移动互联网安全课件第6章_第1页
移动互联网安全课件第6章_第2页
移动互联网安全课件第6章_第3页
移动互联网安全课件第6章_第4页
移动互联网安全课件第6章_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、6.1 无线局域网6.2 移动Ad Hoc网络安全6.3 蓝牙安全第6章 无线局域网安全6.4 WiMAX安全6.5 本章小结6.6 习题6.1 无线局域网第6章 无线局域网安全6.4 WiMAX安 6.1.1 无线局域网概述 6.1.2 无线局域网的结构 6.1.3 IEEE 802.11的安全机制 6.1.4 WEP的安全性分析 6.1.5 WPA标准6.1 无线局域网 6.1.1 无线局域网概述6.1 无线局域网6.1.1 无线局域网概述 目前,移动终端设备可以通过接入移动通信网络或无线局域网来使用移动互联网。无线局域网是基于计算机网络和无线通信技术发展而来的。无线局域网(Wireles

2、s Local Area Networks, WLAN)利用无线射频技术实现通信连接,并在空中传输数据、话音和视频信号。6.1.1 无线局域网概述 目前,移动终端设备可以通过接入移6.1.2 无线局域网的结构 在有线局域网中,以太网电缆将计算机的以太网端口连接到集线器的以太网端口。而在无线局域网中,与集线器等价的是接入点,它常被放在固定地点并与有线网络连接,为大部分无线局域网分发数据。6.1.2 无线局域网的结构 在有线局域网中,以太网电缆将计IEEE802.11协议是IEEE于1997年制定的无线局域网技术标准,为了满足不同的应用需求,IEEE小组相继推出了IEEE 802.11b,IEEE

3、 802.11a,IEEE 802.11g等新的技术标准。为了保护无线局域网的网络资源,IEEE 802.11b协议再建立网络连接和进行通信的过程中,制定了一系列的安全机制来防止非法入侵,例如身份认证、数据加密、完整性检测和访问控制等,而IEEE 802.11协议主要提供了认证和加密这两种机制。6.1.3 IEEE 802.11的安全机制 IEEE802.11协议是IEEE于1997年制定的无线局域1. 认证IEEE802.11协议中定义了两种认证方式:开放系统认证(Open System Authentication)和共享密钥认证(Shared Key Authentication),认证

4、发生在两个站点之间,在星形网络拓扑中,认证发生在站点和中心节点之间,而在无中心的网络拓扑中,认证发生在任意两个站点之间。(1)开放系统认证开放系统认证是IEEE802.11协议默认的认证方式,整个认证过程以明文形式进行。开放系统认证的整个过程只有两步:认证请求和认证响应。由于使用该认证方式的工作站都能被成功认证,因此开放系统认证相当于一个空认证,只适合安全要求较低的场合。6.1.3 IEEE 802.11的安全机制 1. 认证6.1.3 IEEE 802.11的安全机制 (2)共享密钥认证在IEEE802.11协议中,共享密钥认证是可选的。在这种方式中,响应工作站是根据当前的请求工作站是否拥有

5、合法的密钥来决定是否允许该请求工作站接入,但并不要求在空中接口中传送这个密钥,采用共享密钥认证的工作站必须执行WEP(Wired Equivalent Privacy)协议。当请求工作站申请认证时,响应工作站就产生一个随机的质询文本并发送给请求工作站。请求工作站使用双方共享的密钥来加密质询文本并将其发送给响应工作站。响应工作站使用相同的共享密钥对该文本进行解密,然后与自己之前发送的质询文本进行比较,如果二者相同,则认证成功,否则就表示认证失败。6.1.3 IEEE 802.11的安全机制 (2)共享密钥认证6.1.3 IEEE 802.11的安全机下面将从几个层面对WEP协议的安全性进行分析。

6、1. 认证过程分析除了IEEE802.11协议规定的两种认证方式外,服务组标识符(SSID)和MAC地址控制也被广泛使用。下面将介绍每种认证方式存在的安全弱点。(1)开放系统认证在IEEE802.11协议中,开放系统认证实质上是空认证,任何用户都可以成功完成认证。(2)共享密钥认证采用共享密钥认证的工作站必须执行WEP,共享密钥必须以只读的形式存放在工作站。由于WEP通过明文和密钥进行异或来产生密文,同时认证过程中密文和明文进行异或即可恢复出密钥流。一旦攻击者得到密钥流,就可以产生AP挑战的响应,从而不需要知道共享密钥即可获得认证。6.1.4 WEP的安全性分析 下面将从几个层面对WEP协议的

7、安全性进行分析。6.1.4 W(3) 服务组标识符SSID是用来逻辑分割无线网络的,以防止一个工作站意外连接到邻居AP上,它并不是为了提供网络认证而设计的。一个工作站必须配置合适的SSID才能关联到AP上,从而获得网络资源的使用权。由于SSID在AP广播的信标帧中是以明文形式传送的,非授权用户可以轻易获得。(4) MAC地址控制IEEE802.11协议并未规定MAC地址控制,但许多厂商提供该项功能来获得额外的安全,这就迫使只有注册了MAC的工作站才能连接到AP。由于用户可以重新配置无线网卡的MAC地址,非授权用户可以在监听到一个合法用户的MAC地址后,通过改变他的MAC地址来获得资源访问权限。

8、6.1.4 WEP的安全性分析 (3) 服务组标识符6.1.4 WEP的安全性分析 2. 完整性分析为了防止数据被非法改动及传输错误,IEEE802.11在WEP中引入了综合校验值(ICV)来提供对数据完整性的保护,它是采用CRC-32函数实现的,该函数是用来检查消息中的随机错误,并不是SHA函数,它本身不具备身份认证的能力。当它和WEP结合后,由于WEP使用的是明文和密钥流异或的方式产生密文,而CRC-32函数对于异或运算是线性的,所以不能抵御对明文的篡改。3. 机密性分析由于IEEE802.11提供的WEP是基于RC4算法,而RC4本身存在弱密钥、静态共享密钥和IV空间问题。6.1.4 W

9、EP的安全性分析 2. 完整性分析6.1.4 WEP的安全性分析 IEEE 802.11标准主要包括两项内容:Wi-Fi保护接入(WPA)和强健的安全网络。WPA替代了存在安全漏洞的WEP,并已在IEEE802.11协议中做了具体规定。目前,WPA可以应用在所有的无线网卡上,而且第二代的WPA2已经具备了完整的标准体系。WPA对WEP的主要改进是在使用过程中可以动态改变密钥的“临时密钥完整性协议”(Temporal Key Integrity Protocol, TKIP),并采用更长的初始向量,这样就可以应付针对WEP的密钥截取攻击。除了认证和加密之外,WPA对数据的完整性校验也做了较大改进

10、。同时,WPA使用的消息认证码机制中包含了帧计数器,这样可以避免针对WEP的重放攻击。6.1.5 WPA标准IEEE 802.11标准主要包括两项内容:Wi-Fi保护接 6.2.1 移动Ad Hoc网络 6.2.2 移动Ad Hoc网络的密钥管理 6.2.3 移动Ad Hoc网络的安全路由6.2 移动Ad Hoc网络安全 6.2.1 移动Ad Hoc网络6.2 移动Ad Hoc网Ad Hoc网络技术最初是为了满足军事应用的需要,军队通信系统需要具有抗毁性、自组织性和机动性等特点。在民用领域,Ad Hoc网络可以用于灾难救助,可以快速建立应急通信网络。另外,Ad Hoc网络还可以用于临时的通信需

11、求,例如商务会议可以通过搭建Ad Hoc网络来实现参会人员的通信交流。移动Ad Hoc网络是由一组带有无线收发装置的移动终端组成的一个多跳的、临时的自治系统。Ad Hoc网络中的移动节点可以自由组合,不依赖于有线设备,采用分布式技术,没有中心控制节点的管理。Ad Hoc网络中的每个移动终端同时拥有路由器和主机两种功能:主机需要运行面向用户的应用程序;路由器需要运行相应的路由协议,根据路由策略和路由表参与分组转发和路由维护工作。6.2.1 移动Ad Hoc网络Ad Hoc网络技术最初是为了满足军事应用的需要,军队通信系移动Ad Hoc网络的特点与通常的网络相比,移动Ad Hoc网络具有以下几个特

12、点。(1)网络的自组织性(2)动态变化的网络拓扑(3)多跳的通信路由(4)有限的无线通信带宽(5)有限的主机能源(6)网络的分布式特性(7)安全性较差6.2.1 移动Ad Hoc网络移动Ad Hoc网络的特点6.2.1 移动Ad Hoc网络2. 移动Ad Hoc网络的安全弱点由于Ad Hoc网络中没有基础设施的支持,节点的计算能力较低,传统的加密和认证机制不适用。Ad Hoc网络中的节点可以自由进出网络,传统网络中的防火墙技术也不适用。因此,Ad Hoc网络的安全体系面临诸多方面的挑战。(1)传输信道方面:采用无线信号作为传输媒介,易遭受窃听和破坏。(2)移动节点方面:网络中节点的安全性比较脆

13、弱。(3)动态拓扑:网络中节点的位置不固定,可以随时移动,导致网络拓扑和路由信息不断改变,给安全体系带来很大不确定性。(4)安全机制方面:移动Ad Hoc网络中不存在单一的认证中心,无法提供传统的对机密性、完整性和不可否认性的安全保障。(5)路由协议方面:网络中的节点不一定相互合作来完成网络信息的传递。6.2.1 移动Ad Hoc网络2. 移动Ad Hoc网络的安全弱点6.2.1 移动Ad H密钥管理是安全解决方案的基础,所有基于密钥加密的方案都需要密钥管理。它负责跟踪密钥和节点之间的绑定,帮助建立节点之间的相互信任和安全通信。在传统网络中,存在可信的第三方密钥管理中心,但Ad Hoc网络中并

14、没有这样的功能实体。因此,传统的密钥管理方案无法直接应用,需要根据Ad Hoc网络的特点和应用场合设计新的密钥管理方案。目前主要有部分分布的CA方案和自安全方案。6.2.2 移动Ad Hoc网络的密钥管理密钥管理是安全解决方案的基础,所有基于密钥加密的方案都需要密部分分布的CA方案部分分布的CA系统由3类节点组成:客户节点、服务器节点和组合节点。客户节点是普通用户,服务器节点和组合节点充当了CA的角色。服务器节点负责产生部分证书,将证书存储在一个目录结构里以允许客户节点请求其他节点的证书。组合节点负责将部分证书组合成一个有效的证书。该方案的优点是具有较好的密钥分配方式,但缺点是,分担CA责任的

15、节点不能随意离开网络,而且因为需要与一组服务器节点通信,并由组合节点计算出完整的证书,必然会造成通信量和计算量的增加。此外,CA服务的可用性和安全性都依赖于门限参数,可用性开销也较大。6.2.2 移动Ad Hoc网络的密钥管理部分分布的CA方案6.2.2 移动Ad Hoc网络的密钥管理2. 自安全方案在该方案中,每个节点都持有系统密钥的部分共享,CA功能被完全分布到网络中的所有节点。CA提供的服务分为证书相关服务和系统维护服务。证书相关服务包括证书回收与更新,系统维护服务包括吸收新加入节点到CA服务中以及CA私钥更新。自安全方案适用于计划的、长时间存活的Ad Hoc网络。该方案的主要优点是:可

16、用性以及通过采用证书回收机制而获得更大的安全性,但由于所有的节点都是CA服务的一部分,不需要设置专门的服务器节点,一个请求节点如果拥有k个单跳邻居即可获得CA服务。但是,获得高可用性的代价是出现了一个相当复杂的维护协议集合,例如,共享初始化、共享更新协议等,而且更多的共享也会暴露给潜在的攻击者。6.2.2 移动Ad Hoc网络的密钥管理2. 自安全方案6.2.2 移动Ad Hoc网络的密钥管理1. Ad Hoc网络路由协议及其分类由于移动Ad Hoc网络结构是动态变化的,路由信息也会随之改变,常规的路由协议(RIP和OSPF)不适用于这种情形。这是因为常规的路由协议是为有线固定网络设计的,其拓

17、扑结构较为稳定。因此。Ad Hoc网络需要采用与移动方式无关的路由协议。根据网络拓扑结构的不同,目前提出的Ad Hoc网络的路由协议可以分为平面结构的路由协议和分级结构的路由协议。在平面结构的路由协议中,网络结构简单,网络中的节点都处于平等的地位,它们所具有的功能完全相同,各节点共同协作完成节点间的通信。典型协议有AODV,DSR和ZRP等。随着网络规模的扩大和节点个数的增加,每个节点要想维护整个网络的拓扑信息或选择到远端节点合适的路由将十分困难,由此就产生了分级结构路由协议。6.2.3 移动Ad Hoc网络的安全路由1. Ad Hoc网络路由协议及其分类6.2.3 移动Ad 在分级结构路由协

18、议中,网络节点按照不同的分群算法可以分成相应的群。群中的每个节点完成的功能是不同的。典型的协议有ZRP和CGSR。另一种分类方法是根据发现路由驱动模式的不同,将路由协议分为三大类:第一类是先应式路由协议,其路由与交通模式无关,包括普通路由和距离路由;第二类是反应式路由协议(也称按需路由协议),即只有在需要时保持路由状态;第三类是混合式路由协议,即采用集成了先应式和反应式路由协议优点的混合路由协议。6.2.3 移动Ad Hoc网络的安全路由在分级结构路由协议中,网络节点按照不同的分群算法可以分成相应2. 典型的Ad Hoc网络路由协议(1)动态源路由协议(Dynamic Source Routi

19、ng, DSR)DSR是一种基于源路由的按需路由协议,它使用源路由算法。在协议中,节点不需要实时维护网络的拓扑信息,因此在节点需要发送数据时如何能够知道到达目的节点的路由是DSR协议需要解决的问题。DSR协议由路由发现和路由维护两部分组成。(2)按需距离矢量路由协议(Ad Hoc On Demand Distance Vector Routing, AODV)AODV是一种反应式路由协议,AODV采用了按需路由的方式,网络中的节点不需要实时维护整个网络的拓扑信息,只是在发送报文且没有到达目的节点的路由时,才发起路由请求过程,通往目的节点路径上的节点负责建立和维护路由表。6.2.3 移动Ad H

20、oc网络的安全路由2. 典型的Ad Hoc网络路由协议6.2.3 移动Ad H(3)区域路由协议(Zone Routing Protocol, ZRP)ZRP是第一个利用集群结构的混合路由协议。ZRP按照一定的规则将网络划分成不同的区域,在区域内部采用基于先应式的路由方式,保证节点能够实时掌握区域内所有其他节点的路由信息;在区域间则采用反应式路由方式,通过边界节点间的路由发现过程最终完成源节点到目的节点的路由发现。由于拓扑更新过程仅在较小的区域范围内进行,可以有效降低系统负担,同时也加快了路由发现过程,提高了系统的响应速度。6.2.3 移动Ad Hoc网络的安全路由(3)区域路由协议(Zone

21、 Routing Protoco3. 针对Ad Hoc网络路由协议的攻击由于AODV、DSR等路由协议没有引入安全机制,因此可能会造成Ad Hoc网络的安全问题。针对路由的攻击可以分为被动式攻击和主动式攻击。被动式攻击并不破坏路由协议的正常运行,只监听网络中的路由信息,从中获取有用内容。而主动式攻击则是指恶意节点阻止路由的建立、更改数据包的传送方向、中断路由的使用以及利用虚假数据骗取网络的认证和授权的一种破坏性行为。主动式攻击又分为路由破坏攻击和资源消耗攻击。路由破坏攻击就是破坏合法路由控制信息的机密性和完整性,或使合法路由消息处于非正常模式,从而破坏网络通信,这类攻击包括黑洞攻击、灰洞攻击、

22、虫洞攻击、伪造路由错误攻击和Rushing攻击。资源消耗攻击包括拒绝服务攻击(DoS)、伪造路由发现报文和路由表溢出攻击。6.2.3 移动Ad Hoc网络的安全路由3. 针对Ad Hoc网络路由协议的攻击6.2.3 移动Ad4. Ad Hoc网络路由安全协议路由安全是Ad Hoc网络安全的一个主要组成部分。在完成路由协议功能的基础上,还要保护Ad Hoc网络中那些反映拓扑变化的路由信息,使其免受各种形式的网络攻击。(1)安全路由协议(Secure Routing Protocol,SRP)SRP是对DSR协议进行扩充后的改进方案,可以辨别并抛弃假的路由信息,从而防止攻击者对路由信息的篡改、重放

23、和伪造,确保获取正确的拓扑信息。该协议的前提是源节点和目的节点拥有共享密钥,以便进行认证和通信。SRP协议的优点是:协议简单,无需修改原路由协议,只需进行扩充就可实现安全保障,密钥管理简单,适用面广。但该协议缺乏对中间节点的认证,中间节点可能伪造或篡改路由表,而且无法认证路由维护信息。6.2.3 移动Ad Hoc网络的安全路由4. Ad Hoc网络路由安全协议6.2.3 移动Ad Ho(2)SAODV(Secure AODV)协议SAODV协议是基于AODV的安全路由协议,网络中所有节点都获得了公钥以便进行认证签名。它使用两种机制来保证AODV协议的安全性,一种是数字签名,用于确保路由消息中不

24、变部分的完整性,提供端到端的认证;另一种是单向Hash链,用来确保路由消息中可变部分(如跳数)的认证。该协议的优点是采用了双签名机制解决了中间节点回答路由请求的问题,缺点是要求每个节点都知道其他所有节点的公钥,以便用于签名认证;而且所有中间节点都需要验证数字签名,计算开销比较大。6.2.3 移动Ad Hoc网络的安全路由(2)SAODV(Secure AODV)协议6.2.3 移(3)SLSP(Secure Link State Routing Protocol)SLSP是基于链路状态的安全路由协议。它保护使用链路状态算法的路由协议(如ZRP)。算法的前提是每个节点都拥有自己的公钥和私钥,并且

25、可以将公钥发送给所有节点。该协议的优点在于采用邻居节点监视机制来防止资源消耗,缺点是采用了公钥算法,节点既要生成自身报文的数字签名又要检验其他节点报文的数字签名,计算开销比较大。6.2.3 移动Ad Hoc网络的安全路由(3)SLSP(Secure Link State Rout 6.3.1 蓝牙技术概述 6.3.2 蓝牙的网络拓扑结构 6.3.3 蓝牙技术的特点 6.3.4 蓝牙的安全模式 6.3.5 蓝牙的加密与认证6.3 蓝牙安全 6.3.1 蓝牙技术概述6.3 蓝牙安全蓝牙(Bluetooth)是一种短距离的无线通信技术标准,是一种基于主从模式框架的数据包传输协议。作为一种无线数据和语

26、音通信的全球性技术规范,蓝牙能够为固定和移动设备构建一种近距离无线连接的通信环境。蓝牙技术具有低成本、低功耗的特点,采用的标准是IEEE 802.15,数据传输速率为1Mbit/s。6.3.1 蓝牙技术概述6.3.1 蓝牙技术概述蓝牙的网络拓扑结构有两种:微微网(Piconet)和分布式网络(Scatternet),其典型特征是网络设备之间可以保持主从关系。微微网最多含有8台采用主从关系的蓝牙设备。在这种网络中,一个设备指定为主设备,可以最多连接7个从设备。主设备建立并控制网络。尽管一个网络中只能有一个主设备,但一个网络的从设备可以是另一个网络的主设备。6.3.2 蓝牙的网络拓扑结构蓝牙的网络

27、拓扑结构有两种:微微网(Piconet)和分布式网由于ISM频段对所有无线电系统都开放,使用其中的某个频段可能会遇到不可预测的干扰源。为此,蓝牙技术特别设计了快速跳频方案以确保链路稳定。跳频技术是把频带分成若干个跳频信道,收发双方按一定的规律不断地从一个信道跳到另一个信道,而其他干扰源不可能按照相同的规律进行干扰。这样既增加了抗干扰性,又增加了系统的安全性。蓝牙技术的主要优势有:支持语音和数据传输、传输范围广、穿透能力强;采用跳频展频技术,抗干扰能力强,不易被窃听;可以使用在各国都不受限制的频谱。其劣势主要体现在传输速度慢,传输距离限制较大。6.3.3 蓝牙技术的特点由于ISM频段对所有无线电

28、系统都开放,使用其中的某个频段可能由于蓝牙技术使用了各种各样的芯片组、操作系统和物理设备配置,这会导致大量不同的安全编程接口和默认设置。这些复杂性会被引入到无线通信中,这就意味着蓝牙易受到一般的无线威胁以及自身固有漏洞的影响。常见的针对蓝牙的攻击形式主要有以下几种。(1)Bluebugging:通过控制手机,攻击者可以拨打电话,窃听通信过程和通讯录等。(2)Bluejacking:将匿名、未经请求的消息发送到具有蓝牙设备的手机中并设置为不可见。(3)Blueprinting:远程采集蓝牙设备的指纹信息。(4)BlueSmack:通过蓝牙连接执行拒绝服务攻击,使设备不可用。(5)Bluesnar

29、fing:可以使攻击者访问通讯录、电子邮件和短信。(6)BlueStumbling:允许攻击者根据蓝牙的设备地址来查找和识别用户。6.3.4 蓝牙的安全模式由于蓝牙技术使用了各种各样的芯片组、操作系统和物理设备配置,为了应对上面所提到的安全威胁,蓝牙引入了一些安全规范。蓝牙规范包括4种安全模式,分别提供不同方式、不同程度的保护措施。(1)安全模式1:在该安全模式下,安全功能(认证和加密)并未启动,因此处于该模式下的设备被认为是不安全的。(2)安全模式2:这是一种服务级的强制安全模式,可以在链路建立之后和逻辑信道建立之前启动安全过程。在这种安全模式下,本地安全管理器控制对特定服务的访问。(3)安

30、全模式3:可以提供最好的安全性。它是链路级的强制安全模式,蓝牙设备在链路完全建立之前初始化安全过程。在这一模式下运行的蓝牙设备为设备中所有的连接进行授权认证和加密。(4)安全模式4:这一模式使用了安全简单配对策略。在链路密钥生成机制中采用椭圆曲线密钥协议,以取代过时的密钥协议。6.3.4 蓝牙的安全模式为了应对上面所提到的安全威胁,蓝牙引入了一些安全规范。蓝牙规1. 加密机制蓝牙技术的加密机制包含两个过程:密钥生成和加密过程。(1)密钥生成两个蓝牙设备首次接触时,用户在两个设备上输入相同的PIN密码并试图建立连接,就会进入初始化。初始化过程分为5个步骤:生成初始密钥Kinit、生成链路密钥、认

31、证、生成加密密钥。(2)加密过程蓝牙只有在进行了至少一次成功的鉴权后,才可以进行加密,而且采用对称加密算法。6.3.5 蓝牙的加密与认证1. 加密机制6.3.5 蓝牙的加密与认证2. 认证机制蓝牙中的认证使用质询-响应(Challenge-Response)方式,通过两步协议使用对称算法对被验证设备的密钥进行检测。如果一对正确的验证设备(质询设备A)和被验证设备(请求设备B)使用相同的链路密钥Key。质询-响应方式的认证过程如下:(1)验证设备使用随机数AU-RandA向被验证设备发出质询,要求使用随机数AU-RandA来计算SRES值。(2)被验证设备根据算法E1,使用验证设备发送的AU-R

32、andA、自己的设备地址BD_ADDRB以及链路密钥Key来计算SRES,然后将SRES发送到验证设备上。6.3.5 蓝牙的加密与认证2. 认证机制6.3.5 蓝牙的加密与认证(3)验证设备计算一个SRES,计算方法与SRES相同,然后对比SRES和SRES是否相同。如果相同,就表示认证成功,否则就认为认证失败。6.3.5 蓝牙的加密与认证(3)验证设备计算一个SRES,计算方法与SRES相同,然6.4.1 WiMAX技术6.4.2 WiMAX的特点6.4.3 WiMAX的关键技术6.4.4 WiMAX的安全机制6.4 WiMAX安全6.4.1 WiMAX技术6.4 WiMAX安全WiMAX是

33、一项高速无线数据网络标准,主要应用于城域网,能够提供面向互联网的高速连接。WiMAX实现了宽带业务的移动化,其中的一些技术后来被4G采用,逐步推动了移动互联网技术的发展。在概念上,WiMAX类似于Wi-Fi,Wi-Fi最多可以无障碍传输几百米,而WiMAX理论上可以传输50公里,网络覆盖面积是3G基站的10倍。WiMAX技术主要包括IEEE 802.16和IEEE 802.16a两项标准。WiMAX在IEEE 802.16的体系结构中实现了射频技术、编码算法、MAC协议和数据包处理等技术的融合,这就使得无线接入网络的高带宽成为可能,并超过了蜂窝网络的覆盖范围。6.4.1 WiMAX技术WiMA

34、X是一项高速无线数据网络标准,主要应用于城域网,能够WiMAX网络的优势有:传输距离远,接入速度高,兼容现有的网络连接方式,提供广泛的多媒体通信服务。而WiMAX也存在两点劣势:WiMAX技术不能支持用户在移动过程中无缝切换,WiMAX只是一种无线城域网的技术,并不是一个移动通信系统的标准。6.4.2 WiMAX的特点WiMAX网络的优势有:传输距离远,接入速度高,兼容现有的网WiMAX系统具有可扩展性和安全性的特点,可以提供具有QoS保障的业务,并支持高数据传输速率和较高的移动性。WiMAX拥有这些性能和优势,正是因为它采用了以下几项关键技术。(1)OFDM / OFDMA(2)链路自适应技

35、术(3)MIMO技术(4)面向连接的MAC层协议及QoS机制(5)动态带宽分配技术6.4.3 WiMAX的关键技术WiMAX系统具有可扩展性和安全性的特点,可以提供具有QoS在IEEE 802.16中,主要是通过在MAC层定义一个保密子层来提供安全保障。这个保密子层主要包括两个协议:数据加密封装协议和密钥管理协议(PKM)。其中,数据加密封装协议定义了IEEE 802.16支持的加密套件,即数据加密与完整性验证算法,以及对MAC PDU载荷应用这些算法的规则。而密钥管理协议则定义了从基站向用户工作站分发密钥数据的安全方式、两者之间密钥数据的同步以及对接入网服务的限制。6.4.4 WiMAX的安

36、全机制在IEEE 802.16中,主要是通过在MAC层定义一个保密1. PKM协议PKM协议采用公钥密码技术提供从基站BS到用户工作站MSS的密钥数据的安全分配和更新,是加密层的核心内容。MSS和BS通过密钥管理协议来同步密钥数据;另外,BS使用该协议来实现BS对MSS的身份认证、接入授权,实施对网络服务的有条件接入。6.4.4 WiMAX的安全机制1. PKM协议6.4.4 WiMAX的安全机制PKM协议的完整流程如下。(1)MSS向BS发送一个认证消息,其中包含MSS生产商的X.509数字证书。(2)MSS向BS发送授权请求消息。该消息包含MSS生产商发布的X.509证书、BS所支持的加密算法以及BS的基本连接ID。(3)BS验证MSS的身份,决定加密算法,并为MSS激活一个授权密钥(AK)。(4)BS将AK用MSS的公钥加密后返回给MSS。(5)MSS向BS发送加密密钥TEK的请求消息。(6)BS收到请求后,生成TEK,并用KEK对其加密后发送给MSS。(7)MSS定时发送密钥请求消息给BS来更新TEK。6.4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论