WiMAX的安全隱憂
發布時間:2007/4/23 0:00:00 訪問次數:493
Informa Telecoms & Media的首席分析師Mike Roberts認為,WiMAX作為一個運營級的網絡需要更健壯的安全體系。然而,現實是任何電信系統都容易受到攻擊,WiMAX也難以擺脫這個命運。WiMAX網絡計劃在2007到2009年進行大規模部署,這些網絡將不可避免地受到攻擊,WiMAX的安全性將經受考驗。可喜的是,設備商和運營商已經認識到忽略安全問題無異于自毀前程,加大了安全性方面的研發和投入,可以預期,屆時大部分的網絡都將運行良好。
安全問題受到重視,不僅因為高安全性是運營級無線網絡的必然要求,而且因為許多WiMAX設備商和運營商都經歷過Wi-Fi的失敗教訓:安全的缺陷多年來延緩了Wi-Fi的部署和發展,特別在企業
Butler Group的高級研究員Mark Blowers從Wi-Fi的潰敗中吸取教訓,認為Wi-Fi系統在惡意攻擊下顯得過于脆弱,黑客可以輕易攻破Wi-Fi的安全技術,獲取開放傳輸的加密信息。Wi-Fi安全系統不得不大規模升級有線等效協議以保證安全接入。最新的系統采用了臨時密鑰完整性協議為主體等關鍵性技術強化了網絡抵抗攻擊的能力。借鑒Wi-Fi的經驗,WiMAX應該把安全應該納入到標準體系中。
安全層
對于WiMAX,QoS和安全性是進行部署前必須解決的兩個問題,也只有有效地解決這兩個問題,WiMAX才能占領無線技術的主流市場。
WiMAX安全規范的核心基于802.16e MAC層協議棧的安全子層,大部分的算法和安全機制都以MAC控制信息的形式存在于此。該子層提供接入控制,通過電子簽名認證用戶和設備,并且應用密鑰變換進行加密以保證數據傳輸的機密性。當兩個設備建立連接,協議發揮了確保機密性和認證接入設備的作用。BS(基站)和CPE(用戶端設備)之間的協調通信通過MAC層的安全子層實現。盡管如此,黑客還是可以建立流氓基站強行與用戶終端進行連接,這是WiMAX必須進一步解決的問題。
在WiMAX體系中,每一個CPE均必須通過嚴格的X.509數字認證以防止未授權的用戶盜取網絡所提供的服務;而BS方面缺省這樣的認證過程。這種不均衡同Wi-Fi很相似。806.16標準沒有包含BS的認證,因此黑客可以借機建立流氓基站,引誘授權用戶建立連接,竊取機密的信息。同樣地,黑客可以通過流氓基站發動DoS(服務拒絕)攻擊,使其他基站和網絡在信號顯示良好地情況下,無法正常提供服務。
物理層
安全層以下是物理層。根據Carleton大學計算機科學院的研究實驗,WiMAX對于來自物理層的攻擊,比如網絡阻塞、干擾,顯得更加脆弱,因為WiMAX在物理層沒有安全機制。研究報告《WiMAX/802.16風險分析》的作者Michel Barbeau認為,網絡阻塞將會是一種常見的攻擊方式,它將導致用戶的服務請求被拒絕。現有的WiMAX網絡可以采取措施提高對網絡阻塞的承受度,比如:提高發射信號功率、增加信號帶寬和使用包括跳頻、直接序列等擴頻技術。
雖然WiMAX采用了先進的前向糾錯碼和調制技術防止干擾,但是黑客會避免整個網絡的阻塞,而中斷某一部分網絡的功能。在管理幀的結構上,WiMAX也和Wi-Fi類似缺少認證機制。當兩個節點進行通信時,第三方可以發送未授權的虛假信息而“充當”通信的其中一方,從而取代了原有節點間的通信。WiMAX還缺乏相應的機制識別和丟棄重復的數據包,對惡意的重復的DoS攻擊無能為力。黑客只要通過重復的發送信息,不管是有效還是無效,就可以干擾整個網絡的運行,直接威脅網絡的性能。鑒于此,WiMAX必須采取新的方案來抵御攻擊。
此外,PKM(密鑰管理)存在的一些漏洞也陸續被發現。PKM通過垃圾信息認證碼和TEK(傳輸加密密鑰)防止竊聽和攻擊。所有密鑰的協商和數據加密密鑰的生成都取決于AK(認證密鑰)的保密性。AK由基站生成,而AK又生成TEK,但是只有一個2bit標志符,對于AK的生存周期來說,略顯不足。
相比Wi-Fi技術,WiMAX標準的建立從一開始就包含安全方面的考慮,WiMAX所以網絡在抵御黑客攻擊不論現在還是未來都比Wi-Fi更勝一籌,但是,目前WiMAX安全特性還不足以抵御各種攻擊,從根本上保證網絡的運行安全。總而言之,解決WiMAX的安全隱憂的道路還很漫長,設備商和運營商必須認清現狀,采取實踐證明了的最好的安全機制,才能最大限度的保證網絡性能的穩定。
Informa Telecoms & Media的首席分析師Mike Roberts認為,WiMAX作為一個運營級的網絡需要更健壯的安全體系。然而,現實是任何電信系統都容易受到攻擊,WiMAX也難以擺脫這個命運。WiMAX網絡計劃在2007到2009年進行大規模部署,這些網絡將不可避免地受到攻擊,WiMAX的安全性將經受考驗。可喜的是,設備商和運營商已經認識到忽略安全問題無異于自毀前程,加大了安全性方面的研發和投入,可以預期,屆時大部分的網絡都將運行良好。
安全問題受到重視,不僅因為高安全性是運營級無線網絡的必然要求,而且因為許多WiMAX設備商和運營商都經歷過Wi-Fi的失敗教訓:安全的缺陷多年來延緩了Wi-Fi的部署和發展,特別在企業
Butler Group的高級研究員Mark Blowers從Wi-Fi的潰敗中吸取教訓,認為Wi-Fi系統在惡意攻擊下顯得過于脆弱,黑客可以輕易攻破Wi-Fi的安全技術,獲取開放傳輸的加密信息。Wi-Fi安全系統不得不大規模升級有線等效協議以保證安全接入。最新的系統采用了臨時密鑰完整性協議為主體等關鍵性技術強化了網絡抵抗攻擊的能力。借鑒Wi-Fi的經驗,WiMAX應該把安全應該納入到標準體系中。
安全層
對于WiMAX,QoS和安全性是進行部署前必須解決的兩個問題,也只有有效地解決這兩個問題,WiMAX才能占領無線技術的主流市場。
WiMAX安全規范的核心基于802.16e MAC層協議棧的安全子層,大部分的算法和安全機制都以MAC控制信息的形式存在于此。該子層提供接入控制,通過電子簽名認證用戶和設備,并且應用密鑰變換進行加密以保證數據傳輸的機密性。當兩個設備建立連接,協議發揮了確保機密性和認證接入設備的作用。BS(基站)和CPE(用戶端設備)之間的協調通信通過MAC層的安全子層實現。盡管如此,黑客還是可以建立流氓基站強行與用戶終端進行連接,這是WiMAX必須進一步解決的問題。
在WiMAX體系中,每一個CPE均必須通過嚴格的X.509數字認證以防止未授權的用戶盜取網絡所提供的服務;而BS方面缺省這樣的認證過程。這種不均衡同Wi-Fi很相似。806.16標準沒有包含BS的認證,因此黑客可以借機建立流氓基站,引誘授權用戶建立連接,竊取機密的信息。同樣地,黑客可以通過流氓基站發動DoS(服務拒絕)攻擊,使其他基站和網絡在信號顯示良好地情況下,無法正常提供服務。
物理層
安全層以下是物理層。根據Carleton大學計算機科學院的研究實驗,WiMAX對于來自物理層的攻擊,比如網絡阻塞、干擾,顯得更加脆弱,因為WiMAX在物理層沒有安全機制。研究報告《WiMAX/802.16風險分析》的作者Michel Barbeau認為,網絡阻塞將會是一種常見的攻擊方式,它將導致用戶的服務請求被拒絕。現有的WiMAX網絡可以采取措施提高對網絡阻塞的承受度,比如:提高發射信號功率、增加信號帶寬和使用包括跳頻、直接序列等擴頻技術。
雖然WiMAX采用了先進的前向糾錯碼和調制技術防止干擾,但是黑客會避免整個網絡的阻塞,而中斷某一部分網絡的功能。在管理幀的結構上,WiMAX也和Wi-Fi類似缺少認證機制。當兩個節點進行通信時,第三方可以發送未授權的虛假信息而“充當”通信的其中一方,從而取代了原有節點間的通信。WiMAX還缺乏相應的機制識別和丟棄重復的數據包,對惡意的重復的DoS攻擊無能為力。黑客只要通過重復的發送信息,不管是有效還是無效,就可以干擾整個網絡的運行,直接威脅網絡的性能。鑒于此,WiMAX必須采取新的方案來抵御攻擊。
此外,PKM(密鑰管理)存在的一些漏洞也陸續被發現。PKM通過垃圾信息認證碼和TEK(傳輸加密密鑰)防止竊聽和攻擊。所有密鑰的協商和數據加密密鑰的生成都取決于AK(認證密鑰)的保密性。AK由基站生成,而AK又生成TEK,但是只有一個2bit標志符,對于AK的生存周期來說,略顯不足。
相比Wi-Fi技術,WiMAX標準的建立從一開始就包含安全方面的考慮,WiMAX所以網絡在抵御黑客攻擊不論現在還是未來都比Wi-Fi更勝一籌,但是,目前WiMAX安全特性還不足以抵御各種攻擊,從根本上保證網絡的運行安全。總而言之,解決WiMAX的安全隱憂的道路還很漫長,設備商和運營商必須認清現狀,采取實踐證明了的最好的安全機制,才能最大限度的保證網絡性能的穩定。
上一篇:計算機近距離無線數據采集系統設計
熱門點擊