国际标准战争的技术真相

10月份发表的《网络安全协议的国家战争》阅读量有80多万,没想到这个冷门的网络安全协议科普得到了这么多人的关注,评论区里有很多内行网友表达了自己的观点,汇集起来就是这十多年来国内对Wi-Fi和WAPI协议的舆论大全。

国际标准的争夺就是没有硝烟的技术战争,正如美国主导的Wi-Fi和中国力推的WAPI间的博弈。去除政治考量,回归技术本身,一直渴望跻身国际技术高地的中国企业,包括西电捷通们这类中小企业,面对史诗般且仍在发展、建构中的网络(安全)协议技术,除了研发技术,他们似乎别无选择。


10月份发表的《网络安全协议的国家战争》阅读量有80多万,没想到这个冷门的网络安全协议科普得到了这么多人的关注,评论区里有很多内行网友表达了自己的观点,汇集起来就是这十多年来国内对Wi-Fi和WAPI协议的舆论大全。这些观点非常有价值,经过认真梳理,继续查阅资料深入研究,于是便有了这篇技术分析文章。


从网络的层次看Wi-Fi为何不安全


关于网络层次,在这里有一个问题,ISO的OSI有哪几层?


ISO指的是国际标准化组织,OSI指的这个组织提出的开放式系统互联规范,它把信息系统从物理层到应用层分成了七层结构。


如何理解分层的概念呢?不妨举一个你我都熟知的例子,你用微信给朋友发一条信息“在吗?”,你朋友手机上马上就出现了这个信息,这个最常见应用的技术实现却并不简单。


国际标准战争的技术真相

你在手机上打出“在吗?”这个词语,这只是应用层的实现,信息要一层接一层地组装和下传,最终通过物理层的电磁波把信号传到了对方的设备上。对方从设备的物理层开始,把信号沿着反向的顺序逐层地解析和上传,恢复出原始信息,最终在你朋友的微信APP(应用软件)上显示出来。


这种分层方法是人类处理复杂劳动时最常用的办法。例如粮食生产就分为了品种选育、耕地播种、浇水施肥、收割处理、食品加工等很多个阶段。每个阶段都有不同的工作,也都有不同的生产规范和安全标准,逐层配合协调工作粮食才能生产出来。


信息系统的构建也是如此,这不是单一工种能够完全实现的,从物理层到应用层,每个层面都有不同的功能要求和技术规范,并由不同专业的技术人员实现。


分层还有一个好处,一个设备只要符合了它所在层的接口规范,那它就具备了承接上层和衔接下层的基础,各层功能以标准模块的形式存在,搭建系统时可以像摞积木一样方便。


无论是美国的Wi-Fi,还是中国的WAPI,它们都工作于链路层。在讨论二者的安全性对比时,有些网友认为这个问题不重要,链路层机制有点问题不要紧,甚至认为没必要在链路层做安全的工作,都可以放在应用层进行处理,这是一个很常见的错误想法,根源就在于缺乏对“层”的理解。


稍有生活常识的人都知道逐级检查是最安全的,例如乘坐飞机时先要验票,可以基本排除有人假冒乘客的危险。确定是合法乘客后再进行安检,进一步筛查违禁物品。逐级就是分层,每个层的检查重点是不同的,方法和标准也都不同。如果不分层,把所有人都放在候机区只进行一次检查,那危险系数就大大增加了。


信息安全还有个规律,那就是底层漏洞靠上层很难弥补,而上层的加密防护从底层却很容易突破。例如在军事安全领域中有一种旁路攻击技术,虽然军用系统的加密方法很复杂,在应用层面上破密基本上是不可能的,但无论如何复杂,最终都要通过某个芯片的某个管脚的某种电磁波信号来实现“开启”这个动作。


攻击者找到这个管脚,偷偷安装一个很精密的信号采集探头,把正常开启的物理信号给采集下来。不管应用层的加密算法和密钥如何变化,只要把这个物理信号重新加载到这个管脚上,复杂的加密系统就被绕过去了。这就好比是偷汽车,甭管钥匙做得多么复杂,只要把发动机的点火线扯出来就能对着火。


例如厨师蒸馒头,在整个生产过程中有不同层次的安全生产标准和规范,收割的小麦先清除杂物,然后要脱壳……每一道工序都必须满足安全标准,厨子才能拿到安全卫生的面粉去蒸馒头。面没发好碱放多了导致馒头又粘又黄,这是厨子的责任,但你不能指望他去分辨面粉的来源是杂交小麦还是转基因小麦,这不是他这层工作的职责,而且他也没有这个能力。


网络信息安全也是这样,从最下面的物理层到最上面的应用层,每个层面都有不同的安全主题,也相应有不同的安全标准,各层次之间相互支撑相互配合,但是不能够相互替代。


所以说,那些提出把底层安全隐患交给上层来解决的网友们,他们缺乏对信息系统理论的基本常识,对这个问题的认识不在一个基点上,并不适合讨论这个问题。


如果我问您“谁在搞信息安全?”,估计您脑海里出现的是防病毒软件公司和提供网盘服务的公司,毕竟这些公司工作在与用户直接打交道的应用层,所以会被广泛知晓。


其实还有很多安全公司工作在信息系统的底层,他们的职责更基础更重要,只是因不跟公众直接打交道而不为公众知晓。


如果是信息网络系统底层出了安全问题,那就超出了防病毒软件公司的工作层面,他们能做的也只是尽量弥补而不是根治,好比是因肝病而导致了脸色发黄,那就该找医生去治肝,而不是找美容师往脸上抹粉。


在网络安全问题上,从物理层、链路层到应用层,每个层都有自己的安全挑战,其中链路层的安全挑战就包括假基站、非法终端接入、数据监听、重放攻击、篡改、拒绝服务攻击等等,这些挑战对于链路层上支持承载的任何应用都是存在的,包括微信、微博和支付等等。因此链路层需要自身的安全技术,不能将安全隐患遗留给上层应用去解决。


Wi-Fi的安全就是一个最明显的例子,在2015年和2016年连续两年央视315曝光了Wi-Fi的安全漏洞,国内的互联网安全公司对此高度重视,但现在这个问题依然没有完全解决。这是为什么呢?这就是因为问题出在底层,仅靠上层的修补是不能彻底解决问题的。


Wi-Fi的安全漏洞出现在链路层,终归要在链路层去解决。Wi-Fi联盟发现WEP不安全后,采用了WPA和WPA2来进行弥补,这的确算是在链路层解决链路层的问题。但结果却很令人遗憾,安全隐患只是得到了缓解,并没有得到根治,这又是为什么呢?


三元与二元安全架构的博弈


先天不足的Wi-Fi二元架构


Wi-Fi的安全问题出在链路层,具体说就是链路层的二元安全架构,这种架构已不满足新形势下的网络安全要求,这是根本原因。


您一定会问,既然问题已经找到,那就把二元架构改掉了不就完全了?令人遗憾的就在这里,这种基本架构是改不掉的,好比是房子的承重墙和大梁都建好了,无论后期再怎么装修,房子的框架是变不了的。


那二元架构到底是咋回事呢?这要从二十世纪九十年代中期Wi-Fi设计之初的背景说起,那时的接入设备一般都是庞大的有线路由器,无线应用还非常罕见,现在很常见的“伪造无线接入的基站”在那时简直就是黑科技,那时没人料到将来会出现伪造基站的问题,所以在设计时根本就没有考虑这事。


当时的安全需求只是基站对终端的合法性进行鉴别,并依据鉴别结果确定是否允许终端接入,通俗地说就是基站决定让谁上网不让谁上网的问题,所以采取的是单向鉴别的结构,无线接入点(即我们熟悉的无线路由器)对终端进行鉴别,而终端却并不对接入点进行上行鉴别。这也是电信业百年以来的惯性使然,当然有其历史的局限性。


这种架构的工作原理是:接入点确定并向合法终端分发了共享密钥,终端和接入点用共享密钥进行鉴别和保密通信,但终端无法判断接入点是否合法,这就为钓鱼和中间人攻击提供了机会。


国际标准战争的技术真相

2015年和2016年两届央视315晚会的Wi-Fi安全警示说的就是这种危险,黑客设置钓鱼接入点,诱导您用手机登录,然后就获取了您手机里的个人隐私。


当时的研发人员忽视了这种危险,也就没有进行针对性的安全设计,我们当然不能跨越时空去谴责前人,但这个架构性的安全隐患是客观存在的。


随着时间推移,无线接入点的应用越来越普及,Wi-Fi的安全问题也就随之愈加突出,Wi-Fi联盟被迫采用了新的安全机制,用WPA和WPA2代替了WEP,采用802.1x来实现无线局域网的鉴别和访问控制。虽然有所发展,但其安全架构实质还是二元鉴别架构,危险模式并没有得到解除。


这种模式简单说就是增加了一个实体性的鉴别服务器,但与接入点绑定在一起的,默认两者相互是可信的,形成了相对于终端的网络端,这在形式上实现了终端和网络端之间的双向鉴别,安全性比以前得到了提高。


但新结构有个重要问题,那就是无线接入点还是没有独立身份,它与鉴别服务器之间的通信是透明传送,接入点只是帮助终端和鉴别服务器之间形成了双向鉴别,而终端与接入点之间却并没有形成双向鉴别,面临的钓鱼和中间人攻击风险依然存在,系统维护和管理的代价更高。由于依赖于接入点和鉴别服务器的“强绑定”,在接入点和鉴别服务器之间也因此引入了新的攻击点。


看到这里你有点懵,上面的描述太专业了,外行网友很难抓住重点。那不妨举个例子吧,二元架构的鉴别好比是两个陌生人见面,学生拿着录取通知书去大学报道,出了火车站就见到了举着大学招牌的接站人。学生不能确认招牌下的接站人是真的,接站人也不能确认学生就是录取通知书上的那个人,通知书和招牌就好比是共享密钥,这种身份鉴别模式并不安全。


我有个同事就在接站人身份鉴别方面上了当,他出站后遇到了举着他姓名牌的接站人,于是就放心地把行李交给了此人,结果三拐两拐就跟丢了。原来是骗子伪造了真接站人的牌子,走到更里面等鱼上钩,结果就把我同事给钓上了。


看到这里你一定会问,你这个国内土鳖技术人员都能看出二元架构的问题,难道Wi-Fi联盟的专家们就不懂吗?这些专家们现在当然明白了,但“二元架构”这条技术路线在Wi-Fi设计之初就确定了,无论如何修改,都不能够颠覆这个最初设计,必须要做到向后兼容,不能改得以前的设备都不能用了,这是没办法的事。另一方面,20年前对安全技术认识的局限性也是客观存在的。


而被美国使用各种流氓手段强力**多年的中国人发明的WAPI协议,在设计之初就提出了与Wi-Fi完全不同的三元对等安全架构,并精细地设计了传递协议,它没有这个历史包袱。


WAPI双向身份鉴别解决Wi-Fi安全漏洞


在这里多说一句,我们一般会把采用WAPI安全机制的无线局域网称为WAPI网络,而把采用IEEE 802.11i安全机制的无线局域网称为Wi-Fi网络。


三元架构的鉴别相当于多了个公证人,他把双方的与众不同的体貌特征做成数字签名,然后分别核实,这就不会误认了,很明显三元架构比二元架构更安全。


具体说来,这种三元架构是通过引入第三方的方式,实现了终端和接入点之间的直接双向鉴别,钓鱼和中间人攻击无法实施,从结构根源上防止欺诈性的攻击。


这种三元架构采取了五步鉴别的模式,具体过程是这样的:第一步接入点向终端发消息“鉴证身份开始”,第二步终端发消息回答接入点“这是我的身份信息,请鉴别,并请给我看第三方对你的鉴别身份鉴别结果”,第三步接入点向鉴别服务器发消息“这是我和终端的身份信息,请鉴别并反馈结果”,第四步鉴别服务器给接入点发消息“这是对你和终端的身份鉴别结果”,此时接入点就知道了终端身份是否通过了鉴别,第五步接入点给终端发消息“这是我的身份鉴别结果”,此时终端就知道了接入点身份是否通过了鉴别。


这五步信息的传递设计首先要考虑它是通信协议系统的分系统,要与通信协议协同。另一方面,它运用公钥密码学原理,还包括集成数字证书技术,以提升终端和接入点双方身份的真实性。


那什么又是数字证书呢?数字证书跟我们常见的用户名和密码完全不是一回事,用户名和密码的体制非常不安全,你不小心的泄露就可能被坏人所利用。


而你在访问银行网站时,会在浏览器上看到一个小挂锁的标志,点击开来就会发现是一个数字证书,WAPI采用这种银行级别鉴别所用的数字证书作为载体,它不仅能保证身份的真实性,还能保证操作的不可抵赖性。


什么是不可抵赖呢?数字证书不仅能帮作为用户的你核实接入点的真实性,还能够确认是对方真实身份在操作,双方都不能抵赖,这就从身份和内容两个方面保证了信息交流的真实性。


不要小瞧这种三元架构中的五步实体鉴别方法,它的学名叫作“TePA三元对等实体鉴别”,曾于2010年6月被国际标准化组织通过成为了国际标准,这是我国在基础性信息安全领域的第一个国际标准,也是全球范围内非对称实体鉴别领域在过去十余年内的唯一技术,它的双向身份鉴别可以彻底解决Wi-Fi一类的先天性二元鉴别漏洞。


当年***总理视察宽带无线IP标准工作组时,秘书处将这部标准文本作为礼物送给了他,李总理当即表示要把这个标准摆在自己办公室里。


西电捷通WAPI和华为 Polar码大相径庭的国民待遇


WAPI比Wi-Fi更安全,这是先天性的三元架构所决定的,也恰恰是因为它的技术优势而被美国强力阻挠**,在全球推广受到了影响。


技术标准的先发优势非常重要,一旦被推广起来,即使发现了严重问题,但行业已经被它绑架,也就很难改弦更张了。


美国政府在全球范围内强力推广Wi-Fi,并阻挠**欧洲和中国的同类技术,等全球市场都被其占领后再放手,竞争者们就难于扭转局面了。


现在公众只知道Wi-Fi,其实当初有多种同类技术,都不比Wi-Fi差,甚至更有技术优势。除了中国的WAPI之外,欧洲的HiperLAN也是一项,无论是服务质量、速率、越区切换、安全保密,HiperLAN都优于Wi-Fi,但它的命运还不如WAPI。


当年HiperLAN就被忽悠到美国控制的标准组织IEEE去搞标准化,搞着搞着美国企业主导的技术方案成了正式标准,HiperLAN技术则活生生地被拖垮了,在2003年IEEE的一份内部文档中指出:战争要一场一场打,WAPI就是下一个(欧洲的HiperLan是上一个)。


向全球推广技术标准,在技术质量过硬的基础上,一要靠政府引导,二要靠产业协同生态建设,美国这两手都很硬。Wi-Fi被集成到当时的英特尔迅驰处理器上,通过CPU的全球垄断就能把Wi-Fi标准推广起来,即便不安全又咋了,话语权在我美国手里。


而中国在推广WAPI标准方面两手都很软,甚至在中美贸易谈判中被当作了“弃卒”。当时是2004年,美国的Wi-Fi立足未稳,被中国的WAPI顶得很难受,美国政府**纷纷向中方施压,最终我方做出了妥协。


国际标准战争的技术真相

国际标准战争的技术真相

中方在WAPI方面的退让,换来美国在中国出口纺织品和反倾销等方面的让步。国际商贸活动讨价还价有得有失,这本是很正常的事,而且这场交易看起来还是中国得了现利。但作为一名通信专业人士,我从狭隘的专业视角来看,具有后续巨大影响力的国际电信标准是“车”,纺织品出口才是“卒”,“舍卒保车”的策略是对的,但卒和车却搞反了。


在最关键的初期博弈中,中国的WAPI让了一手棋,客观上令美国的Wi-Fi得以推广壮大,您瞧瞧后续的全球经济利益有多大?其先天性安全隐患造就的网络安全损失又有多大?难怪曾经有人说WAPI是中国标准和信息安全两大战略的试金石?哎~。


另外一手软是那时国内建立产业协同生态很困难,这似乎与今天华为主导的Polar码被3GPP认可一事形成了鲜明的对比。在我看来,华为争得技术标准当然是件好事,但并不令人惊讶,甚至认为这是顺理成章的。


华为是全球第一大电信设备商,其科研投入在同类企业中遥遥领先,在各种国际电信组织中都有话语权。全球四大电信设备商中华为第一中兴第四,这两家中国企业占居了全球近一半的电信设备市场。中兴在这场5G技术标准争夺战力挺华为,两大国际电信巨头合力取胜是很正常的事。


对比Polar码和WAPI这两项中国人争取的技术标准,两者技术性质略有不同。前面提到的ISO七层有些复杂,网络界更习惯使用TCP/IP的四层参考模型,在这四层模型中Polar码和WAPI协议均工作于最底层。简单来说,Polar码底层技术应用创新,而WAPI是底层技术原始创新。


在业内通常认为底层的发明更加重要,上层的发明是“基于网络的发明”,而底层的发明则是“发明网络的本身”。好比是房屋的建筑与装修,用PVC管替代铸铁管是很好的发明,用塑钢窗户替代木窗也是很好的发明,但都不如用钢筋水泥结构替代砖石结构更重要,因为后者是底层的发明,底层发明是深刻影响全系统的关键因素。


如果我问您一个问题:新输入法和Polar码哪个发明更重要?即使您是纯外行,想必也能意识到Polar码更重要,因为Polar比输入法更底层更本源,它所承载的业务及影响力更大得多。


WAPI和Polar码均属底层,但WAPI受到的国民待遇却与Polar码大相径庭,Polar码得到的是一片赞声,WAPI得到的是一片奚落。这是为什么呢?我理解的原因是十多年前国民还没有自信,骨子里瞧不上中国的创新技术。


99.9%为Polar码喝彩的国民对这种码一无所知,并不知道其核心的信道极化理论是什么,只是看意见领袖们说好,也就跟风表达自豪。99.9%嘲讽WAPI的国民对其核心的三元对等架构更是一窍不通,也只是跟着崇洋**的媒体人一起奚落。


WAPI已普遍应用


发明WAPI的公司叫作西电捷通,是由西安电子科技大学的国家重点实验室的班底搞起来,虽然有600多项发明专利和争取成了多项国际技术标准,得到过世界知识产权组织和国家知识产权局的金奖,但毕竟只是个百十人的小公司,尽管早在10多年前就干了与今天Polar码同样重要的事情,但无论在10多年前和今天,都难以与华为的影响力相比,这是客观现实。


争取国际标准重要,推广已经被授权的国际标准更重要,否则,WAPI多年年艰辛标准推进和专利申请,仅是在美专利申请这事就成为中美商贸联委会的4届总理议题,这些也就变得没有意义,WAPI早已是妥妥的国际标准,推广使用顺理成章天经地义。


说到WAPI的推广,总有些网友调侃WAPI折腾了十年都没有应用起来,这是一个常见的误解。WAPI核心技术作为国际标准化组织通过的国际标准,早已内置在全球范围内的所有无线局域网芯片中,就已经做到了无线接入领域内的普遍应用。好比是安全带已作为汽车的标准配置,都装到了汽车里,也就是行业内普遍应用了,但驾驶员系不系安全带的问题,那是个人的使用问题,更是公共安全秩序管理者需要去促进解决的,而不是安全带发明者有能力去解决的问题,你非得让发明种子的科学家去蒸馒头,这也不是他擅长的,专业领域是有分工的。


再比如说手机都内置了GPS芯片,提供了普遍使用的技术条件,这就可以说GPS在手机上已经全面应用,WAPI的全面应用也是同理,包括苹果所有手机里都内置着WAPI,区别只在于用户使用率的高低。


WAPI虽然已经普遍应用,但用户使用率较低,除了Wi-Fi影响力高等外部原因,其部署使用也有挑战,核心问题就是为了安全而采用了证书,证书发放过程有些麻烦,有些专业,担心小白用户搞不定。好在该使用环节现在已经有了改进,首次发布时需要配置,但以后再使用时就会自动处理了,跟其带来的安全性好处相比,这一点麻烦就显得微不足道。


出于信息安全的考虑,军队等很多行业的无线接入网就禁止使用Wi-Fi,这对于WAPI也是一个机会。


有网友担心使用成本会增加,其实这根本无需担心,WAPI尽管是个复杂的安全协议,但协议已在芯片设备软硬件内嵌入,它早已经内置到你手机里了。这就好比是手机内原生的基本功能,你不用时它就在手机里驻留着,当你使用它时也不会多花你一分钱,而只会给你带来益处。


为什么关注WAPI?不仅仅因为它是国产的国际标准,更关键的它是构成网络本身的底层技术研发。


这种计算机网络基础技术架构层面的国际标准,中国经历过标准与产业推动的目前只有这一个,如何持续的发展产业和使用部署,国家也没有经验,政府使用行政权力强制推广担心不妥,但政府若不加强引导,只靠势单力薄的国内产业去跟美国政府及其产业巨头硬扛,这肯定也不行。


中国科技发展迅速,现在已经从上层的技术创新,逐渐下潜到底层的网络架构,这是从网络应用到定义网络的重大变化,随之面临的国际竞争和外国反弹会更加剧烈。


如何迈过这个坎?我不知道,但知道这个坎必须得迈过,否则就只能在他人定义的规则下去竞争。争取底层架构的主导权是一件事关国运的大事,不指望每个人都支持,但每个人都应该了解。

国际标准战争的技术真相

该文观点仅代表作者,本站仅提供信息存储空间服务,转载请注明出处。若需了解详细的安防行业方案,或有其它建议反馈,欢迎联系我们

(0)
小安小安

相关推荐

  • 安防监控的设备密码是多少

    安防监控的设备密码是多少 安防监控设备是现代社会中广泛应用的一种技术手段,用于保护公共场所和个人财产的安全。设备密码是安防监控系统中的重要组成部分,它起到了保护设备和数据安全的作用…

    2023年9月27日
  • 关于“最新数字化技术在传统安防领域中的运用”的演讲

    2003年11月3日,在第三届中国安防论坛上,松本先天下科技发展有限公司副总经理张建滨作了关于“迎接数字化安防发展的新趋势”的演讲,内容整理如下:

    2024年4月7日
  • XPwn 2017|四维创智深度剖析安防监控威胁报告

    近年来,在IP网络快速发展的迅猛势头下,视频监控行业进入全网络化时代成为必然。如今,作为网络化监控的核心产品NVR(Network Video Recorder即网络视频录像机),从本质上逐渐显露出IT产品的特征。四维创智CTO李敏选取安防监控设备NVR作为主要研究对象,就其脆弱性和隐患进行深度剖析,发表了题为《网络硬盘录像机,录给谁看?》的主题演讲。

    2024年6月15日 知识
  • 《智慧化工园区大数据平台 第2部分:应用技术要求》发布

    由中国通信标准化协会提出并归口的《智慧化工园区大数据平台第2部分:应用技术要求》(YD/T4042.2-2022)行业标准于2022年04月24日发布,2022年07月01日正式实施。

    2024年4月21日
  • 如何修改智能门锁密码

    使用智能门锁密码开锁,最好的使用方式是密码使用一段时间之后将密码进行修改。有时间有规律的修改智能门锁密码是提高智能门锁安全性的有效方式之一。

    2024年4月12日
  • VMS视频监控图像联网管理平台现状探析

    国外安防环境的形成要早于国内,而且多是从门禁、报警系统逐步扩展而来;而国人更倾向于“看”,热衷于于视频图像给我们所带来现场感,因此,摄像机几乎成了中国安防的代名词,因此,国内的视频监控管理平台的应用非常广泛。

    2024年4月9日