關(guān)鍵字: WIMAX13,
IEEE6,
PDU1,
基站5,
接入網(wǎng)1,
網(wǎng)絡(luò)6,
手機(jī)1,
骨干網(wǎng)1,
IP1,
IPSec1,
電子簽名1,
Wi-Fi1,
服務(wù)器3,
WLAN1,
WAPI1,
3G2
摘要 安全是
WiMAX中非常重要的技術(shù)之一,本文分析了基于802.16d的安全體系結(jié)構(gòu)、主要協(xié)議,并分析了802.16d安全的不足和802.16e對(duì)其的改進(jìn)。
1、概述
IEEE 802.16d安全子層,提供鑒權(quán)、安全密鑰交換和加密并定義了加密封裝協(xié)議、密鑰管理(PKM)協(xié)議,提供多種管理信息和業(yè)務(wù)的加密密鑰和算法,并提供用戶認(rèn)證和設(shè)備認(rèn)證兩種認(rèn)證方式。
2、體系結(jié)構(gòu)
在802.16d版本中主要是通過在MAC(媒體接入控制)層中定義了一個(gè)安全子層來提供安全保障,如圖1所示。安全子層主要包括兩個(gè)協(xié)議:數(shù)據(jù)加密封裝協(xié)議和密鑰管理協(xié)議。其中數(shù)據(jù)加密封裝協(xié)議定義了IEEE 802.16 d支持的加密套件,即數(shù)據(jù)加密與完整性驗(yàn)證算法,以及對(duì)MAC
PDU載荷應(yīng)用這些算法的規(guī)則。而密鑰管理協(xié)議則定義了從
基站向用戶工作站分發(fā)密鑰數(shù)據(jù)的安全方式,兩者之間密鑰數(shù)據(jù)的同步以及對(duì)
接入網(wǎng)絡(luò)服務(wù)的限制。
圖1 基于安全子層的安全體系結(jié)構(gòu)
2.1 MAC層
IEEE 802.16d的安全規(guī)范主要存在于MAC層上。MAC層通過安全子層來實(shí)現(xiàn)安全策略,它提供了安全認(rèn)證、安全密鑰交換和加密,其目標(biāo)是提供接入控制和保證數(shù)據(jù)鏈路的機(jī)密性。
在WiMAX
網(wǎng)絡(luò)中,當(dāng)兩個(gè)節(jié)點(diǎn)建立一個(gè)鏈接時(shí),它們通過一系列協(xié)議來確保兩者之間的機(jī)密性和惟一連接;荆˙S)和用戶站(SS)之間的握
手機(jī)制是通過MAC層中的安全子層完成的,其中包含5個(gè)實(shí)體:安全聯(lián)盟(SA)、X.509證書、PKM認(rèn)證、機(jī)密性密鑰管理和加密。
根據(jù)WiMAX的最初草案文件,通過安全子層提供機(jī)密性、校驗(yàn)和加密,然而為了達(dá)到更好的安全保障,在無線協(xié)作
骨干網(wǎng)中需要一種端到端的安全策略,它能提升最初草案中的安全機(jī)制。
2.2 物理層
IEEE 802.16d的安全機(jī)制主要位于MAC層的安全子層,大部分運(yùn)算法則和安全機(jī)制也都工作于此。物理層和MAC層是緊密聯(lián)系在一起的,物理層上的安全策略主要以密鑰交換、編碼、解碼的形式存在,用于對(duì)入侵者隱藏?cái)?shù)據(jù)信息。另外一個(gè)與物理層相關(guān)的方面就是傳輸功率。未經(jīng)授權(quán)頻段的WiMAX與已獲授權(quán)頻段的WiMAX的功率水平相比較低,其目的是減少干擾半徑。
由于調(diào)制也是在物理層上完成的,基于這種考慮,其他安全措施也可以安置于物理層上。因?yàn)閿?shù)據(jù)對(duì)應(yīng)一個(gè)特定的接收者,不可能被其他接收者解碼,所以擴(kuò)頻也可以作為一種安全措施。這意味著如果某個(gè)接收者不知道擴(kuò)頻碼,即使擁有對(duì)數(shù)據(jù)的物理接入,也無法解碼該數(shù)據(jù)包。
2.3 安全層
WiMAX安全規(guī)范的核心基于MAC層協(xié)議棧的安全子層,大部分的算法和安全機(jī)制都以MAC控制信息的形式存在于此。所以,WiMAX可以自由地選取工作在7層模型中更高層(如網(wǎng)絡(luò)層、傳輸層、會(huì)話層等)上的安全機(jī)制,這些機(jī)制包括
IP安全(
IPSec)協(xié)議、傳輸層安全(TLS)協(xié)議和無線傳輸層安全(WTLS)協(xié)議。該子層提供接入控制,通過
電子簽名認(rèn)證用戶和設(shè)備,并且應(yīng)用密鑰變換進(jìn)行加密以保證數(shù)據(jù)傳輸?shù)臋C(jī)密性。當(dāng)兩個(gè)設(shè)備建立連接,協(xié)議發(fā)揮了確保機(jī)密性和認(rèn)證接入設(shè)備的作用。BS和CPE(用戶端設(shè)備)之間的協(xié)調(diào)通信通過MAC層的安全子層實(shí)現(xiàn)。
3、802.16d的安全關(guān)鍵技術(shù)
3.1 包數(shù)據(jù)加密
包數(shù)據(jù)加密有3種方式:3-DES EDE(encrypt-decrypt-encrypt)、AES ECB(electronic codebook)、RSA 1 024 bit,密鑰在認(rèn)證過程中分發(fā),且動(dòng)態(tài)更新。
3.2 密鑰管理協(xié)議
PKM使用X.509數(shù)字證書、RSA公鑰算法以及強(qiáng)壯的加密算法來實(shí)現(xiàn)BS和SS之間的密鑰交換。
PKM協(xié)議使用了C/S模型,在這個(gè)模型中,SS作為PKM的“Client”,向BS請(qǐng)求密鑰資源,而BS作為PKM的“Server”,對(duì)這些請(qǐng)求進(jìn)行響應(yīng),確保了每個(gè)SS只收到向它授權(quán)的密鑰資源。PKM協(xié)議使用PKM-REQ和PKM-RSP等MAC管理消息完成這個(gè)過程。
PKM協(xié)議用公鑰加密機(jī)制在BS和SS之間建立共享密鑰(AK),確保后續(xù)TEK(數(shù)據(jù)加密密鑰)的安全交換。這種密鑰分發(fā)的兩層機(jī)制使得TEK的更新不再需要公鑰操作的計(jì)算代價(jià)。
3.3 安全聯(lián)盟
一個(gè)SA是BS和Client SS(一個(gè)或多個(gè))之間為了支持在IEEE 802.16網(wǎng)絡(luò)上的安全通信而共享的一個(gè)安全信息集合。定義了3種SA:基本SA、靜態(tài)SA、動(dòng)態(tài)SA。每個(gè)可管理的SS在初始化過程中都會(huì)建立一個(gè)基本SA。靜態(tài)SA由BS提供。動(dòng)態(tài)SA根據(jù)特定服務(wù)流的初始化和終止而建立和刪除。靜態(tài)SA和動(dòng)態(tài)SA都能被多個(gè)SS共享。
一個(gè)SA的共享信息應(yīng)該包括在該SA上使用的cryptographic suite,還可能包括TEK和初始化向量。SA的具體內(nèi)容取決于SA的cryptographic suite,SA由SAID惟一標(biāo)識(shí)。
每個(gè)可管理的SS應(yīng)該與BS之間建立一個(gè)惟一的基本SA,該SA的SAID應(yīng)該等于該SS的Basic CID。
一個(gè)SA的密鑰資源(如DES密鑰和CBC初始化向量)都有一個(gè)有限的生命周期。當(dāng)BS將SA密鑰資源發(fā)給SS時(shí),它同時(shí)也提供了該密鑰資源的剩余生存時(shí)間。在SS當(dāng)前持有的密鑰資源失效時(shí),SS就會(huì)向BS請(qǐng)求新的密鑰資源。如果在新的密鑰收到之前,當(dāng)前密鑰失效,SS就會(huì)重新進(jìn)行網(wǎng)絡(luò)登錄。PKM協(xié)議規(guī)定了如何使BS和SS之間保持密鑰同步。
3.3.1 SA與連接之間的映射
下列規(guī)則用于連接與SA之間的映射關(guān)系。
●所有的傳輸連接應(yīng)該映射到一個(gè)已經(jīng)存在的SA。
●多播傳輸連接可能映射到任意一個(gè)靜態(tài)或動(dòng)態(tài)SA。
●Secondary Management連接應(yīng)該映射到基本SA。
●Basic和Primary Managemnet連接不應(yīng)該映射到任何SA。
在實(shí)際應(yīng)用中,上述這些映射關(guān)系的實(shí)現(xiàn)是通過在DSA-XXX消息中包含SA的SAID和相應(yīng)的CID來實(shí)現(xiàn)的。Secondary Management連接和基本SA之間的映射不必明確指出。
3.3.2 動(dòng)態(tài)SA的建立和映射
動(dòng)態(tài)SA是BS為了響應(yīng)特定的下行業(yè)務(wù)流的enabling和disabling而動(dòng)態(tài)建立和終止的SA。SS通過DSx消息的交換獲得特定的privacy-enabled業(yè)務(wù)流與它的動(dòng)態(tài)分配的SA之間的映射。
通過向SS發(fā)送SA add message,BS能動(dòng)態(tài)建立SA。一旦收到一個(gè)SA add message,SS就會(huì)為該消息中的每個(gè)SA開始一個(gè)TEK狀態(tài)機(jī)。
當(dāng)建立一個(gè)服務(wù)流時(shí),SS可能在DSA-REQ或DSC-REQ消息中傳送一個(gè)已經(jīng)存在的SA的SAID。BS檢查此SA的SS是否得到授權(quán),然后利用DSA-RSP或DSC-RSP消息相應(yīng)地產(chǎn)生正確的響應(yīng)。
在BS發(fā)起的動(dòng)態(tài)服務(wù)流建立過程中,BS可能將一個(gè)新的服務(wù)流和一個(gè)已經(jīng)存在的、SS支持的SA進(jìn)行映射,這個(gè)SA的SAID在DSA-REQ或DSC-REQ中發(fā)送給SS。
3.3.3 Cryptographic Suite
Cryptographic Suite是SA中用于數(shù)據(jù)加密、數(shù)據(jù)認(rèn)證以及TEK交換的方法的集合,它應(yīng)該是表1中的某一個(gè)。
表1 加密集合
4、WiMAX安全機(jī)制存在的問題及未來改進(jìn)
從前面802.16d版本安全機(jī)制可以看出,安全機(jī)制主要存在以下問題。
●單向認(rèn)證。只能基站認(rèn)證工作站,工作站不能認(rèn)證基站,這樣可能導(dǎo)致中間人攻擊。
●認(rèn)證機(jī)制缺乏擴(kuò)展性。認(rèn)證機(jī)制只是基于X.509證書,因此缺乏擴(kuò)展性。
●缺乏抗重放保護(hù)。攻擊者可以通過截獲數(shù)據(jù)包進(jìn)行重放來對(duì)系統(tǒng)發(fā)起攻擊。
●在802.16d版本對(duì)數(shù)據(jù)的加密采用的是DES-CBS算法,這種算法的密鑰長(zhǎng)度只有56 bit,容易遭受到窮舉攻擊。
802.16e為了解決802.16d中安全機(jī)制存在的一些問題,主要做了以下改進(jìn)。
●新的PKM協(xié)議,PKMv1僅提供基于設(shè)備的單向認(rèn)證,PKMv2提供MAC層的用戶鑒權(quán)和設(shè)備認(rèn)證雙重認(rèn)證。用戶認(rèn)證采用類似
Wi-Fi的體系結(jié)構(gòu),增加了認(rèn)證中繼單元,即WiMAX安全框架由請(qǐng)求者、認(rèn)證中繼、認(rèn)證系統(tǒng)和認(rèn)證
服務(wù)器系統(tǒng)4部分組成。認(rèn)證系統(tǒng)(AAA代理)和認(rèn)證服務(wù)器系統(tǒng)(AAA服務(wù)器)之間的交互采用封裝方式。
●引進(jìn)了AES-CCM數(shù)據(jù)加密協(xié)議。AES-CCM是基于AES的CCM模式,該模式結(jié)合了Counter(計(jì)數(shù)器)模式(用于數(shù)據(jù)保密)和CBC-MAC(cipher block chaining message authentication code)模式(用于數(shù)據(jù)完整性鑒權(quán)),這樣就解決了802.16d版本中安全機(jī)制缺乏抗重放保護(hù)和加密算法本身不安全的問題。
●在802.16e中為了支持快速切換,引進(jìn)了預(yù)認(rèn)證的概念。
●多播安全方面,WiMAX論壇目前只提供了一些草案:多播傳輸連接可以映射到任何靜態(tài)的或動(dòng)態(tài)的安全關(guān)聯(lián),用于更新TEK的密鑰請(qǐng)求和密鑰回應(yīng)消息通過Primary管理連接來裝載。
但是802.16e安全仍然有很多問題需要進(jìn)一步改進(jìn)。
在IEEE 802.16e中提出了雙向認(rèn)證概念,它需要BS頒發(fā)數(shù)字證書,但是使用雙向認(rèn)證時(shí)也允許單向認(rèn)證存在,并且增加了系統(tǒng)代價(jià)和實(shí)現(xiàn)復(fù)雜度,新廠商加入時(shí)會(huì)引起所有廠商的信任列表更新,這些有待改進(jìn)。
要想真正保證WiMAX的安全性,還必須擴(kuò)大安全子層,對(duì)管理信息進(jìn)行加密;規(guī)范授權(quán)SA;規(guī)范隨機(jī)數(shù)發(fā)生器;改善密鑰管理;實(shí)現(xiàn)包括
WLAN、
WAPI等的無線多網(wǎng)互通安全機(jī)制報(bào)告,最后還要考慮與2G、
3G系統(tǒng)共用AAA體系的過程。WiMAX在標(biāo)準(zhǔn)制定中已經(jīng)將SS接入控制的安全性需求放在了重要的位置上,一些最新的認(rèn)證和密鑰管理技術(shù)被引入標(biāo)準(zhǔn)。然而,這些安全接入控制技術(shù)在實(shí)際操作中還存在諸多問題,如如何合理使用,是否存在其他安全問題,是否符合網(wǎng)絡(luò)部署地區(qū)實(shí)際情況等。國外的廠家一般根據(jù)標(biāo)準(zhǔn)的要求和WiMAX論壇的要求制定自己產(chǎn)品和解決方案的安全方案,在芯片層面增加了安全的部件來實(shí)現(xiàn)傳輸數(shù)據(jù)的安全,另外也在應(yīng)用層面上支持802.1x、RADIUS等認(rèn)證機(jī)制來提高整個(gè)運(yùn)營系統(tǒng)的認(rèn)證安全。國內(nèi)的廠家研究一般側(cè)重于增強(qiáng)認(rèn)證體系的引入,如EAP、EAP-SIM、EAP-AKA等認(rèn)證技術(shù),強(qiáng)調(diào)與2G、3G網(wǎng)絡(luò)的統(tǒng)一安全認(rèn)證結(jié)合過程。
在當(dāng)前的802.16e安全機(jī)制中增加了多播的建議,但這也帶來了基站負(fù)擔(dān)加重和更新及回應(yīng)密鑰請(qǐng)求效率低等問題。