1 引言
802.16是一項新興的無線城域網(wǎng)(WMAN)技術(shù),是針對2~66GHz頻段提出的一種新的空中接口標準。作為一種極具競爭力的無線接入技術(shù),眾多的運營商和設備廠商已在積極醞釀將其推向市場。但是由于無線傳輸信道的開放性,它的安全性一直是人們關注的問題,并將影響其市場推廣。因此關注802.16的安全機制有著極為重要的意義。
802.11i是IEEE提出的新一代無線局域網(wǎng)(WLAN)安全標準,802.11i作為一種相對成熟的安全標準,是IEEE標準委員會于2004年6月25日正式批準通過的。
由于無線城域網(wǎng)和無線局域網(wǎng)都屬于寬帶無線網(wǎng)絡,它們有各自的特點,同時在安全方面也有很大的共性。比如它們都需要數(shù)據(jù)的機密性、完整性保護,設備以及用戶的身份認證,并且根據(jù)不同的需求引入PKI體制,在實現(xiàn)的時候同時也要注意防DoS攻擊以及其他一些細節(jié)。在目前802.16的安全標準尚未最終制定,各種提案尚處于草案階段的情況下,我們可以根據(jù)802.11i的一些設計思想來預測802.16安全機制的發(fā)展趨勢。
2 IEEE 802.11i安全機制簡介
IEEE 802.11i規(guī)定使用802.1x認證和密鑰管理方式,在數(shù)據(jù)加密方面,定義了TKIP(Temporal Key Integrity Protocol)、CCMP(Counter-Mode/CBC- MAC Protocol)和WRAP(Wireless Robust Authenticated Protocol)三種加密機制。
IEEE 802.11i使用802.1x完成初步認證并且獲得成對主密鑰(PMK)之后,再通過四次握手協(xié)議來互動地從PMK中獲得加密密鑰和認證密鑰。四次握手協(xié)議使得可以用臨時密鑰來對單播數(shù)據(jù)進行加密后再傳播。同時在802.11i中引進了組密鑰握手協(xié)議,通過組密鑰握手協(xié)議來獲得多播數(shù)據(jù)的加密密鑰從而實現(xiàn)多播數(shù)據(jù)的加密傳輸。另外在IEEE 802.11i中當客戶端(請求者)在接入點(認證者)之間漫游時,為了從根本上降低恢復通信所需要的時間,采用了預認證方法。
3 802.16 D3版本的安全機制
在802.16 D3版本中主要是通過在MAC層中定義了一個保密子層來提供安全保障。保密子層主要包括兩個協(xié)議:數(shù)據(jù)加密封裝協(xié)議和密鑰管理協(xié)議(PKM)。其中數(shù)據(jù)加密封裝協(xié)議定義了IEEE 802.16支持的加密套件,即數(shù)據(jù)加密與完整性驗證算法,以及對MAC PDU載荷應用這些算法的規(guī)則。而密鑰管理協(xié)議則定義了從基站向用戶工作站分發(fā)密鑰數(shù)據(jù)的安全方式,兩者之間密鑰數(shù)據(jù)的同步以及對接入網(wǎng)絡服務的限制。
3.1 802.16 D3版本安全機制的主要工作流程
。1)工作站向基站發(fā)送一個認證信息消息。該消息包含SS制造商的X.509證書。
。2)工作站向基站發(fā)送授權(quán)請求消息。該消息包括生產(chǎn)商發(fā)布的X.509證書,基站所支持的加密算法以及基站的基本連接ID。
。3)基站驗證工作站的身份,決定加密算法,并為工作站激活一個授權(quán)密鑰(AK)。
。4)基站將AK用工作站的公鑰加密后返回給工作站。
。5)工作站定時發(fā)送授權(quán)請求消息給基站來更新AK。
另外,隨著AK的交換,基站建立了工作站的身份認證以及工作站授權(quán)接入的服務。亦即在基站和工作站之間建立了某種安全關聯(lián)。安全關聯(lián)是基站和一個或多個工作站間共享的一組安全信息,目的是為了支持IEEE Std80.16網(wǎng)絡間的安全通信。安全關聯(lián)可以包括TEK(用來加密數(shù)據(jù)流的密鑰)和初始化向量。故在獲得授權(quán)后,工作站應該向基站請求加密密鑰TEK,流程如下:
。1) 工作站向基站發(fā)送加密密鑰請求消息。
。2)基站在收到該消息后,生成TK,并通過密鑰回應消息發(fā)送給工作站。
。3)工作站定時發(fā)送密鑰請求消息給基站來更新TEK。
3.2 802.16 D3版本安全機制存在的問題
從前面802.16 D3版本安全機制的工作流程可以看出,D3版本安全機制主要存在以下問題:
(1)單向認證。只能基站認證工作站,工作站不能認證基站,這樣可能導致中間人攻擊。
。2)認證機制缺乏擴展性。認證機制只是基于X.509證書,因此缺乏擴展性。
。3)缺乏抗重放保護。攻擊者可以通過截獲數(shù)據(jù)包進行重放來對系統(tǒng)發(fā)起攻擊。
另外,在802.16 D3版本對數(shù)據(jù)的加密采用的是DES-CBS算法,這種算法的密鑰長度只有56bit,容易遭受到窮舉攻擊。
4 802.16E對D3版本安全機制的完善
802.16E是802.16工作組正在制定的一個標準,它是對802l.16d的增強,支持在2~11GHz頻段下的固定和車速移動業(yè)務,并支持基站和扇區(qū)間的切換。
802.16E為了解決802.16中原有安全機制存在的一些問題,主要作了以下改進:
。1)引進了基于EAP協(xié)議的認證機制。這樣就解決了單向認證和認證機制缺乏擴展性的問題。
。2)引進了AES-CCM數(shù)據(jù)加密協(xié)議。AES- CCM是基于AES的CCM模式,該模式結(jié)合了Counter(計數(shù)器,CTR)模式用于數(shù)據(jù)保密和CBC-MAC(Cipher Block Chaining Message Authentication Code)模式用于數(shù)據(jù)完整性鑒權(quán)。這樣就解決了D3 版本中安全機制缺乏抗重放保護和加密算法本身不安全的問題。
另外,在802.16E中為了支持快速切換,從而引進了預認證的概念。
5 802.16安全機制的發(fā)展趨勢
從上述802.16E中可以看出,802.16的安全機制在很大程度上與802.11i有著一致性。比如都引進了基于EAP協(xié)議的認證機制,都采用了AES-CCM 數(shù)據(jù)加密協(xié)議,都引進了預認證方法等等。因此802.11i中的四次握手協(xié)議以及組密鑰握手協(xié)議對于802.16安全機制也有著很大的借鑒作用。由于目前802.16 安全機制只是引進了基于EAP認證的協(xié)議和引進了類似于四次握手的流程(并不是完整的四次握手協(xié)議),而對于組密鑰握手則尚未涉及。因此可以推測802.16安全機制的發(fā)展趨勢必將趨向于802.11i的安全設計思想,在802.16中引進明確的四次握手協(xié)議和組密鑰握手協(xié)議。
另外,在當前的802.16安全機制中有關多播的建議是:
。1)多播傳輸連接可以映射到任何靜態(tài)的或動態(tài)的安全關聯(lián)。
。2)用于更新TEK的密鑰請求和密鑰回應消息通過Primary管理連接來裝載。
這樣的話,在(1)中將存在這樣的問題:假定一個多播服務同時服務于多個用戶,然而對于不同的用戶,指派給它的安全關聯(lián)是不同的。在這種情況下,基站將使用不同的安全關聯(lián)和不同的TEK來加密同樣的多播傳輸數(shù)據(jù),因此使得基站的負擔非常重。而在(2)中將存在這樣的問題:
、倌硞具體多播服務的所有用戶通過使用CDMA碼來請求帶寬以發(fā)送密鑰請求消息,因為同時有多個用戶請求帶寬,所以一些CDMA碼可能互相沖突,這就有可能使一些用戶因帶寬請求失敗而不能發(fā)送密鑰請求消息來獲得新的TEK,從而導致不能再獲得多播服務。
、谠诟耇EK時,使用了不必要的信令(signaling)資源,而TEK在基站和多個用戶之間將會是相同的。
、刍拘枰脦讕瑏斫邮彰荑請求消息和發(fā)送密鑰回應消息。
這樣通過Primary管理連接來裝載更新TEK的密鑰請求和密鑰回應消息,效率將非常低下。
因此,802.16的安全機制也必將對多播方面的內(nèi)容做出規(guī)定,比如針對(1)中的問題可以采取將一個具體的多播服務只映射到一個安全關聯(lián)的方式來解決,如圖2所示。
針對(2)中的問題可以采取在工作站第一次向基站請求TEK時,密鑰請求和密鑰回應消息通過Primary管理連接來裝載。而以后在更新TEK時,由基站在TEK過渡時間內(nèi)周期性地進行;緦⑼ㄟ^廣播連接來向所有用戶發(fā)送密鑰回應消息,用戶不再需要向基站發(fā)送密鑰請求消息。
6 小結(jié)
本文簡單介紹了802.11i的安全標準,并分析了802.16D3 版本安全機制所存在的問題以及802.16E對802.16安全機制所作的改善,從中可以發(fā)現(xiàn)許多802.11i的安全設計思想。由于802.11i已經(jīng)是一個相對成熟的針對無線局域網(wǎng)的安全標準,因此在我們研究802.16的安全機制時將有極大的啟發(fā)作用。雖然802.16的安全標準尚未最終確定,但是通過研究802.11i的安全標準,在很大程度上可以幫助我們推測802.16安全機制的發(fā)展趨勢。