议数据通信之前,因此对时间的要求要略逊一些,而过程相对繁杂,笔者认为更宜用软件实现。
从小白成摄影达人 三星Galaxy S21 5G系列帮你实现
公有云陷入云疲劳困局,已有企业提出关键业务至私有云
爆欧盟机构将进行培训:如何监视iPhone
如何改进TEA-1000功率放大器
富士通CPU原型开发完成_性能可达百亿亿次
WLAN标准GB15629.11安全机制—WAPI协议解析
基站和信号塔有什么区别
南孚推出物联电池增持物联网发展
继服务宕机后,谷歌Gmail又出问题了
作为美国的坚定跟随者,英国终于开始执行新规了!
单片机usb供电电路原理图详解
中国广电的5G网络建设情况分析
[组图]自己动手,制作高保真无线立体声音箱
按键荷重测试仪有哪些原理与应用
漏电保护器错误接线会造成哪些后果
委内瑞拉“石油币”ICO首日募集7.35亿美元资金
一个企业互联网转型升级的路径
紫光展锐携手行业伙伴共同开启穿戴智能化独立时代
受中国大陆5G销售推动,Q3季度爱立信净销售额同比增长7%
德泰新能源集团拟收购中兴高能技术100%股权