最近美國政府打壓華為的行動依然在持續著,在宣布國家緊急狀態并把華為納入實體名單后,美國政府先后影響谷歌、ARM停止與華為合作,又要求技術聯盟的停止與華為合作,對華為發起新一輪的攻勢。
近日,WiFi聯盟宣布暫時撤銷華為會員資格。此事件對華為已售和在售的手機、筆記本等產品沒有影響,但讓華為未來無法參與WiFi新標準制定,喪失在無線技術標準制定的權力。
WiFi聯盟有何權利暫停一個對WiFi技術發展有重要貢獻的成員?姑且不討論這點,也不討論WiFi聯盟對自身開放形象帶來的惡劣影響,在人們對此事件熱議時,網上竟然有人借機對中國主導制定的WAPI技術標準進行抹黑,認為WAPI替代WiFi癡心妄想。
作為圈內人,筆者覺得很有必要為大家普及一下什么是WAPI。
目前,全球WLAN已形成相對統一的技術架構,但在安全技術部分有兩條路線:一個是美國主導的IEEE 802.11i標準,另一個是我國主導的WAPI標準(無線局域網鑒別與保密基礎結構)。基于上述技術路線形成的WLAN網絡,業界分別稱為WiFi網絡和WAPI網絡。
WiFi網絡在發展過程中安全隱患日益突顯,那么作為基于不同技術路線的WAPI網絡能否代替WiFi網絡呢?
WiFi安全問題日益突出
在網絡安全問題上,從物理層、鏈路層到應用層,每個層都有自己的安全挑戰,其中鏈路層的安全挑戰就包括假基站、非法終端接入、數據監聽、重放攻擊、篡改、拒絕服務攻擊等等,這些挑戰對于鏈路層上支持承載的任何應用都是存在的,包括日常生活中大家熟知的微信、支付寶等支付手段。
其實早在2015年的315晚會上,央視曝光了免費公共WiFi存在的諸多問題,并在現場做了實驗,觀眾只要連接現場公用WiFi并登陸手機APP,自己的隱私信息就會被黑客盜取。
2016年的315晚會上,央視再次曝光了WiFi的危險性,女主持人謝穎穎在現場用手機訂一個美甲服務,下單后男主持人陳偉鴻就通過后臺黑客掌握了謝穎穎的信息,包括預約時間、下單留的地址、電話等內容。
一年一度重磅的315晚會,能夠持續兩年報道曝光Wi-Fi危險性,足以看出WiFi安全問題日益突出。
作為Wi-Fi的創造者,WiFi聯盟在發現WEP不安全后,采用了WPA和WPA2來進行彌補。但從結果看并不理想,2017年10月份,WiFi安全協議的最高安全機制WPA2遭到破解,預示著WiFi聯盟在WiFi安全性上的努力并未取得想要的結果。
隨后,WiFi聯盟又發布了WPA3,試圖緩解由密鑰重裝攻擊(KRACK)所引發的WiFi安全危機。但在今年4月,據ZDNet消息:兩位曾發現WPA2中KRACK攻擊漏洞的安全研究人員,又披露了 WiFi WPA3標準中一組稱為Dragonblood的新漏洞,新發現的這些漏洞影 響了WPA3 WiFi安全和認證標準。一旦被利用,這些漏洞將允許攻擊者在受害者網絡范圍內 恢復WiFi密碼,并滲透到目標網絡。
其實早在2000年,英特爾公司安全架構師Walker就表達了這個觀點。當時英特爾在其主辦的開發商論壇會場雖然也提供WiFi無線連接,但同時警告與會者WiFi并不安全,使用WiFi過程中隱私得不到保證,英特爾不對其安全性提供擔保。
隨后,很多學者也揭露了WiFi的安全性問題。比如:2001年1月,加州大學伯克利分校的研究者獨立發表論文,描述了WEP的安全問題;2001年5月,馬里蘭大學發現針對WEP和WEP2的新密碼攻擊與IV長度無關,并在奧蘭多會議上提出這個發現;2001年6月,Tim Newsham發現協議算法的問題,并做了對截獲的WEP業務進行的字典攻擊等,這樣的觀點還有很多。
WiFi安全問題源于架構
談及WiFi許多人可能只知道它是生活中經常用到的上網手段,對其身世并不清楚。WiFi是一個商業品牌,隸屬于總部位于美國德州奧斯汀的WiFi聯盟。
WiFi從一出生便帶著一個先天的痼疾,那就是認證策略并不完善。其實,日常在網絡上傳輸的信息,其安全保障可分為兩個方面,一是加密,二是認證。加密很好理解,就是將傳輸內容的明文變成密文,令截獲了信息的人不知道其表達的意思。
認證就是指在信息傳輸時,對信息發出和接受方的身份進行識別。就好比你朋友在電話里找你借錢,你需要提出一些你們之前發生的事情來判斷他是否是你的朋友,這就是身份認證。
當前的信息安全形勢有個特點,那就是“加密強認證弱”, WiFi從一出生也犯了同樣的錯誤。在我們日常使用WiFi時,你會發現你家的WiFi經常會被不認識的手機連接上,或者你在商場連接WiFi時,你的手機無法判斷這個WiFi的安全性。這些事例都反應了WiFi在認證上的缺陷。
可以說,WiFi的安全問題出在鏈路層,具體說就是鏈路層的二元安全架構,這種架構已不滿足新形勢下的網絡安全要求,這是根本原因。如果WiFi最根本的架構問題不能解決,那么WiFi的安全隱患將無法徹底解決。
回顧WiFi聯盟在WiFi安全上的努力可以看出,并未取得實質突破。其實早在2000年,WiFi就被發現存在嚴重安全漏洞后,美IEEE 802.11i工作組提出IEEE 802.11i來彌補Wi-Fi存在的安全問題,但是由于太考慮和過去不安全的產品和設施兼容,只是換了細節,架構沒有更新。
WAPI能否取代WiFi
想要回答這個問題并非易事,筆者先談一下WAPI標準坎坷之路:自WAPI出生起,就受到國內外重重打擊,差點夭折。西電捷通早在2000年就就注意到WiFi所基于的協議有安全隱患,并針對性的發明了一個新的網絡安全協議WAPI。
到2003年,西電捷通完成了硬件部分和開發套件的設計。2004年7月,中國方面向國際標準化組織ISO/IEC提交了WAPI國際標準提案。看似一切非常順利,但是美國國家標準學會居然于2004年9月單方面撤銷了WAPI國際提案,突如其來的打擊是WAPI標準遭受的第一次打擊。隨后在中國政府的努力下,國際標準化組織終于答應搞個WAPI標準宣講會了。就在中方專家準備在會議上據理力爭時,參加ISO/IEC國際標準會議的中方參會專家,在辦理簽證時全部遭到美國政府的拒簽。
2011年6月,國際標準化組織(ISO/IEC)相關會議在美國召開,按照國際標準流程,本次會議將是WAPI國際提案由工作組草案向前邁進的關鍵節點。中方專家本想著在會議上據理力爭,參會人員在辦理赴美簽證時再次被拒簽,致使中方只能撤銷本次會議所對應的所有WAPI議題。
隨后,美方對WAPI百般挑剔,在挑不出任何毛病后,美方居然將標準擱置起來。從以上闡述足以看出WAPI一路的艱辛。
接下來,筆者分析一下WAPI能否可以取代WiFi:
首先,WAPI協議更具優勢:國內有部分人認為,WAPI就是對802.11標準進行了略微改動,其實WAPI協議采用了獨創的三元對等架構,實現了終端與接入點之點的雙向身份鑒別。三元架構的鑒別相當于多了個公證人,他把雙方的與眾不同的體貌特征做成數字簽名,然后分別核實,不會出現誤判現象,相比而言,三元架構比二元架構更安全。其次,WAPI已成為國際標準:2006年1月9日,國家密碼管理局公布了無線局域網國家標準WAPI的加密算法,使得國外廠商也可自由獲取使用。
2009年在國際標準化組織的東京會議上,WAPI獲得英、法等十多個與會國家成員體一致同意,以獨立文本形式推進為國際標準。
2010年6月,西電捷通公司的TePA三元對等鑒別全票通過正式成為國際標準,這是我國在信息安全領域的第一個國際標準,可以徹底地解決Wi-Fi的先天性認證漏洞。
2013年10月,美國專利商標局通知中方,西電捷通提出的無線局域網安全標準WAPI的核心專利在美國獲得授權。
最后,WAPI已形成產業聯盟:目前,西電捷通與全球500余家ICT產業合作伙伴有密切的產業合作,其中包括全球ICT50強企業中的28家,全球半導體20強中的12家,財富世界500強中的57家,福布斯世界500強中的51家。
2018年底,相關芯片已達400多個型號,全球累計出貨量超過110億顆,網絡側設備和移動終端超過13000款。此外,WAPI產業聯盟成員已發展到92家,包括三大電信運營商和ICT領域骨干企業。除公共WLAN網絡外,WAPI在政務、海關、公安、電力、交通、教育等諸多行業得到應用。
通過以上分析可以看出,WAPI在技術、標準、產業聯盟上已初步具備與WIFI競爭的實力。此次WiFi暫停華為會員,也給業界上了一課。自主可控會變得更加受重視,有利WAPI。如果WAPI要進一步發展,還需要加強演進,更加開放,更低使用成本,讓更多人喜歡用。
結語
可以看出標準非常重要,誰掌握了標準,誰就能站在行業的最高峰,誰就能引導技術的發展方向。特別是在互聯網的協議標準方面,它不僅與國民經濟休息相關,甚至事關國家安全。中國企業除了在基礎科技技術上不斷努力外,在標準制定中的話語權也非常重要。比如在5G標準制定中,中國企業所占的話語權比重相當高,這也讓美國意識到了中國的威脅,從而不斷對中國科技企業發起攻勢。但是,越是在這種情況下,我們越要認識到基礎技術及標準的重要性。只有在這些領域有所突破,才不會受制于人,在面對國際競爭時更具實力。
突破是非常痛苦的事情,但突破后的陽光卻無比精彩。WAPI能否取代WiFi?我們是否要一直享受便捷的服務,而把大門鑰匙、保險柜鑰匙交給別人?恐怕需要我們再好好權衡下。時間也許是最好的驗金石。
-
華為
+關注
關注
216文章
34413瀏覽量
251516 -
WIFI
+關注
關注
81文章
5296瀏覽量
203586
發布評論請先 登錄
相關推薦
評論