基于IEEE 802.16d的WiMAX安全研究

相關專題: 無線 中國聯通 芯片

摘要 安全是WiMAX中非常重要的技術之一,本文分析了基于802.16d的安全體系結構、主要協議,并分析了802.16d安全的不足和802.16e對其的改進。

1、概述

IEEE 802.16d安全子層,提供鑒權、安全密鑰交換和加密并定義了加密封裝協議、密鑰管理(PKM)協議,提供多種管理信息和業(yè)務的加密密鑰和算法,并提供用戶認證和設備認證兩種認證方式。

2、體系結構

在802.16d版本中主要是通過在MAC(媒體接入控制)層中定義了一個安全子層來提供安全保障,如圖1所示。安全子層主要包括兩個協議:數據加密封裝協議和密鑰管理協議。其中數據加密封裝協議定義了IEEE 802.16 d支持的加密套件,即數據加密與完整性驗證算法,以及對MAC PDU載荷應用這些算法的規(guī)則。而密鑰管理協議則定義了從基站向用戶工作站分發(fā)密鑰數據的安全方式,兩者之間密鑰數據的同步以及對接入網絡服務的限制。

圖1 基于安全子層的安全體系結構

2.1 MAC層

IEEE 802.16d的安全規(guī)范主要存在于MAC層上。MAC層通過安全子層來實現安全策略,它提供了安全認證、安全密鑰交換和加密,其目標是提供接入控制和保證數據鏈路的機密性。

在WiMAX網絡中,當兩個節(jié)點建立一個鏈接時,它們通過一系列協議來確保兩者之間的機密性和惟一連接;荆˙S)和用戶站(SS)之間的握手機制是通過MAC層中的安全子層完成的,其中包含5個實體:安全聯盟(SA)、X.509證書、PKM認證、機密性密鑰管理和加密。

根據WiMAX的最初草案文件,通過安全子層提供機密性、校驗和加密,然而為了達到更好的安全保障,在無線協作骨干網中需要一種端到端的安全策略,它能提升最初草案中的安全機制。

2.2 物理層

IEEE 802.16d的安全機制主要位于MAC層的安全子層,大部分運算法則和安全機制也都工作于此。物理層和MAC層是緊密聯系在一起的,物理層上的安全策略主要以密鑰交換、編碼、解碼的形式存在,用于對入侵者隱藏數據信息。另外一個與物理層相關的方面就是傳輸功率。未經授權頻段的WiMAX與已獲授權頻段的WiMAX的功率水平相比較低,其目的是減少干擾半徑。

由于調制也是在物理層上完成的,基于這種考慮,其他安全措施也可以安置于物理層上。因為數據對應一個特定的接收者,不可能被其他接收者解碼,所以擴頻也可以作為一種安全措施。這意味著如果某個接收者不知道擴頻碼,即使擁有對數據的物理接入,也無法解碼該數據包。

2.3 安全層

WiMAX安全規(guī)范的核心基于MAC層協議棧的安全子層,大部分的算法和安全機制都以MAC控制信息的形式存在于此。所以,WiMAX可以自由地選取工作在7層模型中更高層(如網絡層、傳輸層、會話層等)上的安全機制,這些機制包括IP安全(IPSec)協議、傳輸層安全(TLS)協議和無線傳輸層安全(WTLS)協議。該子層提供接入控制,通過電子簽名認證用戶和設備,并且應用密鑰變換進行加密以保證數據傳輸的機密性。當兩個設備建立連接,協議發(fā)揮了確保機密性和認證接入設備的作用。BS和CPE(用戶端設備)之間的協調通信通過MAC層的安全子層實現。

3、802.16d的安全關鍵技術

3.1 包數據加密

包數據加密有3種方式:3-DES EDE(encrypt-decrypt-encrypt)、AES ECB(electronic codebook)、RSA 1 024 bit,密鑰在認證過程中分發(fā),且動態(tài)更新。

3.2 密鑰管理協議

PKM使用X.509數字證書、RSA公鑰算法以及強壯的加密算法來實現BS和SS之間的密鑰交換。

PKM協議使用了C/S模型,在這個模型中,SS作為PKM的“Client”,向BS請求密鑰資源,而BS作為PKM的“Server”,對這些請求進行響應,確保了每個SS只收到向它授權的密鑰資源。PKM協議使用PKM-REQ和PKM-RSP等MAC管理消息完成這個過程。

PKM協議用公鑰加密機制在BS和SS之間建立共享密鑰(AK),確保后續(xù)TEK(數據加密密鑰)的安全交換。這種密鑰分發(fā)的兩層機制使得TEK的更新不再需要公鑰操作的計算代價。

3.3 安全聯盟

一個SA是BS和Client SS(一個或多個)之間為了支持在IEEE 802.16網絡上的安全通信而共享的一個安全信息集合。定義了3種SA:基本SA、靜態(tài)SA、動態(tài)SA。每個可管理的SS在初始化過程中都會建立一個基本SA。靜態(tài)SA由BS提供。動態(tài)SA根據特定服務流的初始化和終止而建立和刪除。靜態(tài)SA和動態(tài)SA都能被多個SS共享。

一個SA的共享信息應該包括在該SA上使用的cryptographic suite,還可能包括TEK和初始化向量。SA的具體內容取決于SA的cryptographic suite,SA由SAID惟一標識。

每個可管理的SS應該與BS之間建立一個惟一的基本SA,該SA的SAID應該等于該SS的Basic CID。

一個SA的密鑰資源(如DES密鑰和CBC初始化向量)都有一個有限的生命周期。當BS將SA密鑰資源發(fā)給SS時,它同時也提供了該密鑰資源的剩余生存時間。在SS當前持有的密鑰資源失效時,SS就會向BS請求新的密鑰資源。如果在新的密鑰收到之前,當前密鑰失效,SS就會重新進行網絡登錄。PKM協議規(guī)定了如何使BS和SS之間保持密鑰同步。

3.3.1 SA與連接之間的映射

下列規(guī)則用于連接與SA之間的映射關系。

●所有的傳輸連接應該映射到一個已經存在的SA。

●多播傳輸連接可能映射到任意一個靜態(tài)或動態(tài)SA。

●Secondary Management連接應該映射到基本SA。

●Basic和Primary Managemnet連接不應該映射到任何SA。

在實際應用中,上述這些映射關系的實現是通過在DSA-XXX消息中包含SA的SAID和相應的CID來實現的。Secondary Management連接和基本SA之間的映射不必明確指出。

3.3.2 動態(tài)SA的建立和映射

動態(tài)SA是BS為了響應特定的下行業(yè)務流的enabling和disabling而動態(tài)建立和終止的SA。SS通過DSx消息的交換獲得特定的privacy-enabled業(yè)務流與它的動態(tài)分配的SA之間的映射。

通過向SS發(fā)送SA add message,BS能動態(tài)建立SA。一旦收到一個SA add message,SS就會為該消息中的每個SA開始一個TEK狀態(tài)機。

當建立一個服務流時,SS可能在DSA-REQ或DSC-REQ消息中傳送一個已經存在的SA的SAID。BS檢查此SA的SS是否得到授權,然后利用DSA-RSP或DSC-RSP消息相應地產生正確的響應。

在BS發(fā)起的動態(tài)服務流建立過程中,BS可能將一個新的服務流和一個已經存在的、SS支持的SA進行映射,這個SA的SAID在DSA-REQ或DSC-REQ中發(fā)送給SS。

3.3.3 Cryptographic Suite

Cryptographic Suite是SA中用于數據加密、數據認證以及TEK交換的方法的集合,它應該是表1中的某一個。

表1 加密集合

4、WiMAX安全機制存在的問題及未來改進

從前面802.16d版本安全機制可以看出,安全機制主要存在以下問題。

●單向認證。只能基站認證工作站,工作站不能認證基站,這樣可能導致中間人攻擊。

●認證機制缺乏擴展性。認證機制只是基于X.509證書,因此缺乏擴展性。

●缺乏抗重放保護。攻擊者可以通過截獲數據包進行重放來對系統發(fā)起攻擊。

●在802.16d版本對數據的加密采用的是DES-CBS算法,這種算法的密鑰長度只有56 bit,容易遭受到窮舉攻擊。

802.16e為了解決802.16d中安全機制存在的一些問題,主要做了以下改進。

●新的PKM協議,PKMv1僅提供基于設備的單向認證,PKMv2提供MAC層的用戶鑒權和設備認證雙重認證。用戶認證采用類似Wi-Fi的體系結構,增加了認證中繼單元,即WiMAX安全框架由請求者、認證中繼、認證系統和認證服務器系統4部分組成。認證系統(AAA代理)和認證服務器系統(AAA服務器)之間的交互采用封裝方式。

●引進了AES-CCM數據加密協議。AES-CCM是基于AES的CCM模式,該模式結合了Counter(計數器)模式(用于數據保密)和CBC-MAC(cipher block chaining message authentication code)模式(用于數據完整性鑒權),這樣就解決了802.16d版本中安全機制缺乏抗重放保護和加密算法本身不安全的問題。

●在802.16e中為了支持快速切換,引進了預認證的概念。

●多播安全方面,WiMAX論壇目前只提供了一些草案:多播傳輸連接可以映射到任何靜態(tài)的或動態(tài)的安全關聯,用于更新TEK的密鑰請求和密鑰回應消息通過Primary管理連接來裝載。

但是802.16e安全仍然有很多問題需要進一步改進。

在IEEE 802.16e中提出了雙向認證概念,它需要BS頒發(fā)數字證書,但是使用雙向認證時也允許單向認證存在,并且增加了系統代價和實現復雜度,新廠商加入時會引起所有廠商的信任列表更新,這些有待改進。

要想真正保證WiMAX的安全性,還必須擴大安全子層,對管理信息進行加密;規(guī)范授權SA;規(guī)范隨機數發(fā)生器;改善密鑰管理;實現包括WLAN、WAPI等的無線多網互通安全機制報告,最后還要考慮與2G、3G系統共用AAA體系的過程。WiMAX在標準制定中已經將SS接入控制的安全性需求放在了重要的位置上,一些最新的認證和密鑰管理技術被引入標準。然而,這些安全接入控制技術在實際操作中還存在諸多問題,如如何合理使用,是否存在其他安全問題,是否符合網絡部署地區(qū)實際情況等。國外的廠家一般根據標準的要求和WiMAX論壇的要求制定自己產品和解決方案的安全方案,在芯片層面增加了安全的部件來實現傳輸數據的安全,另外也在應用層面上支持802.1x、RADIUS等認證機制來提高整個運營系統的認證安全。國內的廠家研究一般側重于增強認證體系的引入,如EAP、EAP-SIM、EAP-AKA等認證技術,強調與2G、3G網絡的統一安全認證結合過程。

在當前的802.16e安全機制中增加了多播的建議,但這也帶來了基站負擔加重和更新及回應密鑰請求效率低等問題。

   來源:中國聯通網站
微信掃描分享本文到朋友圈
掃碼關注5G通信官方公眾號,免費領取以下5G精品資料

本周熱點本月熱點

 

  最熱通信招聘

  最新招聘信息