工业无线技术理论与应用(三)

2011-05-29 09:40菲尼克斯电气南京研发工程中心有限公司吴勇志
自动化博览 2011年8期
关键词:接入点局域网密钥

菲尼克斯电气(南京)研发工程中心有限公司 张 龙,吴勇志

3.6 无线局域网的主要组件

3.6.1 无线网卡

提供与有线网卡一样丰富的系统接口,包括PCMCIA、CardBus、PCI和USB等。在有线局域网中,网卡是操作系统与网线之间的接口。在无线局域网中,它们是操作系统与天线之间的接口,用来创建透明的网络连接。

3.6.2 接入点

接入点(Access Point,简称AP)的作用相当于局域网集线器,它在无线局域网和有线网络之间接收、缓冲存储和传输数据,以支持一组无线用户设备。接入点通常是通过标准以太网线连接到有线网络上,并通过天线与无线设备进行通信。在有多个接入点时,用户可以在接入点之间漫游切换。根据技术、配置和使用情况,一个接入点可以支持15~250个用户,通过添加更多的接入点,可以比较轻松地扩充无线局域网,从而减少网络拥塞并扩大网络的覆盖范围。

3.7 信道访问(Channel Access)

与有线局域网的载波侦听多路访问/冲突检测(CSMA/CD)相类似,IEEE802为无线局域网的信道访问定义了载波侦听多点多路访问/冲突避免(CSMA/CA)法,即系统在传输前也会先查看“信道”是否空闲。与有线局域网冲突检测不同的是使用冲突避免法。

为避免冲突所使用的一种协议是,在发送之前让信道保持一段时间的空闲,使得站点可以进行无错的传输。但是不能解决隐藏节点的问题。

当两个工作站由于都侦听到相同传输介质的空闲,并同时传输时,就会发生冲突。此类冲突的发生是在不能相互联系的两个工作站同时与第三个工作站进行传输时出现(我们称这两工作站互为隐藏节点)。IEEE802.11为了解决这个问题,在MAC层上引入了一个RTS/CTS(RequestToSend/ClearToSend)协议。RTS或CTS的应答机制可以用来预订无线信道一定的时长。为了防止RTS/CTS报文的冲突造成其无法使用,它们的报文都很短。

3.8 无线局域网的配置结构

建立无线网络时要区分两种基本结构:可以建立一个特别灵活的且方便数据传输的点对点网络;对于工业环境中的数据传输任务,由于可以进行集中管理而建立了所谓的基础设施网络。

3.8.1 点对点(Ad-hoc)网络

这种应用包含多个无线终端和一个服务器,均配有无线网卡,但不连接到接入点和有线网络,而是通过无线网卡进行相互通信。它主要用来在没有基础设施的地方,进行快速而轻松地组建无线局域网。

在点对点模式中,多个用户建立起对等网络。这种情况下,所有连接站都是平等的,相互之间可以直接通信。此设置也被称为IBSS(独立基本服务集)。这种结构尤其在用户想快速廉价交换数据时具有意义。它也适用于把数据从固定个人电脑(如笔记本电脑)传输到移动设备。

由于没有集中管理,所以每个用户必须自己注意数据的安全性。所有其他用户可以在由共享SSID(服务集标识符)组成的网络中访问打开的目录和文件。通常,在短距离(用户坐在视线范围内)和用户彼此认识的情况下建立对等网络。

图1 点对点网络

3.8.2 基础设施(Infrastructure)网络

该模式是目前最常见的一种架构,这种架构包含一个接入点(Access Point,简称AP)和多个无线终端,所有设备之间的通信都是通过公用的接入点来实现的。接入点通过电缆连线与有线网络连接,通过无线电波与无线终端连接,可以实现无线终端之间的通信,以及无线终端与有线网络之间的通信。这种配置被称之为基本服务集(BSS)。通过对这种模式进行复制,可以实现多个接入点相互连接的更大的无线网络。

图2 基础设施网络

若想用无线技术完全覆盖给定区域,单个接入点的覆盖区域必须重叠。为了避免相互干扰必须注意,相邻基础网络要在不同信道上进行通信。

如果单个AP的覆盖范围不够大,例如存在太多设备、传输范围不够大或可用的带宽不够等,可以将一些物理重叠的BSS组成共享无线局域网。此类方式又称为扩展服务集(ESS)。可以连接各个接入点的网络被称为DS(分布式系统)。所有AP必须连接在一起,这可以通过有线方式或扩展无线网络结构,即WDS(无线分布式系统)来实现。该结构为接入更高级网络和所谓的漫游提供了基础。

ESS的使用可以使设备之间相互通信,即使它们不在同一个共享接入点的范围内。另外,采用ESS,移动设备可以在不需要中断通信的情况下,自动地在各接入点间进行转发(漫游)。基础架构模式,特别是ESS的使用使得遵循IEEE802.11所形成的大规模网络操作成为可能,这种网络也被称为无线以太网。

图3 扩展服务集——无线以太网

3.8.3 漫游(Roaming)

如果移动用户在扩展网络(扩展服务集模式)内离开了一个接入点的无线覆盖范围进入了另一个接入点的无线覆盖范围,就是所谓的漫游。

漫游在IEEE802.11中被定义为在不同接入点间进行通信连接传递的功能。以下是漫游的过程。

• 如果一设备测得从AP得到的信号太弱,它将寻找一个信号更强的AP。具体的有主动和被动扫描,其区别如下:

• 被动扫描:侦探介质,确定哪个AP可用。

• 主动:在所有通道上发送请求,如果从一个AP上得到响应,响应信息中包含了通信传输所需要的全部信息。

• 设备通过信号强弱来选择最合适的AP并发送相关请求,它请求AP接管通信。

• 如果得到相关请求的肯定应答,那么漫游就成功了,否则,重新启动以上过程。

3.8.4 分段(Fragmentation)

无线局域网的各种安全措施在IEEE802.11i中进行了介绍。在一次传输中,数据帧的最大容量是2312bytes。当速率是11Mbps时,传输的时间为2毫秒,此时很可能发生传输错误。为此,IEEE802.11提出了数据分段传输。这减少了出错的可能性,也缩短了因错误造成的数据包重复发送时间。

但是,这也稍微增加了协议的额外开销,并减少了净数据的吞吐量。因此分段传输功能常常根据实际情况被激活或取消。

3.9 WLAN的安全性

由于无线局域网采用公共的电磁波作为载体,因此对越权存取和窃听的行为也更不容易防备。无线局域网必须考虑的安全要素有三个:信息保密、身份验证和访问控制。如果这三个要素都没有问题了,就不仅能保护传输中的信息免受危害,还能保护网络和移动设备免受危害,常见的无线网络安全技术有以下几种。

3.9.1 服务集标识符(SSID)

通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源访问的权限进行区别限制。这只是一个简单的口令,只能提供一定的安全;而且如果配置AP向外广播其SSID,那么安全程度还将下降。

3.9.2 物理地址(MAC)过滤

由于每个无线工作站的网卡都有世界范围内唯一的物理地址,即MAC(介质访问控制)地址。因此可以在AP中手工插入一组允许访问的MAC地址列表,实现物理地址过滤。这个方案要求AP中的MAC地址列表必需随时更新,可扩展性差。

3.9.3 虚拟专用网络(VPN)

VPN是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,它不属于802.11标准定义;用户可以借助VPN来抵抗无线网络的不安全因素。

3.9.4 端口访问控制技术(802.1x)

该技术也是用于无线局域网的一种增强性网络安全解决方案。当无线工作站与AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为用户打开这个逻辑端口,否则不允许用户上网。

3.9.5 加密方法

IEEE802.11i中指定的加密方法提供了一个更高的安全标准。

(1)使用WEP(有线等同隐私)加密

在链路层采用RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。WEP提供了64位(40位密钥+ 24位初始化向量)或128位(104位密钥+ 24位初始化向量)长度的密钥机制,128位方法被视为更安全。但是它仍然存在许多缺陷,例如一个服务区内的所有用户都共享一个密钥,一个用户丢失钥匙将使整个网络不安全。

(2)使用 WPA (保护接入)加密

保护接入(WPA)和它的改进版WPA2是当前加密程序的最高安全标准。通过128、192或256位密钥进行编码。与WEP (有线等同隐私)相比,它的初始化向量增加到48位,避免了重复。使用的密钥在运行一些时间后会发生交换。这种交换在接入点和活跃客户端之间直接组织。密钥生成需要使用登录接入点时的传输密码。私人应用中,通常使用共享密码PSK(预共享密钥)。专业应用中,如在公司使用时,会分配个人密码。通过固定服务器(远程接入拨入用户服务RADIUS)验证合法性和访问。大多数情况下,WPA和WEP运行时使用相同的硬件。使用适当的驱动程序(客户端)或固件(接入点)可以调整现有系统。

(3)扩展程序 WPA2

不再使用RC4进行加密,而使用先进的AES程序(高级加密标准)。但是该程序明显需要更高的计算能力。只有当所有组件都支持该程序时,它才能用于整个网络。有时也可以使用WPA和WPA2混合驱动模式。只有通过专业管理并考虑到密码质量时,WPA安全保护系统才有可能达到最高安全级别。

4 蓝牙技术

蓝牙是针对近距离无线电收发方法的一种开放的标准,它可以在不需要许可证和注册的情况下使用。蓝牙主要用于不同厂家的I/O设备间的无线数据通信,但也可以用在移动电话技术中的无线语音通信。

蓝牙技术的开发是蓝牙技术联盟(SIG)于1998年发起的。SIG当初是由爱利信、诺基亚、IBM、英特尔、东芝等公司共同创立的,现在已经包括超过2500个制造商。目前已有的蓝牙规范存在不同的版本,它们之间相互兼容。

蓝牙使用ISM频率范围内的2.4GHz频段。除了蓝牙(IEEE802.15.1)外,无线局域网(IEEE802.11b/g)和ZigBee(IEEE802.15.4)也都用这个频段。如果各自的频道由于频段的过度使用而过载,1.2版本或更高版本的蓝牙技术可利用“自适应跳频”来将这些过载的频道从跳频序列中移去。

为了确保频段的最优使用,传输功率与所需的范围自适应。这种传输功率的适应性降低了无线发射,并确保使用于一个网络中的无线频道,可以多次为分散场所内的设备所用。

由于技术和经济的原因,蓝牙被越来越广泛地应用在工业场所中,它被用来与运动的、回转的或移动的设备建立通信连接。这些应用通常要求在苛刻的环境中时间严格的控制信号短距离内周期性确定性的传输。对于自动化网络的最优整合,无线网络连接的配置简单和自动建立是所期望的特征。其中,一个重要的特征是,当发生连接异常中断或其它的数据传输错误时,组件的输出便会置为先前规定的状态。

4.1 技术基础

蓝牙根据发射功率的大小可分为三大类。

表1 蓝牙技术分类

第1类设备的发射功率可进行自动控制。通过错误检测和校正机制确定在哪一发射功率下连接可保持稳定。该方法利于节约能源。这是使用蓝牙装置和设备在工业应用中的一个特殊优势。

无线连接使用的是2.4GHz的ISM频段。该频段占用的频率范围在2.4000GHz~2.4835GHz之间。安全距离最小值为2MHz,最大值为3.5MHz。该范围内用于信息传输的信道有79条,信道间距均为1MHz(从2.402GHz~2.480GHz)。信道频率计算公式如下:

频率 = 2402MHz + kMHz,k (信道号) = 0,1,2,3,...,78

所有信道使用调频方法进行传输。在蓝牙装置中,信道每秒钟可变化1600次。因此,各个通道的信息传输时间为625微秒。建立同步和异步数据传输包时也要考虑到这种情况。

自发布了蓝牙版本1.2以来,一直使用自适应跳频技术(AFH)。在这里,它不再作为既定扰动信道跳频序列使用。它会占用在同一频率工作的其它无线电服务,会对其产生干扰。周围有无线局域网运行的情况就是这么一个例子。可能会受到无线局域网连接影响的蓝牙信道多达20个。使用自适应跳频技术可以避过该区域,两个系统可互不干扰地并行工作。

为了保证工业应用中的确定性行为,每个数据包的传输时间设置为5毫秒。与时间间隙相类似,每个信息“长”625微秒。对于信息能否正确传输这个问题,又有625微秒可供使用。在5毫秒的固定窗口,该过程可重复三次。

传输范围依赖于传输功率和环境参数的范围,对于3类设备来说,可达10米的范围,最大传输功率为1mW~0dBm;于2类设备来说,可达50米的范围,最大传输功率为2.5mW~4dBm;对于1类设备来说,可达100米的范围,其最大传输功率为100mW~20dBm。

有效带宽取决于无线连接的质量,这意味着在某些情况下具有更高传输功率的设备同样也提供更宽的有效带宽。1.1版本的蓝牙同时支持一方向最大为723.2kbps,另一方向最大57.6kbps的异步无连接传输,或是双向最大433.9kbps的对称传输。版本2.0发布之后,通过使用增强数据速率传输速率可达3Mbit/s,最大净数据传输率可达2.1Mbit/s。

4.2 传输技术

蓝牙协议根据传输技术可以分为两种类型。一种是面向连接的同步方式(SCO,Synchronous Connection Oriented),另一种是无连接的异步方式(ACL,Asynchronous Connectionless Link)。 区别主要在于时间特性、纠错和数据传输率。

4.2.1 采用ACL的数据传输

ACL是主从站之间以数据包为导向的无连接通信。与SCO相比,ACL具有较低的优先权。如果一个现有SCO连接的传输能力没有得到充分利用,那么可以额外传输ACL数据包。这种情况下,传输只在特定时隙发生。ACL可以在有纠错或无纠错(FEC,转发误码控制)的情况下工作。与SCO相比,这里存在生成与传输校验和(CRC,循环冗余码校验)的可能性。如果能够忍受可能出现的时间延迟,则可以使用ACL数据包。这种方法的优势在于数据的完整性。

两个蓝牙设备之间的通信可以是对称的或不对称的。对称传输中,上下游的数据传输率相同。在只要求简短反馈或确认的地方,连接是不对称的,也就是说,两个方向的数据传输率不同。

表2 不含有FEC时可能的数据传输率

表3 含有2/3FEC时可能的数据传输率

4.2.2 采用SCO的数据传输

SCO是主从站之间的点对点同步连接,相当于点对点有线连接。主站与从站通信的时隙具有规律性。剩余的时间可用于与其它从站进行通信。

图4 时隙设置

SCO主要用于高效语音传输。帧的类型包括:HV(1/3FEC,10字节语音);HV2(2/3FEC,20字节语音);HV3(30字节语音);DV(10字节语音和2/3FEC下的9字节数据)。区别在于纠错机制不同。型号HV3(高品质语音)无纠错功能。HV2和HV1具有向上纠错功能,不能审查数据的完整性。由于可能会出现语音延迟,所以重发缺陷数据包没有意义。

在网络中,一个主站至多可以维持三个与一个或多个从站的SCO连接。一个从站至多可以支持三个与一个主站的SCO连接,或者最多可以支持两个与不同主站的SCO连接。

4.3 建立连接和网络拓扑

每个蓝牙设备都有一个公共的和全球唯一的48位设备地址,类似于以太网中的MAC地址。连接的建立可采用两个命令:查询(inquiry)和寻呼(paging)。

一个蓝牙设备使用查询程序来扫描所使用频带并确定在传输/接收范围内是否存在其它的设备。查询确定了所有设备的地址和通信准备就绪设备的相关时钟。

图5 使用查询/寻呼消息形成微微网(piconet)

在查询程序中,一个寻呼请求与其中查找到的一个准备通信的设备建立起通信连接。建立了一个微微网(piconet)。微微网是自动而动态地形成的。初始化连接并发出查询的设备是主站,其它的则是从站。当进行建立连接寻呼时,主站发送其设备地址和时钟给从站。使用从站的跳频序列,称为寻呼跳频序列。

对于后续通信,使用主站跳频序列,称为信道跳频序列。在一个微微网中可有255个蓝牙设备作为从站,特殊情况下甚至更多。在暂停(park)、保持(hold)或呼吸(sniff)模式下可与主机形成网络,这样的从站最多有7个可以同时与主机进行主动通信。这些设备可分配为活动成员地址(3位)或一个暂停成员地址。

原则上,蓝牙可最多有10个微微网进行组网形成一个分布网。在这些重叠的微微网中,一个微微网中的主站能被整合为另一个微微网中的从站。

图6 分布网

4.4 协议架构和应用行规

除了用于实际无线通信及所用基带的低层协议外,在链接管理规范中定义了链路层。链路层包括了在无线传输中的纠错方法/规范和密码安全机制。例如,2/3前向纠错(2/3FEC)用于不重发报文时的基本错误纠正或1/3FEC,其中每一位会重发3遍。它同样针对不同的应用提供各种协议。

图7 蓝牙协议架构

协议使用示例:

• 服务发现协议(SDP):提供关于支持各个设备的服务信息。

• 逻辑链路协议(L2CAP):允许对无线通信实现协议多路。

• 链接管理协议(LMP):启动,管理,和中断与其它设备的连接;设置各个从站设备处于各种节能模式;协商具有相关参数的连接类型。

SIG定义了一个应用行规,能保证不同设备的互操作性,而不需要执行所有设备中的所有已有协议。这些应用行规描述了不同的功能以及在协议层上的使用。一个例子就是HID行规,其有效性是通过两次传输所有报文而得到提高,同时对确定性的时间响应没有负面影响(5ms SNIFF 间隔)。

表4 所使用的行规

4.5 蓝牙安全性

4.5.1 密码安全机制

蓝牙规范中的密码安全机制有两个目的:阻止未授权的蓝牙设备访问通信以及完全禁止未授权的通信。除了监测和去除传输错误这种无密码方法外,蓝牙规范中详细描述了密码授权和加密算法。随着它们已经在芯片层上的实现,则在链路层以标准化的形式提供。

连接密钥形成了所使用的加密方法的基础。这些连接密钥在两个蓝牙设备进行配对时被认可。

如果两个蓝牙设备都想使用密码安全机制,配对过程首先会产生一个128位的组合密钥,仅用于这两个设备之间的连接,并作为连接密钥保存在每一个设备中,以便将来使用。

组合密钥从设备地址和每个设备中的一个随机值中产生。为确保这些随机值的安全性,使用一个初始密钥,它是从其它公共的随机值、设备地址或PIN中产生,相同的PIN必须输入到这两个设备中。PIN的长度可以是1到16字节,可以是个预置值或者可被用户所配置。如果其中一个设备具有固定PIN,则就必须将其输入到其它的设备中。如果两个设备都预置了PIN,则就不可能进行配对了。

4.5.2 加密

如果两个通信设备中至少有一个已被另一个授权,加密数据传输则可选。任一个参与设备可以启动加密。然而,一旦主站与从站对必需的参数进行协商后,主站将启动实际的加密过程。首先,确定密钥长度,然后主站在发送给从站一个随机值后开始加密。密码索引从连接密钥,密码偏移量和随机值中产生。在加密开始之前,主密钥将替代连接密钥。

当前的密码被用于加密。对每一个数据包来说,初始化矢量是从设备地址和主站时钟中产生。数据仅在无线传输中加密,在传输前后,数据在所有参与的设备中以未加密的形式提供。

4.5.3 安全操作模式

蓝牙规范描述了以下3种安全模式。

• 安全模式1:蓝牙设备本身并不触发任何有效安全机制的使用,但可以对来自其它设备的授权查询作出响应。

• 安全模式2:安全机制的选择和使用是由用户根据蓝牙设备和所使用服务来定义。如果设备接收到建立连接的请求,只是启动安全机制。

• 安全模式3:建立连接总是要求授权;待传输的数据要进行加密则可作为可选项。

此外,下列查询模式可用于蓝牙设备的发现。

• 不可发现模式:设备对其它设备的查询不作响应。

• 受限可发现模式:当用户受令时,设备才对其它设备的查询作出响应。

• 通用可发现模式:设备将自动对其它设备的查询作出响应。

• 其它操作模式:“不可连接模式”(对寻呼请求不作响应)或“可连接模式”;“不可配对模式”或“可配对模式”。

猜你喜欢
接入点局域网密钥
模糊聚类下的接入点选择匹配定位算法
幻中邂逅之金色密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
轨道交通车-地通信无线局域网技术应用
基于无线通信的信号系统AP接入点改造方案
基于VPN的机房局域网远程控制系统
TPM 2.0密钥迁移协议研究
基于802.1Q协议的虚拟局域网技术研究与实现
局域网性能的优化