Nov 2, 2007

Temporal Key Integrity Protocol (TKIP) vs MIC(Message Integrity Code)

Temporal Key Integrity Protocol (TKIP)
在 802.11 中,「有線等位私密」(Wired Equivalent Privacy,WEP) 加密是選擇性使用的。WPA 的加密必須使用 TKIP。TKIP 會將 WEP 取代為比 WEP 演算法更強固,並且使用現有無線裝置上計算功能來執行加密操作的全新加密演算法。

TKIP主要的設計是相容於原本802.11的硬體產品,透過韌體與軟體升級來提高加密的安全,一樣是透過RC4加密,但是可以讓每個封包都提供不同的加密Key值。原本的WEP加密使用24-bit的IV值,目前的TKIP使用48-bit IV值。如此大幅減低IV值重複的問題。因此WPA可以說是基於802.1x與EAP提供更高的使用者認證與安全能力,雖然目前的WPA TKIP已經比起原本單純的WEP加密更為可靠,但這只是目前WPA第一個版本的方案,在未來WPA的版本中,將進一步採用AES做為傳輸加密機制。

WPA TKIP相較於過去WEP加密,主要的不同在於過去是直接把收到的WEP Key作為加密的運算值,可是WPA TKIP並不是如此,而是將所收到的Key值,重新運算出加密的金鑰,在透過計算出來的加密金鑰進行後續加密的動作。

目前的WPA 1.x TKIP 相較於原本的WEP加密機制,多了以下的能力。
.48-bits的IV值。
.TKIP Per-Packet Key加密機制 => 每個Packet都產生不同加密的Key 。
.MIC(MessageIntegrity Code) => 訊息完整性編碼機制。

Michael Algorithm
有了 802.11 和 WEP,就可以藉由 802.11 載入內容所附加且以 WEP 加密的 32 位元完整性檢查值 (Integrity Check Value,ICV),提供資料的完整性。雖然 ICV 已加密,但您還是可以使用密碼分析來變更加密內容中的位元,並更新加密的 ICV,而讓收件者偵測不到。

有了 WPA,Michael 方法就能指定新的演算法,使用現有無線裝置上的可用計算功能,來計算 8 位元組訊息完整性程式碼 (Message Integrity Code,MIC)。MIC 是放在 IEEE 802.11 框架資料部分和 4 位元組 ICV 之間。MIC 欄位會與框架資料及 ICV 一起加密。

Michael 也提供重送防護。IEEE 802.11 框架的新框架計數器可以協助防止重送攻擊。

MIC(Message Integrity Code)
除了產生Key的方式更為安全以外,還多了對於傳送封包完整性的確認,在目前的WPA中還加入了MIC(MessageIntegrity Code) 用來確認訊息完整性的編碼機制,透過在每一個封包的後面加入一個MIC值,來確認彼此封包的完整性,比起過去只單純的透過CRC值來確認封包的正確性,又提高了可靠度。

基本上MIC的運作機制是,送端在送出封包前,把未加密過的資料內容透過Michael演算法,求得一個64 bits的MIC值,對收端來說,把收到的封包解密後,依樣針對資料內容透過Michael演算法計算一次MIC值,如果一致就表示封包正確無誤,如果不一致,就表示封包在傳輸過程中發生錯誤。

Pairwise Master Key (PMK) vs Parewise Transient Key(PTK) vs PseudoRandom Function(PRF) vs GTK (Groupwise Transient Key)

The IEEE's initial attempt at wireless LAN security was Wired Equivalent Privacy. This turned out to be a quite unfortunate moniker, as WEP was quickly shown to provide very little of the privacy it advertised.

802.11i improves on WEP by using completely new encryption algorithms and key-derivation techniques. This wireless security standard, finalized in 2004, makes it possible to safeguard over-the-air communications at Layer 2.

A key called the Pairwise Master Key (PMK) is established between the wireless station and the access point. This key is typically generated using 802.1X, which is authentication of the user to a RADIUS or other authentication server using Extensible Authentication Protocol. Both the station and RADIUS server derive identical keys, and the RADIUS server returns that key to the access point.

Next, the station and access point exchange a sequence of four messages, called the "four-way handshake." In this exchange, the PMK and freshly generated random values from both station and access point are used to derive a new key, called the Pairwise Transient Key. This key is subdivided into several keys: one to sign four-way handshake messages; one to secure data packets transmitted between station and access point; and one to encrypt a "group key" to the station during the four-way handshake. The group key lets the access point broadcast one multicast packet to all stations, rather than send a separately encrypted packet to each station.

During the four-way handshake, the station and access point negotiate the type of encryption to be used for the data connection. Two encryption ciphers are negotiated: The pairwise cipher is used for unicast data between station and access point, and the group cipher is used for broadcast/multicast traffic from the access point to multiple stations.

Pseudorandom Function(PRF) is used to compute the PTK as a function of client and access point random numbers and the MAC addresses of the access point and client.

The Four-Way Handshake
The authentication process leaves two considerations: the access point (AP) still needs to authenticate itself to the client station (STA), and keys to encrypt the traffic need to be derived. The earlier EAP exchange has provided the shared secret key PMK (Pairwise Master Key). This key is however designed to last the entire session and should be exposed as little as possible. Therefore the four-way handshake is used to establish another key called the PTK (Pairwise Transient Key). The PTK is generated by concatenating the following attributes: PMK, AP nonce (ANonce), STA nonce (SNonce), AP MAC address and STA MAC address. The product is then put through a cryptographic hash function.

The handshake also yields the GTK (Group Temporal Key), used to decrypt multicast and broadcast traffic. The actual messages exchanged during the handshake are depicted in the figure and explained below:



1. The AP sends a nonce-value to the STA (ANonce). The client now has all the attributes to construct the PTK.
2. The STA sends its own nonce-value (SNonce) to the AP together with a MIC.
3. The AP sends the GTK and a sequence number together with another MIC. The sequence number is the sequence number that will be used in the next multicast or broadcast frame, so that the receiving STA can perform basic replay detection.
4. The STA sends a confirmation to the AP.

As soon as the PTK is obtained it is divided into five separate keys:

PTK (Pairwise Transient Key – 64 bytes)

1. 16 bytes of EAPOL-Key Encryption Key (KEK) - AP uses this key to encrypt additional data sent (in the 'Key Data' field) to the client (for example, the RSN IE or the GTK)
2. 16 bytes of EAPOL-Key Confirmation Key (KCK)– Used to compute MIC on WPA EAPOL Key message
3. 16 bytes of Temporal Key (TK) – Used to encrypt/decrypt Unicast data packets
4. 8 bytes of Michael MIC Authenticator Tx Key – Used to compute MIC on unicast data packets transmitted by the AP
5. 8 bytes of Michael MIC Authenticator Rx Key – Used to compute MIC on unicast data packets transmitted by the station

The Michael MIC Authenticator Tx/Rx Keys provided in the handshake are only used if the network is using TKIP to encrypt the data.

The Group Key Handshake
The GTK used in the network may need to be updated due to the expiry of a preset timer. When a device leaves the network, the GTK also needs to be updated. This is to prevent the device from receiving any more multicast or broadcast messages from the AP.

To handle the updating, 802.11i defines a Group Key Handshake that consists of a two-way handshake:

1. The AP sends the new GTK to each STA in the network. The GTK is encrypted using the KEK assigned to that STA and protects the data from being tampered using a MIC.
2. The STA acknowledges the new GTK and replies to the AP.

GTK ( Groupwise Transient Key – 32 bytes)

1. 16 bytes of Group Temporal Encryption Key – Used to encrypt Multicast data packets
2. 8 bytes of Michael MIC Authenticator Tx Key – Used to compute MIC on Multicast packet transmitted by AP
3. 8 bytes of Michael MIC Authenticator Rx Key – This is currently not used as stations do not send multicast traffic

The Michael MIC Authenticator Tx/Rx Keys provided in the handshake are only used if the network is using TKIP to encrypt the data.

US laws to block 3Com buy-out

Author: john-paul kamath
Posted: 12:20 31 Oct 2007
The proposed sale of 3Com to Bain Capital Partners and China's Huawei Technologies has drawn the attention of U.S. lawmakers because it involves sensitive security technology.

Legislation has been introduced in the U.S. House of Representatives to block the acquisition of 3Com by Bain Capital Partners and affiliates of Huawei Technologies of China.

Earlier in October, the two companies entered into a definitive merger agreement that set a price of £1.1bn for 3Com.

"As business becomes ever more global, companies need to enhance their technology infrastructure to compete more effectively in the broader economy," said Jonathan Zhu, a Bain Capital managing director based in Hong Kong. "3Com has a strong competitive position, and we believe there are significant opportunities to grow by acquiring customers and introducing new products."

Nov 1, 2007

PCM(Pulse Code Modulation) vs PAM(Pulse Amplitude Modulation)

類比訊號要在電腦網路上傳輸,必須先轉換成數位訊號。一般把類比訊號轉換成數位訊號的過程稱為 A/D 轉換(Analog/Digital Conversion),而把數位訊號轉換為類比訊號的過程稱為 D/A 轉換(Digital/Analog Conversion)。

目前最廣泛採用的類比數位轉換技術為「博碼調變」(Pulse Code Modulation,簡稱 PCM),這是 1939 年由美國貝爾實驗室所研發出來的技術。PCM 的主要步驟有三:取樣(Sampling)、量化(Quantization)和編碼(Encoding),茲分述如下。

取樣

取樣的基本原理可以用一個「定時開關」來說明,如下圖所示。其中,x(t) 表示未取樣前的原始訊號,而 SW 為一定時開關,每隔T秒會自動開關一次。於是,原始訊號 x(t) 只有在 1T、2T、3T … 等時間間隔時,因開關 SW 為 ON 狀態,才會被導通輸出,其餘時間皆因開關 SW 呈 OFF 狀態而無法輸出。依此過程,最後便可得到取樣後的輸出訊號 y(t)。由於取樣後的訊號為脈衝訊號,其振幅與原始訊號在該取樣點時的振幅相同,所以取樣過程又稱為脈衝振幅調變(Pulse Amplitude Modulation,簡稱 PAM)。


圖 2-6 取樣的基本原理

取樣的時間間隔稱為「取樣週期」(Sampling Cycle),單位為「秒」,可記做T;將取樣週期取倒數可得每秒的取樣次數,稱為「取樣頻率」(Sampling Frequency),單位為 Hz(次/秒),可記做 fs。

例如:如果每隔 1/100 秒取樣一次,則取樣週期為 1/100 秒,也就是一秒會取樣 100 次,亦即取樣頻率為 100Hz。

取樣過程所造成的訊號失真現象稱為取樣誤差(Sampling Error),取樣誤差與取樣頻率息息相關。取樣頻率不可太低,否則原始訊號取樣後將嚴重失真,難以重建。那麼取樣頻率究竟應該多快才夠呢?可由Nyquist所提出的取樣定理來說明。

取樣定理(Sampling Theory)

假設原始訊號 x(t) 的最高頻率為fc,則取樣頻率 fs 應大於或等於 fc 的兩倍,

亦即 fs≧2fc,將來才能由取樣後的訊號 y(t) 重建原始訊號 x(t)。

以電話網路的語音傳輸為例,取樣頻率為 8 KHz,這是為什麼呢?因為,一般電話線的頻率響應約為 300Hz~3.4 KHz,亦即最高頻率為 3.4 KHz,因此,根據取樣定理,電話語音的取樣頻率必須大於或等於 6.8 KHz 才不至於失真,所以電話語音的取樣頻率才會定為 8 KHz。

量化

經過取樣後的脈衝訊號,其振幅為原始訊號在該時間點的振幅,其大小值有無限種可能,無法直接編碼為二進位碼,因此需將其量化成階梯式的位階訊號,所以,量化過程實際上是一個將取樣訊號取「近似值」的過程,每個近似值稱為量化等級或量化位階(Quantization Level),而量化等級間的級距間隔則視後續的編碼長度而定。

由於量化過程是將振幅取近似量,所以會產生所謂的「量化誤差」(Quantization Error),量化誤差的大小也是取決於編碼長度。

編碼

量化後的訊號已經變成階梯式的離散訊號,每個位階可以直接對應一個二進位碼,這便是編碼的過程。二進位碼的位元數稱為編碼長度(Encoding Length),編碼長度決定了量化等級的多寡及精密度。n 位元的編碼長度可以產生2的n次方個(2n)量化等級,例如,8 位元的編碼長度共有 28 = 256 個量化等級,16 位元的編碼長度則有 216 = 65536 個量化等級。換言之,編碼長度決定了訊號振幅的解析度,因此編碼長度與量化誤差的關係可歸納如下:

  • 編碼長度 n 愈大,則量化等級愈多,量化級距愈小(細),所以量化誤差也愈小。
  • 編碼長度 n 愈小,則量化等級愈少,量化級距愈大(大),所以量化誤差也愈大。

SSID vs BSSID vs ESSID vs IBSSID

  • 「網路名稱」或「服務組識別碼」(Service Set ID, SSID)—識別無線網路。網路上所有的無線裝置都必須使用相同的 SSID。
  • 基礎服務組識別碼(Basic Service Set ID, BSSID)—每個無線裝置的唯一識別碼。BSSID 就是該裝置的乙太網路 MAC 位址。
  • 延伸服務識別碼(Extended Service Set ID, ESSID)—用來識別包括存取點之無線網路的特殊 SSID。
  • 獨立基礎服務組識別碼(Independent BSSID, IBSSID)—用來識別設定為直接與其他電腦通訊而不使用存取點的無線電腦之網路的特殊 SSID。

Protected Access Credential(PAC, 保護存取憑證)

分發給對等系統的憑證,以提供之後最佳化的網路驗證。PAC 最多包含 3 個元件:共用密碼、秘密元素,以及 (選擇性) 其他資訊。共用密碼部分包括對等系統與驗證伺服器之間的預先共用金鑰。秘密部分提供給對等系統,並在對等系統希望取得網路資源的存取權限時,向驗證伺服器出示。最後,PAC 可選擇性包括其他對於用戶端可能有用的資訊。

Cisco 用戶端相容延伸功能 (CCXv1 或 CCXv2)

透過使用者供應的登入密碼的伺服器和用戶端 802.1x 驗證。當無線存取點與 Cisco LEAP 啟用的 RADIUS (Cisco Secure Access Control Server [ACS] 伺服器)通訊時,Cisco LEAP 會透過用戶端無線介面卡和無線網路介面卡之間的相互驗證提供存取控制和提供動態、個別的使用者加密鍵來幫助保護傳輸資料的私密性。

Carrier Sense Multiple Access/Collision Avoidance(CSMA/CA, 載波檢測多路存取/碰撞避免)

載波檢測多路存取/碰撞避免 (Carrier Sense Multiple Access/Collision Avoidance, CSMA/CA )是802.11無線區域網標準中採用的媒體存取控制(Media Access Control, MAC)方式。
和乙太網MAC層採用的CSMA/CD不同的原因是:無線的環境、不容易確實的偵測是否有碰撞發生,所以修改被動的碰撞偵測的方式為主動的避免碰撞。

CSMA/CA主要使用兩種方法來避免碰撞:
1.送出資料前,聆聽媒體狀態,等沒有人使用媒體,維持一段時間後,再等待一段隨機的時間後依然沒有人使用,才送出資料。由於每個裝置採用的隨機時間不同,所以可以減少碰撞的機會。

2.送出資料前,先送一段小小的請求傳送封包(RTS : Request to Send)給目標端,等待目標端回應 CTS: Clear to Send 封包後,才開始傳送。

利用RTS-CTS交握(handshake)程式,確保接下來傳送資料時,不會被碰撞。 同時由於RTS-CTS封包都很小,讓傳送的無效開銷變小。

Cisco Key Integrity Protocol (CKIP) vs Cisco Message Integrity Check(CMIC)

Cisco Key Integrity Protocol (CKIP)
是 Cisco 在 802.11 媒體中加密的專屬安全性通訊協定。CKIP 使用密鑰訊息整合檢查和訊息順序號碼來提升基礎架構模式的 802.11 保全性。CKIP 是 TKIP 的 Cisco 版本。兩者使用不同運算法彼此互不相容。

Cisco Message Integrity Check(CMIC)
是一種用來保護無線網路系統避免遭受到誘導式攻擊的機制。所謂的誘導式攻擊會設法誘導系統傳送密碼資料或是可預期的回應,然後針對這些資料進行分析(與已知資料加以比對)藉此獲得WEP密碼。CMIC是MIC的Cisco版本。

Initialization Vector(IV, 初始向量)

在許多無線區網中,WEP鍵值(key)被描述成一個字或位元串,用來給整個網路做認證用。

目前WEP使用2種編碼大小,分別是64與128位元,其中包含了24位元的初始向量(IV,Initialization Vector)與實際的秘密鍵值(40與104位元)。大家耳熟能詳的40位元編碼模式,其實相當於64位元編碼。這標準中完全沒有考慮到鍵值的管理問題;唯一的要求是,無線網卡與基地台必須使用同樣的演算法則。通常區網的每一個使用者都會使用同樣的加密鍵值;然而,區網使用者會使用不同的IV,以避免封包總是使用同樣WEP鍵值所「隨機」產生的RC4內容。

在封包送出之前,會經過一個「忠誠檢查(IC,Integrity Check)」,產生一個驗證碼,其作用是避免資料在傳輸過程中,遭到駭客竄改。RC4接下來會從秘密鍵值與IV處,產生一個keystream,再用這個keystream對資料與IC做互斥運算(XOR,Exclusive-Or)。首先IV會以一般文字方式傳送出去,然後才是加密後的資料。只要將IV、已知的鍵值、以及RC4的keystream再做一次互斥運算,我們就可以將資料還原。

40或64位元編碼可以填入4組鍵值;然而我們只使用了第一組。

WEP編碼的弱點在於IV實作的基礎過於薄弱。例如說,如果駭客將兩個使用同樣IV的封包記錄起來,再施以互斥運算,就可以得到IV的值,然後算出RC4的值,最後得到整組資料。

如果我們使用的初始向量為24位元,那我們就可以在繁忙的網路點上(例如以11Mbps的頻寬,不斷傳送1500位元組的封包),以不到5小時的光景算出結果。以這樣的例子來說,總資料量為24GB。因此,要在幾小時的時間內,記錄所有傳輸的封包,並以筆記型電腦算出其結果,是絕對可行的事情。

由於這標準並沒有規定IV所產生的相關事宜,所以並不是每家廠商都用到IV的24個位元,並在短時間內就重複用到相同的IV,好讓整個程序快一點。所以駭客所要記錄的封包就更少了。以Lucent(朗訊)的無線網卡來說,每次啟動時它就會將IV的初始值設為0,然後再往上遞增。駭客只要記錄無線網路上幾個使用者的資料內容,馬上就可以找到使用同樣IV的封包。

Fluhrer、Martin、Shamir三人也發現,設計不良的IV有可能會洩漏鍵值的內容(信心水準為5%),所以說只要記錄400~600萬個封包(頂多8.5 GB的資料量),就有可能以IV來算出所有的WEP鍵值。

更進一步探討,如果WEP鍵值的組合不是從16進位表,而是從ASCII表而來,那麼因為可用的字元數變少,組合也會變少。那麼駭客猜中的機率就會大增,只要一兩百萬個封包,就可以決定WEP的值。

網路上可找到的入侵工具

Adam Stubblefield在其論文中詳盡的描述了整個過程,卻僅限於理論;但現在網路上四處可見這些免費的入侵工具程式。與Stubblefield所提的類似,所有程式支援的幾乎清一色是Prism-2晶片。使用這晶片的包括了Compaq(康柏)WL100、友訊(D-Link)DWL-650、Linksys WPC11、以及SMC 2632W等,都是市面上常見的產品。會選用這晶片的原因是因為其Linux驅動程式(WLAN-NG)不需要登入網路,即可監聽封包。這程式會先搜尋設計不良、有漏洞的IV,然後記錄500~1,000萬不等的封包,最後在剎那間將WEP鍵算出來。

駭客可以採取主動式攻擊

由於以上所說的被動式攻擊(單純的紀錄封包)十分可靠、有效,所以主動式攻擊反而失去了其重要性。不過毫無疑問的,駭客也可以主動的侵入網路,竊取資料。我們假設駭客知道了原始資料及加密後的資料,收訊方會將這些資訊視為正確無誤。接下來駭客就可以在不需要知道鍵值的情形下,將資料偷天換日,而收訊方仍然會將這些資料當成正確的結果。同樣的,我們還是使用了互斥運算。

可能駭客會動手腳的不是資料,而是收訊方的IP位址。幾乎所有的無線網路都會連上網際網路,駭客就可以抽換IP位址,將資料送往外界;在經過無線基地台時,這些資料就會被解碼,然後以純文字方式轉送到駭客指定的地方去。

Oct 31, 2007

全球移動運營商採取不同IMS演進之路

迄今為止,全球已有眾多行動通訊運營商推出了移動IMS服務。其中包括美國的AT&T、北歐巨頭TeliaSonera、荷蘭的KPN、義大利電信移動公司、歐洲的TMN、日本的NTTDoCoMo、軟銀、南韓的SK電訊、中國香港的CSL等。另外,多家運營商也正在計劃近期推出類似的服務,傳出這一消息的有德國電信的T-Mo-bile、挪威電信、O2、西班牙電信、Verizon以及中國移動等。

最初基於IMS的服務相對簡單,被定位為語音業務的補充。通常,運營商都是通過較低的資費以增值業務的形式推出這類業務的。但是,IMS業務將朝著先進的綜合性業務演進,將帶來更豐富的用戶體驗和更高的QoS。其中受到最多關注的業務包括無線一鍵通(PoC)、移動視頻共用、移動即時通信以及移動VoIP等。

從長期來講,這些IMS業務所帶來的用戶體驗和功能都將趨向融合,但是短期來看,運營商在發展IMS相關業務時將會採取各不相同的策略。比如,由於受到各自重點發展技術不同的影響,一些運營商可能傾向於移動視頻共用類服務,一些則可能更為看重無線一鍵通業務,而還有一些運營商可能會等到移動VoIP市場成熟之後才上馬IMS。運營商在IMS方面將採取何種策略取決於眾多因素,包括目標用戶類型、競爭局勢等。

無線一鍵通的最大特點是支援對講式的語音類業務。不過專家認為,該技術未來所支援的共用元素將逐步擴展到文本、視頻、多媒體,甚至是VoIP等。有分析機構預計,基於IMS的無線一鍵通業務的用戶數量將從2006年的不足100萬增長至2012年的1.29億。今年,亞太在這一市場的表現預計最為突出,歐洲和北美的發展勢頭次之。預計到2012年,歐洲將成為IMS一鍵通業務用戶數量最多的地區,亞洲將緊隨其後。屆時,北美與亞歐的差距將加大,原因是北美地區目前已經有為數不少基於i-DEN網路的一鍵通話系統,而其同基於IMS的系統很難融合。

2006年,IMS無線一鍵通業務收入為1.43億美元,預計到2012年,這一收入將達到43.9億美元。不過,儘管無線一鍵通所承載的業務將越來越豐富,但是預計未來幾年這一業務收入增長的主要動力將來自於用戶數量的增長,而用戶的月ARPU預計將會下滑。

在IMS移動即時通信方面,預計到2012年全球僅有1.5%的移動用戶會使用該服務。這是因為只有為數不多的運營商和服務提供商支援的標準同IMS具有很好的相容性。專家預計,基於IMS的移動即時通信用戶到2008年的後期可能才會出現,而且用戶數到2012年可能也不會超過5000萬。預計,屆時歐洲將成為全球最大的IMS移動即時通信市場,用戶數可望達到2200萬,歐洲運營商以此獲得的服務收入約為8.55億美元;北美地區的用戶數預計將達1300萬,運營商相關收入約為3.8億美元;亞太地區則有望吸引到1200萬用戶,服務收入預計為4億美元。

相比之下,移動視頻共用是最早面市的IMS服務之一。歐洲運營商TMN公司的視頻共用業務早在2005年中就推出了。義大利電信移動公司此前也推出了名為TurboCall的移動視頻共用業務,香港的CSL也有類似的服務。AT&T則在2007年推出了3G版本的移動視頻共用服務,該公司從今年夏天開始將該服務推廣到全國範圍內。南韓的SK電訊也有自己的移動視頻共用業務。

從2005年全球首批移動視頻共用服務面市以來,繼而推出的類似業務並不多。但是,該業務的發展勢頭還算不錯。預計到2008年,服務用戶數量將從2006年的30萬增加到260萬。到2012年,移動視頻共用用戶數量預計將達5000萬。屆時,引領這一市場發展的仍然可能是歐洲,到2012年該地區可望吸引2100萬用戶,目前歐洲的移動視頻共用用戶數不足100萬。亞太地區預計將緊隨歐洲,用戶數預計達1300萬,北美的用戶數則可能達1200萬。分析人士認為,移動視頻共用將會作為一種增值業務提供,用戶只需支付少量的費用就能獲得這一業務。因此,預計到2012年,這一服務的收入將不會超過12.5億美元。

目前,運營商在移動VoIP方面的發展仍處在初期階段。從全球範圍來看,Verizon無線公司是較早引入這一服務的運營商。2007年3月,Verizon同阿爾卡特朗訊簽訂了一宗價值60億美元的3年期合同,希望將其現有的cdma2000網路升級到Revision.A版本,實現網路的全IP化。Verizon此前說過,向全IP化和IMS演進能幫助公司推出種類豐富的多媒體業務。

目前看來,移動VoIP的發展速度仍在很大程度上取決於移動運營商何時推出更高速的數據網路,如cdma2000EV-DOrA/B、HSUPA/HSPA+或是更高級的技術。因此,預計移動VoIP要到2008年年底或是2009年才會正式推出。這也就意味著該業務要到2010年左右才會真正起步。有分析機構預計,亞太地區將成為這一領域的領跑者。預計到2012年,亞太地區的移動VoIP用戶將達3600萬。北美地區屆時將吸引約1960萬用戶,歐洲將以1660萬的用戶規模緊隨其後。

預計,移動VoIP業務將會對包括無線一鍵通在內的其他IMS服務造成分流效應,移動視頻共用業務預計也將在2010年後開始受影響。預計,全球移動VoIP業務收入到2008年會達到2800萬美元。其中48%的收入都將來自亞太地區。北美地區所佔的收入份額約為27%,歐洲則為22%。

Verizon無線:積極推進IMS商用進程

作為北美最大的CDMA移動運營商,Verizon無線一直積極支援網路融合的發展,以IMS技術標準為基礎,聯合業界領先的設備廠家進行了增強型IMS技術標準(A-IMS)的研究制訂工作,並於2006年7月向外發佈了A-MS的技術標準。A-IMS相對於IMS的主要技術特點在於,首先在支援(IMS/MMD)SIP業務應用的基礎上,增加對非SIP業務應用的支援;另外還從網路運營的角度,針對IMS/MMD網路安全提出了一些擴展和補充,如安全操作中心(SOC)和姿態代理等,使IMS/MMD網路的安全性得到較大改進。

在進行A-IMS技術標準研究制訂的同時,Verizon無線也在積極地進行關於IMS的試驗網工作。測試的主要內容是在CDMA2000DORA上搭建IMS網路,為DORA終端用戶提供包括:VoIP、視頻電話、視頻共用,以及一鍵通等業務應用。Verizon無線于2007年3月率先通過了視頻電話業務的測試工作。

Verizon無線目前正致力於推動IMS的商用化進程。在2007年初,Verizon無線與阿爾卡特朗訊簽署了為期3年總額達60億美元的CDMA2000擴容合同,其中就包括了計劃部署建設覆蓋全美的IMS網路,為其CDMA2000用戶提供基於IMS的多媒體分組數據業務。Verizon無線首席技術官兼執行副總裁DickLynch稱:“我們將通過完全可互動的IP業務向客戶提供綜合語音、數據及視頻的多媒體服務,從而使用戶的生活方式更加豐富多彩。”就話音業務而言,大多數運營商都把SIP作為下一步話音網路演進的方向。基於標準的IMS框架被一致認為是今天及未來的核心網路架構,儘管完全實現還需要一定時間。一些運營商,如Verizon、法國電信、德國電信、TeliaSonera及義大利電信等都在將IMS引擎引入其網路中,以增強其話音業務提供。

KPN:網路升級規劃明確

荷蘭主導型運營商KPN公司已經明確了PSTN退網的時間,並計劃在2010至2011年將完全用PES取代PSTN。大多數的運營商是在停止或至少是減少TDM繼續投資的情況下,同時部署NGN/IMS核心控制層並最終將用戶演進到新的核心網上。KPN的固定話音網路演進,及其IMS演進策略與業務驅動因素如下:

——產生新的收入:積極地為未來投資;通過FTTC來維持寬帶增長的勢頭;提供基於寬帶的內容類業務。

——在日趨下滑的傳統電信市場上,儘量保護已有的投資。

——大規模地減少成本開支。在未來的5年Opex可以節省850M歐元:流程和系統將帶來整個業務的簡化;在提供現有和未來融合業務的同時減少固定資產的投資額;降低傳輸成本等。

AT&T:融合型IMS構想

Cingular、西南貝爾、南方貝爾和AT&T合併成了新的AT&T後,開展了融合的話音(VoIP)、寬帶數據及與IPTV交互的IMS業務,並在美國多數州正式開通了基於IMS的視頻共用業務。公司為用戶提供以數據業務為中心的應用,包括住宅用戶VoIP、視頻業務、IMS/IPTV融合應用、線上電話簿及基於位置和狀態的業務等。

AT&T的主要IMS應用為數據型業務,包括點到點視頻共用;運用動態通信錄和智慧業務網關(ISG)狀態伺服器的即時消息;運用iLocator提供基於位置的服務;運輸追蹤——通過手機或PC觀察和追蹤運輸隊;開車路線——具有地圖和文字說明的點到點導航;家庭成員搜尋——在地圖上標定朋友和家庭成員的位置;熱點——找尋當地商店和最近的熱地;多方電子遊戲。

對於AT&T來說,VoIP並不僅僅是一項業務,而是該公司核心網向IP轉移的一大步。為了這一IP網路的轉型,AT&T自從5年前就決定將各種傳輸網集合成一個全MPLS的核心網。負責AT&T網路總規劃的SiroosAfshar稱,“我們考慮的是將不同的網路統一成單一、通用的全球性基礎設施”。

AT&T希望,IP化的改變同樣能為公司內部的運營帶來改變,因此,AT&T希望公司所有的業務都能提供統一的用戶體驗。但是,要做到這一點並不容易。為此,AT&T自己開發設計了RSoIP(基於IP的實時服務)架構,對必要的網路元素進行了重新定義。同時,3GPP也擴展了移動IMS的版本,以適應固網業務提出的新需求。

Afshar稱,“考慮到大多數製造商都會認同IMS標準,並將其發展成為一項真正的行業間標準,我們決定在RSoIP架構的會話層中採用IMS系列的介面定義和功能定義等。相應地,我們將通用架構的方法從RSoIP變為CARTS(實時服務通用架構)”。據介紹,CARTS將幫助AT&T實現“三屏”的服務理念,即服務中納入電腦、電視和無線三大元素。

來源:人民郵電報

RC4(Rivest Cipher 4) algorithm

From Wikipedia, the free encyclopedia

In cryptography, RC4 (also known as ARC4 or ARCFOUR) is the most widely-used software stream cipher and is used in popular protocols such as Secure Sockets Layer (SSL) (to protect Internet traffic) and WEP (to secure wireless networks). While remarkable in its simplicity, RC4 falls short of the high standards of security set by cryptographers, and some ways of using RC4 can lead to very insecure cryptosystems (an example being WEP). It is not recommended for use in new systems. However, some systems based on RC4 are secure enough for practical use.

History
RC4 was designed by Ron Rivest of RSA Security in 1987. While it is officially termed "Rivest Cipher 4", the RC acronym is alternatively understood to stand for "Ron's Code" (see also RC2, RC5 and RC6).

RC4 was initially a trade secret, but in September 1994 a description of it was anonymously posted to the Cypherpunks mailing list[1]. It was soon posted on the sci.crypt newsgroup, and from there to many sites on the Internet. The leaked code was confirmed to be genuine as its output was found to match that of proprietary software using licensed RC4. Because the algorithm is known, it is no longer a trade secret. The name "RC4" is trademarked, however. The current status seems to be that "unofficial" implementations are legal, but cannot use the RC4 name. RC4 is often referred to as "ARCFOUR" or "ARC4" (meaning Alleged RC4, because RSA has never officially released the algorithm), to avoid possible trademark problems. It has become part of some commonly used encryption protocols and standards, including WEP and WPA for wireless cards and TLS.

The main factors which helped its deployment over such a wide range of applications consisted in its impressive speed and simplicity. Implementations in both software and hardware are very easy to develop.

EAP(Extensible Authentication Protocol)

EAP 類型的 Alphabet Soup - MD5、LEAP、PEAP、FAST、TLS 及 TTLS

802.1x 極簡短概述
這是透過驗證方式保護網路的一種連接埠存取通訊協定。 因此,由於此類媒體的本質,這種驗證方法的類型在無線網路環境中非常好用。 如果有某個無線網路使用者經由 802.1x 驗證進行網路存取,在存取點上就會開啟一個允許通訊的虛擬連接埠。 如果授權不成功,就不會提供虛擬連接埠,而通訊就會受到阻擋。

802.1x 驗證有三項基本要件:

IEEE802.1X定義三個必要的角色完成認證交換。
1.認證者是網路設備(例如:接入點、交換機)希望在允許訪問前增強認證。
2. 請求者是網路設備(例如客戶端 PC、PDA)正在請求訪問。
3. 認證伺服器,典型的是 RADIUS 伺服器,執行必要的認證功能,代替認證者檢查請求者的認證證書,指示是否請求者已被授權訪問認證者的服務。

僅管一台設備可能既是認證者又是認證伺服器,但通常情況下,它們都是獨立的設備。獨立的認證伺服器最有效是當大多數的認證工作可以在被請求者(無線筆記本電腦)上實現時,認證伺服器可以具有較小的處理能力和記憶體,節省成本。



802.1X 不使用 PPP;而是把 EAP 資訊封裝在乙太網路訊框(frame)中。被封裝的 EAP 被稱為區域網路上的 EAP 或 EAPOL (EAP Over LAN)


要使用哪一種類型?
要實施哪一種 EAP 類型,或是到底要不要實施 802.1x,取決於公司需要的安全性等級,以及願意投入的管理間接成本/功能。 希望這裡的敘述說明以及對照表,有助於您瞭解各種不同可用的 EAP 類型。

可延伸的驗證通訊協定 (EAP, Extensible Authentication Protocol) 驗證類型
因為 WLAN 的安全性非常重要,且 EAP 驗證類型提供了一種較好的方法來保護 WLAN 連線的安全,所以各家廠商正為 WLAN 存取點積極開發並增加 EAP 驗證類型。 EAP 驗證類型很多,其中最部署的包括 EAP-MD-5、EAP-TLS、EAP-PEAP、EAP-TTLS、EAP-Fast 及 Cisco LEAP。

  • EAP-MD-5(Extensible Authentication Protocol - Message Digest 5)(訊息摘要) 盤問是提供基本等級 EAP 支援的一種 EAP 驗證類型。 通常不建議將 EAP-MD-5 用在無線區域網路的實際配置上,因為有可能推斷出使用者的密碼。 它只適合作為單向的驗證;無線用戶端與網路之間沒有共同的驗證。 而且,非常重要的是,它不提供導出根據每次連接作業的動態有線等效保密 (WEP) 金鑰。
  • EAP-TLS(Extensible Authentication Protocol - Transport Layer Security)(傳輸層安全性) 提供用戶端與網路之間根據憑證的共同驗證。 它根據用戶端及伺服器端的憑證來執行驗證,而且可以用來動態地產生根據使用者及根據連接作業的 WEP 金鑰,進而保護 WLAN 用戶端與存取點之間後續通訊的安全。 EAP-TLS 的缺點之一,就是用戶端與伺服器端都必須管理相關的憑證。 對於大型的 WLAN 系統而言,這可能是非常累贅而麻煩的工作。
  • EAP-TTLS(Extensible Authentication Protocol - Tunneled Transport Layer Security)(隧道式傳輸層安全性) 是由 Funk Software 與 Certicom 開發的類型,作為 EAP-TLS 的一項延伸。 這種安全性方法透過一個加密的通道 (或「隧道」),為用戶端與網路提供採用憑證的共同驗證,也提供了推導根據每一使用者、每一連線作業的動態 WEP 金鑰的方法。 與 EAP-TLS 不同的是,EAP-TTLS 只需要伺服器端的憑證。
  • EAP-FAST(Extensible Authentication Protocol - Fast Authentication via Secure Tunneling)(透過安全穿隧的彈性驗證) 是由 Cisco 開發的。彼此驗證並不使用憑證,而是利用某種 PAC (防護型存取認證) 的方法來達成,這種方法可以讓驗證伺服器進行動態管理。PAC 可以利用手動或自動的方式提供 (一次分配) 到用戶端。手動分配可以透過磁片或安全網路配送方法傳遞到用戶端。自動分配是透過空中無線傳送的頻帶內配送。
  • LEAP(Lightweight Extensible Authentication Protocol)(輕量型可延伸的驗證通訊協定) 是主要用於 Cisco Aironet WLAN 的一種 EAP 驗證類型。 它使用動態產生的 WEP 金鑰將資料傳輸加密,並且支援共同的驗證。 LEAP 以前屬於專利技術,但 Cisco 已透過其 Cisco 相容擴充方案授權給許多其他製造廠商。
  • PEAP(Protected Extensible Authentication Protocol)(防護型可延伸的驗證通訊協定) 提供了一種經由 802.11 無線網路來安全地傳輸驗證資料 (包括舊型的密碼式通訊協定) 的方法。 PEAP 達到此一目標的方式,是在 PEAP 用戶端與驗證伺服器之間使用隧道功能。 就像競爭的標準型 "隧道式傳輸層安全性" (TTLS),PEAP 只使用伺服器端的憑證來驗證無線區域網路用戶端,因此可以簡化安全無線區域網路的實施與管理。 PEAP 是由 Microsoft、Cisco 及 RSA Security 共同開發。

回顧以上討論與對照表,通常可以得出下列結論:

  • MD5 通常不使用,因為它只提供單向的驗證,也許更重要的是它不支援 WEP 金鑰的自動分配與輪轉,因此完全無法減輕手動維護 WEP 金鑰的管理負擔。
  • TLS 雖然非常安全,卻需要在每台無線工作站上安裝用戶端憑證。 PKI 基礎架構的維護,除了維護 WLAN 本身的需求外,還要額外的系統管理專業與時間。
  • TTLS 利用穿隧 TLS 的方式來處理憑證的問題,因此用戶端上面不需要有憑證。 因此這是一般人比較願意使用的選擇。 TTLS 的主要推動者是 Funk,而且請求者和驗證伺服器軟體需要付費。
  • LEAP 的歷史最悠久,而且雖然以前屬於 Cisco 的專利 (只能搭配 Cisco 無線網路介面卡使用),但 Cisco 已透過其 Cisco 相容擴充方案授權給許多其他製造廠商。 使用 LEAP 驗證的時候,應該強制執行複雜密碼的政策。 在任何的windows作業系統中不支持LEAP,但LEAP被第三方的用戶軟體支持。該協議由於其容易受到字典攻擊脆弱性,就象EAP-MD5,而在一開始便廣為人知。但直到2003年Joshua Wright發表了ASLEAP以後,人們才開始討論LEAP存在嚴重的安全問題。Cisco仍然認為如果使用十分複雜的密碼,LEAP是安全的。但是在現實世界中人們幾乎不使用十分複雜的密碼,因為這對普通人來將是一件非常困難的事情。新的協議,諸如EAP-TTLS和PEAP,則沒有這些問題,因為他們給MSCHAPv2用戶認證會話建立了一個安全的傳輸層安全(TLS)通道,而且可以運行在使用Cisco和不使用Cisco的接入點上。
  • 最近推出的 PEAP 與 EAP-TTLS 類似之處在於用戶端不需要有憑證。 PEAP 有 Cisco 與 Microsoft 的支持,並且可從 Microsoft 取得而不需要額外付費。 如果希望從 LEAP 轉變到 PEAP,Cisco 的 ACS 驗證伺服器兩者都可以執行。

資料保密
達到資料保密的方法,乃是透過使用機密金鑰先將資料加密再進行傳輸,然後在接收端進行解密 (恢復原始資料)。 "有線同等機密性" (WEP) 的安全性比較低,因此開發出例如 WPA 和 WPA2 其他方法更妥善保護無線傳送的資料。

WPA* (Wi-Fi* 防護型存取)
Wi-Fi 聯盟於 2003 年底提出這個採用標準規格的解決方案,作為開發更健全無線區域網路安全性解決方案,以達到 802.11i 修正案的標準。 WPA 包含 802.1x 驗證與 TKIP 加密 (更先進也更安全的 WEP 加密形式)。

WPA2* (Wi-Fi 防護型存取 2)
Wi-Fi 聯盟於 2004 年底宣布了這個第二代的 WPA 安全性。WPA 與 WPA2 都同樣包含 802.1x 驗證。 WPA2 根據 802.11i 修正案的標準,利用 "進階加密標準" (AES) 來保護資料私密性。

WPA 個人版與 WPA2 個人版
適用於沒有驗證伺服器的小型辦公室與家庭使用者,存取的授權是由使用 "預先共用金鑰" (PSK) 來決定。"預先共用金鑰" 是存取點與所有用戶端之間必須符合的十六進位字串或密碼字詞。 使用 WPA 個人版或 WPA2 個人版方法的時候,無法使用任何 802.1x 安全性。

其他安全性選擇

VPN
許多企業並不仰賴無線區域網路進行驗證與隱私保護 (加密),而是實施 VPN。 這個方法是在企業防火牆外面放置存取點,並且讓使用者經由 "VPN 閘道" 穿隧進來,就像遠端使用者一樣。 實施 VPN 解決方案也有一些不利的因素,包括高成本、初步安裝非常複雜,並且在管理方面會不斷需要額外的成本。

DES vs 3DES vs AES

DES(Data Encryption Standard):
DES是由美國國防部於80年代制定的資料加密標準。它是一種區塊加密方法,它將欲加密的信息分割成64位元的區塊,用56位元的密鑰加密。由於密鑰長度不長,再加上電腦運算速度愈來愈快,利用窮舉法破解密鑰已非遙不可及的事,美國政府已規定從1998年11月起,不得再使用DES加密技術。其替代方案有3DES、RC2及RC4,3DES是利用不相關的密鑰將資料加密三次,一般相信,使用3DES要比DES安全得多。

而RC2與RC4則是美國RSA公司提出的對稱加密技術,RC2是用64位元的區塊加密,RC4將密鑰長度變成一個變數,可以隨需要增長密鑰位元,用串流式加密方法,一次計算一個位元組 (bite ) 。由於RC2與RC4可以用簡單迅速的方法取得出口許可,一般美國軟體公司要想讓產品出口的話,大都使用RC2與RC4加密技術,這是因為DES很難得到出口許可。

3DES(Triple-Data Encryption Standard):
什麼是3DES? 就是對DES執行三次(三重加密標準)。
DES是Data Encryption Standard 的縮寫,是一種在電腦科學業界被廣泛應用、同時具備安全有效特性的資料加密技術。而3DES (Triple DES)是美國 NIST (National Institute of Standards and Technology)使用三階段DES所改良的加密方式,較DES更為安全。

AES(Advanced Encryption Standard) :
AES是一種比DES碼還要先進的加密標準,正式全名為Advanced Encryption Standard - Cipher Block Chaining Message Authentication Code Protocol(AES-CCMP)由美國國家技術標準和技術研究所(National Institute of Standard and Technology,NIST)在1997年9月開始對外昭告AES標準後,經由15種加密標準中初步選出5種,並將於2001年選出最後規格。

AES的數字碼長達128位元 (bit ) 、192位元以及256位元,同時也屬於WPA2的一部份,而DES碼只有56位元,因此在嚴謹度上自然比DES要高出許多,也因為如此才能符合2001年以後的需要。

AES-CCMP使用IVs加長密碼資料流。每一區段在加密之後IV就加1。這樣的方式提供各一區段一個唯一的密碼資料流。

War Driving

在開放式系統認證的方式下,如果將無線網卡要加入的服務域名設定成 "ANY" ,此時
無線網卡就會發出訊號詢問週遭是否有無線網路存取點的存在,若存取點被設定為對此類
詢問有所反應,則此存取點就會送出回應給此無線網路卡,而此回應就包含 SSID。

  利用這個原理,我們可以撰寫一個程式不斷的對周遭進行廣播,送出這種請求, 進而
獲得一個可用網路的列表; 在網路上可以找到很多相關的程式可以進行無線網路存取點的
掃描。有許多的存取點可以配合全球衛星定位系統(GPS)紀錄無線網路存取點所在經緯度,
以方便繪製可用無線網路分布圖。

  利用這些掃描程式進行無線網路存取點掃描在駭客圈中是常見的休閒娛樂, 這些人可
以利用一台筆記型電腦配合無線網卡以及掃描程式, 加上高功率的天線駕車在市區內掃描
可用的無線網路,配合全球衛星定位系統標記出所有可用的無線網路。這種行為稱為
War Driving。

WEP(Wired Equivalent Privacy) 怎麼啦?

不要讓它危及您的資料

Larry Loeb, 作家, Secure Electronic Transactions

2001 年 4 月 01 日


有線等效協議(Wired Equivalent Protocol)或 WEP 是無線 IEEE 802.11 協議之後的安全性。很多製造商都將 IEEE 802.11 用作供給電腦的無線網路擴展。問題是,WEP 的設計使竊聽者能夠相當簡單地解碼 WEP 加密的消息,從而獲得對網路和資料的存取。在此,Larry 將深入研究 WEP ― 它是什麼,它的缺點是怎樣的,這些缺點有多嚴重以及可以對它們做些什麼。

可能的夢想

自便攜機首次出現以來,無線網路(和基礎網路的連通性)就一直是用戶的夢想。近來變得流行的一種技術是“Wi-Fi”無線 LAN。它在 2.4GHz 執行,是一種基於無線電的方法:將電腦鏈結到具有可接受的連接寬頻網路。正如無線網路的狂熱者 John Saxton 提到的,“‘Wi-Fi’是由 IEEE P802 成員設計並開發的,這些成員包括有 Lucent(現在是 Agere)和 Harris(現在是 InterSil),他們已經花了幾年的時間研究無線乙太區域網路。”他們是這一領域中被認定的專家,所以其工作(被編成標準的 IEEE 802.11b [簡寫為“802.11”])應該是值得效法的。

802.11 是 IEEE 針對如何在相對較短的物理距離上全面網路完全不同的計算元素這一問題的解決方案。在 Palm PDA 中使用的 IrDA 紅外線鏈結是同一問題的另一種已定義解決方案。IrDA 允許 PDA 在很短距離上與其裝備 IrDA 硬體的主機(以及相互之間)進行通訊。802.11 打算提供相同的無縫功能,但是在更大的物理範圍內。設備到存取點的距離是通過使用無線電波增加的,而且資料流程已以“有線等效協議”或 WEP 加密。


WEP

WEP 是 802.11 系統安全性的一部分,其目的是提供機密性和資料完整性,並通過拒絕所有非 WEP 封包來保護對網路基礎結構的存取。

WEP 使用通訊器之間共用的秘鑰。一些版本使用最初用於制定標準的 40 位密鑰,而其他較新的版本使用 128 位(實際上是 104 位)密鑰。

實際加密/解密過程看起來與下面相似:

對資料幀求校驗和(使用 CRC-32 演算法)以獲得 c(M),其中 M 是消息。合併 M 和 c(M) 以獲得明文 P=(M, c(M))。
使用 RC4 演算法加密 P。這產生一個密鑰流作為初始化向量(IV)v 和秘鑰 k 的函數;以 RC4 (v, k) 表示它。密文由於將 XOR 函數應用于明文和密鑰流而產生。然後,密文和 IV 通過無線電發送。
用圖形表示,該過程類似於:



解密只是與加密相反。接收方重新產生密鑰流,並將它與密文進行 XOR 來恢復初始明文。接著,該消息(P')被分成兩個部分:M' 和 c'。然後,計算 c(M'),並將它與接收到的校驗和 c' 進行比較。如果不匹配,那麼消息主體在傳輸期間已經以某一方式更改過。解密通過使用帶封包傳輸的 IV 和共用密鑰來產生用於加密的等同密鑰流。最後,將結果與密文進行 XOR 運算,以顯示消息。

WEPbuster 出現了

從上面可以看出,安全性在數學上取決於密鑰及其對發現的抵禦能力。但是,Nikita Borisov、Ian Goldberg 和 David Wagner 於今年一月在 Mac-Crypto 會議上提出的一篇論文詳細描述了 802.11 的體系結構性安全弱點(請參閱 參考資料 )。我很大程度上根據這篇論文來說明發生了什麼。

作者指出:如果用相同的 IV 和秘鑰加密兩條消息,那麼流密碼(如 RC4)容易受到攻擊。如果一起對密文進行 XOR 運算,那麼密鑰流將互相抵消並且兩個明文的 XOR 將保留。在典型消息中,有明文的重複,它可以解決兩個明文的 XOR。有人可能查找某一已知明文(例如,“Password:”),當將該明文與其自身進行 XOR 運算時,可以計算出兩個明文的 XOR 中的文本。所以,如果在消息之間重用密鑰流,那麼只知道明文的一部分,攻擊者就有另一次危及加密的機會。

作者認識到,雖然 WEP 標準建議在每個封包之後更改 IV(及與秘鑰組合的那個 IV 的 RC4),但它不要求發生這種情況。實際上,他們發現,在他們測試的某些 PCMCIA 802.11 卡中(例如,Lucent 的),在初始化時 IV 復位成零,然後每傳輸一個封包,計數器就增加 1。因為每次將卡插入可擕式電腦時都會發生初始化,所以這意味著,IV 為低值的密鑰流將經常發生,並且對於秘鑰的生存期來說都是一樣的。這樣,攻擊者在其進行破壞時將有多個低 IV 密鑰流的實例化。重用是眾所周知的一種密鑰流弱點,或許應該已經在 802.11 標準中得到解決,以便卡製造商無法使用這種方案並且仍設法符合該標準。

802.11 中有其他結構問題。最隱蔽的一個問題就是 IV 資料空間只有 24 位寬。當某人考慮 5Mbps 網路存取點將在不到半天的時間內通過 24 位元寬的封包時,這個問題才會變得明顯。這意味著,即使低值 IV 沒有出現在資料流程中,IV 也將習慣性地(並且多少可以預知地)重複。從安全性立場來講,它不會使人感到安慰。

重用的利用

如果攻擊者知道兩個用相同 IV 加密的封包之一的明文,就可以對這兩個封包進行解密。因為大多數 IP 流量都是以眾所周知的方式構成的,所以攻擊者可以對消息做某些假設,並注意它們是否符合手邊的封包。如果攻擊者已經獲得完整的明文(比方說,如果攻擊者給您發電子郵件,然後等待您在 802.11 鏈路上讀取它),那麼這個攻擊會變得微不足道。

攻擊者需要一個已知的明文來利用密鑰重用。要這樣做,他可以構建密鑰流對 IV 的“字典”。因為密鑰空間是 2 的 24 次方,即整個字典將佔用 1500 個位元組(平均 802.11 密鑰流長度)乘以 2 的 24 次方,或者大約 24GB。那將在許多具有剩餘空間的現有硬驅動器上放得下。它僅僅是要花點時間和精力。這類攻擊不受秘鑰長度影響,僅受 IV 的 24 位長度影響。

密鑰管理問題

802.11 標準在秘鑰管理方面是無聲的。所以,即使在密鑰陣列中指定索引的可選密鑰標識欄位出現在消息中,大多數網路還是將單個密鑰用於 802.11。該欄位似乎不在當前實踐中使用,可是一旦體系結構性弱點更廣泛地散佈,這可能會更改。

單個密鑰使所有先前描述的攻擊都變得更容易執行,尤其是在多個用戶都共用秘鑰的情況下。並且如果密鑰洩露,所有用戶都必須替換其系統驅動器,因為所有系統驅動器都將被洩露。這會難以管理並且要花時間才有作用,所有這些都對攻擊者有利。

WEP 消息認證

我曾提到過,在 WEP 下對消息執行 CRC-32 校驗和。這本打算起到一個消息完整性保證人的作用。但它沒有。CRC-32 不能免受惡毒攻擊。

讓我們先研究一些校驗和屬性:

校驗和是消息的一個線性函數。即,它在消息的整個 XOR 運算上均勻分佈。這暗示了有一些控制校驗和的方法,使協定可以接受它,但與消息內容無關。實際上,作者在其論文中提供了有關於此的數學證明。另外,只要知道一部分封包內容,就可以執行這類攻擊。因此,可以欺騙校驗和 ― 它不是認證的保證人。
校驗和是一種未加密函數。即,它不取決於共用秘鑰。如果攻擊者知道消息的明文,那麼他可以在不知道共用密鑰的情況下得出 CRC。它的唯一變通方法是需要一個加密的消息認證代碼(如 SHA-1/HMAC),而 802.11 標準不需要它。由於另一個 WEP 特性(下面將描述),所以源自已知明文的攻擊只會成功。
在接收方不知道 IV 值的情況下,可以重用這些值。我們早先討論了這個問題;但它在標準中仍有缺陷。

使用存取點來破解 WEP

修改封包是啟用另一種複雜攻擊的機制,它使用物理存取點來對已編碼的消息進行解密。實際上,IP 重定向利用相對簡單。首先,攻擊者從無線電資訊流中發覺一個加密的封包,然後對它進行修改,使該封包立刻發送到一個受控的 IP 位址。它將被不受阻礙地發送,因為在它發送到網際網路之前,存取點對它進行解密。

從計算方面講,更改 IP 位址並不難。如果原始 IP 地址的高 16 位字和低 16 位字是 Dh 和 Dl,那麼我們要把它們更改成 Dh' 和 Dl'。如果 X 是原始 IP 校驗和,那麼在補數數學中 X' = X + Dh' +Dl'-Dh-Dl。

如果攻擊者通過某些方法知道 X,他就會根據上面的公式計算出 X' 並計算 [X (XOR) X'] 以獲取我們要將封包重定向到的 IP 的校驗和。這是最簡單的情況。某些人還會根據經驗來猜測 IP 位址,並查看它們是否工作。這是一種反應攻擊,因為攻擊通過觀察系統對偽造的反應是什麼進行工作。猜測正確的 IP 將被系統接受,而猜測錯誤的 IP 會使封包落入位元存儲區。這只對 TCP 封包起作用,因為攻擊者需要確認 TCP 在 TCP 校驗和正確時發送(TCP ACK 封包是標準大小)。

這充分證明了校驗和不是保證消息認證的好方法這一主張的真實性。消息可以被更改,並且在系統不知情的情況下插入一個偽造的新校驗和。象 Mac 這樣經過加密的函數可以預防這類攻擊。

IEEE 的反擊

在最新文章 Wall Street Journal 中,Greg Ennis(他是無線乙太網相容聯盟(Wireless Ethernet Compatibility Alliance)的技術主管,以前還是 IEEE 的成員)指出,標準過程“對任何人都是開放的。” 雖然他同意最新的弱點是所關心的問題,但他還是進行了有趣的觀察:WEP“從一開始就被認為不是一個頂級安全性系統。” 他還指出,IEEE 正致力於不易受攻擊的將來版本。

Ennis 還表示,這種類型的攻擊“需要一次重要的努力”才能完成。這是事實 ― 這種情況不是不能克服的。如果有人 ― 或某政府機構 ― 想要將所有膝上型電腦網路流量吸收在聖何塞機場的 American Airlines 貴賓休息室,則他們可以用一些專用設備和一些固件來做到這一點。問題就在於此。在 Wall Street Journal 文章中引用了一位元紐約電腦安全性顧問的話,當他坐在街對面的長椅上時,他可以存取其客戶(華爾街上的一家主要金融服務公司)的電腦網路。要實現利用似乎並不這麼難。

解決方案

PGP 用 PGPnet 顯示了其方法。從鍵盤到最終用戶的超級加密為您設置虛擬專用網路,破壞 802.11 傳輸的任何人都將嗅探無用資訊。

WEP 的問題似乎是當它阻止偶然的偵聽者時,對於任何嚴重的攻擊,它都敗下陣來。這很可能是由於為避免 Mac 的計算開銷而使用更簡單的 CRC 做出的設計選擇。不管缺點的起因是什麼,WEP 本身似乎不能保證安全性。當用戶不得不使用移動網路時,不要讓它危及您的資料。

WiFi Multimedia(WMM)

Wi-Fi®品質服務全面打造串連全世界

Wi-Fi多媒體(WMM™)認證計畫,為豐富多彩的多媒體和線上通話應用提供最佳用戶體驗 Wi-Fi:串連消費類電子、電話產品 Wi-Fi功能不再僅限於電腦設備,而已經成為新型應用產品的必備性能,從手機到照相機,從數位娛樂設備到互動電視遊樂器,其應用之普遍可謂前所未有。一位大型企業的財務經理,想通過公司WLAN進行高品質VoIP會議;一個男孩,想和朋友在電視遊樂器上一決高下;一家人,想從多媒體伺服器上下載高清晰電影……對於他們的各種應用需求,各種吞吐量和可靠性要求,Wi-Fi技術都可照單全收。 品

Wi-Fi多媒體(WMM™)認證計畫,為豐富多彩的多媒體和線上通話應用提供最佳用戶體驗

Wi-Fi:串連消費類電子、電話產品

Wi-Fi功能不再僅限於電腦設備,而已經成為新型應用產品的必備性能,從手機到照相機,從數位娛樂設備到互動電視遊樂器,其應用之普遍可謂前所未有。一位大型企業的財務經理,想通過公司WLAN進行高品質VoIP會議;一個男孩,想和朋友在電視遊樂器上一決高下;一家人,想從多媒體伺服器上下載高清晰電影……對於他們的各種應用需求,各種吞吐量和可靠性要求,Wi-Fi技術都可照單全收。

品質服務(The Quality of Service /QoS)標準,使得Wi-Fi接入點能夠對網路流量進行優先排序,按照不同的應用需求對共用網路資源進行分配,從而實現性能優化。在Wi-Fi 從單一資料(data-only)應用向線上通話、音頻、視訊應用的轉變中,Wi-Fi 多媒體(Wi-Fi Multimedia /WMM) 認證計畫發揮著非常關鍵的作用。憑藉WMM提供良好的通過速率和進行資料優先順序排序,Wi-Fi能夠在各種流量和環境條件下極佳地滿足眾多應用,包括線上通話、高清晰度的流視訊和互動遊戲等。

正是上述這些強大功能使Wi-Fi得以在非PC設備上被廣泛採用。根據市場分析公司In-Stat公司的預測,目前約占Wi-Fi晶片集市場份額的22%的消費類電子、電話產品,將在2009年增長至60%之多。另外,歸功於消費類電子產品和語音行動設備的強大驅動力,整個Wi Fi市場也有望在同期擴張至目前的四倍(In-Stat, 2005)。

WMM認證計畫的業界支持
鑒於WMM在數位家庭產品的用戶體驗上發揮著至關重要的作用,數位生活網路聯盟(Digital Living Network Alliance /DLNA)宣佈,其最新版的家庭網路設備互操作性指南(Home Networked Device Interoperability Guidelines)中,包含了這樣一條要求:具有Wi-Fi功能的設備,如果支援QoS,則還必須通過Wi-Fi CERTIFIED™的 WMM認證計畫。將WMM加入該指南是對當前要求的補充,目前這一要求則只是將Wi-Fi CERTIFIED列為DLNA可互操作性認證的一部分。

已經有眾多Wi-Fi 設備(如接入點、電話和消費類電子產品)的製造商積極參與到WMM認證計畫中來。自2004年9月展開以來,WMM認證一直保持著穩步發展,僅2005年第四季度就獲得了81%的增長。

WMM認證計畫:對不同應用要求進行優先順序排序,從而保證最佳的用戶體驗
WMM在Wi-Fi網路中的功用在於改善線上通話、視訊和數位應用的用戶體驗。基於IEEE 802.11e標準,WMM能夠依照不同應用的要求對流量進行優先順序排序,從而將Wi-Fi在資料連通性方面的高品質的終端用戶體驗,擴展至各種環境和流量條件下的線上通話、音頻和視訊應用領域。

網路用戶可以通過WMM設置四個優先順序,分別對應四種流量:

-線上通話-最高優先順序
-視訊-高優先順序
-“盡力而為”(如流覽網頁和電子郵件收發等應用)-第三優先順序
-“不重要”(如列印等對延遲不甚敏感的應用)-低優先順序


通過按照不同應用要求對資料流程進行單獨的優先順序排列,WMM能夠確保優先滿足線上電話或其他對延遲高度敏感的應用需求,使其通信品質不受網路流量的影響。將語音列為最高優先順序,WMM為多方同時VoIP電話設置了單獨的接入點,從而將延遲或抖動等延遲效應降至最低,確保高品質的通話。

WMM Power Save認證專案:降低電池供電設備的功耗
WMM認證計畫還包括一個名為“WMM Power Save”的可選認證項目,該項目利用WMM的框架來增加低功耗的“休眠”時間,從而延長精巧型設備的電池使用時間。

在WMM Power Save設備中,用戶端設備與接入點交互的頻率和保持“休眠”狀態的時間長短,都是根據每個應用來決定的。從而使得電池供電設備能更加靈活的控制電量消耗,延長電池使用時間。在常見的語音應用中,Wi-Fi聯盟估計電池使用時間可延長約15%-40%。

WMM認證計畫
更多資訊
Wi-Fi技術得以在眾多設備上嵌入,其 WMM認證 計畫和WMM Power Save專案的優異特性發揮了重要作用。目前嵌入Wi-Fi技術的設備包括:手機、遊戲設備和數位家庭多媒體伺服器和用戶端。設備製造商和應用開發商如欲瞭解更多資訊,可下載如下兩份白皮書:

- “適用於移動和可擕式Wi-Fi CERTIFIED™設備的WMM Power Save專案”("WMM Power Save for Mobile and Portable Wi-Fi CERTIFIED™ Devices")

- “Wi-Fi CERTIFIED™的WMM認證計畫——以‘品質服務’在Wi-Fi網路中支援多媒體應用”("Wi-Fi CERTIFIED™ for WMM -- Support for Multimedia Applications with Quality of Service in Wi-Fi Networks")

這兩份白皮書可在www.wi-fi.org網站上免費下載。您還可以從該網站下載一個工具,用於瞭解已經獲得Wi-Fi CERTIFIED的WMM和WMM Power Save認證產品情況。


關於Wi-Fi聯盟
Wi-Fi聯盟(Wi-Fi Alliance)是一家國際性非營利機構,擁有275家成員企業,共同致力於推動WLANs產業的發展。以增強行動無線設備的用戶體驗為目標,Wi-Fi聯盟一直致力於通過其測試和認證方案確保基於IEEE 802.11標準的無線局域網產品的可互操作性。自2000年3月Wi-Fi聯盟開展此項認證之後,已經有超過3000種產品獲得了Wi-Fi CERTIFIED™指定認證標誌,有力地推動了Wi-Fi產品和服務在消費者市場和企業市場兩方面全面發展。

Wireless 802.11 Distributed Coordination Function(DCF) vs WiFi Multimedia(WMM) Enhanced Distributed Coordination Function(EDCF)

802.11 MAC的DCF功能IEEE 802.11 MAC 的基本存取機制稱為DCF(Distributed Coordination Function),它採用CSMA/CA協議,在基地台開始傳送之前,即可了解一個無線傳輸媒介是否對另一個基地台擁有傳送的決定權。

假使媒體為閒置狀態,可能已開始傳送。如果媒體為忙碌狀態,基地台將會延遲到目前傳送結束為止。CSMA/CA協議必需保證最小的指定空間與隣近的訊框傳送間隔。為了在傳送之前指定訊框間的空間,基地台必須確保傳輸媒介處於閒置模式。而分散式訊框間隔空間(Distributed inter-frame space,DIFS)則可在基地台運作時,使用DCF傳送數據訊框與管理訊框。當基地台採用DCF機制時,必須依據兩個媒體存取規定:

1. 如果基地台之carrier-sense 機制決定媒體在DTF 時間內為閒置模式,則基地台將只允許傳送。
2. 當多工基地台對無線傳輸媒介進行存取時,為減少碰撞,基地台將選擇一個隨機的等待時間(backoff)間隔,並且在延遲或提前後再次立即傳送。



IEEE 802.11e標準提供兩種選擇:EDCF(Enhanced Distributed Coordination Function,增強分散式通道訪問)混合協調功能控制通道訪問(HCCA)。但在2006年5月,Wi-Fi聯盟董事會中止其HCCA工作小組,使WMM (EDCF)成為唯一的QoS方案,正在準備認證計畫。

EDCF 有四個優先順序,也就是所謂的訪問分類(AC):語音、視頻、盡力傳送服務和背景。每個AC的EDCF參數設置通過設置單個幀內空間、競爭視窗和其他參數來定義優先順序。通過偵聽媒介來確定所需的傳輸時間,類似于DCF定義的原理。

但與DCF不同的是,各種AC的最長後退時間有所不同。優先順序越高的AC其最長後退時間越短,使優先順序較高的AC能夠比優先順序較低的AC更頻繁地訪問無線媒介。

設備訪問無限媒介後,可以繼續傳輸以獲得特定的傳輸機會(TXOP)。共用相同AC的應用程式或資料包具有相同的最長後退時間。這使其具有同樣的機會訪問無線媒介。EDCF非常易於實現,但無法保證等待時間、抖動或頻寬,也無法處理幾個具有相同優先順序的應用程式。組合方法基於EDCF,並增加了准入控制。

准入控制防止其他流量削弱具有相同優先順序的准入流量。可以確保在系統資源不足以支援兩個高優先順序的服務時,增加的高優先順序服務不會降低現有的相同優先順序服務的性能。

例如,儘管EDCF確保視頻服務比資料服務有更高的優先順序,但嘗試提供另外的視頻流可能會導致兩個視頻流崩潰。准入控制會評估系統資源,只有確定資源充足時才會允許使用另外的視頻流。

接入點必需配置EDCF准入控制,工作站則可根據需要選擇。接入點可要求工作站支援准入控制,如果希望使用一個訪問類別,則明確請求存取權限。

在通常情況下,工作站指定其資料流程要求(資料傳輸率、延遲界限、分組大小及其他),並請求接入點核准。接入點根據當前發出的請求來計算現有負載。根據當前情況,接入點可接受或拒絕新請求。

如果請求被拒絕,將不允許工作站內的高優先順序訪問類別使用高優先順序訪問參數,而必須使用較低的優先順序參數。

EDCF加上准入控制網路採用與傳統網路完全相同的原理,並且它使用相同的分散式架構來決定是否為工作站留下傳輸時間。

EDCF加上准入控制利用了EDCF相當簡單的實現方式,但也利用了准入控制的優勢(最初包括在最近廢止的HCCA中)。 因此,現在EDCF加上准入控制是實施QoS的最佳選擇。

預期加入無線業務 GOOGLE股價上漲 接近700美元大關

鉅亨網編譯郭照青/綜合舊金山外電.10月30日
GOOGLE (GOOG-US)股價周二上漲,接近每股700美元,市場再度預期該網路搜尋大戶計劃加入無線業務,為利多。
GOOGLE股價上漲至698.48美元高點,上漲2.8%。下午交易,報696美元。
投資人預期GOOGLE計劃開發使用於無線設備的軟體,其股價因而上漲。
華爾街日報周二報導,GOOGLE將於未來二周,公布計劃發展使用該公司軟體的手機。
GOOGLE並與多家設備製造商與無線電信公司合作,成為該計劃的夥伴。
數月來,市場便預期GOOGLE計劃加入無線業務,有謠傳指出該公司將建造自己的設備,並標購無線頻譜。
GOOGLE並未否認這些謠傳,基本上是證實了確實有這方面的計劃。
GOOGLE股價近來強勢上揚,於本月初突破600美元,自9月中以來,上漲近35%。

Oct 30, 2007

美參議院同意未來七年禁止向ISP上網服務征稅

北京新浪網 (2007-10-27 09:48)

  【eNet硅谷動力消息】北京時間10月26日硅谷動力網站從國外媒體處獲悉:10月25日,美國國會參議院投票表決通過了一項法案,在未來七年時間z衝~續禁止向互聯網接入服務征稅。

  兩周前,美國國會眾議院對類似法案進行了投票,決定在未來四年時間z翩A繼續禁止向互聯網接入服務徵收稅款。由於兩個法案禁止征稅的時間不一致,國會兩院還需要就時間達成一致。

  支援這一法案的美國參議員表示,通過讓互聯網接入服務免稅,國會將鼓勵人們使用互聯網進行遠端教育、遠端醫療、電子商務和其他互聯網服務。

  1998年,美國國會通過一項法案,禁止向互聯網接入服務征稅,2004年,國會修改法案,宣布未來三年內不向互聯網接入服務征稅,這三年的時間將於11月1日到期。

  此前,美國的互聯網接入服務商曾經表示,如果政府向他們的服務征稅,美國的上網費用將會上漲17%。

  之前,一些議員認為,應該永久性禁止向互聯網接入服務征稅,另外一些議員則認為,短期內可以暫停向上網服務收稅,美國國會兩院通過的法案是對這兩種意見的一種妥協方案。(令狐達)

Oct 29, 2007

PCM(Pulse Code Modulation)

脈衝碼調制(PCM,pulse code modulation)是概念上最簡單、理論上最完善的編碼系統。它是最早研製成功、使用最為廣泛的編碼系統,但也是資料量最大的編碼系統。
PCM的編碼原理比較直觀和簡單,原理框圖如圖04-01-1所示。在這個框圖中,它的輸入是類比信號,首先經過時間採樣,然後對每一樣值都進行量化,作為數位信號的輸出,即PCM樣本序列x(0),x(1),…,x(n)。圖中的“量化,編碼”可理解為“量化階大小(step-size)”生成器或者稱為“量化間隔”生成器。


圖04-01-1 PCM編碼框圖

量化有多種方法。最簡單的是只應用於數值,稱為標量量化,另一種是對向量(又稱為向量)量化。標量量化可歸納成兩類:一類稱為均勻量化,另一類稱為非均勻量化。理論上,標量量化也是向量量化的一種特殊形式。採用的量化方法不同,量化後的資料量也就不同。因此,可以說量化也是一種壓縮資料的方法。
下面介紹標量量化,向量量化將在本章最後一節介紹。
(一)均勻量化
如果採用相等的量化間隔處理採樣得到的信號值,那麼這種量化稱為均勻量化。均勻量化就是採用相同的“等分尺”來度量採樣得到的幅度,也稱為線性量化,如圖04-01-2所示。量化後的樣本值Y和原始值X的差 E=Y-X 稱為量化誤差或量化雜訊。


圖04-01-2 均勻量化

(二)非均勻量化
用均勻量化方法量化輸入信號時,無論對大的輸入信號還是小的輸入信號一律都採用相同的量化間隔。為了適應幅度大的輸入信號,同時又要滿足精度要求,就需要增加量化間隔,這將導至增加樣本的位元數。但是,有些信號(例如話音信號),大信號出現的機會並不多,增加的樣本位元數就沒有充分利用。為了克服這個不足,就出現了非均勻量化的方法,這種方法也叫做非線性量化。
非線性量化的基本想法是,對輸入信號進行量化時,大的輸入信號採用大的量化間隔,小的輸入信號採用小的量化間隔,如圖04-01-3所示,這樣就可以在滿足精度要求的情況下用較少的位元數來表示。量化資料還原時,採用相同的規則。
在語音信號的非線性量化中,採樣輸入信號幅度和量化輸出資料之間定義了兩種對應關係,一種稱為律壓擴(-law companding)演算法,另一種稱為A律(A-law)壓擴演算法。


圖04-01-3 非均勻量化

1. Mu-law
G.711標準建議的Mu-law主要用在北美和日本等地區的數位電話通信中,按下面的式子(歸一化)確定量化輸入和輸出的關係:



式中:x為輸入信號幅度,規格化成 -1≤< /SPAN> x≤ 1;
sgn(x)為x的極性,x<0時為-1,否則為1;
m為確定壓縮量的參數,它反映最大量化間隔和最小量化間隔之比,取100≤ ≤ 500,現在多取m=255。
由於Mu-law的輸入和輸出關係是對數關係,所以這種編碼又稱為對數PCM。具體計算時,用m=255,可以把對數曲線變成8條折線以簡化計算過程。

2. A-law
G.711標準建議的A律壓擴主要用在中國大陸和歐洲等地區的數位電話通信中,按下面的式子確定量化輸入和輸出的關係:



0 ≤ | x| ≤ 1/A
1/A < |x| ≤ 1
式中:x為輸入信號幅度,規格化成 -1 ≤< /SPAN > x ≤ 1;
sgn(x)為x的極性,x<0時為-1,否則為1;
A為確定壓縮量的參數,它反映最大量化間隔和最小量化間隔之比,通常取A=87.6。
A律壓擴的前一部分是線性的,其餘部分與律壓擴相同。A律壓擴具有與律壓擴相同的基本性能(在大信號區信噪比高於律量化器,但在小信號區不如律量化器)和實現方面的優點,尤其是還可以用直線段很好地近似,以便於直接壓擴或數位壓擴,並易於與線性編碼格式相互轉換。具體計算時,A=87.56,為簡化計算,同樣把對數曲線部分變成13條折線。
對於採樣頻率為8 kHz,樣本精度為13比特、14比特或者16比特的輸入信號,使用率壓擴編碼或者使用A率壓擴編碼,經過PCM編碼器之後每個樣本的精度為8比特,輸出的資料率為64 kbps。這個資料就是CCITT推薦的G.711標準:話音頻率脈衝碼調制(Pulse Code Modulation (PCM) of Voice Frequencies)。通常的聽覺主觀感覺認為8位壓擴量化有不低於12位均勻量化A/D的信噪比及動態範圍。

CAS(Channel Associated Signaling) vs CCS(Common Channel Signaling)

以下介紹各種的signaling 演進的補充資料:

DC(Direct Current)Signaling:
DC Signaling 是以不同的DC 電流來表示不同的狀況。用於POTS(Plain OldTelephone Service),通常用於end office 與telephone 間。當用戶拿起話筒(off-hook),end office 的電流會流向telephone,再流回endoffice。因此end office 只要以DC current detector 偵測是否有電流流過,就可判斷用戶是否拿起話筒。接著end office 送出dialtone 信號給用戶電話,通知用戶送出電話號碼。End office 收集電話號碼可使用DTMF(Dual-Tone Multi-Frequency)與Rotarydial 兩種方式。DTMF 是tone-based 電話送出電話號碼給end-office 的編碼方式。用戶每按下一的電話號碼,話機就會同時送出兩個頻率的電波,來代表這個特殊的信號。End office 聽這些頻率,就會轉成相對應的dial digit。另外一種稱為rotarydial,用戶使用pulse-based 電話,每個數字會送出不同次數的pulses(10 pulses persecond),end office 只要分析有多少pulses 就可以判斷用戶所撥的數字。接下來end office(稱為originator)會把控制信號繞送到對方的end office。對方的end office 會送出一個20Hz 的80VAC 電流trigger 話機產生altering,同時也送回ringback tone 給originator 告訴caller 對方已經振鈴了。若是對方正在忙線中,就會送回busy tone 給originator。如果對方接起電話,將中止ringback tone並開始傳送語音。使用DC 電流做為信令系統,能產生的state 數目有限,且使用voice trunk 來傳送信號,能提供的服務就會受到侷限。例如無法將caller 的電話號碼送給callee。

In-band signaling:
在tandem office 間的trunk,無法使用DC 電流做為信號,因此是在trunk 上送出tone 來代表不同的state。因為signal 是和voice 混在一起傳送,所以是屬於in-bandsignaling。所使用的tone 可以是SF tone、DTMF,或是MF tone。由於這些tone是在voice trunk 上使用相同的頻道來傳送,所以其頻率必須落在0-4kHz 間。但由於傳送時是voice 加上tone,特殊的voice 也許會造成tandem office 解讀tone的錯誤。

  • SF(Single Frequency)是早期用於電話公司offices 間的信令系統。只有兩種狀態:on-hook(idle line)與off-hook(busy line)。在使用者掛電話時,會送出2.6kHz tone,給所有central offices,以結束circuitconnection。是最受歡迎的in-band signaling。
  • MF(Multi-Frequency)和DTMF 一樣,但是是在office 間傳送電話號碼。
Out-of-band signaling:
Out-of-band signaling 並不是針對SF 的市場,它是為analog carrier system 所設計的。因此真正只用部份的頻道傳送語音,剩餘的頻道用來傳送signaling。如此一來voice 和signaling 是由不同的band 傳輸,與in-band signaling 形成對比。以下介紹Digital signaling 與CCS 兩種常見的out-of-band signaling 技術。

Digital signaling:
在trunk 也數位化後,像DS1 這樣使用的digital trunk 中,可以從digital voice stream中偷取一些bit 做為signaling bit,用以傳送相關信令。因為人耳能容忍少量錯誤,因此並不會影響語音的傳遞。此法比SF 有效率,然而此法並沒有使用像SS7 所採用的message-based signaling 格式,以致限制了使用的範圍。


若是在交換機要交換控制資訊,要使用交換機之間幹線訊號(Interoffice trunk signaling,局間信號,或稱為network-to-network signaling,或inter-exchange signaling)。Interoffice trunk signaling 只與兩個交換機的互動有關。Signaling 的處理方式分為兩大類:CAS 與CCS。

通道附帶信號系統(Channel Associated Signaling,CAS):
長久以來,circuit-switched 網路中的信令(signaling)傳送都是和語音(speech)傳送走相同的路徑,所以稱為Channel Associated。上述之in-band signaling 便是屬於此類。使用此種方法,call control signal 與voice traffic 必須競爭搶用共同的通話路。CAS 的範例有R1 Multi-frequency (MF) signaling,R2 Multi-frequency Compelled(MGC)signaling 與R1 Modified。使用CAS 無法存取資料庫,Signaling rate 被限制在30bps。

共通道信號系統(Common Channel Signaling,CCS):
則是將signaling 以及speech 分開傳送,如使用不同timeslot。如此一來,signaling 的傳送就不會干涉到speech 的傳送,也可以在通話中交換signaling。 CCS 也是使用數位化的設備來傳送語音與信令,但是信令資訊是放在獨立的time slot 中,或者是獨立的channel 中傳送,這使得信令可以成為一個獨立的系統,也不會受到可傳送信令數目的限制,更有彈性。CCS 用於SS7 中。

In-band signaling 與out-of-band signaling 這兩個名詞提出時都是用於CAS 這一類speech 與signal 在同一線路上傳送的系統,在此再次分別說明。

In-band signaling 是tandem offices 間,voice 與signaling(使用tone)使用相同的頻道來傳送。不管signaling 是使用SF(Single Frequency)tone、MF(Multi-Frequency)tone、DTMF,都是與voice 落在相同的0-4kHz 頻道上。因此有voice 和signal tone 重覆的問題,必需使用signaldelay 這類的方法解決。SF 是in-band method 中最常用的。

Out-of-band signaling 是設計用在analog carrier system 中,原本用於傳遞語音的4kHz 的頻寬,真正只用了如0 到3.7kHz 的頻道傳送語音,剩餘的3.7kHz 到4kHz 間的頻道用來傳送signaling。如此就不用像in-band-signaling 一樣,擔心語音與信令混雜在一起。