论文部分内容阅读
[摘要]首先对WIMAX概念和发展进行概述,然后阐述WIMAX的安全机制和协议,指出WIMAX存在的安全问题,并提出相应的解决方案,尽可能的提高WIMAX的安全性。
[关键词]WIMAX 安全 PKMv2
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2008)0810100-01
一、WIMAX概述
WIMAX(也称IEEE802.16)是一种全IP的开放平台结构。IEEE802. 16
主要包含了固定宽带无线接入(802.16d)和支持移动特性的宽带无线接入(802.16e)两个标准。WiMAX是一项新兴的无线通信技术,它提供了一种宽带无线接入手段,能保证在无线城域网中的一点对多点接入的有效实现,并且能够提供面向互联网的高速连接。WiMAX还可以配置多媒体虚拟专用网络服务。然而,由于无线传输信道的是开放的,导致了一些安全问题的出现,所以要求有一个很好的安全机制来保证。
二、WIMAX安全机制
WIMAX安全的基础是802.16协议规定的安全层,它详细规定了终端和基站之间认证、授权、密钥分发流程、终端和基站上对各种密钥的生成、管理和使用方法,以及加解密数据的密码算法。
802.16协议安全层采用一种客户端/服务器模式的密钥管理协议,其中BS作为服务器控制向客户端MSS分发密钥材料的过程。此外密钥管理协议引入了基于数字证书的设备认证来加强基本安全机制。通过加密MSS和BS之间传输的MPDU(MAC协议数据单元)为用户提供机密保护及认证服务。安全层包括密钥管理协议和数据加密协议:
(一)密钥管理协议:PKM协议用于保护基站向用户终端分发的密钥数据。802.16e协议中的PKM协议包括802.16d协议中的PKM协议和增加的PKMv2。PKMv2在MSS和归属NSP之间提供了灵活的设备授权与用户认证解决方案。PKMv2支持RSA和EAP认证。
(二)数据加密协议:加密协议用于保护宽带无线网络上传输的分组数据。WIMAX安全子层仅对MPDU的载荷部分中的数据加密。这种处理方式在方便各种MAC层操作的同时也带来了安全隐患,MAC层的各种管理消息都可以被轻松获取并加以分析。
三、WIMAX安全问题和对策
端到端的机制可以使从用户到服务器以及从服务器返回用户的整个链路拥有最佳的安全特性。端到端安全策略是对等网络和多层架构网络的主要问题。
(一)PKMv1 存在的安全问题和解决。PKMvl密钥体系包括4类密钥:授权密钥AK、业务加密密钥TEK、密钥加密密钥KEK、消息认证密钥 HMACKEYU和 HMACKEYD。PKMvl的认证授权主要是基于RSA和X.509数字证书,仅支持BS认证MSS。密钥等安全信息都以安全关联的形式组织在一起,所有密钥都有生命期,在生命期过期之前,要进行更新。PKMvl协议只支持单向认证,同时用于认证授权过程的授权消息也缺乏保护,攻击者可以伪装成合法基站与MSS通信,导致信息泄漏,同时BS也可能遭受拒绝服务攻击。
为了解决上述问题,引入了PKMv2协议,该协议比PKMv1有以下优势:
1.在认证方法上:PKMv2支持MSS和BS之间的双向认证。并且PKMv2引入了基于EAP的认证方法,该方法支持EAP-AKA、EAP-PSK等多种认证方法。
2.授权消息的保护方面:给Authorization Request消息增加了消息签名属性,防止攻击者伪造该消息导致的拒绝服务攻击;对应用于RSA和X.509数字证书认证方式的 PKMv2 RSA-Request、PKMv2 RSA-Reply等消息增加了消息签名属性,对从MSS和BS发出的消息分别用MSS私钥和BS私钥签名;应用于EAP认证方式的三种消息在重授权过程中使用时,都增加了用AK衍生密钥计算的消息认证码;对双EAP认证的第二轮,或RSA结合已认证的EAP认证方式的第二轮,使用的消息都增加了用前一轮认证得到的EIK的衍生密钥计算的消息认证码属性,防止攻击者伪造授权消息。
3.防重放攻击方面:PKMv2协议中除EAP认证方式涉及的消息外,都增加了随机数属性,确保了这些消息的首次性,防止重放攻击。
(二)PKMv2存在问题和解决。PKMv2授权消息中仍然存在着一些安全问题。主要包括几个方面:
1.防重放保护实施不全面。PKMv2协议中用于EAP认证方式的四个消息都没有用于防重放攻击的随机数属性,只有PKMv2 Authenticated EAP Start消息里有MS随机数。因此除PKMv2 Authenticated EAP Start消息外,其余EAP认证授权交换消息都有可能遭到重放攻击。
2.消息保护实施不全面。Authorization invalid消息是PKMv1与PKMv2都使用的消息,当BS认为MSS的授权无效时,会向MSS发送该消息。而该消息缺乏消息认证属性,在PKMv2中并没有被解决,安全漏洞仍然存在。同时,该消息在PKMv2中没有增加随机数属性,无法防止重放攻击。
3.认证的结束消息设置不合理。PKMv2为已认证的EAP认证授权方式规定了专门的开始消息PKMv2 Authenticated EAP Start消息,以及过程中的交换消息PKMv2 Authenticated EAP Transfer,但是没有规定结束消息,而是使用了PKMv2 EAP Complete消息。
针对PKMv2存在的上述问题,主要采取了以下方法进行解决:
PKMv2中增加了对组播广播密钥的规定,并为MBS业务做了特殊规定。但是,对MBS授权密钥MAK,PKMv2协议没有做具体规定。
MBS业务是一种组播业务实例,可能由运营商提供或由专门的MBS业务提供商提供,用户与业务提供者签署定购协议后,业务提供者授权用户使用该MBS业务。
MAK是MBS业务的授权密钥,授权用户只有获得了MAK,才能生成MTK,解密MBS业务数据,享受MBS服务。MAK可以由授权方随即产生,再传递给MSS。MAK有其生命期、序列号等相关参数,应当在当前MAK过期之前进行更新。考虑到业务连续性,因此网络侧和用户侧都应当有能力同时维护两个MAK。
目前安全问题主要集中在MSS与骨干网之间的通信过程。针对这个问题,下面给出一种MAK产生和传递的方法。
首先,由MBS内容提供者产生MAK,传递给MBS服务器;或直接由MBS服务器生成MAK。然后MBS服务器通过MAK传递消息将MAK传递给MBS代理,MBS代理再转发给BS;MBS服务器通过与MSS建立点到点安全隧道,将MAK传递给MSS。从而在MSS与BS间建立起共享的MAK。
四、总结
WIMAX是一种宽带无线接入技术的标准,可以传输高质量的数据、视频服务。然而安全问题是制约WIMAX发展的主要因素。本论文对WIMAX概念和安全机制进行了介绍,然后指出WIMAX安全协议发展,以及存在的问题和解决方案。同时,802.16e的安全机制在很大程度上与802.11i有着一致性,WIMAX可以吸取相关经验。随着WIMAX系统的试验不断发展与不同终端应用情境的出现,WIMAX的安全规范会越来越完善。
参考文献:
[1]罗伟,郭达,宋梅. WIMAX的安全策略的现状与发展.移动通信.2006年11月.
[2]张云勇.基于IEEE 802.16d的WIMAX安全研究. 电信科学.2007年第8期.
[3]何天斌,徐岩,张淳晟.浅谈WIMAX的网络安全.信息通信.2007第4期.
[关键词]WIMAX 安全 PKMv2
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2008)0810100-01
一、WIMAX概述
WIMAX(也称IEEE802.16)是一种全IP的开放平台结构。IEEE802. 16
主要包含了固定宽带无线接入(802.16d)和支持移动特性的宽带无线接入(802.16e)两个标准。WiMAX是一项新兴的无线通信技术,它提供了一种宽带无线接入手段,能保证在无线城域网中的一点对多点接入的有效实现,并且能够提供面向互联网的高速连接。WiMAX还可以配置多媒体虚拟专用网络服务。然而,由于无线传输信道的是开放的,导致了一些安全问题的出现,所以要求有一个很好的安全机制来保证。
二、WIMAX安全机制
WIMAX安全的基础是802.16协议规定的安全层,它详细规定了终端和基站之间认证、授权、密钥分发流程、终端和基站上对各种密钥的生成、管理和使用方法,以及加解密数据的密码算法。
802.16协议安全层采用一种客户端/服务器模式的密钥管理协议,其中BS作为服务器控制向客户端MSS分发密钥材料的过程。此外密钥管理协议引入了基于数字证书的设备认证来加强基本安全机制。通过加密MSS和BS之间传输的MPDU(MAC协议数据单元)为用户提供机密保护及认证服务。安全层包括密钥管理协议和数据加密协议:
(一)密钥管理协议:PKM协议用于保护基站向用户终端分发的密钥数据。802.16e协议中的PKM协议包括802.16d协议中的PKM协议和增加的PKMv2。PKMv2在MSS和归属NSP之间提供了灵活的设备授权与用户认证解决方案。PKMv2支持RSA和EAP认证。
(二)数据加密协议:加密协议用于保护宽带无线网络上传输的分组数据。WIMAX安全子层仅对MPDU的载荷部分中的数据加密。这种处理方式在方便各种MAC层操作的同时也带来了安全隐患,MAC层的各种管理消息都可以被轻松获取并加以分析。
三、WIMAX安全问题和对策
端到端的机制可以使从用户到服务器以及从服务器返回用户的整个链路拥有最佳的安全特性。端到端安全策略是对等网络和多层架构网络的主要问题。
(一)PKMv1 存在的安全问题和解决。PKMvl密钥体系包括4类密钥:授权密钥AK、业务加密密钥TEK、密钥加密密钥KEK、消息认证密钥 HMACKEYU和 HMACKEYD。PKMvl的认证授权主要是基于RSA和X.509数字证书,仅支持BS认证MSS。密钥等安全信息都以安全关联的形式组织在一起,所有密钥都有生命期,在生命期过期之前,要进行更新。PKMvl协议只支持单向认证,同时用于认证授权过程的授权消息也缺乏保护,攻击者可以伪装成合法基站与MSS通信,导致信息泄漏,同时BS也可能遭受拒绝服务攻击。
为了解决上述问题,引入了PKMv2协议,该协议比PKMv1有以下优势:
1.在认证方法上:PKMv2支持MSS和BS之间的双向认证。并且PKMv2引入了基于EAP的认证方法,该方法支持EAP-AKA、EAP-PSK等多种认证方法。
2.授权消息的保护方面:给Authorization Request消息增加了消息签名属性,防止攻击者伪造该消息导致的拒绝服务攻击;对应用于RSA和X.509数字证书认证方式的 PKMv2 RSA-Request、PKMv2 RSA-Reply等消息增加了消息签名属性,对从MSS和BS发出的消息分别用MSS私钥和BS私钥签名;应用于EAP认证方式的三种消息在重授权过程中使用时,都增加了用AK衍生密钥计算的消息认证码;对双EAP认证的第二轮,或RSA结合已认证的EAP认证方式的第二轮,使用的消息都增加了用前一轮认证得到的EIK的衍生密钥计算的消息认证码属性,防止攻击者伪造授权消息。
3.防重放攻击方面:PKMv2协议中除EAP认证方式涉及的消息外,都增加了随机数属性,确保了这些消息的首次性,防止重放攻击。
(二)PKMv2存在问题和解决。PKMv2授权消息中仍然存在着一些安全问题。主要包括几个方面:
1.防重放保护实施不全面。PKMv2协议中用于EAP认证方式的四个消息都没有用于防重放攻击的随机数属性,只有PKMv2 Authenticated EAP Start消息里有MS随机数。因此除PKMv2 Authenticated EAP Start消息外,其余EAP认证授权交换消息都有可能遭到重放攻击。
2.消息保护实施不全面。Authorization invalid消息是PKMv1与PKMv2都使用的消息,当BS认为MSS的授权无效时,会向MSS发送该消息。而该消息缺乏消息认证属性,在PKMv2中并没有被解决,安全漏洞仍然存在。同时,该消息在PKMv2中没有增加随机数属性,无法防止重放攻击。
3.认证的结束消息设置不合理。PKMv2为已认证的EAP认证授权方式规定了专门的开始消息PKMv2 Authenticated EAP Start消息,以及过程中的交换消息PKMv2 Authenticated EAP Transfer,但是没有规定结束消息,而是使用了PKMv2 EAP Complete消息。
针对PKMv2存在的上述问题,主要采取了以下方法进行解决:
PKMv2中增加了对组播广播密钥的规定,并为MBS业务做了特殊规定。但是,对MBS授权密钥MAK,PKMv2协议没有做具体规定。
MBS业务是一种组播业务实例,可能由运营商提供或由专门的MBS业务提供商提供,用户与业务提供者签署定购协议后,业务提供者授权用户使用该MBS业务。
MAK是MBS业务的授权密钥,授权用户只有获得了MAK,才能生成MTK,解密MBS业务数据,享受MBS服务。MAK可以由授权方随即产生,再传递给MSS。MAK有其生命期、序列号等相关参数,应当在当前MAK过期之前进行更新。考虑到业务连续性,因此网络侧和用户侧都应当有能力同时维护两个MAK。
目前安全问题主要集中在MSS与骨干网之间的通信过程。针对这个问题,下面给出一种MAK产生和传递的方法。
首先,由MBS内容提供者产生MAK,传递给MBS服务器;或直接由MBS服务器生成MAK。然后MBS服务器通过MAK传递消息将MAK传递给MBS代理,MBS代理再转发给BS;MBS服务器通过与MSS建立点到点安全隧道,将MAK传递给MSS。从而在MSS与BS间建立起共享的MAK。
四、总结
WIMAX是一种宽带无线接入技术的标准,可以传输高质量的数据、视频服务。然而安全问题是制约WIMAX发展的主要因素。本论文对WIMAX概念和安全机制进行了介绍,然后指出WIMAX安全协议发展,以及存在的问题和解决方案。同时,802.16e的安全机制在很大程度上与802.11i有着一致性,WIMAX可以吸取相关经验。随着WIMAX系统的试验不断发展与不同终端应用情境的出现,WIMAX的安全规范会越来越完善。
参考文献:
[1]罗伟,郭达,宋梅. WIMAX的安全策略的现状与发展.移动通信.2006年11月.
[2]张云勇.基于IEEE 802.16d的WIMAX安全研究. 电信科学.2007年第8期.
[3]何天斌,徐岩,张淳晟.浅谈WIMAX的网络安全.信息通信.2007第4期.