【瘦AP架構下WAPI的設計方案及實施策略】18000字(論文)_第1頁
【瘦AP架構下WAPI的設計方案及實施策略】18000字(論文)_第2頁
【瘦AP架構下WAPI的設計方案及實施策略】18000字(論文)_第3頁
【瘦AP架構下WAPI的設計方案及實施策略】18000字(論文)_第4頁
【瘦AP架構下WAPI的設計方案及實施策略】18000字(論文)_第5頁
已閱讀5頁,還剩33頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

瘦AP架構下WAPI的設計方案及實施策略摘要相比于有線網,無線局域網在部署方面表現出十分優異的靈活性,且其傳輸速率隨著無線通信技術的優化以及革新而不斷增長,已經可以很好地滿足用戶需求。然而這些優勢的代價則是給無線局域網在安全性方面帶來極大的挑戰,同時其在密集環境下用戶的服務質量難以得到保障。作為非常適用于密集環境部署的網絡架構,瘦AP架構已經廣泛部署于眾多密集環境,其與安全性極高的WAPI相結合則成為彌補這些無線局域網缺陷的一大利器。瘦AP架構擁有便于管理、可擴展性強等適用于密集環境的優點。作為我國擁有自主知識產權的一款無線局域網安全標準,WAPI分為WAI和WPI兩個部分,WAI基于數字證書實現了AP和終端的雙向認證,同時采用會話協商密鑰使認證安全性得到有效提高;WPI則采用保密性分組加密算法SMS4。可以說WAPI是目前安全性最高的無線局域網安全標準。本文對現有的WAPI標準進行分析,并與其他的無線局域網標準進行對比,總結現有標準的不足,之后則給出瘦AP架構下WAPI的設計方案并給出相應的實施策略。在設計方面,瘦AP架構下AP與AC之間的通信標準為CAPWAP協議,因此WAPI標準的相應功能的實現需要結合CAPWAP協議,同時所有AP的證書都存放在AC中。在實現方面,由于此課題的太過龐大且時間不足,因此僅實現部分軟件代碼,同時使用華為eNSP軟件進行仿真。本文分為以下四個部分:第一部分簡述無線局域網背景和發展現狀;第二部分介紹現有無線局域網安全協議,并著重講述WAPI的原理;第三部分介紹一個瘦AP架構下WAPI的方案設計與實現策略;最后一個部分對本文進行總結。關鍵詞:無線局域網;WAPI;瘦AP架構;CAPWAP協議目錄1緒論 11.1研究背景與意義 11.2國內外研究現況及發展現狀 21.3本文結構安排 32基礎概念 52.1瘦AP+AC架構 52.1.1傳統組網模式 52.1.2瘦AP架構 52.1.3CAPWAP協議 62.2WLAN安全機制 92.2.1WEP安全機制 92.2.2IEEE802.11i協議 92.3WAPI標準 102.3.1原標準WAI 102.3.3WPI 162.3.3WAPI現狀及缺點 163瘦AP架構下WAPI的方案設計 183.1方案設計 183.1.1總體設計 183.1.2證書設計 193.1.3安全接入過程 203.1.4WAI分組數據格式 223.1.5瘦AP架構下的WPI 233.2軟件實現方案 243.2.1需求分析 243.2.2實體的軟件設計 253.3STA端軟件代碼實現 283.3.1需求分析 283.3.2STA消息處理實現 293.4瘦AP架構下WAPI仿真 323.4.1配置過程 323.4.2仿真調試與結果 334總結 36參考文獻 381緒論1.1研究背景與意義 在城市化速度不斷加快以及人口數量不斷上升的背景下,城市人口數量可預見性的仍會不斷增長,這意味著現代城市對WiFi網絡連接和熱點運營需求的進一步上升,同時WiFi設備數量的大幅度增長會進一步增加城市的對兩者的依賴性,這對WiFi的密集場景性能提出了相當的要求。而WiFi6的特點使其非常適用于現代城市的高密度應用場景[1]。 WiFi6的大規模應用可預見性的會成為一個事實,隨之而來的是安全問題。WLAN通信在開放的自由空間之中這一特質導致了傳輸數據容易被截取這一致命問題。傳統的WiFi使用WEP系統來對WiFi進行保護,但使用以下三種方式可以很輕易的破解:①嗅探,即對WiFi通信進行竊聽;②欺騙,攻擊者可使用MAC地址欺騙、偽造認證界面、使用相同SSID(服務集標識符)創建欺詐性接入點等等進行非法認證;③網絡劫持,攻擊者偽造更好的網絡條件等手段使合法用戶接入偽裝機器從而獲得合法的驗證消息,再通過此合法的信息接入網絡。因此傳統WLAN具有用戶數據容易受到截取(竊聽)、未認證用戶獲得授權、外部用戶網絡攻擊等安全隱患。這對需要保密的場所來說是極其致命的,例如政府辦公大樓、軍事保密重地、軍用大型艦船或商用郵輪、大型企業辦公等等,這些場所在需要密集部署的同時對WiFi的安全要求也十分的嚴格,主要包含兩個方面的要求:①身份認證,只允許合法的用戶接入;②數據保密,確保數據在傳輸過程中的安全,這通常使用數據報文加密的方法實現。 WAPI是無線局域網鑒別與保密基礎架構(WirelessLANAuthenticationandPrivacyInfrastructure)的縮寫,是一款由我國自主制定的無線局域網安全標準。不同于wifi傳統安全機制的單向認證,WAPI實現了雙向認證,采用公鑰密碼技術與保密性對稱算法SMS4加密通信數據,有效提高了WiFi的安全性。而瘦AP架構的便于管理、擴展性強等特點更是契合密集部署場景。因此將WAPI應用在瘦AP架構中有利于wifi6行業的推廣和WAPI的進一步發展,同時可以服務于政府機關、軍事領域、大型企業商用等保密性密集場景。1.2國內外研究現況及發展現狀WiFi是一項根據IEEE802.11標準制定而成的無線局域網(WLAN)傳輸標準,由電氣和電子工程師協會(即IEEE,InstituteofElectricalandElectronicsEngineers)負責制定,從1997年首次發布以來,其標準歷經不斷地更新,到現在的最新版本為WiFi6。WiFi的安全也隨著WiFi的普及和版本更迭而發展,最先使用的WiFi安全標準為有限等效保密WEP(WiredEquivalentPrivacy)協議,由IEEE802.11直接定義。WEP包含認證和加密兩個階段,分別用以保證合法用戶接入網絡和傳輸數據的安全。認證包含開放式認證和共享密鑰式認證兩種方式,前者即不設限認證,終端發送請求即可接入;后者認證雙方共享認證密鑰用于認證階段判斷用戶合法性,但此認證只是單向的并且認證消息容易被竊聽獲取,因此WEP協議具有極大的安全隱患,現在已經很少使用。IEEE在之后也發現了WEP協議的不足,因此將早期制定的安全標準802.1X引入WLAN作為新的WLAN安全標準IEEE802.11i。802.11i定義了TKIP(TemporalKeyIntegrityProtocol)和CCMP(Counter-Mode/CBC-MACprotocol)兩種安全機制,前者兼容之前的WEP協議,后者獨立于WEP,采用AES(AdvancedEncryptionStandard)加密算法。兼容的好處是可在原有設備的基礎上直接升級,方便快捷,但會受限于WEP,繼承其某些缺陷。IEEE802.11i利用802.1X中的可擴展協議EAP進行認證,摒棄了WEP協議中采取的共享密鑰方式,改為采用分層的密鑰結構,即在認證階段鑒別用戶身份的同時生成主密鑰,用于下一步的密鑰管理階段獲得加密用的單播密鑰和組播密鑰以及用于校驗的密鑰,最后進行數據加密傳輸。從最終的結果來看,802.11i協議的制定和應用使WLAN的安全性大大提高,但結合國際形勢和我國的切實需求,我國自主制定了一項WLAN安全機制WAPI。WAPI又WAI(WLANAuthenticationInfrastructure)和WPI(WLANPrivacyInfrastructure)兩個部分組成,前者負責接入認證,后者負責數據保密。WAI利用證書進行認證,采用基于橢圓曲線算法的公鑰加密機制,不僅對移動終端進行了認證,還對AP進行了認證,而802.11i沒有對AP進行認證,這也是WAPI相比于802.11i最大的優點。WPI則采用的對稱加密算法由國家密碼管理委員會批準,基于安全考慮這一算法目前并未公開。隨著WAPI技術的成熟于發展,其在企業網、電力網、校園漫游等領域都扮演著重要角色。同時也有對WAPI的研究均為在原協議之上進行改進,如針對密鑰協商算法過于簡單等漏洞的優化。上述三種協議的對比如表1-1所示。毫無疑問的是,WAPI雖然在擴展性方面有所不足,但與另外兩種協議相比,缺陷最小且安全性最高,且我國擁有自主知識產權,在保密性部署場景應用更值得信賴。表1-1無線局域網安全機制對比WEPIEEE802.11iWAPI認證特征單向認證認證服務器和終端間雙向認證,AP未認證雙向認證性能認證簡單、高效認證方式多樣、復雜認證過程相對簡單認證缺點認證過程存在安全漏洞,易破解未對AP進行認證,容易受到偽AP攻擊無(原標準存在但新標準已改進)認證方法1、開放式2、預共享密鑰式認證方法多樣化基于證書加密算法RC4AES或RC4SMS4可擴展性低高低密鑰靜態動態動態我國是否擁有知識產權否否是安全性低較高高瘦AP架構的發展早已成熟,AC與AP之間的通信協議為CAPWAP協議,由國際互聯網工程任務組的相關工作組參考LWAPP、SLAPP、CTP、WiCoP這四個協議制定而成,實現了AC對所有關聯AP的統一控制和管理。瘦AP架構下的WAPI也早已被實現[2],但是由于版權和安全等問題官方并未公開此設計,因此具有相當的研究價值。1.3本文結構安排 第一章,緒論,寫明研究背景、WLAN安全的發展現狀,陳述本文的行文結構。 第二章,基礎知識,對AP和AC間通信協議CAPWAP的隧道建立過程和安全進行分析,對現有無線局域網安全協議WEP和IEEE802.11i的安全機制做簡述,重點介紹WAPI標準的安全接入流程,對比初次頒發的WAPI標準,總結WAPI第一號修改單的改進點。 第三章,瘦AP架構下WAPI方案設計與實現,以WAPI第一號修改單為基礎,在組網模式為瘦AP架構的前提下設計一個WAPI方案,并對其總體軟件架構進行分析,重點介紹終端WAPI軟件實現,給出仿真實現策略。 第四章,總結,對本文進行總結,指出本文工作,點明本文不足。2基礎概念2.1瘦AP+AC架構2.1.1傳統組網模式 在傳統的胖AP(AccessPoint,無線接入點)架構中,AP集WLAN物理層、用戶認證、用戶數據加密、QoS、漫游技術、網絡管理以及其他應用層的功能于一身[3],因此擁有非常全面的功能,然而付出的代價卻是復雜性的提高。胖AP架構的復雜性導致其僅適用于組網規模較小的部署環境,一旦組網規模較大,就會面臨以下問題:(1)在組網階段,需要對每個AP進行單獨的配置,包括SSID(ServiceSetIdentifier,服務集標識)和IP配置認證與加密方式、信道和發射功率和頻率等射頻參數和QoS服務策略等等,增加操作難度;(2)在運維階段,每次檢修時都需要逐個查看AP相關參數,導致運行和維護成本上升;(3)在軟件升級或服務策略更改時,由于沒有統一的AP管理手段,因此需要對AP逐一進行修改;(4)僅支持二層漫游,在三層網絡中需進行漫游切換,這需要一定時間進行重新認證并且會出現斷網現象,降低用戶體驗和服務質量。在組網規模與日俱增的背景下,胖AP結構已經不能滿足所有的組網需求,因此大規模部署環境所采用組網模式多為瘦AP架構。2.1.2瘦AP架構 瘦AP架構將胖AP承擔的功能拆分到瘦AP和AC(AccessController,無線控制器)上,瘦AP被視作是由AC控制的遠端無線電設備射頻接口,僅負責實現WLAN物理層功能和其他一些簡單功能;AC則承擔胖AP負責的其他功能,同時對AP設備進行集中、統一的管理。 相比胖AP架構,瘦AP架構組網方式有以下優點:(1)瘦AP啟動時IP地址自動獲取,且可以自發現AC,方便快捷;(2)瘦AP的配置由AC保存并進行下發,AC可對瘦AP相關信息進行查詢,通過AC即可更新瘦AP配置和查看瘦AP實時狀態,降低運維難度和成本;(3)AC支持保存并自動更新瘦AP的最新軟件等功能;(5)支持三層網絡組網,即支持漫游切換,用戶從一個AP覆蓋的區域移動到另一個AP覆蓋區域時,無需重新認證且不會出現斷網現象,提升用戶體驗。簡易瘦AP架構網絡如圖2-1所示。圖2-1簡易瘦AP架構網絡圖 瘦AP的諸多優點使其多應用在大規模部署環境下,但其缺點并非不存在:(1)AC能夠管理的瘦AP數量有上限;(2)多廠家兼容性問題,每個廠家采用的AC與AP間通信協議不同,不同廠家設備難以共同使用;(3)AC成本較高。第一個隨著技術的發張與成熟已經得到有效改善,第二個則是有了一個統一的通信協議CAPWAP。2.1.3CAPWAP協議簡介 CAPWAP協議全稱為無線接入點的控制和配置協議(ControlAndProvisioningofWirelessAccessPointsProtocolSpecification),由IETF的相關工作組參考LWAPP、SLAPP、CTP、WiCoP這四個協議制定而成。其中由思科采用的LWAPP因擁有較為完整的協議框架、定義了較為完整的報文結構被作為CAPWAP協議的基礎,而SLAPP因其安全技術DTLS(數據包傳輸層安全性協議)被納入其中[4],同時其他協議的一些特性也被工作組采用。CAPWAP會話建立過程 CAPWAP會話建立需要經過AC發現、DTLS協商、加入、配置、數據核查、運行等階段,簡要流程如下圖2-6所示。圖2-2CAPWAP隧道建立過程 1、AC發現階段AP開啟后,若已預配置AC,則不需要完成AC發現階段,直接與預配置AC關聯。若沒有預配置AC,則啟動AP動態發現AC機制,上述流程如圖2-3所示。圖2-3AP關聯AC過程AC動態發現可通過兩種途徑進行實現:DHCP服務器和DNS服務器。兩種方式的最終目的均為獲取AC的IP地址,DHCP服務器直接獲取IP地址,DNS服務器則通過獲取域名間接獲取IP地址。 2、DTLS階段DTLS與CAPWAP協議緊密集成,是后者的安全包裹者,它規定了AP與AC通信時加密傳輸的策略,其端點認證和授權方式有以下兩種:(1)采用證書認證;(2)使用預共享密鑰認證,最簡單方法即為密碼套件僅使用對稱密鑰算法,或者使用DHE_PSK密鑰交換算法,前者具有較大的安全隱患,后者安全性相當較高。當然,CAPWAP的DTLS階段是可選的。 3、加入階段在此階段AC對AP進行軟件版本查詢、更新,更新狀態為ImageData。 4、配置階段瘦AP可以采用兩種方式之一運行,由具體實現決定:(1)瘦AP配置始終由AC提供;(2)將AC提供的瘦AP配置參數保存在本地非易失性存儲器中(不是默認值),在其啟動初始化階段強制執行。 5、數據核查階段此階段主要有兩個目的:(1)瘦AP利用其更新瘦AP無線電設備的運行狀態,以及證實成功應用由AC提供的配置;(2)瘦AP在運行階段通知AC,出現意外改變了其無線電設備運行狀態。 6、運行階段EchoRequest消息作用:①是一種控制消息的保持激活機制;②用于瘦AP和AC之間進行控制連接狀態確定。2.2WLAN安全機制2.2.1WEP安全機制 無線網絡通信由于其開放性,在沒有安全機制保護的情況下安全隱患極大,常用的攻擊方式即為前述的嗅探、欺騙和網絡劫持這三種,而WLAN安全問題在IEEE官方制定無線局域網標準時就開始被考慮到。較早的無線局域網安全機制即為IEEE802.11定義的有限等效保密(WiredEquivalentPrivacy,WEP)協議。 WEP分為認證和加密兩個階段。認證方式有開放式認證和預共享密鑰認證兩種方式。開放式認證即不設置密鑰,只要終端發送接入消息就允許接入,簡單但是安全性極低。預共享密鑰方式即設置一個雙方都認可的密鑰,在接入過程通過判斷密鑰是否正確決定是否接入。因為認證階段交換的報文消息中就包含預共享密鑰信息,所以此方式并不難破解。加密階段采用RC4加密算法,這是一種對稱加密算法,特點是算法簡單易實現、運算速度快且密鑰長度可變,但仍難以滿足無線局域網安全需求。 IEEE官方也認識到了WEP協議的不足,因此推出了新的無線局域網安全標準IEEE802.11i,而在此協議完備前則使用WPA(Wi-FiProtectedAccess)作為過渡方案,此協議有三個標準:WPA、WPA2和WPA3。WPA的加密算法與WEP相同,WAP2即IEEE802.11i協議,采用安全性更高的高級加密標準(AdvancedEncryptionStandard,AES),WAP3則于2018年6月25日正式推出。2.2.2IEEE802.11i協議 IEEE將之前制定的IEEE802.11安全標準引入WLAN制定了IEEE802.11i協議,其定義了TKIP和CCMP兩種安全機制。TKIP兼容WEP,同樣采用RC4加密算法,如此WEP設備就可以在原有基礎之上直接升級,使安全機制成為IEEE802.11i。CCMP則采用AES作為加密算法,擺脫了WEP的束縛,大大提高了WALN的安全性,但由于加解密通過硬件方式實現,而AES相比RC4更加復雜,因此CCMP對硬件要求更高,不具備兼容性。 除加解密外,IEEE802.11i采用EAP(可擴展認證協議)來進行認證,特點是支持認證方式多樣化。其中EAP-SIM認證方式較為特別,它的認證通過手機中SIM卡信息來實現,通過這種方式可以將無線網絡與移動通信網絡相結合,解決無線網絡中的服務計費等問題。 而IEEE802.11i協議的另一不同點在于摒棄了WEP中采用的安全性較低的預共享密鑰,同時采用分層次的密鑰結構。除此之外,該協議中的實體除客戶端系統、認證系統外還有認證服務器系統AS(AuthenticationSystem)這一實體,用于檢驗用戶身份,使得認證安全性提高,但是該協議并未實現客戶端與認證系統之間的雙向認證,仍然有一定的安全缺陷,而由我國租住制定的WAPI標準則解決了這一問題。2.3WAPI標準2.3.1原標準WAIWAI框架 WAPI全稱為無線局域網鑒別與保密基礎結構,無線局域網鑒別基礎結構(WLANAuthenticationInfrastructure,WAI)和無線局域網保密基礎結構(WLANPrivacyInfrastructure,WPI)組成。首個WAPI標準發布于2003年[5],2006年官方針對初始標準中的一些協議進行修改并頒布了修改明文[6],本小節要介紹的則是用于接入鑒別的WAI。 WAI的框架如圖2-10所示,由鑒別服務器系統、鑒別請求者系統、鑒別器系統三個系統以及WALN組成,鑒別器系統提供的服務與外部的端口為一個受控端口,移動終端只能在通過接入認證后才能通過網絡獲取這些服務,認證過程總體架構如圖2-4所示,認證的具體過程則涉及以下三個實體:圖2-4胖AP架構下WAPI認證總體架構圖(1)鑒別器實體AE(AuthenticatorEntity):為鑒別請求者在接入服務之前提供鑒別操作的實體,該實體一般駐留在AP中。(2)鑒別請求者實體ASUE(AuthenticationEntity):需通過鑒別服務單元進行鑒別的實體,該實體駐留在終端(station,STA)中。(3)鑒別服務實體ASE(AuthenticationServiceEntity):為鑒別器和鑒別請求者提供相互鑒別的實體,該實體駐留在ASU中。 作為一個三元體系架構,WAI在STA和AP之外引入了第三方鑒別服務單元(AuthenticationServiceUnit,ASU),負責對證書的管理和鑒別。WAPI的證書鑒別過程以數字證書為基礎,因此用戶的證書必須具有唯一性,且證書的鑒別方必然是鑒別雙方均認可的具有權威性的第三方,這就是ASU在WAPI中的作用之一:提供證書鑒別,它通過數字簽名來保證證書的唯一性,以防止證書被偽造或篡改。ASU負責對網絡中各方的所有證書進行產生、頒發、吊銷和更新等,從而對證書實行統一管理,是WAPI的核心。ASU是參與鑒別雙方都信任的機構,也是實現STA與AP間雙向認證的核心。ASU的所有工作都是圍繞公鑰證書開展,通過公鑰證書可以唯一地確定網絡設備的身份,而由于設備與證書之間的關系是一對一的,因此證書需要具有唯一性、不可偽造性和其他性能,這一點通過密碼技術和安全協議相結合來實現。GBW證書格式定義如圖2-5所示,新標準中還支持X.509v3證書。圖2-5GBW證書格式其中,“證書類型”字段一般為STA、AP或ASU,即證書所有者的設備類型。WALN中WAI邏輯拓撲結構示意圖如圖2-6所示,ASU負責對其管理范圍內的所有AP提供證書相關服務。圖2-6基于ASU的WAI邏輯拓撲結構圖安全接入 終端安全接入或重關聯至無線網絡需要經過兩個階段:證書鑒別和密鑰協商,具體過程如圖2-7所示。圖2-7WAPI安全接入過程 (1)鑒別激活。鑒別激活由AP發起,發送鑒別激活分組至STA,開啟證書鑒別過程; (2)接入鑒別請求。STA收到鑒別激活分組后,記錄當前系統時間,發送接入鑒別請求至AP,此消息中包含STA的證書以及STA的當前系統時間。 (3)證書鑒別請求。AP收到接入鑒別請求后對STA身份字段進行解析對比,一致后發送證書鑒別請求至ASU,此請求消息包含STA證書、接入鑒別請求時間、AP證書和AP的私鑰對其的簽名。 (4)證書鑒別響應。ASU收到證書鑒別請求后,首先對AP的簽名和AP證書先后進行驗證,簽名驗證通過后方可進行證書驗證,驗證成功后再驗證STA證書,證書驗證結果類型如表2-1所示。驗證結束后ASU將驗證結果放入接入證書鑒別響應中發回至AP,此消息中包含STA證書鑒別結果、AP證書鑒別結果和ASU對的簽名等,鑒別結果中均包含證書和鑒別結果兩項。 (5)接入鑒別響應。AP對收到的證書鑒別響應的簽名進行驗證,驗證通過后解析獲取STA的證書鑒別結果,根據此結果決定是否接入STA的,然后將從ASU收到的證書鑒別響應發送至STA,STA則會驗證ASU簽名,簽名合法后得到AP得證書鑒別結果,根據此結果決定是否接入該AP。表2-1WAPI證書鑒別結果指示表0證書有效1證書頒發者不明確2證書基于不可信任的根證書3證書未到生效期或已過期4簽名錯誤5證書已吊銷6證未按規定用途使用7證書吊銷狀態未知8證書錯誤原因未知其他值保留 通過上述安全接入過程知道,STA會收到來自ASU的對AP的鑒別結果,從而根據此結果來決定是否接入此網絡,而不是在AP對STA驗證成功后就接入,即STA對AP也進行了驗證,在AP對STA進行驗證的前提下實現了雙向認證,安全性極高。 密鑰協商過程在認證接入成功后進行,具體過程如下: (1)密鑰協商請求。STA生成一串隨機數據,使用在認證接入過程中雙方都已認可的公鑰進行加密,然后發往AP。 (2)密鑰協商響應。AP收到密鑰協商請求之后,使用本地的私鑰解密協商數據,得到STA的隨機數據,然后AP自己生產一串隨機數據,使用STA的公鑰信息加密后發送給STA。 如此通過密鑰協商階段,STA和AP都知道了對方的隨機數據,然后各自對接收到的對方的隨機數據進行模2運算,計算出會話密鑰,從而使用雙方都認可的算法對通信數據進行加解密。需要明確的一點是,密鑰協商請求可由STA或AP中的任意一方進行發起。2.3.2新舊標準的對比 上述關于WAI的相關架構均為于2003頒布的標準內容(表2-1除外,03版接入鑒別結果劃分條目僅5條),其中依然有一些缺陷,例如密鑰協商算法過于簡單、密鑰協商發起者為雙方均可的機制容易造成資源浪費等等問題。在2006年發布的標準針對原標準中的部分問題進行了改進,具體內容如下:(1)明確規定密鑰協商的發起者只能是AP。原標準中密鑰協商的發起者可由STA發起,這種機制下STA或攔截并重發相應數據的敵方可對AP發起重放攻擊,具有一定的安全漏洞,也會增加AP的負擔,浪費其寶貴的資源;(2)對密鑰協商階段進行改進。首先,密鑰協商的算法不再是身份認證時雙方均認可的公鑰,而是在身份認證階段就生成的基密鑰BK,其生成過程如下:STA或AP利用橢圓曲線算法對己方的私鑰和對方的公鑰做運算得到密鑰種子。然后對密鑰種子使用密鑰擴展算法KD-HMAC-SHA256進行計算,得到BK。通過此機制將安全接入的認證階段和密鑰協商階段之間內容的聯系適當切斷,使得密鑰協商階段的安全性大大提高。(3)對安全接入的具有一定缺陷的部分數據分組內容進行完善:1)在鑒別激活分組中增加STA證書,便于STA獲取AP公鑰;2)在接入鑒別請求中增加STA簽名,AP通過簽名完成對STA的初步鑒別;3)將證書鑒別請求中的AP簽名刪除,替換為AP產生的隨機數據,因為AP在接收接入鑒別請求后已對STA簽名進行了驗證;4)密鑰協商請求分組數據字段改為AP端隨機數據和BKID(BKID=KD-HMAC-SHA256(BK,MACAE|MACAUSE),MAC表MAC地址),不再對數據字段進行ECC橢圓曲線加密;5)密鑰協商響應分組數據字段改為BK標識、STA和AP隨機數據、消息鑒別碼;6)在密鑰協商響應后增加密鑰確認分組,驗證雙方生產的密鑰是否一致,避免密鑰因其他因素不一致導致密鑰協商階段失敗。(4)除上述外新標準還對數據字段加以標識、鑒別標識、實體信任的ASU列表等字段,增加詢問機制(即生成隨機數據)等,以此使得標準更加完善的同時提高安全性。 上述改進中第(3)項的第4-6條是建立在第(2)項目的基礎之上的。通過對比發現新標準對原標準的整體架構并未改變,而是通過改變密鑰協商機制和部分分組數據對原標準缺陷進行彌補和改進,使得WAPI的安全性得到極大提高。2.3.3WPI WAPI中的WPI作用是對MAC子層的MSDU進行加密或解密密處理,SMS4分組密碼算法作為WPI-SMS4密碼套件算法。CBC-MAC和OFB模式分別為完整性校驗算法工作模式和用于數據保密的對稱加密算法模式,二者原理如下圖所示:圖2-8CBC-MAC模式圖2-9FOB加密、解密模式2.3.3WAPI現狀及缺點 從WAPI在2003年發布開始,其應用范圍十分廣泛,包括電力和高校等領域[7-8]。同時針對標準的缺陷的研究也開始進行,在發現缺陷的基礎上對其提出相應的改進策略,如張帆、馬建峰在2005年研究WAPI原標準的密鑰協商階段,指出其缺乏密鑰驗證、無密鑰控制手段、無法抵抗密鑰一致性攻擊等[9];胡雪、封化民等在2015年提出原標準在安全接入過程未對用戶私鑰進行認證、密鑰協商過程較為簡單等缺陷[10];朱要恒在2017年對接入鑒別請求分組中STA身份信息明文發送、AP在證書鑒別過程不提供簽名、無法抵抗重放攻擊等問題進行提出并實現改進[11]。經過多年的發展,WAPI的機制逐漸完善,安全性更加強大,但應用范圍并不如預期中的廣泛,主要原因在于:(1)采用安全性強大的WAPI-cert(證書模式)模式使用步驟相較共享密鑰等方式較為繁瑣,WAPI手機早已在2009年就已經由海爾和電信合作推出,但目前手機上安全機制雖有WAPI選項,但是要使用還需手動申請證書并輸入到手機上,對保密性要求不高的用戶來說WAPI并不是其首要選擇,這樣的用戶也是占多數的;(2)WAPI中使用的一些算法對硬件要求較高,成本相對高一些;(2)為達到保密的目的,WAPI的一部分內容并未公開,而是授權給一些商家,各商家在原標準基礎上各自對原標準有所改進或服務的內容不盡相同,結果是最終的產品與其他商家WAPI產品也有所不同,這使得不同商家間WAPI的產品兼容性不足,使用時設備一般只能是同一商家的統一產品,不利于運行和維護。 鑒于WAPI證書模式的使用步驟較為繁瑣但密鑰機制十分強大這一特點,將WAPI的證書拋棄,使用預共享密鑰方式進行接入,跳過證書鑒別這一階段,直接進行密鑰協商,這一方式被稱為WAPI-PSK模式,psk的含義即預共享密鑰。此方式安全性相對WAPI證書模式安全性較低,但應用更加簡單。3瘦AP架構下WAPI的方案設計3.1方案設計3.1.1總體設計 WAPI使用三元體系架構實現對無線局域網的保護,其中ASU由標準發布者進行運行與管理,AE和ASUE則分別駐留于無線局域網接入點和終端。瘦AP結構與胖AP架構在WPAI中僅涉及無線局域網接入點的改變,因此對于WAPI的WAI和WPI兩個部分,由于WPI的作用是對MAC子層的MSDU進行加、解密處理,而瘦AP架構并未涉及MAC子層MSDU的改變,因此本方案設計的改變相對于原WAPI標準僅涉及其WAI部分。 瘦AP架構下的總體設計圖如下圖3-1所示,仍然保留三個實體且定義與WAPI標準相同。圖3-1瘦AP架構下WAPI總體架構圖 總體設計中鑒別請求者系統、鑒別服務系統與原標準相同,不同之處在于鑒別器系統。瘦AP架構中瘦AP作為受AC控制的有線網與無線網的接口,主要承擔的功能為WLAN物理層功能,因此非受控端口兩端雖仍為無線局域網與AP,但消息的處理卻由無線控制器來負責。 因此瘦AP架構下WAPI與原協議最大的不同之處在于鑒別器實體AE不再駐留在AP中,而是受AC管理的瘦AP共用一個鑒別器實體。3.1.2證書設計 在胖AP架構中實施WAPI安全策略時,每一個AP都對應唯一的數字證書,由于胖AP的獨立性,每一個AP的數字證書都需要單獨申請、安裝,并且在數字證書更新或注銷時也需要逐一操作,這極大地增加了瘦AP架構下實施WAPI的運維成本。另一個在胖AP架構中實施WAPI的問題則是,為提高服務質量胖AP一般部署在應用的環境中,有被人為接觸的可能性,這導致安裝在胖AP上的證書容易被竊取,因為此時攻擊胖AP的手段不再被局限于無線網絡中,他人可以通過有線手段竊取證書。瘦AP架構的特性使其解決了上訴問題。由于鑒別器實體駐留在AC中,瘦AP的證書也由AC統一管理,因此數字證書的申請、安裝、跟新和注銷等操作統一在AC上進行,降低運維成本。并且部署在應用環境中的只是一個相當于射頻接口的瘦AP,AC則保存在某一特定的保護地點,極大降低了他人通過有線手段竊取證書的可能性。對于證書格式,由于ASE即鑒別服務實體并未改變,原證書版本號、序列號、頒發者采用的簽名算法、頒發者名稱、頒發者的公鑰信息、頒發者對證書的簽名等均無需改變,但由于證書持有者雖然仍為AP(瘦AP),證書卻是存儲在AC中,并且在瘦AP架構下一個AC管理多個瘦AP,因此在AC中存儲的證書數量一定不少于1個。結合互聯網中IP地址的唯一性,AC之中存儲證書的格式應當為瘦AP的IP地址及其對應的證書,在需要證書時根據瘦AP的IP地址其IP地址即可找到并使用證書。在瘦AP架構下WAPI中,基于ASU的WAI邏輯拓撲結構如圖3-2所示。圖3-2WAI邏輯拓撲結構圖3.1.3安全接入過程 WAPI機制的選擇通過關聯過程中包含WAPI信息元素的關聯幀來實現。STA或AP通過信標幀或探尋響應幀中包含WAPI的信息元素字段標識它支持的WAPI安全策略,要與其關聯的其他STA從中選擇一種WAPI安全策略,然后在關聯請求幀中用WAPI信息元素字段標識其選擇的WAPI安全策略,完成安全策略的選擇;若通告的WAPI安全策略中沒有要關聯的其他STA支持的,則不與其進行關聯。AP和STA建立WAPI安全網絡的步驟如下: (1)STA根據SSID選擇AP;(2)STA和AP進行鏈路驗證;(2)STA和AP的關聯過程完成WAPI安全機制的選擇。安全接入流程仍然分為證書鑒別和密鑰協商兩個階段,具體流程如圖3-3所示。圖3-3瘦AP架構下安全接入流程圖 (1)鑒別激活。無線客戶端與AC進行鏈路協商后,AC發起鑒別激活,通過相應瘦AP發送鑒別激活分組(包括瘦AP的證書)到瘦AP,開啟證書鑒別過程,瘦AP將從AC接收到的鑒別激活分組解封裝,發送至STA,此消息中包含AE信任的ASU列表、AE證書等數據; (2)接入鑒別請求。STA收到鑒別激活分組后,記錄當前系統時間,并解析其上的鑒別標識字段,當STA對標識字段要求一致時向相應瘦AP發送接入鑒別請求,此消息中包含STA詢問信息、公鑰、證書、信任的ASU列表以及STA的當前系統時間。瘦AP收到接入鑒別請求分組后,封裝消息再發送至AC; (3)證書鑒別請求。AC收到接入鑒別請求后對STA身份字段進行解析對比并鑒別STA簽名和證書,二者均有效后向ASU發送證書鑒別請求,此請求消息包含STA證書、接入鑒別請求時間、AP證書和AP的私鑰對其的簽名。 (4)證書鑒別響應。ASU收到證書鑒別請求后首先對瘦AP的簽名和證書先后進行驗證,簽名驗證通過后方可進行證書驗證,驗證成功后再驗證STA證書。驗證結束后ASU將驗證結果放入接入證書鑒別響應中發回至AC,此消息中包含STA證書鑒別結果、AP證書鑒別結果和ASU對的簽名等,鑒別結果中均包含證書和鑒別結果兩項。 (5)接入鑒別響應。AC對收到的證書鑒別響應簽名進行驗證,驗證通過后解析得到STA的證書鑒別結果,根據此結果決定STA的接入與否,然后將從ASU收到的證書鑒別響應通過瘦AP發送至STA,STA則會驗證ASU簽名,簽名合法后得到AP得證書鑒別結果,根據此結果決定是否接入該AP。 上述WAI架構已2006年頒布的第一號修改單作為基礎,密鑰協商階段也是在其基礎上進行適當修改,建立在證書鑒別階段計算的BK,包括鍵入密鑰協商確認消息,因此不做贅述。3.1.4WAI分組數據格式 相較于2003年初次頒發的標準,2006年第一次修改單的WAI協議分組數據格式更加明確和完善,因此本方案設計的分組數據格式以2006年第1號修改單為基礎做稍加修改得到。 三個實體之間的WAI分組數據格式定義如圖3-4所示:圖3-4WAI分組數據格式圖 其中:(1)版本,表示WAI的版本號.(2)類型,表示協議類型,定義如下:1WAI協議分組;其他值保留。(3)子類型,當字段子類型的值為1時,子類型字段值定義如下:1標識預鑒別開始分組;2標識站間密鑰請求分組;3表示鑒別激活分組;4表示接入鑒別請求分組;5表示接入鑒別響應分組;6表示證書鑒別請求分組;7表示證書鑒別響應分組;8表示單播密鑰協商請求分組;9表示單播密鑰協商響應分組;10表示單播密鑰確認請求分組;11表示組播密鑰/站間密鑰通告分組;12表示組播密鑰/站間密鑰響應分組;其他值保留;當類型字段為其他值時,子類型字段值保留。(4)保留,默認為0。(5)長度,表示WAI協議分組所有字段的八位位組數。(6)分組序號,表示協議分組序號,首個分組序號為1,后序分組一次按1遞增。(7)分片序號,表示分片的順序編號,首個分組第一個分片序號為0,后序分片依次按1遞增。(8)標識,標識的比特0表示后續是否有分片,值為0表示沒有,值為1表示有,其余比特保留。(9)數據字段,內容由類型和子類型的值確定,除包含固定內容外,還包含可選的屬性。WAI協議分組的最大長度被定義為65535個八位數組,且分組序號字段、分片序號字段和標識字段僅在ASUE和AE之間的WAI分組協議中有效。3.1.5瘦AP架構下的WPI 在第二章的WPI部分已經提到,WPI僅涉及MAC層,因此瘦AP架構中的WPI從原理上來說與胖AP架構下WAPI并無區別。 對于瘦AP架構下的WAPI,若WPI的加密和解密操作均由AC負責,那么其負擔將會十分龐大,這是因為現在單個AC可管理的AP數量已經達到數百甚至上千量級,每個瘦AP又會接入一定數量的終端,這樣的負擔在無線網絡重量級需求場景下更會加重,最終使得服務質量大幅下滑。綜上瘦AP下WPI中對MAC層MSDU的加解密功能由STA端與其接入的瘦AP實現。由于瘦AP架構下AP的配置由AC對其進行更新下發,所以此需要將此功能寫入瘦AP的配置配置文件中,在AP配置階段對其進行更新。3.2軟件實現方案3.2.1需求分析 根據上一節的分析,瘦AP架構下WAPI的軟件部分實現的是WAI架構,包含證書鑒別和密鑰協商兩個階段,其中密鑰協商又包含單播密鑰協商和組播密鑰協商兩個部分。根據安全接入流程,瘦AP架構下WAI的軟件設計需要功能如下: (1)實現STA、AC、ASU端公私鑰的初始化,其中AC的公私鑰即其管理的瘦AP的公私鑰; (2)實現STA端和AP端證書的生成、更新和吊銷,這些操作由ASU端進行。AP端證書相關操作由AC進行統一實現,證書生成后還需將其配置到STA或AC。 (3)對配置到AC的瘦AP證書實行統一存儲管理; (4)實現AC端的鑒別激活操作,以及STA端接收鑒別激活分組并對其進行識別; (5)實現STA端的接入鑒別請求,將其發送至AC;(6)實現AC端的證書鑒別請求;(7)實現ASU端的證書鑒別響應,包括相關STA和瘦AP的簽名、證書鑒別;(8)實現AC端接入鑒別響應;(9)STA端解析接收到的接入鑒別響應,并根據解析的鑒別結果決定是否接入此網絡;(10)在上述證書鑒別過程成功后,利用橢圓曲線密碼體制計算出密鑰協商階段所需的基密鑰BK;(11)實現AC端密鑰協商請求,包括生成隨機數據;(12)實現STA端密鑰協商響應;(13)實現AC端密鑰協商確認;(14)實現安全接入過程的錯誤處理,例如接入鑒別請求重發次數過多或時間過長等等問題。綜上所述,WAI的軟件部分可以劃分以下三個階段:(1)準備模塊。STA、瘦AP、ASU的公私鑰初始化,ASU證書生成與配置,AC對其管理的瘦AP證書統一存儲等;(2)證書鑒別模塊。利用第三方ASU對STA和AP進行雙向認證,使得STA可以安全接入網絡,包含證書鑒別的5個部分和基密鑰BK計算這6個模塊;(3)密鑰協商模塊。包含密鑰協商操作的三個小模塊。上述三個模塊由三個實體AE、ASUE、ASE之間搭配合作完成,缺一不可。3.2.2實體的軟件設計 上一節中闡釋了瘦AP架構中軟件需要具備的功能,且這些功能根據運行順序大體被劃分為三個模塊,但是實際應用中軟件發揮作用的地方在實體中,因此軟件代碼的按照運行實體分為三個模塊:由駐留鑒別請求者實體ASUE的STA執行的WapiASUE模塊、由駐留鑒別實體AE的AC執行的WapiAE模塊、由駐留鑒別器實體ASE的ASU執行的WapiASE模塊,下述代碼中僅提及與WAPI安全相關的數據。WAPIASUE模塊 在WAI中,與STA相關的消息為:鑒別激活、接入鑒別請求、接入鑒別響應、密鑰協商響應、密鑰協商確認等5個報文,由于證書鑒別與密鑰協商這兩個階段均由AC進行發起,因而STA僅需對接收的消息進行識別和驗證,根據驗證結果決定下一步操作,所以WapiASUE模塊結構如下: (1)將從ASU端生成的STA證書配置到STA端; (2)接收并解析無線消息,根據版本、類型和子類型確定報文種類,執行相應函數;(3)接(2),若確定為鑒別激活分組,執行鑒別激活處理函數WAPIAuthRequ,在此函數中首先生成臨時公鑰對和32個8位位組隨機數,然后將產生的隨機數組、臨時公鑰、STA端證書和以上數據的簽名作為數據字段生成接入鑒別請求分組消息并發送至AE; (3)接(2),若確定消息類型為接收接入鑒別響應分組,執行接入鑒別響應處理函數WAPISTAAccessAuthResp,此函數功能為:比較STA的隨機數和臨時公鑰與上一次接入鑒別請求中發至AE的隨機數和臨時公鑰是否相同,一致后驗證AP、ASU的簽名,簽名驗證通過后將私鑰與在接入鑒別響應中得到的AC端私鑰利用橢圓加密體制計算出密鑰種子,對密鑰種子使用密鑰擴展算法KD-HMAC-SHA256,得到基密鑰BK; (4)接(2),若確定為密鑰協商請求,執行密鑰協商請求處理函數(即密鑰協商響應)WAPIKeyNegResp,首先驗證本地BK標識是否與密鑰協商請求分組中相同,相同后產生STA端隨機數NSTA,對BK、STA端隨機數NSTA、AE端隨機數及其他所需值使用密鑰擴展算法KD-HMAC-SHA256計算,得到會話密鑰,然后對BK、STA端隨機數、AE端隨機數和會話密鑰中的消息鑒別密鑰采用HMAC-SHA256計算出消息鑒別碼,然后將上四個數據作為密鑰協商響應分組數據發往AE; (5)接(2),若消息為密鑰協商確認,執行相應處理函數WAPISTAKeyNegConf,判斷收到的BK標識、隨機數和消息鑒別碼是否與之前產生的一致。WAPIAE模塊 作為鑒別器實體的駐留地,AC與WAI協議所有的消息都相關,故其功能如下: (1)證書配置與統一存儲函數,定義證書結構體如下: structAPcertificate{ intIP; BYTEcertificate;}(2)鑒別激活,當AC感知到STA關聯至AC時,執行鑒別激活函數WAPIAuthActive,AC將相應瘦AP證書和本地ASU簽名作為鑒別激活數據字段發送至STA;(3)收到接入鑒別請求分組,執行相應函數WAPICertAuthRequ,首先驗證STA簽名,驗證通過后產生隨機數據,將自己的隨機數據、瘦AP證書、STA端隨機數據和證書作為證書鑒別請求數據字段發往ASU;(4)收到證書鑒別響應分組,執行WAPIAccessAuthResp,首先驗證消息中的AC端隨機數據是否與本地一致,確定一致后驗證ASU簽名,然后判斷ASU對STA的鑒別結果,根據鑒別結果表2-1,若鑒別結果為0,表示AC端對STA端認證通過,進行基密鑰BK計算,計算方法與WAPIASUE模塊計算相同,最后AC將STA隨機數據、自己的隨機數據和臨時、STA臨時公鑰、符合身份鑒別結果以及AC對上述數據的簽名作為接入鑒別響應的數據字段發往STA;(5)密鑰協商發起,執行WAPIKeyNegRequ函數,產生隨機數據,將其與之前計算的BK標識作一起為密鑰協商請求分組數據發至STA;(6)收到密鑰協商響應,執行WAPIKeyNegconf函數,驗證BK標識符與本地是否相同,若是則驗證分組中的STA隨機數據、AC端隨機數據與本地是否相同,然后利用密鑰擴展和SHA256算法計算出消息鑒別碼,并與STA發來的數據中的消息鑒別碼對比,若相同,則將BK、STA隨機數據和消息鑒別碼放入密鑰協商響應分組數據發至STA。WAPIASE模塊 ASU僅與證書鑒別請求和證書鑒別響應兩條消息相關,此外還需完成證書頒發和吊銷的功能,具體如下: (1)受理證書申請,ASU根據證書申請實體身份和所需安全等級為其生成證書,并進行證書頒發; (2)進行證書吊銷,在實體私鑰損失或丟失、實體請求吊銷、實體隸屬關系改變、實體終止、實體識別錯誤、ASU私鑰損壞、ASU終止等前提下ASU可以在證書到期之前吊銷證書。 (3)接收證書鑒別請求,執行WAPICertAuthResp函數,ASU首先鑒別AE證書和STA證書的有效性,然后分別將對AE和STA的鑒別結果數據簽名,連同其結果作為證書鑒別響應分組數據發至AC。WAI軟件總體架構 通過上述三節對WAI軟件代碼的簡介,可以畫出總體軟件結構圖如圖3-5所示。當然,具體實現時還需要ECC橢圓曲線數字算法函數、擴展算法函數KD-HMAC-SHA256等用于WAI架構的安全接入,SMS4函數用于WPI實現MAC層MSDU加解密。圖3-5瘦AP架構下安全接入軟件流程3.3STA端軟件代碼實現3.3.1需求分析由于WAPI的項目較為龐大且本科設計的時間較為緊湊,因此僅僅只給出STA端WAPI代碼的細節。下述以章節3.2.2中對WAPIASUE模塊功能總結為基礎,將STA端所需軟件代碼總結如下:(1)證書相關函數。首先需要進行STA證書配置,實現對STA證書的裝載、刪除等操作,且編寫對給定證書獲取其身份數據、公鑰數據、簽名值、簽名算法參數、起始時間、結束時間、序列號、發行機構名稱、持有者名稱、頒發者名稱等函數,用于接入鑒別響應處理的根據證書鑒別結果獲取結果函數。而上述一切的基礎建立在證書之上,還需導入證書的結構函數,包括X.509v3和GWB兩種。(2)WAPI獨特的STA報文處理函數。需要對接收的消息進行確認和處理,所以要判斷接收的消息是否為WAPI報文(原標準中表示WAPI協議類型分組的值為0X88B4)的isWAPIPacket以及得到報文類型的函數getWAPIPacketType,用于對數據報文的處理。根據3.1.4節的數據格式,STA與AP之間的數據分片操作,因此需要用于根據報文的分組、分片信息對接收到的報文進行分片重裝。此外,還需根據標準對相應分組進行組合打包得到完整的消息的程序文件pack,以及對己方需要發送出的WAPI報文打包的文件unpack。(3)數據格式定義。對安全接入過程中除AE與ASE之間的證書鑒別請求和證書鑒別相應外的其他消息數據結構進行定義,便于STA解析或發送消息;(4)功能函數。在計算基密鑰BK、BK標識都要用到的密鑰擴展函數KD-HMAC-SHA256函數,橢圓曲線算法ECC(多種,如新標準中計算密鑰種子使用的ECDH,進行簽名的算法是ECGDSA,二者屬于ECC算法),產生隨機數據的Random函數,用于消息鑒別碼(MAC)計算的函數KDmac。(5)消息處理函數。新標準中證書鑒別和密鑰協商均由AP發起,因此STA只需在接收鑒別激活、接入鑒別響應、密鑰協商請求和密鑰協商確認分組后對其進行處理,這些處理的函數可都包含在WAPIProcess文件中。(6)WPI相關函數。WPI實現需要SMS4函數,然后利用其進行加密和解密的程序文件Wpi_pcrypt;(7)其他。實現對整個程序進行日志管理的程序文件WAPILog,定義應用程序入口點的程序文件ui,以及最終的DLL(動態鏈接庫)文件WAPIdll,等等;3.3.2STA消息處理實現總體流程 通過上一節需求分析明確了STA軟件實現的代碼框架,而本節重點介紹WAI安全接入過程中STA的消息處理實現流程及其相應處理函數。 STA端WAI運行總體流程如圖3-6所示:圖3-6STA端WAI運行總體流程 其中,關聯接入AP函數WAPIAPIAssocAccessAP的輸入參數為從應用層接收到的接入AP配置集合,其中含有接入AP的安全模式,若為WAPI-PSK模式,則共享密鑰不能為空,然后根據安全模式保存AP配置,開啟WAI處理線程。 WAPIAssoAccessAPThread負責建立WAI線程,開啟報文捕捉,定義WAI協議分組最大長度為65535,用于分片重裝,開啟WAI狀態機,設置循環讀取數據報文(在WAI狀態機關閉時跳出循環,結束報文捕捉),判斷報文類型是否為WAPI報文,若是則開啟WAI協議處理流程:ProcessWAPIAccessAP。 ProcessWAPIAccessAP調用獲取報文類型函數,判斷報文類型,然后進行相應處理。鑒別激活處理 當STA收到鑒別激活分組時,鑒別激活處理函數ProcessWAPIAuthActive流程如圖3-8所示。鑒別激活分組的數據字段格式如圖3-9所示。圖3-9鑒別激活分組數據字段格式 此格式為新標準中鑒別激活分組數據格式,加入了本地ASU身份和AP證書,因此在解包并驗證鑒別標識正確后,STA首先根據AE信任的ASU身份選擇其頒發的STA的證書,若沒有則根據本地策略選擇證書。選好證書后生成接入鑒別請求分組數據字段內容,生成接入鑒別請求分組,設置超時定時器,然后發送。圖3-8STA端鑒別激活處理流程接入鑒別響應處理 接入間響應處理函數ProcessWAPIAccessAuthResp流程如圖3-9所示。圖3-9接入鑒別響應流程 一些代碼內容與上小節類同,這里不再重復。解包之后關閉在鑒別激活處理函數設定的定時器,然后通過接入鑒別響應分組的證書判斷此分組是與當前接入鑒別請求分組匹配。在比較ASUE詢問、密鑰數據和驗證AE簽名后,通過接入鑒別請求中指示的是否驗證證書決定下一步操作。BK計算方法前面已經介紹,此處不再贅述。 STA的密鑰協商階段使用標識符來實現,相關消息鑒別碼的計算方法前面也已介紹,其軟件實現相較標準區別也不大,故這里不再重復。3.4瘦AP架構下WAPI仿真3.4.1配置過程 前述提到,瘦AP架構技術已經較為成熟,廣泛應用于校園網、企業辦公等密集部署環境,且瘦AP架構下WAPI也已經實現商用,國內知名的華為、新華三等通信公司均已實現瘦AP架構下實施WAPI安全策略,而華為公司自主開發的路由仿真軟件eNSP則可實現圖形化網絡仿真,如此可以在eNSP中搭建二層瘦AP架構,配置安全策略為WAPI,通過抓包觀察其安全接入過程。 首先部署所需設備:AC一臺、AP一臺、移動端一臺,連線AP、AC,命名二者間連線接口,之后在AC上進行配置,步驟如下: 1、基本配置 (1)配置管理VLAN和業務VLAN,本配置中二者分別為vlan1、vlan10; (2)配置VLAN網關,所有VLAN的網關均在AC上; (3)配置DHCP服務器,所有DHCP服務器均在AC上; 2、配置AP上線 (4)在AC上配置CAPWAP的源接口,建立AP、AC間的CAPWAP隧道; (5)配置AP上線,在AC上建立AP組,添加AP的MAC地址(AP的MAC地址通過在AP上查看接口信息得到),將新添加的AP加入到AP組中; 3、在AC上進行模板配置并下發給AC(6)設置安全模板,配置安全模式為wapi-psk:securitywapipskpass-phrase1234567@(7)設置SSID模板;(8)創建VAP模板,用于為終端提供無線接入服務,將安全模板和SSID模板放入該VAP模板中,設置轉發模式,配置該VAP模板的業務VALN(本配置中為業務vlan10);(9)將VAP模板在無線射頻接口上應用。 上述配置采用wpai-psk的原因是,wapi的證書配置需要第三方ASU,但是eNSP設備庫中并無此設備,所有選擇采用更簡單的wapi預共享密鑰安全策略。3.4.2仿真調試與結果最終的配置效果如下圖3-10所示:圖3-10仿真效果圖 啟動終端STA1,點擊連接,顯示正在連接但是未彈出密鑰輸入窗口,如下圖3-11所

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論