国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 學院 > 網絡通信 > 正文

WiMAX的安全機制解析

2019-11-05 02:28:11
字體:
來源:轉載
供稿:網友

1. 引言

802.16是一項新興的無線城域網(WMAN)技術,是針對2~66GHz頻段提出的一種新的空中接口標準。作為一種極具競爭力的無線接入技術,眾多的運營商和設備廠商已在積極醞釀將其推向市場。但是由于無線傳輸信道的開放性,它的安全性一直是人們關注的問題,并將影響其市場推廣。因此關注802.16的安全機制有著極為重要的意義。

802.11i是IEEE提出的新一代無線局域網(WLAN)安全標準,802.11i作為一種相對成熟的安全標準,是IEEE標準委員會于2004年6月25日正式批準通過的。

由于無線城域網和無線局域網都屬于寬帶無線網絡,它們有各自的特點,同時在安全方面也有很大的共性。比如它們都需要數據的機密性、完整性保護,設備以及用戶的身份認證,并且根據不同的需求引入PKI體制,在實現的時候同時也要注重防DoS攻擊以及其他一些細節。在目前802.16的安全標準尚未最終制定,各種提案尚處于草案階段的情況下,我們可以根據802.11i的一些設計思想來猜測802.16安全機制的發展趨勢。

2. EEE802.11i安全機制簡介

IEEE802.11i規定使用802.1x認證和密鑰治理方式,在數據加密方面,定義了TKip(TemporalKeyIntegrity PRotocol)、CCMP(Counter-Mode/CBC- MAC Protocol)和WRAP(Wireless Robust Authenticated Protocol)三種加密機制。

IEEE802.11i使用802.1x完成初步認證并且獲得成對主密鑰(PMK)之后,再通過四次握手協議來互動地從PMK中獲得加密密鑰和認證密鑰。四次握手協議使得可以用臨時密鑰來對單播數據進行加密后再傳播。同時在802.11i中引進了組密鑰握手協議,通過組密鑰握手協議來獲得多播數據的加密密鑰從而實現多播數據的加密傳輸。另外在IEEE802.11i中當客戶端(請求者)在接入點(認證者)之間漫游時,為了從根本上降低恢復通信所需要的時間,采用了預認證方法。

3. 802.16D3版本的安全機制

在802.16D3版本中主要是通過在MAC層中定義了一個保密子層來提供安全保障。保密子層主要包括兩個協議:數據加密封裝協議和密鑰治理協議(PKM)。其中數據加密封裝協議定義了IEEE802.16支持的加密套件,即數據加密與完整性驗證算法,以及對MACPDU載荷應用這些算法的規則。而密鑰治理協議則定義了從基站向用戶工作站分發密鑰數據的安全方式,兩者之間密鑰數據的同步以及對接入網絡服務的限制。

3.1 802.16D3版本安全機制的主要工作流程

(1)工作站向基站發送一個認證信息消息。該消息包含SS制造商的X.509證書。

(2)工作站向基站發送授權請求消息。該消息包括生產商發布的X.509證書,基站所支持的加密算法以及基站的基本連接ID。

(3)基站驗證工作站的身份,決定加密算法,并為工作站激活一個授權密鑰(AK)。

(4)基站將AK用工作站的公鑰加密后返回給工作站。

(5)工作站定時發送授權請求消息給基站來更新AK。

另外,隨著AK的交換,基站建立了工作站的身份認證以及工作站授權接入的服務。亦即在基站和工作站之間建立了某種安全關聯。安全關聯是基站和一個或多個工作站間共享的一組安全信息,目的是為了支持IEEEStd80.16網絡間的安全通信。安全關聯可以包括TEK(用來加密數據流的密鑰)和初始化向量。故在獲得授權后,工作站應該向基站請求加密密鑰TEK,流程如下:

(1)工作站向基站發送加密密鑰請求消息。

(2)基站在收到該消息后,生成TK,并通過密鑰回應消息發送給工作站。

(3)工作站定時發送密鑰請求消息給基站來更新TEK。

3.2 802.16D3版本安全機制存在的問題

從前面802.16D3版本安全機制的工作流程可以看出,D3版本安全機制主要存在以下問題:

(1)單向認證。只能基站認證工作站,工作站不能認證基站,這樣可能導致中間人攻擊。

(2)認證機制缺乏擴展性。認證機制只是基于X.509證書,因此缺乏擴展性。

(3)缺乏抗重放保護。攻擊者可以通過截獲數據包進行重放來對系統發起攻擊。

另外,在802.16D3版本對數據的加密采用的是DES-CBS算法,這種算法的密鑰長度只有56bit,輕易遭受到窮舉攻擊。

QQread.com 推出各大專業服務器評測 linux服務器的安全性能
SUN服務器 HP服務器 DELL服務器 IBM服務器 聯想服務器 浪潮服務器 曙光服務器 同方服務器 華碩服務器 寶德服務器

4. 802.16E對D3版本安全機制的完善

802.16E是802.16工作組正在制定的一個標準,它是對802l.16d的增強,支持在2~11GHz頻段下的固定和車速移動業務,并支持基站和扇區間的切換。

802.16E為了解決802.16中原有安全機制存在的一些問題,主要作了以下改進:

(1)引進了基于EAP協議的認證機制。這樣就解決了單向認證和認證機制缺乏擴展性的問題。

(2)引進了AES-CCM數據加密協議。AES-CCM是基于AES的CCM模式,該模式結合了Counter(計數器,CTR)模式用于數據保密和CBC-MAC(CipherBlockChaining Message Authentication Code)模式用于數據完整性鑒權。這樣就解決了D3 版本中安全機制缺乏抗重放保護和加密算法本身不安全的問題。

另外,在802.16E中為了支持快速切換,從而引進了預認證的概念。

5. 802.16安全機制的發展趨勢

從上述802.16E中可以看出,802.16的安全機制在很大程度上與802.11i有著一致性。比如都引進了基于EAP協議的認證機制,都采用了AES-CCM數據加密協議,都引進了預認證方法等等。因此802.11i中的四次握手協議以及組密鑰握手協議對于802.16安全機制也有著很大的借鑒作用。由于目前802.16安全機制只是引進了基于EAP認證的協議和引進了類似于四次握手的流程(并不是完整的四次握手協議),而對于組密鑰握手則尚未涉及。因此可以推測802.16安全機制的發展趨勢必將趨向于802.11i的安全設計思想,在802.16中引進明確的四次握手協議和組密鑰握手協議。

另外,在當前的802.16安全機制中有關多播的建議是:

(1)多播傳輸連接可以映射到任何靜態的或動態的安全關聯。

(2)用于更新TEK的密鑰請求和密鑰回應消息通過Primary治理連接來裝載。

這樣的話,在(1)中將存在這樣的問題:假定一個多播服務同時服務于多個用戶,然而對于不同的用戶,指派給它的安全關聯是不同的。在這種情況下,基站將使用不同的安全關聯和不同的TEK來加密同樣的多播傳輸數據,因此使得基站的負擔非常重。而在(2)中將存在這樣的問題:

①某個具體多播服務的所有用戶通過使用CDMA碼來請求帶寬以發送密鑰請求消息,因為同時有多個用戶請求帶寬,所以一些CDMA碼可能互相沖突,這就有可能使一些用戶因帶寬請求失敗而不能發送密鑰請求消息來獲得新的TEK,從而導致不能再獲得多播服務。

②在更新TEK時,使用了不必要的信令(signaling)資源,而TEK在基站和多個用戶之間將會是相同的。

③基站需要好幾幀來接收密鑰請求消息和發送密鑰回應消息。

這樣通過Primary治理連接來裝載更新TEK的密鑰請求和密鑰回應消息,效率將非常低下。

因此,802.16的安全機制也必將對多播方面的內容做出規定,比如針對(1)中的問題可以采取將一個具體的多播服務只映射到一個安全關聯的方式來解決,如圖2所示。

針對(2)中的問題可以采取在工作站第一次向基站請求TEK時,密鑰請求和密鑰回應消息通過Primary治理連接來裝載。而以后在更新TEK時,由基站在TEK過渡時間內周期性地進行。基站將通過廣播連接來向所有用戶發送密鑰回應消息,用戶不再需要向基站發送密鑰請求消息。

6. 小結

本文簡單介紹了802.11i的安全標準,并分析了802.16D3版本安全機制所存在的問題以及802.16E對802.16安全機制所作的改善,從中可以發現許多802.11i的安全設計思想。由于802.11i已經是一個相對成熟的針對無線局域網的安全標準,因此在我們研究802.16的安全機制時將有極大的啟發作用。雖然802.16的安全標準尚未最終確定,但是通過研究802.11i的安全標準,在很大程度上可以幫助我們推測802.16安全機制的發展趨勢。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 普兰店市| 玉树县| 岳普湖县| 肥东县| 青神县| 凉城县| 铁岭市| 漯河市| 三穗县| 嘉义县| 离岛区| 砚山县| 大姚县| 龙岩市| 淮北市| 睢宁县| 乌审旗| 普格县| 原阳县| 安化县| 玉林市| 雷州市| 铜陵市| 独山县| 滁州市| 岑溪市| 依兰县| 汤原县| 西藏| 西平县| 慈利县| 平陆县| 辽阳市| 土默特右旗| 浙江省| 隆德县| 高青县| 疏勒县| 同江市| 嘉禾县| 林西县|