Chapter 02
无线物理层基础——"看不见的战场"
如果将整个 802.11 协议栈比作一座摩天大楼,那么物理层(PHY) 就是深埋于地下的钢筋混凝土基础。
它决定了大楼能盖多高、能抗几级地震,也决定了楼上的住户——MAC 层、安全层、应用层——能否安稳度日。
本章将跟随李四的视角,从一颗电磁波光子被天线辐射的那一刻开始,一路追踪它穿越办公室、穿越墙壁、
遭遇反射与干扰,直到被远端网卡解调还原为比特流的完整旅程。
请做好准备:这将是漫长而细腻 的一章。但只有真正理解了物理层,才能回答安全工程师最关心的问题——
"信号到底能传多远?攻击者在停车场能否抓到我的帧?4096-QAM 为什么在安全审计中几乎用不上?"
📡
2025 年 3 月 · 上海浦东某金融数据中心 · 地下一层机房走廊
李四蹲在一台刚上架的 Wi-Fi 7 AP 旁边,手里举着一部装有频谱分析仪 App 的平板。
屏幕上,6 GHz 频段的瀑布图像一条安静的蓝色河流,偶尔泛起几朵绿色涟漪。
"信号强度 −38 dBm,SNR 48 dB,MCS 13——完美。"她在巡检报告里记下这行数字,
然后起身走向 15 米外的玻璃隔断会议室。平板上的数字开始跳动:−58、−62、−65……
等她走进会议室关上门,RSSI 已经跌到 −72 dBm,MCS 也从 13 掉到了 7。
"15 米,两堵玻璃墙,信号就掉了 34 dB?"李四皱眉。她在脑子里飞快地计算:
自由空间路径损耗大概 20 × log₁₀(6000) + 20 × log₁₀(15) + 32.44 ≈ 32.44 + 75.56 + 23.52 ≈ ?
不对,还有材料衰减……
她叹了口气——"做安全的人,连信号为什么变弱都说不清,怎么判断攻击者在哪里?"
那一刻,她决定重新从电磁波的第一性原理 开始,把物理层的每一块"砖"都搞明白。
2.1 电磁波——无线通信的唯一载体
所有的 Wi-Fi 通信,归根结底,都是电磁波在自由空间中的传播 。
无论协议如何演进、芯片如何迭代,底层的物理法则从未改变——它们在麦克斯韦 (James Clerk Maxwell) 于
1865 年写下那组优美的方程时就已注定。
2.1.1 什么是电磁波
电磁波是电场 (E) 和磁场 (H) 相互激发、在空间中以光速传播的横波。
在真空中,其传播速度恒为:
波长 (λ) 与频率 (f) 的关系——这是无线工程师最常用的公式之一:
🔢 实际计算示例
2.4 GHz 频段: λ = 3×10⁸ / 2.4×10⁹ = 0.125 m = 12.5 cm
5 GHz 频段: λ = 3×10⁸ / 5×10⁹ = 0.06 m = 6 cm
6 GHz 频段: λ = 3×10⁸ / 6×10⁹ = 0.05 m = 5 cm
安全启示: 波长越短,天线尺寸越小——这意味着 6 GHz 频段的"恶意 AP"设备可以做得更加小巧、
更容易藏匿在办公室的盆栽、吊顶甚至电源插排里。安全巡检时,肉眼发现恶意设备的难度正在增加。
2.1.2 Wi-Fi 使用的三大频段
截至 2026 年,Wi-Fi 设备运行在三个主要的频率区间(ISM/U-NII 频段):
表 2-1 · Wi-Fi 三大频段对比
频段名称
频率范围
可用信道带宽
波长范围
穿墙能力
典型用途
Wi-Fi 世代支持
2.4 GHz
2.400 – 2.4835 GHz
20 / 40 MHz
~12.5 cm
★★★★ 强
IoT、传统设备、远距覆盖
Wi-Fi 1/2/3/4/5*/6/6E*/7
5 GHz
5.150 – 5.895 GHz
20/40/80/160 MHz
~6 cm
★★☆ 中
高密办公、视频会议
Wi-Fi 1/2/4/5/6/7
6 GHz
5.925 – 7.125 GHz
20/40/80/160/320 MHz
~5 cm
★☆ 弱
Wi-Fi 7 超高吞吐、AR/VR
Wi-Fi 6E / 7
🔒 安全工程师视角:频段与攻击面
2.4 GHz 穿墙能力最强,这也意味着信号泄漏到建筑外部的风险最高。
一个部署在 3 楼的 2.4 GHz AP,其信号在楼下停车场往往仍可达 −70 dBm 以上——足以被攻击者捕获并实施解认证 (Deauthentication) 攻击。
6 GHz 穿墙衰减大,信号更难泄漏。但这并不意味着安全——室内的恶意设备同样难以被墙外的
WIDS(无线入侵检测系统)传感器侦测到。换言之,6 GHz 是一把双刃剑:它限制了外部攻击者,
也限制了你的防御传感器 。
为了帮助大家直观理解三个频段的特征差异,下面用一张 SVG 图来表示频率-波长-穿透力的关系:
Wi-Fi 三大频段:频率、波长与穿透力
Wi-Fi 三大频段特征对比
频段
波长 (λ)
穿墙能力(示意)
信号泄漏风险
2.4 GHz
λ ≈ 12.5 cm
12.5 cm(长)
████████ 强
⚠️ 高
5 GHz
λ ≈ 6 cm
6 cm(中)
█████ 中
⚡ 中
6 GHz
λ ≈ 5 cm
5 cm(短)
███ 弱
✅ 低
注:穿墙能力为定性示意,实际衰减取决于墙体材料、厚度与入射角
2.1.3 频率与光子能量
在量子层面,电磁波由一个个"光子"组成。每个光子的能量由普朗克公式给出:
对于 Wi-Fi 使用的微波频段(2.4 – 7.125 GHz),单个光子能量约为 10−24 焦耳量级——
远低于紫外线或 X 射线。这就是为什么 Wi-Fi 属于非电离辐射 ,不会破坏分子键、
不会导致 DNA 损伤。这一点对于安全工程师来说虽非直接的网络安全问题,但在面对客户或管理层
关于"辐射安全"的疑虑时,能够给出科学、清晰的回答至关重要。
💡 为什么理解光子能量很重要?
有些机构(尤其是医疗和政府)会要求网络工程师证明 Wi-Fi 部署符合 SAR(比吸收率)标准。
理解非电离辐射的本质,能让你在回复合规审计时更加从容。
Wi-Fi AP 的典型发射功率(EIRP)在 200 mW – 4 W 范围内,远低于手持对讲机的功率,
且 AP 通常安装在天花板、远离人体。
2.2 自由空间路径损耗 (FSPL)——信号"消失"的第一个原因
🔦
李四常用一个比喻来向新入职的同事解释 FSPL:
"想象你在一间完全黑暗的体育馆中央,打开一支手电筒。手电筒的光向四面八方散开——
距离你 1 米远的地方,光斑覆盖一小片;距离你 10 米远的地方,同样的光能量要铺满
100 倍大的面积。光没有消失,只是被'摊薄'了。 "
"Wi-Fi 信号也一样。AP 的天线辐射出电磁波,这些能量以球面波的形式向外扩散。
距离每增加一倍,能量密度降为原来的四分之一——也就是下降 6 dB。
这不是因为空气'吸收'了能量,而是几何扩散 的必然结果。"
自由空间路径损耗 (Free-Space Path Loss, FSPL) 描述的是电磁波在无任何障碍物 的理想空间中,
仅因几何扩散而导致的功率密度降低。其基本形式来自弗里斯传输方程 (Friis Transmission Equation):
或者更常用的工程形式(距离以米为单位,频率以 GHz 为单位):
推导过程其实很直观:
球面扩散: 发射功率 Pt 均匀辐射到半径为 d 的球面上。
球面面积 A = 4πd²。接收天线捕获的功率与 1/d² 成正比。
有效孔径: 接收天线的有效接收面积(aperture)与 λ² 成正比。
频率越高,λ 越短,天线"捕获"能量的面积越小——这就是 FSPL 中频率项的来源。
结合两项,得到:FSPL = (4πd/λ)² = (4πdf/c)²
取对数:FSPL(dB) = 20 log₁₀(4π) + 20 log₁₀(d) + 20 log₁₀(f) − 20 log₁₀(c)
⚠️ 常见误解:"频率越高,衰减越大"
许多工程师(包括经验丰富的人)会说"5 GHz 比 2.4 GHz 衰减大,所以传不远"。
这种说法在工程语境中是正确的 ,但在物理本质上需要澄清 :
FSPL 中的频率项反映的是接收天线有效孔径的缩小 ,而非空气对高频信号有更多"吸收"。
如果你在 5 GHz 和 2.4 GHz 都使用相同物理尺寸的接收天线 ,
5 GHz 的天线增益会更高(因为孔径相对于波长更大),FSPL 的差异会缩小。
但在实际 Wi-Fi 中,天线尺寸通常随频率缩小(以保持全向特性),所以"频率越高传播距离越短"
在实践中是成立的。只是——要知道这不是空气的"罪过"。
2.2.2 FSPL 实际计算:三个频段的对比
让我们用实际数字来感受一下。假设 AP 到 STA 的直线距离为 10 米 (典型办公室场景),
且中间没有任何障碍物(纯 FSPL):
表 2-2 · 不同频段 & 距离的 FSPL 计算(单位:dB)
距离
2.4 GHz
5.0 GHz
5.5 GHz
6.0 GHz
6.5 GHz
7.0 GHz
1 m
40.0
46.4
47.2
48.0
48.7
49.3
5 m
54.0
60.4
61.3
62.0
62.7
63.3
10 m
60.0
66.4
67.3
68.0
68.7
69.3
20 m
66.0
72.4
73.3
74.0
74.7
75.3
50 m
74.0
80.4
81.3
82.0
82.7
83.3
100 m
80.0
86.4
87.3
88.0
88.7
89.3
🔒 安全工程师的"链路预算"思维
假设一台 Wi-Fi 7 AP 在 6 GHz 频段以 EIRP = 36 dBm(约 4 W,美国室内 LPI 典型最大值) 发射。
攻击者使用一台灵敏度为 −90 dBm 的频谱分析仪(加上一根 9 dBi 定向天线)。
攻击者的"链路预算"如下:
AP 发射功率:36 dBm (EIRP)
攻击者天线增益:+9 dBi
攻击者接收灵敏度:−90 dBm
可承受的最大路径损耗 = 36 + 9 − (−90) = 135 dB
在 6 GHz 纯 FSPL 下,135 dB 对应的距离约为 10(135−48)/20 / 1000 ≈ 数千米 。
当然,实际中有墙壁、地板等衰减,但这提醒我们:即使是"穿墙能力弱"的 6 GHz,
在视线可达(line-of-sight)的户外,信号仍然可以传得很远 。
靠近落地窗的 AP 尤其需要注意。
2.2.3 "6 dB 法则"——距离翻倍,功率降四分之一
从 FSPL 公式中可以提取一个极其实用的速算法则:
🎯 6 dB 法则
在自由空间中,距离每翻一倍,信号功率下降 6 dB(降为 ¼) 。
反之,距离缩短一半,信号功率增加 6 dB(变为 4 倍) 。
这个法则源于 20 × log₁₀(2) ≈ 6.02 dB。在快速估算信号覆盖范围时,它比拿出计算器更高效:
AP 在 1 m 处信号为 −30 dBm → 2 m 处约 −36 dBm → 4 m 处约 −42 dBm → 8 m 处约 −48 dBm
如果接收灵敏度为 −72 dBm,那么最大传输距离约 2⁷ = 128 m(纯 FSPL,无障碍)
FSPL 信号衰减曲线(6 GHz)
-30
-50
-70
-90
-110
dBm
1m
5m
10m
25m
50m
100m
200m
典型 STA 灵敏度 −70 dBm
2.4 GHz
5 GHz
6 GHz
灵敏度门限
从上图可以清晰看到:6 GHz 曲线(紫色)在所有距离上都比 2.4 GHz 曲线(绿色)低约 8 dB 。
这 8 dB 的差异,换算成距离,意味着 6 GHz 的"可用覆盖半径"大约是 2.4 GHz 的 60% 左右
(在其他条件相同的前提下)。
2.3 材料衰减——信号的"过路费"
🧱
在那次数据中心巡检中,让李四困惑的 "15 米掉了 34 dB",真正的原因并不全在 FSPL。
纯 FSPL(6 GHz, 15 m)≈ 20 × log₁₀(15) + 20 × log₁₀(6) + 92.45 ≈ 23.52 + 15.56 + 92.45 ≈ 71.5 dB 。
但她在 AP 旁测到 −38 dBm,如果 AP 的 EIRP 是 36 dBm,那在 1 米处的 FSPL 约 48 dB,
得到的信号约 36 − 48 = −12 dBm……不对,这个数字说明她的平板接收时已经经历了一些损耗。
让她做更精确的计算:15 米的 FSPL ≈ 71.5 dB。如果 EIRP = 36 dBm,纯 FSPL 到 15 米应该得到
36 − 71.5 = −35.5 dBm。但她实测是 −72 dBm,差了 36.5 dB 。
那 36.5 dB 去哪了?答案就藏在那两堵 Low-E 镀膜玻璃隔断 里。
2.3.1 常见建筑材料的 Wi-Fi 衰减值
当电磁波穿过固体材料时,一部分能量被反射 (在材料表面弹回),一部分被吸收
(转化为热能),只有剩余的部分穿透到另一侧。衰减量取决于材料的电磁特性(介电常数、磁导率、电导率)、
厚度以及电磁波频率 。
以下是基于多项实测研究(包括 IEEE、NIST 以及主要 AP 厂商的白皮书)总结的典型衰减值:
表 2-3 · 常见建筑材料对 Wi-Fi 信号的衰减值(单次穿透,dB)
材料
典型厚度
2.4 GHz
5 GHz
6 GHz
备注
普通石膏板墙(干墙)
12 mm × 2
2 – 4 dB
3 – 5 dB
4 – 6 dB
办公室最常见的隔断
木质门(实木)
40 mm
3 – 5 dB
4 – 7 dB
5 – 8 dB
含金属合页可能增加反射
普通玻璃(单层)
6 mm
2 – 4 dB
4 – 7 dB
5 – 8 dB
低频较透明
Low-E 镀膜玻璃
6 mm + 镀层
10 – 20 dB
20 – 35 dB
25 – 40 dB
金属氧化物镀层如同法拉第笼
砖墙(单层)
110 mm
5 – 10 dB
8 – 15 dB
10 – 18 dB
含水量影响显著
混凝土墙(无钢筋)
150 mm
10 – 15 dB
15 – 25 dB
18 – 30 dB
水分与骨料成分影响大
钢筋混凝土墙
200 mm
15 – 25 dB
25 – 35 dB
30 – 40+ dB
钢筋网格形成类屏蔽效果
电梯门 / 金属门
2–5 mm 钢板
25 – 40 dB
35 – 50+ dB
40 – 55+ dB
几乎完全屏蔽
防火门(含钢板夹芯)
60 mm
15 – 25 dB
20 – 35 dB
25 – 40 dB
数据中心常见
楼板(混凝土 + 钢筋)
120–200 mm
15 – 25 dB
20 – 35 dB
25 – 40+ dB
楼层间渗透的主要阻碍
人体(成年人)
—
3 – 5 dB
5 – 8 dB
6 – 10 dB
人体含 60% 水,吸收显著
活体植物(大型盆栽)
—
1 – 3 dB
2 – 5 dB
3 – 6 dB
水分含量是主因
🔒 安全深度解读:Low-E 玻璃是天然的"信号牢笼"
现代节能建筑大量使用 Low-E(低辐射率)镀膜玻璃,其金属氧化物涂层(通常含银、锡、锌)
在射频层面相当于一面半透明的镜子。对于 6 GHz 信号,一片 Low-E 玻璃的衰减可达 25–40 dB ——
这几乎等于一堵混凝土墙。
安全双刃剑效应:
✅ 优点: 整面 Low-E 玻璃幕墙的建筑,其内部 6 GHz Wi-Fi 信号很难泄漏到外部——
这对防窃听是一个天然屏障。
❌ 缺点: 如果攻击者已经进入建筑内部(内部威胁/insider threat),
外部 WIDS 传感器很可能侦测不到恶意信号。你的安全防线必须部署在"玻璃内侧"。
实际建议: 在 Low-E 玻璃幕墙建筑中,每个 6 GHz WIDS 传感器的有效覆盖范围
应按"视线范围内"计算,不要指望信号能穿过 Low-E 玻璃到达隔壁楼层或区域。
2.3.2 回到李四的谜题
现在我们可以回答李四的困惑了:
📐 现场链路预算计算
AP EIRP:36 dBm
FSPL (6 GHz, 15 m):≈ 71.5 dB
Low-E 玻璃 × 2 片:≈ 30 dB × 2 = 60 dB(取保守中值)
预期到达信号:36 − 71.5 − 60 = −95.5 dBm
但李四实测为 −72 dBm,比理论值高了 23 dB 。怎么回事?
答案:真实环境中存在大量反射路径 。电磁波不一定要"穿过"玻璃——它可以绕过、
可以从天花板吊顶上方的缝隙穿过、可以从门缝溜进来。这就引出了下一个关键话题:
多径传播 。
2.4 多径效应——当信号走了"N 条不同的路"
🏔️
李四在一次内部培训中用了这样一个比喻:
"想象你站在一个U形峡谷的一端,朝对面喊了一声'Hello'。你的声音不仅直线传过去,
还会被左边的岩壁弹一下、右边的岩壁弹一下、地面弹一下、天空的岩架也弹一下。
对面的人听到的不是一个清脆的'Hello',而是一串重叠的回声 ——
有的早到、有的晚到、有的大声、有的小声。如果回声太多太密,'Hello' 就变成了一团模糊的噪声。"
"Wi-Fi 信号也是这样。一个帧从 AP 出发后,会同时走直射路径和无数条反射路径。
到达接收端时,这些不同路径的信号互相叠加——有时增强(建设性干涉),有时抵消(破坏性干涉) 。
这就是多径效应。"
2.4.1 多径是如何产生的
在室内环境中,电磁波在传播过程中会经历以下几种现象:
表 2-4 · 电磁波的四种主要传播现象
现象
英文
发生条件
直观描述
对 Wi-Fi 的影响
反射
Reflection
障碍物尺寸 ≫ 波长
光照镜子——完整弹回
产生强多径分量,是室内多径的主要来源
绕射 / 衍射
Diffraction
障碍物边缘 ≈ 波长量级
水波绕过石头
让信号到达"阴影区",扩展覆盖但信号弱
散射
Scattering
障碍物尺寸 ≈ 或 < 波长
光照磨砂玻璃——四散
产生大量弱多径分量,增加信道的"随机性"
透射 / 折射
Transmission / Refraction
介质界面
光进入水中弯折
穿透墙壁后方向略偏,功率减弱
在一间典型的办公室里,一个 Wi-Fi 帧可能同时产生 数十条甚至上百条 传播路径。
每条路径有不同的:
传播时延 (τ) ——因为路径长度不同
到达幅度 (|h|) ——因为反射/穿透损耗不同
到达相位 (φ) ——因为路径长度差导致相位差
到达角度 (AoA) ——因为反射面方向不同
2.4.2 多径的三大"恶果"
对于 Wi-Fi 系统而言,多径效应主要导致三种问题:
恶果 1:衰落 (Fading)
当多条路径到达接收端时,它们的相位可能恰好相反(180° 相位差),
导致信号互相抵消 。这种现象称为破坏性干涉 或深衰落 (Deep Fade) 。
衰落可以非常极端——在某个特定位置,信号可能比隔壁几厘米的地方低 20–30 dB 。
这就是为什么你有时候把笔记本电脑移动几厘米,Wi-Fi 速率突然就变好了。
衰落有两种类型:
小尺度衰落 (Small-Scale Fading) :移动半个波长(约 2.5 cm @ 6 GHz)就可能经历完整的衰落周期。
大尺度衰落 (Large-Scale Fading / Shadowing) :由大型障碍物(如整面墙)导致的缓慢信号变化。
恶果 2:时延扩展 (Delay Spread)
因为各路径长度不同,最早到达的信号和最晚到达的信号之间有一个时间差——
这个差值就是时延扩展 。
在典型室内环境中:
小型办公室: RMS 时延扩展 ≈ 20–50 ns
大型开放办公区: ≈ 50–100 ns
仓库 / 工厂: ≈ 100–300 ns
户外: 可达 μs 量级
时延扩展过大会导致码间干扰 (ISI, Inter-Symbol Interference) ——
上一个符号的"回声"还没消散,下一个符号就到了,两者重叠导致解调错误。
这正是 OFDM 要引入保护间隔 (GI, Guard Interval) 的原因——我们后面会详细讨论。
恶果 3:频率选择性衰落 (Frequency-Selective Fading)
多径不仅在空间维度上造成信号强弱变化,在频率维度 上也是如此。
在某些频点上,多径叠加是增强的;在另一些频点上则是抵消的。
整个信道的频率响应变成了一条"凹凸不平"的曲线。
对于宽带系统(如 Wi-Fi 7 的 320 MHz 信道),这意味着不同子载波经历完全不同的信道条件 。
这也是 OFDM 被选为 Wi-Fi 调制方案的核心原因之一——它能把一个宽带信道切分成多个窄带子载波,
让每个子载波独立适应自己所在频率的信道条件。
💡 多径不全是坏事
MIMO(多输入多输出)技术反过来利用了多径 。
因为不同天线到不同路径的信道响应不同,MIMO 系统能在同一时频资源上传输多个独立数据流——
这就是"空间复用"。如果世界上没有多径,MIMO 将无法工作。
所以,对于现代 Wi-Fi 来说,多径既是敌人也是朋友。
PHY 层设计的核心任务之一,就是"化多径之害为多径之利" 。
室内多径传播示意图
办公室平面图(俯视)
玻璃隔断
混凝土墙
AP
STA
直射(被墙阻挡)
路径2:天花板反射
路径3:绕射
路径4:地面 + 墙壁双反射
多径路径图例
直射(受阻)
天花板反射
边缘绕射
双反射
2.4.3 多径与安全:指纹定位和信道指纹认证
多径效应在安全领域有一个令人兴奋的应用——信道指纹 (Channel Fingerprinting) 。
因为每个物理位置的多径特征是唯一的 (由周围环境的精确几何结构决定),
所以两个设备之间的信道状态信息 (CSI, Channel State Information) 可以作为一种"物理层指纹"。
研究人员已经证明,利用 CSI 可以实现以下安全功能:
设备认证增强: 即使攻击者克隆了合法设备的 MAC 地址和加密凭证,
其物理位置的多径特征与合法设备不同,CSI 指纹不匹配,仍可被检测。
密钥生成: 通信双方利用信道的随机性生成对称密钥(Physical Layer Key Generation),
窃听者因为位于不同位置而观察到不同的信道特征,无法推导出相同的密钥。
入侵检测: 当环境中出现新的物体(如未授权人员走动),
CSI 模式会发生变化,可以触发告警。
📚 前沿研究方向
Wi-Fi 7 的 320 MHz 信道宽度提供了更丰富的频率域分辨率(更多子载波 = 更精细的 CSI),
加上 MLO 可同时在多个频段获取 CSI,使得信道指纹的准确性和抗伪造能力大幅提升。
IEEE 802.11bf (Wi-Fi Sensing) 标准正是在标准化这类基于 CSI 的感知能力。
2.5 天线增益——"嘴巴"与"耳朵"的艺术
📢
李四在给安全团队做分享时,带了一个纸卷筒和一张 A4 纸。
"不卷的时候,用嘴对着纸说话,声音向四面八方扩散——这就是全向天线 。
现在,把纸卷成一个锥形筒,对准一个方向说话,声音变得更'集中'——
对面的人听得更清楚,但旁边的人几乎听不到了。这就是定向天线 。"
"关键是:你的声音总能量并没有增加 。卷纸筒只是把声音从'四面八方'
重新分配到了'一个方向'。天线增益就是这个道理——它不是放大器,而是'能量重定向器'。"
2.5.1 什么是天线增益 (dBi)
天线增益是衡量天线将辐射能量集中到特定方向 的能力。其单位 dBi
表示相对于理想各向同性天线 (Isotropic Antenna) 的增益。
理想各向同性天线是一个纯数学概念——它在所有方向上均匀辐射,增益为 0 dBi。
它在物理上不可能存在,但作为参考基准非常有用。
🎯 核心理解
天线增益 = 能量在空间分布上的"重新分配"和"重定向" 。
增益 3 dBi = 在主辐射方向上的功率密度是各向同性天线的 2 倍
增益 6 dBi = 4 倍
增益 9 dBi = 8 倍
增益 12 dBi = 16 倍
每增加 3 dBi,主瓣方向的功率密度翻倍,但其他方向的覆盖会相应缩减。
这就像捏气球——你把一端捏紧,另一端就鼓出来。总能量不变,只是形状变了。
2.5.2 Wi-Fi 常见天线类型
表 2-5 · Wi-Fi 常见天线类型对比
天线类型
典型增益
辐射方向图
典型应用
安全相关性
全向天线 (Omni)
2 – 5 dBi
水平面 360° "甜甜圈"形
室内 AP(绝大多数)
信号向四周泄漏,需关注建筑外围区域
定向面板天线 (Panel/Patch)
6 – 15 dBi
前向 60°–120° 扇形
走廊覆盖、会议室专用
可将能量限制在特定区域,减少泄漏
扇区天线 (Sector)
10 – 18 dBi
前向 60°–120° 扇形,垂直较窄
体育场、大型场馆
高增益意味着远处仍可被侦听
抛物面天线 (Parabolic)
18 – 30+ dBi
极窄波束(3°–10°)
点对点桥接
极高增益 + 窄波束 = 远距离可被截获
八木天线 (Yagi)
8 – 18 dBi
前后比高,窄波束
远程覆盖、WIDS 定向扫描
攻击者常用于远距离接收
🔒 安全工程师必知:攻击者的天线优势
在安全渗透测试和威胁建模中,必须假设攻击者可以使用高增益定向天线 。
一根 18 dBi 的八木天线(成本不到 200 元人民币),能让攻击者在 数百米甚至 1 公里外
接收到你的 Wi-Fi 信号——即使你的 AP 使用的是 2 dBi 全向天线。
计算示例:
AP EIRP:20 dBm(100 mW,2.4 GHz 典型值)
AP 天线增益已包含在 EIRP 中
攻击者天线增益:+18 dBi
攻击者接收灵敏度:−90 dBm
最大可承受路径损耗 = 20 + 18 − (−90) = 128 dB
在 2.4 GHz 纯 FSPL 下,128 dB 对应距离 ≈ 10(128−92.45−7.6)/20 ≈ 101.4 ≈ 约 25 km
当然,真实环境中有地形遮挡、材料衰减和菲涅尔区阻断,实际可达距离会短得多。
但这个计算说明了一个重要原则:永远不要假设"信号传不了那么远" 。
2.5.3 天线辐射方向图:方位角与俯仰角
天线的辐射特性用方向图 (Radiation Pattern) 来表示。完整的方向图是一个三维图形,
通常通过两个二维切面来展示:
方位角 (Azimuth) 方向图 ——水平面的切面,展示天线在水平 360° 方向上的增益分布
俯仰角 (Elevation) 方向图 ——垂直面的切面,展示天线在上下方向上的增益分布
全向天线辐射方向图
方位角方向图(水平面)
0°
90°
180°
270°
近似圆形 → 全向覆盖
0 dBi
−3 dB
−6 dB
俯仰角方向图(垂直面)
0°
天顶
180°
地面
"压扁的甜甜圈" → 水平面增益最强
↑ 零增益(正上方)
↓ 零增益(正下方)
从上面的方向图可以看出,典型全向天线的特征是:
方位角(水平面): 近似圆形——在 360° 方向上增益基本一致。
俯仰角(垂直面): 呈压扁的椭圆——在水平方向(0°)增益最高,
正上方和正下方(±90°)增益为零或接近零。
这就像一个"甜甜圈"(torus)包裹住天线——能量集中在水平面上。
🔒 安全实践:天线方向图与 AP 安装角度
很多安全工程师忽略了 AP 的安装角度 对信号泄漏的影响。
场景: 一台全向天线 AP 安装在天花板,距离地面 3 米。
AP 正下方的设备刚好处于天线的零增益区 (俯仰角 −90°),信号反而较弱。
而水平方向的信号最强——这意味着同楼层的窗户方向 获得的信号最多,泄漏风险最高。
建议:
在高安全要求的区域,优先使用下倾角 (Downtilt) 天线 ,
将能量集中在正下方的使用区域,减少水平方向的泄漏。
部分企业级 AP 支持电子下倾 (通过波束赋形实现),
可在控制器中调节,无需物理移动 AP。
在 WIDS 部署规划中,传感器的天线方向图同样重要——
确保传感器的主瓣覆盖需要监控的区域。
传统天线的方向图是固定的——安装之后,辐射方向就确定了。
而波束赋形 则是利用多根天线的相位差控制 ,
在不改变物理天线方向的情况下,动态调整辐射方向图,将能量"聚焦"到特定 STA 的方向。
原理很简单:
AP 有 N 根天线(如 8 根),每根天线发射相同的信号 ,但相位略有不同 。
在目标 STA 方向上,各天线信号的相位恰好同步叠加 (建设性干涉),信号增强。
在其他方向上,各天线信号的相位相消 (破坏性干涉),信号减弱。
效果:如同一个"聚光灯"照向目标 STA——该方向增益增加,其他方向增益降低。
802.11ac 引入了显式波束赋形 (Explicit Beamforming) :
AP 发送 NDP (Null Data Packet) 探测帧
STA 测量接收到的信道矩阵 H
STA 将 H 的压缩反馈 (Compressed Beamforming Feedback) 发回 AP
AP 根据反馈计算最优的预编码矩阵 Q,用于后续传输
Wi-Fi 7 (802.11be) 继续沿用这一机制,并扩展到 16 条空间流 (最大 16×16 MIMO)。
320 MHz 信道中需要反馈的子载波数量也相应增加,NDP 帧的复杂度更高。
💡 波束赋形 vs. MIMO 空间复用
两者经常被混淆。简单区分:
波束赋形 (Beamforming): 所有天线发送同一个 数据流,
通过相位控制增强某一方向的信号——目的是"传得更远/更强" 。
空间复用 (Spatial Multiplexing): 不同天线发送不同的 数据流——
目的是"同时传更多数据" 。
在实际中,AP 会根据信道条件动态切换:信号好时用空间复用提速,信号差时用波束赋形保连接。
☕
李四经常用"咖啡馆聊天"来解释这三个概念:
"想象你坐在一间咖啡馆里,对面的朋友正在和你说话。"
RSSI(接收信号强度指示) = 你朋友说话的音量——大声还是小声?
噪声底 (Noise Floor) = 咖啡馆的背景噪音——其他人的交谈、磨咖啡机的声音、背景音乐。
SNR(信噪比) = 你朋友的声音比背景噪音高出多少 ——
这才是决定你能否听清楚的关键。
"如果你朋友大声说话(RSSI 高),但咖啡馆很安静(噪声底低),你听得非常清楚(SNR 高)。
如果你朋友同样大声,但咖啡馆在举办派对(噪声底高),你可能一个字都听不清(SNR 低)。"
"所以,RSSI 不是衡量链路质量的可靠指标——SNR 才是 。"
RSSI (Received Signal Strength Indicator) 是接收端测量到的信号功率 ,通常以 dBm 表示。
表 2-6 · RSSI 等级参考(对于典型 Wi-Fi 客户端)
RSSI (dBm)
信号等级
用户体验
安全工程师关注点
−30 至 −50
🟢 优秀
非常接近 AP,一切流畅
如果在建筑外部测到这个值——信号泄漏严重!
−50 至 −65
🟢 良好
可支撑 4K 视频、语音
AP 附近正常范围
−65 至 −72
🟡 中等
网页浏览、邮件正常
小区边缘,可能漫游到其他 AP
−72 至 −80
🟠 较弱
偶尔丢包,速率下降
临界区域——攻击者在此仍可嗅探帧
−80 至 −90
🔴 很弱
连接不稳定,频繁断连
通常在建筑外 50-200 米
< −90
⚫ 极弱/无法连接
基本不可用
专业设备(频谱仪 + 高增益天线)仍可捕获
⚠️ RSSI 的陷阱
RSSI 不是标准化的绝对值 ——IEEE 802.11 标准只规定了 RSSI 是一个相对指标(0–255),
各芯片厂商的映射方式不同。虽然大多数现代设备已经将其映射为 dBm,但不同厂商、
不同芯片之间的 RSSI 读数可能有 ±5 dB 的偏差。
更重要的是:RSSI 是"信号+噪声+干扰"的混合功率 。
在一个高干扰环境中,RSSI 可能显示 −50 dBm(看起来很强),
但其中一半功率来自邻居 AP 的同频干扰,实际有效 SNR 可能很低。
2.6.2 噪声底 (Noise Floor):不可消除的"本底噪音"
噪声底是接收机在没有任何信号输入 时测量到的功率水平。它由以下几部分组成:
热噪声 (Thermal Noise) —— 最根本的物理极限
任何温度高于绝对零度的物质都会产生热噪声。其功率由玻尔兹曼公式决定:
在室温(T = 290 K ≈ 17°C)下,热噪声功率谱密度为:
这意味着,在 1 Hz 带宽内,热噪声功率为 −174 dBm。带宽每扩大 10 倍,噪声增加 10 dB:
表 2-7 · 不同信道带宽下的理论热噪声底
信道带宽
带宽 (Hz)
10 × log₁₀(B)
理论热噪声底
典型实际噪声底*
20 MHz
2 × 10⁷
73 dB
−174 + 73 = −101 dBm
−95 至 −92 dBm
40 MHz
4 × 10⁷
76 dB
−98 dBm
−92 至 −89 dBm
80 MHz
8 × 10⁷
79 dB
−95 dBm
−89 至 −86 dBm
160 MHz
1.6 × 10⁸
82 dB
−92 dBm
−86 至 −83 dBm
320 MHz
3.2 × 10⁸
85 dB
−89 dBm
−83 至 −80 dBm
* 实际噪声底 = 理论热噪声 + 接收机噪声系数 (NF, 通常 5-8 dB) + 外部干扰
⚠️ 320 MHz 的"噪声代价"
Wi-Fi 7 的 320 MHz 信道带宽是一把双刃剑:它把理论吞吐量翻倍,但也把噪声底抬高了 3 dB
(相比 160 MHz)。实际中,320 MHz 信道的噪声底约为 −83 至 −80 dBm ——
这意味着要达到相同的 SNR,需要更强的信号 或更近的距离 。
这就是为什么 320 MHz 信道主要用于短距离、高密度场景 ——
距离一远,信号下降,SNR 迅速恶化,320 MHz 的优势反而变成劣势。
2.6.3 SNR:唯一真正重要的"信号质量"指标
信噪比 (Signal-to-Noise Ratio, SNR) 的定义非常简单:
例如:RSSI = −55 dBm,Noise Floor = −92 dBm → SNR = −55 − (−92) = 37 dB
SNR 之所以比 RSSI 更重要,是因为它直接决定了可用的最高调制方式 (MCS) ,
从而决定了实际吞吐量。每种 MCS 都有一个最低 SNR 门限:
表 2-8 · 802.11be (EHT) 部分 MCS 与 SNR 需求
MCS
调制方式
编码率
每符号比特数
所需最低 SNR (近似)
适用场景
0
BPSK
1/2
0.5
~2 dB
极弱信号、管理帧
2
QPSK
3/4
1.5
~8 dB
远距离覆盖
4
16-QAM
3/4
3
~15 dB
中等距离
7
64-QAM
5/6
5
~22 dB
良好条件
9
256-QAM
5/6
6.67
~28 dB
近距优良条件
11
1024-QAM
5/6
8.33
~35 dB
Wi-Fi 6 最高(近距)
13
4096-QAM
5/6
10
~40+ dB
Wi-Fi 7 新增,极近距离
🎯 4096-QAM 的真相
4096-QAM (MCS 13) 是 Wi-Fi 7 的旗舰调制方案,每个符号携带 12 bit(vs 1024-QAM 的 10 bit),
理论提升 20%。但它需要至少 ~40 dB 的 SNR 。
在 320 MHz 信道(噪声底约 −82 dBm)下:
要达到 40 dB SNR,需要 RSSI ≥ −82 + 40 = −42 dBm
这通常意味着 STA 距离 AP 不超过 3–5 米 (6 GHz,有障碍物的情况下可能更短)
安全启示: 4096-QAM 是一项"锦上添花" 的技术,
只有在最理想的条件下才会启用。在安全审计和容量规划中,
不应将 MCS 13 作为基线假设 。用 MCS 9–11 做规划更为现实。
SNR ↔ MCS 阶梯图
SNR ↔ MCS 阶梯关系 (802.11be / Wi-Fi 7)
MCS Index
所需最低 SNR (dB) →
MCS 0
BPSK 1/2
MCS 2
QPSK 3/4
MCS 4
16-QAM 3/4
MCS 7
64-QAM 5/6
MCS 9
256-QAM 5/6
MCS 11
1024-QAM 5/6
MCS 13 ★
4096-QAM 5/6
≈ 40 dB — MCS 13 门限
~2
~8
~15
~22
~28
~35
~40+
SNR 越高 → 可用 MCS 越高 → 吞吐量越大
2.6.4 SNR 与安全的深度关联
对于安全工程师而言,SNR 不仅是"性能指标",更是攻防博弈的核心参数 :
场景 A:干扰攻击 (Jamming / RF Denial-of-Service)
攻击者不需要解密你的帧——只需在你的信道上持续发射噪声信号,
就能将噪声底从 −92 dBm 抬高到 −70 dBm 甚至更高。
原来 SNR = −55 − (−92) = 37 dB → 可用 MCS 11 (1024-QAM)
干扰后 SNR = −55 − (−70) = 仅 15 dB → 降至 MCS 4 (16-QAM)
吞吐量可能从数百 Mbps 骤降至几十 Mbps,虽然连接"没断",但服务质量已经崩溃。
这种攻击被称为 RF DoS (射频拒绝服务) ,且在物理层面极难防御 ——
因为攻击信号和合法信号在射频层面无法区分。
场景 B:低 SNR 下的帧嗅探
攻击者在建筑外部嗅探,RSSI 可能只有 −85 dBm。如果攻击者的设备噪声底为 −95 dBm,
那么 SNR = −85 − (−95) = 10 dB。
10 dB 的 SNR 足够解调 MCS 0–2 的帧——而 Wi-Fi 的管理帧(Beacon、Probe、Auth)
和控制帧(ACK、RTS/CTS)恰恰使用最低的 MCS 发送 。
这意味着:即使攻击者无法解码你的高速数据帧(MCS 9+ 需要更高 SNR),
他仍然能捕获所有管理帧和控制帧。 从这些帧中,他可以提取:
SSID、BSSID、信道信息
AP 支持的安全协议(RSN IE → WPA3/WPA2)
连接设备的 MAC 地址
帧序列号模式(用于推断流量模式)
漫游事件(Reassociation)和其中的时间戳
这就是为什么 802.11w (PMF, Protected Management Frames) 和 Beacon Protection
在 Wi-Fi 7 中成为强制要求——即使管理帧被嗅探到,其内容也经过加密和完整性保护。
场景 C:SNR 与解认证攻击的成功率
传统的解认证攻击(Deauthentication flood)依赖于伪造的管理帧。
攻击者发出的伪造解认证帧需要被受害 STA 成功接收和解调。
如果攻击者距离受害 STA 很远(低 RSSI),且受害 STA 位于 AP 信号很强的区域(高合法 SNR),
那么伪造帧可能被受害 STA 的接收机忽略(因为低于 RSSI 门限或 CCA 被合法信号占据)。
但反过来,如果受害 STA 在小区边缘(合法 RSSI 低),攻击者的伪造帧可能在功率上
盖过合法信号 ,使攻击更容易成功。
防御策略: 确保关键区域有足够的信号覆盖(RSSI ≥ −65 dBm),
同时启用 PMF (802.11w) 使伪造管理帧被丢弃。
2.7 OFDM——把宽带"高速公路"分成窄带"车道"
🛣️
这是李四最喜欢的一个比喻——她称之为"高速公路模型":
"想象有一条 320 米宽的超级高速公路(对应 320 MHz 信道)。
如果你让一辆卡车占据整条公路的全部宽度,一旦路中间有一个坑洞,卡车就翻了——
整条公路瘫痪 。"
"但如果你把这条公路划分成 3200 条窄车道 (对应 3200+ 个子载波),
每条车道只有 10 厘米宽。即使有几条车道碰到了坑洞(频率选择性衰落),
其他 3000 多条车道仍然畅通。你只需要绕开那几条坏车道,整体通行量几乎不受影响。"
"这就是 OFDM (正交频分复用) 的核心思想:
把一个宽带信道分成大量互相正交的窄带子载波,让每个子载波独立传输数据。
任何一个子载波遇到衰落,不影响其他子载波。"
2.7.1 OFDM 原理:为什么是"正交"的?
OFDM 的关键在于"正交" 二字。所谓正交,是指相邻子载波的频谱在数学上互不干扰——
尽管它们在频域上有重叠。
这是怎么做到的?每个子载波使用一个矩形时间窗口 内的正弦波。
矩形窗口在频域上对应一个 sinc 函数(sin(x)/x),其零点恰好落在相邻子载波的中心频率上。
这意味着:在每个子载波的采样时刻,其他子载波的贡献为零——没有子载波间干扰 (ICI) 。
在 802.11 系列标准中,OFDM 的子载波间距 (Subcarrier Spacing, Δf) 经历了以下演变:
表 2-9 · 802.11 各代标准的 OFDM 参数演变
标准
Wi-Fi 代号
子载波间距 Δf
FFT 周期
最大信道带宽
最大子载波数
保护间隔 (GI)
802.11a/g
Wi-Fi 1/3
312.5 kHz
3.2 μs
20 MHz
52(48 数据)
0.8 μs
802.11n
Wi-Fi 4
312.5 kHz
3.2 μs
40 MHz
114(108 数据)
0.8 / 0.4 μs
802.11ac
Wi-Fi 5
312.5 kHz
3.2 μs
160 MHz
484(468 数据)
0.8 / 0.4 μs
802.11ax
Wi-Fi 6/6E
78.125 kHz
12.8 μs
160 MHz
1960(1960 数据)
0.8 / 1.6 / 3.2 μs
802.11be
Wi-Fi 7
78.125 kHz
12.8 μs
320 MHz
3920+(数据)
0.8 / 1.6 / 3.2 μs
💡 为什么 Wi-Fi 6/7 把子载波间距缩小到 1/4?
从 Wi-Fi 5 的 312.5 kHz 到 Wi-Fi 6/7 的 78.125 kHz,子载波间距缩小到 1/4 ,
对应 FFT 周期从 3.2 μs 延长到 12.8 μs(长了 4 倍)。为什么要这样做?
两个核心原因:
更多子载波 = 更精细的频率粒度 ——
支持 OFDMA(正交频分多址),将信道划分成"资源单元 (RU)"分配给不同用户。
粒度越细,分配越灵活。
更长的符号持续时间 = 保护间隔的开销更低 ——
如果 GI = 0.8 μs,在 3.2 μs 符号中占 20% 开销;在 12.8 μs 符号中只占 5.9% 开销。
频谱效率更高。
但代价是:更窄的子载波间距对频率偏移 (CFO, Carrier Frequency Offset) 和
相位噪声 更加敏感。这对射频芯片的本振精度提出了更高要求。
2.7.2 保护间隔 (Guard Interval, GI)——对抗多径时延的"缓冲带"
回顾 2.4 节讲到的时延扩展:多径导致同一个符号的不同"副本"在时间上错开到达。
如果下一个符号紧随其后,前一个符号的"尾巴"(来自较长路径的回声)会和下一个符号"撞"在一起——
这就是码间干扰 (ISI) 。
OFDM 的解决方案是在每两个符号之间插入一段保护间隔 ——
一段不携带新信息的"空白时间"。只要 GI ≥ 最大时延扩展,ISI 就不会发生。
🎯 GI 选择的工程权衡
GI = 3.2 μs: 最长保护,适合多径严重的环境(大型开放空间、仓库)。开销 = 3.2 / (12.8 + 3.2) = 20%
GI = 1.6 μs: 折中方案,适合典型室内。开销 = 1.6 / (12.8 + 1.6) = 11.1%
GI = 0.8 μs: 最短保护,适合多径很小的环境(小房间、视线直达)。开销 = 0.8 / (12.8 + 0.8) = 5.9%
注意: GI 选错的后果比很多人想象的严重。如果选了 GI = 0.8 μs 但环境时延扩展超过 0.8 μs,
将导致持续的 ISI → 误码率飙升 → 大量重传 → 吞吐量反而更低。
这就是为什么企业级 AP 通常自动选择 GI,不建议手动硬编码。
保护间隔与码间干扰
保护间隔 (GI) 如何对抗码间干扰 (ISI)
❌ 无保护间隔(或 GI 过短)
符号 N(12.8 μs)
符号 N+1(12.8 μs)
ISI!
符号 N 的多径回声
✅ 有足够长的保护间隔 (GI = 3.2 μs)
GI
符号 N
GI
符号 N+1
吸收!
回声落在 GI 内 → 无 ISI
GI 充当"缓冲区":只要多径回声在 GI 时间内到达,就不会干扰下一个符号的解调。
GI = 0.8 μs → 最大可容忍时延扩展 ≈ 0.8 μs(适合小型办公室)
GI = 3.2 μs → 最大可容忍时延扩展 ≈ 3.2 μs(适合仓库、工厂)
2.7.3 从 OFDM 到 OFDMA:从"独占车道"到"共享车道"
传统 OFDM(Wi-Fi 4/5)中,每次传输时所有子载波都分配给一个用户 ——
即使该用户只需要发一个小小的 ACK 帧,也要占据整个 80 MHz 甚至 160 MHz 信道。
这就像一辆摩托车独占了一整条八车道高速公路。
Wi-Fi 6 引入了 OFDMA (正交频分多址) :将信道划分成多个资源单元 (RU, Resource Unit) ,
每个 RU 包含若干子载波,可以独立分配给不同的 STA。
表 2-10 · 802.11be (Wi-Fi 7) 资源单元 (RU) 尺寸
RU 类型
子载波数
约等于带宽
典型用途
RU 26
26
~2 MHz
IoT 设备、ACK、小包
RU 52
52
~4 MHz
VoIP、控制信令
RU 106
106
~8 MHz
网页浏览
RU 242
242
~20 MHz
视频流
RU 484
484
~40 MHz
高吞吐下载
RU 996
996
~80 MHz
大文件传输
RU 2×996
1992
~160 MHz
AR/VR 渲染流
RU 4×996
3984
~320 MHz
Wi-Fi 7 极限吞吐
Wi-Fi 7 新增的关键 OFDMA 特性:
多 RU (Multi-RU) 分配: Wi-Fi 6 中每个 STA 只能被分配一个 RU。
Wi-Fi 7 允许将多个不连续的 RU 组合分配给同一个 STA ——
这与前导码穿刺 (Preamble Puncturing) 配合,可以在有干扰的子信道周围"挖洞",
把剩余干净的 RU 全部拼给需要高吞吐的设备。
320 MHz OFDMA: 在 320 MHz 信道中,最多可以同时为数十个设备
分配不同大小的 RU,极大提升高密度场景的效率。
🔒 OFDMA 的安全考量
OFDMA 的 RU 分配信息携带在 触发帧 (Trigger Frame) 中,
由 AP 发送。触发帧属于管理/控制帧,在 Wi-Fi 6/7 中受 PMF 保护。
但如果 PMF 未启用呢?
攻击者可以伪造触发帧,指示 STA 在错误的 RU 上发送——导致与其他合法 STA 冲突,
造成精确定向的 DoS 攻击 。这比传统的解认证攻击更隐蔽,
因为受害 STA "以为自己在正常发送",但实际上每次发送都失败。
防御: 始终启用 PMF (802.11w),这在 WPA3 中是强制要求。
在 WPA2 网络中也应手动启用 PMF (Required 或 Capable)。
OFDM vs OFDMA
OFDM(Wi-Fi 5)vs OFDMA(Wi-Fi 6/7)
传统 OFDM:一次一用户
用户 A — 占满全部子载波(80 MHz)
用户 B — 占满全部子载波(仅需发 64 字节 ACK)
用户 C — 占满全部子载波
时间 →(串行传输,一次只能服务一个用户)
⚠️ 用户 B 的 ACK 只占用极少资源,但独占了整个 TXOP
OFDMA:同一时刻多用户
用户 A
RU 484 (40 MHz)
4K 视频流
B
RU 26
ACK
C
RU 106
VoIP
频率 →(同一时刻,不同用户占不同 RU)
✅ 三个用户同时传输,频谱效率大幅提升
OFDMA 的核心价值:减少"空转等待",让每个用户按需获取恰好够用的频谱资源
Wi-Fi 7 (802.11be) 进一步支持 Multi-RU 和 320 MHz OFDMA,在高密度场景中效率更高
2.7.4 循环前缀 (Cyclic Prefix):GI 的真正实现方式
前面提到的"保护间隔"在 OFDM 中的具体实现是循环前缀 (CP, Cyclic Prefix) :
将每个 OFDM 符号末尾的一段波形复制到符号的开头 。
为什么不是简单的"静默期"而是"复制末尾"?因为循环前缀使得多径信道的线性卷积
变成了循环卷积 ,从而可以用简单的频域除法 (一对一均衡)
来消除信道影响。这是 OFDM 系统能高效工作的数学基础。
对于安全工程师来说,需要知道的关键点是:
CP 时间 = GI 时间(0.8 / 1.6 / 3.2 μs)
CP 不携带新的信息,是纯"开销"——这就是为什么更短的 GI 意味着更高的吞吐量
如果你在频谱分析中看到 OFDM 符号的时域波形,CP 段与符号末尾是完全相同的——
这可以用于帧检测和同步
2.8 资源单元 (RU) 深度解析——OFDMA 的"最小交通单位"
在 Wi-Fi 7 的 OFDMA 系统中,资源单元 (RU) 是频谱分配的最小粒度。
理解 RU 的结构对于理解 Wi-Fi 7 的调度效率和前导码穿刺 (Preamble Puncturing) 至关重要。
2.8.1 RU 在 320 MHz 信道中的分布
一个 320 MHz 信道可以视为由 16 个 20 MHz 子信道 组成。
在每个 20 MHz 子信道内,子载波的分布如下:
总计 256 个子载波(FFT 大小 = 256 @ 20 MHz / 78.125 kHz)
其中 242 个为可用子载波(数据 + 导频)
其余为保护子载波(频带边缘)和 DC 子载波(中心)
RU 的嵌套结构如下:
📐 RU 层级结构(20 MHz 内)
20 MHz (RU 242)
RU 106
RU 52
RU26
RU26
RU 52
RU26
RU26
中心 RU 26
RU 106
RU 52
RU26
RU26
RU 52
RU26
RU26
在 320 MHz 信道中,上述 20 MHz 结构重复 16 次,形成海量的 RU 组合可能性。
Wi-Fi 7 的 Multi-RU 特性 允许将不连续的 RU 拼接分配给同一 STA。
例如,如果第 3 和第 7 个 20 MHz 子信道被雷达信号占据(需要 DFS 避让),
AP 可以将剩余 14 个子信道的 RU 组合起来分配给高带宽用户——
这正是前导码穿刺 的底层机制,我们将在第五章详细展开。
2.9 同频干扰 (CCI)——无线世界的"交通堵塞"
📻
李四曾经接手过一个棘手的故障排除案例:某互联网公司搬进了一栋新的写字楼,
整整四层楼(8-11层)。IT 部门部署了 60 台 Wi-Fi 6 AP,信号覆盖率 100%,
RSSI 到处都在 −50 dBm 以上。但用户投诉不断:Teams 视频会议卡顿、文件上传缓慢、
偶尔断连。
李四做了一次 Site Survey,发现问题所在:60 台 AP 中有 23 台运行在同一个 5 GHz 信道上 。
它们互相"听得到"对方——RSSI 互相之间达到 −60 dBm 以上。
CCA (Clear Channel Assessment) 机制导致每台 AP 在大部分时间里都在等待别人说完才能开口 。
"信号覆盖很好,但信道容量被瓜分成了 23 份。这不是覆盖问题——这是干扰问题 。"
2.9.1 CCI 是什么
同频干扰 (Co-Channel Interference, CCI) 是指两个或多个设备在同一信道上同时传输 ,
导致接收端无法正确解调信号的情况。
在 Wi-Fi 中,CCI 的影响比蜂窝网络更严重,因为 Wi-Fi 使用的是未授权频谱 (Unlicensed Spectrum) ——
你无法阻止邻居在同一个信道上部署 AP。而且 Wi-Fi 的 MAC 层使用 CSMA/CA
(载波侦听多路访问/碰撞避免) 机制——任何设备在发送前必须先"听"信道是否空闲。
如果检测到能量超过 CCA 门限 (通常 −82 dBm @ 20 MHz),就必须推迟发送。
📘 CCA 门限的关键数值
802.11 标准定义了两个 CCA 门限:
CCA-SD (Signal Detect):−82 dBm @ 20 MHz ——
如果检测到的是合法的 802.11 前导码 (同 BSS 或其他 BSS),
接收灵敏度须达到此门限。设备会推迟发送。
CCA-ED (Energy Detect):−62 dBm @ 20 MHz ——
如果检测到的是非 802.11 信号 (如微波炉、蓝牙、雷达),
仅当能量超过此较高门限时才推迟发送。
注意 20 dB 差距: 设备对"Wi-Fi 信号"的灵敏度比对"随机能量"高 20 dB。
这意味着 远处的另一台 Wi-Fi AP 比同等功率的非 Wi-Fi 干扰源更容易造成延迟 。
2.9.2 CCI 对性能的影响
CCI 造成的性能损失不是线性的——它是指数级恶化 的:
表 2-11 · CCI 对信道容量的典型影响
同信道 AP 数量
每台 AP 可用信道时间占比
相对吞吐量
用户体验
1(无干扰)
~100%
100%
🟢 正常
2
~50%
~45–50%
🟢 尚可
3
~33%
~28–33%
🟡 有感知下降
5
~20%
~15–20%
🟠 明显卡顿
10
~10%
~6–10%
🔴 几乎不可用
23(李四案例)
~4%
~2–4%
⚫ 崩溃
注意:实际情况比表格更复杂,因为 CSMA/CA 的退避机制引入了额外的碰撞和重传开销,
使得吞吐量下降比简单的"1/N"更严重。
2.9.3 6 GHz 频段:CCI 问题的"解药"
6 GHz 频段是解决 CCI 的最大利好。 原因:
巨大的可用频谱: 1200 MHz(完整释放地区)——是 5 GHz 的约 2-3 倍,是 2.4 GHz 的 14 倍
更多非重叠信道:
160 MHz 信道 × 7 个(不重叠)
320 MHz 信道 × 3 个(不重叠)
相比之下,5 GHz 的 160 MHz 只有 2-3 个不重叠信道
仅限 Wi-Fi 6E/7 设备: 6 GHz 不允许传统(legacy)设备接入,
杜绝了低速旧设备占用信道时间的问题
更短的传播距离: 6 GHz 穿墙衰减更大 → 邻居 AP 的干扰更弱 → BSS 之间的隔离度更好
🔒 CCI 与安全的隐蔽关系
CCI 不仅是性能问题,也是安全风险放大器 :
CCI 增加重传率 → 增加帧的暴露时间 :每一次重传都是同一帧的又一次"广播",
增加了攻击者嗅探到关键帧的概率。
CCI 降低信道利用率 → 增加管理帧的排队时间 :
当 802.1X 认证帧或 EAPOL 密钥交换帧因 CCI 等待排队时,
认证过程变慢,用户体验到更长的连接延迟——这可能导致用户转而连接恶意开放网络。
CCI 可被人为制造 :攻击者故意在你的信道上发送大量帧(不一定是有效帧),
就能将你的 AP 吞吐量压到极低——这是 RF DoS 的变体。
防御: 良好的信道规划是第一道防线。使用 RRM (Radio Resource Management) 自动调整信道分配,
并确保 WIDS 能检测到异常的信道占用率突增。
2.10 完整的链路预算——从 AP 到 STA 的全旅程
现在,我们把前面所有的知识整合在一起,完成一次完整的链路预算计算 。
这是每个无线工程师和安全工程师都必须掌握的核心技能。
📐 链路预算公式
其中:
Ptx = 发射机输出功率 (dBm)
Gtx = 发射天线增益 (dBi)
Lcable_tx = 发射端馈线/连接器损耗 (dB)
FSPL = 自由空间路径损耗 (dB)
Lmaterial = 材料穿透衰减总和 (dB)
Lbody = 人体遮挡损耗 (dB)
Lfade_margin = 衰落余量 (dB),预留给小尺度衰落
Grx = 接收天线增益 (dBi)
Lcable_rx = 接收端馈线损耗 (dB)
2.10.1 实际案例:办公室到会议室
让我们回到李四的数据中心场景,做一次精确的链路预算:
表 2-12 · 链路预算实例(6 GHz, 办公区 → 会议室)
参数
值
说明
发射功率 (Ptx )
23 dBm
Wi-Fi 7 AP 在 6 GHz LPI 模式
AP 天线增益 (Gtx )
5 dBi
内置全向天线
AP 线缆损耗
0 dB
内置天线无外接线缆
EIRP
28 dBm
23 + 5 = 28 dBm
FSPL (6 GHz, 15 m)
−71.5 dB
20log₁₀(15) + 20log₁₀(6) + 92.45
Low-E 玻璃 × 2
−50 dB
每片约 25 dB(6 GHz 实测中值)
人体遮挡
−5 dB
路径上约 1 人
衰落余量
−8 dB
保守设计,覆盖 95% 位置概率
STA 天线增益
0 dBi
笔记本内置天线
到达 STA 功率
28 − 71.5 − 50 − 5 − 8 + 0 = −106.5 dBm
远低于接收灵敏度,无法连接
−106.5 dBm 远低于典型 STA 的接收灵敏度(约 −82 dBm @ MCS 0, 320 MHz),
理论上不应该有任何连接 。但李四实测到 −72 dBm——这说明信号主要通过
非直射路径 (天花板空间、门缝、吊顶上方)到达会议室,而非穿过两片 Low-E 玻璃。
💡 关键教训
链路预算是"最坏情况"估算工具 ,它假设信号走直线穿过所有障碍物。
在真实环境中,多径、绕射和间接路径会让实际信号强于理论计算——
这对覆盖是好消息,但对安全是坏消息:
你以为"被 Low-E 玻璃屏蔽了"的信号,可能绕道从吊顶溜了出去。
安全规划时,永远按"最乐观的攻击者路径"而非"最悲观的直射路径"来评估泄漏风险。
2.10.2 上下行不对称:被忽视的"上行瓶颈"
链路预算必须分别计算下行(AP → STA) 和上行(STA → AP) 。
它们并不对称:
表 2-13 · 下行 vs 上行链路预算对比
参数
下行(AP → STA)
上行(STA → AP)
发射功率
23 dBm(AP)
15 dBm (笔记本 STA 典型值)
天线增益
5 dBi(AP 内置)
0 dBi(STA 内置)
EIRP
28 dBm
15 dBm
EIRP 差距
13 dB(AP 比 STA 强 13 dB)
这意味着:在同样的距离和障碍物条件下,上行信号比下行信号弱 13 dB 。
用户可能"听得到"AP(下行正常),但 AP "听不到"用户的回复(上行太弱)——
这种现象称为"听见但说不了"问题 。
🔒 上行瓶颈的安全影响
场景:802.1X 认证超时
802.1X/EAP 认证需要多次上行帧交换(EAP-Response、EAPOL-Key 消息 2 和 4)。
如果上行链路太弱,这些关键认证帧可能丢失或重传多次,导致:
认证超时 → 用户连接失败
用户被诱导连接到无需认证的恶意网络(Evil Twin)
在某些实现中,认证中断可能导致临时密钥状态不一致,增加攻击窗口
建议: 在链路预算计算中,始终以上行(STA 发射功率) 为基准设计覆盖。
目标是确保 STA 在小区边缘仍能以足够的 SNR 完成认证帧交换。
典型的安全关键场景应确保上行 SNR ≥ 15 dB(至少支持 MCS 4)。
2.11 第二章总结:物理层,安全的"第零道防线"
📝
那天晚上回到家,李四在她的安全笔记本上写下了这样一段话:
"做无线安全这些年,我一直关注的是 WPA3、SAE、PMF、802.1X——这些都是 MAC 层以上的东西。
但今天的经历让我明白:物理层是安全的'第零道防线' 。
如果你不理解信号如何传播、如何衰减、如何绕过障碍物,你就无法准确评估
攻击者在建筑外能看到什么、能做什么。"
"FSPL 告诉我信号在开阔空间能传多远;材料衰减告诉我哪些墙能挡住信号、哪些不能;
多径告诉我信号会绕路;天线增益告诉我攻击者可以用定向天线弥补距离的劣势;
SNR 告诉我在什么条件下管理帧仍然可以被解码——即使数据帧已经'安全'了。"
"从现在开始,每次做无线安全审计,第一件事不是打开 Wireshark——
是拿出频谱分析仪,走一遍建筑的物理边界。"
📋 第二章核心知识清单
#
知识点
核心公式/数值
安全关联
1
电磁波波长
λ = c / f(6 GHz → 5 cm)
波长越短,恶意设备天线越小,越难被肉眼发现
2
FSPL
20log(d) + 20log(f) + 92.45
链路预算基础;评估信号泄漏范围
3
6 dB 法则
距离翻倍 → 功率 −6 dB
快速估算安全边界距离
4
材料衰减
Low-E 玻璃 @6GHz ≈ 25-40 dB
Low-E 玻璃是天然信号屏障(但有盲区)
5
多径效应
衰落 + 时延扩展 + 频选衰落
CSI 指纹可用于设备认证;多径使信号"绕过"屏障
6
天线增益
dBi = 相对各向同性增益
攻击者使用 18 dBi 八木天线可在远处嗅探
7
辐射方向图
方位角 + 俯仰角
AP 安装角度影响信号泄漏方向
8
RSSI vs SNR
SNR = RSSI − NF
SNR 决定 MCS → 低 SNR 仍可解码管理帧
9
噪声底
−174 + 10log(B) + NF
320 MHz 噪声底比 20 MHz 高 12 dB
10
4096-QAM
需要 SNR ≥ ~40 dB
仅限极近距离,安全规划中不应作为基线
11
OFDM / OFDMA
78.125 kHz 子载波间距
OFDMA 触发帧需要 PMF 保护
12
保护间隔 (GI)
0.8 / 1.6 / 3.2 μs
GI 选择影响吞吐和鲁棒性
13
CCA 门限
SD: −82 dBm / ED: −62 dBm
CCI 增加重传 → 增加帧暴露 → 增加嗅探成功率
14
链路预算
Prx = EIRP − FSPL − Σ衰减 + Grx
按"最乐观攻击者路径"评估泄漏风险
15
上下行不对称
AP EIRP 通常比 STA 高 10-15 dB
上行瓶颈影响 802.1X 认证帧交换
掌握了物理层的"第一性原理"之后,我们即将进入 802.11 协议栈的下一个核心层次——
MAC 层 。MAC 层是 Wi-Fi 最复杂、最精巧的部分:它决定了"谁在什么时候说话"、
"怎么排队"、"怎么处理冲突"。对于安全工程师来说,MAC 层更是攻防博弈的主战场——
解认证攻击、Evil Twin、密钥交换、帧聚合漏洞,全部发生在这一层。
第三章,我们继续跟随李四,走进 MAC 层的世界。