- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
WIMAX面临安全问题与对策研究
WIMAX面临安全问题与对策研究
[摘要]首先对WIMAX概念和发展进行概述,然后阐述WIMAX的安全机制和协议,指出WIMAX存在的安全问题,并提出相应的解决方案,尽可能的提高WIMAX的安全性。
[关键词]WIMAX 安全 PKMv2
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2008)0810100-01
一、WIMAX概述
WIMAX(也称IEEE802.16)是一种全IP的开放平台结构。IEEE802. 16
主要包含了固定宽带无线接入(802.16d)和支持移动特性的宽带无线接入(802.16e)两个标准。WiMAX是一项新兴的无线通信技术,它提供了一种宽带无线接入手段,能保证在无线城域网中的一点对多点接入的有效实现,并且能够提供面向互联网的高速连接。WiMAX还可以配置多媒体虚拟专用网络服务。然而,由于无线传输信道的是开放的,导致了一些安全问题的出现,所以要求有一个很好的安全机制来保证。
二、WIMAX安全机制
WIMAX安全的基础是802.16协议规定的安全层,它详细规定了终端和基站之间认证、授权、密钥分发流程、终端和基站上对各种密钥的生成、管理和使用方法,以及加解密数据的密码算法。
802.16协议安全层采用一种客户端/服务器模式的密钥管理协议,其中BS作为服务器控制向客户端MSS分发密钥材料的过程。此外密钥管理协议引入了基于数字证书的设备认证来加强基本安全机制。通过加密MSS和BS之间传输的MPDU(MAC协议数据单元)为用户提供机密保护及认证服务。安全层包括密钥管理协议和数据加密协议:
(一)密钥管理协议:PKM协议用于保护基站向用户终端分发的密钥数据。802.16e协议中的PKM协议包括802.16d协议中的PKM协议和增加的PKMv2。PKMv2在MSS和归属NSP之间提供了灵活的设备授权与用户认证解决方案。PKMv2支持RSA和EAP认证。
(二)数据加密协议:加密协议用于保护宽带无线网络上传输的分组数据。WIMAX安全子层仅对MPDU的载荷部分中的数据加密。这种处理方式在方便各种MAC层操作的同时也带来了安全隐患,MAC层的各种管理消息都可以被轻松获取并加以分析。
三、WIMAX安全问题和对策
端到端的机制可以使从用户到服务器以及从服务器返回用户的整个链路拥有最佳的安全特性。端到端安全策略是对等网络和多层架构网络的主要问题。
(一)PKMv1 存在的安全问题和解决。PKMvl密钥体系包括4类密钥:授权密钥AK、业务加密密钥TEK、密钥加密密钥KEK、消息认证密钥 HMACKEYU和 HMACKEYD。PKMvl的认证授权主要是基于RSA和X.509数字证书,仅支持BS认证MSS。密钥等安全信息都以安全关联的形式组织在一起,所有密钥都有生命期,在生命期过期之前,要进行更新。PKMvl协议只支持单向认证,同时用于认证授权过程的授权消息也缺乏保护,攻击者可以伪装成合法基站与MSS通信,导致信息泄漏,同时BS也可能遭受拒绝服务攻击。
为了解决上述问题,引入了PKMv2协议,该协议比PKMv1有以下优势:
1.在认证方法上:PKMv2支持MSS和BS之间的双向认证。并且PKMv2引入了基于EAP的认证方法,该方法支持EAP-AKA、EAP-PSK等多种认证方法。
2.授权消息的保护方面:给Authorization Request消息增加了消息签名属性,防止攻击者伪造该消息导致的拒绝服务攻击;对应用于RSA和X.509数字证书认证方式的 PKMv2 RSA-Request、PKMv2 RSA-Reply等消息增加了消息签名属性,对从MSS和BS发出的消息分别用MSS私钥和BS私钥签名;应用于EAP认证方式的三种消息在重授权过程中使用时,都增加了用AK衍生密钥计算的消息认证码;对双EAP认证的第二轮,或RSA结合已认证的EAP认证方式的第二轮,使用的消息都增加了用前一轮认证得到的EIK的衍生密钥计算的消息认证码属性,防止攻击者伪造授权消息。
3.防重放攻击方面:PKMv2协议中除EAP认证方式涉及的消息外,都增加了随机数属性,确保了这些消息的首次性,防止重放攻击。
(二)PKMv2存在问题和解决。PKMv2授权消息中仍然存在着一些安全问题。主要包括几个方面:
1.防重放保护实施不全面。PKMv2协议中用于EAP认证方式的四个消息都没有用于防重放攻击的随机数属性,只有PKMv2 Authenticated EAP Start消息里有MS随机数。因此除PKMv2 Authenticated EAP Start消息外,其余E
原创力文档


文档评论(0)