计算机网络核心概念精讲 第 6 篇:无线网络与安全技术

摘要

本文将带你全面了解无线网络技术和网络安全机制,帮助你掌握无线通信的核心原理和安全防护方法。你将学到无线技术的发展历程、无线局域网的工作机制、无线个人区域网络的技术特点、无线网络安全威胁以及各种无线安全协议的实现原理。

学习目标

阅读完本文后,你将能够:

  • 了解无线技术:掌握无线通信的基本原理和技术分类
  • 理解WLAN技术:熟悉Wi-Fi网络的工作机制和配置方法
  • 应用WPAN技术:了解蓝牙、ZigBee等短距离无线技术
  • 认识安全威胁:识别无线网络面临的各种安全威胁
  • 实施安全措施:掌握WPA2/WPA3等无线安全协议的配置

本文由”51学通信”(公众号:51学通信,站长:爱卫生)原创分享。无线技术和网络安全是当前热点,51学通信致力于为您提供前沿实用的技术知识。如需深入交流或获取更多通信技术资料,欢迎添加微信:gprshome201101。


一、无线技术概述

1.1 无线通信的发展

无线通信技术在过去几十年中飞速发展,改变了人们的生活方式。

flowchart TD
    A["无线通信发展"] --> B["1G: 1980s"]
    A --> C["2G: 1990s"]
    A --> D["3G: 2000s"]
    A --> E["4G: 2010s"]
    A --> F["5G: 2020s"]

    B --> B1["模拟蜂窝"]
    B --> B2["语音服务"]

    C --> C1["数字蜂窝"]
    C --> C2["短信"]
    C --> C3["GPRS/EDGE"]

    D --> D1["宽带数据"]
    D --> D2["移动互联网"]
    D --> D3["WCDMA/CDMA2000"]

    E --> E1["移动宽带"]
    E --> E2["智能手机普及"]
    E --> E3["LTE/LTE-Advanced"]

    F --> F1["万物互联"]
    F --> F2["超低延迟"]
    F --> F3["网络切片"]
    F --> F4["NR"]

    style A fill:#e1f5ff,stroke:#01579b,stroke-width:3px
    style B fill:#ffebee,stroke:#c62828
    style C fill:#fff3e0,stroke:#e65100
    style D fill:#e8f5e9,stroke:#2e7d32
    style E fill:#e3f2fd,stroke:#1565c0
    style F fill:#f3e5f5,stroke:#7b1fa2

图表讲解:这个时间线展示了无线通信从1G到5G的演进过程。

1G是第一代蜂窝网络,采用模拟调制技术,仅提供语音服务。1G的容量有限、安全性差、没有加密,容易被窃听和克隆。1G在2000年左右被完全淘汰。

2G是第二代蜂窝网络,采用数字调制技术,提供语音和短信服务。GSM是2G的代表标准,使用了SIM卡和加密技术,安全性大幅提高。2G后期引入了GPRS和EDGE,可以提供低速数据服务(最高约384Kbps)。

3G是第三代蜂窝网络,以宽带数据为主要特征。WCDMA、CDMA2000是3G的主要标准,可以提供Mbps级的数据速率。3G开启了移动互联网时代,智能手机开始普及。

4G是第四代蜂窝网络,以全IP分组交换为特征。LTE和LTE-Advanced是4G标准,可以提供100Mbps以上的下行速率。4G使得高清视频、在线游戏等应用成为可能,智能手机完全融入日常生活。

5G是第五代蜂窝网络,以三大应用场景为特征:增强型移动宽带(eMBB)、海量机器通信(mMTC)、超高可靠低延迟通信(URLLC)。5G不仅提供更高的速率(Gbps级别),还支持海量物联网设备和关键通信应用。

1.2 无线频谱

频谱是无线通信的基础资源,不同频段有不同的特性。

flowchart TD
    A["无线频谱"] --> B["低频 <1GHz"]
    A --> C["中频 1-6GHz"]
    A --> D["高频 6-30GHz"]
    A --> E["毫米波 30-300GHz"]

    B --> B1["覆盖范围大"]
    B --> B2["穿透能力强"]
    B --> B3["带宽小"]
    B --> B4["应用: 广播、4G覆盖"]

    C --> C1["覆盖范围中等"]
    C --> C2["穿透能力中等"]
    C --> C3["带宽中等"]
    C --> C4["应用: 4G/5G主力频段"]

    D --> D1["覆盖范围小"]
    D --> D2["穿透能力弱"]
    D --> D3["带宽大"]
    D --> D4["应用: 5G容量层"]

    E --> E1["覆盖范围很小"]
    E --> E2["无穿透能力"]
    E --> E3["带宽极大"]
    E --> E4["应用: 5G热点、固定无线"]

    style A fill:#e1f5ff,stroke:#01579b,stroke-width:3px

图表讲解:这个图表按频率划分无线频谱,并说明了各频段的特性和应用。

低频段(<1GHz)的覆盖范围大,穿透能力强,可以覆盖广域区域,穿过建筑物和障碍物。低频段的带宽小,限制了数据速率。广播电视(<700MHz)和4G低频段(700MHz、800MHz)利用了这些优势。

中频段(1-6GHz)是移动通信的主力频段,覆盖范围和带宽的平衡较好。3G、4G的大多数频段集中在这个范围。5G的Sub-6GHz频段(如3.5GHz)也属于这个范围。

高频段(6-30GHz)的覆盖范围较小,穿透能力弱,但带宽较大。5G的容量层(如28GHz、39GHz)属于高频段,需要密集部署。

毫米波(30-300GHz)的带宽极大,可以提供极高的数据速率,但覆盖范围很小,容易被障碍物阻挡。毫米波主要用于热点覆盖(如体育场、广场)和固定无线接入。

51学通信站长爱卫生:无线网络规划中的”频谱权衡”是核心挑战。低频段覆盖好但带宽有限,高频段带宽大但覆盖差。实际网络采用多层频段协同的方式:低频段提供基础覆盖,中频段提供容量,高频段/毫米波提供热点容量。这种分层部署兼顾了覆盖和容量。

1.3 无线信道特性

无线信道与有线信道有显著差异,这些差异影响了无线网络的设计。

flowchart TD
    A["无线信道特性"] --> B["路径损耗"]
    A --> C["阴影衰落"]
    A --> D["多径衰落"]
    A --> E["干扰"]

    B --> B1["距离的幂函数"]
    B --> B2["距离越远衰减越大"]

    C --> C1["大尺度衰落"]
    C --> C2["障碍物遮挡"]
    C --> C3["位置相关"]

    D --> D1["小尺度衰落"]
    D --> D2["多径信号叠加"]
    D --> D3["快速波动"]

    E --> E1["同频干扰"]
    E --> E2["邻频干扰"]
    E --> E3["互调干扰"]

    style A fill:#e1f5ff,stroke:#01579b,stroke-width:3px

图表讲解:这个图表总结了无线信道的四种主要特性。

路径损耗是信号强度随距离增加而衰减的现象。无线信号的路径损耗模型通常是距离的幂函数(如d^-3或d^-4),意味着距离每增加一倍,信号强度衰减8-12dB(取决于幂次)。

阴影衰落是大尺度衰落,由障碍物(建筑物、山丘)遮挡引起。当用户移动到建筑物背后时,信号强度会显著下降。阴影衰落与位置相关,通过移动位置可以改善。

多径衰落是小尺度衰落,由多条路径的信号叠加引起。由于多条路径的信号相位不同,叠加后可能相长干涉(增强)或相消干涉(削弱),导致接收信号强度快速波动。多径衰落是移动通信面临的严峻挑战,需要通过功率控制、分集技术、均衡技术来对抗。

干扰是无线网络的另一大问题。同频干扰是相邻小区使用相同频率产生的干扰;邻频干扰是相邻频率泄漏产生的干扰;互调干扰是多个信号在非线性器件中混合产生的新频率信号。干扰限制了频谱复用和容量提升。


二、无线局域网(WLAN)

2.1 WLAN标准演进

IEEE 802.11标准家族定义了无线局域网的技术规范。

flowchart TD
    A["IEEE 802.11标准"] --> B["802.11a/b/g"]
    A --> C["802.11n"]
    A --> D["802.11ac"]
    A --> E["802.11ax"]
    A --> F["802.11be"]

    B --> B1["802.11a: 5GHz<br>54Mbps"]
    B --> B2["802.11b: 2.4GHz<br>11Mbps"]
    B --> B3["802.11g: 2.4GHz<br>54Mbps"]
    B --> B4["早期Wi-Fi"]

    C --> C1["Wi-Fi 4"]
    C --> C2["MIMO技术"]
    C --> C3["2.4GHz/5GHz双频"]
    C --> C4["600Mbps"]

    D --> D1["Wi-Fi 5"]
    D --> D2["波束赋形"]
    D --> D3["仅5GHz"]
    D --> D4["6.93Gbps"]

    E --> E1["Wi-Fi 6"]
    E2 --> E2["OFDMA"]
    E3 --> E3["目标唤醒时间TWT"]
    E4 --> E4["9.6Gbps"]

    F --> F1["Wi-Fi 7"]
    F2 --> F2["320MHz带宽"]
    F3 --> F3["4096-QAM"]
    F4 --> F4["46Gbps"]

    style A fill:#e1f5ff,stroke:#01579b,stroke-width:3px

图表讲解:这个时间线展示了IEEE 802.11标准从早期到Wi-Fi 7的演进。

802.11a/b/g是早期的Wi-Fi标准。802.11a工作在5GHz频段,速率可达54Mbps;802.11b工作在2.4GHz频段,速率为11Mbps;802.11g也是2.4GHz频段,速率提高到54Mbps。这些标准已经淘汰,但”Wi-Fi”的名称由此普及。

802.11n(Wi-Fi 4)引入了MIMO(多输入多输出)技术,使用多个天线同时传输,提高了速率和可靠性。802.11n支持2.4GHz和5GHz双频,最高速率可达600Mbps。802.11n是目前仍然广泛使用的基本标准。

802.11ac(Wi-Fi 5)仅工作在5GHz频段,使用了波束赋形技术(将信号能量集中指向接收方),最高速率可达6.93Gbps。802.11ac是很多企业网络的主流选择。

802.11ax(Wi-Fi 6)引入了OFDMA(正交频分多址)技术,可以将频谱资源分配给多个用户,提高了多用户效率。Wi-Fi 6还引入了目标唤醒时间(TWT),允许设备休眠以节省功耗。Wi-Fi 6最高速率可达9.6Gbps。

802.11be(Wi-Fi 7)是最新的标准,使用了320MHz带宽和4096-QAM调制,最高速率可达46Gbps。Wi-Fi 7还改进了多链路操作,提高了可靠性和低延迟性能。

2.2 WLAN网络架构

WLAN有两种基本的网络架构:Infrastructure模式(基础设施模式)和Ad Hoc模式(自组网模式)。

flowchart TD
    A["WLAN网络架构"] --> B["Infrastructure模式"]
    A --> C["Ad Hoc模式"]

    B --> B1["接入点 AP"]
    B --> B2["站点 STA"]
    B --> B3["有线网络扩展"]

    B1 --> B1a["集中控制"]
    B1 --> B1b["提供DHCP"]
    B1 --> B1c["安全认证"]

    C --> C1["无基础设施"]
    C --> C2["自组织网络"]
    C --> C3["对等通信"]

    C1 --> C1a["IBSS"]
    C1 --> C1b["节点平等"]

    D["典型部署"] --> D1["家庭网络"]
    D --> D2["企业网络"]
    D --> D3["公共热点"]

    D1 --> D1a["无线路由器"]
    D2 --> D2a["多个AP + AC"]
    D3 --> D3a["Portal认证"]

    style A fill:#e1f5ff,stroke:#01579b,stroke-width:3px

图表讲解:这个图表对比了两种WLAN网络架构及其应用。

Infrastructure模式使用接入点(AP)作为中心设备,站点(STA,如笔记本、手机)通过AP连接到有线网络。AP提供集中控制、DHCP服务、安全认证等功能。家庭网络的无线路由器、企业网络的多个AP+AC(接入点控制器)都是Infrastructure模式的应用。

Ad Hoc模式不需要基础设施,多个设备自组成网络(IBSS,独立基本服务集),每个设备既是主机又是路由器。Ad Hoc模式适用于临时网络、灾难救援等场景,但由于覆盖范围小、速率低、管理复杂,应用较少。

2.3 CSMA/CA机制

WLAN使用CSMA/CA(载波侦听多路访问/冲突避免)介质访问控制机制。

sequenceDiagram
    participant STA1 as 站点1
    participant STA2 as 站点2
    participant AP as 接入点

    STA1->>AP: 1. RTS 请求发送
    Note over STA2: 监听信道
    STA2->>STA1: 2. CTS 请求失败(忙)
    Note over STA1: 检测到信道忙
    STA1->>STA1: 3. 退避等待

    Note over STA1,STA2: 信道空闲

    STA1->>AP: 4. RTS 请求发送
    STA2->>AP: 5. CTS 清除发送
    AP->>STA2: 6. 数据帧
    STA2->>AP: 7. ACK 确认

图表讲解:这个序列图展示了CSMA/CA的工作流程,特别是RTS/CTS机制。

CSMA/CA是CSMA/CD的改进版本,用于无线环境。由于无线设备难以检测冲突(无法在发送的同时监听),CSMA/CA不检测冲突,而是通过避免冲突来提高效率。

站点在发送前先监听信道(物理载波侦听和虚拟载波侦听)。如果信道忙,退避等待;如果信道空闲,随机等待一个退避时间后发送。

RTS/CTS(请求发送/清除发送)机制用于解决”隐藏终端”问题。发送方先广播RTS,接收方回复CTS,告诉周围的站点要传输多长时间。其他站点听到RTS或CTS后,设置网络分配矢量(NAV),在此期间不发送。

序列图中,站点1的RTS请求被站点2的CTS响应”取消”(实际上是因为信道忙,站点1没收到CTS),站点1检测到信道忙,退避等待。之后重试成功。

2.4 无线信道规划

2.4GHz频段有14个信道(1-13),美国使用1-11,欧洲使用1-13,中国使用1-13。相邻信道有重叠干扰,只有1、6、11(或1、5、9、13)三个互不重叠的信道。

flowchart TD
    A["2.4GHz信道规划"] --> B["互不重叠信道"]
    A --> C["蜂窝状部署"]

    B --> B1["信道 1"]
    B --> B2["信道 6"]
    B --> B3["信道 11"]

    C --> C1["相邻AP使用不同信道"]
    C --> C2["同频复用"]
    C --> C3["功率控制"]

    D["5GHz信道规划"] --> D1["更多信道"]
    D --> D2["更宽信道"]
    D --> D3["DFS雷达规避"]

    style A fill:#e1f5ff,stroke:#01579b,stroke-width:3px

图表讲解:这个图表说明了2.4GHz和5GHz频段的信道规划考虑。

2.4GHz频段只有3个互不重叠的信道,是频谱资源紧张的主要原因。蜂窝状部署时,相邻AP应该使用不同的信道(1、6、11交替),减少同频干扰。

5GHz频段有更多信道,UNII-1(5.15-5.25GHz)、UNII-2(5.25-5.35GHz)、UNII-3(5.47-5.725GHz)等多个子频段。5GHz支持更宽的信道(20MHz、40MHz、80MHz),可以提供更高吞吐量。但5GHz频段的DFS(动态频率选择)要求AP检测雷达信号,避免干扰雷达,增加了实现复杂度。

51学通信站长爱卫生:企业WLAN规划中,2.4GHz和5GHz应该协同使用。2.4GHz提供覆盖(覆盖范围大、穿透能力强),5GHz提供容量(信道多、速率高)。使用5GHz作为主要服务频段,2.4GHz作为辅助和备用。


三、无线个人区域网络(WPAN)

3.1 WPAN概述

无线个人区域网络是覆盖范围最小的无线网络,通常以个人为中心,覆盖范围约10米。

flowchart TD
    A["WPAN技术"] --> B["蓝牙 Bluetooth"]
    A --> C["ZigBee"]
    A --> D["NFC"]
    A --> E["红外"]
    A --> F["UWB"]

    B --> B1["音频传输"]
    B --> B2["数据同步"]
    B --> B3["设备互联"]

    C --> C1["智能家居"]
    C --> C2["传感器网络"]
    C --> C3["低功耗"]

    D --> D1["近场支付"]
    D --> D2["门禁"]
    D --> D3["标签"]

    E --> E1["遥控器"]
    E --> E2["数据传输"]

    F --> F1["高速传输"]
    F --> F2["雷达应用"]

    style A fill:#e1f5ff,stroke:#01579b,stroke-width:3px

图表讲解:这个图表介绍了主要的WPAN技术及其应用。

蓝牙是音频传输和数据同步的主流选择。耳机、音箱、车载系统大量使用蓝牙传输音频。手机与手表之间的数据同步、手机与电脑之间的文件传输也常用蓝牙。

ZigBee是低功耗、低速率的无线技术,主要用于智能家居、传感器网络。ZigBee支持网状网络,一个设备可以通过多个其他设备中继信号,覆盖更大范围。

NFC(近场通信)工作在13.56MHz频率,有效距离约10厘米。NFC用于近场支付(Apple Pay、Samsung Pay)、门禁(门禁卡)、标签(商品防伪)等。NFC的被动模式不需要标签供电,使得标签成本极低。

红外线曾广泛用于遥控器(电视、空调)和数据传输(手机红外传输)。红外需要视距传输,应用逐渐减少。

UWB(超宽带)是高速短距离无线技术,可以达到数百Mbps甚至Gbps的速率。UWB还用于雷达应用(如汽车雷达、室内定位)。

3.2 蓝牙技术详解

蓝牙技术是最成功的WPAN技术之一。

flowchart TD
    A["蓝牙技术"] --> B["蓝牙经典"]
    A --> C["蓝牙低功耗 BLE"]

    B --> B1["音频传输"]
    B --> B2["高速数据"]
    B --> B3["功耗较高"]

    C --> C1["低功耗"]
    C --> C2["低速数据"]
    C --> C3["物联网应用"]

    D["蓝牙网络"] --> D1["微微网 Piconet"]
    D --> D2["散射网 Scatternet"]

    D1 --> D1a["1个主设备"]
    D1 --> D1b["最多7个从设备"]

    D2 --> D2a["多个微微网互联"]
    D2 --> D2b["大规模设备连接"]

    E["蓝牙版本"] --> E1["蓝牙4.0: BLE"]
    E --> E2["蓝牙5.0: 2Mbps"]
    E --> E3["蓝牙5.3: 周向广播"]

    style A fill:#e1f5ff,stroke:#01579b,stroke-width:3px

图表讲解:这个图表详细介绍了蓝牙技术的分类、网络结构和版本演进。

蓝牙分为经典蓝牙和低功耗蓝牙(BLE)。经典蓝牙适合音频传输和高速数据传输,但功耗较高。BLE功耗极低,适合传感器数据采集、设备控制等应用。现代蓝牙芯片通常同时支持经典蓝牙和BLE。

蓝牙网络称为微微网(Piconet),由一个主设备和最多7个活跃从设备组成。主设备控制网络时钟和跳频序列。微微网可以互联形成散射网(Scatternet),实现大规模设备连接。

蓝牙4.0引入了BLE,开启了蓝牙在物联网领域的应用。蓝牙5.0将BLE的速率提高到2Mbps,是4.0的2倍。蓝牙5.3引入了周期性广播增强和信道分类,提高了广播效率和抗干扰能力。


四、无线网络安全

4.1 安全威胁

无线网络面临多种安全威胁。

flowchart TD
    A["无线安全威胁"] --> B["窃听"]
    A --> C["未经授权接入"]
    A --> D["拒绝服务"]
    A --> E["中间人攻击"]
    A --> F["流氓AP"]

    B --> B1["被动攻击"]
    B --> B2["难以检测"]
    B --> B3["获取敏感信息"]

    C --> C1["破解密钥"]
    C --> C2["MAC地址欺骗"]
    C --> C3["共享资源"]

    D --> D1["干扰信号"]
    D --> D2["资源耗尽"]
    D --> D3["服务中断"]

    E --> E1["截获通信"]
    E --> E2["篡改数据"]

    F --> F1["假冒AP"]
    F --> F2["钓鱼攻击"]
    F --> F3["窃取凭证"]

    style A fill:#ffcdd2,stroke:#c62828,stroke-width:3px

图表讲解:这个图表全面展示了无线网络面临的各种安全威胁。

窃听是被动攻击,攻击者监听无线通信,获取敏感信息。无线信号的广播特性使得窃听容易实施且难以检测。窃听可以通过加密来防护。

未经授权接入是指非法用户连接到无线网络。攻击者可能通过破解密钥、MAC地址欺骗等方式接入网络,使用网络资源或发起进一步攻击。使用强认证和密钥可以防止。

拒绝服务(DoS)攻击通过干扰信号或消耗资源,使得合法用户无法使用网络。干扰可以由干扰器产生,也可以由恶意AP实现(持续发送请求使资源耗尽)。DoS难以完全防护,但可以降低影响。

中间人攻击(MitM)是攻击者截获并可能篡改通信双方的通信。攻击者可以通过伪造AP、ARP欺骗等方式实现MitM。使用强加密和双向认证可以防止。

流氓AP(Evil Twin)是攻击者建立的假冒AP,与合法AP同名或相似,诱骗用户连接。连接后,攻击者可以窃听、篡改通信,或进行钓鱼攻击。用户应警惕不明AP,使用WPA3的受保护网络。

4.2 无线安全协议

无线安全协议经历了从WEP到WPA3的演进。

flowchart TD
    A["无线安全协议"] --> B["WEP"]
    A --> C["WPA"]
    A --> D["WPA2"]
    A --> E["WPA3"]

    B --> B1["RC4流加密"]
    B --> B2["64位密钥"]
    B --> B3["已被破解"]

    C --> C1["TKIP加密"]
    C --> C2["临时密钥完整性"]
    C --> C3["兼容性方案"]

    D --> D1["CCMP加密"]
    D --> D2["AES加密"]
    D --> D3["强认证"]

    E --> E1["SAE认证"]
    E --> E2["GCMP256加密"]
    E --> E3["前向保密"]

    style A fill:#e1f5ff,stroke:#01579b,stroke-width:3px
    style B fill:#ffcdd2,stroke:#c62828
    style E fill:#c8e6c9,stroke:#2e7d32

图表讲解:这个图表展示了无线安全协议从WEP到WPA3的演进历程。

WEP(有线等效隐私)是最早的无线安全协议,使用RC4流加密和64位密钥。WEP的设计存在严重缺陷,密钥可以被快速破解,现在已经完全不安全。

WPA(Wi-Fi保护接入)是作为WEP的临时替代方案提出的。WPA使用TKIP加密,仍然使用RC4但改进了密钥管理。WPA还可以与802.1X认证结合,提供更强的用户认证。

WPA2是目前最广泛使用的无线安全标准。WPA2使用CCMP加密,基于AES加密算法,提供更强的加密保护。WPA2企业版使用802.1X认证,个人版使用预共享密钥(PSK)。WPA2已经存在10多年,仍然被认为是安全的(使用强密码的情况下)。

WPA3是最新的无线安全标准,进一步增强了安全性。WPA3-Enterprise使用SAE(同时认证)替代WPA2的PSK,提供字典攻击保护。WPA3使用GCMP-256加密,提供256位加密强度。WPA3还支持前向保密(即使主密钥泄露,过去的通信仍然安全)。

51学通信提示:在配置无线网络时,务必启用安全协议。WPA3是最好的选择,WPA2-AES也是安全的。不要使用WEP,不要使用开放网络(无密码)。对于企业网络,建议使用802.1X认证,每个用户有独立的凭证,便于管理和撤销。


五、核心概念总结

核心概念总结

概念定义应用场景注意事项
频谱无线通信的资源移动通信、Wi-Fi低频覆盖好,高频带宽大
路径损耗信号随距离衰减网络规划距离越远衰减越大
多径衰落多径信号叠加移动通信导致快速波动
802.11WLAN标准Wi-Fi网络从a/b/g到ax/be
CSMA/CAWLAN的MAC机制介质访问控制避免冲突而非检测冲突
MIMO多天线技术802.11n/ac/ax提高速率和可靠性
WPAN个人区域网络蓝牙、ZigBee覆盖范围小
蓝牙短距离无线音频、数据同步经典和BLE
WPA3最新的WLAN安全无线安全优先使用

常见问题解答

Q1:为什么Wi-Fi 6比Wi-Fi 5更快?

:Wi-Fi 6相比Wi-Fi 5在多个方面进行了改进,这些改进共同带来了更高的吞吐量和更低的延迟。

首先,Wi-Fi 6引入了OFDMA(正交频分多址)技术。Wi-Fi 5使用OFDM(正交频分复用),所有用户竞争信道,即使只有一个用户在线,其他用户也需要等待。OFDMA将频谱划分为多个子载波,可以同时服务多个用户,提高了多用户效率。这对于密集用户环境(如商场、体育馆)的改善尤其明显。

其次,Wi-Fi 6引入了MU-MIMO(多用户MIMO)增强。Wi-Fi 5的MU-MIMO只支持下行(从AP到站点),Wi-Fi 6的上行和下行都支持MU-MIMO。这意味着上传和下载都可以同时服务多个用户。

再者,Wi-Fi 6引入了目标唤醒时间(TWT),允许设备进入深度睡眠状态,只在需要时醒来接收数据。这降低了设备功耗,延长了电池寿命,也减少了信道竞争。

Wi-Fi 6还改进了调制编码方案,支持1024-QAM(Wi-Fi 5是256-QAM),提高了单个子载波的比特率。

51学通信站长爱卫生:Wi-Fi 6的优势主要体现在用户密集的环境。在家庭或小办公室等用户较少的场景,Wi-Fi 5和Wi-Fi 6的性能差异可能不明显。在高密度场所(如企业、商场、体育场),Wi-Fi 6的多用户效率和容量优势才会充分体现。选择Wi-Fi设备时,要考虑使用场景和预算。


Q2:2.4GHz和5GHz Wi-Fi有什么区别?

:2.4GHz和5GHz是Wi-Fi的两个主要频段,各有特点和适用场景。

从覆盖范围看,2.4GHz的覆盖范围更大,穿透能力更强。这是因为低频信号的路径损耗更小,能够更好地穿过墙壁、家具等障碍物。5GHz的覆盖范围较小,穿透能力较弱,容易被障碍物阻挡。

从带宽和速率看,5GHz有更多的信道(部分国家有25个信道),支持更宽的信道(40MHz、80MHz、160MHz),可以提供更高的速率。2.4GHz只有3个互不重叠的信道,信道宽度最高40MHz,速率相对较低。

从干扰情况看,2.4GHz非常拥挤,不仅Wi-Fi使用,微波炉、蓝牙、ZigBee等多种设备都使用这个频段。5GHz相对干净,干扰较少。

从设备兼容性看,所有Wi-Fi设备都支持2.4GHz,但有些老旧设备不支持5GHz。

综合考虑,2.4GHz适合覆盖、远距离、兼容性优先的场景;5GHz适合速率、抗干扰、容量优先的场景。大多数双频路由器会同时开启两个频段,让设备自动选择或用户手动选择。


Q3:什么是隐藏终端问题,如何解决?

:隐藏终端问题是在无线网络中,两个站点都无法检测到对方,但都能听到AP,导致它们同时向AP发送数据,产生冲突。

这个问题在无线环境中很常见。例如,站点A和站点C在AP的两侧,它们之间距离较远,无法检测到对方的信号,但都能听到AP。当站点A向AP发送数据时,站点C认为信道空闲,也开始向AP发送数据。AP同时收到两个信号,发生冲突,两个数据都接收失败。

RTS/CTS机制是解决隐藏终端问题的主要方法。发送方(站点A)首先广播RTS(请求发送)帧,接收方(AP)回复CTS(清除发送)帧。站点C听到RTS或CTS后,设置网络分配矢量(NAV),在这段时间内不发送。这样,站点C避免了冲突。

RTS/CTS机制虽然可以解决隐藏终端问题,但也会引入额外的开销(RTS和CTS帧),对于短帧可能得不偿失。现代Wi-Fi通常可以配置是否使用RTS/CTS,或根据帧长度自动决定。

需要注意的是,RTS/CTS只能解决隐藏终端问题,不能解决暴露终端问题(两个站点都能听到对方和AP,其中一个被隐藏在另一个的传输范围内,无法发送)。


Q4:为什么蓝牙的功耗这么低?

:蓝牙(特别是BLE)的低功耗特性来自于多方面的设计优化,这些优化使得蓝牙设备可以用纽扣电池工作数月甚至数年。

首先,BLE采用了极低占空比的广播方式。BLE设备大部分时间处于睡眠状态,只在需要广播或连接时短暂唤醒。这种工作模式使得设备的平均功耗极低。

其次,BLE使用了简单的连接机制。BLE设备可以在毫秒级内建立连接,传输数据后立即断开,不需要维护复杂的链路状态。这对比经典蓝牙,后者需要维护持续连接,功耗较高。

再者,BLE的数据包很小。BLE的数据包只有几十字节,传输时间很短。短时间传输后设备可以迅速回到睡眠状态。

此外,BLE使用了高效的广播机制。BLE设备可以广播自己的存在,而不需要建立连接。对于传感器类应用,设备只需要定期广播数据,不需要与中心设备保持连接。

BLE还支持多个功率级别,设备可以根据需要选择合适的发射功率。短距离通信时使用低功率,进一步降低功耗。

最后,芯片技术的进步也降低了功耗。现代BLE芯片采用先进的半导体工艺,集成度极高,功耗持续降低。


Q5:WPA3相比WPA2有哪些改进?

:WPA3相比WPA2在多个方面进行了改进,提供了更强的安全保护。

首先,WPA3引入了SAE(Simultaneous Authentication of Equals,同时认证)替代WPA2的PSK(预共享密钥)。WPA2的PSK容易被字典攻击(攻击者尝试常见的密码组合),而WPA3的SAE使用端到端的密钥推导机制,即使无线链路被攻击,主密钥也不会暴露。SAE还提供了前向保密(Forward Secrecy),即使主密钥泄露,过去的通信仍然无法解密。

其次,WPA3要求使用GCMP-256加密协议,提供256位加密强度。WPA2使用CCMP(基于AES),提供128位加密。虽然AES-128仍然安全,但256位提供了更强的安全余量。

WPA3还改进了开放网络的保护。WPA3的Wi-Fi Easy Connect(原名Device Provisioning Protocol,DPP)使用QR码进行设备配置,避免了输入弱密码的问题。这改善了开放网络(如咖啡厅、酒店)的安全性。

WPA3-Enterprise使用192位最小密钥长度,相比WPA2-Enterprise的128位,提供了更强的密钥强度。

WPA3还增强了针对暴力破解攻击的防护,通过限制认证尝试次数来防止攻击者尝试大量密码。

51学通信建议:在新设备上优先使用WPA3,在现有设备上至少使用WPA2-AES(不要使用TKIP)。对于企业网络,建议使用WPA3-Enterprise配合802.1X认证,每个用户有独立的凭证,提供了最好的安全性和可管理性。


总结

本文全面介绍了无线网络技术和安全机制,从无线通信的基础知识到WLAN的工作机制,从WPAN的技术特点到无线安全的防护措施。

通过学习,你应当了解了无线通信技术的发展历程和频谱特性,理解了WLAN的基本原理和CSMA/CA机制,掌握了蓝牙、ZigBee等WPAN技术的应用,认识了无线网络面临的各种安全威胁,以及WPA2/WPA3等无线安全协议的保护机制。

无线技术是现代网络不可或缺的组成部分,它提供了灵活的连接方式和无处不在的接入能力。但无线技术也带来了新的安全挑战,需要我们采取相应的防护措施。

下篇预告

下一篇我们将深入探讨网络编码前沿技术,带你了解网络编码的基本原理、线性网络编码的实现机制、随机网络编码的特点以及网络编码在无线通信和分布式存储中的应用前景。