时间:2023-05-31 09:42:25
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇车间安全解决方案,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
卡巴斯基实验室进行的一项调查显示,过去一年,每两家ICS(工业控制系统)公司中,就有一家经历过1到5次安全事故。平均来看,无效的网络安全给工业机构平均造成每年49.7万美元的损失。尽管大多数工业机构认为自己已经准备好应对网络安全事故,但他们的这种自信似乎并不充分。
新兴的工业4.0趋势使网络安全成为全球工业组织的首要任务,为应对ICS带来了新的挑战。挑战包括IT和运营技术(OT)的融合,以及向外部供应商提供工业控制网络。为了更深入地了解ICS组织目前所面临的问题和机遇,卡巴斯基实验室和Business Advantage于2017年2月至4月进行了一项涉及359名工业网络安全从业人员参加的全球调查。调查的主要结果之一是人们对ICS事故的现实与感知之间存在差距。例如,尽管83%的受调查者认为自己已经准备好应对OT/ICS网络威胁事故,但是参与调查的企业中,有一半在过去12个月内经历过1倒5次IT安全事故,还有4%遭遇过超过6次安全事故。这就引出一个重要的问题――这些机构的IT安全策略和保护手段应该怎样修改才能够更有效地保护这些关键企业数据和技术流程的安全?
ICS企业意识到自己所面临的风险:74%的受调查企业认为自己的基础设施可能会遭遇网络攻击。尽管企业对最新威胁,如针对性攻击和勒索软件的认知度有所提高,但ICS机构面临的最大痛点仍然是传统恶意软件。有56%的受调查企业认为这种威胁仍然是造成安全事故的主要因素。在这种情况下,感知符合现实:过去一年中,每两家企业中,就有一家不得不处理传统恶意软件感染造成的后果。
但是,在员工错误和无意的行为之间也存在不匹配――这对于ICS机构的威胁更大,超过来自供应链和合作伙伴的威胁,以及外部攻击造成的破坏和物理损害。但是,ICS机构最担心的前三位威胁中包含外部攻击。
同时,位居前三位的IT安全事故后果包括对产品和服务质量造成损害,造成专利或机密信息丢失,造成生产减产或损失。
86%的受调查企业都具有通过批准和归档的ICS网络安全策略,目的是保护企业免受潜在的IT安全事故侵害。但是,事故经验表明,仅有网络安全策略是不够的。由于缺乏内部和外部的IT安全专业知识,工业组织承认缺乏专业知识是他们在ICS安全中最担忧的问题。这一情况非常令人担忧,因为它表明,工业机构并没有做好准备应对攻击,而且经常处在被攻击的边缘。有时候,攻击者还是自己的员工。“内部威胁危险程度更高。我们受到良好的外部威胁保护,但是内部威胁会直接给我们造成影响,没有防范内部威胁的防火墙。无法防范来自员工的威胁。”一家来自德国制造商的ICS囊等嗽背腥稀
积极的一面是,ICS从业人员采取的安全策略看起来相当稳固。 大多数公司已经放弃使用网闸作为安全措施,而采用综合的网络安全解决方案。在未来的12个月内,参与调查的企业计划部署工业异常检测工具(42%),并且计划对员工进行安全意识培训。有一半的受访ICS公司承认,外部提供商可以访问其组织中的工业控制网络,扩大了威胁边界,因此工业异常威胁检测工具的部署很重要。
IT和OT系统日益增长的互联性带来了新的安全挑战,需要董事会成员、工程师和IT安全团队充分准备进行应对。他们需要对威胁环境有深刻的了解,仔细考虑保护手段,同时要确保提高员工的安全意识。网络威胁已经深入工业控制系统的车间,所以最好做好准备进行应对。对于那些充分考虑到ICS需求的定制安全解决方案的企业来说,消除安全事故隐患将变得更为简单。
了解汽车工业的人都知道,现在几乎在任何一家汽车制造车间,钢板的搬运、装配,甚至打磨、喷涂大都由机器人完成。从全球范围看,汽车工业是机器人应用最广泛的领域,汽车制造的高度自动化使得机器人越来越多地出现在工厂里。
自动化是现代化车间的重要标准,可以想象,未来会有更多先进的机器来代替人力,而人则主要负责维护和管理这些机器设备。然而这还不够,互联时代对工业制造提出了更高的要求,自动化工厂进一步升级,增添了互联的概念:把工厂的机器以及人连接到网络中去,机器与机器之间、人与机器之间实现对话。
依托信息物理系统(CPS)和信息通信技术的结合,工厂将引入大数据技术进行分析优化管理,在计算机虚拟环境中,对整个生产过程进行仿真、评估和优化,最终将实现自动化、智能化、互联化的生产制造。
在德国人的概念中,能实现这种制造方式的工厂被称为智能工厂。工业4.0战略的展开方向之一就是智能工厂。
目前对于何为智能工厂有着各种各样的描述,但并没有一个统一标准化的定义。这种无法被定义的状态恰是当前智能工厂发展的真实写照。
在这场新的变革中,汽车制造商、零部件供应商、软件提供商等站在各自需求角度对智能工厂都有着各自的解读,也因而带来了不同层面的实践,以及不同形态的智能制造解决方案。
工厂里的变化
在德国博世洪堡工厂的一条液压产品生产线上,所有零件都配备一个独特的射频识别码(RFID),并能同沿途关卡自动对话,当工件到达某个工位时,显示屏上就会相应提示员工所需处理的具体工作内容,而每一个工位也可以根据员工的个性化设置进行自动调节。
博世在全球超过250家工厂里应用工业4.0的理念和技术,其位于中国苏州的工厂也是其工业4.0试点基地之一,在那里,从基础的无纸化办公到自动备料系统的实施都已经一一成为现实。
在未来博世的工厂里,一台平板电脑的视频图像上会给出所显示部件的综合信息和维修指令,工人可以直接通过触摸屏处理这些信息。
虽然身处工业4.0的前沿阵地,但博世只会去做真真切切可以获得效益的项目,博世集团中国区总裁陈玉东说:“工业4.0理念在推向各生产线的时候,生产线必须要具备一定的条件,比如要有自动化的程度,必须要有需求,同时这个生产线必须要在变化很大的情况下实现工业4.0才有一定的利益。”
持相似观点的还有德国蒂森克虏伯集团董事会主席海里希・赫辛根(Heinrich Hiesinger),在他看来,工业4.0概念的推行是要做很多前期准备工作的。
比如必须要做好IT基础设施的准备,网速要有保障,而且这些新的基础设施还要能整合到现有生产设施当中,才能保证以高效的方法来传递和输送大量信息和数据。
现在,蒂森克虏伯集团希望将2300多个不同地点的IT网络能够通过高速和超宽带宽的基础设施联系起来。
还有一个重要的前提是生产设施的自动化。2014年11月,蒂森克虏伯发动机系统(常州)有限公司正式开业,这家发动机系统生产基地将为中国生产发动机缸盖罩盖模块总成。这家工厂的自动化水平非常高,赫辛根认为自动化不但是向工业4.0迈出的第一步,也是一个坚实的基础。
目前,蒂森克虏伯正在积极推动的工业4.0的行业是传统的行业――钢铁制造。不过,这也并不令人觉得惊奇,因为钢铁正是蒂森克虏伯的传统业务。
客户通过电子订单系统把需要的钢板信息发送到蒂森克虏伯,这些信息和数据又马上会传送到生产公司,生产时的相关信息和数据又被录入到SAP系统当中。这样,一块钢板在生产过程当中就已经被赋予一个电子编码,包含了完备的产品信息。
在整个生产的过程当中,客户可以实时地知道所有钢板的待产情况,同时也可以更改一些序列,或者是一些生产的要求。只要在钢板付诸生产之前的8小时告诉蒂森克虏伯,就可以马上做出更改。目前这一流程已经在德国的一个工厂开始实施了。
赫辛根有这样一个观点:工业4.0的方法和理论是可以应用到任何行业当中的,因为它的关键并不是生产什么,而是怎么生产。在一些传统行业中使用工业4.0的理论和方法,它所带来的商业上的改进有时比一些较现代的行业来说更大。
比如通过自动化的方法把这种工业4.0的理论使用到钢铁的生产当中,对它的成本降低只有10%。但是对于钢铁生产厂这样大规模的生产企业来说,它所节约的成本数以亿计。
类似的探索也发生在其他很多企业的工厂生产线上,尤其在工业4.0概念的诞生地德国。
德国半导体制造厂商英飞凌在德累斯顿的300毫米和200毫米晶圆工厂,先进的流程控制保障了领先的质量和无纸自动化工厂运营,实现了所有零部件全程可追溯以及高效的工厂间物流。其中的200毫米德累斯顿工厂已100%实现自动化,完全依靠机器人操作。英飞凌还计划在奥地利的菲拉赫工厂创建工业4.0试点基地。
先进的技术也被引入英飞凌在中国无锡的工厂。作为英飞凌全球后道的试点,英飞凌无锡工厂2014年开始实施的后道自动化线路图BEAR项目已经在智能制造和零缺陷制造上初见成效,中国的团队甚至已经开始把先进的经验带给德国的雷根斯堡。
作为法国汽车零部件企业,佛吉亚也正在计划推出自己的“佛吉亚4.0”,佛吉亚董事长兼首席执行官严德胜(Yann Delabrière)透露,“我们将推出一个叫‘未来运营’的概念,它会提供一套全新的管理流程、生产流程、工艺流程,并从整体的角度转变我们的行业”。
双重角色
在推进工业4.0的过程中,数据安全是企业非常关注的一项内容。英飞凌与德国电信共同推出一款用于保护网络化生产的安全解决方案。
在去年德国IT峰会上,德国总理默克尔观看的工业4.0智能生产演示中,英飞凌的安全产品对生产的各个环节进行身份认证,以保障整个生产过程的数据和信息安全。
除了在自己的工厂里实践工业4.0,还为别的企业提供应对工业4.0的解决方案――在工业4.0的推进中,英飞凌扮演了双重角色。
同样扮演双重角色的还有博世、西门子等巨头企业,它们也基于各自的优势推出了自己的智能制造解决方案。
西门子认为未来互联网与传统制造业的结合会在数字工厂落地,因此它推出了自己的数字工厂解决方案(Digital Factory Solution)。为此,西门子早有布局,在2006年以32亿美元收购PLM软件商UGS。
UGS拥有在线设计软件平台NX,其中内置CAD、CAM等一系列设计软件,还包括数字化生产流程规划软件Tecnomatix,以及市面上领先的cPDM解决方案Teamcenter。西门子将UGS的软件平台接入自己的工业自动化生产系统之上,形成了一套制造业解决方案。
整合之后,西门子数字工厂蓝图初具规模,基于数据分享的合作平台,生产者与用户、供应商共同组成数字工厂,通过PLM、MES、TIA三位一体的软件系统平台,实时沟通,达成产品从研发设计到售后服务的全周期管理。
在数字模拟平台上,虚拟产品与现实中在工厂走流程的产品一一对应。工厂内的具体执行系统,可以根据数字模拟平台的要求进行一定程度的重构。目前西门子的数字工厂解决方案,已经在一些高端汽车业的自动化制造过程中得到应用。
另外,为了配合自己的工业自动化产品,西门子还推出了一款“西门子工业支持中心”的APP。这个APP将西门子的5000多份各种手册、操作指南,以及60000多个常见问题解答集成到网络平台,给客户提供了极大便利。
博世也一直在研究工业4.0的解决方案,近来推出了“慧连制造”解决方案(Intelligent Connected Manufacturing solutions)。该方案核心为制造-物流软件平台,包括制程质量管理(Process Quality Manager)、远端服务管理(Remote Service Manager)、预测维护(Predictive maintenance)三个部分。
制程质量管理:对生产全过程中所有的车间、流水线、作业区、机器设备实时监控;操作界面把各环节的表现指标和容忍度可视化,并对可能出现的波动提前预警。工作人员可以直观地感受到整个流程是否顺畅,及早对表现不正常的生产环节进行纠正。
远端服务管理:这一系统允许机器的制造者在远端控制产品,帮助客户解决在机器装配、使用中遇到的问题。例如博世的工作人员可以在办公室里,对在世界其他角落的设备进行功能测试、参数设置、数据接入、错误排查、故障解除等工作。大幅缩减设备交割、安装、售后维修的工作量。
预测维护:基于博世物联网套装,厂家可以通过装在产品上的传感器实时掌握其工作状态,并对可能出现的检修维护做准确预测,减少用户停产检修的次数。
有人认为,在这个方案中,制程质量管理已经具备了工厂内信息实时互联等智慧工厂的基本要素,远端服务管理、预测维修,都是基于物联网产生的价值链延伸。也就是说博世的慧连制造已经具备了工业4.0的关键基础。
整车厂的应对
工业4.0不是一场突然而至的革命,也不是可以一蹴而就的革新。宝马集团工业4.0生产专家克里斯蒂安・潘纯(Christian Patron)博士认为,“在宝马集团,不断改进生产系统是日常工作,工业4.0是符合宝马逻辑的下一步,而绝不是革命性改变”。
宝马工厂在自动化智能化上的一些尝试,有的已经被列为工业4.0的生产方式。
一个广被提及的事例是,宝马兰茨胡特工厂在汽车保险杠生产中启用非接触式手势识别系统。这种系统被视为一种智能人机交互的范例。虚拟手势识别系统由安装在检验工作区域上方的2台3D摄像机、红外传感器等部分组成,系统内保存有保险杠部件的3D实体模型数据,并在检验区域建立起3D空间扫描坐标系。
当工件进入检验区后,检验人员只需几个手势,即可完成检验工作:比如指点偏差所在的部位后,设备即可精确记录下该偏差产生的位置以及偏差数据;而如果零件合格,检验员只需滑动手指,就可以指示系统该零件已经通过检验。
在这套创新系统的支持下,不但能够加速检测过程,检验精度和零件偏差的定位精度也大幅提升。同时因无需配备护目镜、麦克风等装备,提升了检验员工作的舒适度及工作效率,而且,系统操作简单易学,大受检验人员的认可和欢迎。
这正印证了宝马集团新任董事长科鲁格(Harald Kruger)的表述――“对宝马而言,工业4.0并不是一味追求自动化,排斥人参与生产的全过程;与之相反,我们认为未来的智能科技将着眼于更高层次的人机交互领域,让科技装备为工作人员提供更好的支持。”
5月22日,奥迪在公司年度股东大会上,通过“Encounter”杂志诠释了“智能工厂”(Smart Factory)的愿景。在他们的规划中,有朝一日,汽车工厂将拥有与当下截然不同的智能系统、创新技术,以及高效组织构架。在他们的规划中,装配线已不复存在,井然有序的流水作业也不再适用。平板运输机器人――所谓的“自动运输系统”(Driverless Transport Systems)“搬运”着各种尚未制造完成的汽车,在这座工厂中你会看到奥迪的所有车型,但却已经找不到两辆完全相同的汽车。奥迪为这一场景转化为现实设定了时间截点――2030年。
相比宝马等德国车企,日系车企丰田也有自己成熟的制造体系,虽然日本没有提出类似工业4.0的概念,但丰田基于1960年代创造的精益生产的基础所做的扩展,在某种程度上,与21世纪出炉的工业4.0理念有很多相融合之处。
2012年丰田宣布启动的TGNA(Toyota New Global Architecture,丰田新全球架构)将在今年年内正式投入使用。TNGA可实现同平台车型使用大量通用化零部件,通用比例可最终达到70%~80%。这样,大量的开发资源能更加集中于一个部件,车辆的开发流程得到优化,开发效率由此可提高20%~30%,大大缩短车型研发和生产周期。
基于这一平台,车辆将从车身设计和内饰等外在方面凸显个性与特色,顾客个性化定制也成为现实,一台混合动力车,外观的颜色、内饰的颜色能就有几十种组合可供选择。
作为江苏无锡市惠山区重点企业的上汽大通,也在向工业4.0的标准靠拢,其无锡基地目前已经大量使用机器人和传感技术。
今年年初开工建设的无锡基地三期项目,也将以智能工厂、智能生产和智能物流为依托,制造的标准化、精益化、柔性化、模块化等均有相应规划。在未来的智能车间里,计算机虚拟工厂、智能排产、仿真技术等都将广泛运用。
产业链的震荡
从原材料到零部件,从生产到销售再到售后,汽车的产业链非常长。这一链条上的一点变动势必使得整个链条上的其他部分随之发生变化。不管是零部件还是主机厂,都能感受到这根链条传递过来的震荡。
工业4.0要求设备之间具有开放性和协同性,意味着信息的互动和产业链的互动会更加及时。可以想见,今后供应链的库存量会进一步降低,可追溯性会更强,哪个零部件在哪一道工序上进行组装出现任何瑕疵,瑕疵来自哪几道工序,都可以快速定位。
在大陆集团执行董事会成员及动力总成事业部总裁琼斯・阿韦拉(José Avila)看来,现在的全球供应链相对来说还是比较复杂的,能见度比较低,在出现问题时,下游可能不能及时应对,比如如果日本出现海啸或者地震,影响了某个零部件供应商,对于其他地区和下游端会带来很大的影响,由此带来一些零部件的短缺。
而如果实施工业4.0,就会使供应链具备完全的透明度,让每个环节环环相扣,提高相关的应对能力。琼斯・阿韦拉说,“工业4.0有非常大的潜力,能够帮助我们在整个供应链当中提高生产力,大大提高供应链的透明性,从我们的合作伙伴、供应商,一直到我们的客户,整个链条变得更加透明”。
透明度提高意味着可控性更高,也意味着供应链能变为真正的全球性供应链。
整车厂家向供应商获取更多信息和系统的支持,已经成为一种发展趋势。未来,制造商和供应商的协作互动将空前紧密,而新的竞争机会也随之诞生。
博世一项名为开放式接口的新技术,改变了此前的一个游戏规则――以前,提供控制技术的主要厂商会向整车制造商开放一条预先定义好的功能通道。如果整车制造商希望在预定义的通道之外实现某一功能,就必须向控制技术提供商寻求帮助。而通过该技术,整车制造商可以自己选择相应的语言,在平板电脑上就完成控制技术的编程设计,甚至实现实时应用。
博世集团CEO沃尔克马尔.邓纳尔博士(Volkmar Denner)告诉《汽车商业评论》:“随着工业4.0时代的到来,一些新的面孔,特别是信息技术领域的佼佼者,也将陆续进入制造产业,从而改变客户与供应商之间的关系。基于生产流程中的一系列数据,他们将有能力为客户提供新的解决方案。”
【关键词】:无线局域网;标准;安全;趋势
中图分类号:TP3 文献标识码:E 文章编号:1006-0510(2008)09066-05
前言
无线局域网本质上是一种网络互连技术。无线局域网使用无线电波代替双绞线、同轴电缆等设备,省去了布线的麻烦,组网灵活。无线局域网(WLAN)是计算机网络与无线通信技术相结合的产物。它既可满足各类便携机的入网要求,也可实现计算机局域网远端接入、图文传真、电子邮件等功能。无线局域网技术作为一种网络接入手段,能迅速地应用于需要在移动中联网和在网间漫游的场合,并在不易架设有线的地力和远冲离的数据处理节点提供强大的网络支持。因此,WLAN已在军队、石化、医护管理、工厂车间、库存控制、展览和会议、金融服务、旅游服务、移动办公系统等行业中得到了应用,受到了广泛的青睐,已成为无线通信与Internet技术相结合的新兴发展力向之一。WLAN的最大优点就是实现了网络互连的可移动性,它能大幅提高用户访问信息的及时性和有效性,还可以克服线缆限制引起的不便性。但由于无线局域网应用具有很大的开放性,数据传播范围很难控制,因此无线局域网将面临着更严峻的安全问题。
1.无线局域网安全发展概况
无线局域网802.11b公布之后,迅速成为事实标准。遗憾的是,从它的诞生开始,其安全协议WEP就受到人们的质疑。美国加州大学伯克利分校的Borisov,Goldberg和Wagner最早指出了WEP协议中存在的设计失误,接下来信息安全研究人员发表了大量论文详细讨论了WEP协议中的安全缺陷,并与工程技术人员协作,在实验中破译了经WEP协议加密的无线传输数据。现在,能够截获无线传输数据的硬件设备己经能够在市场上买到,能够对所截获数据进行解密的黑客软件也已经能够在因特网上下载。WEP不安全己经成一个广为人知的事情,人们期待WEP在安全性方面有质的变化,新的增强的无线局域网安全标准应运而生。
我国从2001年开始着手制定无线局域网安全标准,经过西安电子科技大学、西安邮电学院、西电捷通无线网络通信有限公司等院校和企业的联合攻关,历时两年多制定了无线认证和保密基础设施WAPI,并成为国家标准,于2003年12月执行。WAPI使用公钥技术,在可信第三方存在的条件下,由其验证移动终端和接入点是否持有合法的证书,以期完成双向认证、接入控制、会话密钥生成等目标,达到安全通信的目的。WAPI在基本结构上由移动终端、接入点和认证服务单元三部分组成,类似于802.11工作组制定的安全草案中的基本认证结构。同时我国的密码算法一般是不公开的,WAPI标准虽然是公开的,然而对其安全性的讨论在学术界和工程界目前还没有展开。
增强的安全草案也是历经两年多时间定下了基本的安全框架。其间每个月至少召开一次会议,会议的文档可以从互联网上下载,从中可以看到一些有趣的现象,例如AES-OCB算法,开始工作组决定使用该算法作为无线局域网未来的安全算法,一年后提议另外一种算法CCMP作为候选,AES-OSB作为缺省,半年后又提议CCMP作为缺省,AES-OCB作为候选,又过了几个月,干脆把AES-OCB算法完全删除,只使用CCMP算法作为缺省的未来无线局域网的算法。其它的例子还有很多。从这样的发展过程中,我们能够更加清楚地认识到无线局域网安全标准的方方面面,有利于无线局域网安全的研究。
2.无线局域网的安全必要性
WLAN在为用户带来巨大便利的同时,也存在着许多安全上的问题。由于WLAN 通过无线电波在空中传输数据,不能采用类似有线网络那样的通过保护通信线路的方式来保护通信安全,所以在数据发射机覆盖区域内的几乎任何一个WLAN用户都能接触到这些数据,要将WLAN发射的数据仅仅传送给一名目标接收者是不可能的。而防火墙对通过无线电波进行的网络通讯起不了作用,任何人在视距范围之内都可以截获和插入数据。因此,虽然无线网络和WLAN的应用扩展了网络用户的自由,它安装时间短,增加用户或更改网络结构时灵活、经济,可提供无线覆盖范围内的全功能漫游服务。然而,这种自由也同时带来了新的挑战,这些挑战其中就包括安全性。WLAN 必须考虑的安全要素有三个:信息保密、身份验证和访问控制。如果这三个要素都没有问题了,就不仅能保护传输中的信息免受危害,还能保护网络和移动设备免受危害。难就难在如何使用一个简单易用的解决方案,同时获得这三个安全要素。国外一些最新的技术研究报告指出,针对目前应用最广泛的802.11bWLAN 标准的攻击和窃听事件正越来越频繁,故对WLAN安全性研究,特别是广泛使用的IEEE802.11WLAN的安全性研究,发现其可能存在的安全缺陷,研究相应的改进措施,提出新的改进方案,对 WLAN 技术的使用、研究和发展都有着深远的影响。
同有线网络相比,无线局域网无线传输的天然特性使得其物理安全脆弱得多,所以首先要加强这一方面的安全性。
无线局域网中的设备在实际通信时是逐跳的方式,要么是用户设备发数据给接入设备,饭由接入设备转发,要么是两台用户设备直接通信,每一种通信方式都可以用链路层加密的方法来实现至少与有线连接同等的安全性。无线信号可能被侦听,但是,如果把无线信号承载的数据变成密文,并且,如果加密强度够高的话,侦听者获得有用数据的可能性很小。另外,无线信号可能被修改或者伪造,但是,如果对无线信号承载的数据增加一部分由该数据和用户掌握的某种秘密生成的冗余数据,以使得接收方可以检测到数据是杏被更改,那么,对于无线信号的更改将会徒劳无功。而秘密的独有性也将使得伪造数据被误认为是合法数据的可能性极小。
这样,通过数据加密和数据完整性校验就可以为无线局域网提供一个类似有线网的物理安全的保护。对于无线局域网中的主机,面临病毒威胁时,可以用最先进的防毒措施和最新的杀毒工具来给系统增加安全外壳,比如安装硬件形式的病毒卡预防病毒,或者安装软件用来时实检测系统异常。PC机和笔记本电脑等设备己经和病毒进行了若千年的对抗,接下来的无线设备如何与病毒对抗还是一个待开发领域。
对于DOS攻击或者DDOS攻击,可以增加一个网关,使用数据包过滤或其它路由设置,将恶意数据拦截在网络外部;通过对外部网络隐藏接入设备的IP地址,可以减小风险。对于内部的恶意用户,则要通过审计分析,网络安全检测等手段找出恶意用户,并辅以其它管理手段来杜绝来自内部的攻击。硬件丢失的威胁要求必须能通过某种秘密或者生物特征等方式来绑定硬件设备和用户,并且对于用户的认证也必须基于用户的身份而不是硬件来完成。例如,用MAC地址来认证用户是不适当的。
除了以上的可能需求之外,根据不同的使用者,还会有不同的安全需求,对于安全性要求很高的用户,可能对于传输的数据要求有不可抵赖性,对于进出无线局域网的数据要求有防泄密措施,要求无线局域网瘫痪后能够迅速恢复等等。所以,无线局域网的安全系统不可能提供所有的安全保证,只能结合用户的具体需求,结合其它的安全系统来一起提供安全服务,构建安全的网络。
当考虑与其它安全系统的合作时,无线局域网的安全将限于提供数据的机密,数据的完整,提供身份识别框架和接入控制框架,完成用户的认证授权,信息的传输安全等安全业务。对于防病毒,防泄密,数据传输的不可抵赖,降低DoS攻击的风险等都将在具体的网络配置中与其它安全系统合作来实现。
3.无线局域网安全风险
安全风险是指无线局域网中的资源面临的威胁。无线局域网的资源,包括了在无线信道上传输的数据和无线局域网中的主机。
3.1 无线信道上传输的数据所面临的威胁
由于无线电波可以绕过障碍物向外传播,因此,无线局域网中的信号是可以在一定覆盖范围内接听到而不被察觉的。这如用收音机收听广播的情况一样,人们在电台发射塔的覆盖范围内总可以用收音机收听广播,如果收音机的灵敏度高一些,就可以收听到远一些的发射台发出的信号。当然,无线局域网的无线信号的接收并不像收音机那么简单,但只要有相应的设备,总是可以接收到无线局域网的信号,并可以按照信号的封装格式打开数据包,读取数据的内容。
另外,只要按照无线局域网规定的格式封装数据包,把数据放到网络上发送时也可以被其它的设备读取,并且,如果使用一些信号截获技术,还可以把某个数据包拦截、修改,然后重新发送,而数据包的接收者并不能察觉。
因此,无线信道上传输的数据可能会被侦听、修改、伪造,对无线网络的正常通信产生了极大的干扰,并有可能造成经济损失。
3.2 无线局域网中主机面临的威胁
无线局域网是用无线技术把多台主机联系在一起构成的网络。对于主机的攻击可能会以病毒的形式出现,除了目前有线网络上流行的病毒之外,还可能会出现专门针对无线局域网移动设备,比如手机或者PDA的无线病毒。当无线局域网与无线广域网或者有线的国际互联网连接之后,无线病毒的威胁可能会加剧。
对于无线局域网中的接入设备,可能会遭受来自外部网或者内部网的拒绝服务攻击。当无线局域网和外部网接通后,如果把IP地址直接暴露给外部网,那么针对该IP的Dog或者DDoS会使得接入设备无法完成正常服务,造成网络瘫痪。当某个恶意用户接入网络后,通过持续的发送垃圾数据或者利用IP层协议的一些漏洞会造成接入设备工作缓慢或者因资源耗尽而崩溃,造成系统混乱。无线局域网中的用户设备具有一定的可移动性和通常比较高的价值,这造成的一个负面影响是用户设备容易丢失。硬件设备的丢失会使得基于硬件的身份识别失效,同时硬件设备中的所有数据都可能会泄漏。
这样,无线局域网中主机的操作系统面临着病毒的挑战,接入设备面临着拒绝服务攻击的威胁,用户设备则要考虑丢失的后果。
4.无线局域网安全性
无线局域网与有线局域网紧密地结合在一起,并且己经成为市场的主流产品。在无线局域网上,数据传输是通过无线电波在空中广播的,因此在发射机覆盖范围内数据可以被任何无线局域网终端接收。安装一套无线局域网就好象在任何地方都放置了以太网接口。因此,无线局域网的用户主要关心的是网络的安全性,主要包括接入控制和加密两个方面。除非无线局域网能够提供等同于有线局域网的安全性和管理能力,否则人们还是对使用无线局域网存在顾虑。
4.1 IEEE802. 11 b标准的安全性
IEEE 802.11b标准定义了两种方法实现无线局域网的接入控制和加密:系统ID(SSID)和有线对等加密(WEP)。
4.1.1认证
当一个站点与另一个站点建立网络连接之前,必须首先通过认证。执行认证的站点发送一个管理认证帧到一个相应的站点。IEEE 802.11b标准详细定义了两种认证服务:一开放系统认证(Open System Authentication):是802.11b默认的认证方式。这种认证方式非常简单,分为两步:首先,想认证另一站点的站点发送一个含有发送站点身份的认证管理帧;然后,接收站发回一个提醒它是否识别认证站点身份的帧。一共享密钥认证(Shared Key Authentication ):这种认证先假定每个站点通过一个独立于802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP )。
4.1.2 WEP
IEEE 802.11b规定了一个可选择的加密称为有线对等加密,即WEP。WEP提供一种无线局域网数据流的安全方法。WEP是一种对称加密,加密和解密的密钥及算法相同。WEP的目标是:接入控制:防止未授权用户接入网络,他们没有正确的WEP密钥。
加密:通过加密和只允许有正确WEP密钥的用户解密来保护数据流。
IEEE 802.11b标准提供了两种用于无线局域网的WEP加密方案。第一种方案可提供四个缺省密钥以供所有的终端共享一包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统内所有用户安全地通信。缺省密钥存在的问题是当它被广泛分配时可能会危及安全。第二种方案中是在每一个客户适配器建立一个与其它用户联系的密钥表。该方案比第一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。
4.2 影响安全的因素
4.2.1 硬件设备
在现有的WLAN产品中,常用的加密方法是给用户静态分配一个密钥,该密钥或者存储在磁盘上或者存储在无线局域网客户适配器的存储器上。这样,拥有客户适配器就有了MAC地址和WEP密钥并可用它接入到接入点。如果多个用户共享一个客户适配器,这些用户有效地共享MAC地址和WEP密钥。
当一个客户适配器丢失或被窃的时候,合法用户没有MAC地址和WEP密钥不能接入,但非法用户可以。网络管理系统不可能检测到这种问题,因此用户必须立即通知网络管理员。接到通知后,网络管理员必须改变接入到MAC地址的安全表和WEP密钥,并给与丢失或被窃的客户适配器使用相同密钥的客户适配器重新编码静态加密密钥。客户端越多,重新编码WEP密钥的数量越大。
4.2.2 虚假接入点
IEEE802. 1 1b共享密钥认证表采用单向认证,而不是互相认证。接入点鉴别用户,但用户不能鉴别接入点。如果一个虚假接入点放在无线局域网内,它可以通过劫持合法用户的客户适配器进行拒绝服务或攻击。
因此在用户和认证服务器之间进行相互认证是需要的,每一方在合理的时间内证明自己是合法的。因为用户和认证服务器是通过接入点进行通信的,接入点必须支持相互认证。相互认证使检测和隔离虚假接入点成为可能。
4.2.3 其它安全问题
标准WEP支持对每一组加密但不支持对每一组认证。从响应和传送的数据包中一个黑客可以重建一个数据流,组成欺骗性数据包。减轻这种安全威胁的方法是经常更换WEP密钥。通过监测工EEE802. 11 b控制信道和数据信道,黑客可以得到如下信息:客户端和接入点MAC地址,内部主机MAC地址,上网时间。黑客可以利用这些信息研究提供给用户或设备的详细资料。为减少这种黑客活动,一个终端应该使用每一个时期的WEP密钥。
4.3 完整的安全解决方案
无线局域网完整的安全方案以IEEE802.11b比为基础,是一个标准的开放式的安全方案,它能为用户提供最强的安全保障,确保从控制中心进行有效的集中管理。它的核心部分是:
扩展认证协议(Extensible Authentication Protocol,EAP),是远程认证拨入用户服务(RADIUS)的扩展。可以使无线客户适配器与RADIUS服务器通信。
当无线局域网执行安全保密方案时,在一个BSS范围内的站点只有通过认证以后才能与接入点结合。当站点在网络登录对话框或类似的东西内输入用户名和密码时,客户端和RADIUS服务器(或其它认证服务器)进行双向认证,客户通过提供用户名和密码来认证。然后RADIUS服务器和用户服务器确定客户端在当前登录期内使用的WEP密钥。所有的敏感信息,如密码,都要加密使免于攻击。
这种方案认证的过程是:一个站点要与一个接入点连接。除非站点成功登录到网络,否则接入点将禁止站点使用网络资源。用户在网络登录对话框和类似的结构中输入用户名和密码。用IEEE802. lx协议,站点和RADIUS服务器在有线局域网上通过接入点进行双向认证。可以使用几个认证方法中的一个。
相互认证成功完成后,RADIUS服务器和用户确定一个WEP密钥来区分用户并提供给用户适当等级的网络接入。以此给每一个用户提供与有线交换几乎相同的安全性。用户加载这个密钥并在该登录期内使用。
RADIUS服务器发送给用户的WEP密钥,称为时期密钥。接入点用时期密钥加密它的广播密钥并把加密密钥发送给用户,用户用时期密钥来解密。用户和接入点激活WEP,在这时期剩余的时间内用时期密钥和广播密钥通信。
网络安全性指的是防止信息和资源的丢失、破坏和不适当的使用。无论有线络还是无线网络都必须防止物理上的损害、窃听、非法接入和各种内部(合法用户)的攻击。
无线网络传播数据所覆盖的区域可能会超出一个组织物理上控制的区域,这样就存在电子破坏(或干扰)的可能性。无线网络具有各种内在的安全机制,其代码清理和模式跳跃是随机的。在整个传输过程中,频率波段和调制不断变化,计时和解码采用不规则技术。
正是可选择的加密运算法则和IEEE 802.11的规定要求无线网络至少要和有线网络(不使用加密技术)一样安全。其中,认证提供接入控制,减少网络的非法使用,加密则可以减少破坏和窃听。目前,在基本的WEP安全机制之外,更多的安全机制正在出现和发展之中。
5.无线局域网安全技术的发展趋势
目前无线局域网的发展势头十分强劲,但是起真正的应用前景还不是十分的明朗。主要表现在:一是真正的安全保障;二个是将来的技术发展方向;三是WLAN有什么比较好的应用模式;四是WLAN的终端除PCMCIA卡、PDA有没有其他更好的形式;五是WLAN的市场规模。看来无线局域网真正的腾飞并非一己之事。
无线局域网同样需要与其他已经成熟的网络进行互动,达到互利互惠的目的。欧洲是GSM网的天下,而WLAN的崛起使得他们开始考虑WLAN和3G的互通,两者之间的优势互补性必将使得WLAN与广域网的融合迅速发展。现在国内中兴通讯己经实现了WLAN和CI}IVIA系统的互通,而对于使用中兴设备的WLAN与GSM/GPRS系统的互通也提出了解决方案,这条路必定越走越宽。
互通中的安全问题也必然首当其冲,IEEE的无线局域网工作组己经决定将EAP-SIIVI纳入无线局域网安全标准系列里面,并且与3G互通的认证标准EAP-AID也成为讨论的焦点。
无线网络的互通,现在是一个趋势。802.11工作组新成立了WIG,该工作组的目的在于使现存的符合ETSI,IEEE,MMAC所制订的标准的无线域网之间实现互通。另外3GPP也给出了无线局域网和3G互通的两个草案,定义了互通的基本需求,基本模型和基本框架。还有就是爱立信公司的一份文档给出了在现有的网络基础上,实现无线局域网和G1VIS/GPRS的互通。
不同类型无线局域网互通标准的制定,使得用户可以使用同一设备接入无线局域网。3G和无线局域网的互通者可以使用户在一个运营商那里注册,就可以在各地接入。当然,用户享用上述方便的同时,必然会使运营商或制造商获得利润,而利润的驱动,则是这个互通风潮的根本动力。为了达到互通的安全,有以下需求:支持传统的无线局域网设备,对用户端设备,比如客户端软件,影响要最小,对经营者管理和维护客户端SW的要求要尽量少,应该支持现存的UICC卡,不应该要求该卡有任何改动,敏感数据,比如存在UICC卡中的长期密钥不能传输。对于UICC卡的认证接口应该是基于该密钥的Challenge-, Response模式。用户对无线局域网接入的安全级别应该和3GPP接入一样,应该支持双向认证,所选的认证方案应该顾及到授权服务,应该支持无线局域网接入NW的密钥分配方法,无线局域网与3GPP互通所选择的认证机制至少要提供3 GPP系统认证的安全级别,无线局域网的重连接不应该危及3GPP系统重连接的安全,所选择的无线局域网认证机制应该支持会话密钥素材的协商,所选择的无线局域网密钥协商和密钥分配机制应该能防止中间人攻击。也就是说中间人不能得到会话密钥素材,无线局域网技术应当保证无线局域网UE和无线局域网AN的特定的认证后建立的连接可以使用生成的密钥素材来保证完整性。所有的用于用户和网络进行认证的长期的安全要素应该可以在一张UICC卡中存下。
对于非漫游情况的互通时,这种情况是指当用户接入的热点地区是在3GPP的归属网络范围内。简单地说,就是用户在运营商那里注册,然后在该运营商的本地网络范围内的热点地区接入时的一种情况。无线局域网与3G网络安全单元功能如下:UE(用户设备)、3G-AAA(移动网络的认证、授权和计帐服务器)、HSS(归属业务服务器)、CG/CCF(支付网关/支付采集功能)、OCS(在线计帐系统)。
对于漫游的互通情况时,3G网络是个全域性网络借助3G网络的全域性也可以实现无线局域网的漫游。在漫游情况下,一种常用的方法是将归属网络和访问网络分开,归属网络AAA服务作为认证的找到用户所注册的归属网络。
在无线局域网与3G互通中有如下认证要求:该认证流程从用户设备到无线局域网连接开始。使用EAP方法,顺次封装基于USIM的用户ID,AKA-Challenge消息。具体的认证在用户设备和3GPAAA服务器之间展开。走的是AKA过程,有一点不同在于在认证服务器要检查用户是否有接入无线局域网的权限。