Протокол конфиденциальности и управления ключами – ЧАСТЬ 1

Предназначен для формирования АБ данных. Он подразумевает обмен дву­мя (тремя) сообщениями между ПС и БС – см. рис. 5.63. Сообщение №1 БС использует для инициализации повторного выполнения протокола. Это сообще­ние не является обязательным и БС игнорирует его, если повторного выполне­ния протокола или формирование новых АБ не требуется.

Сообщение №1 содержит 4-битовый идентификатор ключа авторизации, используемый при обмене данными, идентификатор АБ данных и значение хеш-функции, полученное для данного сообщения с помощью функции НМАС- SHA1 под управлением ключа КНМАСпр. По этому значению пользовательская станция может обнаружить нарушение целостности сообщения.

Сообщение №2 необходимо для получения пользовательской станцией параметров ассоциации безопасности. Оно формируется из идентификато­ра АБ (взятого из списка дескрипторов АБ или полученного из первого сообщения) и идентификатора КА. К нему добавляется вычисленное (под управлением ключа’ КНМАСобр обратного канала) значение хеш-функции HMAC-SHA1, позволяющее БС обнаружить нарушение целостности со­общения.

Рис. 5.63. Обмен сообщениями в протоколе конфиденциальности

и ключевого управления

Если сообщение №2 прошло проверку на целостность, и идентификатор АБ указывает на одну из АБ пользовательской станции, то базовая станция, исполь­зуя сообщение №3, компонует свою АБ. При этом старое значение Кшт повторяет содержащееся в АБ активное значение, а новое – определяет ключ шифрования трафика, который будет использоваться по истечении срока службы текущего Кщт. Старый и новый ключи Кшт зашифровываются в БС с помощью алгоритма AES или тройного DES под управлением Кщк АБ авторизации с использованием электронной кодовой книги ЕСВ [29]. Процедуры шифрования и дешифрования при этом описываются выражениями:

Здесь к\ – крайние левые 64 бита 128-битового Кшк, к2 – крайние правые 64 бита 128-битового Кшк, Е~ алгоритм шифрования, D – алгоритм дешифрования, С-зашифрованный Кшр Р – расшифрованное значение Кшт Требований к про­цедуре генерирования самих ключей Кшк стандарт IEEE 802.16 не содержит.

Таким образом, установление подлинности ПС, по существу, основыва­ется на вычислении значения хеш-функций. Например, определение значения хеш-функции третьего сообщения позволяет ПС обнаруживать подделки, а корректное значение хеш-функции сообщения №2 позволяет подтвердить под­линность ПС со стороны БС. Данный подход основывается на двух предпо­ложениях: во-первых, значение КА считается непредсказуемым, а во-вторых, только ПС может получить ключ КА, присланный в сообщении №3 протокола авторизации.

Вместе с тем, указанный протокол не позволяет установить подлинность БС по отношению к ПС. Отсутствие в WiMAX такого механизма делает протокол конфиденциальности и ключевого управления уязвимым к подделке сообщений авторизации. Наряду с возможностью повторного использования АБ авториза­ции это создает потенциальную угрозу атак путем использования ложной БС.

Шифрование. Конфиденциальность данных, передаваемых по радиоканалу, обеспечивается применением шифрования по алгоритму DES в режиме сцепле­ния блоков шифра (СВС) [29] (рис. 5.64). Зашифровываются только данные. При этом в заголовок пакета включаются два бита, содержащие указатель на исполь­зуемый ключ шифрования трафика Кшт.

Рис. 5.64. Процедура шифрования в стандарте IEEE 802.16

Слабым местом в архитектуре безопасности в стандарте WiMAX оказыва­ется использование шифра AES в режиме сцепления блоков шифр-текста. Этот режим предполагает, что используемый вектор инициализации должен быть случайным [30]. Однако в стандарте IEEE 802.16 тот образуется суммированием по модулю 2 ВИ, хранящегося в АБ данных, с содержанием поля синхрониза­ции физического уровня (рис. 5.64). Поскольку ВИ, содержащийся в АБ, имеет постоянное значение и является открытым, а поле синхронизации повторяется и предсказуемо, новый ВИ также легко определяем. Сгенерировав его, наруши­тель имеет возможность на порядки уменьшить стойкость схемы шифрования к криптоанализу.

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100