【瘦AP架構(gòu)下WAPI的設(shè)計(jì)方案及實(shí)施策略】18000字(論文)_第1頁(yè)
【瘦AP架構(gòu)下WAPI的設(shè)計(jì)方案及實(shí)施策略】18000字(論文)_第2頁(yè)
【瘦AP架構(gòu)下WAPI的設(shè)計(jì)方案及實(shí)施策略】18000字(論文)_第3頁(yè)
【瘦AP架構(gòu)下WAPI的設(shè)計(jì)方案及實(shí)施策略】18000字(論文)_第4頁(yè)
【瘦AP架構(gòu)下WAPI的設(shè)計(jì)方案及實(shí)施策略】18000字(論文)_第5頁(yè)
已閱讀5頁(yè),還剩33頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

瘦AP架構(gòu)下WAPI的設(shè)計(jì)方案及實(shí)施策略摘要相比于有線網(wǎng),無(wú)線局域網(wǎng)在部署方面表現(xiàn)出十分優(yōu)異的靈活性,且其傳輸速率隨著無(wú)線通信技術(shù)的優(yōu)化以及革新而不斷增長(zhǎng),已經(jīng)可以很好地滿足用戶需求。然而這些優(yōu)勢(shì)的代價(jià)則是給無(wú)線局域網(wǎng)在安全性方面帶來(lái)極大的挑戰(zhàn),同時(shí)其在密集環(huán)境下用戶的服務(wù)質(zhì)量難以得到保障。作為非常適用于密集環(huán)境部署的網(wǎng)絡(luò)架構(gòu),瘦AP架構(gòu)已經(jīng)廣泛部署于眾多密集環(huán)境,其與安全性極高的WAPI相結(jié)合則成為彌補(bǔ)這些無(wú)線局域網(wǎng)缺陷的一大利器。瘦AP架構(gòu)擁有便于管理、可擴(kuò)展性強(qiáng)等適用于密集環(huán)境的優(yōu)點(diǎn)。作為我國(guó)擁有自主知識(shí)產(chǎn)權(quán)的一款無(wú)線局域網(wǎng)安全標(biāo)準(zhǔn),WAPI分為WAI和WPI兩個(gè)部分,WAI基于數(shù)字證書(shū)實(shí)現(xiàn)了AP和終端的雙向認(rèn)證,同時(shí)采用會(huì)話協(xié)商密鑰使認(rèn)證安全性得到有效提高;WPI則采用保密性分組加密算法SMS4??梢哉f(shuō)WAPI是目前安全性最高的無(wú)線局域網(wǎng)安全標(biāo)準(zhǔn)。本文對(duì)現(xiàn)有的WAPI標(biāo)準(zhǔn)進(jìn)行分析,并與其他的無(wú)線局域網(wǎng)標(biāo)準(zhǔn)進(jìn)行對(duì)比,總結(jié)現(xiàn)有標(biāo)準(zhǔn)的不足,之后則給出瘦AP架構(gòu)下WAPI的設(shè)計(jì)方案并給出相應(yīng)的實(shí)施策略。在設(shè)計(jì)方面,瘦AP架構(gòu)下AP與AC之間的通信標(biāo)準(zhǔn)為CAPWAP協(xié)議,因此WAPI標(biāo)準(zhǔn)的相應(yīng)功能的實(shí)現(xiàn)需要結(jié)合CAPWAP協(xié)議,同時(shí)所有AP的證書(shū)都存放在AC中。在實(shí)現(xiàn)方面,由于此課題的太過(guò)龐大且時(shí)間不足,因此僅實(shí)現(xiàn)部分軟件代碼,同時(shí)使用華為eNSP軟件進(jìn)行仿真。本文分為以下四個(gè)部分:第一部分簡(jiǎn)述無(wú)線局域網(wǎng)背景和發(fā)展現(xiàn)狀;第二部分介紹現(xiàn)有無(wú)線局域網(wǎng)安全協(xié)議,并著重講述WAPI的原理;第三部分介紹一個(gè)瘦AP架構(gòu)下WAPI的方案設(shè)計(jì)與實(shí)現(xiàn)策略;最后一個(gè)部分對(duì)本文進(jìn)行總結(jié)。關(guān)鍵詞:無(wú)線局域網(wǎng);WAPI;瘦AP架構(gòu);CAPWAP協(xié)議目錄1緒論 11.1研究背景與意義 11.2國(guó)內(nèi)外研究現(xiàn)況及發(fā)展現(xiàn)狀 21.3本文結(jié)構(gòu)安排 32基礎(chǔ)概念 52.1瘦AP+AC架構(gòu) 52.1.1傳統(tǒng)組網(wǎng)模式 52.1.2瘦AP架構(gòu) 52.1.3CAPWAP協(xié)議 62.2WLAN安全機(jī)制 92.2.1WEP安全機(jī)制 92.2.2IEEE802.11i協(xié)議 92.3WAPI標(biāo)準(zhǔn) 102.3.1原標(biāo)準(zhǔn)WAI 102.3.3WPI 162.3.3WAPI現(xiàn)狀及缺點(diǎn) 163瘦AP架構(gòu)下WAPI的方案設(shè)計(jì) 183.1方案設(shè)計(jì) 183.1.1總體設(shè)計(jì) 183.1.2證書(shū)設(shè)計(jì) 193.1.3安全接入過(guò)程 203.1.4WAI分組數(shù)據(jù)格式 223.1.5瘦AP架構(gòu)下的WPI 233.2軟件實(shí)現(xiàn)方案 243.2.1需求分析 243.2.2實(shí)體的軟件設(shè)計(jì) 253.3STA端軟件代碼實(shí)現(xiàn) 283.3.1需求分析 283.3.2STA消息處理實(shí)現(xiàn) 293.4瘦AP架構(gòu)下WAPI仿真 323.4.1配置過(guò)程 323.4.2仿真調(diào)試與結(jié)果 334總結(jié) 36參考文獻(xiàn) 381緒論1.1研究背景與意義 在城市化速度不斷加快以及人口數(shù)量不斷上升的背景下,城市人口數(shù)量可預(yù)見(jiàn)性的仍會(huì)不斷增長(zhǎng),這意味著現(xiàn)代城市對(duì)WiFi網(wǎng)絡(luò)連接和熱點(diǎn)運(yùn)營(yíng)需求的進(jìn)一步上升,同時(shí)WiFi設(shè)備數(shù)量的大幅度增長(zhǎng)會(huì)進(jìn)一步增加城市的對(duì)兩者的依賴(lài)性,這對(duì)WiFi的密集場(chǎng)景性能提出了相當(dāng)?shù)囊?。而WiFi6的特點(diǎn)使其非常適用于現(xiàn)代城市的高密度應(yīng)用場(chǎng)景[1]。 WiFi6的大規(guī)模應(yīng)用可預(yù)見(jiàn)性的會(huì)成為一個(gè)事實(shí),隨之而來(lái)的是安全問(wèn)題。WLAN通信在開(kāi)放的自由空間之中這一特質(zhì)導(dǎo)致了傳輸數(shù)據(jù)容易被截取這一致命問(wèn)題。傳統(tǒng)的WiFi使用WEP系統(tǒng)來(lái)對(duì)WiFi進(jìn)行保護(hù),但使用以下三種方式可以很輕易的破解:①嗅探,即對(duì)WiFi通信進(jìn)行竊聽(tīng);②欺騙,攻擊者可使用MAC地址欺騙、偽造認(rèn)證界面、使用相同SSID(服務(wù)集標(biāo)識(shí)符)創(chuàng)建欺詐性接入點(diǎn)等等進(jìn)行非法認(rèn)證;③網(wǎng)絡(luò)劫持,攻擊者偽造更好的網(wǎng)絡(luò)條件等手段使合法用戶接入偽裝機(jī)器從而獲得合法的驗(yàn)證消息,再通過(guò)此合法的信息接入網(wǎng)絡(luò)。因此傳統(tǒng)WLAN具有用戶數(shù)據(jù)容易受到截?。ǜ`聽(tīng))、未認(rèn)證用戶獲得授權(quán)、外部用戶網(wǎng)絡(luò)攻擊等安全隱患。這對(duì)需要保密的場(chǎng)所來(lái)說(shuō)是極其致命的,例如政府辦公大樓、軍事保密重地、軍用大型艦船或商用郵輪、大型企業(yè)辦公等等,這些場(chǎng)所在需要密集部署的同時(shí)對(duì)WiFi的安全要求也十分的嚴(yán)格,主要包含兩個(gè)方面的要求:①身份認(rèn)證,只允許合法的用戶接入;②數(shù)據(jù)保密,確保數(shù)據(jù)在傳輸過(guò)程中的安全,這通常使用數(shù)據(jù)報(bào)文加密的方法實(shí)現(xiàn)。 WAPI是無(wú)線局域網(wǎng)鑒別與保密基礎(chǔ)架構(gòu)(WirelessLANAuthenticationandPrivacyInfrastructure)的縮寫(xiě),是一款由我國(guó)自主制定的無(wú)線局域網(wǎng)安全標(biāo)準(zhǔn)。不同于wifi傳統(tǒng)安全機(jī)制的單向認(rèn)證,WAPI實(shí)現(xiàn)了雙向認(rèn)證,采用公鑰密碼技術(shù)與保密性對(duì)稱(chēng)算法SMS4加密通信數(shù)據(jù),有效提高了WiFi的安全性。而瘦AP架構(gòu)的便于管理、擴(kuò)展性強(qiáng)等特點(diǎn)更是契合密集部署場(chǎng)景。因此將WAPI應(yīng)用在瘦AP架構(gòu)中有利于wifi6行業(yè)的推廣和WAPI的進(jìn)一步發(fā)展,同時(shí)可以服務(wù)于政府機(jī)關(guān)、軍事領(lǐng)域、大型企業(yè)商用等保密性密集場(chǎng)景。1.2國(guó)內(nèi)外研究現(xiàn)況及發(fā)展現(xiàn)狀WiFi是一項(xiàng)根據(jù)IEEE802.11標(biāo)準(zhǔn)制定而成的無(wú)線局域網(wǎng)(WLAN)傳輸標(biāo)準(zhǔn),由電氣和電子工程師協(xié)會(huì)(即IEEE,InstituteofElectricalandElectronicsEngineers)負(fù)責(zé)制定,從1997年首次發(fā)布以來(lái),其標(biāo)準(zhǔn)歷經(jīng)不斷地更新,到現(xiàn)在的最新版本為WiFi6。WiFi的安全也隨著WiFi的普及和版本更迭而發(fā)展,最先使用的WiFi安全標(biāo)準(zhǔn)為有限等效保密WEP(WiredEquivalentPrivacy)協(xié)議,由IEEE802.11直接定義。WEP包含認(rèn)證和加密兩個(gè)階段,分別用以保證合法用戶接入網(wǎng)絡(luò)和傳輸數(shù)據(jù)的安全。認(rèn)證包含開(kāi)放式認(rèn)證和共享密鑰式認(rèn)證兩種方式,前者即不設(shè)限認(rèn)證,終端發(fā)送請(qǐng)求即可接入;后者認(rèn)證雙方共享認(rèn)證密鑰用于認(rèn)證階段判斷用戶合法性,但此認(rèn)證只是單向的并且認(rèn)證消息容易被竊聽(tīng)獲取,因此WEP協(xié)議具有極大的安全隱患,現(xiàn)在已經(jīng)很少使用。IEEE在之后也發(fā)現(xiàn)了WEP協(xié)議的不足,因此將早期制定的安全標(biāo)準(zhǔn)802.1X引入WLAN作為新的WLAN安全標(biāo)準(zhǔn)IEEE802.11i。802.11i定義了TKIP(TemporalKeyIntegrityProtocol)和CCMP(Counter-Mode/CBC-MACprotocol)兩種安全機(jī)制,前者兼容之前的WEP協(xié)議,后者獨(dú)立于WEP,采用AES(AdvancedEncryptionStandard)加密算法。兼容的好處是可在原有設(shè)備的基礎(chǔ)上直接升級(jí),方便快捷,但會(huì)受限于WEP,繼承其某些缺陷。IEEE802.11i利用802.1X中的可擴(kuò)展協(xié)議EAP進(jìn)行認(rèn)證,摒棄了WEP協(xié)議中采取的共享密鑰方式,改為采用分層的密鑰結(jié)構(gòu),即在認(rèn)證階段鑒別用戶身份的同時(shí)生成主密鑰,用于下一步的密鑰管理階段獲得加密用的單播密鑰和組播密鑰以及用于校驗(yàn)的密鑰,最后進(jìn)行數(shù)據(jù)加密傳輸。從最終的結(jié)果來(lái)看,802.11i協(xié)議的制定和應(yīng)用使WLAN的安全性大大提高,但結(jié)合國(guó)際形勢(shì)和我國(guó)的切實(shí)需求,我國(guó)自主制定了一項(xiàng)WLAN安全機(jī)制WAPI。WAPI又WAI(WLANAuthenticationInfrastructure)和WPI(WLANPrivacyInfrastructure)兩個(gè)部分組成,前者負(fù)責(zé)接入認(rèn)證,后者負(fù)責(zé)數(shù)據(jù)保密。WAI利用證書(shū)進(jìn)行認(rèn)證,采用基于橢圓曲線算法的公鑰加密機(jī)制,不僅對(duì)移動(dòng)終端進(jìn)行了認(rèn)證,還對(duì)AP進(jìn)行了認(rèn)證,而802.11i沒(méi)有對(duì)AP進(jìn)行認(rèn)證,這也是WAPI相比于802.11i最大的優(yōu)點(diǎn)。WPI則采用的對(duì)稱(chēng)加密算法由國(guó)家密碼管理委員會(huì)批準(zhǔn),基于安全考慮這一算法目前并未公開(kāi)。隨著WAPI技術(shù)的成熟于發(fā)展,其在企業(yè)網(wǎng)、電力網(wǎng)、校園漫游等領(lǐng)域都扮演著重要角色。同時(shí)也有對(duì)WAPI的研究均為在原協(xié)議之上進(jìn)行改進(jìn),如針對(duì)密鑰協(xié)商算法過(guò)于簡(jiǎn)單等漏洞的優(yōu)化。上述三種協(xié)議的對(duì)比如表1-1所示。毫無(wú)疑問(wèn)的是,WAPI雖然在擴(kuò)展性方面有所不足,但與另外兩種協(xié)議相比,缺陷最小且安全性最高,且我國(guó)擁有自主知識(shí)產(chǎn)權(quán),在保密性部署場(chǎng)景應(yīng)用更值得信賴(lài)。表1-1無(wú)線局域網(wǎng)安全機(jī)制對(duì)比WEPIEEE802.11iWAPI認(rèn)證特征單向認(rèn)證認(rèn)證服務(wù)器和終端間雙向認(rèn)證,AP未認(rèn)證雙向認(rèn)證性能認(rèn)證簡(jiǎn)單、高效認(rèn)證方式多樣、復(fù)雜認(rèn)證過(guò)程相對(duì)簡(jiǎn)單認(rèn)證缺點(diǎn)認(rèn)證過(guò)程存在安全漏洞,易破解未對(duì)AP進(jìn)行認(rèn)證,容易受到偽AP攻擊無(wú)(原標(biāo)準(zhǔn)存在但新標(biāo)準(zhǔn)已改進(jìn))認(rèn)證方法1、開(kāi)放式2、預(yù)共享密鑰式認(rèn)證方法多樣化基于證書(shū)加密算法RC4AES或RC4SMS4可擴(kuò)展性低高低密鑰靜態(tài)動(dòng)態(tài)動(dòng)態(tài)我國(guó)是否擁有知識(shí)產(chǎn)權(quán)否否是安全性低較高高瘦AP架構(gòu)的發(fā)展早已成熟,AC與AP之間的通信協(xié)議為CAPWAP協(xié)議,由國(guó)際互聯(lián)網(wǎng)工程任務(wù)組的相關(guān)工作組參考LWAPP、SLAPP、CTP、WiCoP這四個(gè)協(xié)議制定而成,實(shí)現(xiàn)了AC對(duì)所有關(guān)聯(lián)AP的統(tǒng)一控制和管理。瘦AP架構(gòu)下的WAPI也早已被實(shí)現(xiàn)[2],但是由于版權(quán)和安全等問(wèn)題官方并未公開(kāi)此設(shè)計(jì),因此具有相當(dāng)?shù)难芯績(jī)r(jià)值。1.3本文結(jié)構(gòu)安排 第一章,緒論,寫(xiě)明研究背景、WLAN安全的發(fā)展現(xiàn)狀,陳述本文的行文結(jié)構(gòu)。 第二章,基礎(chǔ)知識(shí),對(duì)AP和AC間通信協(xié)議CAPWAP的隧道建立過(guò)程和安全進(jìn)行分析,對(duì)現(xiàn)有無(wú)線局域網(wǎng)安全協(xié)議WEP和IEEE802.11i的安全機(jī)制做簡(jiǎn)述,重點(diǎn)介紹WAPI標(biāo)準(zhǔn)的安全接入流程,對(duì)比初次頒發(fā)的WAPI標(biāo)準(zhǔn),總結(jié)WAPI第一號(hào)修改單的改進(jìn)點(diǎn)。 第三章,瘦AP架構(gòu)下WAPI方案設(shè)計(jì)與實(shí)現(xiàn),以WAPI第一號(hào)修改單為基礎(chǔ),在組網(wǎng)模式為瘦AP架構(gòu)的前提下設(shè)計(jì)一個(gè)WAPI方案,并對(duì)其總體軟件架構(gòu)進(jìn)行分析,重點(diǎn)介紹終端WAPI軟件實(shí)現(xiàn),給出仿真實(shí)現(xiàn)策略。 第四章,總結(jié),對(duì)本文進(jìn)行總結(jié),指出本文工作,點(diǎn)明本文不足。2基礎(chǔ)概念2.1瘦AP+AC架構(gòu)2.1.1傳統(tǒng)組網(wǎng)模式 在傳統(tǒng)的胖AP(AccessPoint,無(wú)線接入點(diǎn))架構(gòu)中,AP集WLAN物理層、用戶認(rèn)證、用戶數(shù)據(jù)加密、QoS、漫游技術(shù)、網(wǎng)絡(luò)管理以及其他應(yīng)用層的功能于一身[3],因此擁有非常全面的功能,然而付出的代價(jià)卻是復(fù)雜性的提高。胖AP架構(gòu)的復(fù)雜性導(dǎo)致其僅適用于組網(wǎng)規(guī)模較小的部署環(huán)境,一旦組網(wǎng)規(guī)模較大,就會(huì)面臨以下問(wèn)題:(1)在組網(wǎng)階段,需要對(duì)每個(gè)AP進(jìn)行單獨(dú)的配置,包括SSID(ServiceSetIdentifier,服務(wù)集標(biāo)識(shí))和IP配置認(rèn)證與加密方式、信道和發(fā)射功率和頻率等射頻參數(shù)和QoS服務(wù)策略等等,增加操作難度;(2)在運(yùn)維階段,每次檢修時(shí)都需要逐個(gè)查看AP相關(guān)參數(shù),導(dǎo)致運(yùn)行和維護(hù)成本上升;(3)在軟件升級(jí)或服務(wù)策略更改時(shí),由于沒(méi)有統(tǒng)一的AP管理手段,因此需要對(duì)AP逐一進(jìn)行修改;(4)僅支持二層漫游,在三層網(wǎng)絡(luò)中需進(jìn)行漫游切換,這需要一定時(shí)間進(jìn)行重新認(rèn)證并且會(huì)出現(xiàn)斷網(wǎng)現(xiàn)象,降低用戶體驗(yàn)和服務(wù)質(zhì)量。在組網(wǎng)規(guī)模與日俱增的背景下,胖AP結(jié)構(gòu)已經(jīng)不能滿足所有的組網(wǎng)需求,因此大規(guī)模部署環(huán)境所采用組網(wǎng)模式多為瘦AP架構(gòu)。2.1.2瘦AP架構(gòu) 瘦AP架構(gòu)將胖AP承擔(dān)的功能拆分到瘦AP和AC(AccessController,無(wú)線控制器)上,瘦AP被視作是由AC控制的遠(yuǎn)端無(wú)線電設(shè)備射頻接口,僅負(fù)責(zé)實(shí)現(xiàn)WLAN物理層功能和其他一些簡(jiǎn)單功能;AC則承擔(dān)胖AP負(fù)責(zé)的其他功能,同時(shí)對(duì)AP設(shè)備進(jìn)行集中、統(tǒng)一的管理。 相比胖AP架構(gòu),瘦AP架構(gòu)組網(wǎng)方式有以下優(yōu)點(diǎn):(1)瘦AP啟動(dòng)時(shí)IP地址自動(dòng)獲取,且可以自發(fā)現(xiàn)AC,方便快捷;(2)瘦AP的配置由AC保存并進(jìn)行下發(fā),AC可對(duì)瘦AP相關(guān)信息進(jìn)行查詢,通過(guò)AC即可更新瘦AP配置和查看瘦AP實(shí)時(shí)狀態(tài),降低運(yùn)維難度和成本;(3)AC支持保存并自動(dòng)更新瘦AP的最新軟件等功能;(5)支持三層網(wǎng)絡(luò)組網(wǎng),即支持漫游切換,用戶從一個(gè)AP覆蓋的區(qū)域移動(dòng)到另一個(gè)AP覆蓋區(qū)域時(shí),無(wú)需重新認(rèn)證且不會(huì)出現(xiàn)斷網(wǎng)現(xiàn)象,提升用戶體驗(yàn)。簡(jiǎn)易瘦AP架構(gòu)網(wǎng)絡(luò)如圖2-1所示。圖2-1簡(jiǎn)易瘦AP架構(gòu)網(wǎng)絡(luò)圖 瘦AP的諸多優(yōu)點(diǎn)使其多應(yīng)用在大規(guī)模部署環(huán)境下,但其缺點(diǎn)并非不存在:(1)AC能夠管理的瘦AP數(shù)量有上限;(2)多廠家兼容性問(wèn)題,每個(gè)廠家采用的AC與AP間通信協(xié)議不同,不同廠家設(shè)備難以共同使用;(3)AC成本較高。第一個(gè)隨著技術(shù)的發(fā)張與成熟已經(jīng)得到有效改善,第二個(gè)則是有了一個(gè)統(tǒng)一的通信協(xié)議CAPWAP。2.1.3CAPWAP協(xié)議簡(jiǎn)介 CAPWAP協(xié)議全稱(chēng)為無(wú)線接入點(diǎn)的控制和配置協(xié)議(ControlAndProvisioningofWirelessAccessPointsProtocolSpecification),由IETF的相關(guān)工作組參考LWAPP、SLAPP、CTP、WiCoP這四個(gè)協(xié)議制定而成。其中由思科采用的LWAPP因擁有較為完整的協(xié)議框架、定義了較為完整的報(bào)文結(jié)構(gòu)被作為CAPWAP協(xié)議的基礎(chǔ),而SLAPP因其安全技術(shù)DTLS(數(shù)據(jù)包傳輸層安全性協(xié)議)被納入其中[4],同時(shí)其他協(xié)議的一些特性也被工作組采用。CAPWAP會(huì)話建立過(guò)程 CAPWAP會(huì)話建立需要經(jīng)過(guò)AC發(fā)現(xiàn)、DTLS協(xié)商、加入、配置、數(shù)據(jù)核查、運(yùn)行等階段,簡(jiǎn)要流程如下圖2-6所示。圖2-2CAPWAP隧道建立過(guò)程 1、AC發(fā)現(xiàn)階段AP開(kāi)啟后,若已預(yù)配置AC,則不需要完成AC發(fā)現(xiàn)階段,直接與預(yù)配置AC關(guān)聯(lián)。若沒(méi)有預(yù)配置AC,則啟動(dòng)AP動(dòng)態(tài)發(fā)現(xiàn)AC機(jī)制,上述流程如圖2-3所示。圖2-3AP關(guān)聯(lián)AC過(guò)程AC動(dòng)態(tài)發(fā)現(xiàn)可通過(guò)兩種途徑進(jìn)行實(shí)現(xiàn):DHCP服務(wù)器和DNS服務(wù)器。兩種方式的最終目的均為獲取AC的IP地址,DHCP服務(wù)器直接獲取IP地址,DNS服務(wù)器則通過(guò)獲取域名間接獲取IP地址。 2、DTLS階段DTLS與CAPWAP協(xié)議緊密集成,是后者的安全包裹者,它規(guī)定了AP與AC通信時(shí)加密傳輸?shù)牟呗裕涠它c(diǎn)認(rèn)證和授權(quán)方式有以下兩種:(1)采用證書(shū)認(rèn)證;(2)使用預(yù)共享密鑰認(rèn)證,最簡(jiǎn)單方法即為密碼套件僅使用對(duì)稱(chēng)密鑰算法,或者使用DHE_PSK密鑰交換算法,前者具有較大的安全隱患,后者安全性相當(dāng)較高。當(dāng)然,CAPWAP的DTLS階段是可選的。 3、加入階段在此階段AC對(duì)AP進(jìn)行軟件版本查詢、更新,更新?tīng)顟B(tài)為ImageData。 4、配置階段瘦AP可以采用兩種方式之一運(yùn)行,由具體實(shí)現(xiàn)決定:(1)瘦AP配置始終由AC提供;(2)將AC提供的瘦AP配置參數(shù)保存在本地非易失性存儲(chǔ)器中(不是默認(rèn)值),在其啟動(dòng)初始化階段強(qiáng)制執(zhí)行。 5、數(shù)據(jù)核查階段此階段主要有兩個(gè)目的:(1)瘦AP利用其更新瘦AP無(wú)線電設(shè)備的運(yùn)行狀態(tài),以及證實(shí)成功應(yīng)用由AC提供的配置;(2)瘦AP在運(yùn)行階段通知AC,出現(xiàn)意外改變了其無(wú)線電設(shè)備運(yùn)行狀態(tài)。 6、運(yùn)行階段EchoRequest消息作用:①是一種控制消息的保持激活機(jī)制;②用于瘦AP和AC之間進(jìn)行控制連接狀態(tài)確定。2.2WLAN安全機(jī)制2.2.1WEP安全機(jī)制 無(wú)線網(wǎng)絡(luò)通信由于其開(kāi)放性,在沒(méi)有安全機(jī)制保護(hù)的情況下安全隱患極大,常用的攻擊方式即為前述的嗅探、欺騙和網(wǎng)絡(luò)劫持這三種,而WLAN安全問(wèn)題在IEEE官方制定無(wú)線局域網(wǎng)標(biāo)準(zhǔn)時(shí)就開(kāi)始被考慮到。較早的無(wú)線局域網(wǎng)安全機(jī)制即為IEEE802.11定義的有限等效保密(WiredEquivalentPrivacy,WEP)協(xié)議。 WEP分為認(rèn)證和加密兩個(gè)階段。認(rèn)證方式有開(kāi)放式認(rèn)證和預(yù)共享密鑰認(rèn)證兩種方式。開(kāi)放式認(rèn)證即不設(shè)置密鑰,只要終端發(fā)送接入消息就允許接入,簡(jiǎn)單但是安全性極低。預(yù)共享密鑰方式即設(shè)置一個(gè)雙方都認(rèn)可的密鑰,在接入過(guò)程通過(guò)判斷密鑰是否正確決定是否接入。因?yàn)檎J(rèn)證階段交換的報(bào)文消息中就包含預(yù)共享密鑰信息,所以此方式并不難破解。加密階段采用RC4加密算法,這是一種對(duì)稱(chēng)加密算法,特點(diǎn)是算法簡(jiǎn)單易實(shí)現(xiàn)、運(yùn)算速度快且密鑰長(zhǎng)度可變,但仍難以滿足無(wú)線局域網(wǎng)安全需求。 IEEE官方也認(rèn)識(shí)到了WEP協(xié)議的不足,因此推出了新的無(wú)線局域網(wǎng)安全標(biāo)準(zhǔn)IEEE802.11i,而在此協(xié)議完備前則使用WPA(Wi-FiProtectedAccess)作為過(guò)渡方案,此協(xié)議有三個(gè)標(biāo)準(zhǔn):WPA、WPA2和WPA3。WPA的加密算法與WEP相同,WAP2即IEEE802.11i協(xié)議,采用安全性更高的高級(jí)加密標(biāo)準(zhǔn)(AdvancedEncryptionStandard,AES),WAP3則于2018年6月25日正式推出。2.2.2IEEE802.11i協(xié)議 IEEE將之前制定的IEEE802.11安全標(biāo)準(zhǔn)引入WLAN制定了IEEE802.11i協(xié)議,其定義了TKIP和CCMP兩種安全機(jī)制。TKIP兼容WEP,同樣采用RC4加密算法,如此WEP設(shè)備就可以在原有基礎(chǔ)之上直接升級(jí),使安全機(jī)制成為IEEE802.11i。CCMP則采用AES作為加密算法,擺脫了WEP的束縛,大大提高了WALN的安全性,但由于加解密通過(guò)硬件方式實(shí)現(xiàn),而AES相比RC4更加復(fù)雜,因此CCMP對(duì)硬件要求更高,不具備兼容性。 除加解密外,IEEE802.11i采用EAP(可擴(kuò)展認(rèn)證協(xié)議)來(lái)進(jìn)行認(rèn)證,特點(diǎn)是支持認(rèn)證方式多樣化。其中EAP-SIM認(rèn)證方式較為特別,它的認(rèn)證通過(guò)手機(jī)中SIM卡信息來(lái)實(shí)現(xiàn),通過(guò)這種方式可以將無(wú)線網(wǎng)絡(luò)與移動(dòng)通信網(wǎng)絡(luò)相結(jié)合,解決無(wú)線網(wǎng)絡(luò)中的服務(wù)計(jì)費(fèi)等問(wèn)題。 而IEEE802.11i協(xié)議的另一不同點(diǎn)在于摒棄了WEP中采用的安全性較低的預(yù)共享密鑰,同時(shí)采用分層次的密鑰結(jié)構(gòu)。除此之外,該協(xié)議中的實(shí)體除客戶端系統(tǒng)、認(rèn)證系統(tǒng)外還有認(rèn)證服務(wù)器系統(tǒng)AS(AuthenticationSystem)這一實(shí)體,用于檢驗(yàn)用戶身份,使得認(rèn)證安全性提高,但是該協(xié)議并未實(shí)現(xiàn)客戶端與認(rèn)證系統(tǒng)之間的雙向認(rèn)證,仍然有一定的安全缺陷,而由我國(guó)租住制定的WAPI標(biāo)準(zhǔn)則解決了這一問(wèn)題。2.3WAPI標(biāo)準(zhǔn)2.3.1原標(biāo)準(zhǔn)WAIWAI框架 WAPI全稱(chēng)為無(wú)線局域網(wǎng)鑒別與保密基礎(chǔ)結(jié)構(gòu),無(wú)線局域網(wǎng)鑒別基礎(chǔ)結(jié)構(gòu)(WLANAuthenticationInfrastructure,WAI)和無(wú)線局域網(wǎng)保密基礎(chǔ)結(jié)構(gòu)(WLANPrivacyInfrastructure,WPI)組成。首個(gè)WAPI標(biāo)準(zhǔn)發(fā)布于2003年[5],2006年官方針對(duì)初始標(biāo)準(zhǔn)中的一些協(xié)議進(jìn)行修改并頒布了修改明文[6],本小節(jié)要介紹的則是用于接入鑒別的WAI。 WAI的框架如圖2-10所示,由鑒別服務(wù)器系統(tǒng)、鑒別請(qǐng)求者系統(tǒng)、鑒別器系統(tǒng)三個(gè)系統(tǒng)以及WALN組成,鑒別器系統(tǒng)提供的服務(wù)與外部的端口為一個(gè)受控端口,移動(dòng)終端只能在通過(guò)接入認(rèn)證后才能通過(guò)網(wǎng)絡(luò)獲取這些服務(wù),認(rèn)證過(guò)程總體架構(gòu)如圖2-4所示,認(rèn)證的具體過(guò)程則涉及以下三個(gè)實(shí)體:圖2-4胖AP架構(gòu)下WAPI認(rèn)證總體架構(gòu)圖(1)鑒別器實(shí)體AE(AuthenticatorEntity):為鑒別請(qǐng)求者在接入服務(wù)之前提供鑒別操作的實(shí)體,該實(shí)體一般駐留在AP中。(2)鑒別請(qǐng)求者實(shí)體ASUE(AuthenticationEntity):需通過(guò)鑒別服務(wù)單元進(jìn)行鑒別的實(shí)體,該實(shí)體駐留在終端(station,STA)中。(3)鑒別服務(wù)實(shí)體ASE(AuthenticationServiceEntity):為鑒別器和鑒別請(qǐng)求者提供相互鑒別的實(shí)體,該實(shí)體駐留在ASU中。 作為一個(gè)三元體系架構(gòu),WAI在STA和AP之外引入了第三方鑒別服務(wù)單元(AuthenticationServiceUnit,ASU),負(fù)責(zé)對(duì)證書(shū)的管理和鑒別。WAPI的證書(shū)鑒別過(guò)程以數(shù)字證書(shū)為基礎(chǔ),因此用戶的證書(shū)必須具有唯一性,且證書(shū)的鑒別方必然是鑒別雙方均認(rèn)可的具有權(quán)威性的第三方,這就是ASU在WAPI中的作用之一:提供證書(shū)鑒別,它通過(guò)數(shù)字簽名來(lái)保證證書(shū)的唯一性,以防止證書(shū)被偽造或篡改。ASU負(fù)責(zé)對(duì)網(wǎng)絡(luò)中各方的所有證書(shū)進(jìn)行產(chǎn)生、頒發(fā)、吊銷(xiāo)和更新等,從而對(duì)證書(shū)實(shí)行統(tǒng)一管理,是WAPI的核心。ASU是參與鑒別雙方都信任的機(jī)構(gòu),也是實(shí)現(xiàn)STA與AP間雙向認(rèn)證的核心。ASU的所有工作都是圍繞公鑰證書(shū)開(kāi)展,通過(guò)公鑰證書(shū)可以唯一地確定網(wǎng)絡(luò)設(shè)備的身份,而由于設(shè)備與證書(shū)之間的關(guān)系是一對(duì)一的,因此證書(shū)需要具有唯一性、不可偽造性和其他性能,這一點(diǎn)通過(guò)密碼技術(shù)和安全協(xié)議相結(jié)合來(lái)實(shí)現(xiàn)。GBW證書(shū)格式定義如圖2-5所示,新標(biāo)準(zhǔn)中還支持X.509v3證書(shū)。圖2-5GBW證書(shū)格式其中,“證書(shū)類(lèi)型”字段一般為STA、AP或ASU,即證書(shū)所有者的設(shè)備類(lèi)型。WALN中WAI邏輯拓?fù)浣Y(jié)構(gòu)示意圖如圖2-6所示,ASU負(fù)責(zé)對(duì)其管理范圍內(nèi)的所有AP提供證書(shū)相關(guān)服務(wù)。圖2-6基于ASU的WAI邏輯拓?fù)浣Y(jié)構(gòu)圖安全接入 終端安全接入或重關(guān)聯(lián)至無(wú)線網(wǎng)絡(luò)需要經(jīng)過(guò)兩個(gè)階段:證書(shū)鑒別和密鑰協(xié)商,具體過(guò)程如圖2-7所示。圖2-7WAPI安全接入過(guò)程 (1)鑒別激活。鑒別激活由AP發(fā)起,發(fā)送鑒別激活分組至STA,開(kāi)啟證書(shū)鑒別過(guò)程; (2)接入鑒別請(qǐng)求。STA收到鑒別激活分組后,記錄當(dāng)前系統(tǒng)時(shí)間,發(fā)送接入鑒別請(qǐng)求至AP,此消息中包含STA的證書(shū)以及STA的當(dāng)前系統(tǒng)時(shí)間。 (3)證書(shū)鑒別請(qǐng)求。AP收到接入鑒別請(qǐng)求后對(duì)STA身份字段進(jìn)行解析對(duì)比,一致后發(fā)送證書(shū)鑒別請(qǐng)求至ASU,此請(qǐng)求消息包含STA證書(shū)、接入鑒別請(qǐng)求時(shí)間、AP證書(shū)和AP的私鑰對(duì)其的簽名。 (4)證書(shū)鑒別響應(yīng)。ASU收到證書(shū)鑒別請(qǐng)求后,首先對(duì)AP的簽名和AP證書(shū)先后進(jìn)行驗(yàn)證,簽名驗(yàn)證通過(guò)后方可進(jìn)行證書(shū)驗(yàn)證,驗(yàn)證成功后再驗(yàn)證STA證書(shū),證書(shū)驗(yàn)證結(jié)果類(lèi)型如表2-1所示。驗(yàn)證結(jié)束后ASU將驗(yàn)證結(jié)果放入接入證書(shū)鑒別響應(yīng)中發(fā)回至AP,此消息中包含STA證書(shū)鑒別結(jié)果、AP證書(shū)鑒別結(jié)果和ASU對(duì)的簽名等,鑒別結(jié)果中均包含證書(shū)和鑒別結(jié)果兩項(xiàng)。 (5)接入鑒別響應(yīng)。AP對(duì)收到的證書(shū)鑒別響應(yīng)的簽名進(jìn)行驗(yàn)證,驗(yàn)證通過(guò)后解析獲取STA的證書(shū)鑒別結(jié)果,根據(jù)此結(jié)果決定是否接入STA的,然后將從ASU收到的證書(shū)鑒別響應(yīng)發(fā)送至STA,STA則會(huì)驗(yàn)證ASU簽名,簽名合法后得到AP得證書(shū)鑒別結(jié)果,根據(jù)此結(jié)果決定是否接入該AP。表2-1WAPI證書(shū)鑒別結(jié)果指示表0證書(shū)有效1證書(shū)頒發(fā)者不明確2證書(shū)基于不可信任的根證書(shū)3證書(shū)未到生效期或已過(guò)期4簽名錯(cuò)誤5證書(shū)已吊銷(xiāo)6證未按規(guī)定用途使用7證書(shū)吊銷(xiāo)狀態(tài)未知8證書(shū)錯(cuò)誤原因未知其他值保留 通過(guò)上述安全接入過(guò)程知道,STA會(huì)收到來(lái)自ASU的對(duì)AP的鑒別結(jié)果,從而根據(jù)此結(jié)果來(lái)決定是否接入此網(wǎng)絡(luò),而不是在AP對(duì)STA驗(yàn)證成功后就接入,即STA對(duì)AP也進(jìn)行了驗(yàn)證,在AP對(duì)STA進(jìn)行驗(yàn)證的前提下實(shí)現(xiàn)了雙向認(rèn)證,安全性極高。 密鑰協(xié)商過(guò)程在認(rèn)證接入成功后進(jìn)行,具體過(guò)程如下: (1)密鑰協(xié)商請(qǐng)求。STA生成一串隨機(jī)數(shù)據(jù),使用在認(rèn)證接入過(guò)程中雙方都已認(rèn)可的公鑰進(jìn)行加密,然后發(fā)往AP。 (2)密鑰協(xié)商響應(yīng)。AP收到密鑰協(xié)商請(qǐng)求之后,使用本地的私鑰解密協(xié)商數(shù)據(jù),得到STA的隨機(jī)數(shù)據(jù),然后AP自己生產(chǎn)一串隨機(jī)數(shù)據(jù),使用STA的公鑰信息加密后發(fā)送給STA。 如此通過(guò)密鑰協(xié)商階段,STA和AP都知道了對(duì)方的隨機(jī)數(shù)據(jù),然后各自對(duì)接收到的對(duì)方的隨機(jī)數(shù)據(jù)進(jìn)行模2運(yùn)算,計(jì)算出會(huì)話密鑰,從而使用雙方都認(rèn)可的算法對(duì)通信數(shù)據(jù)進(jìn)行加解密。需要明確的一點(diǎn)是,密鑰協(xié)商請(qǐng)求可由STA或AP中的任意一方進(jìn)行發(fā)起。2.3.2新舊標(biāo)準(zhǔn)的對(duì)比 上述關(guān)于WAI的相關(guān)架構(gòu)均為于2003頒布的標(biāo)準(zhǔn)內(nèi)容(表2-1除外,03版接入鑒別結(jié)果劃分條目?jī)H5條),其中依然有一些缺陷,例如密鑰協(xié)商算法過(guò)于簡(jiǎn)單、密鑰協(xié)商發(fā)起者為雙方均可的機(jī)制容易造成資源浪費(fèi)等等問(wèn)題。在2006年發(fā)布的標(biāo)準(zhǔn)針對(duì)原標(biāo)準(zhǔn)中的部分問(wèn)題進(jìn)行了改進(jìn),具體內(nèi)容如下:(1)明確規(guī)定密鑰協(xié)商的發(fā)起者只能是AP。原標(biāo)準(zhǔn)中密鑰協(xié)商的發(fā)起者可由STA發(fā)起,這種機(jī)制下STA或攔截并重發(fā)相應(yīng)數(shù)據(jù)的敵方可對(duì)AP發(fā)起重放攻擊,具有一定的安全漏洞,也會(huì)增加AP的負(fù)擔(dān),浪費(fèi)其寶貴的資源;(2)對(duì)密鑰協(xié)商階段進(jìn)行改進(jìn)。首先,密鑰協(xié)商的算法不再是身份認(rèn)證時(shí)雙方均認(rèn)可的公鑰,而是在身份認(rèn)證階段就生成的基密鑰BK,其生成過(guò)程如下:STA或AP利用橢圓曲線算法對(duì)己方的私鑰和對(duì)方的公鑰做運(yùn)算得到密鑰種子。然后對(duì)密鑰種子使用密鑰擴(kuò)展算法KD-HMAC-SHA256進(jìn)行計(jì)算,得到BK。通過(guò)此機(jī)制將安全接入的認(rèn)證階段和密鑰協(xié)商階段之間內(nèi)容的聯(lián)系適當(dāng)切斷,使得密鑰協(xié)商階段的安全性大大提高。(3)對(duì)安全接入的具有一定缺陷的部分?jǐn)?shù)據(jù)分組內(nèi)容進(jìn)行完善:1)在鑒別激活分組中增加STA證書(shū),便于STA獲取AP公鑰;2)在接入鑒別請(qǐng)求中增加STA簽名,AP通過(guò)簽名完成對(duì)STA的初步鑒別;3)將證書(shū)鑒別請(qǐng)求中的AP簽名刪除,替換為AP產(chǎn)生的隨機(jī)數(shù)據(jù),因?yàn)锳P在接收接入鑒別請(qǐng)求后已對(duì)STA簽名進(jìn)行了驗(yàn)證;4)密鑰協(xié)商請(qǐng)求分組數(shù)據(jù)字段改為AP端隨機(jī)數(shù)據(jù)和BKID(BKID=KD-HMAC-SHA256(BK,MACAE|MACAUSE),MAC表MAC地址),不再對(duì)數(shù)據(jù)字段進(jìn)行ECC橢圓曲線加密;5)密鑰協(xié)商響應(yīng)分組數(shù)據(jù)字段改為BK標(biāo)識(shí)、STA和AP隨機(jī)數(shù)據(jù)、消息鑒別碼;6)在密鑰協(xié)商響應(yīng)后增加密鑰確認(rèn)分組,驗(yàn)證雙方生產(chǎn)的密鑰是否一致,避免密鑰因其他因素不一致導(dǎo)致密鑰協(xié)商階段失敗。(4)除上述外新標(biāo)準(zhǔn)還對(duì)數(shù)據(jù)字段加以標(biāo)識(shí)、鑒別標(biāo)識(shí)、實(shí)體信任的ASU列表等字段,增加詢問(wèn)機(jī)制(即生成隨機(jī)數(shù)據(jù))等,以此使得標(biāo)準(zhǔn)更加完善的同時(shí)提高安全性。 上述改進(jìn)中第(3)項(xiàng)的第4-6條是建立在第(2)項(xiàng)目的基礎(chǔ)之上的。通過(guò)對(duì)比發(fā)現(xiàn)新標(biāo)準(zhǔn)對(duì)原標(biāo)準(zhǔn)的整體架構(gòu)并未改變,而是通過(guò)改變密鑰協(xié)商機(jī)制和部分分組數(shù)據(jù)對(duì)原標(biāo)準(zhǔn)缺陷進(jìn)行彌補(bǔ)和改進(jìn),使得WAPI的安全性得到極大提高。2.3.3WPI WAPI中的WPI作用是對(duì)MAC子層的MSDU進(jìn)行加密或解密密處理,SMS4分組密碼算法作為WPI-SMS4密碼套件算法。CBC-MAC和OFB模式分別為完整性校驗(yàn)算法工作模式和用于數(shù)據(jù)保密的對(duì)稱(chēng)加密算法模式,二者原理如下圖所示:圖2-8CBC-MAC模式圖2-9FOB加密、解密模式2.3.3WAPI現(xiàn)狀及缺點(diǎn) 從WAPI在2003年發(fā)布開(kāi)始,其應(yīng)用范圍十分廣泛,包括電力和高校等領(lǐng)域[7-8]。同時(shí)針對(duì)標(biāo)準(zhǔn)的缺陷的研究也開(kāi)始進(jìn)行,在發(fā)現(xiàn)缺陷的基礎(chǔ)上對(duì)其提出相應(yīng)的改進(jìn)策略,如張帆、馬建峰在2005年研究WAPI原標(biāo)準(zhǔn)的密鑰協(xié)商階段,指出其缺乏密鑰驗(yàn)證、無(wú)密鑰控制手段、無(wú)法抵抗密鑰一致性攻擊等[9];胡雪、封化民等在2015年提出原標(biāo)準(zhǔn)在安全接入過(guò)程未對(duì)用戶私鑰進(jìn)行認(rèn)證、密鑰協(xié)商過(guò)程較為簡(jiǎn)單等缺陷[10];朱要恒在2017年對(duì)接入鑒別請(qǐng)求分組中STA身份信息明文發(fā)送、AP在證書(shū)鑒別過(guò)程不提供簽名、無(wú)法抵抗重放攻擊等問(wèn)題進(jìn)行提出并實(shí)現(xiàn)改進(jìn)[11]。經(jīng)過(guò)多年的發(fā)展,WAPI的機(jī)制逐漸完善,安全性更加強(qiáng)大,但應(yīng)用范圍并不如預(yù)期中的廣泛,主要原因在于:(1)采用安全性強(qiáng)大的WAPI-cert(證書(shū)模式)模式使用步驟相較共享密鑰等方式較為繁瑣,WAPI手機(jī)早已在2009年就已經(jīng)由海爾和電信合作推出,但目前手機(jī)上安全機(jī)制雖有WAPI選項(xiàng),但是要使用還需手動(dòng)申請(qǐng)證書(shū)并輸入到手機(jī)上,對(duì)保密性要求不高的用戶來(lái)說(shuō)WAPI并不是其首要選擇,這樣的用戶也是占多數(shù)的;(2)WAPI中使用的一些算法對(duì)硬件要求較高,成本相對(duì)高一些;(2)為達(dá)到保密的目的,WAPI的一部分內(nèi)容并未公開(kāi),而是授權(quán)給一些商家,各商家在原標(biāo)準(zhǔn)基礎(chǔ)上各自對(duì)原標(biāo)準(zhǔn)有所改進(jìn)或服務(wù)的內(nèi)容不盡相同,結(jié)果是最終的產(chǎn)品與其他商家WAPI產(chǎn)品也有所不同,這使得不同商家間WAPI的產(chǎn)品兼容性不足,使用時(shí)設(shè)備一般只能是同一商家的統(tǒng)一產(chǎn)品,不利于運(yùn)行和維護(hù)。 鑒于WAPI證書(shū)模式的使用步驟較為繁瑣但密鑰機(jī)制十分強(qiáng)大這一特點(diǎn),將WAPI的證書(shū)拋棄,使用預(yù)共享密鑰方式進(jìn)行接入,跳過(guò)證書(shū)鑒別這一階段,直接進(jìn)行密鑰協(xié)商,這一方式被稱(chēng)為WAPI-PSK模式,psk的含義即預(yù)共享密鑰。此方式安全性相對(duì)WAPI證書(shū)模式安全性較低,但應(yīng)用更加簡(jiǎn)單。3瘦AP架構(gòu)下WAPI的方案設(shè)計(jì)3.1方案設(shè)計(jì)3.1.1總體設(shè)計(jì) WAPI使用三元體系架構(gòu)實(shí)現(xiàn)對(duì)無(wú)線局域網(wǎng)的保護(hù),其中ASU由標(biāo)準(zhǔn)發(fā)布者進(jìn)行運(yùn)行與管理,AE和ASUE則分別駐留于無(wú)線局域網(wǎng)接入點(diǎn)和終端。瘦AP結(jié)構(gòu)與胖AP架構(gòu)在WPAI中僅涉及無(wú)線局域網(wǎng)接入點(diǎn)的改變,因此對(duì)于WAPI的WAI和WPI兩個(gè)部分,由于WPI的作用是對(duì)MAC子層的MSDU進(jìn)行加、解密處理,而瘦AP架構(gòu)并未涉及MAC子層MSDU的改變,因此本方案設(shè)計(jì)的改變相對(duì)于原WAPI標(biāo)準(zhǔn)僅涉及其WAI部分。 瘦AP架構(gòu)下的總體設(shè)計(jì)圖如下圖3-1所示,仍然保留三個(gè)實(shí)體且定義與WAPI標(biāo)準(zhǔn)相同。圖3-1瘦AP架構(gòu)下WAPI總體架構(gòu)圖 總體設(shè)計(jì)中鑒別請(qǐng)求者系統(tǒng)、鑒別服務(wù)系統(tǒng)與原標(biāo)準(zhǔn)相同,不同之處在于鑒別器系統(tǒng)。瘦AP架構(gòu)中瘦AP作為受AC控制的有線網(wǎng)與無(wú)線網(wǎng)的接口,主要承擔(dān)的功能為WLAN物理層功能,因此非受控端口兩端雖仍為無(wú)線局域網(wǎng)與AP,但消息的處理卻由無(wú)線控制器來(lái)負(fù)責(zé)。 因此瘦AP架構(gòu)下WAPI與原協(xié)議最大的不同之處在于鑒別器實(shí)體AE不再駐留在AP中,而是受AC管理的瘦AP共用一個(gè)鑒別器實(shí)體。3.1.2證書(shū)設(shè)計(jì) 在胖AP架構(gòu)中實(shí)施WAPI安全策略時(shí),每一個(gè)AP都對(duì)應(yīng)唯一的數(shù)字證書(shū),由于胖AP的獨(dú)立性,每一個(gè)AP的數(shù)字證書(shū)都需要單獨(dú)申請(qǐng)、安裝,并且在數(shù)字證書(shū)更新或注銷(xiāo)時(shí)也需要逐一操作,這極大地增加了瘦AP架構(gòu)下實(shí)施WAPI的運(yùn)維成本。另一個(gè)在胖AP架構(gòu)中實(shí)施WAPI的問(wèn)題則是,為提高服務(wù)質(zhì)量胖AP一般部署在應(yīng)用的環(huán)境中,有被人為接觸的可能性,這導(dǎo)致安裝在胖AP上的證書(shū)容易被竊取,因?yàn)榇藭r(shí)攻擊胖AP的手段不再被局限于無(wú)線網(wǎng)絡(luò)中,他人可以通過(guò)有線手段竊取證書(shū)。瘦AP架構(gòu)的特性使其解決了上訴問(wèn)題。由于鑒別器實(shí)體駐留在AC中,瘦AP的證書(shū)也由AC統(tǒng)一管理,因此數(shù)字證書(shū)的申請(qǐng)、安裝、跟新和注銷(xiāo)等操作統(tǒng)一在AC上進(jìn)行,降低運(yùn)維成本。并且部署在應(yīng)用環(huán)境中的只是一個(gè)相當(dāng)于射頻接口的瘦AP,AC則保存在某一特定的保護(hù)地點(diǎn),極大降低了他人通過(guò)有線手段竊取證書(shū)的可能性。對(duì)于證書(shū)格式,由于ASE即鑒別服務(wù)實(shí)體并未改變,原證書(shū)版本號(hào)、序列號(hào)、頒發(fā)者采用的簽名算法、頒發(fā)者名稱(chēng)、頒發(fā)者的公鑰信息、頒發(fā)者對(duì)證書(shū)的簽名等均無(wú)需改變,但由于證書(shū)持有者雖然仍為AP(瘦AP),證書(shū)卻是存儲(chǔ)在AC中,并且在瘦AP架構(gòu)下一個(gè)AC管理多個(gè)瘦AP,因此在AC中存儲(chǔ)的證書(shū)數(shù)量一定不少于1個(gè)。結(jié)合互聯(lián)網(wǎng)中IP地址的唯一性,AC之中存儲(chǔ)證書(shū)的格式應(yīng)當(dāng)為瘦AP的IP地址及其對(duì)應(yīng)的證書(shū),在需要證書(shū)時(shí)根據(jù)瘦AP的IP地址其IP地址即可找到并使用證書(shū)。在瘦AP架構(gòu)下WAPI中,基于ASU的WAI邏輯拓?fù)浣Y(jié)構(gòu)如圖3-2所示。圖3-2WAI邏輯拓?fù)浣Y(jié)構(gòu)圖3.1.3安全接入過(guò)程 WAPI機(jī)制的選擇通過(guò)關(guān)聯(lián)過(guò)程中包含WAPI信息元素的關(guān)聯(lián)幀來(lái)實(shí)現(xiàn)。STA或AP通過(guò)信標(biāo)幀或探尋響應(yīng)幀中包含WAPI的信息元素字段標(biāo)識(shí)它支持的WAPI安全策略,要與其關(guān)聯(lián)的其他STA從中選擇一種WAPI安全策略,然后在關(guān)聯(lián)請(qǐng)求幀中用WAPI信息元素字段標(biāo)識(shí)其選擇的WAPI安全策略,完成安全策略的選擇;若通告的WAPI安全策略中沒(méi)有要關(guān)聯(lián)的其他STA支持的,則不與其進(jìn)行關(guān)聯(lián)。AP和STA建立WAPI安全網(wǎng)絡(luò)的步驟如下: (1)STA根據(jù)SSID選擇AP;(2)STA和AP進(jìn)行鏈路驗(yàn)證;(2)STA和AP的關(guān)聯(lián)過(guò)程完成WAPI安全機(jī)制的選擇。安全接入流程仍然分為證書(shū)鑒別和密鑰協(xié)商兩個(gè)階段,具體流程如圖3-3所示。圖3-3瘦AP架構(gòu)下安全接入流程圖 (1)鑒別激活。無(wú)線客戶端與AC進(jìn)行鏈路協(xié)商后,AC發(fā)起鑒別激活,通過(guò)相應(yīng)瘦AP發(fā)送鑒別激活分組(包括瘦AP的證書(shū))到瘦AP,開(kāi)啟證書(shū)鑒別過(guò)程,瘦AP將從AC接收到的鑒別激活分組解封裝,發(fā)送至STA,此消息中包含AE信任的ASU列表、AE證書(shū)等數(shù)據(jù); (2)接入鑒別請(qǐng)求。STA收到鑒別激活分組后,記錄當(dāng)前系統(tǒng)時(shí)間,并解析其上的鑒別標(biāo)識(shí)字段,當(dāng)STA對(duì)標(biāo)識(shí)字段要求一致時(shí)向相應(yīng)瘦AP發(fā)送接入鑒別請(qǐng)求,此消息中包含STA詢問(wèn)信息、公鑰、證書(shū)、信任的ASU列表以及STA的當(dāng)前系統(tǒng)時(shí)間。瘦AP收到接入鑒別請(qǐng)求分組后,封裝消息再發(fā)送至AC; (3)證書(shū)鑒別請(qǐng)求。AC收到接入鑒別請(qǐng)求后對(duì)STA身份字段進(jìn)行解析對(duì)比并鑒別STA簽名和證書(shū),二者均有效后向ASU發(fā)送證書(shū)鑒別請(qǐng)求,此請(qǐng)求消息包含STA證書(shū)、接入鑒別請(qǐng)求時(shí)間、AP證書(shū)和AP的私鑰對(duì)其的簽名。 (4)證書(shū)鑒別響應(yīng)。ASU收到證書(shū)鑒別請(qǐng)求后首先對(duì)瘦AP的簽名和證書(shū)先后進(jìn)行驗(yàn)證,簽名驗(yàn)證通過(guò)后方可進(jìn)行證書(shū)驗(yàn)證,驗(yàn)證成功后再驗(yàn)證STA證書(shū)。驗(yàn)證結(jié)束后ASU將驗(yàn)證結(jié)果放入接入證書(shū)鑒別響應(yīng)中發(fā)回至AC,此消息中包含STA證書(shū)鑒別結(jié)果、AP證書(shū)鑒別結(jié)果和ASU對(duì)的簽名等,鑒別結(jié)果中均包含證書(shū)和鑒別結(jié)果兩項(xiàng)。 (5)接入鑒別響應(yīng)。AC對(duì)收到的證書(shū)鑒別響應(yīng)簽名進(jìn)行驗(yàn)證,驗(yàn)證通過(guò)后解析得到STA的證書(shū)鑒別結(jié)果,根據(jù)此結(jié)果決定STA的接入與否,然后將從ASU收到的證書(shū)鑒別響應(yīng)通過(guò)瘦AP發(fā)送至STA,STA則會(huì)驗(yàn)證ASU簽名,簽名合法后得到AP得證書(shū)鑒別結(jié)果,根據(jù)此結(jié)果決定是否接入該AP。 上述WAI架構(gòu)已2006年頒布的第一號(hào)修改單作為基礎(chǔ),密鑰協(xié)商階段也是在其基礎(chǔ)上進(jìn)行適當(dāng)修改,建立在證書(shū)鑒別階段計(jì)算的BK,包括鍵入密鑰協(xié)商確認(rèn)消息,因此不做贅述。3.1.4WAI分組數(shù)據(jù)格式 相較于2003年初次頒發(fā)的標(biāo)準(zhǔn),2006年第一次修改單的WAI協(xié)議分組數(shù)據(jù)格式更加明確和完善,因此本方案設(shè)計(jì)的分組數(shù)據(jù)格式以2006年第1號(hào)修改單為基礎(chǔ)做稍加修改得到。 三個(gè)實(shí)體之間的WAI分組數(shù)據(jù)格式定義如圖3-4所示:圖3-4WAI分組數(shù)據(jù)格式圖 其中:(1)版本,表示W(wǎng)AI的版本號(hào).(2)類(lèi)型,表示協(xié)議類(lèi)型,定義如下:1WAI協(xié)議分組;其他值保留。(3)子類(lèi)型,當(dāng)字段子類(lèi)型的值為1時(shí),子類(lèi)型字段值定義如下:1標(biāo)識(shí)預(yù)鑒別開(kāi)始分組;2標(biāo)識(shí)站間密鑰請(qǐng)求分組;3表示鑒別激活分組;4表示接入鑒別請(qǐng)求分組;5表示接入鑒別響應(yīng)分組;6表示證書(shū)鑒別請(qǐng)求分組;7表示證書(shū)鑒別響應(yīng)分組;8表示單播密鑰協(xié)商請(qǐng)求分組;9表示單播密鑰協(xié)商響應(yīng)分組;10表示單播密鑰確認(rèn)請(qǐng)求分組;11表示組播密鑰/站間密鑰通告分組;12表示組播密鑰/站間密鑰響應(yīng)分組;其他值保留;當(dāng)類(lèi)型字段為其他值時(shí),子類(lèi)型字段值保留。(4)保留,默認(rèn)為0。(5)長(zhǎng)度,表示W(wǎng)AI協(xié)議分組所有字段的八位位組數(shù)。(6)分組序號(hào),表示協(xié)議分組序號(hào),首個(gè)分組序號(hào)為1,后序分組一次按1遞增。(7)分片序號(hào),表示分片的順序編號(hào),首個(gè)分組第一個(gè)分片序號(hào)為0,后序分片依次按1遞增。(8)標(biāo)識(shí),標(biāo)識(shí)的比特0表示后續(xù)是否有分片,值為0表示沒(méi)有,值為1表示有,其余比特保留。(9)數(shù)據(jù)字段,內(nèi)容由類(lèi)型和子類(lèi)型的值確定,除包含固定內(nèi)容外,還包含可選的屬性。WAI協(xié)議分組的最大長(zhǎng)度被定義為65535個(gè)八位數(shù)組,且分組序號(hào)字段、分片序號(hào)字段和標(biāo)識(shí)字段僅在ASUE和AE之間的WAI分組協(xié)議中有效。3.1.5瘦AP架構(gòu)下的WPI 在第二章的WPI部分已經(jīng)提到,WPI僅涉及MAC層,因此瘦AP架構(gòu)中的WPI從原理上來(lái)說(shuō)與胖AP架構(gòu)下WAPI并無(wú)區(qū)別。 對(duì)于瘦AP架構(gòu)下的WAPI,若WPI的加密和解密操作均由AC負(fù)責(zé),那么其負(fù)擔(dān)將會(huì)十分龐大,這是因?yàn)楝F(xiàn)在單個(gè)AC可管理的AP數(shù)量已經(jīng)達(dá)到數(shù)百甚至上千量級(jí),每個(gè)瘦AP又會(huì)接入一定數(shù)量的終端,這樣的負(fù)擔(dān)在無(wú)線網(wǎng)絡(luò)重量級(jí)需求場(chǎng)景下更會(huì)加重,最終使得服務(wù)質(zhì)量大幅下滑。綜上瘦AP下WPI中對(duì)MAC層MSDU的加解密功能由STA端與其接入的瘦AP實(shí)現(xiàn)。由于瘦AP架構(gòu)下AP的配置由AC對(duì)其進(jìn)行更新下發(fā),所以此需要將此功能寫(xiě)入瘦AP的配置配置文件中,在AP配置階段對(duì)其進(jìn)行更新。3.2軟件實(shí)現(xiàn)方案3.2.1需求分析 根據(jù)上一節(jié)的分析,瘦AP架構(gòu)下WAPI的軟件部分實(shí)現(xiàn)的是WAI架構(gòu),包含證書(shū)鑒別和密鑰協(xié)商兩個(gè)階段,其中密鑰協(xié)商又包含單播密鑰協(xié)商和組播密鑰協(xié)商兩個(gè)部分。根據(jù)安全接入流程,瘦AP架構(gòu)下WAI的軟件設(shè)計(jì)需要功能如下: (1)實(shí)現(xiàn)STA、AC、ASU端公私鑰的初始化,其中AC的公私鑰即其管理的瘦AP的公私鑰; (2)實(shí)現(xiàn)STA端和AP端證書(shū)的生成、更新和吊銷(xiāo),這些操作由ASU端進(jìn)行。AP端證書(shū)相關(guān)操作由AC進(jìn)行統(tǒng)一實(shí)現(xiàn),證書(shū)生成后還需將其配置到STA或AC。 (3)對(duì)配置到AC的瘦AP證書(shū)實(shí)行統(tǒng)一存儲(chǔ)管理; (4)實(shí)現(xiàn)AC端的鑒別激活操作,以及STA端接收鑒別激活分組并對(duì)其進(jìn)行識(shí)別; (5)實(shí)現(xiàn)STA端的接入鑒別請(qǐng)求,將其發(fā)送至AC;(6)實(shí)現(xiàn)AC端的證書(shū)鑒別請(qǐng)求;(7)實(shí)現(xiàn)ASU端的證書(shū)鑒別響應(yīng),包括相關(guān)STA和瘦AP的簽名、證書(shū)鑒別;(8)實(shí)現(xiàn)AC端接入鑒別響應(yīng);(9)STA端解析接收到的接入鑒別響應(yīng),并根據(jù)解析的鑒別結(jié)果決定是否接入此網(wǎng)絡(luò);(10)在上述證書(shū)鑒別過(guò)程成功后,利用橢圓曲線密碼體制計(jì)算出密鑰協(xié)商階段所需的基密鑰BK;(11)實(shí)現(xiàn)AC端密鑰協(xié)商請(qǐng)求,包括生成隨機(jī)數(shù)據(jù);(12)實(shí)現(xiàn)STA端密鑰協(xié)商響應(yīng);(13)實(shí)現(xiàn)AC端密鑰協(xié)商確認(rèn);(14)實(shí)現(xiàn)安全接入過(guò)程的錯(cuò)誤處理,例如接入鑒別請(qǐng)求重發(fā)次數(shù)過(guò)多或時(shí)間過(guò)長(zhǎng)等等問(wèn)題。綜上所述,WAI的軟件部分可以劃分以下三個(gè)階段:(1)準(zhǔn)備模塊。STA、瘦AP、ASU的公私鑰初始化,ASU證書(shū)生成與配置,AC對(duì)其管理的瘦AP證書(shū)統(tǒng)一存儲(chǔ)等;(2)證書(shū)鑒別模塊。利用第三方ASU對(duì)STA和AP進(jìn)行雙向認(rèn)證,使得STA可以安全接入網(wǎng)絡(luò),包含證書(shū)鑒別的5個(gè)部分和基密鑰BK計(jì)算這6個(gè)模塊;(3)密鑰協(xié)商模塊。包含密鑰協(xié)商操作的三個(gè)小模塊。上述三個(gè)模塊由三個(gè)實(shí)體AE、ASUE、ASE之間搭配合作完成,缺一不可。3.2.2實(shí)體的軟件設(shè)計(jì) 上一節(jié)中闡釋了瘦AP架構(gòu)中軟件需要具備的功能,且這些功能根據(jù)運(yùn)行順序大體被劃分為三個(gè)模塊,但是實(shí)際應(yīng)用中軟件發(fā)揮作用的地方在實(shí)體中,因此軟件代碼的按照運(yùn)行實(shí)體分為三個(gè)模塊:由駐留鑒別請(qǐng)求者實(shí)體ASUE的STA執(zhí)行的WapiASUE模塊、由駐留鑒別實(shí)體AE的AC執(zhí)行的WapiAE模塊、由駐留鑒別器實(shí)體ASE的ASU執(zhí)行的WapiASE模塊,下述代碼中僅提及與WAPI安全相關(guān)的數(shù)據(jù)。WAPIASUE模塊 在WAI中,與STA相關(guān)的消息為:鑒別激活、接入鑒別請(qǐng)求、接入鑒別響應(yīng)、密鑰協(xié)商響應(yīng)、密鑰協(xié)商確認(rèn)等5個(gè)報(bào)文,由于證書(shū)鑒別與密鑰協(xié)商這兩個(gè)階段均由AC進(jìn)行發(fā)起,因而STA僅需對(duì)接收的消息進(jìn)行識(shí)別和驗(yàn)證,根據(jù)驗(yàn)證結(jié)果決定下一步操作,所以WapiASUE模塊結(jié)構(gòu)如下: (1)將從ASU端生成的STA證書(shū)配置到STA端; (2)接收并解析無(wú)線消息,根據(jù)版本、類(lèi)型和子類(lèi)型確定報(bào)文種類(lèi),執(zhí)行相應(yīng)函數(shù);(3)接(2),若確定為鑒別激活分組,執(zhí)行鑒別激活處理函數(shù)WAPIAuthRequ,在此函數(shù)中首先生成臨時(shí)公鑰對(duì)和32個(gè)8位位組隨機(jī)數(shù),然后將產(chǎn)生的隨機(jī)數(shù)組、臨時(shí)公鑰、STA端證書(shū)和以上數(shù)據(jù)的簽名作為數(shù)據(jù)字段生成接入鑒別請(qǐng)求分組消息并發(fā)送至AE; (3)接(2),若確定消息類(lèi)型為接收接入鑒別響應(yīng)分組,執(zhí)行接入鑒別響應(yīng)處理函數(shù)WAPISTAAccessAuthResp,此函數(shù)功能為:比較STA的隨機(jī)數(shù)和臨時(shí)公鑰與上一次接入鑒別請(qǐng)求中發(fā)至AE的隨機(jī)數(shù)和臨時(shí)公鑰是否相同,一致后驗(yàn)證AP、ASU的簽名,簽名驗(yàn)證通過(guò)后將私鑰與在接入鑒別響應(yīng)中得到的AC端私鑰利用橢圓加密體制計(jì)算出密鑰種子,對(duì)密鑰種子使用密鑰擴(kuò)展算法KD-HMAC-SHA256,得到基密鑰BK; (4)接(2),若確定為密鑰協(xié)商請(qǐng)求,執(zhí)行密鑰協(xié)商請(qǐng)求處理函數(shù)(即密鑰協(xié)商響應(yīng))WAPIKeyNegResp,首先驗(yàn)證本地BK標(biāo)識(shí)是否與密鑰協(xié)商請(qǐng)求分組中相同,相同后產(chǎn)生STA端隨機(jī)數(shù)NSTA,對(duì)BK、STA端隨機(jī)數(shù)NSTA、AE端隨機(jī)數(shù)及其他所需值使用密鑰擴(kuò)展算法KD-HMAC-SHA256計(jì)算,得到會(huì)話密鑰,然后對(duì)BK、STA端隨機(jī)數(shù)、AE端隨機(jī)數(shù)和會(huì)話密鑰中的消息鑒別密鑰采用HMAC-SHA256計(jì)算出消息鑒別碼,然后將上四個(gè)數(shù)據(jù)作為密鑰協(xié)商響應(yīng)分組數(shù)據(jù)發(fā)往AE; (5)接(2),若消息為密鑰協(xié)商確認(rèn),執(zhí)行相應(yīng)處理函數(shù)WAPISTAKeyNegConf,判斷收到的BK標(biāo)識(shí)、隨機(jī)數(shù)和消息鑒別碼是否與之前產(chǎn)生的一致。WAPIAE模塊 作為鑒別器實(shí)體的駐留地,AC與WAI協(xié)議所有的消息都相關(guān),故其功能如下: (1)證書(shū)配置與統(tǒng)一存儲(chǔ)函數(shù),定義證書(shū)結(jié)構(gòu)體如下: structAPcertificate{ intIP; BYTEcertificate;}(2)鑒別激活,當(dāng)AC感知到STA關(guān)聯(lián)至AC時(shí),執(zhí)行鑒別激活函數(shù)WAPIAuthActive,AC將相應(yīng)瘦AP證書(shū)和本地ASU簽名作為鑒別激活數(shù)據(jù)字段發(fā)送至STA;(3)收到接入鑒別請(qǐng)求分組,執(zhí)行相應(yīng)函數(shù)WAPICertAuthRequ,首先驗(yàn)證STA簽名,驗(yàn)證通過(guò)后產(chǎn)生隨機(jī)數(shù)據(jù),將自己的隨機(jī)數(shù)據(jù)、瘦AP證書(shū)、STA端隨機(jī)數(shù)據(jù)和證書(shū)作為證書(shū)鑒別請(qǐng)求數(shù)據(jù)字段發(fā)往ASU;(4)收到證書(shū)鑒別響應(yīng)分組,執(zhí)行WAPIAccessAuthResp,首先驗(yàn)證消息中的AC端隨機(jī)數(shù)據(jù)是否與本地一致,確定一致后驗(yàn)證ASU簽名,然后判斷ASU對(duì)STA的鑒別結(jié)果,根據(jù)鑒別結(jié)果表2-1,若鑒別結(jié)果為0,表示AC端對(duì)STA端認(rèn)證通過(guò),進(jìn)行基密鑰BK計(jì)算,計(jì)算方法與WAPIASUE模塊計(jì)算相同,最后AC將STA隨機(jī)數(shù)據(jù)、自己的隨機(jī)數(shù)據(jù)和臨時(shí)、STA臨時(shí)公鑰、符合身份鑒別結(jié)果以及AC對(duì)上述數(shù)據(jù)的簽名作為接入鑒別響應(yīng)的數(shù)據(jù)字段發(fā)往STA;(5)密鑰協(xié)商發(fā)起,執(zhí)行WAPIKeyNegRequ函數(shù),產(chǎn)生隨機(jī)數(shù)據(jù),將其與之前計(jì)算的BK標(biāo)識(shí)作一起為密鑰協(xié)商請(qǐng)求分組數(shù)據(jù)發(fā)至STA;(6)收到密鑰協(xié)商響應(yīng),執(zhí)行WAPIKeyNegconf函數(shù),驗(yàn)證BK標(biāo)識(shí)符與本地是否相同,若是則驗(yàn)證分組中的STA隨機(jī)數(shù)據(jù)、AC端隨機(jī)數(shù)據(jù)與本地是否相同,然后利用密鑰擴(kuò)展和SHA256算法計(jì)算出消息鑒別碼,并與STA發(fā)來(lái)的數(shù)據(jù)中的消息鑒別碼對(duì)比,若相同,則將BK、STA隨機(jī)數(shù)據(jù)和消息鑒別碼放入密鑰協(xié)商響應(yīng)分組數(shù)據(jù)發(fā)至STA。WAPIASE模塊 ASU僅與證書(shū)鑒別請(qǐng)求和證書(shū)鑒別響應(yīng)兩條消息相關(guān),此外還需完成證書(shū)頒發(fā)和吊銷(xiāo)的功能,具體如下: (1)受理證書(shū)申請(qǐng),ASU根據(jù)證書(shū)申請(qǐng)實(shí)體身份和所需安全等級(jí)為其生成證書(shū),并進(jìn)行證書(shū)頒發(fā); (2)進(jìn)行證書(shū)吊銷(xiāo),在實(shí)體私鑰損失或丟失、實(shí)體請(qǐng)求吊銷(xiāo)、實(shí)體隸屬關(guān)系改變、實(shí)體終止、實(shí)體識(shí)別錯(cuò)誤、ASU私鑰損壞、ASU終止等前提下ASU可以在證書(shū)到期之前吊銷(xiāo)證書(shū)。 (3)接收證書(shū)鑒別請(qǐng)求,執(zhí)行WAPICertAuthResp函數(shù),ASU首先鑒別AE證書(shū)和STA證書(shū)的有效性,然后分別將對(duì)AE和STA的鑒別結(jié)果數(shù)據(jù)簽名,連同其結(jié)果作為證書(shū)鑒別響應(yīng)分組數(shù)據(jù)發(fā)至AC。WAI軟件總體架構(gòu) 通過(guò)上述三節(jié)對(duì)WAI軟件代碼的簡(jiǎn)介,可以畫(huà)出總體軟件結(jié)構(gòu)圖如圖3-5所示。當(dāng)然,具體實(shí)現(xiàn)時(shí)還需要ECC橢圓曲線數(shù)字算法函數(shù)、擴(kuò)展算法函數(shù)KD-HMAC-SHA256等用于WAI架構(gòu)的安全接入,SMS4函數(shù)用于WPI實(shí)現(xiàn)MAC層MSDU加解密。圖3-5瘦AP架構(gòu)下安全接入軟件流程3.3STA端軟件代碼實(shí)現(xiàn)3.3.1需求分析由于WAPI的項(xiàng)目較為龐大且本科設(shè)計(jì)的時(shí)間較為緊湊,因此僅僅只給出STA端WAPI代碼的細(xì)節(jié)。下述以章節(jié)3.2.2中對(duì)WAPIASUE模塊功能總結(jié)為基礎(chǔ),將STA端所需軟件代碼總結(jié)如下:(1)證書(shū)相關(guān)函數(shù)。首先需要進(jìn)行STA證書(shū)配置,實(shí)現(xiàn)對(duì)STA證書(shū)的裝載、刪除等操作,且編寫(xiě)對(duì)給定證書(shū)獲取其身份數(shù)據(jù)、公鑰數(shù)據(jù)、簽名值、簽名算法參數(shù)、起始時(shí)間、結(jié)束時(shí)間、序列號(hào)、發(fā)行機(jī)構(gòu)名稱(chēng)、持有者名稱(chēng)、頒發(fā)者名稱(chēng)等函數(shù),用于接入鑒別響應(yīng)處理的根據(jù)證書(shū)鑒別結(jié)果獲取結(jié)果函數(shù)。而上述一切的基礎(chǔ)建立在證書(shū)之上,還需導(dǎo)入證書(shū)的結(jié)構(gòu)函數(shù),包括X.509v3和GWB兩種。(2)WAPI獨(dú)特的STA報(bào)文處理函數(shù)。需要對(duì)接收的消息進(jìn)行確認(rèn)和處理,所以要判斷接收的消息是否為WAPI報(bào)文(原標(biāo)準(zhǔn)中表示W(wǎng)API協(xié)議類(lèi)型分組的值為0X88B4)的isWAPIPacket以及得到報(bào)文類(lèi)型的函數(shù)getWAPIPacketType,用于對(duì)數(shù)據(jù)報(bào)文的處理。根據(jù)3.1.4節(jié)的數(shù)據(jù)格式,STA與AP之間的數(shù)據(jù)分片操作,因此需要用于根據(jù)報(bào)文的分組、分片信息對(duì)接收到的報(bào)文進(jìn)行分片重裝。此外,還需根據(jù)標(biāo)準(zhǔn)對(duì)相應(yīng)分組進(jìn)行組合打包得到完整的消息的程序文件pack,以及對(duì)己方需要發(fā)送出的WAPI報(bào)文打包的文件unpack。(3)數(shù)據(jù)格式定義。對(duì)安全接入過(guò)程中除AE與ASE之間的證書(shū)鑒別請(qǐng)求和證書(shū)鑒別相應(yīng)外的其他消息數(shù)據(jù)結(jié)構(gòu)進(jìn)行定義,便于STA解析或發(fā)送消息;(4)功能函數(shù)。在計(jì)算基密鑰BK、BK標(biāo)識(shí)都要用到的密鑰擴(kuò)展函數(shù)KD-HMAC-SHA256函數(shù),橢圓曲線算法ECC(多種,如新標(biāo)準(zhǔn)中計(jì)算密鑰種子使用的ECDH,進(jìn)行簽名的算法是ECGDSA,二者屬于ECC算法),產(chǎn)生隨機(jī)數(shù)據(jù)的Random函數(shù),用于消息鑒別碼(MAC)計(jì)算的函數(shù)KDmac。(5)消息處理函數(shù)。新標(biāo)準(zhǔn)中證書(shū)鑒別和密鑰協(xié)商均由AP發(fā)起,因此STA只需在接收鑒別激活、接入鑒別響應(yīng)、密鑰協(xié)商請(qǐng)求和密鑰協(xié)商確認(rèn)分組后對(duì)其進(jìn)行處理,這些處理的函數(shù)可都包含在WAPIProcess文件中。(6)WPI相關(guān)函數(shù)。WPI實(shí)現(xiàn)需要SMS4函數(shù),然后利用其進(jìn)行加密和解密的程序文件Wpi_pcrypt;(7)其他。實(shí)現(xiàn)對(duì)整個(gè)程序進(jìn)行日志管理的程序文件WAPILog,定義應(yīng)用程序入口點(diǎn)的程序文件ui,以及最終的DLL(動(dòng)態(tài)鏈接庫(kù))文件WAPIdll,等等;3.3.2STA消息處理實(shí)現(xiàn)總體流程 通過(guò)上一節(jié)需求分析明確了STA軟件實(shí)現(xiàn)的代碼框架,而本節(jié)重點(diǎn)介紹WAI安全接入過(guò)程中STA的消息處理實(shí)現(xiàn)流程及其相應(yīng)處理函數(shù)。 STA端WAI運(yùn)行總體流程如圖3-6所示:圖3-6STA端WAI運(yùn)行總體流程 其中,關(guān)聯(lián)接入AP函數(shù)WAPIAPIAssocAccessAP的輸入?yún)?shù)為從應(yīng)用層接收到的接入AP配置集合,其中含有接入AP的安全模式,若為WAPI-PSK模式,則共享密鑰不能為空,然后根據(jù)安全模式保存AP配置,開(kāi)啟WAI處理線程。 WAPIAssoAccessAPThread負(fù)責(zé)建立WAI線程,開(kāi)啟報(bào)文捕捉,定義WAI協(xié)議分組最大長(zhǎng)度為65535,用于分片重裝,開(kāi)啟WAI狀態(tài)機(jī),設(shè)置循環(huán)讀取數(shù)據(jù)報(bào)文(在WAI狀態(tài)機(jī)關(guān)閉時(shí)跳出循環(huán),結(jié)束報(bào)文捕捉),判斷報(bào)文類(lèi)型是否為WAPI報(bào)文,若是則開(kāi)啟WAI協(xié)議處理流程:ProcessWAPIAccessAP。 ProcessWAPIAccessAP調(diào)用獲取報(bào)文類(lèi)型函數(shù),判斷報(bào)文類(lèi)型,然后進(jìn)行相應(yīng)處理。鑒別激活處理 當(dāng)STA收到鑒別激活分組時(shí),鑒別激活處理函數(shù)ProcessWAPIAuthActive流程如圖3-8所示。鑒別激活分組的數(shù)據(jù)字段格式如圖3-9所示。圖3-9鑒別激活分組數(shù)據(jù)字段格式 此格式為新標(biāo)準(zhǔn)中鑒別激活分組數(shù)據(jù)格式,加入了本地ASU身份和AP證書(shū),因此在解包并驗(yàn)證鑒別標(biāo)識(shí)正確后,STA首先根據(jù)AE信任的ASU身份選擇其頒發(fā)的STA的證書(shū),若沒(méi)有則根據(jù)本地策略選擇證書(shū)。選好證書(shū)后生成接入鑒別請(qǐng)求分組數(shù)據(jù)字段內(nèi)容,生成接入鑒別請(qǐng)求分組,設(shè)置超時(shí)定時(shí)器,然后發(fā)送。圖3-8STA端鑒別激活處理流程接入鑒別響應(yīng)處理 接入間響應(yīng)處理函數(shù)ProcessWAPIAccessAuthResp流程如圖3-9所示。圖3-9接入鑒別響應(yīng)流程 一些代碼內(nèi)容與上小節(jié)類(lèi)同,這里不再重復(fù)。解包之后關(guān)閉在鑒別激活處理函數(shù)設(shè)定的定時(shí)器,然后通過(guò)接入鑒別響應(yīng)分組的證書(shū)判斷此分組是與當(dāng)前接入鑒別請(qǐng)求分組匹配。在比較ASUE詢問(wèn)、密鑰數(shù)據(jù)和驗(yàn)證AE簽名后,通過(guò)接入鑒別請(qǐng)求中指示的是否驗(yàn)證證書(shū)決定下一步操作。BK計(jì)算方法前面已經(jīng)介紹,此處不再贅述。 STA的密鑰協(xié)商階段使用標(biāo)識(shí)符來(lái)實(shí)現(xiàn),相關(guān)消息鑒別碼的計(jì)算方法前面也已介紹,其軟件實(shí)現(xiàn)相較標(biāo)準(zhǔn)區(qū)別也不大,故這里不再重復(fù)。3.4瘦AP架構(gòu)下WAPI仿真3.4.1配置過(guò)程 前述提到,瘦AP架構(gòu)技術(shù)已經(jīng)較為成熟,廣泛應(yīng)用于校園網(wǎng)、企業(yè)辦公等密集部署環(huán)境,且瘦AP架構(gòu)下WAPI也已經(jīng)實(shí)現(xiàn)商用,國(guó)內(nèi)知名的華為、新華三等通信公司均已實(shí)現(xiàn)瘦AP架構(gòu)下實(shí)施WAPI安全策略,而華為公司自主開(kāi)發(fā)的路由仿真軟件eNSP則可實(shí)現(xiàn)圖形化網(wǎng)絡(luò)仿真,如此可以在eNSP中搭建二層瘦AP架構(gòu),配置安全策略為WAPI,通過(guò)抓包觀察其安全接入過(guò)程。 首先部署所需設(shè)備:AC一臺(tái)、AP一臺(tái)、移動(dòng)端一臺(tái),連線AP、AC,命名二者間連線接口,之后在AC上進(jìn)行配置,步驟如下: 1、基本配置 (1)配置管理VLAN和業(yè)務(wù)VLAN,本配置中二者分別為vlan1、vlan10; (2)配置VLAN網(wǎng)關(guān),所有VLAN的網(wǎng)關(guān)均在AC上; (3)配置DHCP服務(wù)器,所有DHCP服務(wù)器均在AC上; 2、配置AP上線 (4)在AC上配置CAPWAP的源接口,建立AP、AC間的CAPWAP隧道; (5)配置AP上線,在AC上建立AP組,添加AP的MAC地址(AP的MAC地址通過(guò)在AP上查看接口信息得到),將新添加的AP加入到AP組中; 3、在AC上進(jìn)行模板配置并下發(fā)給AC(6)設(shè)置安全模板,配置安全模式為wapi-psk:securitywapipskpass-phrase1234567@(7)設(shè)置SSID模板;(8)創(chuàng)建VAP模板,用于為終端提供無(wú)線接入服務(wù),將安全模板和SSID模板放入該VAP模板中,設(shè)置轉(zhuǎn)發(fā)模式,配置該VAP模板的業(yè)務(wù)VALN(本配置中為業(yè)務(wù)vlan10);(9)將VAP模板在無(wú)線射頻接口上應(yīng)用。 上述配置采用wpai-psk的原因是,wapi的證書(shū)配置需要第三方ASU,但是eNSP設(shè)備庫(kù)中并無(wú)此設(shè)備,所有選擇采用更簡(jiǎn)單的wapi預(yù)共享密鑰安全策略。3.4.2仿真調(diào)試與結(jié)果最終的配置效果如下圖3-10所示:圖3-10仿真效果圖 啟動(dòng)終端STA1,點(diǎn)擊連接,顯示正在連接但是未彈出密鑰輸入窗口,如下圖3-11所

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論