WiMAX的安全隐忧 WiMAX需要健壮安全体系
2018-06-11 来源:
WiMAX是一种低成本、高效率、大范围的宽带传输的宽带无线接入技术的标准,可以传输高质量的语音、数据、视频服务,而且保证可靠的QoS。WiMAX区别于传统的DSL和电缆宽带技术,以空气介质作为传输媒介,因而,对于 WiMAX来说,安全性主要体现在如何防止黑客通过无线信道截取敏感、机密的信息,甚至破坏网络和终端用户的设备。
Informa Telecoms & Media的首席分析师Mike Roberts认为,WiMAX作为一个运营级的网络需要更健壮的安全体系。然而,现实是任何电信系统都容易受到攻击,WiMAX也难以摆脱这个命运。WiMAX网络计划在2007到2009年进行大规模部署,这些网络将不可避免地受到攻击,WiMAX的安全性将经受考验。可喜的是,设备商和运营商已经认识到忽略安全问题无异于自毁前程,加大了安全性方面的研发和投入,可以预期,届时大部分的网络都将运行良好。
安全问题受到重视,不仅因为高安全性是运营级无线网络的必然要求,而且因为许多WiMAX设备商和运营商都经历过Wi-Fi的失败教训:安全的缺陷多年来延缓了Wi-Fi的部署和发展,特别在企业部门里。
Butler Group的高级研究员Mark Blowers从Wi-Fi的溃败中吸取教训,认为Wi-Fi系统在恶意攻击下显得过于脆弱,黑客可以轻易攻破Wi-Fi的安全技术,获取开放传输的加密信息。Wi-Fi安全系统不得不大规模升级有线等效协议以保证安全接入。最新的系统采用了临时密钥完整性协议为主体等关键性技术强化了网络抵抗攻击的能力。借鉴Wi-Fi的经验,WiMAX应该把安全应该纳入到标准体系中。
安全层
对于WiMAX,QoS和安全性是进行部署前必须解决的两个问题,也只有有效地解决这两个问题,WiMAX才能占领无线技术的主流市场。
WiMAX安全规范的核心基于802.16e MAC层协议栈的安全子层,大部分的算法和安全机制都以MAC控制信息的形式存在于此。该子层提供接入控制,通过电子签名认证用户和设备,并且应用密钥变换进行加密以保证数据传输的机密性。当两个设备建立连接,协议发挥了确保机密性和认证接入设备的作用。BS(基站)和CPE(用户端设备)之间的协调通信通过MAC层的安全子层实现。尽管如此,黑客还是可以建立流氓基站强行与用户终端进行连接,这是WiMAX必须进一步解决的问题。
在WiMAX体系中,每一个CPE均必须通过严格的X.509数字认证以防止未授权的用户盗取网络所提供的服务;而BS方面缺省这样的认证过程。这种不均衡同Wi-Fi很相似。806.16标准没有包含BS的认证,因此黑客可以借机建立流氓基站,引诱授权用户建立连接,窃取机密的信息。同样地,黑客可以通过流氓基站发动DoS(服务拒绝)攻击,使其他基站和网络在信号显示良好地情况下,无法正常提供服务。
物理层
安全层以下是物理层。根据Carleton大学计算机科学院的研究实验,WiMAX对于来自物理层的攻击,比如网络阻塞、干扰,显得更加脆弱,因为WiMAX在物理层没有安全机制。研究报告《WiMAX/802.16风险分析》的作者Michel Barbeau认为,网络阻塞将会是一种常见的攻击方式,它将导致用户的服务请求被拒绝。现有的WiMAX网络可以采取措施提高对网络阻塞的承受度,比如:提高发射信号功率、增加信号带宽和使用包括跳频、直接序列等扩频技术。
虽然WiMAX采用了先进的前向纠错码和调制技术防止干扰,但是黑客会避免整个网络的阻塞,而中断某一部分网络的功能。在管理帧的结构上,WiMAX也和Wi-Fi类似缺少认证机制。当两个节点进行通信时,第三方可以发送未授权的虚假信息而“充当”通信的其中一方,从而取代了原有节点间的通信。WiMAX还缺乏相应的机制识别和丢弃重复的数据包,对恶意的重复的DoS攻击无能为力。黑客只要通过重复的发送信息,不管是有效还是无效,就可以干扰整个网络的运行,直接威胁网络的性能。鉴于此,WiMAX必须采取新的方案来抵御攻击。
此外,PKM(密钥管理)存在的一些漏洞也陆续被发现。PKM通过垃圾信息认证码和TEK(传输加密密钥)防止窃听和攻击。所有密钥的协商和数据加密密钥的生成都取决于AK(认证密钥)的保密性。AK由基站生成,而AK又生成TEK,但是只有一个2bit标志符,对于AK的生存周期来说,略显不足。
相比Wi-Fi技术,WiMAX标准的建立从一开始就包含安全方面的考虑,WiMAX所以网络在抵御黑客攻击不论现在还是未来都比Wi-Fi更胜一筹,但是,目前WiMAX安全特性还不足以抵御各种攻击,从根本上保证网络的运行安全。总而言之,解决WiMAX的安全隐忧的道路还很漫长,设备商和运营商必须认清现状,采取实践证明了的最好的安全机制,才能最大限度的保证网络性能的稳定。
Informa Telecoms & Media的首席分析师Mike Roberts认为,WiMAX作为一个运营级的网络需要更健壮的安全体系。然而,现实是任何电信系统都容易受到攻击,WiMAX也难以摆脱这个命运。WiMAX网络计划在2007到2009年进行大规模部署,这些网络将不可避免地受到攻击,WiMAX的安全性将经受考验。可喜的是,设备商和运营商已经认识到忽略安全问题无异于自毁前程,加大了安全性方面的研发和投入,可以预期,届时大部分的网络都将运行良好。
安全问题受到重视,不仅因为高安全性是运营级无线网络的必然要求,而且因为许多WiMAX设备商和运营商都经历过Wi-Fi的失败教训:安全的缺陷多年来延缓了Wi-Fi的部署和发展,特别在企业部门里。
Butler Group的高级研究员Mark Blowers从Wi-Fi的溃败中吸取教训,认为Wi-Fi系统在恶意攻击下显得过于脆弱,黑客可以轻易攻破Wi-Fi的安全技术,获取开放传输的加密信息。Wi-Fi安全系统不得不大规模升级有线等效协议以保证安全接入。最新的系统采用了临时密钥完整性协议为主体等关键性技术强化了网络抵抗攻击的能力。借鉴Wi-Fi的经验,WiMAX应该把安全应该纳入到标准体系中。
安全层
对于WiMAX,QoS和安全性是进行部署前必须解决的两个问题,也只有有效地解决这两个问题,WiMAX才能占领无线技术的主流市场。
WiMAX安全规范的核心基于802.16e MAC层协议栈的安全子层,大部分的算法和安全机制都以MAC控制信息的形式存在于此。该子层提供接入控制,通过电子签名认证用户和设备,并且应用密钥变换进行加密以保证数据传输的机密性。当两个设备建立连接,协议发挥了确保机密性和认证接入设备的作用。BS(基站)和CPE(用户端设备)之间的协调通信通过MAC层的安全子层实现。尽管如此,黑客还是可以建立流氓基站强行与用户终端进行连接,这是WiMAX必须进一步解决的问题。
在WiMAX体系中,每一个CPE均必须通过严格的X.509数字认证以防止未授权的用户盗取网络所提供的服务;而BS方面缺省这样的认证过程。这种不均衡同Wi-Fi很相似。806.16标准没有包含BS的认证,因此黑客可以借机建立流氓基站,引诱授权用户建立连接,窃取机密的信息。同样地,黑客可以通过流氓基站发动DoS(服务拒绝)攻击,使其他基站和网络在信号显示良好地情况下,无法正常提供服务。
物理层
安全层以下是物理层。根据Carleton大学计算机科学院的研究实验,WiMAX对于来自物理层的攻击,比如网络阻塞、干扰,显得更加脆弱,因为WiMAX在物理层没有安全机制。研究报告《WiMAX/802.16风险分析》的作者Michel Barbeau认为,网络阻塞将会是一种常见的攻击方式,它将导致用户的服务请求被拒绝。现有的WiMAX网络可以采取措施提高对网络阻塞的承受度,比如:提高发射信号功率、增加信号带宽和使用包括跳频、直接序列等扩频技术。
虽然WiMAX采用了先进的前向纠错码和调制技术防止干扰,但是黑客会避免整个网络的阻塞,而中断某一部分网络的功能。在管理帧的结构上,WiMAX也和Wi-Fi类似缺少认证机制。当两个节点进行通信时,第三方可以发送未授权的虚假信息而“充当”通信的其中一方,从而取代了原有节点间的通信。WiMAX还缺乏相应的机制识别和丢弃重复的数据包,对恶意的重复的DoS攻击无能为力。黑客只要通过重复的发送信息,不管是有效还是无效,就可以干扰整个网络的运行,直接威胁网络的性能。鉴于此,WiMAX必须采取新的方案来抵御攻击。
此外,PKM(密钥管理)存在的一些漏洞也陆续被发现。PKM通过垃圾信息认证码和TEK(传输加密密钥)防止窃听和攻击。所有密钥的协商和数据加密密钥的生成都取决于AK(认证密钥)的保密性。AK由基站生成,而AK又生成TEK,但是只有一个2bit标志符,对于AK的生存周期来说,略显不足。
相比Wi-Fi技术,WiMAX标准的建立从一开始就包含安全方面的考虑,WiMAX所以网络在抵御黑客攻击不论现在还是未来都比Wi-Fi更胜一筹,但是,目前WiMAX安全特性还不足以抵御各种攻击,从根本上保证网络的运行安全。总而言之,解决WiMAX的安全隐忧的道路还很漫长,设备商和运营商必须认清现状,采取实践证明了的最好的安全机制,才能最大限度的保证网络性能的稳定。
标签: 安全 标准 计划 漏洞 企业 通信 网络 问题 用户
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。
最新资讯
热门推荐