兰溪在线|lanxi.online|兰溪新闻|兰溪在线|兰溪论坛|兰溪信息|兰溪网|兰西网

 找回密码
 立即注册

微信登录

微信扫一扫,快速登录

搜索
热搜: 活动 交友 discuz

社区广播台

查看: 281|回复: 0

基于IEEE 802.16d的WiMAX安全研究

[复制链接]

508

主题

508

帖子

1526

积分

金牌会员

Rank: 6Rank: 6

积分
1526
发表于 2019-4-12 10:40:23 | 显示全部楼层 |阅读模式
1、概述
EE 802.16d安全子层,提供鉴权、安全密钥交换和加密并定义了加密封装协议、密钥管理(PKM)协议,提供多种管理信息和业务的加密密钥和算法,并提供用户认证和设备认证两种认证方式。
2、体系结构
在802.16d版本中主要是通过在MAC(媒体接入控制)层中定义了一个安全子层来提供安全保障,如图1所示。安全子层主要包括两个协议:数据加密封装协议和密钥管理协议。其中数据加密封装协议定义了EE 802.16 d支持的加密套件,即数据加密与完整性验证算法,以及对MAC PDU载荷应用这些算法的规则。而密钥管理协议则定义了从基站向用户工作站分发密钥数据的安全方式,两者之间密钥数据的同步以及对接入服务的限制。
2.1 MAC层
EE 802.16d的安全规范主要存在于MAC层上。MAC层通过安全子层来实现安全策略,它提供了安全认证、安全密钥交换和加密,其目标是提供接入控制和保证数据链路的机密性。
在WiMAX中,当两个节点建立一个链接时,它们通过一系列协议来确保两者之间的机密性和惟一连接。基站(BS)和用户站(SS)之间的握制是通过MAC层中的安全子层完成的,其中包含5个实体:安全联盟(SA)、X.509证书、PKM认证、机密性密钥管理和加密。
根据WiMAX的最初草案文件,通过安全子层提供机密性、校验和加密,然而为了达到更好的安全保障,在无线协作骨干网中需要一种端到端的安全策略,它能提升最初草案中的安全机制。
2.2 物理层
EE 802.16d的安全机制主要位于MAC层的安全子层,大部分运算法则和安全机制也都工作于此。物理层和MAC层是紧密联系在一起的,物理层上的安全策略主要以密钥交换、编码、解码的形式存在,用于对入侵者隐藏数据信息。另外一个与物理层相关的方面就是传输功率。未经授权频段的WiMAX与已获授权频段的WiMAX的功率水平相比较低,其目的是减少干扰半径。
由于调制也是在物理层上完成的,基于这种考虑,其他安全措施也可以安置于物理层上。因为数据对应一个特定的接收者,不可能被其他接收者解码,所以扩频也可以作为一种安全措施。这意味着如果某个接收者不知道扩频码,即使拥有对数据的物理接入,也无法解码该数据包。
2.3 安全层
WiMAX安全规范的核心基于MAC层协议栈的安全子层,大部分的算法和安全机制都以MAC控制信息的形式存在于此。所以,WiMAX可以自由地选取工作在7层模型中更高层(如层、传输层、会话层等)上的安全机制,这些机制包括IP安全(IPSec)协议、传输层安全(TLS)协议和无线传输层安全(WTLS)协议。该子层提供接入控制,通过电子签名认证用户和设备,并且应用密钥变换进行加密以保证数据传输的机密性。当两个设备建立连接,协议发挥了确保机密性和认证接入设备的作用。BS和CPE(用户端设备)之间的协调通信通过MAC层的安全子层实现。
3、802.16d的安全关键技术
3.1 包数据加密
包数据加密有3种方式:3-DES EDE(encrypt-decrypt-encrypt)、AES ECB(electronic codebook)、RSA 1 024 bit,密钥在认证过程中分发,且动态更新。
3.2 密钥管理协议
PKM使用X.509数字证书、RSA公钥算法以及强壮的加密算法来实现BS和SS之间的密钥交换。
PKM协议使用了C/S模型,在这个模型中,SS作为PKM的“Clnt”,向BS请求密钥资源,而BS作为PKM的“Server”,对这些请求进行响应,确保了每个SS只收到向它授权的密钥资源。PKM协议使用PKM-REQ和PKM-RSP等MAC管理消息完成这个过程。
PKM协议用公钥加密机制在BS和SS之间建立共享密钥(AK),确保后续TEK(数据加密密钥)的安全交换。这种密钥分发的两层机制使得TEK的更新不再需要公钥操作的计算代价。
3.3 安全联盟
一个SA是BS和Client SS(一个或多个)之间为了支持在EE 802.16上的安全通信而共享的一个安全信息集合。定义了3种SA:基本SA、静态SA、动态SA。每个可管理的SS在初始化过程中都会建立一个基本SA。静态SA由BS提供。动态SA根据特定服务流的初始化和终止而建立和删除。静态SA和动态SA都能被多个SS共享。
一个SA的共享信息应该包括在该SA上使用的cryptographic suite,还可能包括TEK和初始化向量。SA的具体内容取决于SA的cryptographic suite,SA由SAID惟一标识。
每个可管理的SS应该与BS之间建立一个惟一的基本SA,该SA的SAID应该等于该SS的Basic CID。
一个SA的密钥资源(如DES密钥和CBC初始化向量)都有一个有限的生命周期。当BS将SA密钥资源发给SS时,它同时也提供了该密钥资源的剩余生存时间。在SS当前持有的密钥资源失效时,SS就会向BS请求新的密钥资源。如果在新的密钥收到之前,当前密钥失效,SS就会重新进行登录。
[1] [2] [3] [4] 下一页
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册 微信登录

本版积分规则

快速回复 返回顶部 返回列表