بخشی از مقاله

پروتکل مدیریت کلید محرمانگی در شبکه وایمکس

 

چکیده

استاندارد IEEE 802.16براي برقراري ارتباط در قسمت بی سیم شبکه WMAN طراحی شده است. این
استاندارد از یکزیر لایه امنیتی که در پایین لایه MACقرار دارد استفاده می کند.دو پروتکل در این زیر لایه
وجود دارد: یک پروتکل تلفیقی که قالبهاي داده را رمز نگاري مینماید، و پروتکل مدیریت کلید محرمانگی

(PKM)که وظیفه آن انجام عملیات احراز اصالت، جوازدهی و توزیع کلیدها میباشد. در این مقاله PKMv1 و PKMv2 بررسی شده و حملاتی که این پروتکل ها را تهدید می کنند مطرح می شوند. و همچنین با توجه به
کاربرد ECC براي مسائل امنیتی در شبکه هاي بیسیم مانند احراز اصالت، امضا و تبادل کلید، استفاده از ECC به
جاي RSA در پروتکل مدیریت کلید محرمانگی مطرح می شود.

واژگان کلیدي: استاندارد 802.16، WiMAX، احراز اصالت، PKM ، ECC

 

-1 مقدمه
فناوريWiMAX1 ، در سال 2001 از اتحادیهاي برگرفته از همین نام موسوم به WiMAX Forum، متولد

شد. هدف آن ایجاد زمینه رشد و توسعه و همگرا کردن فعالیتها جهت راهاندازي شبکههاي بیسیم گسترده شهري(WMAN) 2، بر مبناي استاندارد IEEE802.16 بود.

استاندارد IEEE 802.16براي برقراري ارتباط در قسمت بی سیم شبکه WMAN طراحی شده و همانند سایر اﺳﺘﺎﻧﺪاردﻫﺎي IEEE 802.x، لایه پیوند داده ولایه فیزیکی مدل مرجع OSI را پیاده سازي مینماید. زیر لایه
3
MAC از لایه پیوند داده در این استاندارد داراي یک زیر لایه امنیتی است که وظیفه آن پیاده سازي

ویژگیهاي امنیتی در قسمت بی سیم شبکه میباشد.[1]

-1-1 معماري زیر لایه امنیتی استاندارد IEEE 802.16

زیر لایه امنیت با مسائل مرتبط با امنیت و نیز محرمانه نگاهداشتن اطلاعات سر و کار دارد که براي

شبکههاي عمومیدر محیطهاي باز مانند شبکههائی همچون شبکه بی سیم، به مراتب حیاتی تر از شبکههاي
خصوصی بسته مثل اترنت است. این زیر لایه، عملیات رمز گذاري، رمزگشائی و مدیریت کلیدها را بر عهده
دارد. امنیت در این زیر لایه با استفاده از دو پروتکل پیاده سازي شده است:
4
الف- یک پروتکل ساده که قالبهاي داده در لایه MAC را رمز نگاري مینماید و سپس از قسمت بی سیم

شبکه عبور میدهد.

ب- پروتکل "مدیریت کلید محرمانگی"(PKM)5 که توزیع و همزمان سازي کلیدهاي توافق شده را از اﯾﺴﺘﮕﺎه

ثابت به ایستگاه مشتري به صورت امن انجام میدهد.
پروتکل PKM، از مدل "کارفرما/سرویس دهنده"6 پیروينمایدمی و براي تبادل کلید امن بین ایستگاه
مشتري((SS وایستگاه ثابت((BSاز گواهینامه دیجیتالی X.509، الگوریتم رمزنگاري کلید عمومی RSA و

الگوریتمهاي رمزگذاري قوي استفاده میکند. . هرSS ، از پروتکل مدیریت کلید محرمانگی استفاده مینماید تا
بتواند کلید صدور مجوز (AK7) و " کلید رمز جریان دادهها" (TEK) را از ایستگاه ثابت بدست آورد. پروتکل
احراز اصالت ابتدا احراز اصالتSS بهBS را انجام داده واز طریق رمزنگاري کلید عمومی یک کلید خصوصی

 

( AK) تشکیل می دهد و سپس با استفاده از پروتکل مدیریت کلید، SS در شبکه ثبت نام میگردد .در طول این

فرآیند از AK براي مبادله امن (TEK) استفاده می شود .[2]

-2 پروتکل مدیریت کلید محرمانگی (PKM)

همانطور که در بخش (1) بیان شد، وظیفه PKMانجام عملیات احراز اصالت، جوازدهی و توزیع و همگام

سازي کلیدهاي TEK و AK میباشد. در این بخش چگونگی انجام شدن آنها تشریح میشود.

بعد از با موفقیت انجام شدن عملیات احراز اصالت SS توسط BS ، کلید TEK ما بین SS و BS توافق میگردد
خلاصه عملیات احراز اصالت به شرح زیر است:

در ابتداي عملیات احراز اصالت، SS با استفاده از پیغام Auth Information گواهینامه X.509 متعلق به سازنده
اش را به سوي BS ارسال مینماید. این پیغام کاملا یک پیغام اطلاعاتی میباشد که بواسطه آن BS، سازنده SS

را شناسائی مینماید. گواهینامه سازنده یا توسط خود سازنده (خود امضاء) و یا یک CA معتبر صادر میگردد. SS - بلا فاصله بعد از ارسال پیغام Auth Info، پیغام Auth Req را به سمت BS میفرستد تا از BS تقاضاي
جواز نماید.

BS - در واکنش به دریافت پیغامهاي Auth Info و Auth Req، هویت SS درخواست دهنده را بررسی نموده

و درصورت تائید، مجموعه رمزنگاري و کلید جواز را ایجاد و از طریق پیغام Auth Rep براي SS ارسال
میکند. بدیهی است که کلید جواز به صورت رمزشده در پیغام Auth Rep قرار میگیرد.

در استاندارد IEEE 802.16e ، پروتکل مدیریت کلید محرمانگی، با استفاده از دو روش پیاده سازي شده است.
این دو روش عبارتند از:

الف- نسخه اول پروتکل مدیریت کلید محرمانگی (PKMv1)

ب- نسخه دوم پروتکل مدیریت کلید محرمانگی (PKMv2)

نسخه اول پروتکل مدیریت کلید محرمانگی ، مشابه پروتکل مدیریت کلید محرمانگی توضیح داده شده در
بخش((2 است.

1-2 مشکلات نسخه اول پروتکل مدیریت کلید محرمانگی (PKMv1)


در این پروتکل از احراز اصالت یک طرفه استفاده می شود و در نتیجه امکان حمله مرد در میانه وجود دارد.

از دیگر نقاط ضعف این پروتکل به حمله تکرار یا حمله ایفاي نقش می توان اشاره کرد[3] و .[2]

نسخه اول این پروتکل، با استفاده از پروتکل هاي اصلاح شده که از احراز اصالت دو طرفه استفاده می کردند و
پروتکل هایی که از مهر زمانی و نانس استفاده می کردند بهبود یافته و در نهایت نسخه دوم پروتکل مدیریت
کلید محرمانگی (PKMv2) معرفی شد که در ادامه بررسی میشود.

-3 نسخه دوم پروتکل مدیریت کلید محرمانگی (PKMv2)

از مزایاي این نسخه در زمینه امنیت، حمایت از پروتکل احراز اصالت قابل گسترش[4] (EAP) 1و احراز

اصالت دو طرفه میباشد. در این نسخه یک پیغام اضافه تري وجود دارد که به انتهاي پروتکل احراز اصالت اصلی PKM اضافه می شود. پروتکل احراز اصالت PKMv2 در شکل (1) نشان داده شده است.

 

شکل (1) پروتکل احراز اصالت [3] PKMv2

مشخصه هاي استفاده شده در این پروتکل در جدول (1) توضیح داده شده است.

جدول (1) مشخصه هاي استفاده شده در پروتکل PKMv2

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید