《信息安全技术 无线局域网客户端安全技术要求(评估保证级2级增强)》编制说明_第1页
《信息安全技术 无线局域网客户端安全技术要求(评估保证级2级增强)》编制说明_第2页
《信息安全技术 无线局域网客户端安全技术要求(评估保证级2级增强)》编制说明_第3页
《信息安全技术 无线局域网客户端安全技术要求(评估保证级2级增强)》编制说明_第4页
《信息安全技术 无线局域网客户端安全技术要求(评估保证级2级增强)》编制说明_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术无线局域网客户端

安全技术要求(评估保证级2级增强)

(征求意见稿)

编制说明

中国信息安全测评中心

二〇一四年七月七日

I

第1章工作简况

1.1任务来源

为了建立和完善国家信息安全标准体系,贯彻和落实《关于加强

信息安全保障工作的意见》(中办发[2003]27号)的文件精神,根据

我国信息化建设的实际需要,中国信息安全测评中心遵照国际通用的

测评准则“通用准则CC(即:ISO/IEC15408)”,等同采用国家标

准GB/T18336研究制定了一系列信息产品保护轮廓标准,为实现信

息技术和信息产品的分级安全测评,以及国家的等级保护提供理论支

撑和技术支持。本标准是关于无线局域网客户端的安全技术要求。

本标准是全国信息安全标准化委员会2007-2008年度下达的并由

中国信息安全测评中心牵头,由中国科学院研究生院信息安全国家重

点实验室共同参与承担的国家标准制定项目。

1.2协作单位

本项目由中国信息安全测评中心牵头编写,其他主要参与单位包

括:北京邮电大学、中国科学院研究生院信息安全国家重点实验室、

西安西电捷通无线网络通信有限公司。

1.3主要工作过程

2007年8月至2007年12月:项目的立项、启动和技术准备阶

段。

1

2008年1月至2008年9月:制定标准草案,并组织内部和外

部专家进行讨论与审议。

2008年10月至2009年3月:采取小型研讨会等方式,广泛听

取业界和技术专家的意见,进一步完善标准草案。

2008年11月16日,安标委组织召开专家评审会。

2009年3月26日,安标委组织召开专家评审会。

2009年4月15日,根据安标委专家意见,对标准草案进行修订

并提交新版草案和修订意见。

2009年5月15日,中心组织结题预审。

2010年4月29日,中心组织中期检查。

2011年5月18日,中心组织内部预验收。

2012年2月15日,中心组织阶段性检查。

2013年6月19日,安标委WG5组标准专家评审会议,根据专

家意见,对标准草案进行修订并提交新版草案和修订意见。

2014年6月2-15日,安标委组织专家对标准进行投票,投票结

果为:赞成但需修改。项目组已针对专家意见逐条进行应答、解释或

改正。

1.4标准主要起草人

本标准主要起草人:郭涛、朱龙华、崔宝江、刘威鹏、张翀斌、

张普含、时志伟、郝永乐、王眉林、胡亚楠。

2

第2章标准编制原则

2.1编制目标

本标准使用GB/T18336-2008定义的安全描述的组件与语法实例

化该类产品或系统的信息保护轮廓,包括安全功能要求与安全保证要

求。本标准针对具体的安全环境(用“假设”、“威胁”和“组织安

全策略”描述),以此为基础分层、逻辑、合理地展开“安全目的”、

“安全功能要求”、“安全保证要求”,并验证与说明技术的正确性、

覆盖的完备性、对应关系的一致性等。

本标准为无线局域网客户端类产品定义了一组与具体实现无关

的、完整的、紧密关联的最小安全要求集合;全面描述了无线局域网

客户端使用的环境和面临的威胁;陈述了相应保证级别的无线局域网

客户端应该达到的安全目的和必须满足的安全要求。它为无线局域网

客户端类产品的开发、测评和应用提供了内在一致的交互平台,作为

测评基准,它具有很好的时效性、连贯性、易于理解与操作的特点。

2.2编制原则

本标准的编制立足于我国IT产业发展的现状,规范与指导产品

生产者的技术与能力。编制过程中本着“科学、合理、系统、适用”的

原则,注重实用性、易读性、可操作性以及开发和评估过程中的技术

含量。

3

2.3主要内容

计算机无线联网方式是在有线网的基础上发展起来的,使网上的

计算机具有可移动性,能快速、方便地解决以有线方式不易实现的网

络信道的联通问题。WLAN(WirelessLocalAreaNetwork)是指以无线

信道作传输媒介的计算机局域网。WLAN的常见形式是把一台(远

程)计算机以无线方式联入一个计算机网络中,作为网络中的一个节

点,使之具有网上工作站所具有的同样的功能,获得网络上的所有服

务,或把数个(有线或无线)局域网联成一个区域网;当然,也可采

用全无线方式构成一个局域网或在一个局域网中混合使用有线与无

线方式。此时,以无线方式入网的计算机将具有可移动性:在一定的

区域移动而同时又随时和网络保持联系。由于WLAN可以在不受地

理条件限制、通信不便利以及移动通信的情况下组建计算机网络,因

此具有有线网络不可取代的优势。WLAN通常由多个不同的组件构

成,取决于系统体系结构的通用模式。WLAN通常有基础模式和对

等模式两种模式。其中,基础模式WLAN是传统有线局域网的扩展,

通常由一个WLAN接入系统和多个WLAN客户端构成,WLAN客

户端通过WLAN接入系统与有线网络相连,每个WLAN接入系统可

以提供一个专有的局域网段。对等模式WLAN指的是WLAN客户端

之间通过无线直接相连而组成的点对点通信方式。

WLAN接入系统和WLAN客户端在逻辑上描述了安全相关的硬

件和软件,WLAN接入系统是WLAN和传统有线网络的分界线。

4

WLAN客户端是指以无线方式安全地访问无线网络或者通过WLAN

接入系统访问有线网络的一个组件,从物理部件上面来讲,也就是指

终端系统中存在的无线网卡或者无线访问模块部分,而不是指整个终

端。本标准主要针对WLAN客户端提出一套与具体实现无关的安全

技术要求。本标准将界定WLAN客户端所在安全环境的假设、基于

所保护的资产而受到的威胁以及应当采用的组织安全策略,导出应达

到的安全目的,在此基础上,确定WLAN客户端应当具备的安全功

能要求和研发WLAN客户端应具备的安全保证要求以及必须明确的

安全保证级别,对安全要求组件进行完备性分析和相互支持的论证。

本标准主要包括以下几方面的内容:

1、准确描述评估对象(TOE),即WLAN客户端。

2、详细描述TOE的预期使用环境,包括以下三个方面:

假设:描述在给定环境下安全使用TOE的一些前提条件。

威胁:提出由TOE软、硬件技术及其环境面临的风险与威胁。

组织策略:确定TOE必须遵守的组织安全策略规则。

3、定义TOE及其环境所应达到的安全目的。

4、根据通用准则(国标GB/T18336-2008)第二部分和第三部分的安

全功能要求和安全保证要求,提出一组与实现无关的安全要求组件。

此外,作为配套材料,本标准还包括一套编制说明文件和一份宣

贯培训配套教材,在这两份文件中,利用国标GB/T18336-2008中关

于保护轮廓,即安全技术要求的基本原理证明了TOE和TOEIT环境

5

的安全目的满足已证实的策略和威胁,并对安全要求组件进行了正确

性、完备性分析和相互支持的论证。

6

第3章试验分析

3.1WLAN安全机制对比分析

在制定本标准的过程中,我们认真研究了国内外主流的无线局域

网标准的安全机制WAPI、WEP、WPA与WPA2,并形成了技术研

究报告。

3.1.1无线局域网鉴别与保密基础设施

无线局域网鉴别与保密基础设施(WirelessLANAuthentication

andPrivacyInfrastructure,WAPI)由无线局域网鉴别基础结构

(WirelessLANAuthenticationInfrastructure,WAI)和无线局域网保

密基础结构(WirelessLANPrivacyInfrastructure,WPI)组成。WAPI

涉及的密码算法按照《商用密码管理条例》执行。

1.无线局域网鉴别基础结构WAI

鉴别服务器是基于公钥密码技术的WAI中最重要的组成部分,

它的基本功能是实现对WLAN客户端用户证书的管理和WLAN客户

端用户身份鉴别等。

当WLAN客户端关联或重新关联到WLAN接入系统时,二者之

间须进行相互身份鉴别。若鉴别成功,则WLAN接入系统允许WLAN

客户端接入,否则解除其关联。整个过程包括证书鉴别和会话密钥的

协商(如图1所示)。

7

证书鉴别的过程:

1)鉴别激活:当WLAN客户端关联或重新关联到WLAN接入系

统时,WLAN接入系统向WLAN客户端发送鉴别激活以启动

整个鉴别过程。

2)接入鉴别请求:WLAN客户端向WLAN接入系统发出接入鉴

别请求,即将WLAN客户端证书与WLAN客户端当前系统时

间(鉴别请求时间)发往WLAN接入系统。

3)证书鉴别请求:WLAN接入系统收到WLAN客户端接入鉴别

请求后,首先记录鉴别请求时间,然后向鉴别服务器发出证书

鉴别请求,即将WLAN客户端证书、接入鉴别请求时间、

WLAN接入系统证书及WLAN接入系统的私钥对它们的签名

构成的证书鉴别请求发送给鉴别服务器。

4)证书鉴别响应:鉴别服务器收到WLAN接入系统的证书鉴别

请求后,验证WLAN接入系统的签名和证书的有效性,如不

8

正确,则鉴别失败,否则进一步验证WLAN客户端证书。验

证完毕后,鉴别服务器将WLAN客户端证书鉴别结果、WLAN

接入系统证书鉴别结果和鉴别服务器对它们的签名构成证书

鉴别响应发回给WLAN接入系统。

5)接入鉴别响应:WLAN接入系统对鉴别服务器返回的证书鉴

别响应进行签名验证,得到WLAN客户端证书鉴别结果,根

据此结果对WLAN客户端进行接入控制。WLAN接入系统将

收到的证书鉴别响应回送至WLAN客户端。WLAN客户端验

证鉴别服务器的签名后,得到WLAN接入系统证书的鉴别结

果,根据该结果决定是否接入该WLAN接入系统。

至此,WLAN接入系统与WLAN客户端完成了证书鉴别的过程。

若鉴别成功,则WLAN接入系统允许WLAN客户端接入,否则解除

其关联。

WLAN接入系统与WLAN客户端鉴别成功之后进行会话密钥协

商,会话密钥协商过程如下:

1)密钥协商请求:WLAN接入系统产生一串随机数据,利用

WLAN客户端的公钥加密后,向WLAN客户端发出密钥协商

请求。此请求包含请求方所有的备选会话算法信息。

2)密钥协商响应:WLAN客户端收到WLAN接入系统发来的密

钥协商请求后,首先进行会话算法协商,若响应方不支持请求

方的所有备选会话算法,则请求方响应会话算法协商失败,否

则在请求方提供的备选会话算法中选择一种自己支持的算法;

9

再利用本地的私钥解密协商数据,得到WLAN接入系统产生

的随机数据;然后产生一串随机数据,利用WLAN接入系统

的公钥加密后,再发送给WLAN接入系统。

密钥协商成功后,WLAN接入系统与WLAN客户端将自己与对

方分别产生的随机数据进行模2加运算生成会话密钥,利用协商的会

话算法对通信数据进行加/解密。

2.无线局域网保密基础结构WPI

本部分采用国家密码管理局批准的用于WLAN的对称密码算法

实现数据保护。

3.WAPI的特点

WAPI最主要特点是具有高可靠性的安全认证和加密机制。

3.1.2WEP、WPA与WPA2协议的比较

本节将对有线等效加密(WiredEquivalentPrivacy,WEP)、Wi-Fi

保护接入(Wi-FiProtectedAccess,WPA)与WPA2(802.11i)等协

议的安全属性进行对比分析。

密钥分

协议密钥长度加密算法及方式认证

发方式

流加密算法RC4;静态加密,开放式系统认证

人工方

WEP40每个用户都使用相同密钥进与共享式密钥认

式分发

行加密。证(单向认证)

802.1x和EAP增

增强的加密算法TKIP;动态

强用户认证(双

会话密钥,每个用户每次会自动方

WPA128向认证)

话以及每个数据包都需要进式分发

行加密。

10

802.1x和EAP增

128,192自动方

WPA2AES;动态会话密钥强用户认证(双

或256式分发

向认证)

3.1.3研究结论

通过研究无线局域网安全协议的安全机制,我们初步得出以下研

究结论:

1)无线局域网的开放性要求WLAN客户端与WLAN接入系统之

间的相互认证;

2)为了维护国家的安全和利益,加密机制应采用国家密码管理机

构批准的用于WLAN的密码算法。

这里需要说明的是,WAPI考虑的是无线局域网自身的安全机

制,而本标准规定了对WLAN客户端进行安全保护所需要的安全技

术要求。

11

第4章采用国际标准情况

2001年9月28日,美国博思艾伦&汉密尔顿公司和Tresys技术

公司(Booz•Allen&HamiltonandTresysTechnology)的国际安全小

组发布了其为美国国防部编写了“敏感但不机密环境下基础模式无线

局域网保护轮廓(EAL3)v0.8”(InfrastructureWirelessLocalArea

Network(WLAN)forSensitiveButUnclassifiedEnvironments

ProtectionProfile(EAL3)Version0.8)。该版本的PP遵循1999年8

月的CCv2.1。

2001年9月28日,美国博思艾伦&汉密尔顿公司和Tresys技术

公司(Booz•Allen&HamiltonandTresysTechnology)的国际安全小

组发布了其为美国国防部编写的“敏感但不机密环境下对等模式无线

局域网保护轮廓(EAL3)v0.6”(Peer-to-PeerWirelessLocalArea

Network(WLAN)forSensitiveButUnclassifiedEnvironments

ProtectionProfile(EAL3)Version0.6)。该版本的PP遵循1999年8

月的CCv2.1。

2003年11月,在美国家安全局(NationalSecurityAgency,NSA)

资助下,NSA下属的信息保护理事会(InformationAssurance

Directorate)发布了其编写的“基本强健环境下美国政府无线局域网客

户端保护轮廓(EAL2+)v0.9”(USGovernmentWirelessLocalArea

Network(WLAN)ClientProtectionProfileForBasicRobustness

Environments(EAL2+)Version0.9),该版本的PP遵循1999年8月

12

的CCv2.1。该PP作为一种标准帮助美国国防部(DoD)采购即将用

于基本强健环境下的商业现货形式的无线局域网客户端组件。

2004年4月7日,在美国家安全局(NationalSecurityAgency,

NSA)资助下,NSA下属的信息保护理事会(InformationAssurance

Directorate)发布了其编写的“基本强健环境下美国政府无线局域网接

入系统保护轮廓(EAL2+)v1.0”(USGovernmentWirelessLocalArea

Network(WLAN)AccessSystemProtectionProfileForBasic

RobustnessEnvironments(EAL2+)Version1.1),该版本的PP遵循

1999年8月的CCv2.1。该PP作为一种标准帮助美国国防部(DoD)

采购即将用于基本强健环境下的商业现货形式的无线局域网接入系

统组件。

2006年3月,在美国家安全局(NationalSecurityAgency,NSA)

资助下,NSA下属的信息保护理事会(InformationAssurance

Directorate)发布了其编写的“基本强健环境下美国政府无线局域网客

户端保护轮廓v1.0”(USGovernmentProtectionProfileWirelessLocal

AreaNetwork(WLAN)ClientForBasicRobustnessEnvironments

Version1.0),该版本的PP遵循2004年1月的CCv2.2。该PP作为

一种标准帮助美国国防部(DoD)采购即将用于基本强健环境下的商

业现货形式的无线局域网客户端组件。

2006年4月,在美国家安全局(NationalSecurityAgency,NSA)

资助下,NSA下属的信息保护理事会(InformationAssurance

Directorate)发布了其编写的“基本强健环境下美国政府无线局域网接

13

入系统保护轮廓v1.0”(USGovernmentProtectionProfileWireless

LocalAreaNetwork(WLAN)AccessSystemForBasicRobustness

EnvironmentsVersion1.0),该版本的PP遵循2004年1月的CCv2.2。

该PP作为一种标准帮助美国国防部(DoD)采购即将用于基本强健

环境下的商业现货形式的无线局域网接入系统组件。

2007年7月25日,在美国家安全局(NationalSecurityAgency,

NSA)资助下,NSA下属的信息保护理事会(InformationAssurance

Directorate)发布了其编写的“基本强健环境下美国政府无线局域网接

入系统保护轮廓v1.1”(USGovernmentProtectionProfileWireless

LocalAreaNetwork(WLAN)AccessSystemForBasicRobustness

EnvironmentsVersion1.1),该版本的PP遵循2006年9月的CCv3.1。

该PP作为一种标准帮助美国国防部(DoD)采购即将用于基本强健

环境下的商业现货形式的无线局域网接入系统组件。

2007年7月25日,在美国家安全局(NationalSecurityAgency,

NSA)资助下,NSA下属的信息保护理事会(InformationAssurance

Directorate)发布了其编写的“基本强健环境下美国政府无线局域网客

户端保护轮廓v1.1”(USGovernmentProtectionProfileWirelessLocal

AreaNetwork(WLAN)ClientForBasicRobustnessEnvironments

Version1.1),该版本的PP遵循2006年9月的CCv3.1。该PP作为

一种标准帮助美国国防部(DoD)采购即将用于基本强健环境下的商

业现货形式的无线局域网客户端组件。

14

2011年12月1日,在美国国家信息保障组织(NationalInformation

AssurancePartnership,NIAP)资助下,NSA下属的信息保护理事会

(InformationAssuranceDirectorate)发布了其编写的“无线局域网接

入系统保护轮廓v1.0”(ProtectionProfileforWirelessLocalArea

Network(WLAN)AccessSystemsVersion1.0),该版本的PP遵循2009

年7月的CCv3.1R3。该PP支持商业现货形式的无线局域网接入系

统的采购,以保护无线网络上传输的敏感但不机密数据。

2011年12月19日,在美国国家信息保障组织(National

InformationAssurancePartnership,NIAP)资助下,NSA下属的信息

保护理事会(InformationAssuranceDirectorate)发布了其编写的“无

线局域网客户端保护轮廓v1.0”(ProtectionProfileforWirelessLocal

AreaNetwork(WLAN)ClientVersion1.0),该版本的PP遵循2009

年7月的CCv3.1R3。该PP支持商业现货形式的无线局域网客户端

的采购,以保护无线网络上传输的敏感但不机密数据。

本标准综合参考了上述无线局域网客户端保护轮廓。

15

第5章与我国现行标准的关系

5.1本标准与GB/T18336-2008之间的关系

本标准使用GB/T18336-2008定义的安全描述的组件与语法实例

化该类产品或系统的保护轮廓,包括安全功能要求与安全保证要求。

因此,本标准的主体结构完全遵照GB/T18336-2008中关于保护轮廓

PP的编制思想,除了其他扩展组件以外,大部分安全功能要求与安

全保证要求的组件分别从GB/T18336.2-2008和GB/T18336.3-2008

中选取。

5.2本标准与WAPI之间的关系

5.2.1WAPI技术简介

由于WLAN可以在不受地理条件限制、通信不便利以及移动通

信的情况下组建计算机网络,因此具有有线网络不可取代的优势。

1997年6月,第一个WLAN标准IEEE802.11正式颁布实施,为WLAN

的物理层和MAC层提供了统一的标准。

WLAN由无线网卡、无线接入点(AP)、计算机和相关设备组

成。它采用单元结构,将整个系统分成许多单元,每个单元称为一个

基本服务组(BSS)。BSS的组成有以下3种方式:一是集中控制方

式,每个单元由一个中心站控制,网中的终端在该中心站的控制下与

其他终端通信,BSS区域较大,但其中心站的建设费用较昂贵;二是

分布对等式,BSS中任意两个终端可直接通信,无需中心站转接,

16

BSS区域较小,结构简单,使用方便;三是集中控制式与分布对等式

相结合的方式。一个WLAN可由一个基本服务区(BSA)组成,一

个BSA通常包含若干个单元,这些单元通过AP与某骨干网相连。

骨干网可以是有线网,也可以是无线网。

5.2.2WLAN安全机制

无线局域网的安全性包括两个方面:访问控制和保密性。访问控

制确保敏感的数据仅由获得授权的用户访问,保密性则确保传送的数

据只被目标接收人接收和处理。在802.11标准制定伊始,并没有充

分地考虑到WLAN的安全性。于是在WLAN逐渐被用户接受之后,

WLAN的安全性问题才日渐明显。于是,为了弥补802.11标准的安

全漏洞,802.11TGi(TaskGroupi)针对WLAN的安全开始制定新的标

准802.11i。但由于市场对于提高WLAN安全的需求是十分紧迫的,

当时IEEE802.11i的进展并不能满足这一需要,所以就出现了向

802.11i过渡的安全标准——WPA。最近我国又推出了自己的WLAN

安全标准WAPI。

一、802.11标准的安全机制

802.11标准使用以下安全机制:

直接序列扩频技术(DSSS)

有线等价保密协议(WEP)

扩展服务集标识符(ESSID)

开放系统认证

17

共享密钥认证

访问控制列表

密钥管理

2、WLAN安全机制的改进

802.11标准中给的安全机制并不能真正保证无线局域网的安全,

有工作显示该协议不能抵挡某种中间人攻击。这样就导致了一对矛

盾:一方面是对WLAN需求不断增长,另一方面却是WLAN技术自

身存在安全上的缺陷。为了使WLAN技术从这种被动局面中解脱出

来,IEEE802.11的i工作组致力于制订被称为IEEE802.11i的新一代

安全标准,这种安全标准为了增强WLAN的数据加密和认证性能,

定义了强健安全网络(RobustSecurityNetwork,RSN)的概念,并且

针对WEP加密机制的各种缺陷做了多方面的改进。

由于市场对于提高WLAN安全的需求是十分紧迫的,而IEEE

802.11i的进展并不能满足这一需要。在这种情况下,Wi-Fi联盟制定

了WPA(Wi-FiProtectedAccess)标准,这是一种向802.11i过渡的中间

标准。

1)WPA

WPA是一种向IEEE802.11i过渡的中间标准。这一标准采用了

IEEE802.11i的草案,保证了与未来出现的协议的前向兼容。

WPA采用了802.1x和TKIP来实现WLAN的访问控制、密钥管

理与数据加密。802.1x是一种基于端口的访问控制标准,用户必须通

过了认证并获得授权之后,才能通过端口使用网络资源。

18

(1)802.1x认证协议

802.1x是针对以太网而提出的基于端口进行网络访问控制的安

全性标准草案。基于端口的网络访问控制利用物理层特性对连接到

LAN端口的设备进行身份认证。如果认证失败,则禁止该设备访问

LAN资源。尽管802.1x标准最初是为有线以太网设计制定的,但它

也适用于符合802.11标准的无线局域网,且被视为是WLAN的一种

增强性网络安全解决方案。

(2)802.1x的认证协议——PPPEAP(可扩展认证协议)

PPP协议本身并不要求认证,但它提供了一个可选的认证过程。

可扩展认证协议(ExtensibleAuthenticationProtocol,EAP)是由IETF

提出的PPP协议的扩展,允许使用任意方式对一条PPP连接的有效

性进行验证。802.1x草案选用了EAP来提供请求方和认证服务器两

者之间的认证服务。

2)802.11i简介

IEEE802.11i规定使用802.1x认证和密钥管理方式,在数据加密

方面,定义了临时密钥完整性协议(TemporalKeyIntegrityProtocol,

TKIP)、CCMP(Counter-Mode/CBC-MACProtocol)和无线健壮鉴别协

议(WirelessRobustAuthenticatedProtocol,WRAP)三种加密机制。其

中TKIP采用WEP机制里的RC4作为核心加密算法,可以通过在现

有的设备上升级固件和驱动程序的方法达到提高WLAN安全性的目

的。CCMP机制基于高级加密算法(AdvancedEncryptionStandard,

AES)和CCM(Counter-Mode/CBC-MAC)认证方式,使得WLAN的安

19

全性得到较大提高,是实现RSN的强制性要求。由于AES对硬件要

求比较高,因此CCMP无法通过对现有设备的基础上进行升级实现。

WRAP机制基于AES加密算法和偏移码本模式(OffsetCodeBook,

OCB),是一种可选的加密机制。

3)WAPI简介

除了国际上的IEEE802.11i和WPA安全标准之外,我国也提出

了无线局域网国家标准GB15629.11,这是目前我国在这一领域唯一

获得批准的协议。标准中包含了全新的WAPI(WLANAuthentication

andPrivacyInfrastructure)安全机制,这种安全机制由WAI(WLAN

AuthenticationInfrastructure)和WPI(WLANPrivacyInfrastructure)两部

分组成,WAI和WPI分别实现对用户身份的鉴别和对传输的数据加

密。WAPI能为用户的WLAN系统提供全面的安全保护。WAPI安全

机制包括两个组成部分。

WAPI采用公开密钥密码体制,利用证书来对WLAN系统中的

STA和AP进行认证。WAI定义了一种名为ASU(Authentication

ServiceUnit,证书颁发者)的实体,用于管理参与信息交换各方所需

要的证书(包括证书的产生、颁发、吊销和更新)。证书里面包含有

ASU的公钥和签名以及证书持有者的公钥和签名(这里的签名采用

的是WAPI特有的椭圆曲线数字签名算法),是网络设备的数字身份

凭证。WAI中对STA和AP进行了双向认证。

在STA和AP的证书都鉴别成功之后,双方将会进行密钥协商。

首先双方进行密钥算法协商。随后,STA和AP各自会产生一个随机

20

数,用自己的私钥加密之后传输给对方。最后通信的两端会采用对方

的公钥将对方所产生的随机数还原,再将这两个随机数模2加运算的

结果作为会话密钥,并依据之前协商的算法采用这个密钥对通信的数

据加密。WPI采用对称密码算法实现对MAC层MSDU进行的加、

解密操作。

5.2.3本标准与WAPI关系

通用准则(CC)是国际上公认的信息技术安全性评估准则。GB/T

18336等同采用了国际标准CC。CC定义了评估信息技术产品和系统

安全性所需的基础准则,是度量信息技术安全性的基准。针对在安全

评估过程中信息技术产品和系统的安全功能及相应的保证措施提出

一组通用要求,使各种相对独立的安全评估结果具有可比性。CC标

准有助于信息技术产品和系统的开发者或用户确定产品或系统对其

应用而言是否足够安全,以及在使用中存在的安全风险是否可以容

忍。该标准适用于对信息技术产品和系统的安全性进行评估,不论其

实现方式是硬件、固件还是软件,同时还适用于指导产品或系统开发。

CC标准的主要目标是用户、开发者和评估者。

CC定义了功能需求和保证需求两类安全需求,并对既定的一系列

评估对象(TOE)提出功能和保证要求的完备集合保护轮廓(Protection

Profile,PP),形成表达某类产品或系统的用户需求,主要内容包括:

评估对象(TOE)、确定安全环境、TOE的安全目的、IT安全要求、

基本原理。

21

美国政府依据CC制定了无线局域网(WLAN)客户端的保护轮

廓(PP),而我们正在制定的无线局域网客户端安全技术要求(EAL2

增强)是美国无线局域网客户端保护轮廓的对等标准,本标准的评估

对象(TOE)是WLAN客户端,它是在无线环境中以无线方式安全

地访问无线网络或者通过WLAN接入系统访问有线网络的一个组

件。WLAN接入系统使得WLAN客户端与无线或有线网络之间通过

AP建立无线连接,并提供保密功能、鉴别功能、审计功能和管理功

能。任何情况下,WLAN客户端与无线或有线网络间的数据交互都

必须通过WLAN接入系统。

综上描述,WAPI标准所描述的是接入点(AP)的局部安全技术:

访问控制和保密性。因此本标准适用于符合IEEE802.11标准的无线

局域网产品的安全性(WEP、WPA与WPA2)评估。它不仅适用于

符合国家标准GB/T15629.11的无线局域网产品的安全性(WAPI)

的评估,而且符合IEEE802.11标准的无线局域网产品如果在其安全

性模块(WEP、WPA与WPA2)中采用经我国国家密码管理局批准

的密码算法,那么这些产品也能接受本标准的评估。

22

第6章重大分歧意见的处理经过和依据

23

第7章其他

7.1规范性引用

GB/T18336.1-2008信息技术安全技术信息技术安全性评估

准则第1部分:简介和一般模型

GB/T18336.2-2008信息技术安全技术信息技术安全性评估

准则第2部分:安全功能要求

GB/T18336.3-2008信息技术安全技术信息技术安全性评估

准则第3部分:安全保证要求

GB/Z20283-2006信息安全技术保护轮廓和安全目标的产生

指南

GB15629.11-2003信息技术系统间远程通信和信息交换局

域网和城域网特定要求第11部分:无线局域网媒体访问控制和物

理层规范

GB15629.1102-2003信息技术系统间远程通信和信息交换

局域网和城域网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论