WiMAX加密方案

WiMAX網(wǎng)絡(luò)安全體系架構(gòu)主要包括的機(jī)制有:數(shù)據(jù)加密(包含數(shù)據(jù)機(jī)密性和完整性)、認(rèn)證(包括設(shè)備認(rèn)證和用戶認(rèn)證)、訪問控制和密鑰管理。這些機(jī)制通過IEEE802.16系列標(biāo)準(zhǔn)中定義的PKI(公鑰基礎(chǔ)設(shè)施)、EAP(可擴(kuò)展認(rèn)證協(xié)議)等架構(gòu),以及其它手段(如Wi-Fi、VPN)等,可以起到很好的支撐和保障作用,如圖1所示。

WiMAX加密方案

加密封裝協(xié)議對(duì)BWA網(wǎng)絡(luò)中的分組數(shù)據(jù)進(jìn)行加密處理。該協(xié)議定義了一組雙方都支持的加密算法組件,即雙方的數(shù)據(jù)加密算法和認(rèn)證算法。同時(shí),該協(xié)議將加密算法運(yùn)用到MAC PDU載荷的規(guī)則。

加密是針對(duì)MAC PDU的載荷(有效信息)進(jìn)行的,對(duì)通用MAC幀頭是不進(jìn)行加密的。所有的MAC管理消息的發(fā)送都不受加密的影響。

IEEE 802.16標(biāo)準(zhǔn)安全子層包含了諸多加密算法。它們可用于確保密鑰交換的安全,并對(duì)傳輸數(shù)據(jù)進(jìn)行加密。對(duì)于某些應(yīng)用來說,其中的一些算法是可選的。IFFF 802.16系列標(biāo)準(zhǔn)中的加密算法包括RSA、DES-CBC和AF\S-CCM等。

一、RSA加密算法

在IEEE 802. 16標(biāo)準(zhǔn)中,終端使用PKM協(xié)議從基站獲取認(rèn)證和數(shù)據(jù)的加密參數(shù),以及進(jìn)行周期性的重認(rèn)證和密鑰更新。PKM協(xié)議使用X.509數(shù)字證書、RSA公鑰加密算法和增強(qiáng)加密算法來實(shí)現(xiàn)基站與終端之間的密鑰交換。

Diffie和Hellman提出陷門單向函數(shù)的概念后,1977年由Rivest、Shamir和Adleman提出了以他們?nèi)齻€(gè)人名字首字母命名的RSA公鑰密碼算法。RSA加密算法是第一個(gè)既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。它易于理解和操作,是目前應(yīng)用最廣最典型的公鑰密碼算法。雖然RSA的安全性—直未能得到理論上的證明,但是它經(jīng)歷了各種攻擊,至今未被完全攻破。

RSA公鑰密碼算法的內(nèi)容包括:設(shè)p和q是兩個(gè)相異的質(zhì)數(shù),-e是與p-l和q-l互質(zhì)的數(shù),n-pq,整數(shù)e滿足de=lmod (p-l) (q-l),此時(shí)接收者B的公鑰是(n,e),私鑰是(p,q,d)。

假設(shè)發(fā)送者A要將消息m∈(0,…,n-l)秘密發(fā)送給B,首先計(jì)算c=me(mod n),并將密文c發(fā)送給B,B計(jì)算m=cd(mod n)進(jìn)行解密,其加解密過程如圖2所示。

WiMAX加密方案

RSA的安全性依賴于大數(shù)分解,但是否等同于大數(shù)分解一直未能得到理論上的證明,因?yàn)闆]有證明破解RSA就一定需要作大數(shù)分解。假設(shè)存在—種無須分解大數(shù)的算法,那它肯定可以修改成為大數(shù)分解算法。

目前,RSA的一些變種算法已被證明等價(jià)于大數(shù)分解。不管怎樣,分解n是最顯然的攻擊方法,現(xiàn)在人們已能分解多個(gè)十進(jìn)制位的大素?cái)?shù)。因此,模數(shù)n必須選大一些,因具體適用情況而定。

由于進(jìn)行的都是大數(shù)計(jì)算,使得RSA最快的情況也比DES慢得多,無論是軟件還是硬件實(shí)現(xiàn)。速度一直是RSA的缺陷。一般來說只用于少量數(shù)據(jù)加密。

二、DES-CBC算法

如果SA加密組件中數(shù)據(jù)加密算法的標(biāo)識(shí)符等于Ox01,那么將使用CBC模式的DES算法,來加密與該SA相關(guān)聯(lián)的業(yè)務(wù)數(shù)據(jù)。使用DES-CBC(密碼分組鏈接模式下的數(shù)據(jù)加密標(biāo)準(zhǔn))技術(shù),可以對(duì)MAC PDU的載荷域進(jìn)行加密,但無法對(duì)通用MAC頭(GMH)和循環(huán)冗余校驗(yàn)(CRC)數(shù)據(jù)進(jìn)行加密。DES-CBC的加密過程如圖3所示。

WiMAX加密方案

實(shí)現(xiàn)密碼分組鏈接(CBC)模式需要一個(gè)初始化向量(IV),該微量是通過將安全關(guān)聯(lián)(SA)中的初始化向量(IV)參數(shù)與物理層同步域內(nèi)容進(jìn)行異或(XOR)運(yùn)算得到的。CBC IV的計(jì)算方法是:在下行鏈路上,CBC的初始化是通過將TEK密鑰信息中的IV參數(shù)與最新DL-MAP中的物理層同步域的內(nèi)容進(jìn)行異或運(yùn)算來實(shí)現(xiàn)賦在土行鏈路上,CBC的初始化是通過將TEK密鑰信息中的IV參數(shù)與DL-MAP中的物理層同步域的內(nèi)容進(jìn)行異或運(yùn)算來實(shí)現(xiàn)的,這個(gè)DL-MAP在當(dāng)前UL-MAP創(chuàng)建或接收到時(shí)必須是有效的。

DES加密過程使用連接安全關(guān)聯(lián)中的初始化向量(IV)和傳輸加密密鑰(TEK),來對(duì)PDU載荷進(jìn)行加密。然后,密文載荷代替原始明文載荷。GMH中的EC(加密控制)位為l時(shí),表示對(duì)載荷進(jìn)行加密操作:加密密鑰序列(EKS)字段只有在EC字段設(shè)置成l才有效,用于表示傳輸加密密鑰和初始向量的序號(hào)將被用于載荷加密。對(duì)于新的密文載荷,如果包含了CRC,則需要對(duì)其進(jìn)行更新。

總體而言,DES-CBC加密方案具有較低的安全性,這一方面是由于DES算法本身的脆弱性造成的,另一方面是用于這種加密方法的數(shù)據(jù)封裝沒有完整性和抗重放保護(hù)機(jī)制。

三、AES-CCM算法

對(duì)稱密碼已經(jīng)廣泛應(yīng)用于數(shù)據(jù)的保密和數(shù)據(jù)完整性認(rèn)證。每一種不同算法的分組密碼在具體運(yùn)用時(shí),都會(huì)選擇一種具體的操作模式。這些模式僅提供加密服務(wù)而不提供鑒別服務(wù),但有些應(yīng)用中除了需要加密服務(wù)外還要求鑒別服務(wù)。

IEEE 802.16e標(biāo)準(zhǔn)中增加了AFS加密算法,用于提供強(qiáng)度更高的數(shù)據(jù)加密功能。如果SA加密組件中數(shù)據(jù)加密算法的標(biāo)識(shí)符等于Ox02,那么將使用CCM模式的AES算法來加密與該SA相關(guān)聯(lián)的業(yè)務(wù)數(shù)據(jù)。該標(biāo)準(zhǔn)定義了AES的4種模式:CBC模式、計(jì)數(shù)器(CTR)模式、CCM(具有CBC-MAC的計(jì)數(shù)器)模式和電子密碼本(ECB)模式。由于計(jì)數(shù)器模式具有并行數(shù)據(jù)處理和加密分組預(yù)處理功能,因而其性能比CBC要好—些,且易于實(shí)現(xiàn),CTR模式工作原理如圖4所示。

WiMAX加密方案

CCM模式在計(jì)數(shù)器模式的基礎(chǔ)上增加了確定加密消息真實(shí)性的功能。ECB模式通常用于對(duì)TEK進(jìn)行加密。AES-CCM要求發(fā)射機(jī)生成唯一的隨機(jī)值Nonce,每個(gè)分組進(jìn)行加密時(shí)使用的隨機(jī)值各不相同。IEEE, 802. 16e定義的Nonce值長(zhǎng)度為13字節(jié),如圖5所示。第0~4字節(jié)是由GMH的前5字節(jié)構(gòu)成的。第5~8字節(jié)是預(yù)留段,全部設(shè)置為0。第9~12字節(jié)是分組序號(hào)(PN)。PN與安全關(guān)聯(lián)(SA)對(duì)應(yīng),當(dāng)安全關(guān)聯(lián)建立和新TEK安裝完畢后,PN設(shè)置為1。由于Nonce值取決于GMH,因而接收機(jī)能夠檢預(yù)0到GMH的變化。

WiMAX加密方案

為了產(chǎn)生消息認(rèn)證碼(MAC),AES-CCM使用的是CBC模式的一種變形。AES-CCM不使用IV,而是在對(duì)消息進(jìn)行加密之前,將CBC分組添加到消息的開頭。初始CBC分組是由一個(gè)標(biāo)記、分組Nonce值和載荷長(zhǎng)度構(gòu)成的,如圖6所示。

WiMAX加密方案

為了對(duì)載荷和消息認(rèn)證碼進(jìn)行加密,AES-CCM采用了計(jì)數(shù)器(CTR)模式。使用這種模式,可生成n個(gè)計(jì)數(shù)器分組,其中n是與消息長(zhǎng)度和消息認(rèn)證碼的一個(gè)分組長(zhǎng)度(AES使用128比特分組)之和相匹配的分組數(shù)。第一個(gè)分組用于對(duì)消息認(rèn)證碼進(jìn)行加密,其余分組用于對(duì)載荷進(jìn)行加密。計(jì)數(shù)器分組是由標(biāo)識(shí)、分組Nonce、分組序號(hào)i(0≤i≤n)組成的,如圖7所示。

WiMAX加密方案

消息認(rèn)證碼是通過對(duì)初始CBC分組和明文載荷進(jìn)行加密得到的。消息認(rèn)證碼生成和消息認(rèn)證碼的加密過程如圖8所示。產(chǎn)生消息認(rèn)證碼的第一步是從PDU中提取明文載荷,并將初始CBC分組添加到明文載荷的起始位置。然后,使用AES-CBC和來自連接SA的TEK對(duì)消息進(jìn)行加密,并選擇加密后輸出結(jié)果的最后128比特(AES分組的大小)來表示消息認(rèn)證碼。

WiMAX加密方案

發(fā)送者執(zhí)行此過程,然后對(duì)消息和消息認(rèn)證碼進(jìn)行加密。接收者對(duì)消息和消息認(rèn)證碼進(jìn)行解密,然后對(duì)消息執(zhí)行相同的過程。然后,接收者將生成的消息認(rèn)證碼與接收到的消息認(rèn)證碼進(jìn)行比較。如果二者相同,則消息通過認(rèn)證,否則丟棄該消息。

對(duì)消息認(rèn)證碼的加密,是通過使用AES-CTR模式和來自于SA的TEK對(duì)計(jì)數(shù)器分組O進(jìn)行加密來實(shí)現(xiàn)的。加密后的分組與消息認(rèn)證碼進(jìn)行異或運(yùn)算,來生成加密的消息認(rèn)證碼版本。對(duì)載荷的加密,是通過使用AES-CTR模式和用于加密消息認(rèn)證碼的同-TEK對(duì)1~n的計(jì)數(shù)器分組進(jìn)行加密得到的。然后,從PDU中提取出明文載荷,并與加密后的計(jì)數(shù)器分組進(jìn)行異或運(yùn)算,從而生成密文載荷,如圖9所示。

WiMAX加密方案

然后,將分組序號(hào)到密文載荷前,將消息認(rèn)證碼添加到密文載荷后。如此以來,這組數(shù)據(jù)代替了明文載荷。將GMH中的EC位設(shè)置為1,表示加密后的載荷,同時(shí)對(duì)EKS進(jìn)行設(shè)置,以表示用來加密載荷的TEK。對(duì)于新的密文載荷,如果包含了CRC,則需要對(duì)其進(jìn)行更新。

小知識(shí)之WiMax

WiMax(Worldwide Interoperability for Microwave Access),即全球微波互聯(lián)接入。WiMAX也叫802·16無線城域網(wǎng)或802.16。WiMAX是一項(xiàng)新興的寬帶無線接入技術(shù),能提供面向互聯(lián)網(wǎng)的高速連接,數(shù)據(jù)傳輸距離最遠(yuǎn)可達(dá)50km。WiMAX還具有QoS保障、傳輸速率高、業(yè)務(wù)豐富多樣等優(yōu)點(diǎn)。WiMAX的技術(shù)起點(diǎn)較高,采用了代表未來通信技術(shù)發(fā)展方向的OFDM/OFDMA、AAS、MIMO等先進(jìn)技術(shù),隨著技術(shù)標(biāo)準(zhǔn)的發(fā)展,WiMAX逐步實(shí)現(xiàn)寬帶業(yè)務(wù)的移動(dòng)化,而3G則實(shí)現(xiàn)移動(dòng)業(yè)務(wù)的寬帶化,兩種網(wǎng)絡(luò)的融合程度會(huì)越來越高。