(计算机应用技术专业论文)无线局域网安全协议ieee+80211i的研究与实现.pdf_第1页
(计算机应用技术专业论文)无线局域网安全协议ieee+80211i的研究与实现.pdf_第2页
(计算机应用技术专业论文)无线局域网安全协议ieee+80211i的研究与实现.pdf_第3页
(计算机应用技术专业论文)无线局域网安全协议ieee+80211i的研究与实现.pdf_第4页
(计算机应用技术专业论文)无线局域网安全协议ieee+80211i的研究与实现.pdf_第5页
已阅读5页,还剩64页未读 继续免费阅读

(计算机应用技术专业论文)无线局域网安全协议ieee+80211i的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

学位论文独创性声明 本人所举交的学位论文蹙我在导师的指静f 进行f 奇研究j + 炸及取得的研究成果。据我所 知,除文中已经涟明引用豹内容外,本沦文不包含其他个人已经发表域撰写7 立1 , 9 自s f 究成槊 蹦本论文的研究做出燕要贾献的个人和集体,均已往文中作r 明确说明劳表示感谢。 作者签名:i j 垒1 邈i e i l i l :丝苎魁笙 学位论文使用授权声明 本人完全r 解华东师范大学有关保留帛l 变:j _ j 学位论文的规定,学校有权保留学位论文并 向国家主管部门或其指定机构送交论文的电子版和纸质版。有权将学位论文川j :_ 赢利 j 的 的少齄复制并允许论文进入学校魁t 5 馆被务阈。有权将学位论文的内容编入有关数据j :4 n t 行 稔索。肖权将学位论文的标题和摘璎汇编出版。 学位沦文作者签名:建】! 搬 日l l | :艘! 烈至旦舻 华东师范大学硕士学位论文 目录 摘要 无线局域网( w l a n ) 是新世纪无线通信领域最有发展前景的技术之一。然 而,其所使用的无线媒介具有开放性特点,这使得它要求比有线网络更严格的安 全措施。安全问题如不解决,它将会影响w l a n 的发展。但从目前的情况来看, 安全是滞后于应用的。 i e e e 任务组i 正在规范化w l a n 的安全协议8 0 2 1 l i ,其最终目的是建立一 个健壮性的安全网络。国内关于它的研究不多,作者从安全能力发现、认证和访 问控制、动态密钥管理和安全数据传输这几个方面来深入剖析8 0 2 1 1 i 。为了深 刻理解该协议,作者对i e e e 8 0 2 ,1 1 规范、应用密码学理论及其他网络安全所涉 及到的原理、方法和协议进行了系统的学习。同时,针对8 0 2 ,1 l i 草案所提出的 安全解决方案,作者也提出自己的一些看法。 本课题的实现是基于l i n u x 平台的,利用了网络上目前已经存在的一些源代 码。本人通过使用x s u p p l i a n t 、h o s t a p 和f r e e r a d i u s 等开放源码就可以完全实现 一个具备8 0 2 1 x 功能的无线局域网环境,但远不能达到8 0 2 1 1 i 所提出的要求。 因此,作者首先仔细阅读了这些源码,然后在它们的基础上扩充相应的模块。在 扩充p c m c i a 无线网卡驱动、内核加密和动态密钥管理等模块咀后,基本能实 现8 0 2 1 1 i 。 最后,论文还分析介绍了w l a n 的最新发展以及中国最近制定并强制执行 的w a p i 。 关键字:无线局域网、i e e e 8 0 2 1 l i 、i e e e 8 0 2 1 1 、i e e e s 0 2 1 x 、e a p 、安全、l i n u x 、 r a d r u s i v 华东蛳范大学硕士学位论文 且录 a b s t r a c t i nt h i sn e we r a ,w i r e l e s sl a ni so n eo ft h em o s tp r o m i s i n gt e c h n o l o g i e si nt h e f i e l do ft e l e c o m m u n i c a t i o n h o w e v e r , i ts h o u l dh a v em o r es t r i c tm e a s u r e st o c o m m u n i c a t es e c u r e l yf o ri t so p e n n e s so fw i r e l e s sm e d i a i fs e c u r i t yp r o b l e m sa r en o t s o l v e dc o r r e c t l y , t h e yw i l lr e s t r i c tt h ed e v e l o p m e n to fw l a n a l a s ,a sw ec a l ls e e f r o mt h ec t t r r e n ts i t u a t i o n ,s e c u r i t yl a g sf a rb e h i n da p p l i c a t i o n i e e et a s kg r o u pii ss t a n d a r d i z i n gw i r e l e s ss e c u r i t yp r o t o c o l ,n a m e l yt h e8 0 2 1l i , w t f i c ha i m sa te s t a b l i s h i n gr o b u s ts e c u r i t yn e t w o r k ni ss on e wt h a tf e ww o r ko ni t id i s s e c t s e d8 0 2 11 ii n t os e v e r a la s p e c t s ,i n c l u d i n gs e c u r i t yc a p h i l i t yd i s c o v e r y , a u t h e n t i c a t i o na n da c c e s sc o n t r o l ,d y n a m i ck e ym a n a g e m e n t ,d a t at r a n s f e r t of u l l y u n d e s t a n di t ,i s y s t e m a t i c a l l ys t u d i e d8 0 2 11 r e l a t e ds t a n d a r d s ,t h e o r yo fa p p l i e d c r y p t o g r a p h ya n do t h e rp r o t o c o l sa b o u tn e t w o r ks e c u r l t y a tt h em e a n t i m e s ,ip u t f o r w a r ds o m ev i e w p o i n t sa b o u ti t t h ei m p l e m e n t a t i o nw a sb a s e do nl i n u x ,a n diu s e dm a n yo p e ns o u r c e sf r o m i n t e r n e t ,a n dih a v es e tu paw i r e l e s sl a i ne n v i r o n m e n tf e a t u r e dw i t h8 0 2 i xb y u s i n gs u c ho p e ns o u r c ep r o j e c t sa sx s u p p l i c a n t ,h o s t a pa n df r e e r a d i u s h o w e v e gi ti s t o os i m p l et os a t i s f yt h er e q u i r e m e n to f 8 0 2 1 l i s o ,if i r s t l yr e a dt h e i rc o d e sc a r e f u l l y a n dt h e na d d e dm o r ef u n c t i o n st ot h e i ro r i g i n a li m p l e m e n t a t i o n s ,a f t e re x t e n s i z i n g s u c hm o d u l e sa sp c m c i ad r i v e r , k e r n e lc r y p t o g r a p h i ca l g o r i t h m sa n dd y n a m i ck e y m a n a g e m e n t ,if i n a l l yi m p l e m e n t e d8 0 2 1 l i i nt h ee n d ,t h et h e s i sa l s oa n a l y s i sa n di n t r o d u c et h ef l e wd e v e l o p m e n to fw l a n a n dw a p i ,t h en e m y - i s s u e ds t a n d a r do f w i r e l e s sl a ni nc h i n a k e y w o r d s :w i r e l e s s l a n ,i e e e 8 0 2 1 l i 、i e e e s 0 2 1 1 、e e e s 0 2 1 x 、e a p 、s e c u r i t ) r 、 l i n u x 、r a d i u s v 华东师范大学硕士学位论文 概述 第一章概述 无线局域网( w l a n ) 是新世纪无线通信领域最有发展前景的技术之一。目前,w l a n 技术已经日渐成熟,应用日趋广泛。与有线网络相比,它有着使用灵活、易于扩展和经济节 约的特点,因而发展前景十分广阔。 i d c 研究报告显示,全球约有4 5 0 0 万移动工作者具有因特网和企业内部网络的接入需 求:在每年约2 8 亿人次的商务旅行中,有2 0 的比例会使用移动通信设备上网。而d e l l o r o 市场调查报告数据显示,2 0 0 3 年到2 0 0 6 年,无线局域网市场将保持年平均4 0 左右的持续 增长,2 0 0 6 年,全球无线局域网市场总值将突破1 0 0 亿美元。无线局域网被认为是下一代 i t 产业发展的最大推动力之一,被i t 业赋予了极大的希望。 1 1 无线局域网标准的形成与发展 1 9 9 0 年,i e e e 8 0 2 标准化委员会成立i e e e 8 0 2 1 1 无线局域网( w l a n ) 标准工作组。 i e e e 8 0 2 1 1 无线局域网标准工作组的任务为研究1 m b i 讹和2 m b i t s 数据速率、工作在2 4 g h z 开放频段的无线设各和网络发展的全球标准,并干1 9 9 7 年6 月公布了该标准,它是第一代 无线局域网标准之一。该标准定义物理层和媒体访问控制( m a c ) 规范,允许无线局域网 及无线设备制造商建立互操作网络设备。该标准中物理层定义了数据传输的信号特征和调制 方法。 8 0 2 1 1 是i e e e 最初制订的一“w l a n 标准,主要用于解决办公室局域网和校园网中 用户与用户终端的无线接入,业务一芒要限于数据访问,速率最高只能达到2 m b i 以。由于它 在速率和传输距离上都不能满足人们的需要,所以8 0 2 1 1 标准很快被8 0 2 1 1 b 所取代。1 9 9 9 年9 月,8 0 2 1l b 被正式批准。该标准规定w l a n 工作频段为2 4 g h z 2 4 8 3 5 g h z ,数据传 输速率达到1 1 m b i t s ,传输距离控制在5 0 1 5 0 英尺。该标准是对8 0 2 1 i 的一个补充,采用 补偿编码键控调制方式,并采用点对点模式和基本模式两种运作模式,在数据传输速率方面 可以根据实际情况在1 1 m b i t s 、5 5 m b i t s 、2 m b i t s 、i m b i t s 的不同速率间自动切换,它改 变了w l a n 的设计状况,扩大了w l a n 的应用领域。 8 0 2 1 1 b 己成为当前主流的w l a n 标准,被多数厂商所采用,所推出的产品广泛应用于 办公室、家庭、宾馆、车站、机场等众多场合。然而随着网络应用中视频、语音等关键数据 传输需求越来越多,速率问题将会成为8 0 2 1 l b 进一步发展的主要障碍。此外8 0 2 1 l b 存在 的安全问题也不容忽视。 1 9 9 9 年8 0 2 1 l a 标准制订完成,该标准规定w l a n 工作频段为5 1 5 g h z 5 8 2 5 g h z , 数据传输速率达到5 4 m b i t s 或7 2 m b i t s ,传输距离控制在1 0 b 1 0 0 m 。该标准也是8 0 2 1 1 的 一个补充,扩充了标准的物理层,采用正交频分复用的独特扩频技术和q p s k 调制方式, 可提供2 5 m b i f f s 的无线a t m 接口和1 0 m b i t s 的以太网无线帧结构接口,支持多种业务如话 音、数据和图像等,一个扇区可以接入多个用户,每个用户可带多个用户终端。 虽然8 0 2 1 l a 在技术上和出台时间上都占有优势,但由于技术成本过高,缺乏价格竞争 力,经济规模始终无法扩大,加上5 g h z 并非免费频段,在部分地区面i 临频谱管制的问题, 市场销售情况一直不理想。除了成本问题,8 0 2 1 l a 最大的缺陷就是无法与8 0 2 1 l b 兼容, 使它在市场上的扩展大受限制,8 0 2 1 l g 的出现也给它带来极大的压力。 2 0 0 3 年6 月1 2 日,1 e e e 正式推出8 0 2 1 l g 标准,7 月2 8 日,通过w i f i 认证的8 0 2 1 1 9 华东师范大学硕士学位论文 产品上市。该标准提出拥有8 0 2 1 1 a 的传输速率,安全性较8 0 2 1 1 b 好,采用两种调制方式: 8 0 2 1 1 a 中采用的o f d m 与8 0 2 1 1 b 中采用的c c k ,做到了与8 0 2 1 1 a 和8 0 2 1 l b 的兼容。 8 0 2 1 l g 的兼容性和高数据速率弥补了8 0 2 1 l a 和8 0 2 1 1 b 各自的缺陷,一方面使得8 0 2 1 l b 产品可以平稳地向高数据速率升级,满足日益增加的带宽需求;另一方面使得8 0 2 1 l a 实现 与8 0 2 1 1 b 的互通,克服了8 0 2 1 1 a 一直难以进入市场主流的尴尬,因此8 0 2 1 1 9 一出现就 得到众多厂商的支持。 i e e e8 0 2 1 6 标准主要应用于宽带无线接入。在1 9 9 9 年成立的8 0 2 1 6 工作组的目标是 开发宽带固定无线接入系统的标准,这些标准主要解决最后一英里本地环路问题。8 0 2 1 6 不同于8 0 2 1 l a 的地方在于它为了提供一个真正的无线本地环路,标准从开始就提出了有 关声音、视频、数据的服务质量问题。i e e e 于2 0 0 3 年1 月2 9 日通过了支持无线城域网 ( w m a n ) 的8 0 2 1 6 a 标准规范书,其频率范围介于2 1 1 g h z 之间,并确定义了三种无线 数据传输方式。另外,即将推出的8 0 2 1 6 e 移动版本标准将增加移动性、安全性和高速数据 传输等特性。据i e e e8 0 2 1 6 e 委员会主席透露,该标准将于今年底完成制定。不难想象, 它的标准化将对3 g 产生一定的影响。 1 2i e e e s 0 2 1 l 标准中的主要安全问题 w l a n 要发展,安全是其成长的命脉。i e e e 于1 9 9 9 年制定的标准中存在着许多安全 隐患。随着w l a n 的应用不断普及,其安全问题受到越来越多人的关注。在因特网上流传 的最有影响的事件是w a rd r i v i n g 。实现该过程的方法也很简单:从网络上下载类似于 n e t s t u m b l e r 等免费程序安装在便携式电脑上,配置一些简单的设备,如扩展的天线,开车 在需要探测的区域里兜上一圈,就可以获得未加保护的无线局域网的信息。同时,结合g p s 系统,立即可以识别出这些网络的准确位置。 同有线网络相比,无线局域网无线传输的天然特性使得其物理安全脆弱得多。( i ) 信道 开放,无法阻止攻击者窃听,恶意修改并转发;( 2 ) 传输媒质无线电波在空气中的传播 会网为多种原因( 例如障碍物) 发生信号衰减,导致信息丢失:( 3 ) 设备需要常常移动( 尤 其是移动用户) ,设备容易丢失或失窃:( 4 ) 用户不必与网络进行实际连接,使得攻击者伪 装合法用户更为容易。由于上述特点,利用w l a n 进行通信必须具有较高的通信保密能力。 具体来说,i e e e8 0 2 1 l 存在着以下的安全问题。 1 2 1 易于访问所带来的问题 w l a n 要容易被发现。严格来说,这并不算什么安全问题,因为任何网络必须向外面 宣布它的存在,这样潜在的用户才能连接并使用网络所提供的服务。8 0 2 1 1 要求网络通过信 标定期向外界宣布自己的存在。 然而,阁来加入网络所需要的信息正好也可以被攻击者利用来攻击该网络。信标帧不经 过任何加密函数处理,这就意味着你的8 0 2 1 1 网络及其参数可以被任何人使用,只要他也 拥有一块无线网卡。 1 - 2 2r o g u e a p 易于访问的同时必定伴随着易于部署的特性。任何终端用户都可以很方便地安装使用无 线网络,但他们不是安全专家,在安装的时候也太注意安全问题。因此,这些随意安装的 2 华东师范大学硕士学位论文 r o g u e a p 则会给公司的网络管理员带来了很多的麻烦。 1 2 3 末授权使用服务 许多用户对a p 默认的设置做很少的改动,有的甚至不启用w e p ,或者使用厂家所提 供的默认的密钥。如果这样的话,整个系统就不安全,入侵者可以轻而易举的获得他所想要 的东西。 1 2 4 服务和性能上的限制所导致的问题 w l a n 只有有限的传输能力。8 0 2 1 l b 最大能达到1 1 m b p s ,8 0 2 1 1 a 也最多只能达到 5 4 m b p s 。而且该带宽由关联到同一a p 的所有的s t a 共享。另外,由于m a c 层的开销, 实际上传输能力的只是比理论上的一半多一点点。因此,在这种有限带宽的情况下,攻击者 不难使用拒绝服务的攻击。 1 2 5m a c 伪造和会话劫持 8 0 2 1 1 网络并不对帧进行认证。每个帧都有源地址,但不能保证该帧确实是由该工作站 发送出去的。攻击者可以使用伪造的帧来修改a r p 表。例如,攻击者可以观察到通信的 m a c 地址,并把自己的地址改为该地址来仿冒他人。 为了防止这类攻击,8 0 2 ,1 l 网络建立了用户认证机制。通过向潜在的用户要求身份认证, 非授权的用户能被排除在网络之外( 但拒绝服务攻击仍然有可能,因为没办法不让攻击者访 问无线电波) 。 同时,攻击者容易伪装成a p ,因为在8 0 2 1 1 网络中没有任何机制来确保它真的是个 a p 。攻击者能通过窃取证书或使用中间人攻击的方法来接入网络。 正是由于缺少有效的认证机制,8 0 2 1 1 还容易遭到会话劫持的攻击。如果8 0 2 1 1 的m a c 层不对每个帧都进行认证的话,会话劫持是不能够完全解决。不过这可以在协议的高层上, 通过使用一些加密协议来解决,如i p s e c 。 1 2 6 流量分析和窃听 8 0 2 1 1 不能抵抗攻击者的被动攻击。主要是由于8 0 2 1 1 并没有提供抵抗监听的方法。 帧头一般是“透明的”,它可以被任何人使用无线网络的工具抓取并分析。抵抗监听的安全 措施本来是由w e p 来提供的,但w e p 是一个饱受攻击的规范。 关于w e p 漏洞的描述有很多。它只是用来保护初始关联过程和用户数据。管理帧和控 制帧是不加密或认证的,这使得攻击者有很大的机会通过伪造的帧来破坏数据传输。 刚开始的w e p 实现是容易被a i r s n o a 或w e p c r a c k 等工具获得密码的。但是大多数厂 家发布的最新固件中减少了大多数的已知漏洞,最新的产品还使用了密钥管理协议来定时改 变w e p 密钥。 如果w l a n 用来保护敏感数据,w e p 是远远不够的。强的加密方案,如s s h s s l 和 i p s e c ,被用来在开放信道上安全传输数据,而且多年来被证明能有效地抵抗已知的攻击。 华东帅范大学硕士学位论文 1 2 7 高层次的攻击 一旦攻击者获得了无线网络的使用权,它就能用它来做跳板来攻击其他系统。许多网络 在外层有一层坚固的外层,它是由一些被小心配置并谨慎监视的安全外围设备组成的。然而, 对于内部网络则相对软弱,易于受到攻击。因此在一定程度上必须对w l a n 像外围网络一 样对待。 1 3 无线局域网安全研究的历史和现状 w l a n 目前主要通过在不同层次采取相应措施来保证通信的安全性,已有的安全机制 如下: 1 通过在物理层采用适当的传输措施,如采用各种扩频技术,利用其很强的抗干扰性 来满足安全性要求; 2 ,采取网络隔离和设置网络认证措施可以防止不同局域网之间的干扰与数据泄漏,如 服务区标志符( s s i d ) : 3 在同一网中,设置严密的用户口令及认证措施,可防止非法用户入网,如8 0 2 1 l b 定义的开放系统认证和共享密钥认证等: 4 对用户所发送的数据进行加密,w l a n 最关键最独特的保密措施是在网络的媒体访 问控制层使用8 0 2 1 1 b 定义的w e p 提供加密算法。 但是,这些措施都不能满足w l a n 对安全的要求,也不能从根本上解决存在的问题。 i e e e 组织成立了i 工作组来处理8 0 2 ,1 1 的安全问题,他们一直在做的工作是对8 0 2 1 1 i 进行标准化。8 0 2 1 1 i 采用了2 0 0 1 年7 月颁布的8 0 2 1 x 标准( 端口访问控制协议) ,来提供用 户认证机制。它还采用了高级的加密方法,以保证数据的安全。目前,工作组i 正在对8 0 2 1 1 i 的第7 个草案进行投票。 w p a 是由w i f i 联盟建立的,并作为8 0 2 1 l i 正式标准化前的过渡方案。w p a 是8 0 2 1 l i 草案的一个子集,主要用来增强传统网络设备的安全。使用w p a ,企业可以在已有的w e p 环境下提高w e p 的安全。同时,又能在原有设备上无缝升级到8 0 2 1 l i 。 4 兰堡堕蔓查堂堡主兰垡兰耋 蚕些旦苎塑塑苎型 第二章无线局域网的基础 i e e e 学会下属的i e e e8 0 2 委员会专门从事局域网协议的标准化工作,它制定的许多协 议已经受到了广泛认可。i e e e 8 0 2 网络族在o s i 网络体系中处于最低的两层,它定义了不同 类型的网络,每种网络以小数点后面的数来标记,如8 0 2 3 就表示以太网络。无线网络i e e e 8 0 2 11 是也是该家族的一 目目 图2 1i e e e8 0 2 局域网家族结构 i e e e 8 0 2 1 1 是第一代无线局域网标准之一。该标准定义了物理层和媒体访问控制( m a c ) 协议的规范,允许无线局域网及无线设备制造商在一定范围内建立互操作网络设备。 8 0 2 1 1 网络包括以下四大物理结构: 图2 2i e e e8 0 2 1 1 网络 分发系统( d i s t r i b u t i o ns y s t e n l ) :当几个a p 连在一起组成了大的覆盖区域,它们必须相 互通信以跟踪移动站的移动情况。分发系统是8 0 2 1 l 中的一个逻辑部件,它用来把帧传到 目的地。8 0 2 1 1 并没有为分发系统指定任何特定的技术。在大部分商业产品中,分发系统就 是由嗣桥和分发系统媒介组成,而该媒介是用来在a p 间传送帧的骨干网络,如以太网络。 接入点( a c c c s sp o i n t ) :8 0 2 1 l 网络的帧必须经过转换后才能传递给其他类型的网络。a p 就负责有线到无线的网桥功能。当然,a p 也有其他一些功能,但桥接是其主要的功能。 无线媒介( w i r e l e s s m e d i u m ) :为了把帧从一个工作站传到另外一个工作站,标准使用了 无线媒介的概念。在标准中定义了几种不同的物理层,而且该系统结构允许开发多种物理层 来支持8 0 2 1 1 m a c 层。 移动站( s t a t i o n ) :网络是用来给不同工作站间传送数据的。移动站是具有无线网络接口 的设备,典型的有笔记本电脑和手持计算机。当然,移动站必须是可移动的设备是没有理由 的。在一些环境下,无线互联只是为了避免插拔网线而己。 5 华东师范大学硕士学位论文 无线局域网的基础 2 1 网络拓扑结构 8 0 2 1 1 网络中最基本的模块是基本服务集( b s s ) ,它只是由一群相互通信的工作站组 成。通信发生在一个模糊区域内,该区域被称为基本服务区域,它是由无线媒介的传播特性 来决定的。当一个移动站在基本服务区域内,它就能和b s s 中的其它成员通信。b s s 存在 两种不同的结构,如下图所示: 甸甸 回圄 亩二一甸 图2 3i e e e8 0 2 1 1 的网络拓扑结构 2 1 1 独立基本服务集( i n d e p e n d e n tb s s ) 如图2 1 左面所示。在i b s s 中,移动站问直接通信,因此它们必须在它们通信的有效 范围内。i b s s 会只有两个移动站,这是8 0 2 1 1 网络最小的可能情况。i b s s 通常是用来在移 动站间建立较短的通信,当通信结束时,i b s s 也就解散了。因为它们持续时间短,规模比 较小和目的性强,所以i b s s 有时候也被称为a dh o cb s s 。 2 1 2 基础网络( i n f r a s t r u c t u r en e t w o r k s l 在图2 1 中,右面的是基础网络。在基础网络中,a p 参与了所有的通信,包括在同一 服务区的移动结点。如果一个移动站需要和另外的移动结点通信,它必须经过两跳,第一跳 是从源站到a p ,第二:跳是从a p 到目的站。 2 1 3 扩展的服务集( e s s ) b s s 可以覆盖一个小型的办公室或者是家庭,但它不能覆盖一些更大的区域。8 0 2 1 i 通过把几个b s s 连接起来组成一个大的扩展服务区域。e s s 是通过骨干网络把b s s 连接起 来的。8 0 2 1 1 并没有指定使用某种特定的骨干网络,但它要求骨干必须提供一些指定的服务。 在同一e s s 中的移动站间可以相互通信,即使它们可能在不同的b s s 。对于在同一个 e s s 相互通信的移动站来说,无线媒介相当于一个第二层的连接。a p 作为网桥,因此,e s s 中的移动站间的直接通信要求骨干网络同样是一个第二层的连接。任何链路层级别的连接就 足够。比如,几个a p 可以通过h u b 或交换机连在一起。 扩展的服务区域是8 0 2 1 1 网络所支持的最高级的抽象结构。在同一个e s s 的多个a p 协同一致地工作,以使网络外部的机器使用单个m a c 地址来访问e s s 中某处的移动站。路 由器根本感觉不到移动站的位置变化,它依赖a p 来传送帧。 在e s s 中,移动站可以从一个b s s 漫游到另一个b s s ,在协议栈中,以一种对m a c 层以上的各层来说完全透明的方式和其它移动站或有线网络中的主机通信。i e e e 8 0 2 1 1 认 6 华东师范大学硕士学位论文 无线局域网的基础 可以下的迁移类型: 1 不迁移型( n o t r a n s i t i o n ) :指的是那些不移动的和在b s s 中移动的站点。 2 b s s 迁移型( b s s 4 r a n s i t i o n ) :指的是指移动站从一个b s s 中移到另一个b s s 中。 3 e s s 迁移型( e s s t r a n s i t i o n :指的是移动站从一个e s s 中迁移到另一个e s s 中。 i e e e 8 0 2 1 1 支持前两种迁移类型,不支持最后一种。 2 2 网络服务 定义一个网络通常是通过描述该网络所能提供的服务来实现的。同时,它还允许设备厂 家以任何它认为合适的方法来实现这些服务。i e e e 8 0 2 1 1 并没有指定d s 实现的细节,而是 指明了它需提供的服务。网络中的不同组成部分是与不同的服务关联。8 0 2 1 1 提供了两类服 务,一类是工作站服务( s s ) ,一类是分发系统服务( d s s ) 。它们都在m a c 子层中使用。 2 2 18 0 2 1 1 服务接口 i e e e8 0 2 1 1 提供了9 种服务。其中只有3 种是用来移动数据,剩下的是用来管理操作 的,它们允许网络跟踪移动结点的位置,并正确的传送帧。以下就是这9 种服务: 分发( d i s t r i b u t i o n ) :这个服务是在基础网络中的移动站每次传送数据所使用的。一旦 帧被a p 接收,它就使用分布式服务来把帧传送到它的目的地。任何使用a p 的通信都使用 了分发服务,包括与同一个a p 关联的两个不同的移动站间的通信。 完整性( i n t e g r a t i o n ) :完整性是一种由分布式系统所提供的服务。它允许连接到非 i e e e 8 0 2 1 1 网络。i m e g r a t i o n 功能是分布式系统所特有的,因此它并不限于8 0 2 1 1 。 关联( a s s o c i a t i o n ) :移动站只有在和a p 注册或关联后才有可能传送帧。分发系统能使 用注册信息来决定移动站对应的是哪个a p 。没有关联的移动站表示不在网络上,就如同在 以太网络中被拔掉网线一样。 重关联( r e a s s o e i a t i o n ) :当移动站在同一个扩展的服务区域内的不同基本服务区域内 移动的时候,它必须评估信号的强弱,并有可能把关联切换到其它的a p 。重关联是由移动 站发起的,当它从信号状态发现存在一个较好的连接。当重关联结束后,分发系统更新位置 记录以反映移动站的访问路径已改变。 撤消关联( d i s a s s o c i a t i o n ) :为了终止一个已存在的关联,移动站需要撤消关联的服务。 当移动站发起了撤消关联的服务,任何存在分布式系统中与移动性有关的数据都会被去掉。 撒消操作是一种有礼貌的操作,当然m a c 层允许移动站在没有撤消关联的情况下离开网络。 认证( a u t h e n t i c a t i o n ) :物理上的安全是有线网络安全的主要组成部分。由于受物理条 件的限制,并不是所有的工作站都能随意接入网络的。然而,在开放环境下,无线网络就不 拥有与之类似的安全。因此,必须依靠附加的认证过程。认证是十分必要的,因为只有被认 证的用户才有权使用该网络。 撤消认证( d e a u t h e n t i c a t i o n ) :撤消认证是用来终止己认证的关系。 加密( p r i v a c y ) :由于无线电波的发散性,因此物理上访问无线网络是相对简单的,只 要使用了合适的天线和适当的调制方法。为了防止被窃听,必须在m a c 层上使用一些加密 措施,8 0 2 1 l 的规范中使用的是、e p 。 m s d u 的传输( m s d ud e l i v e 忉:用来把数据传送到实际的端点。 7 华东师范大学硕士学位论文无线局域网的基础 2 , 2 2 工作站服务( s t a t i o ns e r v i c e s ) 移动站服务( s s ) 是所有支持8 0 2 1 1 的工作站所具备的。它由移动站和a p 的无线网络接 口所提供。包括了:认证、撤消认证、加密和m s d u 传输。 2 2 3 分发系统服务( d i s t r i b u t i o ns y s t e ms e r v i c e s ) d s s 是由d s 提供的,它把a p 连向分发系统,包括了:分发服务、完整性服务、关联 服务、重关联和撤消关联。 2 2 4 服务间的关系 移动站在通信过程中存在三种状态:状态一是初始状态,即既没有被a p 认证,也没有 和它连接;状态二是己被认证,但还没有建立连接关系:状态三是已经建立了连接关系。状 态和服务的关系转换如图2 4 。在初始状态下,移动站如果成功的通过了认证,它就会进入 状态2 。在状态2 ,移动站如果和a p 成功的建立了连接关系,就进入状态三。在状态二, 移动站如果接收到一个取消认证的通知,它就会转变为状态一。在状态三,如果接收到一个 取消连接的通知,就会转变为状态二;如果接收到一个取消认证的通知,就会转变为状态一。 8 0 2 1 l 中把帧分为三类,当前的状态决定移动站和a p 之间的所能接受的帧。第一类帧 可以在任何状态下传送,它为移动站提供基本的操作。第二类帧仅使用在认证结束后,能在 状态二和状态三的情况下使用,它用来管理连接操作。第三类帧用在成功连接后,它可使工 作站使用d s 的服务,如p s ,p o l l 。 2 3 协议栈的参考模型 图2 4 状态变量和服务间的关系 i e e e8 0 2 1 1 - 1 9 9 9 提供了的协议参考模型如下图 8 华东师范大学硕士学位论文 无线局域网的基础 d a l ai i n k “c - 即p 撇c $ i b i 。y li l 帮“l卜删 a u cs u b l a y ”4 - y e r p h y s a p _ p t , m e 芦 尹 s t a t i o n m a n a g e n l e n t p h y s i c a l e l 吐i t y l p l c ps u b l e ) e f 4 - - a 州y s u b l a y wli y _ “端械ll p 洌e - s ”e _i r p m o8 0 h a y - r 4 -_ 卜 图2 5i e e e 8 0 2 1 l 协议栈 其中,m a c 实现媒体接入控制、同步、认证与加密、帧重传、分片重组和电源管理等 功能。物理层完成多速率数据收发、干净信道评估( 物理载波侦听) 和信道管理。此外,m a c 和p h y 还包括相应的管理实体和m i b 。 2 4m a c 层 m a c 层提供的服务有:异步数据传输服务、安全服务和m s d u 重新排序服务。 m a c 的异步数据传输服务可使对等l l c 实体进行数据单元的交换,它是b e s t - e f f o r t 和 无连接的。当发送数据时,m a c 层要完成以下任务:首先它按某种规则从l l c 层接收数据, 然后执行媒体访问规程,查看网络是否可以发送:旦网络可以发送,它将给数据附加上一 些控制信息,把数据及控制信息以规定的格式( 一般称作帧) 送往物理层。当接收数据时, m a c 层要完成以下任务:首先它从物理层接收到数据帧并检查数据帧中的控制信息,从而 判断是否发生传输错误。如数据正确,则去掉控制信息后把其送至l l c 层。 8 0 2 1 1 中的安全服务提供的服务范围局限于站与站之间的数据交换。其内容为:加密、 验证、与层管理实体相联系的访问控制。 为提高成功发送的可能性,m a c 提供了重新排序的服务。只有在节能方式工作下的工 作站,且不处于激活状态,才可先将m s d u 缓存起来,等站激活时再发出去。 i e e e 8 0 2 1 1 定义了两种介质访问控制方式,分别为分布协调功能c f :d i s t r i b u t e d c o o r d i n a t i o nf u n c t i o n ) 的竞争访问控制方式和建立在d c f 之上的称为点协调功能( p c f : p o i n tc o o r d i n a t i o nf u n c t i o n ) 的无竞争访问控制方式。d c f 支持突发的异步业务,p c f 支持限 时或实时业务。d c f 是1 e e e 8 0 2 1 1 的基本访问控制方式,是强制功能,p c e 是可选择功能。 非竞争 图2 6 m a c 子层结构 争服务 9 华东师范大学硕士学位论文 无线局域网的基础 d c f 使用避免冲突的载波监听多点访 h ( c s m a c a :c s m aw i t hc o l l i s i o na v o i d a n c e ) 协 议。按照c s m a 规则,各站通过监听信道来竞争信道的占用权,由于传播时延等因素的存 在,仍可能产生冲突。有线网络在c s m a 引入冲突检测机制来减少冲突持续时间,而无线 信道很难通过检测技术发现冲突,因此i e e e 8 0 2 1 1 采用了冲突避免机制。在c s m a 过程中, 信道刚刚由占用转为空闲时是冲突发生的高峰时刻,c s m a c a 利用“随机退避时间”控制 此时各等待点的发送,以期减少产生冲突的机会。在一些情况下,它还使用c t s r t s 来进 一步减少冲突的可能性。 p c f 方式是由a p 中的点协调器( p c :p o i n t c o o r d i n a t o r ) 轮询方式控制各站的访问。在 选择了p c f 的系统中,d c f 竞争期( c p :c o n t e n t i o np e r i o d ) 和p c f 无竞争期( c f p : c o n t e n t i o n - f r e ep e r i o d ) 交替占用信道,进入c f p 之前,p c 在d c f 方式下竞争介质访问控制 权。进入c f p 后p c 对可轮询站进行轮询,各站在被轮询后可以进行发送。 2 5i e e e 8 0 2 1 1m a c 帧 i e e e 8 0 2 1 1 有三种类型的帧:数据帧、管理帧和控制帧。1 e e e 8 0 2 1 1 m a c 层的服务是 通过这些帧的交换而实现的。可以看出,为了满足无线环境下的通信要求,w l a n 的帧有 着比8 0 2 3 或以太网帧更复杂的结构。 2 5 1 通用封装格式 i e e e 8 0 2 1 i 帧的一般格式如下图。 f r a m e d u r a t i o na d d r l a d d r 2 a d d r 3 s e q a d d r 4f r a m eb o d yf c s | c o n t r o li d 图2 7 i e e e s 0 2 11 帧的一般格式 其中f r a m ec o n t r o l 字段为2 个字节长,包含很多的子域,它的格式下图。 p r o t o c 0 1t y p es u b t 0 f r o mm o r e r e t r y p w rm o r e w e p o r d e r v e r s i o n t y p e d sd s f r a g m 昏 d a t a 图2 8 帧控制字段 对于帧控制字段,它的每个位表示不同的含义: 1 p r o t o c o l v e r s i o n :2 位长,目前只有一个版本,取值为0 。 2 t y p e 和s u b t y p e :类型为2 位和子类型为4 位长。它们用来区别三类以及每类 帧中所包括的子类帧。 3 m o r ef r a g m e n t s :l 位长,用于帧分段传送的情况,若为1 则说明该帧是上层某 报文的一部分。在所有分段帧中,除了最后一个帧置0 外,其它都为1 。 4 r e 时:用于帧的重传,说明该帧是否是重传帧。 5 p o w e rm a n a g e m e n t :域用于指示该移动站的能量管理模式。1 表示p o w e rs a v e 模式,0 表示a c t i v e 模式。 6 m o r ed a t a :当移动站处于p o w e rs a v e 模式时,a p 会缓存送往该移动站的数据, m o r ed a t a 表示a p 还有许多数据有待发送给移动站。 7 w e p :如果帧体数据使用w e p 算法处理过时该域为l 。 8 o r d e r :表示长帧被分段传送时,采用严格的顺序。 9 t od s 和f r o md s :如图2 1 0 所示,它们的组合决定i e e e 8 0 2 1 1 帧的 a d d r l ,a d d r 2 a d d r 3 和a d d r 4 的含义,其中d a 为目的m a c 地址,s a 为源m a c 地址, 1 0 华东师范大学硕士学位论文 无线局域网的基础 b s s i d 为基本服务集标识,t a 为在d s 中发送该帧的a p 的m a c 地址,s a 为在d s 中接收该帧的a p 的m a c 地址。 t b d sf r o m d sa d d r la d d r 2a d d r 3a d d r 4 00d as ab s s i dn a 01d ab s s )s an 渔 10b s s i ds ad an a 11r at ad as a 图2 9 地址域的内容 另外,对于i e e e 8 0 2 1 1 帧: 1 d u r a t i o n b d 对于子类型为p sp o l l 的控制帧,该域的含义为a i d ( a s s o c i a t i o n i d ) ,对于其它的帧,d u r a t i o n 的值由具体的帧而定。 2 s e q :该域由两部分组成:f r a g m e n t 和s e q u e n c e ,它用于发送和接收时的分段、 重组和重传。 3 f c s :包含了3 2 位的c r c 。该域的计算包括了帧头的所有域和帧体。 4 f r a m e b o d y :包括了m s d u

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论