




已阅读5页,还剩55页未读, 继续免费阅读
(计算机科学与技术专业论文)ieee80216无线城域网安全子层分析与研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
i e e e 8 0 2 1 6 无线城域网安令了层分析j 研究 摘要 随着计算机技术的快速发展,各种各样的有线或无线网络把人们紧密的连接 在一起。作为一种极具竞争力的无线接入技术,w i m a x 成为众多运营商关注的焦 点,并着力将其推向市场。然而,由于无线城域网传输媒介的开放性,其安全问 题同样备受关注,安全机制是否完善己成为w i m a x 网络产品化和市场化成功与否 的关键因素之一。因此,研究w i m a x 网络安全机制具有非常重要的意义。 首先,针对协议中的安全子层,本文根据i e e e 8 0 2 1 6 d 和i e e e 8 0 2 1 6 e 标准的 安全机制,建立了基站和用户站在认证鉴权、密钥协商和数据加密过程中的交互 流程,同时分析该交互流程的安全性,并对i e e e 8 0 2 1 6 e 协议中的交互消息进行了 改进。通过添加随机数和数字签名等必要的消息属性,预防了中间人攻击,重放 攻击和拒绝服务攻击。 其次,提出了基于w p k i 技术的i e e e 8 0 2 1 6 e 认证机制。该机制通过引入 w p k i ( 无线公钥体系) 中的s i g n t e x t 方法解决了移动终端计算能力弱、存储空间小 的问题。为了和现有的p k i 设施相兼容,充分利用资源,改进的方案中采用w i m a x 中的x 5 0 9 数字证书标识代替s i g n t e x t 方法中的w t l s 证书标识;同时,由于 d e s 算法与3 d e s 算法安全性较差,本文采用基于a e s 算法的密钥协商安全机制, 改进w i m a x 体系中密钥传输的安全性。对改进的方案进行了详细描述和理论分 析,并通过在n s 2 中添加w i m a xm a c 层代码对方案进行模拟。分析及模拟结 果表明改进的方案预防了i e e e 8 0 2 16 e 协议中的安全隐患,同时兼顾了移动终端 存储空间小、处理能力弱的问题,提高了安全体系的性能,适用于无线环境。 关键词:w i m a x ;i e e e 8 0 2 1 6 ;安全机制;密钥管理协议;无线公钥基础设施 硕l 。学位论文 a b s t r ac t w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e rt e c h n o l o g y ,p e o p l ea r eb e i n gc o n n e c t e d b ya l lk i n d so fw i r eo rw i r e l e s sn e t w o r k s a sah i g h l yc o m p e t i t i v ew i r e l e s sa c c e s s t e c h n o l o g y ,w i m a xa n di t sm a r k e t i n ga r ec o n c e r n e db ym a n yo p e r a t o r s h o w e v e r , d u et ot h eo p e n i n gn a t u r eo fw m a n st r a n s m i s s i o nm e d i u m ,t h es e c u r i t ym e c h a n i s m b e c o m e sak e yp r o b l e mi nw i m a xn e t w o r kp r o d u c t s m a r k e t i z a t i o n s ot h er e s e a r c h o ns e c u r i t ym e c h a n i s m so fw i m a xn e t w o r ki so fg r e a ts i g n i n c a n c e f i r s t l y ,a c c o r d i n gt ot h es e c u r i t ym e c h a n i s m so fi e e e 8 0 2 16 da n di e e e 8 0 2 16 e , t h e p r o c e s s e s o fa u t h e n t i c a t i o nm e c h a n i s m , p r i v a t ek e yn e g o t i a t i o n a n dd a t a e n c r y p t i o nb e t w e e nb a s es t a t i o na n dm o b i l es t a t i o n ,a r ee s t a b l i s h e df o rt h es e c u r i t y s u b l a y e ri ni e e e 8 0 2 16s t a n d a r d t h es e c u r i t yo ft he p r o c e s s e si sa n a l y z e d ,a n dt h e m e s s a g e sb e t w e e ns u b s c r i b e rs t a t i o na n db a s es t a t i o ni ni e e e 8 0 2 16 ea r er e c o m p o s e d t h r o u g ha d d i n gr a n d o mn u m b e r sa n ds i g n a t u r et ot h em e s s a g e s ,m a n - i n t h e - m i d d l e a t t a c k ,r e p l a ya t t a c ka n dd o sa t t a c ka r ed e f e n d e d s e c o n d l y ,aw p k i - b a s e ds e c u r i t ym e c h a n i s mf o ri e e e 8 0 2 16 ei sp r o p o s e d b y i n t r o d u c i n gt h es i g n t e x tf u n c t i o no fw p k i ( w i r e l e s s p u b l i ck e yi n f r a s t r u c t u r e ) ,t h e i m p r o v e dm e c h a n i s mf i t st h et e r m i n a l sw i t hw e a ka b 订i t i e sa n dl i m i t e ds t o r a g e i n o r d e rt ob ec o m p a t i b l ew i t hp k ia n dr a i s er e s o u r c eu t i l i z a t i o nr a t i o ,t h em e c h a n i s i m r e p l a c e st h ei d e n t i 行e r so ft h ex 5 0 9c e r t i 行c a t e su s e di nt h ew i m a x w i t ht h o s eo ft h e w t l sc e n i n c a t e su s e di nt h ew p k i i nv i e wo ft h ep o o rs e c u “t yo fd e sa l g o r i t h m a n d3d e sa l g o r i t h m ,t h ep r o p o s e dm e c h a n i s me m p l o y sa e sa l g o r i t h mf o rp r i v a t ek e y t r a n s m i s s i o n t h ei m p r o v e dm e c h a n i s mi sd e s c r i b e di nd e t a i l s ,a n di st h e o r e t i c a l l y a n a l y z e d t h ec o d ef o rm a cs u b l a y e ro fw i m a xn e t w o r ki ss u p p l e m e n t e di nn s 2 , a n dt h ei m p r o v e dm e c h a n i s mi ss i m u l a t e d t h ea n a l y t i c a la n de x p e r i m e n t a lr e s u l t s s h o wt h a tt h em e c h a n i s mc a nd e f e n dt h ea t t a c k si ni e e e 8 0 2 16 ep r o t o c o l ,a n ds a t i s f y t h ew e a ka b i l i t i e so fm o b i l et e r m i n a l s t h er e s u l t sd e m o n s t r a t et h a tt h ei m p r o v e d s e c u r i t ys c h e m ei m p r o v e st h ep e r f o r m a n c e ,a n d6 t st h ew i r e l e s sn e t w o r k s k e yw o r d s :w i m a x ;i e e e 8 0 2 1 6 ;s e c u r i t ym e c h a n i s m ;p k m ;w p k i i i i 硕f j 学位论文 附表索引 表1 1i e e e 8 0 2 1 6 空中接口相关标准3 表2 1i e e e 8 0 2 1 6 d 和i e e e 8 0 2 ,1 6 e 的主要区别1 9 表3 ,lw p k i 与p k i 的主要区别2 3 表3 2w t l s 证书与x 5 0 9 证书内容比较2 6 v i i i e e e 8 0 2 1 6 无线城域网安伞了层分析j 研究 插图索引 图2 18 0 2 1 6 协议分层参考模型7 图2 2i e e e 8 0 2 16 的认证过程9 图2 3i e e e 8 0 2 1 6 的密钥协商过程9 图2 48 0 2 1 6 中加密算法和各级密钥之间的关系1 0 图2 5d e s c b c 的加密过程。1 l 图2 6 基于r s a 与一轮e a p 的认证密钥等级1 2 图2 7 一轮e a p 认证授权过程1 4 图2 8 两轮e a p 认证授权过程1 5 图2 9 基于两轮e a p 认证密钥等级1 6 图2 1 0 基于r s a 结合e a p 认证密钥等级1 6 图2 1 lr s a 结合e a p 认证授权过程1 7 图2 1 2s a t e k 三次握手过程1 7 图2 1 3 业务密钥t e k 交换过程1 8 图2 1 48 0 2 1 6 中间人攻击示意图2 0 图3 1e c c 与r s a 密钥长度比较2 5 图3 2w p k is i g n t e x t 方法示意图2 7 图3 3 改进的w i m a x 安全体系总体架构2 8 图3 4 改进的认证鉴权和密钥协商过程2 9 图3 5 三重d e s 算法示意图3 3 图3 6a e s 算法示意图3 3 图4 1n s 2 使用一般流程3 7 图4 2a e s 加密算法的实现4 l 图4 3w i m a x 在n s 2 中的继承关系4 2 图4 4w i m a x 中m s 入网初始化流程4 3 图4 5w i m a x 六节点n a m 演示画面4 6 图4 6 改进方案与原方案认证时延对比4 7 图4 7 改进方案与原方案密钥协商时延对比4 7 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任 何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡 献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的 法律后果由本人承担。 作者签名:珠欺 日期:勿吵年石月,日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意 学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文 被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编 入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇 编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“ ) ,j 年年 邓叶 期期 墩针 来专一 名名 签签 者师作导 硕l :学位论丈 1 1 研究背景及选题依据 第1 章绪论 在当今信息化的时代,为了实现随时随地、及时可靠地上网,以及不受时空 限制地进行信息交流、提高工作效率和经济效益,人们对于网络带宽的需求也不 断增加。目i j ,以光缆为主体的核心网的建设已经初具规模,光缆的传输速率和 容量可以满足要求。但是在接入网方面,尤其是无线宽带接入,已经成为制约高 速上网和其他业务的瓶颈,因此,无线宽带接入技术已经成为人们关注的热点问 题。 按照覆盖的范围划分,宽带无线接入技术一般包含无线个域网( w i r e l e s s p e r s o n a la r e an e t w o r k ,w p a n ) 、无线局域网( w l a n ) 、无线城域网( w i r e l e s s m e t r o p o l i t a na r e an e t w o r k ,w m a n ) 和无线广域网( w i r e l e s sw i d ea r e an e t w o r k , w w a n ) 。 人们在享受着无线网络安装方便、灵活、经济的优势时,也面临着这些便利 带来的新挑战和新威胁。有线网络所具有的常规安全隐患,无线网络同样具有, 而且由于无线网络有着以下特性,其面临的安全威胁更多,导致的安全问题也更 为复杂和难于解决1 1 。4 l :无线网络的开放性使其更容易受到被动窃听和主动干扰攻 击;在无线网络中,终端的移动性使得无线网络的安全管理难度更大,必须考虑 移动终端在漫游和切换等情形下的安全管理和位置管理;移动终端容易被窃取和 丢失,攻击者可滥用合法终端并泄漏其中的机密数据;移动设备的计算和储存能 力、以及电池的容量和使用寿命有限,不能从事过于复杂的计算。 从无线网络安全体系上讲,第一代移动通信系统与2 g ,2 5 g 和2 7 5 g 系统 都存在一定的缺陷【5 8 1 ,如单向身份认证,即移动设备( m e ) 无法鉴别基站( b s ) 的身 份;缺少数据完整性认证机制;核心网缺乏加密和认证机制;在m e 和接入网( a n ) 间的空中接口处容易暴露用户身份。 刚刚发放牌照的3 g 系统的安全体制是建立在2 g 的基础上,g s m ( g l o b a l s y s t e mf o rm o b i l ec o m m u n i c a t i o n ,全球移动通信系统) 及其他2 g 系统中已经被证 明是稳健的和必要的安全元素被继续采用,3 g 还改进了2 g 中的安全弱点,同时 针对3 g 系统的新特性,定义了更加完善的安全特征与安全服务【9 1 。针对特定的 威胁,3 g 系统的安全体系中共定义了5 组安全特性,并完成特定的安全目标【i 叭。 虽然3 g p p ( 3 坩g e n e r a t i o np a r t n e r s h i pp r o j e c t ,第三代合作伙伴计划) 提供了完善的 接入安全体制来保障3 g 系统的安全,但仍然存在一定的问题:如单钥体制可扩 i e e e 8 0 2 1 6 无线城域旧安伞了层分析j 研究 展性差,用户和网络实体数目的增加对系统影响大,无法保证在期望的安全下实 现用户无缝漫游的需求,1 2 】。 相对于大多数的无线宽带接入技术,i e e e 8 0 2 16 宽带无线网络标准一开始就 将无线网络中的安全问题提到了一定的高度,在m a c 层中定义了单独的安全子 层【1 3 ,1 4 】。安全子层的主要功能是提供认证、密钥交换和加解密处理,来解决无线 城域网络的安全问题,保证无线城域网的数据安全传输。 目前i e e e 8 0 2 16 具有深远影响的标准有两个:固定宽带无线接入标准 i e e e 8 0 2 16 2 0 0 4 【1 3 1 ( 即8 0 2 1 6 d ) 和支持移动特性的宽带无线接入标准 i e e e 8 0 2 1 6 2 0 0 5 【1 4 1 ( 即8 0 2 1 6 e ) 。i e e e 8 0 2 1 6 d 对2 6 6 g h z 频段的空中接口物理 层和m a c 层做了详细规定,定义了支持多种业务类型的固定宽带无线接入系统 的m a c 层和相对应的多个物理层。i e e e 8 0 2 1 6 e 是对8 0 2 1 6 d 的修正和在移动性 上的增补,定义了移动无线宽带接入技术。它在2 6 g h z 的特许频段内支持移动 终端,提供了一种既能提高数据业务又使用户具有移动性的宽带无线接入解决方 案,所支持的最高移动速度可达到1 2 0 k m h 。该标准规定了移动宽带无线接入系 统的空中接口,同时并不影响8 0 2 16 d 规定的固定无线接入用户能力。 w i m a x ( w o r l di n t e r o p e r a b i l i t yf o rm i c r o w a v ea c c e s s ,全球微波接入互操作性) 空 中接口规范同时涵盖8 0 2 16 d 和8 0 2 16 e 标准【1 5 l 。 t w i m a x 作为一种无线网络,具有无线网络所具有的一切弱点,而且由于城 域网的传输距离远,应用环境复杂,信息容易被截获、窃取和破坏,因此安全问 题备受关注。 尽管i e e e 工作组在设计w i m a x 时就加强了对安全的重视,但是由于 w i m a x 的安全体系设计时主要参考的是有线网络d o c s i c 的安全机制【 】,无线 网络与有线网络在传输媒介和技术上的差别,给w i m a x 带来了一些安全隐患。 另外,i e e e 8 0 2 16 e 提供了对移动性的支持,这又可能增加新的安全隐患。 由于移动终端的处理能力弱和存储空间的局限性,在保证安全性的同时,要尽可 能提高安全协议的性能和效率,这也给安全体系的设计提出了新的要求。 本文通过研究w i m a x 安全子层,重点针对其认证体系,分析存在的安全漏 洞和可能造成的漏洞,在尽可能杜绝安全隐患的前提下,设计出完善的安全机制, 保障w i m a x 网络接入的安全性和可靠性。因此,研究w i m a x 网络的安全性具 有重要的理论意义和使用价值。 1 2 国内外研究现状 针对固定无线宽带接入网的迅速发展,i e e e 8 0 2 局域网城域网标准委员会于 1 9 9 9 年专门设立了8 0 2 16 工作组,丌发了一系列用于城域网的无线宽带接入技 术标准。根据是否支持移动特性,i e e e 8 0 2 ,1 6 标准可以分为固定宽带无线接入空 2 硕 j 学位论文 中接口标准和移动宽带无线接入空中接口标准,其中i e e e 8 0 2 16 、i e e e 8 0 2 16 a 、 i e e e 8 0 2 1 6 d 属于固定无线接入空中接口标准,而i e e e 8 0 2 1 6 e 属于移动宽带无 线接入空中接口标准【l6 1 。表1 1 列出了i e e e 8 0 2 16 工作组的主要成果。 表1 1l e e e 8 0 2 1 6 空中接口相关标准 w i m a x ( w o r l di n t e r o p e r a b i l i t yf o rm i c r o w a v ea c c e s s ,全球微波接入互操作 性) ,又称为i e e e 8 0 2 1 6 【1 3 ,1 4 】标准,或宽带无线接入( b r o a d b a n dw i r e l e s sa c c e s s , b w a ) 标准。它是i e e e 8 0 2 16 技术在市场推广方面采用的名称,其物理层和 m a c ( m e d i aa c c e s sc o n t r o l ,媒体接入控制) 层技术基于i e e e 8 0 2 1 6 工作组中开发 的无线城域网( w m a n ) 技术。它是针对微波和毫米波段提出的一种新的空中接口 标准。 w i m a x 用于将8 0 2 1 1 a 无线接入热点连接到互联网,也可连结公司与家庭等 环境至有线骨干线路。它可作为线缆和d s l ( d i g i t a ls u b s c r i b e rl i n e ,数字用户线) 的无线扩展技术,从而实现无线宽带接入。无线宽带接入主要面向众多中、小型 企业用户,并且某些区域光纤也无法达到。因此,宽带无线接入以其容量较高, 迅速部署,逐步投资等优势,特别适合s o h o ( s m a l l0 m c ea n dh o m eo 踊c e ,小 型家庭办公) 、中小企业、城市商业中心以及军事、救灾时的网络迅速搭建等领域 【1 。7 1 。w i m a x 作为下一代通信网中最具发展潜力的接入技术之一,提供面向互联 网的高速连接,提供覆盖三十英里范围的高速互联网连接,正受到业界越来越多 的关注。 w i m a x 基本目标是提供一种在城域网一点对多点的多厂商环境下,有效互 i e e f 8 0 2 1 6 无线城域嘲安令了层分析j 研究 操作的宽带无线接入手段。它是一项新兴的无线通信技术,能提供面向互联网的 高速连接,w i m a x 所能提供的高速接入速度是7 0 m b p s ,这个速度是3 g 所能提 供的宽带速度的3 0 倍,是h s d p a ( h i 曲s p e e dd o w n l i n kp a c k e ta c c e s s ,高速下行 分组接入技术) 的5 倍。w i m a x 的无线信号传输距离最远可达5 0 公里,其网络 覆盖面积是3 g 基站的10 倍。在i e e e 8 0 2 16 的结构中实现了射频( r f ) 技术、编 码算法、m a c 协议和数据包处理能力等技术的融合,这些发展使得无线接入网络 的高带宽成为可能,并超过了蜂窝网络的覆盖范围。w i m a x 还支持固定、游牧、 便携、简单移动和自由移动5 个场景,能在大部分的城市地区和主要高速公路沿 线提供高速i n t e r n e t 接入【1 5 l 。 为了形成一个可运营的网络,w i m a x 论坛【1 8 】应运而生。w i m a x 论坛成立 于2 0 0 1 年6 月,最初该组织旨在对基于i e e e 8 0 2 1 6 标准和e t s ih i p e r m a n 标准 的宽带无线接入产品进行一致性和互操作性认证。随着8 0 2 1 6 e 技术和规范的发 展,该组织的目标也逐步扩展,除认证工作外,还致力于可运营的宽带无线接入 系统的需求分析、应用场景探索、市场开拓等一系列大力促进宽带无线接入市场 发展的工作。通常认为,i e e e 8 0 2 1 6 工作组是空中接口规范的制定者,而w i m a x 论坛是技术和产业链的推动者。目前w i m a x 论坛下设有7 个工作组,其中网络 工作组是目前w i m a x 论坛中最活跃和最受关注的工作组,它负责建立满足需求 和技术要求的网络参考模型及系统需求说明书;制定基于i e e e 8 0 2 1 6 标准的端到 端的宽带无线系统规格说明书,满足便携和移动应用,支持全移动和运营商间漫 游;定义在i e e e 8 0 2 1 6 标准和核心网络范畴以外的w i m a x 网络接口、网络功能 和互操作规范;为w i m a x 系统与其他系统的互联互通打下良好的基础。 目前w i m a x 论坛的成员已超过5 2 2 个,其中包括中兴、华为、微软、英特 尔和三星等全球领先的著名设备厂商、服务提供商、系统集成商和科研机构,其 成员和合作伙伴遍及全球。 相对于国外一些专门进行网络安全研究的国际性组织,我国对网络安全的研 究相对较晚,才刚刚起步。但我国政府认识到了网络安全的重要性,加大了在网 络安全的投资力度。 虽然i e e e 8 0 2 1 6 宽带无线网络的安全性一开始就得到重视,定义了m a c 安 全子层来解决无线城域网的安全问题,保证无线城域网的数据安全传输。 然而研究表明,安全子层的安全机制并不满足无线城域网的安全需求,为此, 国内外的学者和研究人员对于无线城域网的安全问题做了深入浅出的分析和研 究。2 0 0 4 年5 月,i n t e lc o r p o r a t i o n 的研究人员d a v i dj o h n s t o n 和j e s s ew a l k e r 最 早发现i e e e 8 0 2 1 6 d 加密子层安全体制所存在的安全问题【”】。他们指出协议中最 严重的漏洞是单向认证,即只进行基站对用户的认证,用户无法识别基站的身份, 用户很容易受到攻击者假冒合法基站欺骗用户站,并不能抵抗这种欺骗攻击。随 4 硕l j 学化论文 着各种缺陷的发现【2 0 彩1 ,各种改进建议和增强方案也相继提出。2 0 0 6 年2 月i e e e 通过了无线城域网的移动版本i e e e 8 0 2 1 6 2 0 0 5 l m j ,针对各方学者分析出的安全 漏洞,提出了较为完善的安全机制,解决了原有版本中存在的严重安全隐患和漏 洞,然而新的版本尽管解决了些安全问题,但是安全体制的很多内容仍然沿用 了原来的协议,忽视了新协议增加了移动性,带来了新的安全问题,如:没有考 虑用户在移动中的速度,安全接入不同类型的网络,快速基站切换中的认证问题, 移动站的处理能力等。 对于无线网络的安全研究,有很多现成的安全机制可以参考,但是由于宽带 无线网络自身的特点,决定了其他的安全机制不能完全适应w i m a x 的特点,需 要做出相应的修正。将已有的有线网络的安全机制引入无线网络,结合无线网络 的特点,参考w i f i 和3 g 网络的安全体系,避免它们中出现的问题,实现基于双 向身份认证、数据加密和动态密钥交换等内容的安全方案,来解决无线网络数据 传输的安全问题。而传统的蜂窝网络技术安全问题的研究,又为8 0 2 1 6 e 安全方 案提供了思路。总之,无线城域网安全体系尚有待于加强和改进。 1 3 研究内容 只有安全可靠的无线网络才能保障数据的私密性,有效保证用户的利益,被 用户接受并进一步推广。加强w i m a x 宽带无线网络安全建设,是关系到w i m a x 应用前景的大问题。本文主要针对w i m a x 网络的安全体系进行研究,参考当前 3 g 和w l a n 主流安全技术,对现有的w i m a x 的安全体系进行了改进,预防了 w i m a x 中可能存在的安全隐患,兼顾了移动终端处理能力弱,存储空间小的问 题,保障了网络的安全性和可靠性,提高了安全协议的效率。具体内容如下: ( 1 ) i e e e8 0 2 1 6 的安全需求主要体现在认证鉴权、密钥协商和数据加密等方 面。m a c 层通过安全子层来实现这些安全策略。针对安全子层的内容,详细分析 了i e e e 8 0 2 ;1 6 e 中涉及的基于r s a 、基于一轮e a p 、基于两轮e a p 、基于r s a 结合e a p 四种认证授权过程、s a t e k 三次握手过程和t e k 的协商过程。论述 了i e e e 8 0 2 1 6 2 0 0 4 和i e e e 8 0 2 1 6 2 0 0 5 标准的安全机制,比较了它们的联系和 区别。 ( 2 ) 通过分析发现尽管p k m v 2 在p k m v l 的基础上做了修改和完善,但依然存 在着各种各样的安全隐患,尤其是p k m v 2 增加了对移动性的支持,却没有考虑 移动终端的特性。在充分考虑到协议中的安全漏洞和移动终端需求的基础上,提 出了基于w p k is i g n t e x t 方法的w i m a x 认证方案,并结合w i m a x 的特点进行 了改进,使其既适合于无线环境,又与现有的p k i 设施相兼容。考虑到d e s 算法 和3 d e s 算法的弱点,采用基于a e s 算法的密钥传输安全机制。 ( 3 ) 通过对改进后的安全方案的安全和性能分析表明:改进后的安全体系,一 i e e e 8 0 2 1 6 无线城域网安伞了层分析州f 究 定程度上解决了w i m a x 中存在的安全隐患,兼顾了移动终端处理能力弱和存储 空间有限的问题,提高了安全协议的性能,具有一定的理论意义和实际应用的可 行性。采用n s 2 对改进的方案进行了仿真。 1 4 论文结构 本文研究i e e e 8 0 2 1 6 无线城域网安全子层的内容,文章组织结构如下: 第一章介绍研究背景及选题依据,阐述了国内外研究现状,在介绍无线网络 安全状况的基础上提出了研究w i m a x 安全体制的重要意义。 第二章概述了8 0 2 1 6 协议栈,重点描述了i e e e 8 0 2 1 6 d 和i e e e 8 0 2 1 6 e 协议 的安全认证机制,详细介绍i e e e 8 0 2 16 e 的四种认证授权机制和t e k 的协商过程。 然后对8 0 2 16 d 和8 0 2 16 e 的安全机制做了简要对比。最后分析了安全机制的安全 隐患,及其安全机制针对移动终端的缺陷。 第三章在第二章提出的安全漏洞的基础上,结合无线网络和移动终端特性, 提出了基于w p k is i g n t e x t 方法的w i m a x 认证方案,并对提出的方案框架和认 证鉴权过程进行了详细的描述,最后对提出的方案进行了分析。 第四章对改进的方案采用n s 2 进行仿真,并对其性能进行分析。 最后,对全文做出总结,并给出未来工作的建议。 6 硕f j 学位论文 第2 章w i m a x 的安全机制及安全性分析 2 18 0 2 1 6 协议栈介绍 i e e e8 0 2 16 定义了宽带无线接入系统空中接口物理层( p h y ) 和媒体访问控制 层( m a c ) 的技术规范。物理层包括多种规范,但它们具有相同的安全协议。m a c 层定义了完整的q o s 机制和安全机制,它可分为汇聚子层( c s ) 、公共部分子层 ( c p s ) 和安全子层( 也称加密子层,p s ) 三部分。8 0 2 16 协议分层参考模型【1 3 ,1 4 1 如图 2 1 所示。 m a c 层 物理层 c ss a p 特定业务汇聚子层( c s ) m a cs a p m a c 公共部分子层( c p s ) 安全子层( s s ) ( 哆 物理层( p h y ) 图2 18 0 2 1 6 协议分层参考模型 ( 1 ) 特定业务汇聚子层( c s ) 。提供与更高层的接口,通过不同的汇聚方式更好 地适配各种上层协议。主要功能是负责将其业务接入点( s a p ) 收到的外部网络数 据转换和映射到m a c 业务数据单元( s d u ) ,并传递到m a c 层业务接入点。具体 包括对外部网络数据s d u 执行分类,并映射到适当的m a c 业务流和连接标识符 ( c i d ) 上等功能。协议提供多个汇聚子层规范作为与外部各种协议的接口。 ( 2 ) 公共部分子层( c p s ) 。负责执行m a c 层的核心功能,包括系统接入、带宽 分配、连接建立、连接维护等。它通过m a cs a p 接收来自各种c s 的数据并分 类到特定的m a c 连接,同时对物理层上传输和调度的数据实施服务质量( q o s ) 控 制。通常说的m a c 层主要指m a cc p s 。 ( 3 ) 安全子层( s s ) 。该子层是安全机制的主体,它采用国际通用的加密算法, 提供了用户站( s s ) 与基站( b s ) 之间的鉴权、密钥协商和加密等安全服务,以保证 系统的安全性。 7 i e e e 8 0 2 1 6 无线城域嘲安伞了层分析j 研究 2 2i e e e 8 0 2 16 d 固定接入系统的安全机制 8 0 2 16 协议安全子层内容较多,主要包括了密钥管理( p r i v a c yk e y m a n a g e m e n t ,p k m ) 协议、动态s a ( s e c u r i t ya s s o c i a t i o n ,安全关联) 的产生和映射、 密钥的使用、加密算法、数字证书等。但归纳起来,安全子层主要由以下两部分 内容组成【1 3 ,2 引。 1 p k m ( 密钥管理) 协议 i e e e 8 0 2 1 6 早期版本的p k m 参照电缆调制传输技术d o c s i sb p i + 【2 5 】中的密 钥管理协议结合w i m a x 网络特点修改得到。p k m 采用公钥密码技术提供从b s 到s s 的会话密钥数据的安全分配和更新,是安全子层里的核心内容。通过密钥 管理协议,用户站和基站同步密钥数据;另外,基站使用这个协议来实现网络基 站对用户站的身份认证,接入授权,实施对网络服务的有条件接入。 p k m 协议使用x 5 0 9 公钥证书2 6 1 ,r s a 公钥算法【2 7 1 和三重d e s 【2 7 1 ( t r i p l ed e s ) 算法来保证s s 与b s 之间的密钥分配。每个s s 都拥有一张由s s 的制造商证书 认证中心c a ( c e n m c a t ea u t h o r i t y ) 签发的x 5 0 9 公钥证书,其内容包括s s 的r s a 算法( 1 0 2 4 b i t 的模数) 公钥和其它身份信息,如s s 的m a c 地址,制造商i d 和序 列号等。 t s s 通过p k m 协议从b s 获得授权和会话密钥,并实现周期性的再认证和密 钥更新。在发起授权密钥a k ( a u t h e n t i c a t i o nk e y ) 请求时,s s 把证书提供给b s ; b s 验证证书的真实性,然后使用验证过的公钥加密a k 并传送给s s 。在完成认 证并得到b s 的授权后,s s 发送密钥请求给b s ,要求b s 分配一个业务流加密密 钥t e k ( t r a m ce n c r y p t i o nk e y ) ;b s 使用三重d e s 加密算法,并以k e k ( k e y e n c r y p t i o nk e y ,密钥加密密钥) 作为密钥对t e k 进行加密,并使用带密钥的散列 函数h m a c 【2 8 】对消息进行认证。 p k m 协议的完整流程共包含5 条报文,分为3 个阶段: ( 1 ) 通知,仅包含一条报文,s s 把制造商的x 5 0 9 数字证书传送给b s ; ( 2 ) 授权,两条报文,s s 把自己的x 5 0 9 数字证书传送给b s ,b s 产生一个授 权密钥a k ,用s s 证书中所包含的公钥加密后发送给s s ; ( 3 ) 密钥协商,b s 将会话密钥安全分发给s s 。 s s 和b s 认证和密钥协商的过程参见图2 2 和2 3 。图中列出了每条消息的内 容,属性之问用竖线隔开。 该协议支持为更新会话密钥进行的周期性的重新认证,这个过程由用户的授 权状态机控制。一旦授权密钥到期而没有重新认证,基站就会终止与用户的通信。 p k m 协议至少达到4 个目标:b s 对s s 的身份认证;b s 对s s 的接入控制( 通过 授权密钥) ;密码算法的协商;会话密钥的分发和更新。 8 硕 :学位论文 s s 图2 2i e e e 8 0 2 1 6 的认证过程 a k ( 1 2 8 b i t ) k e k ( 1 2 8 b i t ) h m a c k e y ( 1 6 0 b i t ) t e k 密钥请求 a k ( 1 2 8 b i t ) k e k ( 1 2 8 b i t ) h m a c k e y ( 1 6 0 b i t ) a k 序列号fs a i dh m a c s h a l t e k 密钥响应 生成t e k ( 1 2 8 b i t ) a k 序列号is a i d f 加密的t e k jt e k 生命 周期 t e k 的序列号li vh m a c s h a l t e k ( 1 2 8 b i t )t e k ( 1 2 8 b i t ) 图2 3i e e e 8 0 2 1 6 的密钥协商过程 p k m 中用到3 种常用的密码算法,r s a 公钥算法、d e s 加密算法和s h a 一1 消息摘要算法。r s a 公钥算法用来绑定用户的m a c 地址和身份,基站可以安全 地使用其公钥,实现授权密钥的保护传送,d e s 算法实现会话密钥的安全分发, s h a l 算法实现报文的完整性保护。其中,a k 是采用s s 公钥r s a 加密的,保 9 i e e e 8 0 2 1 6 无线城域网安伞了层分析0 研究 证只有合法用户可以解密得到。t e k 采用由a k 推导出的k e k 采用3 d e s 加密传 送,可有效抵制攻击者窃听。协议最后两条报文用s h a 1 算法提供完整性保护, 消息认证密钥由a k 推导得到。 2 数据包的加密封装协议 该协议是针对固定宽带无线接入网络中传输的数据包的封装协议。这个协议 定义了一系列配套的密码组,即数据加密和验证算法对,和在m a c 层协议数据 单元应用这些算法的规则。该协议通过提供多种加密算法套件和规则,与p k m 配合使用,可以灵活选择具体的加密算法,从而起到更新密钥的作用,各级密钥 的关系参见图2 4 。 图2 48 0 2 1 6 中加密算法和各级密钥之间的关系 对于业务流,安全子层使用激活中的t e k 来对m a cp d u ( p r o t o c o ld a t au n i t , 协议数据单元) 中的负荷( p a y l o a d ) 原文进行加密和鉴权。使用密码分组链接模式下 的数据加密标准d e s c b c ( d a t ae n c r y p t i o ns t a n d a r d c i p h e rb l o c kc h a i n i n g ) 技术, 可以对m a cp d u 的载荷域进行加密,但无法对通用m a c 头( g e n e r i cm a c h e a d e r ,g m h ) 和循环冗余校验( c r c ) 数据进行加密。d e s c b c 的加密过程如图 2 5 所示t ”j 。 实现密码分组链接( c b c ) 模式需要一个初始化向量i v ( i n i t i a l i z a t i o nv e c t o r ) , 该向量是通过将安全关联s a 中的初始化向量i v 参数与物理层同步域的内容进行 异或x o r ( e x c l u s i v eo r ) 运算得到的。加密过程使用s a 中的i v 和t e k 来对p d u 载荷进行加密。然后,密文载荷代替原始明文载荷。普通m a c 头g m h ( g e n e r i c m a ch e a d ) 中的加密控制e c ( e n c r y p t i o nc o n t r 0 1 ) 位为1 时,表示对载荷进行加密 1 0 硕l j 学化论文 操作;加密密钥序列e k s ( e n c r y p t i o nk e ys e q u e n c e ) 字段只有在e c 字段设置成l 时才有效,用于表示t e k 和i v 的序号将被用于载荷加密。对于新的密文载荷, 如果包含了循环冗余校验c r c ( c y c l i cr e d u n d a n c yc h e c k ) ,则需要对其进行更新。 e c 位设置,e k s
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- (2025年标准)国内代理协议书
- (2025年标准)闺女不出嫁协议书
- (2025年标准)广州教师就业协议书
- 企业采购成本控制优化方案
- (2025年标准)灌溉井租赁协议书
- 宠物行业宠物医疗服务与用品开发方案
- (2025年标准)关系脱离协议书
- (2025年标准)挂靠建筑协议书
- (2025年标准)雇佣校车司机协议书
- 安徽省合肥九中2026届化学高二上期末联考试题含答案
- 电力系统调度运行继电人员继电保护竞赛试题及答案汇编
- 电力行业防汛应急预案演练脚本(2篇)
- 2025 耳鼻喉科鼻息肉术后换药查房操作课件
- 航空航天检测技术
- 初级魔方社团课件
- 储油储气项目社会稳定风险评估报告
- 《RWA 技术规范》标准草案
- 庭院围墙整治方案(3篇)
- 2025年高考物理真题完全解读(广西卷)
- 教师课件的制作培训
- 质量成本控制与管理考核试卷
评论
0/150
提交评论