(系统分析与集成专业论文)wimax安全机制研究.pdf_第1页
(系统分析与集成专业论文)wimax安全机制研究.pdf_第2页
(系统分析与集成专业论文)wimax安全机制研究.pdf_第3页
(系统分析与集成专业论文)wimax安全机制研究.pdf_第4页
(系统分析与集成专业论文)wimax安全机制研究.pdf_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东大学硕士学位论文 摘要 w i m a x ( w o r l di n t e r o p e r a b i l i t yf o rm i c r o w a v ea c c e s s ,全球微波接入互操作性) 是一种低成本、高效率、大范围的宽带传输的宽带无线接入技术标准。作为一项 新兴技术,w i m a x 受到了全球各大i t ) - 一商的关注。虽然w i m a x 发展势头迅猛, 但不少业内专家和分析师都指出,在w i m a x 技术大规模应用之前,安全问题仍 是制约其发展的首要问题之一。w i m a x 安全规范的核心基于i e e e 8 0 2 1 6 d 和 i e e e s 0 2 1 6 e 协议中规定的m a c 层( 媒体接入控制层) 的安全子层,该安全子层包 括两组协议一分组数据加密协议和密钥管理协议,以此提供对设备和用户的认证 授权、密钥交换、业务数据的加密传输等安全服务,以确保用户终端与网络之间 的通信安全i e e e 8 0 2 1 6 e d 是i e e e 8 0 2 1 6 d 的改进版,虽然8 0 2 1 6 e 协议对8 0 2 1 6 d 协 议中的安全子层进行了修改和补充,但是仍然存在一些需要进一步解决的安全问 题。 本文详细分析了w i m a x 的分组数据加密协议和密钥管理协议,指出其存在 的安全漏洞,并提出相应的解决方案,尽可能的提高w i m a x 认证和密钥管理协议 的安全性。 首先,论文针对i e e e 8 0 2 1 6 协议中的安全子层,论述了i e e e 8 0 2 1 6 2 0 0 4 和 i e e e8 0 2 1 6 2 0 0 5 标准的安全机制,建立起基站和用户站在认证机制,密钥分配,数 据加密这一系列过程中的交互流程针对该流程进行了安全分析,分析其对经典攻 击的响应,通过分析,发现协议对一些安全问题没有给出详细的定义,其认证体系 存在一定的缺陷,且移动终端处理能力弱,这些问题都会造成一定的安全漏洞,带 来安全隐患 其次,在分析安全漏洞的基础上,引入了基于椭圆曲线上w e i l 对和基于身份的 密码到w i m a x ,并针对w i m a x 的特点做出了修正和改进,提出了基于i b e 技术 的认证和加密机制,改进了w i m a x 系统中的安全体系 最后,对文章进行了总结,并对未来工作作出了展望 关键词:w i m a x ,i b e ,s e c u r i t ys c h e m e 山东大学硕士学位论文 a b s t r a c t w i m a xi sal o w - c o s t ,h i g h e f i c i e n c y ,l a r g e - s c a l eb r o a d b a n dw i r e l e s sa c c e s s t e c h n o l o g y a sar i s i n gt e c h n o l o g y ,i t a t t r a c t si t c o m p a n i e s a l lo v e rt h e w o r l d a l t h o u g hi tg r o w su pr a p i d l y ,m a n ys p e c i a l i s t sa n da n a l y s t sp o i n to u tt h a t s e c u r i t yp r o b l e mw i l ll i m i ti t sd e v e l o p m e n tb e f o r ei ti su s e do nal a r g es c a l e w i m a x s e c u r i t yc r i t e r i o nb a s e do nt h es e c u r i t ys u b l a y e ro f m a cl a y e rd e f i n e di ni e e e 8 0 2 16 da n di ni e e e8 0 2 1r e t h i ss e c u r i t ys u b l a y e ri n c l u d e st w oc o m p o n e n t p r o t o c o l s ,a ne n c a p s u l a t i o np r o t o c o la n dak e ym a n a g e m e n tp r o t o c o l ( p k m ) , p r o v i d i n gs e c u r es e r v i c e s s u c ha sa u t h e n t i c a t i o n ,a u t h o r i z a t i o na n de n c r y p t i o n i e e e s 0 2 16 em a k e si m p r o v e m e n t st ot h es e c u r i t ys u b l a y e rd e f i n e di ni e e e8 0 2 16 d , b u tt h e r ea r es t i l ls o m es e c u r i t yp r o b l e m sn e e dt ob er e s o l v e d t h i sa r t i c l ed e t a i l e d l y a n a l y z e st h ee n c a p s u l a t i o np r o t o c o la n dp r i v a c yk e ym a n a g e m e n tp r o t o c o l ,p o i n t so u t s o m es e c u r i t yl e a ko ft h i sp r o t o c o l ,a n dp r o v i d e ss o m es o l u t i o n st oi m p r o v et h e s e c u r i t yo fp r o t o c 0 1 。 f i r s to fa l l ,a c c o r d i n gt os e c u r i t ys u b l a y e ri ni e e e 8 0 2 16s t a n d a r d ,t h es e c u r i t y m e c h a n i s mo fi e e e 8 0 2 16 - 2 0 0 4a n di e e e 8 0 2 16 - 2 0 0 5i sd i s c u s s e df i r s t , t h ep r o c e s s i na u t h e n t i c a t i o nm e c h a n i s m s ,k e yd i s t r i b u t i o n ,d a t ae n c r y p t i o na n de s t a b l i s hb e t w e e n b a s es t a t i o na n dm o b i l es t a t i o ni se s t a b l i s h e d t h em e c h a n i s m sr e s p o n s ea g a i n s tt h e c l a s s i ca t a c k si sa n a l y z e d t h e n ,w ef o u n dt h a tl a c ko fd e f i n i t i o no ns o m es e c u r i t y p r o b l e m s ,t h ev u l n e r a b i l i t yo fa u t h o r i z a t i o nm e c h a n i s ma n dt h ew e a ka b i l i t yo ft h e m o b i et e r m i n a lw o u l db r i n gs o m es e c u r i t yp r o b l e m s s e c o n d l y ,o n t h i s b a s i s ,t h ew e i l p a i r i n g b a s e d e l l i p t i c c u r v ea n d c r y p t o g r a p h y b a s e di d e n t i t y i si n t r o d u c e di n t ow i m a x ,a n da d j u s t m e n t sa n d i m p r o v e m e n t s a r ep r o p o s e da c c o r d i n gt ow i m a x sf e a t u r e s w ep r o p o s ei b e t e c h n o l o g y f o r t h ea u t h e n t i c a t i o nm e c h a n i s ma n ds e c u r i t ym e c h a n i s m ,i m p r o v e d w i m a xi m p r o v e ds y s t e ms e c u r i t ys y s t e m a tl a s t , t h es u m m a r yo ft h ep a p e ri sp r o p o s e d ,a n dt h ef u t u r ew o r ki sa d v i s e d 6 k e yw o r d s :w i m a x ,i b e ,s e c u d t ys c h e m e 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明 的法律责任由本人承担。 论文作者签名: 盘墨) 韭 日 期:塑至:丛 关于学位论文使用授权的声明 本人同意学校保留或向国家有关部门或机构送交论文的印刷件 和电子版,允许论文被查阅和借阅;本人授权山东大学可以将本学位 论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩 印或其他复制手段保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名: 越墨蠡导师签名:! 塑盥期:塑! z :墨签 山东大学硕士学位论文 第1 章绪论 1 1w i m a x 技术研究背景及选题意义 伴随着全球通信发展的宽带化、无线化、个人化、分组化,结合下一代宽带 无线网络的无线连接、无缝覆盖的概念和要求,随着各种无线技术的快速发展, 移动办公的流行和便携设备的普及,用户对随时随地、永远在线的要求将不断增加, 城域网建设也在向着无线化迈进无线接入系统经历了由窄带到宽带,由面向话音 业务到面向高速数据、可视电话、视频点播以及多媒体应用等宽带业务领域延伸 w i m a x ( 1 ,2 ) ( 全球互通微波接入) 是以i e e e 8 0 2 1 6 系列协议为基础的宽带无 线接入技术,可替代现有的x d s l 和有线连接方式,提供面向互连网的固定和移动 形式的高速连接,符合未来通信发展趋势w i m a x 作为现有网络及未来3 g 网络的 有益补充,预计将提供高数据率通信的大都市区域网络( 城域网) ,能够实现更远的 传输距离;w i m a x 能够为固定和游牧的设备提供低成本、高效率和大范围、更 高速的宽带接入;提供优良的最后一公里网络接入服务;提供多媒体通信服务 作为一种新兴的宽带无线接入技术,w i m a x 的主要技术特点是传输速率高、覆盖 范围大、支持移动性、提供q o s 保证并采用基于全l p 的网络架构,实现了数据分 组化、接入宽带化和终端移动化三者合一,提供更灵活、更经济、更高效的组网方 式,支持固定( i e e e 8 0 2 1 6 - - 2 0 0 4 ) 和移动( i e e e 8 0 2 1 6 e - - 2 0 0 5 ) 宽带无线接入, 解决有线方式无法覆盖的地区的宽带接入问题,可以根据业务需要提供实时、非实 时、不同速率要求的数据传输服务,为宽带数据接入提供了新的解决方案因此, w i m a x 将能给用户提供真正的无线宽带网络服务,从而实现更自由的移动网络服 务 w m a n 开始是作为有线城域网的补充而提出来的,期望用于业务量较大或不 便敷设线缆的场所但随着技术的进步和应用的发展,w m a n 不仅可用于将w l a n 无线接入站点连接到互联网,还可连接公司、家庭等接入网到有线骨干网络,同时具 备为校园、家庭、酒店及各大企事业单位提供高速的无线接入能力,真正实现了宽 带网络的无线接入 由于种种原因,无线宽带城域网还没有完全普及,还有很多的地方没有宽带接 7 山东大学硕士学位论文 入,大部分用户目前还是以速度较低的拨号方式上网,或者使用a d e lm o d e m 的方 式上网,但是效果并不能使用户满足,在w i m a x 技术大规模使用之前,w i m a x 中 的安全( 3 ,4 】问题是影响其迅速部署和应用的关键因素之一由于无线传输信道的 开放性,与相对安全的网络侧相比,空中接口的安全性成为人们一直关注的问题从 实际商用角度看,在w i m a x 提供优质服务的同时,应用中所面临的安全问题不容 忽视,尤其在政府、金融、公安、军队等涉及公共安全和国家安全的应用领域中安 全性需求更被放在了首位与用户的期望相反,w i m a x 存在一定的的安全漏洞只 有有效地解决这个问题,w i m a x 才能占领无线技术的主流市场从w i m a x 自身 安全机制角度看,w i m a x 分为i e e e 8 0 2 1 6 d 和i e e e 8 0 2 1 6 e 两个版本前者为固定 版本,后者为移动版本固定版本中在实现原理上存在单向认证和加密算法密钥质 量不高、密钥产生漏洞、管理协商漏洞、管理帧协商交互过程的安全性不够等方 面的安全隐患,而在8 0 2 1 6 e 版本中对以上问题做了改进在i e e e 8 0 2 1 6 e 中提出了 双向认证概念,它需要为b s 也颁发数字证书,但是双向认证仍允许单向认证存在, 并且增加了系统代价和实现复杂度,新厂商加入时会引起所有厂商的信任列表更 新针对以上问题,需要对w i m a x 的认证体系和密钥协商及数据加密过程进行安 全改进 1 2 研究目标及主要工作 w i m a x 技术存在十分良好的应用前景,但在安全上还存在一定的隐患因此 本文深入研究了w i m a x 技术安全体系,并找到其中的不足和瓶颈,对w i m a x 安 全威胁进行了分析并首先在原技术基础上进行了改进由于基于w e i l 对技术和基 于身份的密码学作为一种新兴的技术可有效的解决网络安全问题,本文又对超奇 异椭圆曲线上的w e i l 对技术和基于身份的密码体制进行深入研究,在w i m a x 技 术的基础上提出一个基于w e i l 对技术和基于i b e 的双向认证四次握手方案和密钥 协商方案,该方案可有效解决w i m a x 的安全认证及密钥管理问题,并能减少系统 的开销 1 3 论文的组织结构 全文共分七章 第一章对本课题的研究目的和研究内容作简要阐述: 第二章对w i m a x 体系进行简介; 8 山东大学硕士学位论文 第三章详细分析w i m a x 标准8 0 2 1 6 d 的安全体系并加以改进; 第四章详细分析w i m a x 标准8 0 2 1 6 e 的安全体系并加以改进; 第五章对超奇异椭圆曲线上的w e i i 对技术和基于身份的密码体制进行深入研 究; 第六章提出一个利用w e i l 对技术的基于身份的双向认证方案和密钥协商方案 第七章对全文进行总结,并提出今后进一步研究的方向 9 山东大学硕士学位论文 第2 章w i m a x 概述 2 1i e e e 8 0 2 1 6 标准体系简介 在过去的几年中,i e e e8 0 2 1 6 工作组制定了一些标准的w i m a x 第一标准是 2 0 0 1 年出版的,旨在支持通信在1 0 6 6 g h z 频带在2 0 0 3 年推出的i e e e8 0 2 1 6 a 提 供额外的物理层规2 1 lg h z 频带这两项标准在2 0 0 4 年进一步修订 ( i e e e s 0 2 1 6 2 0 0 4 ) 2 0 0 7 年1 0 月,i e e e8 0 2 1 6 e 标准也被国际电信联盟( i t u ) 批准为正式标准的移动应用i e e e 8 0 2 1 6 标准系列到目前为止包括i e e e 8 0 2 1 6 、 i e e e 8 0 2 1 6 a 、i e e e 8 0 2 1 6 c 、i e e e s 0 2 1 6 d 、i e e e 8 0 2 1 6 e 、i e e e s 0 2 1 6 f 、i e e e 8 0 2 1 6 9 七个标准,各标准相应的负责技术领域与表一所示。 表2 18 0 2 1 6 系列各标准负责的技术领域 标准号负责的技术领域 8 0 2 1 6 1 0 - - 6 6 g h z 固定宽带无线接入系统空中接口 8 0 2 1 6 a 2 一li g h z 固定宽带接入系统空中接口 8 0 2 1 6 c 1 0 - - 6 6 g h z 固定宽带接入系统的兼容性 8 0 2 1 6 d 2 - - 6 6 g h z 固定宽带接入系统空中接口 8 0 2 1 6 e 2 6 g h z 固定和移动宽带无线接入系统空中接口 8 0 2 1 6 f 固定宽带无线接入系统空中接口m i b 要求 8 0 2 1 6 9固定和移动宽带无线接入系统空中接口管理平面流程和服务要求 目前,i e e e 8 0 2 1 6 主要包括i e e e s 0 2 1 6 d 和i e e e 8 0 2 1 6 e 两个主流空中接口标 准,其中,i e e e8 0 2 1 6 d 是固定无线接入的标准,i e e e 8 0 2 1 6 e 则是支持移动特性的标 准8 0 2 6 d 是对8 0 2 1 6 和8 0 2 1 6 a 标准的整合和修订,定义了支持多种业务类型的固 定宽带无线接人系统的媒体接入控制( m a c ) 层和相对应的多个物理层框 架8 0 2 1 6 e 在8 0 2 1 6 d 的基础上增加了部分新的功能,以支持用户的移动 1 0 山东大学硕士学位论文 暑量量曼曼皇皇皇曼皇i , i i i 皇曼皇量鼍皇曼量鼍舅 性i e e e 8 0 2 1 6 e 是移动宽带无线接入标准,该标准向后兼容i e e e 8 0 2 1 6 d i e e e 8 0 2 1 6 的协议体系结构如图2 1 所示。 篁 互 c s s a p 特定业务汇搬1 层 t m a c c s ) n 币万翦和 m a c 公共f f i ;分子增 ( m a cc p s ) 加密子堪 ( m a cp s ) p h ys a p 物理层 p h y ) i t :j :l l 0 21 6 ,8 0 2i 白 数据挖剁平血 管理文体 特定业务鞠聚子堪 管理安体 m a t ? 公共郴分子层 加卺子堪 笛理体 物理层 i e f l e $ f ,21 6 瞻 管埋平岫 图2 1i e e e 8 0 2 1 6 的协议体系结构 2 2 安全层 i e e e 8 0 2 1 6 标准定义的空中接口由物理层和m a c 层组成,图2 1 所示m a c 层独立于物理层,能支持多种不同的物理层规范,以适应各种应用环境 m a c 层是面向连接的有两类连接,管理连接和数据传输连接管理连接分基 本,第一和第二连接基本连接为每一个加入网络的s s 建立,它用于短期和紧迫的 管理信息第一连接在每个s s 进入网络时建立,它是用于延迟容忍管理信息第二 连接为i p 封装管理信息建立( 例如d h c p ,s n m p ) m a c 层采用分层结构,分为特定服务汇聚子层( c s ) 、公共部分子层( c p s ) 和安全子层 ( 1 ) c s 子层负责和高层接口,汇聚上层不同业务它将通过服务访问点( s a p ) 收到的外部网络数据转换和映射为m a c 业务数据单元,并传递到m a c 层的s a p 协议提供了多个c s 规范作为与外部各种协议的接口,可实现对异步传输模式 山东大学硕士学位论文 ( a t m ) 、i p 等协议数据的透明传输 ( 2 ) c p s 子层实现主要的m a c 功能,包括系统接入、带宽分配、连接建立和 连接维护等它通过m a c 层s a p 接收来自各种c s 层的数据并分类到特定的 m a c 连接,同时对物理层上传输和调度的数据实施q o s 控制 ( 3 ) 安全子层的主要功能是提供认证,密钥交换和加解密处理该子层支持 1 2 8 位、1 9 2 位及2 5 6 位加密系统,并采用数字证书的认证方式,以保证信息的安 全传输 由于无线传输信道的开放性,无线网络比有线网络面临更多的安全威胁,主要 包括非法接入网络、伪基站与伪网络、网络窃听、重放报文攻击和拒绝服务( d o s ) 攻击等为了抵御和消除这些威胁,i e e e 8 0 2 1 6 的安全需求主要体现在认证、鉴权 两个方面 2 3 媒体访问控制和物理层 ” 物理层由传输汇聚子层( t c l ) 和物理媒质依赖子层( p m d ) 组成,通常说 的物理层主要是指其中的p m d t c l 将收到的m a c 层数据分段,封装成t c l 协 议数据单元( p d u ) p m d 则具体执行信道编码、调制解调等一系列处理过程 在物理( p h y ) 层,i e e e8 0 2 1 6 标准支持4 个物理层规范许可频段这四种规 格是:单载波( s i n g l ec a r r i e r ,s c ) 、增强单载波( s ca d v a n c e d ,s c a ) 、正交频 分复用( o r t h o g o n a lf r e q u e n c yd i v i s i o nm u l t i p l e x ,o f d m ) 和正交频分多址 ( o r t h o g o n a lf r e q u e n c yd i v i s i o nm u l t i p l ea c c e s s ,o f d m a ) 此外,该标准还支持不 同的物理层规范( - s c a ,o f d m ,a n d o f d m a ) 为未经许可的频带:无线高速无 牌城域网( w i r e l e s s h u m a n ) 采取双工方式:支持时分双i ( t d d ) 、频分双 i ( f d d ) ,同时也支持半双工频分双i ( h f d d ) 。f d d 需要成对的频率,t d d 贝j 不 需要,而且可以实现灵活的上下行带宽动态分配。半双工频分双工方式降低了终 端收发器的要求,从而降低了对终端收发器的要求每一种实现方式都提供了重 要的灵活性,允许业务越过一个广泛的频谱分配,包括变化的信道带宽然而,所有 模式支持一个共同的特点设置,包括初始搜索、注册、宽带请求、面向连接的通 道管理和用户数据报不论物理层的类型,i e e e8 0 2 1 6 标准的安全协议是相同 的。物理层支持基于帧的传输。一个帧由下行链路子帧和上行链路子帧组成。下 行链路帧( 从基( b s ) 站到客户端( s s ) ) 包含一个帧头,帧头里包括两个业务映 射,下行链路映射( d l m a p ) 和上行链路映射( u p m a p ) 映射显示位置,大 1 2 山东大学硕士学位论文 小和所有下行链路和上行链路的连接编码m a c 是基于连接的,即所有用户站 ( s s ) 的数据业务以及与此相联系的q o s 要求,都是在“连接”的范畴中实现的每一 个连接均由一个1 6 b i t 的信道标识符( c h a n n e li d e n t i f i e r ,c i d ) 来唯一的标识其中 管理连接处理广播数据、初始搜索、宽带请求和综合管理信息。对每个s s ,一个 二级管理连接支持l p 管理包所有其他的连接是传输连接i e e e 8 0 2 1 6 连接管理函 数动态建立传输连接传送用户包i e e e 8 0 2 1 6 仅保护传输连接和二级管理信道 在介质访问控制( m a c ) 层,i e e e8 0 2 1 6 标准支持两种网络模式:点对多点 ( p ) 和网格( m e s h ) 前者由基站( b s ) 和用户站( s s ) 组成蜂窝状结构 传输通道分为上行链路( 从s s n b s ) 和下行链路( 从s s n b s ) ,p m p 模式要求所有终 端必须在基站的传输范围和无碍的视线之内( l o s ) 另一方面,网格模式的a dh o e 网络除了其发送和接收作用之外还可以形成与所有节点作为中继路由器的作用, 其节点也可充当b s s 终端并提供回程连接 山东大学硕士学位论文 第三章i e e e 8 0 2 1 6 d 标准安全研究 3 1w i m a x 安全体系要素 i e e e 8 0 2 1 6 定义了宽带无线接入系统空中接口物理层( p i t y ) 和媒体访问 控制层( m a c ) 的技术规范其中,m a c 层定义了完整的q o s 机制和安全机制, 它可分为汇聚子层( c s ) 、公共部分子层( c p s ) 和安全子层( 也称加密子层, p s ) 3 部分m a c 层通过安全子层来实现安全策略,提供了用户站( s s ) 与基站( b s ) 之间的安全认证、安全密钥交换和加密i e e e 8 0 2 1 6 d 安全机制具体可以分为p k m 协议、安全关联( s a ) 和加密算法等几个方面,i e e e 8 0 2 1 6 e 则对其做了一些改 进以满足移动性带来的新安全需求下面提交了几个i e e e 8 0 2 1 6 d 安全架构的基 本要素。 a 安全联盟( s a ) 安全联盟定义了一个b s 与多个s s 之间共享的安全通道的属性,提供了一套安 全信息,通过s a 建立s s 和b s 的安全通信依靠s 八s s 被授权使用w i m a x 服务有三 种不同的s a s :基本,动态和静态s a 不同的连接如管理连接和数据传输连接被映 射到这些s a 并按照s a 定义的安全机制被安全保护动态s a 是b s 动态生成并提供 给s s 的当s s 打算使用新服务时动态s a 才初始化,在服务结束数据传输终止时它 们被终结为适合多播要求,标准允许多个i d 共享同- - s a 多播也需要一个共享s a 每个s a 包括一套不同的安全信息,它确定了基本s a 静态s a 动态s a 和以下信息: os a i d ( s a 的身份标识) os a - t y p e ( 基本,静态,动态s a ) oc r y p t o g r a p h i es u i t e :加密材料,认证材料,t e k 密码 在i e e e 8 0 2 1 6 d 中实际使用了2 种安全联盟:认证安全联譬( a u t h o r i z a t i o ns a ) 和数据安全联盟( d a t as a ) 安全联盟是通过p k m 的a k 状态机和t e k 状态机来建 立的,分为2 步完成: 第一步:根据a k 状态机的流程,在认证过程完成后,建立认证安全联盟认证 安全联盟负责s s 的认证,它们被b s 用来建立s s 和b s 之间的数据s a 它由下面的组 件构成: 1 4 山东大学硕士学位论文 曼曼曼曼量曼曼量皇曼皇曼鼍曼曼曼曼曼曼曼量量量鼍曼鼍曼皇曼曼喜量皇皇i i 皇曼鼍曼量皇曼鼍曼曼曼曼曼曼曼曼曼置曼曼量皇量皇曼曼曼鼍曼量鼍曼曼篁皇蔓 一个鉴别s s 的x 5 0 9 证书; 一个1 6 0 b i t 的a u t h o r i z a t i o nk e y ( a k ) ,由b s 产生用来生成k e k ,计算 删a c d 和接收端h m a c - d 验证; 一个4 b i t 的a k 序号数,用以区别连续的a k ; a k 时限a k l i f e t i m e ( 3 2b i t ) ,a k 的有效期; 一个用于分发t e k 的密钥加密密钥k e k ( 目前采用l1 2 b i t 的3 - d e s 密 钥) ,k e k = t r u n c a t e ( s h a1 ( a k l5 3 “) ,12 8 ) ; 一个h m a c k e y d ,用于对下行密钥分发消息进行认 证,h m a c k e y d = s h ai ( ( a k l 04 4 ) 。3 a 甜) ; 一个h m a c k e y u ,用于对上行密钥分发消息进行认 证,h m a c k e y u = s h ai ( ( a k l 0 “) 。5 c6 4 ) ; 一组经过鉴权的d a t as a y t j 表。 b s 检测控制的密钥材料只有有限的有效持续期产生密钥材料后b s 立即通 知s s ,s s 在有效持续期内请求新的密钥材料其目的是在s s 端和b s 端各建立这样 一套认证安全联盟可以看出,当这个s a 完全建立的时候,s s 已经通过认证,连接的 安全通道属性已经配置完成 第二步:在认证安全联盟建立后,根据其s a 列表给每个数据通信建立其对应 的d a t as a ,同时启动相应的t e k 状态机d a t as a 保护传输的连接,由下列安全信息 组成: 一个1 6 b i t s a 标识或s a i d : a k 序号 t e k 参数,包含用于数据加密的t e k 密码,t e k 生存期,默认值为0 5 d ,2 - b i t t e k 序号,6 4 b i t 初始向量( i ,加密算法,h m a c d 当t e k 状态机为这些d a t as a 填入相应的t e k 后,s s 和b s 就可以进行具体的 数据通信 , b 封装协议t e k 封装协议加密b s 和s s 之间的数据包为此,它确定的加密套件是加密标识符 指定加密和s s 支持的授权方法它们以连续加密套件清单的形式被提交给b s 组 成一套包括分组数据加密认证算法和加密算法的t e k 在这个清单中b s 选择一套 山东大学硕士学位论文 组件并且把它提供给s s 请求的基本s a c 密钥管理p k m 协议 p k m 协议使用x 5 0 9 证书( 含有s s 的公钥和m a c 地址) 、r s a 公钥算 法和3 - d e s 来保护s s 与b s 之间的密钥交换其中,鉴权密钥( a k ) 状态机和业 务流加密密钥( t e k ) 状态机是p k m 协议的核心 密钥交换过程如图3 1 所示鉴权过程和t e k 密钥交换过程支持周期性的再 认证和传输加密密钥的更新同时,为了避免在重新鉴权过程中业务传输的中断, 前后2 个a k 的生命周期必须有重叠的部分,称之为重新鉴权过渡期在过渡期 里,b s 与s s 必须能够同时维护2 个a k 的存在,以保证t e k 状态机在过渡期不会 受到中断,只有处于被授权状态的s s 才能够维持t e k 的不断更新 c 中心 证书l证书申l 证书申 申请i请查询i请童淘 用户站ll 站il 服务器 萋一? 刊 i 正日鉴权请柬溯患b r 一钥 蓑睡五酬目 密 钥 协 商 图3 1 i e e e 8 0 2 1 6 d 密钥交换过程 d 加密算法 i e e e8 0 2 16 d 中涉及的加密算法包括r s a 、d e s c b c 、a e s c c m 和3 d e s 等在b s 加密分配给s s 的a k 时采用r s a 公钥算法,并采用r s a e s o a e p 力n 密机制 此外,i e e e 8 0 2 1 6 d 还使用r s a 算法对数字证书进行签名加密业务数据时采用 d e s 和a e s 算法并将t e k 用作密钥,具体表现为d e s c b c 和a e s c c m 模式基于 d e s c b c 的加密方案具有较低的安全性,a e s c c m 则结合了计数器( c t r ) 模式用 于数据加密和c b c m a c 模式用于数据完整性保护,另外还采用了包序列号( p m 方法防止重放攻击p k m 协议采用3 d e s 算法加密b s 分配给s s 的t e k ,采用k e k 作为密钥 1 6 山东大学硕士学位论文 3 2 安全机制认证授权加密 身份验证授权和随后的数据加密技术是基于对称和非对称技术的加密方法 并和p k m 两阶段相结合的s s 和b s 之间的通信发生在三个阶段如图32 【7 ) 所示 丸阶段j ( s s 认证l 工作站s s 向基站b s 发送一个a u t h e n t i c a t i o ni n f o r m a t i o ni l l e s s a g e 该消息包 含有s s 的制造商的x 5 0 9 数字证书b s 收到该消息后,先根据制造商的证书判断该 s s 是不是一个可信赖的设备如是则继续通信,反之丢弃发来的数据包 s s r b s 发送授权请求消息( a u t h o i r z a t i o nr e q u e s tm e s s a g e ) ,请求个授权 密钥a k ( 共享密钥怫i 安全身份认证该消息包括生产商发布的x 5 0 9 证书,基站所 支持的加密算法以及基站的基本连接m b s 验证s s 的身份,决定加密算法,并为s s 激活一个授权密钥( a k ) m 3 2 通信工作流程中的三个阶段和步骤 山东大学硕士学位论文 b s 向s s 发送授权应答消息( a u t h o i r z a t i o nr e p l ym e s s a g e ) 授权应答消息中 包含b s 用s s 的公钥加密后a k s s 要定时地向b s 发送授权请求消息来更新a k ,这 由一个a k 状态机来控制另外随着a k 的交换,b s 建立了用户站的身份认证以及用 户站授权接入的服务亦即在b s 和s s 之间建立了某种安全联盟( s a ) 安全联盟可 以包括t e k ( 用来加密数据流的密钥) 和初始化向量。故在获得授权后,s s 应该向 b s 请求加密密钥t e k 流程如下 s s 向b s 发送加密密钥请求消息( k e yr e q u e s tm e s s a g e ) b s 向s s 发送密钥应答消息( k e yr e p l ym e s s a g e ) b s 收到加密密钥请求消息后生成t e k ,并通过密钥应答消息发送给s s s s 定时向b s 发送密钥请求消息来更新t e k ,这个过程由一个t e k 状态机来 控制。 b 阶段( 交换密钥材料) 认证成功后,第二阶段开始交换用于数据加密的t e k s 客户端( s s ) 请求密钥信 息材料并开始为每个s a i d 启动一个单独的t e k 状态机( 确定授权应答信息) 状态 机负责密钥材料的管理和自主管理单一的s a s 和相关的关键材料为使t e k 更 新,s s 周期性的向b s 发送对应的请求密钥更新信息b s 用密钥回复信息应答这个 请求,包括t e k 状态机需要的新的密钥信息材料b s 为每一个s a i d 永久的保存两 套活跃的的密钥材料,这个密钥材料在作为t e k 参数的密钥应答信息中显示出来 内容包括用k e k 加密的t e k ,t e k 生命周期,t e k 序号,一个6 4 b i t s 的初始化向量两 个t e k 参数,一个包括一个旧的t e k ,一个包括一个新的t e k b s 使用旧t e k 加密 下行链路数据通道,s s 使用新t e k 加密上行链路数据通道s s 使用密钥中的t e k 生 命周期来估计何时b s 要丢弃一个特定的t e k 或者它要请求一个新的t e k 两个 t e k s 的t e k - l i f e t i m e 部分重叠,一个t e k 必然在前一个t e k 的周期结束之前被激 活,在下一个t e k 被激活之后被销毁t e k 的寿命最低3 0 分钟最高7 天 密钥请求信息是s s 为数据加密请求的密钥材料中的第一条信息,它包含以下 内容: os a i d 确定s a 的身份 oa ks e q u e n c en u m b e r o 通过这个序号b s 能确定来自s s 的h m a c k e y - u 已 经被用来产生h m a c d i g e s t oh m a c - d i g e s t :这是密钥请求信息使用h m a c - k e y - u 后的哈希摘要,它为 1 8 山东大学硕士学位论文 !mimii曼!。iii葛i b s 提供信息完整性检查并确保s s 和b s 具有同一个a k 。 b s 收到密钥请求信息后开始检查,如果h m a c d i g e s t 是有效的,此中的s a i d 与s s 的s a 相匹配,它回复这个密钥应答信息内容包括一个a k 序号,一个s a i d ,一 个h m a c d i g e s t 和t e k 参数这个信息中的h m a c - d i g e s t 使s s 确信这个信息来自 b s 并且没有被恶意修改如果这个密钥请求信息中的s a i d 是无效的,b s 回复一个 密钥拒绝信息包括一个a k 序号,请求密钥材料的s s 的s a i d ,这个错误代码和一 个字符串( 说明被拒绝原团,一个h m a c d i g e s t s s 必须再次传送一个密钥请求信 息给b s 并接收全新的密钥材料t e k 如果s s 已经开始用现有的密钥材料加密数据, 在上行链路方向,b s 检查使用的密钥材料假使b s 意识到用一个上行链路的p d u 已经被一个无效地t e k 加密,b s 传送一个t e k 无效信息这个内容包括和密钥拒绝 信息同样的参数 c 阶段l l i ( 数据流加密) s s 认证和t e k 交换完成后数据流( m a cp d u ) 要被加密如图3 3 ( 1 0 ) 所 示p d u 是m a c 层中的数据传输单元m p d u 使用不同格式来传输不同信 息m p d u 的一般格式包括通用m a c 头( g m h ) 、业务数据和可选的循环冗余校验 ( c r c ) 码未加密的通用m a c 头格式中包括m a c 头中包含的特定加密信息通常 隋况下,仅对m a cp d u 载荷进行加密所有m a c 管理消息应当以明文的形式进行 发送,以便于m a c 层的注册、测距和正常运行,w i m a x 管理消息是包含在m p d u 中进行传送的w i m a x 既不对通用m a c 头进行加密,也不对m a c 管理消息进行加 密,以支持m a c 层的各种操作此外,可选的c r c 校验的m a c 单元仍然是加密的加 密通常用d e s ( d e si nc b c m o d ew i t h5 6b i t s ) 或者是a e s ( a e si nc c m m o d e w i t h1 2 8b i t s ) t e k 的加密有三种方式,3 d e si ne d e m o d ew i t h1 2 8 一b i t ,r s a 0 k c s 撑lv 2 0 ) o ra e s i ne c b - m o d ew i t h12 8 一b i t 3 3 认证协议的弱点和改进 ( 1 ) 对认证协议的一般攻击 信息重放攻击是最常见的对认证和认证密钥建立协议攻击中的一种如果在 认证协议中交换的信息没有携带合适的新鲜标识符,对手能容易的以合法的身份 通过重放拷贝的信息使自己获得认证中间人攻击( m a n i n - t h e m i d d l ea t t a c k ) ( 9 ) 是另一个典型的攻击,并普遍适用于不需要互相认证的通信协议其它的攻击还有 平行会议攻击,反射攻击,交错攻击,滥用加密服务攻击等。 1 9 当耋銮:翟圭:兰兰吝 ( 2 ) i e e e 8 0 2 1 甜认证协议 匿翻二二巫亟三二蔓叠: 盛串一 唧亍一 e c 味烈c 解d i a n g e s t o 篇篇喘惫“僦;嬲产 图33i e e e s 0 21 6 d 加密过程 一个s s 通过传送包含s s 制造商的x5

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论