网络通信 频道

无线网络国标WAPI全功略

  中国电子科技集团公司第七研究所 教授级高工 李进良

  据《亚洲华尔街日报》新闻报导:美国国务卿鲍威尔、商务部长埃文斯、白宫贸易代表罗伯特·佐利克曾联合致函,请求中国收回成命,取消WAPI标准相关规定。华盛顿的信息科技产业理事会发表声明:同时有3名华盛顿高层官员具名,即使不是空前,也是过去罕见的大动作,“应已释出最强烈的信息:美国政府非常严肃地看待此事”。
 
  无疑中国政府更应十分严肃地看待此事,首先要听听中国人民的声音!

  1.无线局域网的安全性不容忽视

  局域网的数据通信必须使用无线电接入才能摆脱通信电缆对用户的束缚,保证其终端移动性及布网灵活性,给人们带来巨大的方便和通信自由。无线局域网在为用户带来便利的同时,也带来了许多安全上的问题。与有线网络不同,无线局域网中的数据是在自由空间中进行传播的,因此不能采用类似有线网络那样的通过保护通信线路的方式来保护通信安全。在无线局域网上进行数据传输时,所有在数据发射机覆盖范围内的无线局域网终端设备都能接收到这些电波。因此,要将无线局域网发射的电波仅仅传送给一名目标接收者是不可能的。

  由于无线电通信特殊的辐射性质,无线空间传播信道的开放性导致多种不安全因素,包括假冒攻击、网络欺骗、信息窃取等,使网络运营和通信信息的安全受到极大威胁。需要采取一系列安全措施,以防止信息被期望的接收者之外的另一些人轻易地截收,并防止对业务的欺诈性接入等等。

  运营无线通信系统的安全性一般涉及以下三个方面:

  (1)保护运营商利益,防止网络资源被非法盗用。

  (2)保护用户利益,防止用户帐号被假冒和盗用。

  (3)保护用户通信信息,防止通信过程中用户私人信息和通信信息被截取、破坏、调换等。

  要保证无线局域网的安全性,必须对影响安全性的威胁和风险进行分析,并对采取的对策和代价作出评估。

  对无线局域网的业务供应和使用相关的威胁可以分为下述3类:

  (1)故意威胁:由于恶意的闯入者造成的那些威胁。

  (2)偶然威胁:由于用户操作错误、传输错误等造成的那些威胁。

  (3)管理威胁:由于缺少安全机构和管理、滥用职权等造成的那些威胁。

  本文特别重点予以论述的是第一类威胁。

  2.故意威胁对WLAN的危害

  故意威胁由恶意的闯入者造成,可进一步再分为欺骗性的使用、对完整性的威胁和对机密、隐私和匿名的威胁等3类:

  2.1欺骗性的使用

  例如在英国,年轻的黑客驾车沿街扫描(war driving)周围建筑物中的无线局域网信号,随手截取保密信息,进行欺骗性的使用,对于用户和网络运营者都会造成经济上的损失。这类威胁可分为移动终端的被盗、用户证据的被盗和拦劫等3种:

  1.移动终端的被盗

  一个移动终端或一个用户身份标识模块(如果是一个物理上可分离的装置)一旦被盗或丢失,窃贼或得到失物的闯入者可拨出欺骗性呼叫,按照网络运营者的商务规定,这些呼叫将由被盗移动终端或物主来付费。移动终端或身份标识的被盗将对物主用户造成失物及为欺骗性呼叫付费双重经济上的损失。

  2.用户证据的被盗

  这种威胁又可分为克隆和冒充等2种:

  (1)克隆(cloning)

  如果一个移动终端被临时暴露给不诚实的人,例如修理店的工作人员,应由网络运营者在呼叫建立期间用来鉴权的与用户有关的秘密数据会被读出,并被装入一部假冒的移动终端。这将复制出一部与合法移动终端完全相同的克隆终端,它通常既不会被原终端的物主,也不会被网络运营者检测出来,直到一个月后很多诈骗通信费用出现才可能发觉。

  如果合法的移动终端或物理上可分离的用户的身份标识被非法克隆,通常会使其用户蒙受经济上的损失。克隆也对网络运营者造成经济上的损失,因为这一欺诈往往会相当长时期内不被检测出来,导致受害用户拒绝偿付出乎意外的帐单的可能性很大。克隆也可能使受害用户不能被叫,因为克隆移动终端的位置登记可能作为一个预谋位置登记有效地工作。这种克隆终端在网络运营者中缺乏安全机构和管理的情况下可能成为严重问题。

  (2)冒充

  如果信令在无线电信道上以明文形式出现,窃听者可能偷听呼叫建立过程,分析他们并推导包含在移动终端的秘密数据。他能随即通过模仿正确的呼叫建立过程来伪装成一个合法用户。

  假冒对用户和运营者造成的危害与克隆类似。

  3.拦劫

  拦劫者可能在一个呼叫刚建立,而在合法移动终端尚未开始通话之前,中断该呼叫。这也可能在一个呼叫期间无线电链路重新建立时发生,正如蜂窝移动电话系统中的切换操作那样。

  拦劫通常对受害用户造成经济损失。不过因为拦劫偶而损害呼叫,并且往往只有一个用户是一时的受害者,因此看来引起的损失是不大的。拦劫也将潜在地对网络运营者造成损失,因为受害用户将投诉出乎意料的通话中断。

  2.2对完整性的威胁

  例如在美国,负责研究核武器以及其他国家防御技术的Lawrence Livermore国家实验室关闭了已有的两个无线计算机网络并宣布禁止使用无线局域网,原因在于这些系统中存在的安全隐患容易遭受到黑客的攻击而对其机密信息的完整性构成威胁。这类威胁可分为用户数据的相关扰乱、位置的恶意登记和用户业务轮廓的恶意扰乱等3种:

  1.用户数据的相关扰乱

  用户的通信信息被闯入者故意扰乱,从而使它具有与原内容不同的含义,但看起来,对用户仍有意义。这种用户数据的相关扰乱是一种损害完整性引起用户误解的威胁。这一威胁不易被检测,会造成用户接收错误消息,从而导致对受害用户的不便或损失。不便或损失的程度将随具体情况而变化。

  2.位置的恶意登记

  位置的恶意登记是闯入者故意试图将一个合法用户登记在错误位置。这一威胁将可能造成用户不能被叫以及切换、漫游产生困难,从而导致对受害用户的不便或损失。

  3.用户业务轮廓的恶意扰乱

  用户业务轮廓的恶意扰乱是存在闯入者对一个或所有合法用户业务轮廓的蓄意扰乱,例如将恶性病毒移植到用户业务轮廓的数据库中。这一威胁将可能造成用户不能使用某种业务,从而导致对受害用户随具体情况而异的不便或损失。甚至可以损害与受破坏的网络运营者相联系的整个网络。

  2.3对机密、隐私和匿名的威胁

  例如在日本,西屋百货公司基于WLAN的移动POS机因为泄漏消费者隐私,致使大量客户的信用卡资料被黑客窃取。这类威胁可分为用户身份标识的泄露、用户位置的泄露和对用户通信的窃听等3种:

  1.用户身份标识的泄露

  通信中包括主叫和被叫双方用户身份标识的机密被人泄露。这一威胁,会造成受害用户处于不可识别的风险中。

  2.用户位置的泄露

  用户物理位置的机密被人泄露。这一威胁给闯入者和其他用户跟踪受害用户的机会。

  3.对用户通信的窃听

  作为无线电通信的弱点,在无线电信道上的会话容易被窃听,而使得商业机密、个人隐私泄露。由窃听用户会话的程度会造成受害用户处于引起不便或损失的风险中。若窃听是为了商业目的,则进行经济间谍活动的风险会非常大。如果用户是一位知名人士或政治要人,那么由于泄露机密、隐私的结果造成经济损失和危及国家安全的风险也会是非常大的。

  3 IEEE 802.11WLAN的安全措施与安全漏洞

  从2000年WLAN开始出现到现在,已经3年多时间,安全标准一直跟不上WLAN的发展。所有IEEE 802.11的系列标准都在努力解决安全性问题,但是他们动作较慢,迫使每个厂商都为了解决安全性问题而推出了各自的安全解决方案和安全产品补丁,但都未能得到市场的普遍认可。而且每个安全补丁之间不能很好的实现互通,都有自己的缺陷,例如VPN的移动性就会影响到传输。

  在国内外,因此出现的安全问题屡见不鲜,并导致很多安全纠纷。据统计,不愿采用WLAN的理由中,安全问题高达40%以上,居第一位,已经成为阻碍WLAN进入信息化应用领域的最大障碍。现有的安全机制由于不能提供足够安全的基础建设模块,让解决WLAN安全成本的负担转移到整个WLAN价值链上的产品制造厂商、系统集成商和用户,使市场上产生了多种安全安装解决方案,而最终用户为此不断付出更多的安全成本;有些时候,为了解决安全问题而推出的补救措施花费的资金甚至比设备本身的费用还高,得不偿失。Wi-Fi标准为此相继采用了WEP、WPA、VPN、802.11x、802.11i等方式试图保证WLAN安全,但WEP及其改进方案WPA均暴露出严重的安全漏洞,VPN、802.1x它们只是将有线局域网安全机理通过技术转接到WLAN上,都不够理想,应用到无线电环境在技术上很容易被破译;802.11i目前仅仅是草案,而非正式标准。

  3.1 WEP (Wired Equivalent Privacy有线等效加密)

  这是IEEE 802.11标准最初使用的安全协议。其认证机制是对客户机硬件进行单向认证,采用开放式系统认证与共享式密钥认证算法,认证简单,易于伪造。其加密机制是64位WEP流加密算法,静态密钥,安全强度低。

  遗憾的是目前IEEE 802.11标准中的WEP安全解决方案,在15分钟内就可被攻破,已被广泛证实不安全。在韩国,许多准备部署WLAN的公司发现一些公司员工已经私自安装了WLAN接入点设备,使得公司针对有线互联网设计的安全方案形同虚设;在雅典,国际奥委会已经正式宣布Wi-Fi网络将无缘2004年奥运会。随着WLAN产业成为移动计算主流的方式,当涉及到个人的方方面面的时候,目前这些苗头、个案将成为群体爆发的严重社会现象。在个人消费市场,美国相关的由于WLAN安全标准漏洞产生的法律问题,已经提到议事日程。比如一个邻居或者一个陌生人在马路边的咖啡屋使用你家里没有健全的安全措施的AP,去下载儿童色情片或者进行了银行抢劫,在美国大部分的法律工作者认为,不采用安全措施的AP用户也要承担相关的法律责任。更为严重的是,目前破解Wi-Fi安全标准的黑客工具很成熟,也很容易被一般用户得到使用,这将会导致更为严重的安全问题。......凡此等等,不一而足。在无线局域网产业迅猛发展的同时,其所面临的安全瓶颈也日益突出,并已成为制约该产业进一步发展的主要障碍。

  3.2 WPA (Wi-Fi Protected Access,Wi-Fi保护访问)

  IEEE为了缓解来自产业和最终用户的压力,于2002年匆忙推出了对WEP改进的方案——WPA,增强了802.11的安全性,作为过渡标准,在802.11i生效后将自动废止。从2003年2月Wi-Fi联盟开始WPA认证,4月认证首批WPA的新产品,经过6个月的认证过渡阶段,已于8月开始强制执行WAP标准。待正式出台802.11i标准之后,WPA的版本将升级为WPA V2,WPA将作为强制项目,WPA V2则作为可选项目,同时进行认证,再统一到WPA V2认证上来。

  但一个严峻的现实是,WPA为了向前兼容有着安全缺陷的WEP标准,并没有根治安全隐患。WPA是基于目前Wi-Fi标准中WEP安全标准的RC4算法,有先天的缺陷。其区别是在通信的过程中不断地变更WEP密钥,变换的频度以假设目前的计算技术无法将WEP密钥破解为依据。但是对称加密的不足在于AP和工作站使用相同密钥,包括变更密钥在内的信息会在相同的简单加密数据包中传输,黑客只要监听到足够的数据包,借助更强大的计算设备,同样可以破解网络,最近暴露出严重的安全缺陷。

  另一个让最终用户关心的问题是,WPA标准实施以来,通过认证的产品不到市场总量的20%,对于遵循木桶效应的信息安全原理来说,WPA对WLAN安全现状的缓解非常有限,而且WPA并不是完善的解决方案,很多WLAN设备厂商对此过渡方案颇有怨言,希望直接向802.11i升级。

  3.3 IEEE 802.11i

  由于WLAN系列标准当中针对服务质量、安全性都有一些规定,IEEE 802.11i是统一解决所有这些安全问题的标准。WPA标准构成了IEEE802.11i标准的核心。其认证机制是对客户机硬件和RADIUS进行双向认证,认证算法未定,无线用户身份认证通常为用户名和口令,身份凭证简单,易被盗用。其加密机制是128位WEP流加密算法和64128位AES加密算法,动态密钥,安全强度较高。

  IEEE 802.11i本来是2002年就应该提出的一个标准,但是第一次打算推迟到2003年的9月份发布,后来Wi-Fi主席又宣布可能要到2004年第三个季度草案才能正式通过,全面强制认证的开展要等到2006年。估计届时符合802.11i的WLAN产品很难超过50%。根据国际WLAN市场的高增长率,到2006年运营商公众WLAN基础设施建设阶段将基本完成,大量有安全缺陷的WLAN产品将成为企业用户、个人用户手中的鸡肋,802.11i标准将成为不折不扣的马后炮。

  因为标准不同,产品很难兼容,如果要达到820.11i标准,从AP、网卡、路由器、网关到操作系统都要同时升级,这相当于重新建立一套新的WLAN系统,代价是非常巨大的。

  IEEE 802.11i首先是还在制订的草案,而不是正式的标准。其次它的安全性,由于没有出来,还不能给予肯定的评价。对于快速增长性的产品市场来说,配套安全标准的大大滞后,可能会错过WLAN发展的黄金时期。

  4.WAPI是中国WLAN的安全保证

  4.1中国WLAN国家标准的制定

  对于我国乃至全球的WLAN市场来说,由于现有Wi-Fi标准的严重安全缺陷,2004年以后普遍面临标准升级的选择。从市场和产业的需求出发,我国组织了无线局域网国家标准的研究和制订工作,重点进行了WLAN国家标准的核心技术--无线局域网鉴别权和保密基础结构(WAPI)机制的构思、开发验证。从起草到颁布历时两年多时间,期间负责标准起草工作的“宽带无线IP标准工作组”相关成员单位,在信息产业部电子信息产业发展基金、科技部863、国家发改委高技术产业化示范工程、国家自然科学基金等多个国家项目的大力支持下,本着公开开放的原则,借鉴国外成功经验,制定出符合我国WLAN用户利益和产业发展需要的无线局域网国家标准GB15629.11和GB15629.1102,把国家对密码算法和无线电频率的要求纳入了进来,是基于Wi-Fi标准之上的符合中国安全规范的WLAN标准。它已由ISO/IEC授权的IEEE Registration Authority审查获得认可,分配了用于WAPI协议的以太网类型字段0x88b4,这是我国目前在该领域惟一获得批准的协议。我国正式推行WLAN国家标准也是符合国际惯例的,从2003年5月公布到2004年6月强制实施,有12个多月的准备阶段。

  4.2 WAPI的机制

  WAPI是全新的高可靠性安全认证与保密体制,更可靠的链路层以下安全系统。其认证机制是完整的无线用户和无线接入点的双向认证,身份凭证为基于公钥密码体系的公钥数字证书;采用192/224/256位的椭圆曲线签名算法;集中式或分布集中式认证管理,灵活多样的证书管理与分发体制,认证过程简单;客户端可以支持多证书,方便用户多处使用,充分保证其漫游功能;认证服务单元易于扩充,支持用户的异地接入。其加密机制是高强度分组加密算法,采用可控的会话协商动态密钥,可基于用户、基于认证、通信过程中动态更新,安全强度最高。可扩展或升级的全嵌入式认证与算法模块,支持带安全的越区切换,支持SNMP网络管理。

  4.3 WAPI的特点

  WAPI具有诸多重要特点

  ◆用户只要安装一张证书就可在覆盖WLAN的不同地区漫游,方便用户使用。AP设置好证书后,无须再对后台的AAA服务器进行设置,安装、组网便捷,易于扩展。

  ◆支持Windows98/2000/XP、Linux等操作系统。

  ◆提供与现有计费技术兼容的服务,可实现按时计费、按流量计费、包月等多种计费方式。

  ◆满足家庭、企业、运营商等多种应用模式。

  ◆在不同场合,应用形式相同,使用方便,用户易接受。

  4.4 WAPI的作用

  当前,由于缺乏统一的安全解决方案标准,导致了不同的WLAN设备在启用安全功能时无法互通,严重制约了无线局域网在企业、运营商、政府等市场领域的应用推广。WAPI充分考虑了市场应用模式,分为单点式和集中式两种:单点式主要用于家庭和小型公司的小范围应用;集中式主要用于热点地区和大型企业,可以和运营商的管理系统结合起来,共同搭建安全的无线应用平台。用户可以在家里、公司、热点地区应用WLAN,互连互通尤为重要。中国全面采用WAPI可以彻底扭转目前WLAN采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。WAPI的强制实施,将会促进产业的全面发展。这对开拓国内WLAN市场无疑是个巨大的利好消息,也将有望在已经开始的2008年北京奥运会信息化建设中得到推广应用。

  4.5 WAPI的影响

  WAPI新标准实施后会影响到的细分市场有:

  ◆笔记本电脑

  ◆无线热点服务(AP设备、无线网关、无线路由器)

  ◆无线终端网卡(PC卡、USB接口卡)

  ◆Wi-Fi手持设备(Wi-Fi手机、Wi-Fi PDA等)

  ◆基于Wi-Fi的中远程连接

  将可能影响到1000多种无线局域网产品。

  4.6 WAPI的评价

  对于WAPI技术,包括科技部高新司李武强副司长、国家“863”高技术计划信息技术领域专家委员会主任郑南宁院士、“863”计划信息安全主题专家组组长冯登国研究员等在内的验收专家组给予了高度评价,认为WAPI安全体制中该课题中所形成的系列自主知识产权,具备技术先进性,能适应和满足多种应用环境模式及大规模商用化需求,对推动我国无线网络的应用及产业化具有重大影响。无线局域网国家标准的发布符合WTO后我国的“人才、专利、标准”三大战略。2003年12月份,该技术被信息产业部评为该年度六项重大技术创新之一,这是国内最高水平的技术成果,也是我国极为迫切而重要的一项基础性的先进国家标准。

  5.结论

  无线局域网在为用户带来巨大便利的同时,与有线网络不同,也带来了许多安全上的问题。WLAN虽然相继采用了WEP、WPA等保密措施,但可能被破译,而802.11i尚在制订;因此,中国急需一种新的安全机制来解决WLAN的健康发展问题。

  根据WLAN整个产业安全标准滞后的现状,中国政府为了保护用户的利益和国家的安全,2003年5月12日适时发布了强制执行的无线局域网(WLAN)国家标准GB15629.11和GB15629.1102。此标准制定了新的安全机制——无线局域网鉴别权和保密基础结构(WAPI)。WAPI与已有安全机制相比具有其独特优点,充分体现了国家标准的先进性。而且它已由ISO/IEC授权的IEEE Registration Authority审查获得认可。制订并强制实施自己国家标准,其合法性是勿容置疑的。在无线局域网市场发展的初期,为了有效规范市场,及时推出一个具有完善认证机制和加密算法的国家标准更是一个国家对人民负责任的体现。因此,中国完全没有必要“收回成命”,“取消WAPI标准相关规定”实难从命,中国实施WAPI标准不可逆转。

0
相关文章