WiMAX安全机制分析.doc

上传人:gs****r 文档编号:3487971 上传时间:2019-05-31 格式:DOC 页数:6 大小:28KB
下载 相关 举报
WiMAX安全机制分析.doc_第1页
第1页 / 共6页
WiMAX安全机制分析.doc_第2页
第2页 / 共6页
WiMAX安全机制分析.doc_第3页
第3页 / 共6页
WiMAX安全机制分析.doc_第4页
第4页 / 共6页
WiMAX安全机制分析.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、1WiMAX 安全机制分析摘要:作为一种新的无线网络接口标准,作为 3G 标准的新成员,WiMAX 已成为近年来无线宽带领域研究的热点。由于无线信道本身的弱点,WiMAX 的安全问题受到广泛关注。本文对其安全机制及存在安全问题进行了研究。 关键词:WiMAX;802.16;安全机制 中图分类号:TN929.5 文献标识码:A 文章编号:1673-0992(2010)11-0000-01 一、引言 宽带无线城域网作为一种无线宽带接入技术,已经成为通信界的关注焦点之一,由于无线传输的特点,信息易受到攻击和窃听,系统的安全问题具有重要的研究意义。IEEE802.161,2是无线城域网的标准协议,为了

2、确保数据能够安全传输,它在 MAC 层中特别定义了加密子层,目的在于提高无线通信的安全级别。 二、WiMAX 的安全机制及存在问题 WiMAX 对于来自物理层的攻击,其安全性受到很大考验。802.16d 版本中主要是通过在 MAC 层中定义了一个安全子层来保障其安全性能,安全子层主要包括两个协议:数据加密封装协议和密钥管理协议。其中数据加密封装协议定义了 IEEE 802.16d 支持的加密套件,而密钥管理协议2则定义了从基站向用户工作站分发密钥数据的安全方式,两者之间密钥数据的同步以及对接入网络服务的限制。 1. 存在的安全威胁 由于无线网络传输介质的开放性,无线系统将比有线系统面临更多的安

3、全威胁。根据不同的攻击方式,WiMAX 中存在的安全威胁可分为三类:(1) 隐私保护 在当前版本的移动 WiMAX 标准中,移动用户的证书是以明文发送给基站的,没有任何保护措施。因此,攻击者可以很容易的获取移动用户的身份信息,从而关联用户的行为动作。 (2) 假冒基站和中间人攻击 假冒基站是无线网络中一种常见的中间人攻击行为。它是指在网络初始化阶段,截获并解析消息,篡改之后,再重新发送消息到目的地,让通信双方仍然认为在与原来的对方通信。 (3) 阻塞攻击 阻塞是一种针对系统可用性的主动攻击行为,攻击者能够阻止通信双方的消息传送。例如,拒绝服务和网络泛洪攻击。 2. 系统的安全需求 针对以上这些

4、安全威胁,WiMAX 系统的安全需求主要集中在以下几个方面: (l) 身份认证。用户在接入网络前,对其身份进行验证。如果想要消除伪网络攻击,则需要网络和用户的双向认证来保证。 3(2) 接入授权。根据用户身份确定用户可以访问哪些资源,享受哪些服务。 (3) 数据保护。对用户数据的保护包括完整性、保密性和抗重放等。(4) 信令保护。这里的信令指的是网络控制报文,需要完整性保护以防止攻击者的篡改。 (5) 密钥管理。这个安全需求是由数据保密性需求衍生而来的,如果没有集中、高效、自动的密钥管理,将无法很好的保障数据保密性。 三、 802.16e 对 802.16d 安全机制的改进 1从 802.16

5、 安全子层的工作流程可以看出,802.16 安全机制存在以下几个问题3: (1) 单项认证。只能基站认证工作站,工作站不能认证基站。缺少基站认证,工作站就不能鉴定认证协议消息是否来自合法的基站。 (2) 认证机制缺乏扩展性。认证机制只是基于 X. 509 证书,因此缺乏扩展性。 (3) 缺乏组播密钥协商。在协议的设计细节上,PKM 还存在其他一些缺陷4,如缺乏对密码算法的保护,可能造成降级攻击;授权和密钥协商请求由工作站发起,可能带来 DoS 攻击隐患;重认证不够有效,由用户端发起的重认证并不能抵御会话劫持攻击。 为了解决 802.16d 中存在的安全问题,802.16e 将原来在 802.1

6、6d中 PKM 定义为 PKM version1,增加了 PKMv22,同时将工作站变为移动站。802.16e 在安全方面做了以下改进: 42双向认证 802.16 现行认证机制中最大的问题就是实行单向认证5,因此需要用双向认证代替单向认证,即增加基站数字证书,用 X.509 标识基站身份,并用它对基站的公/私钥对进行数字签名。同时在传递证书的消息中增加了随机数字段,以防止重放攻击。 (1)可扩展认证框架 为满足移动性带来的新的安全需求,802.16e 中提出了新的 EAP 认证框架。其优点在于它只提供一个认证框架,通过在其中填充各种现有或新设计的认证协议而适应不同的应用场景,减小了链路层运算

7、资源在安全上的开销,并且可以灵活地支持现有的和未来的认证协议,从而使得整个接入认证系统具有强安全性和高可扩展性。 (2)组播密钥管理 802.16e 中考虑到了增加多播/组播业务的支持,因而设计了组播密钥管理系统。移动站第一次向基站请求 TEK 时,密钥请求和密钥回应消息通过主管理连接来装载,而以后再更新 TEK 时,由基站在 TEK 过渡时间内周期性地进行。基站将通过广播连接来向所有用户发送密钥回应消息,移动站不再需要向基站发送密钥请求消息。除非由于网络堵塞或其他原因,移动站在需要更新时没收到新的密钥,才会主动发起密钥请求。(3)切换和漫游 支持切换是 802.16e 针对移动接入所做的修正

8、中的一个关键补充,在跨越不同边缘时保持连接不中断,是满足移动性的一个先决条件。分5为支持硬切换和软切换两类,硬切换是一种先断后通的方法,在任何时候用户设备连接到一个基站,比软切换要简单,但是反应时间较长。软切换可类比蜂窝网络中的切换技术,保证用户设备能保持切换足以支持数据业务。 另外,为了支持快速切换,802.16e 引入了预认证概念。 四、结束语 作为一种前景广阔的宽带无线接入技术,WiMAX 具有部署灵活、配置伸缩性强、长距离覆盖特性好以及数据传输速率高等优点受到业界越来越多的关注,它与其他成熟技术的结合和竞争也是技术热点。在未来的技术发展过程中,多种无线技术将长期共存。为使 WiMAX

9、能在众多无线通信技术中脱颖而出,其存在的安全问题不容忽视。 参考文献: 1IEEE P802.16-2004.IEEE Standard for Local and Metropo-litan Area Networks Part 16.Air Interface for Fixed Broad-band Wireless Access Systems,2004. 2IEEE P802.16e/D12.Draft IEEE Standard for Local and Metropolitan Area Networks Part 16.Air Interface for Fixed and Mobile Broadband Wireless Access Systems,2005. 3David Johnson, Jesse Walker. Overview of IEEE 802.16 Security. IEEE Security&Privacy,2004,2(3):40-48. 4 赵志飞,彭志威,杨波.IEEE 802.16 规范中的安全机制.电子科技, 62005(5):9-12 5李惠忠,陈惠芳,赵问道.IEEE 802.16 安全漏洞及其解决方案.现代电信科技,2005(1):24-27

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 学科论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。