WAPI

简介: 中国制定的WLAN安全标准WAPI 针对WLAN安全问题,中国制定了自己的WLAN安全标准:WAPI。 与其他无线局域网安全机制(如802.11i)相比,WAPI主要的差别体现在以下几个方面: • 双向身份鉴别 在WAPI安全体制下,无线客户端和WLAN设备二者处于对等地位,二者身份的相互鉴别在公信的鉴别服务器控制下实现。

中国制定的WLAN安全标准WAPI

针对WLAN安全问题,中国制定了自己的WLAN安全标准:WAPI。

与其他无线局域网安全机制(如802.11i)相比,WAPI主要的差别体现在以下几个方面:

• 双向身份鉴别

在WAPI安全体制下,无线客户端和WLAN设备二者处于对等地位,二者身份的相互鉴别在公信的鉴别服务器控制下实现。双向鉴别机制既可防止假冒的无线客户端接入WLAN网络,同时也可杜绝假冒的WLAN设备伪装成合法的设备。而在其它安全体制下,只能实现WLAN设备对无线客户端的单向鉴别,缺乏有效的WLAN设备身份鉴别手段。

• 数字证书身份凭证

WAPI 强制使用数字证书作为无线客户端和WLAN设备的身份凭证。

WAPI基本架构上和802.11i采用的AAA架构类似,也包括了三个实体,即鉴别请求者系统(WLAN终端)、鉴别器系统(WLAN设备)和鉴别服务系统。

WAPI协议基本过程

图2:WAPI协议基本过程

详细的协议过程,请参考作者的另一篇文章:《基于痩AP架构实现WAPI》

整个WAPI协议过程主要包括两个阶段:

• WLAN终端和WLAN设备把各自证书发给鉴别服务器,后者负责判断证书的合法性;

• WLAN终端和WLAN设备通过报文交互,完成相互的身份认证和密钥协商;

WAPI一直致力于标准的国际化,但是一直遭遇很大的阻力。在搁浅5年之后的2009年,我国提出的无线局域网安全技术标准WAPI有望获国际认可,晋升国际标准。日前,WAPI产业联盟宣布,WAPI已获得国际标准组织ISO/IECJTC1/SC6的提案邀请,将作为独立标准重新进入国际标准流程。此外,工信部已经明确:只要支持WAPI,具有WiFi功能的手机就可以获得入网许可。总的看来,WAPI产业当前已经得到了很好的标准和政策支持。

为了推动WAPI的实际应用,H3C提出了WAPI Over EAP的WAPI部署方案,实现了WAPI和电信现有的Radius系统进行了很好地融合,节省了用户单独部署鉴别服务器的成本,简化了管理,实现了802.11i和WAPI用户的统一认证管理。

目录
相关文章
|
Linux 虚拟化 Docker
Windows10安装Docker Desktop(大妈看了都会)
Windows10安装Docker Desktop(大妈看了都会)
1864 2
|
网络协议 应用服务中间件 nginx
nginx配置tcp协议代理的日志
nginx配置tcp协议代理的日志
447 0
|
13天前
|
人工智能 边缘计算 监控
宠物识别算法在AI摄像头的应用实践:从多宠识别到行为分析
基于边缘计算与轻量化AI模型,本方案实现多宠家庭中宠物个体识别、行为分析与健康监测。通过端云协同架构,在本地完成实时识别(延迟<50ms),保障隐私同时支持8只宠物同屏追踪。结合多模态特征与行为模式,准确率超98%,可联动喂食器、猫砂盆等设备,为宠物提供个性化智能照护,适用于家庭、托管中心及医疗场景,推动智能养宠迈向精准化、生态化发展。
|
5月前
|
人工智能 自然语言处理 vr&ar
通义首个音频生成模型 ThinkSound 开源,你的专业音效师
通义实验室推出首个音频生成模型ThinkSound,突破传统视频到音频生成技术局限,首次将思维链(CoT)应用于音频生成领域,实现高保真、强同步的空间音频生成。基于自研AudioCoT数据集,结合多模态大语言模型与统一音频生成模型,支持交互式编辑,显著提升音画匹配度与时序一致性。代码已开源,助力游戏、VR、AR等场景创新应用。
1274 4
|
5月前
|
JSON API 开发者
亚马逊商品 API接口,开发者详解与使用指南
亚马逊商品 API 是亚马逊平台为开发者提供的接口,支持获取商品信息、价格、库存、用户评价等数据。主要类型包括 Product Advertising API 和 Selling Partner API,适用于电商数据分析与管理。
|
算法 测试技术
模块化设计具体应该怎么做呢
【10月更文挑战第22天】模块化设计具体应该怎么做呢
|
监控 关系型数据库 数据库
PostgreSQL的索引优化策略?
【8月更文挑战第26天】PostgreSQL的索引优化策略?
491 1
|
数据采集 监控 安全
网络安全中的威胁情报与风险管理:技术解析与策略
【7月更文挑战第4天】网络安全中的威胁情报与风险管理是保障网络安全的重要手段。通过收集、分析和处理各种威胁情报,可以及时发现并应对潜在的网络威胁;而通过科学的风险管理流程,可以构建稳固的防御体系,降低安全风险。未来,随着技术的不断进步和应用场景的拓展,威胁情报与风险管理技术将不断发展和完善,为网络安全提供更加坚实的保障。
|
敏捷开发 监控 数据可视化
实现SMART目标的工具有哪些?推荐5款适合团队和企业的目标管理工具
本文介绍了5款高效工具,包括Banli Kanban、Wrike、Airtable、Targetprocess和Basecamp,它们均能有效支持企业实现SMART目标的设定与管理。这些工具通过任务管理、进度跟踪、团队协作等功能,帮助企业确保目标的具体性、可衡量性、可达成性、相关性和时限性,提升工作效率和目标达成率。选择合适的工具需考虑企业的具体需求和规模。
实现SMART目标的工具有哪些?推荐5款适合团队和企业的目标管理工具
|
Windows
重装系统学习笔记(一):Windows10重装步骤(正版)
这篇博客文章详细介绍了如何使用微软官方工具重装Windows 10系统,包括下载安装工具、准备U盘、设置BIOS以及系统安装的步骤。
270 0
重装系统学习笔记(一):Windows10重装步骤(正版)