Cisco:基于IEEE802.16d的WiMAX安全研究
来源:优易学  2011-9-3 17:00:47   【优易学:中国教育考试门户网】   资料下载   IT书店

 

 3.3.2 动态SA的建立和映射
  动态SA是BS为了响应特定的下行业务流的enabling和disabling而动态建立和终止的SA。SS通过DSx消息的交换获得特定的privacy-enabled业务流与它的动态分配的SA之间的映射。
  通过向SS发送SA add message,BS能动态建立SA。一旦收到一个SA add message,SS就会为该消息中的每个SA开始一个TEK状态机。
  当建立一个服务流时,SS可能在DSA-REQ或DSC-REQ消息中传送一个已经存在的SA的SAID。BS检查此SA的SS是否得到授权,然后利用DSA-RSP或DSC-RSP消息相应地产生正确的响应。
  在BS发起的动态服务流建立过程中,BS可能将一个新的服务流和一个已经存在的、SS支持的SA进行映射,这个SA的SAID在DSA-REQ或DSC-REQ中发送给SS。
  3.3.3 Cryptographic Suite
  Cryptographic Suite是SA中用于数据加密、数据认证以及TEK交换的方法的集合,它应该是表1中的某一个。
  4、WiMAX安全机制存在的问题及未来改进
  从前面802.16d版本安全机制可以看出,安全机制主要存在以下问题。
  ◆单向认证。只能基站认证工作站,工作站不能认证基站,这样可能导致中间人攻击。
  ◆认证机制缺乏扩展性。认证机制只是基于X.509证书,因此缺乏扩展性。
  ◆缺乏抗重放保护。攻击者可以通过截获数据包进行重放来对系统发起攻击。
  ◆在802.16d版本对数据的加密采用的是DES-CBS算法,这种算法的密钥长度只有56 bit,容易遭受到穷举攻击。
  802.16e为了解决802.16d中安全机制存在的一些问题,主要做了以下改进。
  ◆新的PKM协议,PKMv1仅提供基于设备的单向认证,PKMv2提供MAC层的用户鉴权和设备认证双重认证。用户认证采用类似Wi-Fi的体系结构,增加了认证中继单元,即WiMAX安全框架由请求者、认证中继、认证系统和认证服务器系统4部分组成。认证系统(AAA代理)和认证服务器系统(AAA服务器)之间的交互采用封装方式。
  ◆引进了AES-CCM数据加密协议。AES-CCM是基于AES的CCM模式,该模式结合了Counter(计数器)模式(用于数据保密)
  和CBC-MAC(cipher block chaining message authentication code)模式(用于数据完整性鉴权),这样就解决了802.16d版本中安全机制缺乏抗重放保护和加密算法本身不安全的问题。
  ◆在802.16e中为了支持快速切换,引进了预认证的概念。
  ◆多播安全方面,WiMAX论坛目前只提供了一些草案:多播传输连接可以映射到任何静态的或动态的安全关联,用于更新TEK的密钥请求和密钥回应消息通过Primary管理连接来装载。
  但是802.16e安全仍然有很多问题需要进一步改进。
  在IEEE 802.16e中提出了双向认证概念,它需要BS颁发数字证书,但是使用双向认证时也允许单向认证存在,并且增加了系统代价和实现复杂度,新厂商加入时会引起所有厂商的信任列表更新,这些有待改进。
  要想真正保证WiMAX的安全性,还必须扩大安全子层,对管理信息进行加密;规范授权SA;规范随机数发生器;改善密钥管理;实现包括WLAN、 WAPI等的无线多网互通安全机制报告,最后还要考虑与2G、3G系统共用AAA体系的过程。WiMAX在标准制定中已经将SS接入控制的安全性需求放在了重要的位置上,一些最新的认证和密钥管理技术被引入标准。然而,这些安全接入控制技术在实际操作中还存在诸多问题,如如何合理使用,是否存在其他安全问题,是否符合网络部署地区实际情况等。国外的厂家一般根据标准的要求和WiMAX论坛的要求制定自己产品和解决方案的安全方案,在芯片层面增加了安全的部件来实现传输数据的安全,另外也在应用层面上支持802.1x、RADIUS等认证机制来提高整个运营系统的认证安全。国内的厂家研究一般侧重于增强认证体系的引入,如EAP、EAP-SIM、EAP-AKA等认证技术,强调与2G、3G网络的统一安全认证结合过程。
  在当前的802.16e安全机制中增加了多播的建议,但这也带来了基站负担加重和更新及回应密钥请求效率低等问题。

上一页  [1] [2] 

责任编辑:小草

文章搜索:
 相关文章
热点资讯
热门课程培训