(通信与信息系统专业论文)wimax入网扫描过程的安全研究与实现.pdf_第1页
(通信与信息系统专业论文)wimax入网扫描过程的安全研究与实现.pdf_第2页
(通信与信息系统专业论文)wimax入网扫描过程的安全研究与实现.pdf_第3页
(通信与信息系统专业论文)wimax入网扫描过程的安全研究与实现.pdf_第4页
(通信与信息系统专业论文)wimax入网扫描过程的安全研究与实现.pdf_第5页
已阅读5页,还剩46页未读 继续免费阅读

(通信与信息系统专业论文)wimax入网扫描过程的安全研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 尽管w i m a x 在协议栈设计之初考虑到了安全问题,但是由于无线网络的复 杂性和无线城域嘲的传输媒介的丌放性,安伞问题是当日玎研究的热点之一。 本文首先阐述了w i m a x 相关的基本概念和关键技术,系统地论述了 i e e e 8 0 2 1 6 d 协议栈的体系结构和基本框架,分析了i e e e 8 0 2 1 6 d 中的安全子层 以及协议栈存在的缺陷。在详细分析终端入网扫描流程的基础上,采用模块化和 低耦合的设计方法,提出了终端接入控制和终端强制认证方案。终端接入控制采 取本地认证数据库的方式,只允许数据库内的终端接入w i m a x 网络,实现了终 端接入可控的功能;终端强制认证功能只允许开启安全认证的终端通过鉴权,保 证了w i m a x 网络空中链路密文传输的要求。 关键字:w i m a x入网扫描接入控制强制认证 a b s t r a c t t h ew i m a xs e c u r i t yi s s u e si st a k e ni n t oa c c o u n ti nt h eb e g i n n i n go ft h ep r o t o c o l s t a c kd e s i g n ,b u td u et ot h ec o m p l e x i t yo fw i r e l e s sn e t w o r k sa n dt h eo p e n i n go f t r a n s m i s s i o nm e d i u m ,s e c u r i t yi so n eo ft h ec o r ei s s u e st ob er e s o l v e d i nt h i sp a p e r , ad e t a i l e da n a l y s i so ft h ek e yt e c h n o l o g i e su s e di nw i m a xa n d i e e e 8 0 2 16 dp r o t o c o ls t a c ka r c h i t e c t m ew e r ef i r s t l ym a d e n e x t ,t h es e c u r i t ys u b - l a y e r o fi e e e 8 0 2 16 da n ds h o r t c o m i n g so fp r o t o c o ls t a c kw e r ep o i n t e d a tt h eb a s eo f d e t a i l e da n a l y s i so fw i m a xe n t 叫p r o c e d u r e ,an e ww i m a xc a l la d m i s s i o nc o n t r o l a n dc o m p u l s o r y c e r t i f i c a t i o nw e r ep r o p o s e d 、i mac o m p a c ts o f t w a r es t r u c t u r e ,t h e c a l la d m i s s i o nc o n t r o lm o d u l et a k el o c a ld a t a b a s e ,o n l ya l l o w i n gt h et e r m i n a l ,w h i c h w a si nt h ed a t a b a s e ,a c c e s sw i m a xn e t w o r k s ,a c h i e v et e r m i n a la c c e s sc o n t r o lf u n c t i o n 确ec o m p u l s o r y - c e r t i f i c a t i o nm o d u l eo n l yc e r t i f i c a t et h et e r m i n a lw h i c hh a v ea c a p a b i l i t i e so fs e c u f i t y ,e n s u r et h ee n c r y p t i o nt r a n s m i s s i o nr e q u i r e m e n t so f 、矾m a x n e t w o r k k e y w o r d s : w i m a x e n t r yp r o c e d u r e c a c c o m p u l s o r y - c e r t i f i c a t i o n 创新性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果;也不包含为获得两安电子科技大学或 其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做 的任何贡献均已在论文中做了明确的说明并表示了谓 意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:4 互磊 日期:秒p 、麦仁 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权睢位属西安电子科技大学。本人保证毕 业离校后,发表论文或使用论文工作成果时署名单位仍然为西安电子科技人学。 学校有杖保留送交论义的复印件,允许查阅和借i 蒯论文;学校町以公布论文的全 部或部分内容,可以允许采用影印、缩印或其它复制手段保存沧文。( 保密的论文 在解密后遵守此规定1 本学位论文属于保密在年解密后适用本授权书。 本人签名: 导师签名: ! 委盘 盥弘考f - 日期:伽,矿、互,2 日期:劲9 、岁、7 2 第。章绪论 第一章绪论 1 1 研究的背景和意义 目前,以i e e e8 0 2 1 6 系列标准为基础的w i m a x ( w o r l d w i d ei n t e r o p e r a b i l i t yf o r m i c r o w a v ea c c e s s ) 技术是b w a ( b r o a d b a n dw i r e l e s sa c c e s s ) 技术中最热门的话 题,该技术面向城域级应用,能满足固定、游牧、便携和移动等不同场景的宽带 业务数据需求。有线宽带接入主要面向众多中小型企业用户,但对于某些架设有 线网络比较困难的区域,有线网络不能发挥自己的优势。宽带无线通信以其容量 较高,部署迅速等优势具有很大的市场竞争力,特别适合小型家庭办公、中小企 业、城市商业中心以及军事、救灾网络的迅速搭建等领域【3 】。w i m a x 作为下一代 通信网中最具发展潜力的接入技术之一,提供面向互联网的高速接入,提供了可 靠的端到端的解决方案,正受到电信运营商和广大用户的青睐。 2 0 0 7 年1 0 月1 9 日,国际电信联盟宣布,批准w i m a x 成为i t u ( i n t e r n a t i o n a l t e l e g r a p hu n i o n ) 移动无线标准。w i m a xj 下式成为国际3 g 标准,扫清了其发展 道路上的频率障碍,为w i m a x 技术的进一步发展打下了良好的基础。 w i m a x 是一种全i p 的开放平台结构。i e e e8 0 2 1 6 主要包含同定宽带无线接 入和支持移动特性的宽带无线接入两个标准。2 0 0 4 年,i e e e8 0 2 1 6 组织通过了 i e e e8 0 2 1 6 _ 2 0 0 4 i l l 标准,对2 - 6 6 g h z 频段的空中接u 的物理层和m a c 层做了详 细的规定,定义了支持多种业务类型的固定宽带无线接入舰范,是比较成熟且最 实用的一个标准版本。在此基础上,i e e e 8 0 2 1 6 2 0 0 5 t 2 】作为该协议的增补方案, 定义了移动宽带无线接入技术。对于2 6 g h z 频段内移动终端,提供了一种既能提 供高速数据业务又能使用户具有移动性的宽带无线接入解决方案。 由于无线城域网和传输媒介的开放性,以及城域网的传输距离远,应用环境 复杂,信息容易被截获、窃取和破坏,因此安全性也是人们一直关注的问题。安 全性主要包括两大方面【4 j : 提供网络接入控制功能:b s ( b a s es t a t i o n ) 控制可接入系统内的s s ( s u b s c r i b es t a t i o n ) 。 为整个无线网络提供机密性保护:保证传输的数据或服务只由获得授权的 用户使用和访问,保证b s 和s s 之间报文传输的私密性。 w i m a x 在设计时加强了对安全的重视,在协议制订中,在m a c 层中定义了 单独的安全子层。安全子层中包含了大部分的算法和安全机制,这些安全机制都 以m a c 消息的形式存在【3 j ,该子层提供接入控制,通过电子签名认证用户和设备, 并且应用密钥更新保证传输的机密性。 2w i m a x 入网扫描过程的安全研究与实现 f 1 前,对于w i m a x 安伞方面的完善仍然进行中,要想真正让业界特别是运 营商满意,道路依然艰辛。日前w i m a x 安全特性还不足以抵御各种攻击,仅支 持单向认证、缺乏对授权消息的认证机制以及f i 能有效的解决重放攻击的问题。 因此从实际商用角度看,在w i m a x 提供优质服务的同时,应用中所面临的安全 问题问样不容忽视【25 1 ,尤其住政府、金融、公安、军队等涉及公共安全和幽家安 全的应用领域中安全性的需求更是被放在了首位。由于无线传输信道的丌放性, 与相对安全的网络侧相比,空中接口的安全性成为人们一直关注的问题。 1 2 发展和研究的现状 w i m a x 的安全问题一直是业界关注的一个热点,由于协议栈本身规范的不够 完善,各大厂商都采取自己的方案解决安全问题。但归纳起来主要包括两类解决 方案:基于物理层的安全解决方案和基于m a c 层的安全解决方案p j 。 在i e e e8 0 2 1 6 协议框架中,加密子层位于物理层的顶部,因此w i m a x 网络 的物理层容易受到来自空中接口的攻击,主要的攻击手段有干扰和置乱瞄6 | 。所谓 的干扰就是引入一个高强度的噪声干扰源,对空中链路释放大量干扰信息,最大 限度地降低了信道容量,可导致b s 对所有终端的拒绝服务;置乱也是干扰的一种 类型,持续时i 、h j 很短,并且只针对物理层传输的特定w i m a x 帧或数据帧的一部 分,可以选择性地对控制消息或管理消息进行置乱,属于同标s s 的数据可能会被 有选择的置乱,从而迫使发送端进行重传,达到影响网络的正常操作目的。此类 干扰对时间敏感的消息( 比如信道测量消息和应答消息) 影响极为严重。 对于物理层的攻击【9 】,现有的w i m a x 网络可以采取相应的措施提高对网络攻 击的承受度,比如:增大信号发射功率、使用增强型发射天线和接收天线以及增 加信号带宽等技术。此外,还可采用对物理层的数据进行频谱倒置来提升数据的 安全性,这就意味着如果某个接收者不知道扩频码,即使拥有对数据的物理接入, 也无法解码数据包。 安全子层位于m a c 层的底部,自从2 0 0 4 年i e e e8 0 2 1 6 组织通过了i e e e 8 0 2 1 6 2 0 0 4 协议以来,对安全子层的改进就从未停止。从w i m a x 自身安全机制 角度看,w i m a x 安全机制分为8 0 2 1 6 d 和8 0 2 1 6 e 两个版本。前者为固定版本, 后者为移动版本。固定版本在实现原理上存在单向认证和加密算法方面的安全隐 患,比如基站不能识别流氓终端发送的认证请求信息、终端不能实现对基站的认 证等。随后颁布的移动版本的安全机制有效地解决了上述两个问题1 6 j ,但依旧没有 彻底解决无线传输媒质易受攻击的弱点;另外i e e e8 0 2 1 6e 中为了支持快速切换, 引入了预认证的概念【1 7 】。要想真j 下保证w i m a x 的安全性还必须扩大加密子层, 对管理信息进行加密。 第一章绪论 3 对于安全子层中的一些缺陷,各大厂商也实现了自己的解决方案。华为公司 自主开发的多基站间实现组播密钏同步的方法,大大地提高密钥管理的有效性和 授权消息的安伞性;中兴通讯的两级安全认 j f ,系统既支持终端设备的认证也支 持业务认证两层安全认证体系;在基站和终端之间加入c a c ( c a l la d m i s s i o n c o n t r 0 1 ) 模块,可以有效提高数据接入的效牢,减少业务阻塞发生的机率。此外 还提出了改进的基于服务流的认证方案【6 j ,可以有效防止用户的中途退出和状态机 的不匹配。 w i m a x 在标准制定中已经将终端接入控制的安全性需求放在了重要的位置, 一些最新的认证和密钥管理技术被引入标准。然而,这些安全接入控制技术在实 际操作中如何合理使用,是否存在其它安全问题,是否符合网络部署地区的实际 情况等等问题仍然有待进一步的研究。 1 3 论文的主要工作 本文课题来源于普罗通信( 西安) 公司w i m a x 项目。该基站系统基于 i e e e 8 0 2 1 6 d 协议,是一个点对多点的系统,具有完善的q o s ( q u l i t i t yo f s e r v i c e ) 解决方案,具有终端接入控制、m a c 安全、自适应编码调制等功能。该系统在成 功商用后,实现接入控制以及保证密文传输成为其具有竞争力的重要砝码。本文 从整个接入流程入手,研究并实现了终端接入的町摔性以及基站与终端之间通信 的私密性。 论文在系统分析和研究了w i m a x 安全机制以及终端入网扫描的基础上,出 于安全方面的考虑,设计了终端接入控制和终端强制认证模块。在自i 期预研过程 中,熟悉了整个系统框架,明确了终端接入流程。然后在此基础上,实现了终端 接入控制( 白名单) 功能以及终端强制认证功能。 论文的研究成果应用于普罗通信w i m a x 基站系统中,得到了实际的验证和 广泛的应用。 1 4 论文的内容安排 本文主要分析了现有w i m a x 系统终端接入流程,提出了一种新的基于入网 扫描过程的安全策略,并结合原有模型对所提出的策略进行系统的实现以及与整 个w i m a x 系统的整合。以下是论文各章安排: 第一章简要的介绍了w i m a x 通信体系以及w i m a x 安全的研究背景和意义, 分析了当前w i m a x 安全的研究现状,并简略的提出了改进方案,最后给出了全 文内容的结构安排。 4w i m a x 入网于j 描过科的安全研究! j 实现 第二章简要的分析了w i m a x 产生背景,标准的发展进程以及主要的网络结 构。然后介绍了w i m a x 的安伞机制,包括加密封装协议和密钥管理协议。 第三章分析了w i m a x 的入网扫描机制,详细阐述了入网过程中的各个过程 以及报文交互流程,并提出了在入网扫描过程实现安全控制的方案。 第四章对入网扫描系统组成进行了概述,给出了入网扫描的系统框架和消息 交互流程;深入的研究了入网扫描模块,并且详细分析了入网扫描过程中的测距 过程和鉴权过程。 第五章在熟悉了系统的入网扫描框架及测距和鉴权过程的消息交互过程后, 结合现有系统,设计并实现了终端接入控制和终端强制认证功能,给出了新的系 统软件架构及详细实现,并对功能进行了测试。 第六章总结了本文的主要内容和贡献,并在此基础上对下一步工作作出了一 些展望。 第二章w i m a x 安全子层及密钥管理 第二章w i m a x 安全子层及密钥管理 2 1w i m a x 概述 w i m a x 是一项新兴的无线通信系统,可以提供大区域、高速率的数据通信服 务,实现“最后一公罩”宽带无线接入。w i m a x 是i e e e8 0 2 1 6 技术在市场推广 方面采用的名称,其物理层和m a c 层技术基于i e e e8 0 2 1 6 工作组中开发的无线 城域网技术。 2 1 1i e e e 8 0 2 1 6 标准产生的背景 1 9 9 9 年,i e e e 成立了i e e e8 0 2 1 6 工作组来专门研究宽带无线接入技术规范, 目标就是建立一个全球统一的宽带无线接入标准。i e e e8 0 2 1 6 工作组主要开发工 作有: 制订2 6 6 g h z 频带的无线接入系统空中接口的物理层( p h y ) 和媒质接入 控制层( m a c ) 的规范; 制订与空中接口协议相关的一致性测试规范; 制订不i 司无线接入系统之间的共存舰范。 i e e e8 0 2 1 6 规定的无线系统主要应用1 :城域川2 3 j 。根据使用频带高低的不同, i e e e8 0 2 1 6 系统可分为应用于视距和非视距两种,其中使用2 1 1 g h z 频带的系 统应用于非视距( n l o s ) 范围,而使用1 0 - 6 6 g h z 频带的系统应用于视距( l o s ) 范围。根据是否支持移动性,i e e e8 0 2 1 6 系列标准又可分为固定带宽无线接入空 中接口标准和移动带宽无线接入空中接n $ , j t 准。 i e e e8 0 2 1 6 。2 0 0 4 空中接口是指基站和终端之间的接口。i e e e8 0 2 1 6 2 0 0 4 空 中接口的协议栈模型如图2 1 所示,空中接口协议由数据控制平面和管理平面两部 分组成,其中,i e e e8 0 2 1 6 2 0 0 4 仅规范了数据控制平面。w i m a x 协议框架由物 理层和m a c 层组蒯1 5 】,m a c 层自上而下地由特定业务汇聚子层、公共部分子层 和安全子层组成;物理层由传输汇聚子层和物理媒质依赖子层组成。 w i m a x 八刚_ = i 描过样的安全研究。,实现 图2 l 匝髓8 0 2 1 6 标准协议结构图 物理层定义了两种双工方式:时分双工( t i m ed i v i s i o nd u p l e x ,t d d ) 和频 分双工( f r e q u e n c yd i v i s i o nd u p l e x ,f d d ) ,这两种方式都使用突发数据传输格式, 这种忙输机制支持自适应的突发业备数据,传输参数( 调制方式、编码方式、发 射功牢等) i 可以动态凋整,但是需要m a c 层的协助。在物理层也呵加八了些差 错控制功能【l ”,比如链路层分片和报文重传以减物理层著错发生的概率。 i e e e8 0 21 6m a c 层能支持多种物理层规范,以适台各种应用环境。m a c 层 分成三个子层:特定服务汇聚子层、公共部分子层和安全子层。 ( 1 ) 特定业务汇聚子层是针对目前承载技术的多样性而特别设立。主要功能 是负责将其业务接入点收到的外部网络数据转化映射到m a c 业务数据单元上,并 通过m a c 业务接入点发送给公共部分子层。特定业务汇聚子层将外部网络数据进 行分类,并将m a c 业务流标识以及连接标识进行关联,同时还执行净载荷压缩功 能。汇聚子层支持2 种上层数据格式:a t m 数据格式和分组数据格式,其中分组 数掘格式包括i p 和e t h e m e t 等。对其他技术的支持尚未定义。通过设置汇聚子层, i e e e 8 0 21 6 的m a c 公菸控制部分独立于承载技术,协议栈的层次结构更加清晰, 在支持多种承载技术的同时,更有利于方便地进行扩展。 ( 2 ) 公共部分于层是m a c 的核心部分,主要功能包括m a cp d u ( p r o t o c o l d a t au n i t ) 的构造与传输、a r q ( a u t o m a t i cr e p e a tr e q u e s t ) 、数据调度、带宽分 配与请求、系统接入、连接建屯和维护等。公共部分子层通过m a c - s a p ( s e r v i c e s a c c e s sp o i n t ) 从不同的汇聚子层接收数据,形成m a cs d u ( s e r v i c e d a t a u n i t ) , 阿络管理系统 第一章w i m a x 安仝r j r - 殷密钢管理 7 公共部分r 层和安全r 联通过数据处理将s d u 构造成p d u 然后通过p h y - s a p 传递给物理层进行发送。 ( 3 ) 安全了层+ 受针刈无线通信环境具有的丌放性和易受攻f i f j - i l lj 设立的。 t 要功能是提供认证、密钥变换和数据加密。i e e e8 0 21 6 标玳通过加密基站和终 端之m 的连接,使用1a u 以安全地拉入固定宽惜无线网络。此外,基站通过加密 相关的业务流禁止未绎授权的访问,并为运营商提供强大的安全接八控制能力。 i e e e8 0 21 6 安全子层定义了以下西部分内容:分别是加密封装协议和密钥管 理协议。我们将在22 节详细介矧。 2 12w i m a x 基本网络体系结构 w i m a x 网络主要的基本架构有两种:p m p ( 点到多点) 网络和m e s h ( 网状 网络) 网络。 2 1 2 1p m p 网络结构 如图2 2 所示,p m p 应用模式以基站为核心,采用点到多点的连接方式,构 建星形结构的w i m a x 接入网络。基站扮演业务接入点的角色,通过动态带宽分 配技术,根据具体的网络区域内的用广情况,灵活选川定向天线、全向天线,满 足大量终端接入核心网的要求。- u 采川巾继站来扩大w i m a x 网络的覆盖范幽。 幽2 2 组网模型( p m p ) ( 1 ) 核心网:w i m a x 连接的核心网络通常为传统交换网或因特网。w i m a x 提 供核心网络与b s 问的连接接口。需要注意的是w i m a x 系统并不包括核心嘲络, 但是必须提供与核心网络的相关接口。 8w i m a x 入州jl 舶过w 的t 七州究1j 实m ( 2 ) 1 瑚i ib s :b s 捉 1s s1 ,性心h 络川i j 连垃,迎 果川崩阡;天线、j 正向 凡线或伞m 几线,叫提供娃j ,f i ! jr * 】连部井oj 配什j 山能,行撖h 一 t 1 p i l l :体状况对 川络小m 进行刀缎删扩联 ( 3 ) i t ps s :枉j :b s 的1 l | l ,捉供b s 与j 1 1 户终端墩蔷州的巾继连接,通常厩 川 ,t 人线,“j :级终,m 啦箍。b s ,s s | 1 j j 采川近的价0 i j , i l j j | j 撒。 ( 4 ) 中继站r s :np m p 体系结构中,。b 继站通常h 于扩人b s 的覆需范,允 当一个b s 和若f 个s s ( 或川户终端设备) 间信息的叶1 继站。中继站下行频牢可 以与啊i 频宰相例,当然也i - ,以采用不同的频率。 ( 5 ) r 户终端没蔷:w i m a x 系统没自定义用p 终端设备与s s 问的连接接l l ,谚 接li 提供用户终端设备的接八。但用户终端设备木身并不槿于w i m a x 系统。 ( 6 ) 网符系统:用于监视和拄制网内所有的b s 和川户s s ,提供奇询、状态崦j 卒、 软件下载、系统参数配置、也费等功能。 21 2 2m e s h 网络结构 如图2 3 所示,m e s h 网络采用多个基站以网状网络方式扩大无线覆盖范围, 它与p m p 蛀人的区别在于p m p 网络中业务流仅发叶:在基站和终端之问,而m e s h 网络 i n2 3 纽网模h ( m e s h ) 在m e s h 网坌 巾,只有一个基站作为业务接入点t j 核心叫柏邻,其余基站通过 无线链路与该业务接入点耳h 连。田此作为业务搂入点的基站既知眦务接八点义足 接入的聚点,而且余塾站既是中继站点,义幽务接八一_ 。m e s h 刚络的特点在 肿q 状刚络的结构i 一,以根据实m 、情m 灵活部署,实玑l 叫络的弹性延仲。刘十市郊 等远高核心网f 町有线网络不易覆盖的地i x ,叫以采耿该模式扩人覆盖范田。 第一二章w i m a x 安全子层及密钥管理 9 2 2w i m a x 安全子层 安伞机制保证了基站和终端之n i j 通信的私密性,此外,通过加密,用户可以 对非法接入行为进行有效的控制。基站通过对网络中的相关业务流强制加密,来 防止对所传数据的非法窃听。w i m a x 加密机制采用带鉴权的服务器客户端模型。 在协议中,基站作为服务器,负责控制对客户终端加密信息的分发。除此之外, 增加基于终端数字证书的密钥管理协议,极大的增强了基本的安全加密机制。 w i m a x 安全子层主要解决两个方面的内容,一个是保证w i m a x 宽带无线通 信系统空中接口的报文的安全性;另一个是提供终端的网络的接入控制。报文的 安全性是通过对b s 和s s 之间的连接进行加密实现的。基站通过实施服务流加密 或者后台配置来阻止未授权的s s 接入到网络中。b s 使用p k m 协议向s s 分发密 钥资源。 安全子层是i e e e8 0 2 1 6 规范为了突出安全的重要性,专门在m a c 层中增加 的一层,加密子层定义了认证密钥管理、数据包的加密封装、安全关联、密钥更 新状态机、公钥证书格式等。安全子层的在i e e e8 0 2 1 6 协议栈中的位置如图2 1 所示。w i m a x 安全协议主要由以下两部分组成: 加密封装协议 该协议对w i m a x 无线网络中的分组数据进行加密,规定了一组双方都支 持的加密组件,包含数据加密算法和鉴权算法;并规定了加密算法运用到 m a c 协议数据单元的规则。需要注意的足加密只针对通用的m a c 信息 ( 有效信息) ,所有m a c 管理消息都不加密。 密钥管理协议( p k m ) 该协议提供了从基站到终端的密钥数据的管理和分发机制。此外还负责基 站和终端密钥资源的更新和同步。 2 3 密钥管理体系( p k m v l ) s s 使用p k m ( p r i v a t ek e ym a n a g e m e n t ) 协议从基站获取鉴权和数据加密参 数,以及进行周期性的重鉴权和密钥更新。p k m 协议使用x 5 0 9 数字证书、r s a ( r i v e s ts h a m i ra d e l m a n ,r s a 加密算法) 公钥加密算法和增强的加密算法实现 b s 和s s 之间的密钥交换。 p k m 协议采用的是客户端服务器模式,在此模型中,b s 作为p i - g v i 协议中的 服务器,负责对s s 发出的密钥请求作出响应,并保证每个客户端只能收到被其鉴 权后的唯一对应的密钥参数。s s 作为p k m 协议中的客户端,向b s 请求密钥资源。 1 0w i m a x 入网扫揣过稃的安全研究0 实现 p k m 协议使用p k m r e q 和p k m r s p 等m a c 管理消息建立b s 和s s 之间 共享的安全通道,称为授权密钥a k 。这个共享的安全通道用于保护业务加密密钥 t e k 的安全交换。建立共享的安全通道需要耗费一定的网络资源和计算资源。设 计a k 和t e k 两层密钥分发体系,使得会话密钥( t e k ) 的更新不再需要大计算 量的公钥操作。一旦s s 获得了授权,s s 将为每个在授权应答消息中标识的s a i d ( s e c u r i t y a s s o c i a t i o ni d e n t i f i e r ) 启动一个t e k 状态机。 p k m 协议仅考虑了b s 和s s 之间空中接口部分,没有定义b s 向外的网络侧 安全流程。因此在p k m 协议中,密钥都是由b s 产生管理,但实际上,可能是网 络上其他实体完成该功能。 2 3 1 授权密钥a k 在初始授权过程中,s s 会向b s 发送其身份凭证,在r s a 认证方式下是制造 商签发的x 5 0 9 数字证书,该证书包含了s s 的公钥和m a c 地址。s s 在请求认证 密钥( a k ) 过程中,将自己的数字证书( x 5 0 9 ) 提交给b s ,b s 对数字证书进行 验证,若通过了验证,则使用认证后的公钥对a k 进行加密,并传给s s 。 每个终端都由厂商提供唯一的x 5 0 9 数字证书,b s 使用该数字证书实现了对 s s 的认证,该证书主要包含终端的公钥和m a c 地址等信息。i e e e8 0 2 1 6 规定, 在认证过程中,s s 使用的x 5 0 9 数字证书版本号为v 3 。 初始授权包含以下3 个步骤,如图2 4 所示: 图2 4 授权请求流程 第二章w i m a x 安伞子层及密钥箭理 i i 1 每个s s 都有设备制造商提供的x 5 0 9 数字证书或者u s e rc a 。s s 向b s 发送a u t h e n t i c a t i o ni n f o r m a t i o n 消息发起授权过程。 2 s s 发送完a u t h e n t i c a t i o ni n f o r m a t i o n 消息后,立刻向b s 发送a u t h o r i z a t i o n r e q u e s t 消息,向b s 请求授权密钥a k 以及其他安全关联信息。 a u t h o r i z a t i o nr c q u e s t 消息巾包括了s s 的x 5 0 9 数宁证书、s s 支持的加 密算法以及p r i m a r ys a i d 。 3 b s 收到a u t h e n t i c a t i o nr e q u e s t 消息后,通过x 5 0 9 数字证书验证s s 的身 份,身份认证通过后,b s 选用s s 支持的加密算法,为s s 激活一个授权 密钥a k ,并使用s s 的公钥,通过r s a 加密算法加密a k ,放在 a u t h o r i z a t i o nr e p l y 消息中发送给s s ,此外a u t h o r i z a t i o nr e p l y 消息中还 包括4 b i t s 的a k 序列号、密钥生命期、s s 支持的安全关联标识等。 a k 的生存期是b s 系统配置参数之一,是预置好的,8 0 2 1 6 协议中规定的默 认值为7 天。如果由于某些原因b s 拒绝对s s 授权,例如s s 没能通过b s 的身份 认证,b s 会向s s 回复a u t h o r i z a t i o ni n v a l i d 消息,消息中会指明授权失败的原因。 s s 的授权状态机会周期性向b s 申请重授权来更新a k ,重授权过程由2 ,3 两个步骤组成,即s s 不用再向b s 发送a u t h e n t i c a t i o ni n f o r m a t i o n 消息。为了在重 授权过程中保持业务的连续性,新旧a k 的生命期是有一部分重叠的。在a k 切换 过程中,b s 和s s 在重授权过程中都必须支持两个激活的a k 。 由a ki 叮以衍生出密钥加密密密钥k e k ( k e ye n c r y p t i o nk e y ) 和2 个分别用 丁二对上下行消息做消息认证的h m a ck e yu 和h m a ck e yd 。( 图2 5 ) 匕坠攀密钥一a k ( 12 8 b i l s ? ,。l 郗簿锑一7 k e k 灞缪王行链路的 壬m a 嗍节行链路孵j j 耋a c 溺 k 一( 1 2 8 b i t s ) :。,翻陵k e y , , 。( 。1 6 0 b i , t , s ) ,翻k 。k e y ( 1 6 0 b i t s l 二。翻 图2 5p k m v l 密码体系示意图 b s 使用以上3 个密钥完成以下工作: ( 1 ) k e k :加密t e k ,放在k e y r e p l y 消息中发给s s 。b s 使用a k 衍生的 k e k 加密t e k 。每当b s 确认s s 收到了新的a k ,就开始使用新a k 衍 生的k e k 加密t e k ;否则,b s 使用旧a k 衍生的k e k 加密t e k 。 ( 2 ) h m a ck e yu 消息:验证s s 发来的k e y r e q u e s t 消息的h m a c 摘要。 在a k 转换期,b s 依据k e y r e q u e s t 消息中指出的a k 序列号判断使用哪 个a k 的h m a ck e yu 来验证k e yr e q u e s t 消息的h m a c 摘要。如果 1 2 w i m a x 入网扫描过稗的安全研究与实现 k e y r e q u e s t 消息中的a k 序列号指示使用新的a k ,则b s 默认s s 已经收 到新的a k 了,此后b s 丌始使用新a k 衍牛的密钥;否则,b s 使用旧 a k 衍生的密钥。 ( 3 ) h m a c k e y d 消息:对发给s s 的k e y r e p l y 消息、k e y r e j e c t 消息、 k e y i n v a l i d 消息做h m a c 摘要。在a k 转换期内,如果b s 确认s s 已经 收到了新的a k ,则b s 使用新a k 衍生的h m a ck e yd 计算下行消息 的h m a c 摘要;否则,b s 继续使用旧a k 衍生的h m a ck e yd 计算 下行消息的h m a c 摘要。 s s 总是使用最新的a k 衍生的h m a c k e y 计算k e y r e q u e s t 消息的h m a c 摘要。在收到新a k 后、旧a k 过期前,s s 收到的k e y r e p l y 消息、k e y r e j e e t 消 息、k e y i n v a l i d 消息后,依据消息中指示的a k 序列号,决定使用哪个a k 衍生 的h m a ck e y 验证上述消息的h m a c 摘要、用哪个a k 衍生的k e k 解密 k e y - r e p l y 消息中加密了的t e k 。考虑到传输时延等因素,b s 先后发出两条分别 使用旧a k 、新a k 的消息可能会按照相反顺序到达s s ,因此s s 必须具备同时使 用新旧两个a k 的能力。 2 3 2 业务加密密钥t e k 数据加密需要使用t e k ,需要使用从认证过程中生成的a k 导出的k e k 和 h m a c 摘要信息,t e k 是由b s 随机,l 成的。 一旦s s 获得了授权,s s 会为每个在授权应答消息中标识的s a 启动一个t e k 状态机。s s 的t e k 状态机定期向b s 发送密钥请求消息,为对应的s a 刷新密钥 资源。b s 会发送密钥应答消息来响应密钥请求,在应答消息中包含了为指定s a 激活的密钥资源。t e k 交换包含以下两个过程,如图2 6 所示: 第:章w i m a x 安伞于层及密钥符理 图2 6 业务加密密钥请求褫程 ( i ) s s 的t e k 状态机向b s 发送k e y r e q u e s t 消息,为该t e k 状态机相关 的s a 请求密钥材料。 ( 2 ) b s 收到k e yr e q u e s t 消息后,将消息中标谚l 的s a 的密钥资源放在 k e y r e p l y 消息中回复给s s 。 柑所有时刻,b s 都为每个s a 维护两组辔1 ;j j 资源。这两组密 _ f j 资源的生命周 期是重叠的,所以,每一代密钥都在其前一代密钥生命周期的中途被激活,而在 其后一代密钥生命周期的中途终止。 b s 上每个安全关联始终有两个活动的t e k ,新旧t e k 的使用规则对上下行 业务有所区别: ( 1 、对下行业务:b s 始终使用较旧的t e k 力密下行业务:当t e k n 过期时, b s 应当立刻使用t e k ( n + 1 ) 加密,同时激活t e k 4 【n + 2 ) z f 2 ) 对上行业务:b s 具备使用两个t e k 中任何一个解密上行业务的能力。因 此,对每个t e k ,b s 仅在它前半个生命期用它柬加密,但在它整个生命期内都可 能会被用柬解密。 s s 必须具备为每个被授权的s a 维持两套t e k 的能力。s s 通过操作t e k 状 态机,在当前t e k 过期之前的一个特定时间段( t e kg r a c et i m e ) 开始时,向b s 清 求新的t e k 。对于每个被授权的s a ,s s 按照以f 规则使用t e k :用两个t e k 中 较新的那个加密上衔f k 务:具备使用两个t e k 中任一个解密f 行、l e 务的能力。 妻一 当 蚕斗 竖一羔一 一粤上 1 4w i m a x 入网扫描过程的安全研究与实现 如果由于某些原因b s 认为该s s 失去该安全关联的授权,则b s 会向s sf - i 复 k e yr e j e c t 消息,并在消息中指明原因。如果b s 认为该s s 失去a k 同步或该s s 没有被授权,会向s s 回复a u t h o r i z a t i o ni n v a l i d 消息,并在消息巾指明原凶。 由上述分析的a k 和t e k 使用方法可知,p k m v l 密钥管理体系中的安全信息 都以安全关联的形式组织在一起,所有密钥都有生存周期,在生命过期之前,要 进行更新。但p k m v l 只支持单向认证,同时用于认证授权过程的授权消息也缺乏 保护,攻击者可以伪装成合法基站与s s 通信,基站和终端之间可能出现明文传输 的情况,导致消息被窃取,b s 有可能遭受拒绝服务( d o s ) 攻击。 2 4 本章小结 密钥管理协议是8 0 2 1 6 协议安全子层中规定的一组安全协议,也是w i m a x 安全最重要的基础。8 0 2 1 6 d 协议第一次规定了密钥管理协议,即p k m v l 协议。 本章首先简要的介绍了w i m a x 协议栈构架和组网模型,接下来详细分析了p k m 密钥体系、认证授权过程( 即a k 交换的过程) 、业务加密密钥交换过程,阐述了授 权密钥a k 、业务加密密钥t e k 的管理和使用方法。在此基础上,简要地给出现 有p k m v l 密钥体系的缺点,为第四章在接入控制流程中,改进w i m a x 安全子层 的缺陷奠定了基础。 第一章w i m a x 入网扫描流程 第三章w i m a x 入网扫描流程 i e e e8 0 2 1 6 支持新终端或新节点即时的接入w i m a x 网络。终端入网扫描的 过j 1 = 晕如图3 1 所示,该图给出了终端初始化各个阶段的总体流程,没有给出异常分 支。各部分更为详细的介绍将随后给出。 图3 1w i m a x 入网扫描流程 由图3 1 可知,s s 要接入w i m a x 网络,首先要与下行信道进行同步,从b s 处获取d l m a p 消息和u l m a p 消息。d l m a p 包含了下行予帧的信息,u l m a p 包含了上行子帧的信息。s s 要想接入w i m a x 网络,必须要经过测距、基本能力 协商、认证和注册这四个主要步骤。 测距过程开始时,s s 首先通过测距竞争槽向b s 发送测距请求( r n g r e q ) 。 s s 会在每个上行子帧中一直发送测距请求消息,直到从b s 接收到测距响应 ( r n g 。r s p ) 。之后的基本能力协商、鉴权和注册过程都是通过b s 和s s 之问发 送请求应答消息的形式完成的。当s s 收到b s 发送的注册完成消息时,b s 和s s 完成了终端接入w i m a x 网络的主要过程,接下来进行运行参数的配置过程。该 过程主要配置了终端的运行参数,比如i p 地址、时间以及运行参数等等。当所有 参数配置完毕后,b s 和s s 建立起了连接,终端完成了接入w i m a x 网络的全部 过程。 3 1 网络接入和初始化流程 终端开机后,会自动扫描周空间内可用的w i m a x 网络,进行入网扫描过 程,入网扫描过程包含以下几个阶段: 1 6w i m a x 入网扫描过程的安伞研究与实现 扫描下行信道并获耿上下行参数,与基站建立同步关系; 进行测距、基本能力协商; 对终端进行鉴权和注册; 建立i p 连接、下载配置文件和建立业务连接。 3 1 1 下行信道扫描和获取上下行参数 s s 在接入w i m a x 网络时,首先要获取允许的下行信道。s s 会尝试与本地存 储的下行信道进行同步;如果同步失败,则扫描其他频率,与最合适b s 的下行链 路同步。当物理层获得同步后,m a c 层就会要求下行信道的控制参数,然后是上 行信道的参数。 s s 会从消息控制码中解析d l m a p 管理消息,若收到了d l m a p 消息,则 s s 就获得了m a c 同步。若s s 能持续收到对应的d l m a p 消息和d c d ( d o w n - l i n k c h a n n e ld e s c r i b e r ) 消息,s s 就保持在同步状态。如果在丢失d l m a p 间隔内没 有接收到有效的d l m a p 消息或者在一定时间间隔内没有接收到有效的d c d 消 息,s s 将试图重建连接。获取同步的流程如图3 2 : 图3 2s s 获取下行同步流程 同步之后,s s 等待来自基站的u c d ( u p 1 i n kc h a n n e ld e s c

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论