通信移动和无线Wimax_第1页
通信移动和无线Wimax_第2页
通信移动和无线Wimax_第3页
通信移动和无线Wimax_第4页
通信移动和无线Wimax_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、WiMAX的安全策略的现状与发展摘要 文章根据 WiMAX勺特点,详细分析了 802.16d和802.16e中常见的安全策略, 介绍了 关于WiMAX勺IMS应用,特别是 VoIP的安全问题,并讲述了WiMA即端到端的安全策略,最后指出了现有安全策略的不足和改进方向。1、引言WiMAX1一种全IP的开放平台结构,这种结构所固有的安全特性,使得它可以提供基于 开放标准的更快和更便宜的端到端安全服务。另外,WiMAX1以配置成为带有增强的端到端用户控制的自安装的多媒体虚拟专用网络(VPN Virtual Private Network )服务,但是由于无线传输信道的开放性,它的安全性一直是人们关注

2、的问题。它要求有一个很好的安全机制,例如对每个站点密钥的严格鉴定,以及更高层的安全机制。WiMA&全措施在一些功能拓展的产品上很常见,例如有线VP西口虚拟LANs (VLANS ,这些通常都嵌入到 WiMAX的基站中。2、WiMAX中各层的安全策略目前,TCP/IP协议栈控制着接入到因特网骨干网的发送者与接受者之间的数据流量。 这种情况对于WiMAX吉构也是一样的,因此以一种分层的方式来分析WiMAX系统的性能和安全特性很重要。大部分与因特网骨干网通信的系统都遵守OSI七层模型,WiMAX勺安全基础就是基于这种七层模型中较低几层(例如MACB)的,因为在这些层中建立安全措施更加容易。WiMAW

3、有全IP的开放平台结构所固有的安全特性,当然它也可以在WiMAX放结构的不同层中采取特定的措施来提升安全性。这些安全措施使WiMAX能够支持一些安全应用、如VoIP、最大安全策略的流媒体业务。另外,其端到端的安全机制在其他方面也起着很重要的作用,例如,可以添加额外的安全措施来确保在支持TCP/IP的无线宽带网络上无缝漫游的连接安全性。物理层的安全策略IEEE 802.16的安全机制主要位于 MAC1的保密子层,大部分运算法则和安全机制也都 工作于此层。物理层和 MAC1是紧密联系在一起的,物理层上的安全策略主要以密钥交换、 编码、解码(主要是受 MAC!控制的)的形式存在,用于对入侵者隐藏数据

4、信息。另外一个与物理层相关的方面就是传输功率。未经授权频段的 WiMAXW已获授权频段的WiMA刈勺功率水平相比来说较低,其目的是减少干扰半径。由于调制也是在物理层上完成的,基于这种考虑,其他安全措施也可以安置于物理层上。 有的数据传输者利用频谱倒置来提升安全性。例如,可以将整个频谱分成不同的频段,然 后在每一个频段中使用一种预先决定的方式传输数据。很明显,这需要数据的发送者和接受者都必须知道频段和发送方式的对应关系。因为数据是对应一个特定的接收者,不可能被其他接收者解码,所以,扩频也可以作为一种安全措施。这意味着如果某个接收者不知道扩频码,即使拥有对数据的物理接入,也无法解码该数据包。物理层

5、的安全措施并不能提供任意时刻的针对攻击的安全保护,因为它们倾向于拒绝服务(DoS Denial of Service )。其他的被动的和主动的攻击包括:连路交接和邻近信道的 干扰。MACB上的安全策略IEEE 802.16的安全规范主要存在于 MAC1上。图1是802.16的协议层次。上厝,物理居图1 IEEE 802.16 的协议层次MAC1通过保密子层来实现安全策略,它提供了安全认证、安全密钥交换和加密,其目 标是提供接入控制和保证数据链路的机密性。在WiMA沏络中,当两个节点建立一个链接时,它们通过一系列的协议来确保两者之间的机密性和唯一连接。基站(BG Base Station )和用

6、户站(SG Subscriber Station )之间的握手机制,是通过MACB中的保密子层完成的,其中包含五个实体:(1)安全关联一个BS和它的多个SS为了在安全方面的协作而共享的某些安全信息,这种关系我们称之为安全关联(SA Security Association )。安全关联可以分为三类:主关联、动态关 联和静态关联,如图2所示。它们分别定义了在安全认证过程中SS与BS之间的安全密钥和关联。图2保密子层的安全模型X.509 证书X.509定义了证明用户身份的数字证书,防止伪装用户(未经SS或者BS授权的用户),PKMA证成对密钥管理(PKM Pair-wise Key Managem

7、ent )协议的作用是提供机密性、密钥管 理和对SS颁发授权许可,其初始版本是 PKMv1 PKMv1使用单向认证,即SS向BS证明自己 的身份,这会导致一种潜在的“中间人攻击( MITM Man-in-the-middle-attack )。为了 解决这种缺陷,人们提出PKMv2后 来被802.16e采用。PKMv2使用一种双向的认证技术,即需要BS和SS同时向对方证明自己的身份。机密性和密钥管理SS与BS之间通信的机密性是通过PKM协议取彳#的。PKM协议防止窃听、使用哈希消 息鉴权码(HMAC Hashed Message Authentication Code )和业务加密密钥(TEK

8、s, Traffic Encryption Keys )的被动攻击。加密SS与BS之间的通信数据经过了复杂的编码技术加密,如带有至少128比特密钥的高级加密标准(AES, Advanced Encryption Standard )编码。在当今电脑的运算能力条件下, 在短时间内破译这种密码几乎是一件不可能的事情。根据 WiMAX勺最初草案(固定 WiMAX勺802.16d和移动 WiMAX的802.16e ),保密子层 提供了足够的安全条件来提供机密性、校验和加密。然而为了达到更好的安全保障, 在无线协作骨干网中需要一种端到端的安全策略,它能提升最初草案中的安全机制。高层的安全策略IEEE 8

9、02.16中的安全策略主要集中在MAd上,所以, WiMAXM以自由地选取工作在七层模型中更高层(如,网络层、传输层、会话层等)上的安全机制。这些机制包括:因特网协议安全(IPSec,IP Security Protocol )、传输层安全(TLS, Transport Layer Security ) 协议和无线传输层安全( WTLS Wireless TLS )协议。通过对这些机制自由的选择,WiMAX安全方面的性能可以与市场上最安全的网络相媲美。合法侦听合法侦听(LI , Lawful Interception )是得到法律支持的,在网络工作者或服务器提 供商提供对私人或组织通信的合法的

10、强制官方访问,比如电话或电子邮件,通常LI是一个保密的过程。通过 LI可以精确地跟踪某一个个体,管理员能访问具体通信而不是审查通过 一台特定路由器的所有通话。这样瞄准的效率意味着它更加容易监测更大量的有嫌疑的个体,而没有被瞄准的个体的信息依然是保密的。全世界很多国家都在起草和执行法律来规范合法的窃听手续;标准化组织制作了一套 LI技术规范。基于 WiMAX网络的IP接入标准已经经历了很大发展,现在也已经有了很多标 准,主要有这两大标准组织:ETSI和IETF。3、IMS和WiMAX的安全同无线通信网络一样,IP多媒体子系统(IMS, IP Multimedia Subsystem )使用的也是

11、标准化的下一代通信网络结构。这对于 WiMAXt干网很重要,因为它可以提供支持这种多媒体数据流量的带宽,更重要的是WiMAX既可以是固定的也可以是移动的,所以WiMAX1以为个人通信和蜂窝通信提供广覆盖的宽带接入。IMS的目的不仅仅是提供新的服务,而且还要提供因特网当前和未来需要的服务。另外,还需要无论是漫游在外地网还是处于家乡网时,用户都能享受到服务。为了达到这些目标, IMS使用开放标准的IP协议(由IETF制定)。所以,两个IMS用户之间,IMS用户和因特 网用户之间,或者两个因特网用户之间的多媒体应用都是用的同一协议栈。这就是IMS将蜂窝网和因特网融合起来的原因:它利用蜂窝技术来提供无

12、时无刻的连接,利用因特网技术来提供极具吸引力的服务。这种增强的蜂窝技术可以用一种最有效的方式来传输IMS数据和应用,WiMAXE利 用了这一技术带来的极大便利。考虑到IMS的安全要求,WiMAX安全机制使用了一系列复杂的校验认证技术,能够确保所有连接到媒介上的通信实体都是合法的,并且严格彻底检查所有期望连接的实体。当然这些工作都是在它们成功接入之前完成的。现行的联合校验机制能够确保任何一个非法实体都无法劫持会话或者破坏合法的链路或者窃听通信。IMS的安全依赖于处在整个结构体系下的各个模块的安全特性。IMS被设计成既可以工作在固网系统下也可以工作在移动网络下。因为WiMA趣供了大部分固网所能提供

13、的优点,在WiMAXk也可以很女?地部署 IMSo WiMA熄一种基于安 全IP内核的结构,它的众多基于 IP的服务正好与IMS匹配。这些服务包括:VoIP、联机游戏、视频会议、信息共享等。IMS最重要的一个应用就是运行于标准IP协议之上的VoIP。VoIP协议使用的协 议有:H.323、媒体网关控制协议 (MGCPMedia Gateway Control Protocol )、会话发起协议 (SIP, Session Initiation Protocol ),另外在多媒体传输和控制方面使用的RTP/RTC将。这类场景的安全威胁有:伪装用户,即未经认证便试图接入的用户;伪装服务器,即未经认

14、证的服务器伪装成已经经过认证;消息篡改,即截住消息包,并篡改其内容;会话篡改/劫持,即未经认证的实体截取合法的会话;发信请求导致的 DoS攻击。为了防止上述安全威胁,需要使用了一种双向认证的方法来确保用户和服务器双方正确 无误的连接接入和IMS终端关于IPSec安全关联的建立。这样不仅可以防止上述攻击,还可以防止窃听和穷举攻击,而且保护了每个用户的隐私性。关于SIP的安全问题可以归纳如下:如何保护用户和IMS之间SIP信号;如何校验用户;如何让用户校验IMS。解决上述问题的办法可以是对SIP消息的编/译码,和使用连接边界控制实体(IBCF,Interconnection Border Cont

15、rol Function )。旧CF是用来作为连接到外网的网关,提供 网络地址转换和防火墙功能和双向认证校验机制,以及生成安全隧道。为了增强IPSec的作用,我们推荐使用下一代因特网协议IPv6。因为,IPv6的一个重要特点就是它对利用IPSec的批准,在端到端的安全机制中要求使用双向的IPSec连接。4、WiMA溜到端的安全策略如上所述,端到端的机制可以使从用户到服务器以及从服务器返回用户的整个链路拥有 最佳的安全特性。端到端安全策略是对等网络和多层架构网络的主要问题,在这里我们不去试图寻求多层架构网络的全面解决方案,只是重点讨论对等网络中的一个端到端的策略。WiMAX中对等端到端安全机制的

16、核心是PKMv2它提供了双向认证机制。如果没有这种机制,只是使用 PKMv1(它使用单向的认证机制),就可能会出现以下问题:出现伪装的BS和SS:无论是BS还是SS都必须向对方证明自己的身份,并找出未经认证的伪装实体。通过PKMv2的双向校验和 X.509的设备认证,可以防止出现伪装的BS和SS MITM攻击:这种情况可能会出现在通信双方中有一方没有被要求证明自己身份的时候,与出现BS和SS的伪装一样,PKMv2可以解决此类问题。密钥交换问题:通信双方之间的编码解码会使用到密钥,最初的用于密钥交换的草案数据加密标准(DES Data Encryption Standard )在当今的电脑的运算能力下已经变得不再安全,现在用于临时密钥交换(TEK Temporal Encryption Key ),是基于密钥隐藏的3DES(2 key)。另外,应该使用多种多样的TEK,而且应该将 EAP-TLS认证框架和 AES-CCM密码技术加入到该机制中,以避免造成TEK的重复而引发穷 举攻击和MITM攻击。PKMv2的校验认证方法如图 3所示:图3 使用PKMv2的双向认证5、结论无线网络的安全至少需要解决防止非法用户端的接入,防止非法用户的接入,以及空中接口

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论