WiMAX的安全策略的现状与发展

2008-10-25 14:05| 查看: 958| 评论: 0|原作者: 罗伟 郭达 宋梅|来自: 移动通信

摘要 文章根据WiMAX的特点,详细分析了802.16d和802.16e中常见的安全策略,介绍了关于WiMAX的IMS应用,特别是VoIP的安全问题,并讲述了WiMAX中端到端的安全策略,最后指出了现有安全策略的不足和改进方向。

1、引言

  WiMAX是一种全IP的开放平台结构,这种结构所固有的安全特性,使得它可以提供基于开放标准的更快和更便宜的端到端安全服务。另外,WiMAX可以配置成为带有增强的端到端用户控制的自安装的多媒体虚拟专用网络(VPN,Virtual Private Network)服务,但是由于无线传输信道的开放性,它的安全性一直是人们关注的问题。它要求有一个很好的安全机制,例如对每个站点密钥的严格鉴定,以及更高层的安全机制。WiMAX安全措施在一些功能拓展的产品上很常见,例如有线VPN和虚拟LANs(VLANS),这些通常都嵌入到WiMAX的基站中。

2、WiMAX中各层的安全策略

  目前,TCP/IP协议栈控制着接入到因特网骨干网的发送者与接受者之间的数据流量。这种情况对于WiMAX结构也是一样的,因此以一种分层的方式来分析WiMAX系统的性能和安全特性很重要。大部分与因特网骨干网通信的系统都遵守OSI七层模型,WiMAX的安全基础就是基于这种七层模型中较低几层(例如MAC层)的,因为在这些层中建立安全措施更加容易。

  WiMAX带有全IP的开放平台结构所固有的安全特性,当然它也可以在WiMAX开放结构的不同层中采取特定的措施来提升安全性。这些安全措施使WiMAX能够支持一些安全应用、如VoIP、最大安全策略的流媒体业务。另外,其端到端的安全机制在其他方面也起着很重要的作用,例如,可以添加额外的安全措施来确保在支持TCP/IP的无线宽带网络上无缝漫游的连接安全性。

  2.1 物理层的安全策略

  IEEE 802.16的安全机制主要位于MAC层的保密子层,大部分运算法则和安全机制也都工作于此层。物理层和MAC层是紧密联系在一起的,物理层上的安全策略主要以密钥交换、编码、解码(主要是受MAC层控制的)的形式存在,用于对入侵者隐藏数据信息。

  另外一个与物理层相关的方面就是传输功率。未经授权频段的WiMAX与已获授权频段的WiMAX的功率水平相比来说较低,其目的是减少干扰半径。

  由于调制也是在物理层上完成的,基于这种考虑,其他安全措施也可以安置于物理层上。有的数据传输者利用频谱倒置来提升安全性。例如,可以将整个频谱分成不同的频段,然后在每一个频段中使用一种预先决定的方式传输数据。很明显,这需要数据的发送者和接受者都必须知道频段和发送方式的对应关系。

  因为数据是对应一个特定的接收者,不可能被其他接收者解码,所以,扩频也可以作为一种安全措施。这意味着如果某个接收者不知道扩频码,即使拥有对数据的物理接入,也无法解码该数据包。

  物理层的安全措施并不能提供任意时刻的针对攻击的安全保护,因为它们倾向于拒绝服务(DoS,Denial of Service)。其他的被动的和主动的攻击包括:连路交接和邻近信道的干扰。

  2.2 MAC层上的安全策略

  IEEE 802.16的安全规范主要存在于MAC层上。图1是802.16的协议层次。

图1 IEEE 802.16的协议层次

  MAC层通过保密子层来实现安全策略,它提供了安全认证、安全密钥交换和加密,其目标是提供接入控制和保证数据链路的机密性。

  在WiMAX网络中,当两个节点建立一个链接时,它们通过一系列的协议来确保两者之间的机密性和唯一连接。基站(BS,Base Station)和用户站(SS,Subscriber Station)之间的握手机制,是通过MAC层中的保密子层完成的,其中包含五个实体:

  (1)安全关联

  一个BS和它的多个SS为了在安全方面的协作而共享的某些安全信息,这种关系我们称之为安全关联(SA,Security Association)。安全关联可以分为三类:主关联、动态关联和静态关联,如图2所示。它们分别定义了在安全认证过程中SS与BS之间的安全密钥和关联。

图2 保密子层的安全模型

  (2)X.509证书

  X.509定义了证明用户身份的数字证书,防止伪装用户(未经SS或者BS授权的用户)。

  (3)PKM认证

  成对密钥管理(PKM,Pair-wise Key Management)协议的作用是提供机密性、密钥管理和对SS颁发授权许可,其初始版本是PKMv1。PKMv1使用单向认证,即SS向BS证明自己的身份,这会导致一种潜在的“中间人攻击”(MITM,Man-in-the-middle-attack)。为了解决这种缺陷,人们提出PKMv2,后来被802.16e采用。PKMv2使用一种双向的认证技术,即需要BS和SS同时向对方证明自己的身份。

  (4)机密性和密钥管理

  SS与BS之间通信的机密性是通过PKM协议取得的。PKM协议防止窃听、使用哈希消息鉴权码(HMAC,Hashed Message Authentication Code)和业务加密密钥(TEKs,Traffic Encryption Keys)的被动攻击。

  (5)加密

  SS与BS之间的通信数据经过了复杂的编码技术加密,如带有至少128比特密钥的高级加密标准(AES,Advanced Encryption Standard)编码。在当今电脑的运算能力条件下,在短时间内破译这种密码几乎是一件不可能的事情。

  根据WiMAX的最初草案(固定WiMAX的802.16d和移动WiMAX的802.16e),保密子层提供了足够的安全条件来提供机密性、校验和加密。然而为了达到更好的安全保障,在无线协作骨干网中需要一种端到端的安全策略,它能提升最初草案中的安全机制。

  2.3 高层的安全策略

  IEEE 802.16中的安全策略主要集中在MAC层上,所以,WiMAX可以自由地选取工作在七层模型中更高层(如,网络层、传输层、会话层等)上的安全机制。这些机制包括:因特网协议安全(IPSec,IP Security Protocol)、传输层安全(TLS,Transport Layer Security)协议和无线传输层安全(WTLS,Wireless TLS)协议。通过对这些机制自由的选择,WiMAX安全方面的性能可以与市场上最安全的网络相媲美。

  2.4 合法侦听

  合法侦听(LI,Lawful Interception)是得到法律支持的,在网络工作者或服务器提供商提供对私人或组织通信的合法的强制官方访问,比如电话或电子邮件,通常LI是一个保密的过程。通过LI可以精确地跟踪某一个个体,管理员能访问具体通信而不是审查通过一台特定路由器的所有通话。这样瞄准的效率意味着它更加容易监测更大量的有嫌疑的个体,而没有被瞄准的个体的信息依然是保密的。

  全世界很多国家都在起草和执行法律来规范合法的窃听手续;标准化组织制作了一套LI技术规范。基于WiMAX网络的IP接入标准已经经历了很大发展,现在也已经有了很多标准,主要有这两大标准组织:ETSI和IETF。

3、IMS和WiMAX的安全

  同无线通信网络一样,IP多媒体子系统(IMS,IP Multimedia Subsystem)使用的也是标准化的下一代通信网络结构。这对于WiMAX骨干网很重要,因为它可以提供支持这种多媒体数据流量的带宽,更重要的是WiMAX既可以是固定的也可以是移动的,所以WiMAX可以为个人通信和蜂窝通信提供广覆盖的宽带接入。

  IMS的目的不仅仅是提供新的服务,而且还要提供因特网当前和未来需要的服务。另外,还需要无论是漫游在外地网还是处于家乡网时,用户都能享受到服务。为了达到这些目标,IMS使用开放标准的IP协议(由IETF制定)。所以,两个IMS用户之间,IMS用户和因特网用户之间,或者两个因特网用户之间的多媒体应用都是用的同一协议栈。这就是IMS将蜂窝网和因特网融合起来的原因:它利用蜂窝技术来提供无时无刻的连接,利用因特网技术来提供极具吸引力的服务。这种增强的蜂窝技术可以用一种最有效的方式来传输IMS数据和应用,WiMAX正利用了这一技术带来的极大便利。

  考虑到IMS的安全要求,WiMAX安全机制使用了一系列复杂的校验认证技术,能够确保所有连接到媒介上的通信实体都是合法的,并且严格彻底检查所有期望连接的实体。当然这些工作都是在它们成功接入之前完成的。现行的联合校验机制能够确保任何一个非法实体都无法劫持会话或者破坏合法的链路或者窃听通信。

  IMS的安全依赖于处在整个结构体系下的各个模块的安全特性。IMS被设计成既可以工作在固网系统下也可以工作在移动网络下。因为WiMAX提供了大部分固网所能提供的优点,在WiMAX上也可以很好地部署IMS。WiMAX是一种基于安全IP内核的结构,它的众多基于IP的服务正好与IMS匹配。这些服务包括:VoIP、联机游戏、视频会议、信息共享等。

  IMS最重要的一个应用就是运行于标准IP协议之上的VoIP。VoIP协议使用的协议有:H.323、媒体网关控制协议(MGCP,Media Gateway Control Protocol)、会话发起协议(SIP,Session Initiation Protocol),另外在多媒体传输和控制方面使用的RTP/RTCP等。这类场景的安全威胁有:

  ◆伪装用户,即未经认证便试图接入的用户;

  ◆伪装服务器,即未经认证的服务器伪装成已经经过认证;

  ◆消息篡改,即截住消息包,并篡改其内容;

  ◆会话篡改/劫持,即未经认证的实体截取合法的会话;

  ◆发信请求导致的DoS攻击。

  为了防止上述安全威胁,需要使用了一种双向认证的方法来确保用户和服务器双方正确无误的连接接入和IMS终端关于IPSec安全关联的建立。这样不仅可以防止上述攻击,还可以防止窃听和穷举攻击,而且保护了每个用户的隐私性。

  关于SIP的安全问题可以归纳如下:

  ◆如何保护用户和IMS之间SIP信号;

  ◆如何校验用户;

  ◆如何让用户校验IMS。

  解决上述问题的办法可以是对SIP消息的编/译码,和使用连接边界控制实体(IBCF,Interconnection Border Control Function)。IBCF是用来作为连接到外网的网关,提供网络地址转换和防火墙功能和双向认证校验机制,以及生成安全隧道。

  为了增强IPSec的作用,我们推荐使用下一代因特网协议IPv6。因为,IPv6的一个重要特点就是它对利用IPSec的批准,在端到端的安全机制中要求使用双向的IPSec连接。

4、WiMAX端到端的安全策略

  如上所述,端到端的机制可以使从用户到服务器以及从服务器返回用户的整个链路拥有最佳的安全特性。端到端安全策略是对等网络和多层架构网络的主要问题,在这里我们不去试图寻求多层架构网络的全面解决方案,只是重点讨论对等网络中的一个端到端的策略。

  WiMAX中对等端到端安全机制的核心是PKMv2,它提供了双向认证机制。如果没有这种机制,只是使用PKMv1(它使用单向的认证机制),就可能会出现以下问题:

  ◆出现伪装的BS和SS:无论是BS还是SS都必须向对方证明自己的身份,并找出未经认证的伪装实体。通过PKMv2的双向校验和X.509的设备认证,可以防止出现伪装的BS和SS。

  ◆MITM攻击:这种情况可能会出现在通信双方中有一方没有被要求证明自己身份的时候,与出现BS和SS的伪装一样,PKMv2可以解决此类问题。

  ◆密钥交换问题:通信双方之间的编码解码会使用到密钥,最初的用于密钥交换的草案数据加密标准(DES,Data Encryption Standard)在当今的电脑的运算能力下已经变得不再安全,现在用于临时密钥交换(TEK,Temporal Encryption Key),是基于密钥隐藏的3DES(2 key)。另外,应该使用多种多样的TEK,而且应该将EAP-TLS认证框架和AES-CCM密码技术加入到该机制中,以避免造成TEK的重复而引发穷举攻击和MITM攻击。

  PKMv2的校验认证方法如图3所示:

图3 使用PKMv2的双向认证

5、结论

  无线网络的安全至少需要解决防止非法用户端的接入,防止非法用户的接入,以及空中接口信息的安全三大主要问题。802.16e增补了802.16d的一些安全缺陷,包括单向认证、加密强度不够,以及密钥漏洞等。但是WiMAX依然存在着一些安全威胁,如缺乏对SA的详细定义,这有可能导致系统容易遭受穷举攻击。

  要保证WiMAX安全,就必须扩大加密子层,规范授权SA和随机数发生器,以及改善密钥管理。目前,WiMAX的安全策略还在不断的发展过程中,官方的规范也尚未定稿,许多规范都是参考现有的网络系统与3GPP架构。随着WiMAX系统的试验不断发展与不同终端应用情境的出现,WiMAX的安全规范会越来越完善。


高人

专业

握手

霸气

雷人

吐血

山寨

奋斗

最新评论

(德州仪器)出售汽车ADC ADS1018QDGSRQ1 12 位模数转换器
(德州仪器)出售汽车ADC ADS1018QDGSRQ1 1
德州仪器 ADS1018QDGSRQ1 的产品介绍 1、简介 ADS1018-Q1 是一款精密的低功耗 12 位无噪声模数转换器 (ADC)

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-5-6 11:38

返回顶部