مقالات ترجمه شده دانشگاهی ایران

WiMAX موبایل آسیب امنیتی راه حل

WiMAX موبایل آسیب امنیتی راه حل

WiMAX موبایل آسیب امنیتی راه حل – ایران ترجمه – Irantarjomeh

 

مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی

مقالات

چگونگی سفارش مقاله

الف – پرداخت وجه بحساب وب سایت ایران ترجمه(شماره حساب)ب- اطلاع جزئیات به ایمیل irantarjomeh@gmail.comشامل: مبلغ پرداختی – شماره فیش / ارجاع و تاریخ پرداخت – مقاله مورد نظر --مقالات آماده سفارش داده شده پس از تایید به ایمیل شما ارسال خواهند شد.

قیمت

قیمت این مقاله: 48000 تومان (ایران ترجمه - Irantarjomeh)

توضیح

بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.

مقالات ترجمه شده کامپیوتر - ایران ترجمه - irantarjomeh

www.irantarjomeh.com

آسیب پذیری های امنیتی و راه حل ها در WiMAX موبایل

شماره
۷۰
کد مقاله
COM70
مترجم
گروه مترجمین ایران ترجمه – irantarjomeh
نام فارسی
آسیب پذیری های امنیتی و راه حل ها در WiMAX موبایل
نام انگلیسی
Security Vulnerabilities and Solutions in Mobile WiMAX
تعداد صفحه به فارسی
۴۱
تعداد صفحه به انگلیسی
۹
کلمات کلیدی به فارسی
امنیت IEEE 802.16e&rlm, &rlm,سرویس انتشار ساده و چند مقصدی اطلاعات, آسیب پذیری کلید اشتراکی, راه حل زنجیره ای درهم
کلمات کلیدی به انگلیسی
IEEE 802.16e security, multi- and broadcast service, shared key vulnerability, hash chaining solution
مرجع به فارسی
ژورنال بین‌المللی IJCSNS علوم کامپیوتر و امنیت شبکه لابراتوار تحقیقاتی و پژوهشی KDDI، ژاپن
مرجع به انگلیسی
IJCSNS International Journal of Computer Science and Network Security
کشور
ژاپن

آسیب پذیری های امنیتی و راه حل ها در WiMAX موبایل

چکیده
این مقاله آسیب پذیری های متفاوت امنیتی موجود در IEEE 802.16e‏ ‏ را نشان داده و راه حل های ممکن برای حذف آنها را ارائه می‌دهد. این آسیب پذیریها شامل احتمالات ممکن در زمینه جعل پیام های کلید در عملیات انتشار ساده و چند مقصدی اطلاعات می‌باشند، مانند تعدادی از پیام های تأیید نشده که در معرض خطر جعل شدن هستند و ارتباطات رمزنگاری نشده مدیریت که اطلاعات مهم مدیریتی را آشکار می‌سازند.

واژه های کلیدی: امنیت IEEE 802.16e‏ ‏، سرویس انتشار ساده و چند مقصدی اطلاعات، آسیب پذیری کلید اشتراکی، راه حل زنجیره ای درهم

WiMAX موبایل آسیب امنیتی راه حل

 

۱- مقدمه ای بر IEEE 802.16e‏ ‏
  • مقدمه عمومی
توسعه IEEE 802.16 در سال ۲۰۰۱ توسط IEEE آغاز شد. پس از آن چندین بار تجدید نظرهایی در این مبحث انجام شد و نهایتا با تجدید نظر D استاندارد IEEE802.16-2004  به مرحله کنونی رسیده که اغلب بنام  WiMAXثابت نیز خوانده می‌شود. این استاندارد دسترسی «باند پهن متروپلیتن بی سیم» را برای کاربردهای ساکن و سیار تعریف می‌کند. بدین ترتیب دستگاه های نهایی نمی‌توانند بین ایستگاه های مبنا (BS) جابجا شوند اما می‌توانند در مکان ها و موقعیتهای مختلف به شبکه وارد شوند.
این خصوصیات از طریق توسعه IEEE 802.16e‏ ‏ که از قابلیت تحرک حمایت می‌کند، گسترش یافت، بگونه ای که ایستگاه های سیار یا موبایل (MS) می‌توانند هنگام برقراری ارتباطات،  اطلاعات خود را بین BS ارسال نمایند. IEEE 802.16e‏ ‏ اغلب تحت عنوان WiMAX سیار نامیده می‌شود و تصحیح شده IEEE 802.16-2004 به شمار می‌رود. خدمات تجاری WiMAX سیار قبلا برای چندین کشور طراحی شده است.
در لایه پیوند، WiMAX سیار خصوصیات جدیدی همانند روشهای مختلف تحویل، روشهای ذخیره برق و حمایت از انتشار اطلاعات بصورت ساده و انتشار چند مقصدی معرفی شده است. علاوه بر این، IEEE 802.16e‏ ‏ اکثر آسیب پذیری های امنیتی کشف شده در نسخه های قبلی خود را حذف می‌کند. این استاندارد از تأیید یا شناسایی دو سویه مبنی بر- EAP، انواعی از الگوریتم های رمزنگاری قوی، شماره های بسته برای محافظت دربرابر حملات مجدد و کاهش طول عمر کلید استفاده می‌کند.
در ابتدا برخی از قسمت های کاربردی WiMAX سیار معرفی می‌شوند. سپس آسیب پذیری های امنیتی مختلف و راه حل های ممکن برای حل آنها ارائه می‌‌گردند.
۲-۱٫ رویه ثبت اولیه شبکه
برای ثبت اولیه شبکه، یک MS باید چندین مرحله را پشت سر گذارد. ابتدا باید بطور مکرر نسبت به جستجوی یک پیام نقشه ارسال (downlink) BS که بصورت مقطعی انتشار می‌یابد اقدام شود. این قاب شامل اطلاعاتی درمورد شناسه ارتباطی تعیین دامنه اولیه (CID) می‌باشد که در ارتباط با یک شکاف زمانی است که در آن فرایند تعیین دامنه اولیه را می‌توان اجرا نمود. دسترسی به این شکاف زمانی مشترک به صورت CSMA‏ ‏ تعیین می‌شود. سپس MS قدرت ارسال خود را با هر درخوست تعیین دامنه ای که بر روی شکاف تعیین دامنه اولیه ارسال می‌کند، افزایش داده و این روند تا زمانیکه پاسخی از BS دریافت شود ادامه می‌یابد. این پاسخ شامل تنظیمات تعیین دامنه و CIDهای اولیه و مبنایی مدیریتی می‌باشد که وقفه های زمانی خاصی را برای MS جهت ارسال و دریافت پیام های مدیریت ذخیره می‌کند. پس از آنکه تعیین دامنه اولیه کامل شد، قابلیت های اولیه برای اتصال مورد بحث قرار می‌گیرند.
۳-۱٫ مدیریت کلید
در تبادل TEK 3 – راهی که در فرایند ثبت اولیه شبکه انجام شد، MS یک انجمن امنیتی (SA) برای برقراری هر ارتباط داده ای ایجاد می‌کند. یک چنین انجمن امنیتی کلید ها را برای رمزنگاری داده ها ( TEKها) ، طول عمرشان و دیگر پارامتر های مرتبط با امنیت این ارتباط، تحت مدیریت قرار می‌دهد. علاوه بر این، چنین موردی شامل یک ماشین بیان کننده وضعیت یا حالت TEK می‌باشد. این ماشین باید هر زمان که عمر یک TEK روبه پایان است، مواد اصلی رمز را به صورت دوره ای تجدید حیات کند. جهت درخواست مواد اصلی رمز جدید، ماشین حالت یک درخواست کلید برای BS ارسال می‌کند و پاسخ کلید را همراه با یک TEK جدید دریافت می‌کند. این TEK ارسال شده توسط یک کلید رمزنگاری اصلی (KEK)، که از AK بدست می‌آید رمزنگاری می‌شود و به صورت عمومی ‌برای رمزنگاری کلید های دریافت شده تمام SA ها مورد استفاده قرار می‌گیرد.
برای جلوگیری از قطع ارتباط ، هر SA به صورت همزمان دو TEK را نگه داری می‌کند. زمانی که یکی از TEKها از کارمی‌افتد، از TEK دوم برای رمزنگاری ترافیک استفاده شده و یک  TEKجدید درخواست می‌‌شود.
  
۴-۱٫ حالت خواب اختیاری
برای ذخیره ظرفیت باتری ایستگاه ها و کاهش بار موجود بر روی کانال، یک حالت خواب اختیاری در WiMAX سیار معرفی شد. این حالت به MS اجازه می‌دهد در بازه‌های زمانی مشخص در BS سرویس دهنده حضوری نداشته باشد و ممکن است فرستنده را نیز خاموش نماید.
بنابراین IEEE 802.16e‏ ‏ سه مجموعه متفاوت از کلاس های ذخیره برق را مشخص می‌کند. خدمات همراه با خصوصیات تقاضای مشترک باید به یک مجموعه از کلاس ذخیره برق نگاشته شوند. هر کلاس ذخیره برق به هنگامی که MS باید درحالت فعال باشد و به ارسال ها گوش کند بازه های زمانی را تعریف می‌نماید که شامل بازه‌هایی که می‌تواند به حالت استراحت تغییر یابد نیز خواهد بود. چنانچه یک MS دارای کلاس‌های متفاوت ذخیره برق فعال باشد، همپوشانی بازه‌های خواب در تمام کلاس های ذخیره برق، آخرین پنجره خواب را تعیین می‌کند. بنابراین MS تنها زمانی می‌تواند به حالت خواب شیفت نماید که تمام کلاس های ذخیره برق به کارگرفته شده چنین زمانی را به عنوان زمان خواب تعریف کرده باشند. اگر حداقل یک اتصال به هیچ یک از کلاس ذخیره برقی تعلق نداشته باشد، MS نمی‌تواند به حالت خواب تغییر یابد.
۵-۱٫ سرویس انتشارساده و چند مقصدی (MBS)
IEEE 802.16e‏ ‏ همچنین یک سرویس برای ارتباطات انتشارساده و چند مقصدی را معرفی می‌کند. این کار به BS این توانایی را می‌دهد که داده ها را بطور همزمان بین چندین  MS توزیع کند.
برای محافظت از ارتباطات در حال انتشار، IEEE 802.16e‏ ‏ از یک کلید رمزنگاری ترافیک گروهی عمومی‌(GTEK) برای رمزنگاری/رمزگشایی ترافیک استفاده می‌کند. هر عضو گروه باید این کلید را بشناسد. برای به اشتراک گذاشتن GTEK بین MS و BS، از دو الگوریتم نشان داده شده در شکل ۱ استفاده می‌شود: مکانیزم اجباری درخواست/ پاسخ  کلید و الگوریتم اختیاری تغذیه مجدد داده‌ها بصورت ساده و چند مقصدی (MBRA).
۶-۱٫ تحلیل های موجود در زمینه امنیت WiMAX
امنیت WiMAX ثابت در چندین مقاله مورد بررسی قرار گرفته است. خصوصا در [۳] تعداد زیادی از آسیب پذیری های امنیتی مطرح شده اند.
با انتشار اصلاحیه WiMAX سیار، اکثر این آسیب ها از بین رفت. امنیت IEEE 802.16e‏ ‏ تنها در تعداد اندکی از مقاله ها بررسی شد. در بخش [۵] تعویض TEK 3- راهی مورد بررسی قرار گرفت که نتوانست هیچ نقصی در از نظرامنیتی مشخص کند. همچنین بخش [۶] پروتکل مدیریت کلید را با استفاده از نرم افزار تحلیل پروتکل مورد بررسی قرار داد و هیچ مشکلی گزارش نشد.

WiMAX موبایل آسیب امنیتی راه حل

 

۱-۲٫ پیام های تأیید نشده
اکثر پیام های مدیریت که در IEEE 802.16e‏ تعریف شده اند در برابر بی نقصی محافظت شده اند. این کار توسط کد تأیید پیام که مبنی بر درهم سازی (hash) (HMAC) می‌باشد و یا بطور جایگزین توسط یک کد تأیید پیام مبنی بر رمز (CMAC) انجام می‌شود. اما برخی پیام ها تحت پوشش هیچ مکانیزم تأییدی نیستند. این موضوع موجب بوجود آمدن برخی آسیب ها می‌شود.
در ابتدا باید اشاره کرد که تعدادی از پیام های مدیریت از طریق اتصال مدیریت انتشار ارسال می‌شوند. تأیید پیام های مدیریت انتشار دشوار است، زیرا هیچ کلید مشترکی برای ایجاد موارد خلاصه شده پیام وجود ندارد. علاوه بر آن، یک کلید مشترک، جامعیت پیام را کاملا محافظت نمی‌کند زیرا ایستگاه های سیار که کلید خود را به اشتراک می‌گذارند می‌توانند این پیام ها را جعل کرده و ارقام تأیید معتبری را تولید کنند.
۱-۱-۲٫ MOB_TRF-IND
یکی از این پیام های مدیریت تأیید نشده و منتشر شده، پیام نشان دهنده ترافیک (MOB_TRF-IND) است. BS از این پیام استفاده می‌کند تا به اطلاع یک MS در حال خواب برساند که ترافیک به سمت آن می‌آید. بدین ترتیب MS از وضعیت خواب بیدار می‌شود. به هر MS در دامنه ایستگاه مبنا یک id یکتای خواب اختصاص داده می‌شود. این id خواب یک مقدار ۱۰ بیتی است که تعداد ۱۰۲۳ MS متفاوت را آدرس دهی می‌کند. جهت تسریع پردازش پیام، پیام نسبت به ادغام ۳۲  id خواب به یک گروه id خواب ادغام می‌کند. بنابراین ۳۲ گروه id خواب که هر کدام شامل ۳۲ مورد id خواب هستند وجود خواهند داشت.
۲-۱-۲٫ MOB_NBR-ADV
پیام اعلان همسایه (MOB_NBR-ADV) نیز تأیید نشده است. BS سرویس دهنده این پیام را ارسال می‌کند تا خصوصیات BS مجاور را در اختیار MS هایی که در حال جستجوی مکان های ممکن برای تحویل هستند، قرار دهد.
یک رقیب می‌تواند از طریق حذف اطلاعات مربوط به وجود هریک از BSها هنگام جعل پیام، مانع کار هریک از BSها شود. این کار مانع از این می‌شود که MSها پیام ها را به BSهایی که ممکن است وضعیت بهتری نسبت به BS سرویس دهنده خود داشته باشند، تحویل دهند. همچنین این رقیب می‌تواند اطلاعات نادرستی در مورد BSهای همسایه توزیع کند و یا BSهایی که وجود ندارند را معرفی کند.
۳-۱-۲٫ FPC
پیام کنترل سریع برق (FPC) نیز تحت پوشش هیچ مکانیزم تأییدی  قرار ندارد. یک پیام FPC توسط BS به یک یا چند MS ارسال می‌شود تا قدرت ارسال آنها را تنظیم کند. با سوء استفاده ازاین پیام، ممکن است بتوان قدرت ارسال تمام MSهای قابل دسترسی را به حداقل کاهش داد به گونه ای که به حدی کم باشد که قابل تشخیص نباشد. بنابراین، تا زمانیکه قدرت ارسال برای دستیابی مجدد BS به اندازه کافی زیاد باشد، تنظیمات برق (power)  بازگشتی برای MS ضروری خواهد بود. به دلیل CSMA‏ ‏، پیام های تنظیم برق انباشته که به ناگهان راه اندازی می‌شوند منجر به درخواست تعداد زیادی پهنای باند ارتباط رو به بالا یا آپ لینک خواهند شد. این حالت موجب برخورد در شکاف های رقابتی درخواست پهنای باند لینک بالای (آپ‌لینک) MSها شده و زمان را به تأخیر می‌اندازد تا زمانیکه هر MS یکبار دیگر قدرت ارسال درست را داشته باشد و بتواند با BS ارتباط برقرار نماید.
۴-۱-۲٫ MSC-REQ
یک پیام یونیکست تأیید نشده، پیام درخواست انتساب چند مقصدی یا مولتی‌کست (MSC-REQ) است. هنگام ارسال این پیام، BS می‌تواند یک MS  را از یک گروه نمونه برداری چند مقصدی حذف کند. یک MS که چنین پیامی‌را دریافت می‌کند خود را از این گروه حذف می‌کند و درنتیجه پاسخی را به BS می‌فرستد. این مکالمه با استفاده از اتصال مدیریت اولیه بین BS و MS انجام می‌شود.
یک گروه نمونه، گروهی از MS است که می‌تواند پهنای باند را از طریق یک مکانیزم پرسش یا نمونه برداری از BS بدست آورد. بنابرین BS یک فرصت آپ‌لینک را به هر MS در گروه نمونه تخصیص می‌دهد. سپس MSها می‌توانند پهنای باند آپ‌لینک را با استفاده از این فرصت ارسال درخواست کنند.
از آنجاییکه هیچ تأییدی برای این پیام وجود ندارد، یک حمله کننده می‌تواند به راحتی MSها را از گروه نمونه حذف کند. چنانچه یک MS از گروه نمونه حذف شود، باید از الگوریتم تخصیص پهنای باند مبنی بر رقابت اجباری استفاده کند که منجر به تأخیر بیشتر آپ‌لینک می‌شود.
۵-۱-۲٫ DBPC-REQ
پیام درخواست تغییر پروفایل پی در پی لینک ارسالی به کاربر (DBPC-REQ)، یک پیام دوطرفه دیگری است که از محافظت قابل توجهی در خصوص جامعیت برخوردار نمی‌باشد. زمانیکه فاصله بین BS وMS تغییرمی‌کند و یا خصوصیات ارتباطات به دلایل دیگری تغییر می‌کنند، BS این پیام را ارسال می‌کند تا پروفایل پی در پی MS ها را به یک پروفایل قوی تر یا مؤثر تر تغییر دهد. هدف سوء استفاده از این پیام می‌تواند این باشد که ارتباط بین MS و BS را با تغییر پروفایل پی در پی MS ها، موقتاً قطع کند، به گونه ای که MS نتواند اطلاعات دریافت شده از BS را تفکیک سازد.

WiMAX موبایل آسیب امنیتی راه حل

 

۶-۱-۲٫ PMC-REQ
هر MS در یک حالت کنترل برق لوپ بسته یا باز کار می‌کند. حالت کنترل برق یک MS می‌تواند توسط خود MS از طریق ارسال یک درخواست تغییر حالت کنترل برق (PMC_REQ) به BS تغییر کند. سپس BS با پیام پاسخ تغییر حالت کنترل برق (PMC_RSP) را پاسخ می‌دهد. همچنین این پیام می‌تواند توسط  BS به صورت درخواست نشده برای تغییر حالت کنترل برق MS ها ارسال شود. این پیام همچنین شامل مقدار تنظیم برق است که باید توسط MS مقدار دهی شود.
پیام PMC_REQ ممکن است توسط یک فرد متخاصم مورد استفاده واقع شود تا تغییری را برای یک حالت کنترل برق MSها درخواست نماید. این پیام، همانند پیامی‌که توسط MS ارسال می‌شد پذیرفته می‌شود.
آسیب دیگر، جعل پیام درخواست تغییر حالت کنترل برق  (PMC_RSP) ارسال شده از BS می‌باشد. با این پیام، یک فرد متخاصم می‌تواند مستقیماً حالت کنترل برق MS را تغییر دهد و همچنین توان ارسال خود را با هدف قطع ارتباطات تنظیم نماید.
۷-۱-۲٫ MOB_ASC-REP
گزارش نتیجه ارتباط (MOB_ASC-REP) از دیگر پیام های تأیید نشده است. زمانیکه MS و BS سطح ارتباط ۲ را حفظ می‌کنند، BS نیازی ندارد که مستقیماً به یک درخواست تعیین دامنه پاسخ دهد. درعوض درخواست تعیین دامنه را از طریق بک‌بون به BS سرویس دهنده MS درخواست کننده ارسال می‌کند. BS سرویس دهنده تمام پاسخ های تعیین دامنه BSهای مجاور را جمع آوری می‌کند و آنها را به یک پیام گزارش ارتباط ادغام می‌کند. این پیام متراکم از طریق اتصال مدیریت مبنا به MS ارسال می‌شود.
۸-۱-۲٫ RNG-REQ
برای پیام درخواست تعیین دامنه (RNG-REQ) این استاندارد به طور صریح تعیین نمی‌کند چه زمانی خلاصه ای از پیام تأیید باید الحاق شود. در اینجا باید ذکر کنیم که این پیام باید همیشه وقتی یک کلید تأیید (AK) وجود دارد، تحت پوشش یک مورد پیام خلاصه شده قرار گیرد. جهت ثبت اولیه شبکه هیچ کلید تأییدی وجود ندارد، اما در بسیاری از موارد دیگر یک AK وجود دارد و می‌توان پیام را محافظت کرد.
علاوه بر آن، پیام های تأیید نشده دیگری وجود دارند، اما جعل اطلاعات موجود در آنها می‌تواند خطر کمتری برای عملکرد پروتکل دارد.
۲-۲٫ ارتباطات رمزنگاری نشده مدیریت
موضوع پیام های رمزنگاری نشده در برخی مقالات درباره WiMAX ثابت مورد بحث قرار گرفته است. در بحث مدیریت WiMAX سیار، پیام ها همچنان بدون نقص ارسال می‌شوند. خطر ناشی از آنها در این بخش مطرح می‌شود.
زمانیکه یک MS ثبت اولیه شبکه را اجرا می‌کند، به گفتگو در مورد تنظیمات و پارامتر های ارتباطی با BS می‌پردازد. در اینجا اطلاعات زیادی مانند پارامتر های موضوع امنیت، تنظیمات پیکربندی، پارامتر های سیار، تنظیمات برق، اطلاعات فروشنده، قابلیت MSها و غیره مبادله می‌شود. در حال حاضر، مبادله کامل پیام مدیریت در فرایند ثبت شبکه رمزنگاری نشده و اطلاعاتی که در بالا به آنها اشاره شده، تنها از طریق شنود کانال قابل دستیابی هستند.
۳-۲٫ کلید های مشترک در سرویس انتشارساده  و چند مقصدی
سرویس چند مقصدی و انتشارساده امکان توزیع داده ها به چند MS را تنها با یک پیام فراهم می‌کند. این کار موجب ذخیره هزینه و پهنای باند می‌شود.
پیام های منتشر شده در IEEE 802.16e‏ ‏ به صورت همزمان با یک کلید مشترک رمزنگاری می‌شوند. هر عضو در گروه دارای کلید است و درنتیجه می‌تواند ترافیک را رمزگشایی کند. همچنین تأیید پیام مبنی بر همان کلید مشترک است. این الگوریتم شامل آسیبی می‌باشد که هر عضو گروه، علاوه بر رمزگشایی و بررسی صحت پیام های انتشار، می‌تواند پیامها را رمزنگاری و تأیید کند، بگونه‌ای که چنین مواردی از یک BS “واقعی” بوجود آمده‌اند.

WiMAX موبایل آسیب امنیتی راه حل

 

۳- راه حل های پیشنهادی
۱-۳٫ پیام های تأیید نشده
پیام های تأیید نشده مدیریت که از طریق اتصال مدیریت مبنا یا اولیه ارسال شده اند، با استفاده از یک عدد HMAC یا CMAC به راحتی می‌توانند تأیید شوند. ابتدا باید مشخص شود که این تأیید، که به ۱۶۸ بیت اضافی نیاز دارد، قابل قبول هست. پیام ها اکثراً کوتاه هستند، به گونه ای که یک عدد الحاقی ممکن است پیام را تا چند برابر اندازه اصلی افزایش دهد. به همین دلیل، باید بین امنیت و کارآیی پروتکل سبک سنگین کرد.
یک راه برای چنین بررسی این است که تمام پیام هایی که در صورت جعل شدن می‌توانند تأثیر جدی داشته باشند را تأیید کنیم. علاوه بر پیام های مدیریت که قبلاً توسط  یک عدد تأیید محافظت شده اند، این مورد شامل تمام پیام هایی می‌شود که در بخش ۱-۲ ارائه شدند. دیگر پیام های مدیریت می‌توانند تأیید نشده باقی بمانند. برای کاهش اندازه کلی پیام، باید از چندتایی HMAC کوتاه و CMAC استفاده کرد، زیرا اندازه کمتری در مقایسه با HMAC کامل دارد.
۲-۳٫ ارتباطات رمزنگاری نشده مدیریت
برای محافظت از ترافیک مدیریت در برابر خوانده شدن توسط یک رقیب یا فرد مهاجم، تمام ارتباطات مدیریت باید رمزنگاری شود. این رمزنگاری می‌تواند مستقیما بعد از آنکه هر دو طرف یک کلید مشترک (کلید تأیید AK) را ایجاد کردند، به کار گرفته شود.
یک چنین کلید مشترکی، پس از فرآیند تأیید ایجاد می‌شود، بنابراین فرآیند ثبت نام و تعویض TEK بعدی همانند ارتباطات بعدی مدیریت می‌توانند رمزنگاری شوند. برای جلوگیری از به روز رسانی مرتب AK، یا باید نسبت به برقراری یک ارتباط امنیتی برای هر نوع اتصال مدیریتی اقدام نمود ( CID مبنا و اولیه) و یا آنکه از ارتباط امنیتی مدیریت کلی که برای هر دو اتصالات مدیریتی کافی می‌باشند بهره جست.
۳-۳٫ کلید های مشترک در سرویس انتشارساده و چند مقصدی
رمزنگاری امن داده های ارسال شده توسط MBS دشوار است. نمی‌توان از یک کلید مشترک استفاده کرد، زیرا هر عضو گروه می‌تواند هنگامی‌که کلید های متقارن فعلی را در اختیار دارد، پیام ها را جعل کند.
اما چیزی که می‌توان از آن جلوگیری کرد توزیع پیام های دستوری آپدیت کلید جعل شده است که به یک فرد مهاجم اجازه می‌دهد تا محتوی داده های متصل شده به MBS را تحت کنترل خود در آورد. 

WiMAX موبایل آسیب امنیتی راه حل

 

۴- نتیجه گیری
در این مقاله آسیب های امنیتی متفاوتی که در استاندارد IEEE 802.16e‏ ‏ یافت شد‌ه‌اند را نشان داده و راه حل های ممکن برای حذف آنها را ارائه نمودیم.
زمانیکه تمام تغییرات پیشنهاد شده به کار گرفته می‌شوند، امنیت WiMAX سیار به طور قابل توجهی افزایش می‌یابد. رمزنگاری ارتباطات مدیریت، آسیب پذیری که از زمان اولین نسخه این استاندارد وجود داشته است را حل می‌کند. با به کارگیری روش رمزنگاری، یک فرد متخاصم دیگر نمی‌تواند اطلاعات مدیریتی در مورد دستگاه های سیار را جمع آوری کند.
پیام هایی وجود دارند که بدون هیچگونه تأییدی، حاوی اطلاعات حساسی هستند. چنانچه این پیام ها جعل شوند می‌توانند برای عملکرد سیستم خطرناک باشند. همانطور که پیشنهاد شد، در صورتی که روال تأیید یا شناسایی پیام‌ها را بدین موارد گسترش دهیم، می‌توان چنین پیامهایی را در برابر جعل مورد محافظت قرار داد.
برای جلوگیری از سوء استفاده از یک کلید در الگوریتم مرتبط با انتشار ساده و چند مقصدی داده‌ها، سه راه حل متفاوت مبنی بر انتشار دوطرفه، رمزنگاری متقارن و زنجیره hash ارائه شد‌ه‌اند. ایجاد کلید های رمزنگاری ترافیک در یک زنجیره hash را می‌توان بعنوان یک راه حل سریع در نظر گرفت که سرباز زیادی را ببار نخواهد آورد. متأسفانه این مسئله دارای یک دوره طولانی بدون امنیت ارسال می‌باشد. بنابراین اگر امنیت ارسال دارای اهمیت باشد، یکی از الگوریتمهای مطرح شده را می‌توان بعنوان راهکار مناسب در نظر گرفت.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Irantarjomeh
لطفا به جای کپی مقالات با خرید آنها به قیمتی بسیار متناسب مشخص شده ما را در ارانه هر چه بیشتر مقالات و مضامین ترجمه شده علمی و بهبود محتویات سایت ایران ترجمه یاری دهید.