YD T 3818-2021 公众无线局域网接入方式下源地址验证技术要求.pdf
《YD T 3818-2021 公众无线局域网接入方式下源地址验证技术要求.pdf》由会员分享,可在线阅读,更多相关《YD T 3818-2021 公众无线局域网接入方式下源地址验证技术要求.pdf(13页珍藏版)》请在麦多课文档分享上搜索。
1、 ICS 33.040.40 M32 中 华 人 民 共 和 国 通 信 行 业 标 准 YD YD/T 公众无线局域网接入方式下源地址验证技 术要求 Technical requirements of ethernet source address validation improvement for wlan (报批稿) -发布 - 实施中 华 人 民 共 和 国 工 业 和 信 息 化 部 发布 YD/T i 目 次 前 言 .II 1 范围 .1 2 规范性引用文件 .1 3 术语、定义和缩略语 .1 3.1 术语和定义 .1 3.2 缩略语 .2 4 概述 .3 5 IP-MAC 绑
2、定 .3 5.1 数据结构 .3 5.1.1 IP-MAC 映射表 .3 5.1.2 MAC-IP 映射表 .4 5.2 绑定的先决条件 .4 5.3 绑定建立: 将 IP 地址绑定到 MAC 地址 .4 5.4 绑定迁移 .5 5.5 绑定清除 .5 6 源地址验证 .6 7 部署场景 .6 7.1 集中式 WLAN 场景 .6 7.1.1 AP 过滤模式 .6 7.1.2 AC 过滤模式 .9 7.2 自治式 WLAN 场景 .9 8 安全注意事项 .10 YD/T ii 前 言 本标准是以太网接入方式下源地址验证技术要求系列标准之一,本系列标准的名称和结构 预计如下: IP 源地址验证技
3、术要求框架 以太网接入方式下源地址验证技术要求 框架 以太网接入方式下源地址验证技术要求 DHCPv4 场景 以太网接入方式下源地址验证技术要求 DHCPv6 场景 以太网接入方式下源地址验证技术要求 SLAAC 场景 以太网接入方式下源地址验证技术要求 多种地址分配方式共存场景 公众无线局域网接入方式下源地址验证技术要求 以太网接入方式下源地址验证技术要求 管理信息库 本标准 按照 GB/T 1.1-2009 给出的规则起草。 本标准由中国通信标准化协提出并归口。 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。 本标准起草单位:清华大学。 本标准主要起草人:毕
4、军、吴建平、王优、胡虹雨等。 YD/T 1 公众无线局域网接入方式下源地址验证技术要求 1 范围 本标准规定 了在 WLAN 中对数据包进行 IP 源地址验证的机制, 包括 3 种部署场景: 集中式 AP 过滤 模式、 集中式 AC 过滤模式、 自治式 WLAN 模式。 本标准适用于公众无线局域网接入方式下源地址验证。 2 规范性引用 文件 下列文件对于本文件的应用是必不可少的 。 凡是注日期的引用文件 , 仅所注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 IETF EUI-48 48 比特全球标识符指 导 Guidelines For 48
5、-bit Global Identifier ( EUI-48) IETF EUI-64 64 比特全球标识符指 导 Guidelines For 64-bit Global Identifier ( EUI-64) IETF RFC3315 IPv6动态主机配置协议 Dynamic Host Configuration Protocol for IPv6 ( DHCPv6) IETF RFC4862 IPv6无状态地址自动分 配协议 IPv6 Stateless Address Autoconfiguration, SLAAC IETF RFC5415 无线接入点控制和配置 协议规范 Con
6、trol And Provisioning of Wireless Access Points ( CAPWAP) Protocol Specification IETF RFC6620 本地 IPv6 地址的先到 先服务源地址验证改进 方法 FCFS SAVI: First-Come, First-Served Source Address Validation Improvement for Locally Assigned IPv6 Addresses IETF RFC7513 源地址验证改进方法 -DHCP Source Address Validation Improvement (
7、 SAVI ) Solution for DHCP YD/T 2 3 术语 、 定义和缩略语 3.1 术语和定义 下列术语和定义适用于本文件。 3.1.1 源地址验证 Source address validation 在 IP报文路由寻址过程中,对其携带的源地址的有效性进行验证。 3.1.2 接入网源地址验证 /源地址验证增强 Source address validation improvement 在主机所在接入网执行的源地址验证技术 , 将不允许主机假冒任意非合法分配或配置的地址 。 是源 地址验证的第一步关卡,因此谓之源地址验证增强。 3.1.3 绑定表 Bindings 监听地址分
8、配过程,形成的合法 IP地址与对应绑定锚的组合信息。 3.1.4 绑定锚 Binding anchor 绑定锚是主机的网络连接部件的链路层属性 , 是不容易被假冒的属性 , 可以是多个属性的组合 , 如主机 MAC 地址 +交换机端口 。 3.2 缩略语 下列缩略语适用于本标准。 AP Access Point 无线访问节点 DAD Duplicate Address Detection 重复地址检测 DHCP Dynamic Host Configuration Protocol 动态主机配置协议 FCFS First-Come, First-Served 先到先服务 YD/T 3 SAVI
9、 Source Address Validation Improvement 源地址验证增强 SLAAC Stateless Address Autoconfiguration 无状态地址自动分配 WAPI Wireless LAN Authentication and Privacy Infrastructure 无线局域网鉴别和保密基础结 构 WLAN Wireless Local Area Networks 无线局域网 4 概述 本标准规定了在 WLAN中对每个数据包进行 IP源地址验证的机制 。 该机制执行 ND监听或 DHCP监听 , 以 将分配的 IP地址与经过授权的 MAC地址进
10、行绑定 。 静态 IP地址将通过手动方式与对应主机的 MAC地址进行 绑定 。 根据绑定关系 , 该机制可以检查本地数据包中源 IP地址的有效性 。 MAC地址的安全性由 802.11i或 其他机制来保证,因此绑定关系也是安全的。 一个接口具有多个 MAC地址是一种特例。这种情况需要 MAC-IP绑定表进行特殊处理。本标准对处理 这种情况的机制进行了定义。 本标准描述了三种部署场景 。 该机制在不同场景中被部署在不同设备上 。 本标准就部署细节进行了 具体描述。 当主机从一个访问接入点移动到另一个访问接入点时 , 可能会根据特定的迁移场景触发绑定条目的 迁移。本标准定义了不同部署场景下主机迁移
11、的处理机制。 5 IP-MAC 绑定 本章定义了创建和删除 IP 地址和 MAC 地址绑定的相关操作。 5.1 数据结构 5.1.1 IP-MAC 映射表 该表将 IP 地址映射到相应的 MAC 地址。 IP 地址是该表的索引。 一个 IP 地址只能有一个对应 的 MAC 地址, 而不同的 IP 地址可以映射到相同的 MAC 地址。 YD/T 4 此表用于控制过程 (而非数据传输过程) 。 在创建新的 IP-MAC 绑定时 , 如果绑定条目发生冲 突 , 必须首先查询该表 。 另外 , 在做任何包过滤之前 , 也必须查询该表 。 此表 必须与第 5.1.2 节中 指定的 MAC-IP 表同步。
12、 在 IP-MAC 映射表中的每个条目还必须记录 IP 地址的绑定状态。 在 DHCP 地址分配过程中监 听的地址必须将其状态标记为“ DHCPv6”,而在重复地址检测过程中监听到的地址,必须将其状 态记录为“ SLAAC”。 IP-MAC 映射表中的每个条目都有其生命周期 。 根据 RFC3315, DHCP 分配的地址具有有限的 生命周期 , 因此标记相关条目的生命周期与地址的相同 。 根据 RFC4862, 无状态地址也有一个有 限的生命周期,由主机自己设置该生命周期。因此,标记相关条目的生命周期与地址的相同。 5.1.2 MAC-IP 映射表 该表将 MAC 地址映射到相应的 IP 地
13、址 。 MAC 地址是该表的索引 。 它是一个一对多的映射表 , 这意味着 MAC 地址可以映射到多个 IP 地址。 虽然多个 MAC 地址可能存在于一个接口上, 但这些 MAC 地址必须映射到不同的 IP 地址上。 该表用于过滤。不同于有线网络, MAC-IP 映射表和 IP-MAC 映射表可以分别在不同的设备上 进行维护。两表之间的同步机制必须服务于绑定的一致性。 将在第 7 章中,针对不同的部署场描 述该表的细节。 5.2 绑定的先决条件 在基于绑定的机制中, IP 地址的安全性基于所绑定的锚的安全性。 在 WLAN 中,链路层上的 一些安全机制使 MAC 地址成为足够强的绑定锚,例如,
14、 802.11i, WAPI, WEP 等。 如果 MAC 地址没有被保护 , 攻击者可以假冒 MAC 地址来通过验证 。 然而 , 一般情况下 , 如果 MAC 地址不受保护, 就可以启动比 IP 假冒攻击更严重的攻击。 5.3 绑定建立: 将 IP 地址绑定到 MAC 地址 所有静态的 IP-MAC 地址对儿,在机制被允许的情况下, 通过手工方式配置到 IP-MAC 映射表 中。 YD/T 5 处理 DHCP 地址到 MAC 地址的绑定,是一个独立的过程。 该过程监听接入主机和 DHCP 服务 器之间的 DHCP 地址分配过程 。 在 WLAN 中 , DHCP 监听与 RFC7513中描
15、述的有线网络中的监听 相同。 处理无状态地址到 MAC 地址的绑定,也是一个独立的过程。该过程监听重复地址检测过程。 WLAN 中的 ND 监听与在 RFC6620中描述的有线网络中的监听相同。 数据包也可能触发创建新的 IP-MAC 绑定条目。 对未绑定源 IP 地址的数据包以限定速度进行 采样 , 来处理在 SLAAC 过程中 DAD 消息的丢失 , 这在无线网络中可能会经常发生 。 过程的细节将 在第 6 章中定义 。 然而 , 这一机制将带来潜在的安全风险 ( 例如目标为耗尽可用 IP 地址的攻击) 。 因此 , 是否启用该机制是可选的 , 如果启用了该机制 , 还必须使用额外的安全机
16、制来应对风险 。 有 关的安全考虑将在第 8 章中讨论。 在一些部署场景中 , 地址监听功能和 IP-MAC 表维护的功能也可以被分离到不同的设备上 。 因 此 , 为了防止绑定条目中的冲突 , 监听地址的设备必须与维护 IP-MAC 表的设备进行交互 。 将在第 7.1.1 节中定义具体细节。 5.4 绑定迁移 不同于有线网络,当移动主机从一个访问接入点移动到另一个访问接入点时, WLAN 的 SAVI 必须处理绑定条目的迁移 。 由于主机在移动之后 , 不会执行新的地址分配过程来获得新的 IP 地址 , 而是继续使用现有的 IP 地址。因此,移动主机接入的漫游地设备,其绑定表项不能通过监听
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- YD 3818-2021 公众无线局域网接入方式下源地址验证技术要求 3818 2021 公众 无线 局域网 接入 方式 源地 验证 技术 要求
