- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
长距离无线网络安全接入技术的研究
长距离无线网络安全接入技术的研究
1 引言
IEEE组织颁布的802.16标准[1],其频段主要针对2―66GHz,无线覆盖范围可达50公里以上,因此IEEE 802.16系统主要应用于长距离无线网络(LRWN),快速地提供一种在长距离无线网络点对多点的环境下有效进行互操作的宽带无线接入手段,比固定的DSL更灵活。与所有的无线网络一样,消费者与企业所关注的层面必然首先就是无线网络安全性问题。IEEE 802.16对于安全性进行了充分的考虑,其中位于媒体访问控制(MAC,Media Access Control)层的安全子层用来实现空中接口的安全功能。但是,由于IEEE 802.16的安全体系设计时主要参考的是有线电缆数据服务接口规范(DOCSIS,Data Over Cable Service Interface Specifications)和无线局域网IEEE 802.11i的安全机制,给IEEE 802.16带来了一些安全隐患。
2 长距离无线网络安全问题
目前IEEE 802.16的安全协议设计了两个版本:一个是为固定无线场景设计的PKMv1[2];另一个是为移动场景设计的PKMv2。而后者又是在PKMv1版本的基础上经过改进后规定的安全机制。
PKMv1的安全机制优点是:携带的消息报文较少、效率较高、安全算法比较易于工程实现。
PKMv1的安全机制主要缺陷[3]如下:
(1)只提供了单向认证,没有实现真正的双向认证:协议提供了基站(BS,Base Station)对用户站(SS,Subscriber Station)的单向认证,并没有提供SS对BS的认证,导致的后果是SS无法确认其连接的BS是否为预定的BS,从而仿冒合法的BS欺瞒SS就变得相对容易。
(2)密钥质量相对较低:授权密钥(AK,Authorization Key)和会话密钥(TEK,Traffic Encryption Key)都是由BS一侧产生,在单向认证的场景下,SS难以信任TEK的质量。
PKMv2对在PKMv1存在的不足进行了部分完善,但仍存在以下安全方面的问题:
(1)引入了EAP认证:EAP认证要求由可信任的第三方提供支持;另外,授权密钥由可信任的第三方和SS共同产生后传递给BS,这就需要可信任的第三方和BS之间预先建立一个安全通道;EAP认证其实只实现了SS和可信任第三方之间的直接双向认证,而不是SS和BS之间的直接双向认证,这样导致的后果就是假冒BS可以发动攻击。
(2)RSA认证密钥质量不高:预授权密钥(PAK)是由BS一方产生的,且在PKMv2中也没有对密钥进行明确规定,没有说明密钥须由较高质量的伪随机数发生器产生,假如密钥的生成不随机,将面临非常严重的安全问题。
3 长距离无线网络安全接入技术
3.1 基于TePA(三元对等鉴别)的访问控制方法
国内目前解决网络安全接入问题主要采用拥有自主知识产权的虎符TePA(三元对等鉴别)技术[4]。TePA机制提供了一种安全接入方法,用来阻止接入请求者对鉴别访问控制器系统的资源进行未授权的访问,也阻止请求者误访问未授权的鉴别访问控制器系统。
基于三元对等结构的接入示意图如图1所示:
例如,基于三元结构和对等鉴别的访问控制可以用来限制用户只能访问公共端口,或者在一个组织内,限制组织内资源只能被组织内用户访问。它还提供了一种方法,接入请求者可以用来阻止来自未授权鉴别访问控制器系统的连接。访问控制是通过对连接在受控端口上的系统进行鉴别来实现的,根据鉴别的结果,接入请求者系统或鉴别访问控制器系统决定是否给予对方授权,允许对方通过受控端口访问自己的资源。如果对方没有获得授权,根据受控端口的状态控制参数限制在请求者系统和鉴别访问控制器系统间未授权的数据流动。基于三元对等鉴别的访问控制可以被一个系统用来鉴别其他任何连接在它受控端口上的系统,系统可以是路由器、终端设备、交换机、无线接入节点、无线基站、网关、应用程序等。
3.2 长距离无线网络安全接入协议
借鉴TePA机制的解决思路,本文设计了适用于长距离无线网络安全接入协议(以下简称LRWM-SA),由以下2部分协议组成:
(1)接入认证,提供了从BS到SS上密钥数据的安全分发,BS还利用该协议加强了对网络业务的有条件访问。
(2)将网络传输的包数据进行安全加密的封装方法和协议,定义[5]:
◆密码组件,即认证算法和数据加密方法;
◆密码组件应用于报文数据载荷的规则。
图2显示了引入TePA机制后LRWM-SA的协议栈:
图2 引入TePA的安全子层示意图
LRWM-SA协议出现的实体包括SS、BS和AS,其
文档评论(0)