期刊鉴别 论文检测 免费论文 特惠期刊 学术答疑 发表流程

长距离无线网络安全接入技术研究

时间:2015-04-03 11:41 文章来源:http://www.lunwenbuluo.com 作者:林凡等 点击次数:

  1 引言 

  IEEE组织颁布的802.16标准[1],其频段主要针对2—66GHz,无线覆盖范围可达50公里以上,因此IEEE 802.16系统主要应用于长距离无线网络(LRWN),快速地提供一种在长距离无线网络点对多点的环境下有效进行互操作的宽带无线接入手段,比固定的DSL更灵活。与所有的无线网络一样,消费者与企业所关注的层面必然首先就是无线网络安全性问题。IEEE 802.16对于安全性进行了充分的考虑,其中位于媒体访问控制(MAC,Media Access Control)层的安全子层用来实现空中接口的安全功能。但是,由于IEEE 802.16的安全体系设计时主要参考的是有线电缆数据服务接口规范(DOCSIS,Data Over Cable Service Interface Specifications)和无线局域网IEEE 802.11i的安全机制,给IEEE 802.16带来了一些安全隐患。 

  2 长距离无线网络安全问题 

  目前IEEE 802.16的安全协议设计了两个版本:一个是为固定无线场景设计的PKMv1[2];另一个是为移动场景设计的PKMv2。而后者又是在PKMv1版本的基础上经过改进后规定的安全机制。 

  PKMv1的安全机制优点是:携带的消息报文较少、效率较高、安全算法比较易于工程实现。 

  PKMv1的安全机制主要缺陷[3]如下: 

  (1)只提供了单向认证,没有实现真正的双向认证:协议提供了基站(BS,Base Station)对用户站(SS,Subscriber Station)的单向认证,并没有提供SS对BS的认证,导致的后果是SS无法确认其连接的BS是否为预定的BS,从而仿冒合法的BS欺瞒SS就变得相对容易。 

  (2)密钥质量相对较低:授权密钥(AK,Authorization Key)和会话密钥(TEK,Traffic Encryption Key)都是由BS一侧产生,在单向认证的场景下,SS难以信任TEK的质量。 

  PKMv2对在PKMv1存在的不足进行了部分完善,但仍存在以下安全方面的问题: 

  (1)引入了EAP认证:EAP认证要求由可信任的第三方提供支持;另外,授权密钥由可信任的第三方和SS共同产生后传递给BS,这就需要可信任的第三方和BS之间预先建立一个安全通道;EAP认证其实只实现了SS和可信任第三方之间的直接双向认证,而不是SS和BS之间的直接双向认证,这样导致的后果就是假冒BS可以发动攻击。 

  (2)RSA认证密钥质量不高:预授权密钥(PAK)是由BS一方产生的,且在PKMv2中也没有对密钥进行明确规定,没有说明密钥须由较高质量的伪随机数发生器产生,假如密钥的生成不随机,将面临非常严重的安全问题。 

  3 长距离无线网络安全接入技术 

  3.1 基于TePA(三元对等鉴别)的访问控制方法 

  国内目前解决网络安全接入问题主要采用拥有自主知识产权的虎符TePA(三元对等鉴别)技术[4]。TePA机制提供了一种安全接入方法,用来阻止接入请求者对鉴别访问控制器系统的资源进行未授权的访问,也阻止请求者误访问未授权的鉴别访问控制器系统。 

  基于三元对等结构的接入示意图如图1所示: 

  例如,基于三元结构和对等鉴别的访问控制可以用来限制用户只能访问公共端口,或者在一个组织内,限制组织内资源只能被组织内用户访问。它还提供了一种方法,接入请求者可以用来阻止来自未授权鉴别访问控制器系统的连接。访问控制是通过对连接在受控端口上的系统进行鉴别来实现的,根据鉴别的结果,接入请求者系统或鉴别访问控制器系统决定是否给予对方授权,允许对方通过受控端口访问自己的资源。如果对方没有获得授权,根据受控端口的状态控制参数限制在请求者系统和鉴别访问控制器系统间未授权的数据流动。基于三元对等鉴别的访问控制可以被一个系统用来鉴别其他任何连接在它受控端口上的系统,系统可以是路由器、终端设备、交换机、无线接入节点、无线基站、网关、应用程序等。 

  3.2 长距离无线网络安全接入协议 

  借鉴TePA机制的解决思路,本文设计了适用于长距离无线网络安全接入协议(以下简称LRWM-SA),由以下2部分协议组成: 

  (1)接入认证,提供了从BS到SS上密钥数据的安全分发,BS还利用该协议加强了对网络业务的有条件访问。 

  (2)将网络传输的包数据进行安全加密的封装方法和协议,定义[5]: 

  ◆密码组件,即认证算法和数据加密方法; 

  ◆密码组件应用于报文数据载荷的规则。 

  图2显示了引入TePA机制后LRWM-SA的协议栈: 

  图2 引入TePA的安全子层示意图 

  LRWM-SA协议出现的实体包括SS、BS和AS,其中AS(Authenticaion Server)为认证服务器。从设备的表现形式看,AS可以是一台服务器,也可以是一台专用的网络设备,甚至可以是一个逻辑的单元驻留于BS的内部,用于实现安全子层的认证、证书管理和密钥管理等功能。 

  接入认证过程完成SS和BS之间的双向身份鉴别,身份鉴别成功后,在BS和SS之间协商授权密钥(AK);同时,BS为SS授权一系列SA。随后紧接着进行会话密钥(TEK)协商过程。

  在进行接入过程前,AS需要为BS和SS分别颁发AS使用自己证书私钥签名的证书,BS和SS端均需安装AS证书,具体可以参考相关PKI(公钥基础设施)的文献和技术规范。 

  LRWM-SA的接入认证过程示意图如图3所示: 

  图3 LRWM-SA的接入认证过程示意图 


  •   论文部落提供核心期刊、国家级期刊、省级期刊、SCI期刊和EI期刊等咨询服务。
  •   论文部落拥有一支经验丰富、高端专业的编辑团队,可帮助您指导各领域学术文章,您只需提出详细的论文写作要求和相关资料。
  •  
  •   论文投稿客服QQ: 论文投稿2863358778 论文投稿2316118108
  •  
  •   论文投稿电话:15380085870
  •  
  •   论文投稿邮箱:lunwenbuluo@126.com

联系方式

  • 论文投稿客服QQ: 论文投稿2863358778
  • 论文投稿客服QQ: 论文投稿2316118108
  • 论文投稿电话:15380085870
  • 论文投稿邮箱:lunwenbuluo@126.com

热门排行

 
QQ在线咨询
咨询热线:
15380085870
微信号咨询:
lunwenbuluoli