日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

WMAN技術(shù)---解析WiMAX的安全機(jī)制


1 引言
802.16是一項(xiàng)新興的無(wú)線城域網(wǎng)(WMAN)技術(shù),是針對(duì)2~66GHz頻段提出的一種新的空中接口標(biāo)準(zhǔn) 。作為一種極具競(jìng)爭(zhēng)力的無(wú)線接入技術(shù),眾多的運(yùn)營(yíng)商和設(shè)備廠商已在積極醞釀將其推向市場(chǎng) 。但是由于無(wú)線傳輸信道的開(kāi)放性,它的安全性一直是人們關(guān)注的問(wèn)題,并將影響其市場(chǎng)推廣 。因此關(guān)注802.16的安全機(jī)制有著極為重要的意義 。
802.11i是IEEE提出的新一代無(wú)線局域網(wǎng)(WLAN)安全標(biāo)準(zhǔn),802.11i作為一種相對(duì)成熟的安全標(biāo)準(zhǔn),是IEEE標(biāo)準(zhǔn)委員會(huì)于2004年6月25日正式批準(zhǔn)通過(guò)的 。
由于無(wú)線城域網(wǎng)和無(wú)線局域網(wǎng)都屬于寬帶無(wú)線網(wǎng)絡(luò),它們有各自的特點(diǎn),同時(shí)在安全方面也有很大的共性 。比如它們都需要數(shù)據(jù)的機(jī)密性、完整性保護(hù),設(shè)備以及用戶的身份認(rèn)證,并且根據(jù)不同的需求引入PKI體制,在實(shí)現(xiàn)的時(shí)候同時(shí)也要注重防DoS攻擊以及其他一些細(xì)節(jié) 。在目前802.16的安全標(biāo)準(zhǔn)尚未最終制定,各種提案尚處于草案階段的情況下,我們可以根據(jù)802.11i的一些設(shè)計(jì)思想來(lái)猜測(cè)802.16安全機(jī)制的發(fā)展趨勢(shì) 。
2 IEEE 802.11i安全機(jī)制簡(jiǎn)介
IEEE 802.11i規(guī)定使用802.1x認(rèn)證和密鑰治理方式,在數(shù)據(jù)加密方面,定義了TKIP(Temporal Key Integrity Protocol)、CCMP(Counter-Mode/CBC- MAC Protocol)和WRAP(Wireless Robust Authenticated Protocol)三種加密機(jī)制 。
IEEE 802.11i使用802.1x完成初步認(rèn)證并且獲得成對(duì)主密鑰(PMK)之后,再通過(guò)四次握手協(xié)議來(lái)互動(dòng)地從PMK中獲得加密密鑰和認(rèn)證密鑰 。四次握手協(xié)議使得可以用臨時(shí)密鑰來(lái)對(duì)單播數(shù)據(jù)進(jìn)行加密后再傳播 。同時(shí)在802.11i中引進(jìn)了組密鑰握手協(xié)議,通過(guò)組密鑰握手協(xié)議來(lái)獲得多播數(shù)據(jù)的加密密鑰從而實(shí)現(xiàn)多播數(shù)據(jù)的加密傳輸 。另外在IEEE 802.11i中當(dāng)客戶端(請(qǐng)求者)在接入點(diǎn)(認(rèn)證者)之間漫游時(shí),為了從根本上降低恢復(fù)通信所需要的時(shí)間,采用了預(yù)認(rèn)證方法 。
3 802.16 D3版本的安全機(jī)制
在802.16 D3版本中主要是通過(guò)在MAC層中定義了一個(gè)保密子層來(lái)提供安全保障 。保密子層主要包括兩個(gè)協(xié)議:數(shù)據(jù)加密封裝協(xié)議和密鑰治理協(xié)議(PKM) 。其中數(shù)據(jù)加密封裝協(xié)議定義了IEEE 802.16支持的加密套件,即數(shù)據(jù)加密與完整性驗(yàn)證算法,以及對(duì)MAC PDU載荷應(yīng)用這些算法的規(guī)則 。而密鑰治理協(xié)議則定義了從基站向用戶工作站分發(fā)密鑰數(shù)據(jù)的安全方式,兩者之間密鑰數(shù)據(jù)的同步以及對(duì)接入網(wǎng)絡(luò)服務(wù)的限制 。
3.1 802.16 D3版本安全機(jī)制的主要工作流程
(1)工作站向基站發(fā)送一個(gè)認(rèn)證信息消息 。該消息包含SS制造商的X.509證書(shū) 。
(2)工作站向基站發(fā)送授權(quán)請(qǐng)求消息 。該消息包括生產(chǎn)商發(fā)布的X.509證書(shū),基站所支持的加密算法以及基站的基本連接ID 。
(3)基站驗(yàn)證工作站的身份,決定加密算法,并為工作站激活一個(gè)授權(quán)密鑰(AK) 。
(4)基站將AK用工作站的公鑰加密后返回給工作站 。
(5)工作站定時(shí)發(fā)送授權(quán)請(qǐng)求消息給基站來(lái)更新AK 。
另外,隨著AK的交換,基站建立了工作站的身份認(rèn)證以及工作站授權(quán)接入的服務(wù) 。亦即在基站和工作站之間建立了某種安全關(guān)聯(lián) 。安全關(guān)聯(lián)是基站和一個(gè)或多個(gè)工作站間共享的一組安全信息,目的是為了支持IEEE Std80.16網(wǎng)絡(luò)間的安全通信 。安全關(guān)聯(lián)可以包括TEK(用來(lái)加密數(shù)據(jù)流的密鑰)和初始化向量 。故在獲得授權(quán)后,工作站應(yīng)該向基站請(qǐng)求加密密鑰TEK,流程如下:
(1) 工作站向基站發(fā)送加密密鑰請(qǐng)求消息 。
(2)基站在收到該消息后,生成TK,并通過(guò)密鑰回應(yīng)消息發(fā)送給工作站 。
(3)工作站定時(shí)發(fā)送密鑰請(qǐng)求消息給基站來(lái)更新TEK 。
3.2 802.16 D3版本安全機(jī)制存在的問(wèn)題

推薦閱讀