WLAN的标准与技术发展

发布时间:2003-11-27 作者:李建东/LI Jian-dong, 黄振海/HUANG Zhen-hai

 在宽带IP网中实现移动计算主要有两种基本形式:一是以现在的2.5代(如GPRS等)或3代(如WCDMA、TD-SCDMA等)的蜂窝移动通信系统为基础向全IP网过渡,称为广域方案;二是无线局域网(WLAN)加Internet构成全IP网络,称为局域方案。

  在广域方案中,第2代移动通信系统基于电路交换,主要提供话音业务。随着网络发展的IP化趋势越来越明显,移动通信需要通过改造来传输IP业务,进而进入互联网。移动通信IP化是互连的必由之路,这条道路称作由“IP”到“互连”。在局域方案中,无线局域网本身就是支持IP机制的有线局域网的扩展和替代,在此演化过程中体现的是由“无线”到“互连”,这是传输方式的变化,是在互联网的基础上利用宽带无线IP技术直接实现的,简单快捷。

  需要指出的是,目前在空中接口方面已经出现了WLAN和3G标准的组合或融合,在3GPP的《3GPP和WLAN互连可行性研究》中提出了互连的6种方案:同帐单方案、3GPP系统进行访问控制和计费方案、分组域(PS)业务方案、业务集方案、无缝业务方案和电路域(CS)业务方案。在未来的网络发展中,还可以用新的空中接口加Internet构成全IP网络。

  1 无线局域网标准

  在计算机网络模型中,逻辑链路控制(LLC)层之上的各层协议对不同的物理网可以是相同的,因此无线局域网标准主要针对的是物理层和媒体访问控制(MAC)层标准。下面将对国际上现存的几种无线局域网标准从技术和市场角度进行分析。

  1.1 IEEE 802.11x

  1997年,IEEE 802.11无线局域网标准正式颁布。1999年8月,802.11标准得到了进一步的完善和修订。

  IEEE 802.11标准在1997年的版本中主要对网络的物理层和媒体访问控制(MAC)层进行了定义,其中对MAC层的定义是重点[1]。各厂商的产品在同一物理层上可以互操作,而逻辑链路控制层(LLC)是一致的,即MAC层以下对网络应用是透明的。

  1999年8月对802.11标准的修订内容包括用一个基于简单网络管理协议(SNMP)的管理信息库(MIB)来取代原来基于OSI协议的MIB。另外,还增加了两项新内容:IEEE 802.11a和IEEE 802.11b。

  (1)IEEE 802.11a扩充了已有的物理层标准,规定了5 GHz频段的物理层标准。该标准采用正交频分复用(OFDM)技术调制数据,传输速率范围为6 Mbit/s~54 Mbit/s。这样的速率既能满足室内的应用,也能满足室外的应用。

  (2)IEEE 802.11b是802.11 标准的另一个扩充,规定了2.4 GHz频段的物理层标准。调制方法采用补码键控(CCK),数据传输速率为5.5 Mbit/s与11 Mbit/s,并向下兼容原来的802.11标准。其多速率机制的媒体接入控制(MAC)技术确保当用户终端之间距离过长或干扰太大、信噪比低于某个门限值时,传输速率能够从11 Mbit/s自动地降到5.5 Mbit/s、2 Mbit/s直至1 Mbit/s[2] 。

  后来,IEEE又分别在802.11b及802.11a的基础上进行了扩展,在它们的MAC层追加了服务质量(QoS)功能及安全功能,提高了传输语音数据和数据流数据的能力,对应的是标准工作组分别是IEEE 802.11e及IEEE 802.11i。另外,还有一个工作组IEEE 802.11g,它在IEEE 802.11b的基础上,使最高数据传输速率从目前的11 Mbit/s提高到20 Mbit/s以上。使用的频段与过去相同,仍为2.4 GHz频段。目前这几项IEEE标准都在制订之中。

  1.2 HiperLAN

  为了满足未来对互联网的宽带访问需求,欧洲电信标准协会(ETSI)正在开发HiperLAN标准,它包括4种标准:HiperLAN1、HiperLAN2、HiperLink和HiperAccess,其中HiperLAN1和HiperLAN2用于高速WLAN接入,HiperLink用于室内无线主干系统,HiperAccess则用于室外对有线通信设施提供固定接入。

  HiperLAN2最引人注目之处是它能够在5 GHz的频段上工作,而传统的无线局域网技术大多使用IEEE 802.11标准的2.4 GHz频段。另外,HiperLAN2和IEEE 802.11a具有相同的物理层,因此它们可以采用相同的部件,从而降低成本。它在高速率下支持QoS,对像视频和话音一类实时应用提供了新的途径;对多种类型的网络基础结构(如以太网、ATM等)提供连接,并且对每一种连接都具有安全认证和加密功能;具有自动频率管理功能。HiperLAN2标准已经在2000年底被最终确定下来。

  HiperLAN标准由ESTI(欧洲电信标准组织)和Proxim公司主导,在物理层与802.11a相似,速率为54 Mbit/s,并强调与3G的整合,目前支持厂商主要集中在欧洲地区。

  1.3 HomeRF

  由美国家用射频委员会领导的HomeRF工作组成立于1997年。它的主旨是在消费者能够承受的前提下,建设家庭中的互操作性的语音和数据网络。HomeRF把共享无线连接协议(SWAP)作为未来家庭内部联网的几项技术指标,使用IEEE 802.11无线以太网作为数据传输标准。它的通信频段也是2.4 GHz。

  1.4 蓝牙

  从应用的角度来讲,蓝牙技术十分类似于当今广泛用于微波通信中的一点多址技术,因此,它很容易穿透障碍物实现全方位的数据传输。此外,它还有以下特点:

  (1)蓝牙收发信部分采用跳频扩展频谱(FHSS)技术来实现信息的发送和接收,在2.4 GHz的ISM频段上以16跳每秒的速率进行跳频。蓝牙通过查询和寻呼过程来同步跳频频率和不同蓝牙设备的时钟。

  (2)蓝牙支持点到点和点到多点的连接,在局域范围内(小于10 m),蓝牙设备可构成一个微微网(Piconet),每个微微网中可以包含8个设备,多个微微网又可以连成其他拓扑结构的网,从而实现各种设备之间的数据传递和资料共享。

  (3)采用鉴权和加密等措施保证了设备识别码(ID)在全球的唯一性以及通信过程中设备的安全保密。

  蓝牙技术的目的在于取代短距离红外传输,强调低功率、低成本,但目前仍存在价格和体积的问题。

  2 无线局域网安全问题及对策

  无线以太网兼容性联盟(WECA)的企业调查结果表明:50%已采用WLAN的企业和72%的潜在企业用户对WLAN的安全性不满意。并且由于无线局域网中的安全无法得到保障,禁止使用WLAN的企业和组织越来越多,其中影响最大的要数禁止使用WLAN的美国劳伦斯利弗莫尔国家实验室(LLNL)。
  这表明,安全问题已经成为目前无线局域网应用中的一个重大问题。

  无线局域网中主要的安全性考虑包括访问控制和加密。访问控制保证敏感数据只能由授权用户访问,加密则保证发射的数据只能被所期望的用户接收和理解。

  有线局域网采用的媒体是封闭式的,除非物理上遭到破坏,否则不会发生信息的泄漏。而在WLAN中,数据是通过无线电波在空中辐射传播的,无法把WLAN发射的数据定向到一个特定的接收设备,因此,数据保密成为最重要的问题。

  2.1 有线等效保密方案

  IEEE 802.11标准规定了一种被称为有线等效保密(WEP)的可选加密方案,其目标是为WLAN提供与有线网络相同级别的安全保护。WEP在链路层采用RC4对称加密算法,从而防止非授权用户的监听以及非法用户的访问。

  WEP主要用于实现3个安全目标:接入控制、数据保密性和数据完整性。

  在WLAN启动WEP时,所有802.11的数据包都使用64位RC4密钥生成的RC4密码流加密,而RC4密钥由24位的初始化向量(IV)和40位的WEP密钥构成。加密的数据包是由原始数据包与RC4密码流异或生成的,IV由发送方选择并周期性地变化,且以明文形式包含在数据包中。4字节的完整性校验值(ICV)由原始包计算获得,用RC4密码流加密后附在包的末尾。

  WEP虽然通过加密提供网络的初步安全性,但其安全性非常差,可以通过很多攻击方法使其变得毫无意义。从2000年10月Intel的专家Walker第一次提出WEP的漏洞到现在,对WEP的攻击和批评一直没有停息过[3]。主要的攻击方法有:

  (1)统计攻击

  在无线局域网传输的报文中,存在24比特的IV。在一个繁忙的无线局域网中,大概5个小时左右就可以用完所有的IV值[4]。由于IV在WEP帧中以明文形式传输,因此很容易辨别出两个不同的帧是否使用了相同的WEP密码。攻击者将相关的两个密文进行异或运算,即可得到明文的异或和。
  而在无线局域网中的数据报中,包含了大量的冗余信息,可以用于消除明文信息中的多种可能性,进而用统计方法恢复出传送的明文。

  (2)完整性攻击

  WEP帧中的完整性校验码是利用循环冗余校验码(CRC)生成的一个32比特的CRC校验和,被用于检测WEP帧中的数据是否在传输过程中被破坏。

  然而,循环冗余码是线性的,这意味着更改WEP数据帧的一位可能导致CRC校验和在固定的几位上与原有的CRC不同。虽然WEP帧中的CRC校验和也被密码流加密,但是由于WEP中采用的加密方式是序列加密,是按比特进行的,那么对固定几位的修改并不会引起其他数据比特的正确解密。因此,攻击者可以修改WEP帧中的数据,并合适地修改完整性校验码,伪装的WEP帧就可以通过完整性检测。这使得攻击者可以轻松地篡改通信数据而不被察觉[5]。

  (3)假冒无线站攻击

  在WEP的共享密钥认证过程中,无线站点(STA)发送认证请求帧后,接入点(AP)会先向无线站点发送128字节的随机数作为质询文本,STA使用WEP加密后,将加密后的密文发送给AP。密文是通过将明文和密码流进行异或之后产生的。

  攻击者通过侦听STA的认证过程,并将密文和明文异或之后即可得到密钥流,利用该密钥流,攻击者就可以假冒该STA并通过AP的认证。

  (4)虚假接入点

  IEEE 802.11共享密钥认证使用单向的、非相互的身份验证办法。AP可以验证用户的身份,但是用户不能验证AP的身份。如果一个虚假访问点放置到WLAN中,则可以很容易窃取用户数据。

  除以上攻击方法可对无线局域网安全造成严重威胁外,目前的无线局域网大都缺少必要的密钥管理措施。用户的加密密钥必须与AP的密钥相同,并且一个服务区内的所有用户都共享同一密钥。WEP标准中并没有规定共享密钥的管理方案,通常是手工进行配置与维护。由于同时更换密钥的费时与困难,所以密钥通常长时间使用而很少更换,倘若一个用户丢失密钥,则将殃及到整个网络。

  2.2 增强型WLAN安全机制

  (1)有线等效保密改进方案

  为了提供更高的安全性,IEEE 802.11i提出了有线等效保密的改进方案(WEP2),这种技术相比传统的WEP算法,将WEP加密密钥的长度由40位加长到104位,初始化向量IV的长度也由24位加长到128位。然而WEP算法的安全漏洞是由于WEP机制本身引起的,与密钥的长度无关,即使增加加密密钥和初始化向量的长度,也不可能增强其安全程度,也就是说WEP2算法并没有从根本上起到提高安全性的作用。

  (2)端口访问控制技术

  该技术是一种增强型的网络安全解决方案。在采用802.1x的WLAN中,无线用户端安装802.1x客户端软件,无线访问点内嵌802.1x认证代理,同时它还作为远程认证拨入用户服务(RADIUS)服务器的客户端,负责用户与RADIUS服务器之间认证信息的转发。当无线客户端登录到无线访问点AP后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为客户端打开这个逻辑端口,否则不允许用户上网。802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,适合于公共无线接入解决方案。遗憾的是802.1x并不是专为无线LAN设计的,它没有充分考虑到无线的特点。802.1x提供的认证只是单向认证,也就是说只有无线接入点对客户端的认证,而没有客户端对无线接入点的认证。单向认证在有线环境下不存在问题,但在WLAN中就可能会遭到中间人的攻击,这已经被马里兰大学的两位专家lliam Arbaugh和Arunesh Mishra所证实。另外,尽管802.1x采取了动态的、每个用户每次通信只用一次的WEP密钥,在某种意义上提高了数据的保密程度,但是并不能提供万无一失的防护,因为它最终还是采用了WEP加密机制。

  3 中国无线局域网规范

  中国无线局域网市场比较混乱,多种技术体制和实现方式并存,因此,基于中国市场现状,并结合产业实际情况,尽快制订中国无线局域网规范已迫在眉睫。

  3.1 中国宽带无线IP标准工作组

  中国宽带无线IP标准工作组(ChinaBWIPS)是经信息产业部科技司批准成立的,由大专院校、科研单位、生产厂商等联合组织起来开展中国宽带无线IP领域技术标准制订和研究活动的技术工作组织,负责制订中国宽带无线IP技术标准的发展规划,编制宽带无线IP技术的国家标准和电子行业标准;研究提出标准制、修订项目建议和标准研究课题建议;提出标准制、修订项目计划,组织标准草案的起草、征求意见、审查,向主管部门推荐标准草案;开展与有关国际标准研究组织对口的国内标准研究,提交推荐国际标准的提案;定期发布本领域的研究动态,组织开展技术研讨与交流。标准组主要的标准化领域包括:近距离宽带无线IP接入、移动无线IP接入、IP的移动性、无线IP的安全性、TCP/IP无线传输、IP业务等。

  3.2 中国WLAN标准在安全问题上的考虑

  针对目前无线局域网存在的安全隐患,未来的中国无线局域网标准必须考虑以下问题:

  (1)方便集中管理

  对于拥有成百上千台WLAN用户的公司而言,需要可靠的安全解决方案,并可以从一个控制中心对网络进行有效的管理。缺乏集中的安全控制是WLAN目前只在一些相对较小的小公司和特定应用中得到应用的根本原因。

  (2)双向认证

  为了堵住无线局域网的安全漏洞,在客户端与无线接入点之间需要一个相互验证的方法,双方都应在一个合理的时间证明它们的合法性,只有双向的身份验证才能使检测和隔离虚假访问点与非法客户端成为可能。也即既能实现AP对无线终端的认证,同时也能实现无线终端对AP的认证,避免“中间人攻击”。

  (3)数据加密技术

  在无线信道中,采用WEP机制来保证安全已经成为过去,必须寻求新的性能更好的数据加密手段。新的加密方法必须顽健性强,难以破译,并考虑到实现性。

  为了有效防止统计攻击,用于数据加密的密钥机制必须由静态变为动态。

  依据《商用密码管理条例》等有关国家规定,中国WLAN的安全策略由国家密码管理委员会办公室组织制订和管理,相关工作正在进行中。

  4 结论

  无线局域网目前正处于蓬勃发展时期,为了使无线局域网可以应用在企业、机关和重要部门,必须有效地解决安全问题。在有关公司和高校的密切配合下,相信符合国家有关规定的高安全的无线局域网的中国标准很快将会推出。

  参考文献:

  [1] IEEE Std 802.11. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications [S]. 1999.
  [2] IEEE Std 802.11. Higher-Speed Physical Layer Extension in the 2.4 GHz Band [S]. 2000.
  [3] Jesse R Walker. IEEE 802.11 Task Group E. Unsafe at Any Key Size: an Analysis of the WEP Encapsulation [S]. IEEE 802.11/00-362, 2000.
  [4] 徐敏,罗汉文. 无线局域网安全问题研究[J]. 通信技术, 2002,(7): 65—66.
  [5] 沈基明,曹秀英. 802.11 WLAN安全漏洞分析和改进方案[J]. 通信技术, 2002.(7):67—69.
  [6] William A. Your 802.11 Wireless Network Has No Clothes [EB/OL]. www.cs.umd.edu/~waa/wireless.html.

  在宽带IP网中实现移动计算主要有两种基本形式:一是以现在的2.5代(如GPRS等)或3代(如WCDMA、TD-SCDMA等)的蜂窝移动通信系统为基础向全IP网过渡,称为广域方案;二是无线局域网(WLAN)加Internet构成全IP网络,称为局域方案。

  在广域方案中,第2代移动通信系统基于电路交换,主要提供话音业务。随着网络发展的IP化趋势越来越明显,移动通信需要通过改造来传输IP业务,进而进入互联网。移动通信IP化是互连的必由之路,这条道路称作由“IP”到“互连”。在局域方案中,无线局域网本身就是支持IP机制的有线局域网的扩展和替代,在此演化过程中体现的是由“无线”到“互连”,这是传输方式的变化,是在互联网的基础上利用宽带无线IP技术直接实现的,简单快捷。

  需要指出的是,目前在空中接口方面已经出现了WLAN和3G标准的组合或融合,在3GPP的《3GPP和WLAN互连可行性研究》中提出了互连的6种方案:同帐单方案、3GPP系统进行访问控制和计费方案、分组域(PS)业务方案、业务集方案、无缝业务方案和电路域(CS)业务方案。在未来的网络发展中,还可以用新的空中接口加Internet构成全IP网络。

  1 无线局域网标准

  在计算机网络模型中,逻辑链路控制(LLC)层之上的各层协议对不同的物理网可以是相同的,因此无线局域网标准主要针对的是物理层和媒体访问控制(MAC)层标准。下面将对国际上现存的几种无线局域网标准从技术和市场角度进行分析。

  1.1 IEEE 802.11x

  1997年,IEEE 802.11无线局域网标准正式颁布。1999年8月,802.11标准得到了进一步的完善和修订。

  IEEE 802.11标准在1997年的版本中主要对网络的物理层和媒体访问控制(MAC)层进行了定义,其中对MAC层的定义是重点[1]。各厂商的产品在同一物理层上可以互操作,而逻辑链路控制层(LLC)是一致的,即MAC层以下对网络应用是透明的。

  1999年8月对802.11标准的修订内容包括用一个基于简单网络管理协议(SNMP)的管理信息库(MIB)来取代原来基于OSI协议的MIB。另外,还增加了两项新内容:IEEE 802.11a和IEEE 802.11b。

  (1)IEEE 802.11a扩充了已有的物理层标准,规定了5 GHz频段的物理层标准。该标准采用正交频分复用(OFDM)技术调制数据,传输速率范围为6 Mbit/s~54 Mbit/s。这样的速率既能满足室内的应用,也能满足室外的应用。

  (2)IEEE 802.11b是802.11 标准的另一个扩充,规定了2.4 GHz频段的物理层标准。调制方法采用补码键控(CCK),数据传输速率为5.5 Mbit/s与11 Mbit/s,并向下兼容原来的802.11标准。其多速率机制的媒体接入控制(MAC)技术确保当用户终端之间距离过长或干扰太大、信噪比低于某个门限值时,传输速率能够从11 Mbit/s自动地降到5.5 Mbit/s、2 Mbit/s直至1 Mbit/s[2] 。

  后来,IEEE又分别在802.11b及802.11a的基础上进行了扩展,在它们的MAC层追加了服务质量(QoS)功能及安全功能,提高了传输语音数据和数据流数据的能力,对应的是标准工作组分别是IEEE 802.11e及IEEE 802.11i。另外,还有一个工作组IEEE 802.11g,它在IEEE 802.11b的基础上,使最高数据传输速率从目前的11 Mbit/s提高到20 Mbit/s以上。使用的频段与过去相同,仍为2.4 GHz频段。目前这几项IEEE标准都在制订之中。

  1.2 HiperLAN

  为了满足未来对互联网的宽带访问需求,欧洲电信标准协会(ETSI)正在开发HiperLAN标准,它包括4种标准:HiperLAN1、HiperLAN2、HiperLink和HiperAccess,其中HiperLAN1和HiperLAN2用于高速WLAN接入,HiperLink用于室内无线主干系统,HiperAccess则用于室外对有线通信设施提供固定接入。

  HiperLAN2最引人注目之处是它能够在5 GHz的频段上工作,而传统的无线局域网技术大多使用IEEE 802.11标准的2.4 GHz频段。另外,HiperLAN2和IEEE 802.11a具有相同的物理层,因此它们可以采用相同的部件,从而降低成本。它在高速率下支持QoS,对像视频和话音一类实时应用提供了新的途径;对多种类型的网络基础结构(如以太网、ATM等)提供连接,并且对每一种连接都具有安全认证和加密功能;具有自动频率管理功能。HiperLAN2标准已经在2000年底被最终确定下来。

  HiperLAN标准由ESTI(欧洲电信标准组织)和Proxim公司主导,在物理层与802.11a相似,速率为54 Mbit/s,并强调与3G的整合,目前支持厂商主要集中在欧洲地区。

  1.3 HomeRF

  由美国家用射频委员会领导的HomeRF工作组成立于1997年。它的主旨是在消费者能够承受的前提下,建设家庭中的互操作性的语音和数据网络。HomeRF把共享无线连接协议(SWAP)作为未来家庭内部联网的几项技术指标,使用IEEE 802.11无线以太网作为数据传输标准。它的通信频段也是2.4 GHz。

  1.4 蓝牙

  从应用的角度来讲,蓝牙技术十分类似于当今广泛用于微波通信中的一点多址技术,因此,它很容易穿透障碍物实现全方位的数据传输。此外,它还有以下特点:

  (1)蓝牙收发信部分采用跳频扩展频谱(FHSS)技术来实现信息的发送和接收,在2.4 GHz的ISM频段上以16跳每秒的速率进行跳频。蓝牙通过查询和寻呼过程来同步跳频频率和不同蓝牙设备的时钟。

  (2)蓝牙支持点到点和点到多点的连接,在局域范围内(小于10 m),蓝牙设备可构成一个微微网(Piconet),每个微微网中可以包含8个设备,多个微微网又可以连成其他拓扑结构的网,从而实现各种设备之间的数据传递和资料共享。

  (3)采用鉴权和加密等措施保证了设备识别码(ID)在全球的唯一性以及通信过程中设备的安全保密。

  蓝牙技术的目的在于取代短距离红外传输,强调低功率、低成本,但目前仍存在价格和体积的问题。

  2 无线局域网安全问题及对策

  无线以太网兼容性联盟(WECA)的企业调查结果表明:50%已采用WLAN的企业和72%的潜在企业用户对WLAN的安全性不满意。并且由于无线局域网中的安全无法得到保障,禁止使用WLAN的企业和组织越来越多,其中影响最大的要数禁止使用WLAN的美国劳伦斯利弗莫尔国家实验室(LLNL)。
  这表明,安全问题已经成为目前无线局域网应用中的一个重大问题。

  无线局域网中主要的安全性考虑包括访问控制和加密。访问控制保证敏感数据只能由授权用户访问,加密则保证发射的数据只能被所期望的用户接收和理解。

  有线局域网采用的媒体是封闭式的,除非物理上遭到破坏,否则不会发生信息的泄漏。而在WLAN中,数据是通过无线电波在空中辐射传播的,无法把WLAN发射的数据定向到一个特定的接收设备,因此,数据保密成为最重要的问题。

  2.1 有线等效保密方案

  IEEE 802.11标准规定了一种被称为有线等效保密(WEP)的可选加密方案,其目标是为WLAN提供与有线网络相同级别的安全保护。WEP在链路层采用RC4对称加密算法,从而防止非授权用户的监听以及非法用户的访问。

  WEP主要用于实现3个安全目标:接入控制、数据保密性和数据完整性。

  在WLAN启动WEP时,所有802.11的数据包都使用64位RC4密钥生成的RC4密码流加密,而RC4密钥由24位的初始化向量(IV)和40位的WEP密钥构成。加密的数据包是由原始数据包与RC4密码流异或生成的,IV由发送方选择并周期性地变化,且以明文形式包含在数据包中。4字节的完整性校验值(ICV)由原始包计算获得,用RC4密码流加密后附在包的末尾。

  WEP虽然通过加密提供网络的初步安全性,但其安全性非常差,可以通过很多攻击方法使其变得毫无意义。从2000年10月Intel的专家Walker第一次提出WEP的漏洞到现在,对WEP的攻击和批评一直没有停息过[3]。主要的攻击方法有:

  (1)统计攻击

  在无线局域网传输的报文中,存在24比特的IV。在一个繁忙的无线局域网中,大概5个小时左右就可以用完所有的IV值[4]。由于IV在WEP帧中以明文形式传输,因此很容易辨别出两个不同的帧是否使用了相同的WEP密码。攻击者将相关的两个密文进行异或运算,即可得到明文的异或和。
  而在无线局域网中的数据报中,包含了大量的冗余信息,可以用于消除明文信息中的多种可能性,进而用统计方法恢复出传送的明文。

  (2)完整性攻击

  WEP帧中的完整性校验码是利用循环冗余校验码(CRC)生成的一个32比特的CRC校验和,被用于检测WEP帧中的数据是否在传输过程中被破坏。

  然而,循环冗余码是线性的,这意味着更改WEP数据帧的一位可能导致CRC校验和在固定的几位上与原有的CRC不同。虽然WEP帧中的CRC校验和也被密码流加密,但是由于WEP中采用的加密方式是序列加密,是按比特进行的,那么对固定几位的修改并不会引起其他数据比特的正确解密。因此,攻击者可以修改WEP帧中的数据,并合适地修改完整性校验码,伪装的WEP帧就可以通过完整性检测。这使得攻击者可以轻松地篡改通信数据而不被察觉[5]。

  (3)假冒无线站攻击

  在WEP的共享密钥认证过程中,无线站点(STA)发送认证请求帧后,接入点(AP)会先向无线站点发送128字节的随机数作为质询文本,STA使用WEP加密后,将加密后的密文发送给AP。密文是通过将明文和密码流进行异或之后产生的。

  攻击者通过侦听STA的认证过程,并将密文和明文异或之后即可得到密钥流,利用该密钥流,攻击者就可以假冒该STA并通过AP的认证。

  (4)虚假接入点

  IEEE 802.11共享密钥认证使用单向的、非相互的身份验证办法。AP可以验证用户的身份,但是用户不能验证AP的身份。如果一个虚假访问点放置到WLAN中,则可以很容易窃取用户数据。

  除以上攻击方法可对无线局域网安全造成严重威胁外,目前的无线局域网大都缺少必要的密钥管理措施。用户的加密密钥必须与AP的密钥相同,并且一个服务区内的所有用户都共享同一密钥。WEP标准中并没有规定共享密钥的管理方案,通常是手工进行配置与维护。由于同时更换密钥的费时与困难,所以密钥通常长时间使用而很少更换,倘若一个用户丢失密钥,则将殃及到整个网络。

  2.2 增强型WLAN安全机制

  (1)有线等效保密改进方案

  为了提供更高的安全性,IEEE 802.11i提出了有线等效保密的改进方案(WEP2),这种技术相比传统的WEP算法,将WEP加密密钥的长度由40位加长到104位,初始化向量IV的长度也由24位加长到128位。然而WEP算法的安全漏洞是由于WEP机制本身引起的,与密钥的长度无关,即使增加加密密钥和初始化向量的长度,也不可能增强其安全程度,也就是说WEP2算法并没有从根本上起到提高安全性的作用。

  (2)端口访问控制技术

  该技术是一种增强型的网络安全解决方案。在采用802.1x的WLAN中,无线用户端安装802.1x客户端软件,无线访问点内嵌802.1x认证代理,同时它还作为远程认证拨入用户服务(RADIUS)服务器的客户端,负责用户与RADIUS服务器之间认证信息的转发。当无线客户端登录到无线访问点AP后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为客户端打开这个逻辑端口,否则不允许用户上网。802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,适合于公共无线接入解决方案。遗憾的是802.1x并不是专为无线LAN设计的,它没有充分考虑到无线的特点。802.1x提供的认证只是单向认证,也就是说只有无线接入点对客户端的认证,而没有客户端对无线接入点的认证。单向认证在有线环境下不存在问题,但在WLAN中就可能会遭到中间人的攻击,这已经被马里兰大学的两位专家lliam Arbaugh和Arunesh Mishra所证实。另外,尽管802.1x采取了动态的、每个用户每次通信只用一次的WEP密钥,在某种意义上提高了数据的保密程度,但是并不能提供万无一失的防护,因为它最终还是采用了WEP加密机制。

  3 中国无线局域网规范

  中国无线局域网市场比较混乱,多种技术体制和实现方式并存,因此,基于中国市场现状,并结合产业实际情况,尽快制订中国无线局域网规范已迫在眉睫。

  3.1 中国宽带无线IP标准工作组

  中国宽带无线IP标准工作组(ChinaBWIPS)是经信息产业部科技司批准成立的,由大专院校、科研单位、生产厂商等联合组织起来开展中国宽带无线IP领域技术标准制订和研究活动的技术工作组织,负责制订中国宽带无线IP技术标准的发展规划,编制宽带无线IP技术的国家标准和电子行业标准;研究提出标准制、修订项目建议和标准研究课题建议;提出标准制、修订项目计划,组织标准草案的起草、征求意见、审查,向主管部门推荐标准草案;开展与有关国际标准研究组织对口的国内标准研究,提交推荐国际标准的提案;定期发布本领域的研究动态,组织开展技术研讨与交流。标准组主要的标准化领域包括:近距离宽带无线IP接入、移动无线IP接入、IP的移动性、无线IP的安全性、TCP/IP无线传输、IP业务等。

  3.2 中国WLAN标准在安全问题上的考虑

  针对目前无线局域网存在的安全隐患,未来的中国无线局域网标准必须考虑以下问题:

  (1)方便集中管理

  对于拥有成百上千台WLAN用户的公司而言,需要可靠的安全解决方案,并可以从一个控制中心对网络进行有效的管理。缺乏集中的安全控制是WLAN目前只在一些相对较小的小公司和特定应用中得到应用的根本原因。

  (2)双向认证

  为了堵住无线局域网的安全漏洞,在客户端与无线接入点之间需要一个相互验证的方法,双方都应在一个合理的时间证明它们的合法性,只有双向的身份验证才能使检测和隔离虚假访问点与非法客户端成为可能。也即既能实现AP对无线终端的认证,同时也能实现无线终端对AP的认证,避免“中间人攻击”。

  (3)数据加密技术

  在无线信道中,采用WEP机制来保证安全已经成为过去,必须寻求新的性能更好的数据加密手段。新的加密方法必须顽健性强,难以破译,并考虑到实现性。

  为了有效防止统计攻击,用于数据加密的密钥机制必须由静态变为动态。

  依据《商用密码管理条例》等有关国家规定,中国WLAN的安全策略由国家密码管理委员会办公室组织制订和管理,相关工作正在进行中。

  4 结论

  无线局域网目前正处于蓬勃发展时期,为了使无线局域网可以应用在企业、机关和重要部门,必须有效地解决安全问题。在有关公司和高校的密切配合下,相信符合国家有关规定的高安全的无线局域网的中国标准很快将会推出。

  参考文献:

  [1] IEEE Std 802.11. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications [S]. 1999.
  [2] IEEE Std 802.11. Higher-Speed Physical Layer Extension in the 2.4 GHz Band [S]. 2000.
  [3] Jesse R Walker. IEEE 802.11 Task Group E. Unsafe at Any Key Size: an Analysis of the WEP Encapsulation [S]. IEEE 802.11/00-362, 2000.
  [4] 徐敏,罗汉文. 无线局域网安全问题研究[J]. 通信技术, 2002,(7): 65—66.
  [5] 沈基明,曹秀英. 802.11 WLAN安全漏洞分析和改进方案[J]. 通信技术, 2002.(7):67—69.
  [6] William A. Your 802.11 Wireless Network Has No Clothes [EB/OL]. www.cs.umd.edu/~waa/wireless.html.

[摘要] 文章从IEEE 802.11x、HiperLAN、HomeRF、蓝牙等方面介绍了无线局域网标准,并对无线局域网的安全问题进行了重点讨论,最后介绍了中国在无线局域网领域的标准化情况。

[关键词] 无线局域网 标准化 安全

[Abstract] The paper gives introduction to the standards of WLAN in aspects of IEEE 802.11x, HiperLAN, HomeRF and Bluetooth, and puts emphasis on the discussion of WLAN's security problems. Finally the standardization in the field of WLAN security in China is briefly introduced.

[Keywords] WLAN; Standardization; Security