<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

WiMAX的安全隱憂(yōu)

——
作者: 時(shí)間:2007-04-11 來(lái)源:中國聯(lián)通網(wǎng)站 收藏
是一種低成本、高效率、大范圍的寬帶傳輸的寬帶接入技術(shù)的標準,可以傳輸高質(zhì)量的語(yǔ)音、數據、視頻服務(wù),而且保證可靠的QoS。區別于傳統的DSL和電纜寬帶技術(shù),以空氣介質(zhì)作為傳輸媒介,因而,對于 來(lái)說(shuō),安全性主要體現在如何防止黑客通過(guò)信道截取敏感、機密的信息,甚至破壞和終端用戶(hù)的設備。

Informa Telecoms & Media的首席分析師Mike Roberts認為,WiMAX作為一個(gè)運營(yíng)級的需要更健壯的安全體系。然而,現實(shí)是任何電信系統都容易受到攻擊,WiMAX也難以擺脫這個(gè)命運。WiMAX計劃在2007到2009年進(jìn)行大規模部署,這些網(wǎng)絡(luò )將不可避免地受到攻擊,WiMAX的安全性將經(jīng)受考驗??上驳氖?,設備商和運營(yíng)商已經(jīng)認識到忽略安全問(wèn)題無(wú)異于自毀前程,加大了安全性方面的研發(fā)和投入,可以預期,屆時(shí)大部分的網(wǎng)絡(luò )都將運行良好。

安全問(wèn)題受到重視,不僅因為高安全性是運營(yíng)級網(wǎng)絡(luò )的必然要求,而且因為許多WiMAX設備商和運營(yíng)商都經(jīng)歷過(guò)Wi-Fi的失敗教訓:安全的缺陷多年來(lái)延緩了Wi-Fi的部署和發(fā)展,特別在企業(yè)

部門(mén)里。

Butler Group的高級研究員Mark Blowers從Wi-Fi的潰敗中吸取教訓,認為Wi-Fi系統在惡意攻擊下顯得過(guò)于脆弱,黑客可以輕易攻破Wi-Fi的安全技術(shù),獲取開(kāi)放傳輸的加密信息。Wi-Fi安全系統不得不大規模升級有線(xiàn)等效協(xié)議以保證安全接入。最新的系統采用了臨時(shí)密鑰完整性協(xié)議為主體等關(guān)鍵性技術(shù)強化了網(wǎng)絡(luò )抵抗攻擊的能力。借鑒Wi-Fi的經(jīng)驗,WiMAX應該把安全應該納入到標準體系中。

安全層

對于WiMAX,QoS和安全性是進(jìn)行部署前必須解決的兩個(gè)問(wèn)題,也只有有效地解決這兩個(gè)問(wèn)題,WiMAX才能占領(lǐng)無(wú)線(xiàn)技術(shù)的主流市場(chǎng)。

WiMAX安全規范的核心基于802.16e MAC層協(xié)議棧的安全子層,大部分的算法和安全機制都以MAC控制信息的形式存在于此。該子層提供接入控制,通過(guò)電子簽名認證用戶(hù)和設備,并且應用密鑰變換進(jìn)行加密以保證數據傳輸的機密性。當兩個(gè)設備建立連接,協(xié)議發(fā)揮了確保機密性和認證接入設備的作用。BS()和CPE(用戶(hù)端設備)之間的協(xié)調通信通過(guò)MAC層的安全子層實(shí)現。盡管如此,黑客還是可以建立流氓強行與用戶(hù)終端進(jìn)行連接,這是WiMAX必須進(jìn)一步解決的問(wèn)題。

在WiMAX體系中,每一個(gè)CPE均必須通過(guò)嚴格的X.509數字認證以防止未授權的用戶(hù)盜取網(wǎng)絡(luò )所提供的服務(wù);而B(niǎo)S方面缺省這樣的認證過(guò)程。這種不均衡同Wi-Fi很相似。806.16標準沒(méi)有包含BS的認證,因此黑客可以借機建立流氓,引誘授權用戶(hù)建立連接,竊取機密的信息。同樣地,黑客可以通過(guò)流氓基站發(fā)動(dòng)DoS(服務(wù)拒絕)攻擊,使其他基站和網(wǎng)絡(luò )在信號顯示良好地情況下,無(wú)法正常提供服務(wù)。

安全層以下是。根據Carleton大學(xué)計算機科學(xué)院的研究實(shí)驗,WiMAX對于來(lái)自的攻擊,比如網(wǎng)絡(luò )阻塞、干擾,顯得更加脆弱,因為WiMAX在物理層沒(méi)有安全機制。研究報告《WiMAX/802.16風(fēng)險分析》的作者M(jìn)ichel Barbeau認為,網(wǎng)絡(luò )阻塞將會(huì )是一種常見(jiàn)的攻擊方式,它將導致用戶(hù)的服務(wù)請求被拒絕?,F有的WiMAX網(wǎng)絡(luò )可以采取措施提高對網(wǎng)絡(luò )阻塞的承受度,比如:提高發(fā)射信號功率、增加信號帶寬和使用包括跳頻、直接序列等擴頻技術(shù)。

雖然WiMAX采用了先進(jìn)的前向糾錯碼和調制技術(shù)防止干擾,但是黑客會(huì )避免整個(gè)網(wǎng)絡(luò )的阻塞,而中斷某一部分網(wǎng)絡(luò )的功能。在管理幀的結構上,WiMAX也和Wi-Fi類(lèi)似缺少認證機制。當兩個(gè)節點(diǎn)進(jìn)行通信時(shí),第三方可以發(fā)送未授權的虛假信息而“充當”通信的其中一方,從而取代了原有節點(diǎn)間的通信。WiMAX還缺乏相應的機制識別和丟棄重復的數據包,對惡意的重復的DoS攻擊無(wú)能為力。黑客只要通過(guò)重復的發(fā)送信息,不管是有效還是無(wú)效,就可以干擾整個(gè)網(wǎng)絡(luò )的運行,直接威脅網(wǎng)絡(luò )的性能。鑒于此,WiMAX必須采取新的方案來(lái)抵御攻擊。

此外,PKM(密鑰管理)存在的一些漏洞也陸續被發(fā)現。PKM通過(guò)垃圾信息認證碼和TEK(傳輸加密密鑰)防止竊聽(tīng)和攻擊。所有密鑰的協(xié)商和數據加密密鑰的生成都取決于A(yíng)K(認證密鑰)的保密性。AK由基站生成,而AK又生成TEK,但是只有一個(gè)2bit標志符,對于A(yíng)K的生存周期來(lái)說(shuō),略顯不足。

相比Wi-Fi技術(shù),WiMAX標準的建立從一開(kāi)始就包含安全方面的考慮,WiMAX所以網(wǎng)絡(luò )在抵御黑客攻擊不論現在還是未來(lái)都比Wi-Fi更勝一籌,但是,目前WiMAX安全特性還不足以抵御各種攻擊,從根本上保證網(wǎng)絡(luò )的運行安全??偠灾?,解決WiMAX的安全隱憂(yōu)的道路還很漫長(cháng),設備商和運營(yíng)商必須認清現狀,采取實(shí)踐證明了的最好的安全機制,才能最大限度的保證網(wǎng)絡(luò )性能的穩定。



評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>