WMAN技术---解析WiMAX的安全机制( 二 )


从前面802.16 D3版本安全机制的工作流程可以看出,D3版本安全机制主要存在以下问题:
(1)单向认证 。只能基站认证工作站,工作站不能认证基站,这样可能导致中间人攻击 。
(2)认证机制缺乏扩展性 。认证机制只是基于X.509证书,因此缺乏扩展性 。
(3)缺乏抗重放保护 。攻击者可以通过截获数据包进行重放来对系统发起攻击 。
另外,在802.16 D3版本对数据的加密采用的是DES-CBS算法,这种算法的密钥长度只有56bit,轻易遭受到穷举攻击 。
4 802.16E对D3版本安全机制的完善
802.16E是802.16工作组正在制定的一个标准,它是对802l.16d的增强,支持在2~11GHz频段下的固定和车速移动业务,并支持基站和扇区间的切换 。
802.16E为了解决802.16中原有安全机制存在的一些问题,主要作了以下改进:
(1)引进了基于EAP协议的认证机制 。这样就解决了单向认证和认证机制缺乏扩展性的问题 。
(2)引进了AES-CCM数据加密协议 。AES- CCM是基于AES的CCM模式,该模式结合了Counter(计数器,CTR)模式用于数据保密和CBC-MAC(Cipher Block Chaining Message Authentication Code)模式用于数据完整性鉴权 。这样就解决了D3 版本中安全机制缺乏抗重放保护和加密算法本身不安全的问题 。
另外,在802.16E中为了支持快速切换,从而引进了预认证的概念 。
5 802.16安全机制的发展趋势
从上述802.16E中可以看出,802.16的安全机制在很大程度上与802.11i有着一致性 。比如都引进了基于EAP协议的认证机制,都采用了AES-CCM 数据加密协议,都引进了预认证方法等等 。因此802.11i中的四次握手协议以及组密钥握手协议对于802.16安全机制也有着很大的借鉴作用 。由于目前802.16 安全机制只是引进了基于EAP认证的协议和引进了类似于四次握手的流程(并不是完整的四次握手协议),而对于组密钥握手则尚未涉及 。因此可以推测802.16安全机制的发展趋势必将趋向于802.11i的安全设计思想,在802.16中引进明确的四次握手协议和组密钥握手协议 。
另外,在当前的802.16安全机制中有关多播的建议是:
(1)多播传输连接可以映射到任何静态的或动态的安全关联 。
(2)用于更新TEK的密钥请求和密钥回应消息通过Primary治理连接来装载 。
这样的话,在(1)中将存在这样的问题:假定一个多播服务同时服务于多个用户,然而对于不同的用户,指派给它的安全关联是不同的 。在这种情况下,基站将使用不同的安全关联和不同的TEK来加密同样的多播传输数据,因此使得基站的负担非常重 。而在(2)中将存在这样的问题:
①某个具体多播服务的所有用户通过使用CDMA码来请求带宽以发送密钥请求消息,因为同时有多个用户请求带宽,所以一些CDMA码可能互相冲突,这就有可能使一些用户因带宽请求失败而不能发送密钥请求消息来获得新的TEK,从而导致不能再获得多播服务 。
②在更新TEK时,使用了不必要的信令(signaling)资源,而TEK在基站和多个用户之间将会是相同的 。
③基站需要好几帧来接收密钥请求消息和发送密钥回应消息 。
这样通过Primary治理连接来装载更新TEK的密钥请求和密钥回应消息,效率将非常低下 。
因此,802.16的安全机制也必将对多播方面的内容做出规定,比如针对(1)中的问题可以采取将一个具体的多播服务只映射到一个安全关联的方式来解决,如图2所示 。
针对(2)中的问题可以采取在工作站第一次向基站请求TEK时,密钥请求和密钥回应消息通过Primary治理连接来装载 。而以后在更新TEK时,由基站在TEK过渡时间内周期性地进行 。基站将通过广播连接来向所有用户发送密钥回应消息,用户不再需要向基站发送密钥请求消息 。

推荐阅读