WiMAX موبایل آسیب امنیتی راه حل
WiMAX موبایل آسیب امنیتی راه حل – ایران ترجمه – Irantarjomeh
مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی
مقالات
قیمت
قیمت این مقاله: 48000 تومان (ایران ترجمه - Irantarjomeh)
توضیح
بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.
آسیب پذیری های امنیتی و راه حل ها در WiMAX موبایل
شماره | ۷۰ |
کد مقاله | COM70 |
مترجم | گروه مترجمین ایران ترجمه – irantarjomeh |
نام فارسی | آسیب پذیری های امنیتی و راه حل ها در WiMAX موبایل |
نام انگلیسی | Security Vulnerabilities and Solutions in Mobile WiMAX |
تعداد صفحه به فارسی | ۴۱ |
تعداد صفحه به انگلیسی | ۹ |
کلمات کلیدی به فارسی | امنیت IEEE 802.16e&rlm, &rlm,سرویس انتشار ساده و چند مقصدی اطلاعات, آسیب پذیری کلید اشتراکی, راه حل زنجیره ای درهم |
کلمات کلیدی به انگلیسی | IEEE 802.16e security, multi- and broadcast service, shared key vulnerability, hash chaining solution |
مرجع به فارسی | ژورنال بینالمللی IJCSNS علوم کامپیوتر و امنیت شبکه لابراتوار تحقیقاتی و پژوهشی KDDI، ژاپن |
مرجع به انگلیسی | IJCSNS International Journal of Computer Science and Network Security |
کشور | ژاپن |
آسیب پذیری های امنیتی و راه حل ها در WiMAX موبایل
چکیده
این مقاله آسیب پذیری های متفاوت امنیتی موجود در IEEE 802.16e را نشان داده و راه حل های ممکن برای حذف آنها را ارائه میدهد. این آسیب پذیریها شامل احتمالات ممکن در زمینه جعل پیام های کلید در عملیات انتشار ساده و چند مقصدی اطلاعات میباشند، مانند تعدادی از پیام های تأیید نشده که در معرض خطر جعل شدن هستند و ارتباطات رمزنگاری نشده مدیریت که اطلاعات مهم مدیریتی را آشکار میسازند.
واژه های کلیدی: امنیت IEEE 802.16e ، سرویس انتشار ساده و چند مقصدی اطلاعات، آسیب پذیری کلید اشتراکی، راه حل زنجیره ای درهم
WiMAX موبایل آسیب امنیتی راه حل
۱- مقدمه ای بر IEEE 802.16e
مقدمه عمومی
توسعه IEEE 802.16 در سال ۲۰۰۱ توسط IEEE آغاز شد. پس از آن چندین بار تجدید نظرهایی در این مبحث انجام شد و نهایتا با تجدید نظر D استاندارد IEEE802.16-2004 به مرحله کنونی رسیده که اغلب بنام WiMAXثابت نیز خوانده میشود. این استاندارد دسترسی «باند پهن متروپلیتن بی سیم» را برای کاربردهای ساکن و سیار تعریف میکند. بدین ترتیب دستگاه های نهایی نمیتوانند بین ایستگاه های مبنا (BS) جابجا شوند اما میتوانند در مکان ها و موقعیتهای مختلف به شبکه وارد شوند.
این خصوصیات از طریق توسعه IEEE 802.16e که از قابلیت تحرک حمایت میکند، گسترش یافت، بگونه ای که ایستگاه های سیار یا موبایل (MS) میتوانند هنگام برقراری ارتباطات، اطلاعات خود را بین BS ارسال نمایند. IEEE 802.16e اغلب تحت عنوان WiMAX سیار نامیده میشود و تصحیح شده IEEE 802.16-2004 به شمار میرود. خدمات تجاری WiMAX سیار قبلا برای چندین کشور طراحی شده است.
در لایه پیوند، WiMAX سیار خصوصیات جدیدی همانند روشهای مختلف تحویل، روشهای ذخیره برق و حمایت از انتشار اطلاعات بصورت ساده و انتشار چند مقصدی معرفی شده است. علاوه بر این، IEEE 802.16e اکثر آسیب پذیری های امنیتی کشف شده در نسخه های قبلی خود را حذف میکند. این استاندارد از تأیید یا شناسایی دو سویه مبنی بر- EAP، انواعی از الگوریتم های رمزنگاری قوی، شماره های بسته برای محافظت دربرابر حملات مجدد و کاهش طول عمر کلید استفاده میکند.
در ابتدا برخی از قسمت های کاربردی WiMAX سیار معرفی میشوند. سپس آسیب پذیری های امنیتی مختلف و راه حل های ممکن برای حل آنها ارائه میگردند.
۲-۱٫ رویه ثبت اولیه شبکه
برای ثبت اولیه شبکه، یک MS باید چندین مرحله را پشت سر گذارد. ابتدا باید بطور مکرر نسبت به جستجوی یک پیام نقشه ارسال (downlink) BS که بصورت مقطعی انتشار مییابد اقدام شود. این قاب شامل اطلاعاتی درمورد شناسه ارتباطی تعیین دامنه اولیه (CID) میباشد که در ارتباط با یک شکاف زمانی است که در آن فرایند تعیین دامنه اولیه را میتوان اجرا نمود. دسترسی به این شکاف زمانی مشترک به صورت CSMA تعیین میشود. سپس MS قدرت ارسال خود را با هر درخوست تعیین دامنه ای که بر روی شکاف تعیین دامنه اولیه ارسال میکند، افزایش داده و این روند تا زمانیکه پاسخی از BS دریافت شود ادامه مییابد. این پاسخ شامل تنظیمات تعیین دامنه و CIDهای اولیه و مبنایی مدیریتی میباشد که وقفه های زمانی خاصی را برای MS جهت ارسال و دریافت پیام های مدیریت ذخیره میکند. پس از آنکه تعیین دامنه اولیه کامل شد، قابلیت های اولیه برای اتصال مورد بحث قرار میگیرند.
۳-۱٫ مدیریت کلید
در تبادل TEK 3 – راهی که در فرایند ثبت اولیه شبکه انجام شد، MS یک انجمن امنیتی (SA) برای برقراری هر ارتباط داده ای ایجاد میکند. یک چنین انجمن امنیتی کلید ها را برای رمزنگاری داده ها ( TEKها) ، طول عمرشان و دیگر پارامتر های مرتبط با امنیت این ارتباط، تحت مدیریت قرار میدهد. علاوه بر این، چنین موردی شامل یک ماشین بیان کننده وضعیت یا حالت TEK میباشد. این ماشین باید هر زمان که عمر یک TEK روبه پایان است، مواد اصلی رمز را به صورت دوره ای تجدید حیات کند. جهت درخواست مواد اصلی رمز جدید، ماشین حالت یک درخواست کلید برای BS ارسال میکند و پاسخ کلید را همراه با یک TEK جدید دریافت میکند. این TEK ارسال شده توسط یک کلید رمزنگاری اصلی (KEK)، که از AK بدست میآید رمزنگاری میشود و به صورت عمومی برای رمزنگاری کلید های دریافت شده تمام SA ها مورد استفاده قرار میگیرد.
برای جلوگیری از قطع ارتباط ، هر SA به صورت همزمان دو TEK را نگه داری میکند. زمانی که یکی از TEKها از کارمیافتد، از TEK دوم برای رمزنگاری ترافیک استفاده شده و یک TEKجدید درخواست میشود.
۴-۱٫ حالت خواب اختیاری
برای ذخیره ظرفیت باتری ایستگاه ها و کاهش بار موجود بر روی کانال، یک حالت خواب اختیاری در WiMAX سیار معرفی شد. این حالت به MS اجازه میدهد در بازههای زمانی مشخص در BS سرویس دهنده حضوری نداشته باشد و ممکن است فرستنده را نیز خاموش نماید.
بنابراین IEEE 802.16e سه مجموعه متفاوت از کلاس های ذخیره برق را مشخص میکند. خدمات همراه با خصوصیات تقاضای مشترک باید به یک مجموعه از کلاس ذخیره برق نگاشته شوند. هر کلاس ذخیره برق به هنگامی که MS باید درحالت فعال باشد و به ارسال ها گوش کند بازه های زمانی را تعریف مینماید که شامل بازههایی که میتواند به حالت استراحت تغییر یابد نیز خواهد بود. چنانچه یک MS دارای کلاسهای متفاوت ذخیره برق فعال باشد، همپوشانی بازههای خواب در تمام کلاس های ذخیره برق، آخرین پنجره خواب را تعیین میکند. بنابراین MS تنها زمانی میتواند به حالت خواب شیفت نماید که تمام کلاس های ذخیره برق به کارگرفته شده چنین زمانی را به عنوان زمان خواب تعریف کرده باشند. اگر حداقل یک اتصال به هیچ یک از کلاس ذخیره برقی تعلق نداشته باشد، MS نمیتواند به حالت خواب تغییر یابد.
۵-۱٫ سرویس انتشارساده و چند مقصدی (MBS)
IEEE 802.16e همچنین یک سرویس برای ارتباطات انتشارساده و چند مقصدی را معرفی میکند. این کار به BS این توانایی را میدهد که داده ها را بطور همزمان بین چندین MS توزیع کند.
برای محافظت از ارتباطات در حال انتشار، IEEE 802.16e از یک کلید رمزنگاری ترافیک گروهی عمومی(GTEK) برای رمزنگاری/رمزگشایی ترافیک استفاده میکند. هر عضو گروه باید این کلید را بشناسد. برای به اشتراک گذاشتن GTEK بین MS و BS، از دو الگوریتم نشان داده شده در شکل ۱ استفاده میشود: مکانیزم اجباری درخواست/ پاسخ کلید و الگوریتم اختیاری تغذیه مجدد دادهها بصورت ساده و چند مقصدی (MBRA).
۶-۱٫ تحلیل های موجود در زمینه امنیت WiMAX
امنیت WiMAX ثابت در چندین مقاله مورد بررسی قرار گرفته است. خصوصا در [۳] تعداد زیادی از آسیب پذیری های امنیتی مطرح شده اند.
با انتشار اصلاحیه WiMAX سیار، اکثر این آسیب ها از بین رفت. امنیت IEEE 802.16e تنها در تعداد اندکی از مقاله ها بررسی شد. در بخش [۵] تعویض TEK 3- راهی مورد بررسی قرار گرفت که نتوانست هیچ نقصی در از نظرامنیتی مشخص کند. همچنین بخش [۶] پروتکل مدیریت کلید را با استفاده از نرم افزار تحلیل پروتکل مورد بررسی قرار داد و هیچ مشکلی گزارش نشد.
WiMAX موبایل آسیب امنیتی راه حل
۱-۲٫ پیام های تأیید نشده
اکثر پیام های مدیریت که در IEEE 802.16e تعریف شده اند در برابر بی نقصی محافظت شده اند. این کار توسط کد تأیید پیام که مبنی بر درهم سازی (hash) (HMAC) میباشد و یا بطور جایگزین توسط یک کد تأیید پیام مبنی بر رمز (CMAC) انجام میشود. اما برخی پیام ها تحت پوشش هیچ مکانیزم تأییدی نیستند. این موضوع موجب بوجود آمدن برخی آسیب ها میشود.
در ابتدا باید اشاره کرد که تعدادی از پیام های مدیریت از طریق اتصال مدیریت انتشار ارسال میشوند. تأیید پیام های مدیریت انتشار دشوار است، زیرا هیچ کلید مشترکی برای ایجاد موارد خلاصه شده پیام وجود ندارد. علاوه بر آن، یک کلید مشترک، جامعیت پیام را کاملا محافظت نمیکند زیرا ایستگاه های سیار که کلید خود را به اشتراک میگذارند میتوانند این پیام ها را جعل کرده و ارقام تأیید معتبری را تولید کنند.
۱-۱-۲٫ MOB_TRF-IND
یکی از این پیام های مدیریت تأیید نشده و منتشر شده، پیام نشان دهنده ترافیک (MOB_TRF-IND) است. BS از این پیام استفاده میکند تا به اطلاع یک MS در حال خواب برساند که ترافیک به سمت آن میآید. بدین ترتیب MS از وضعیت خواب بیدار میشود. به هر MS در دامنه ایستگاه مبنا یک id یکتای خواب اختصاص داده میشود. این id خواب یک مقدار ۱۰ بیتی است که تعداد ۱۰۲۳ MS متفاوت را آدرس دهی میکند. جهت تسریع پردازش پیام، پیام نسبت به ادغام ۳۲ id خواب به یک گروه id خواب ادغام میکند. بنابراین ۳۲ گروه id خواب که هر کدام شامل ۳۲ مورد id خواب هستند وجود خواهند داشت.
۲-۱-۲٫ MOB_NBR-ADV
پیام اعلان همسایه (MOB_NBR-ADV) نیز تأیید نشده است. BS سرویس دهنده این پیام را ارسال میکند تا خصوصیات BS مجاور را در اختیار MS هایی که در حال جستجوی مکان های ممکن برای تحویل هستند، قرار دهد.
یک رقیب میتواند از طریق حذف اطلاعات مربوط به وجود هریک از BSها هنگام جعل پیام، مانع کار هریک از BSها شود. این کار مانع از این میشود که MSها پیام ها را به BSهایی که ممکن است وضعیت بهتری نسبت به BS سرویس دهنده خود داشته باشند، تحویل دهند. همچنین این رقیب میتواند اطلاعات نادرستی در مورد BSهای همسایه توزیع کند و یا BSهایی که وجود ندارند را معرفی کند.
۳-۱-۲٫ FPC
پیام کنترل سریع برق (FPC) نیز تحت پوشش هیچ مکانیزم تأییدی قرار ندارد. یک پیام FPC توسط BS به یک یا چند MS ارسال میشود تا قدرت ارسال آنها را تنظیم کند. با سوء استفاده ازاین پیام، ممکن است بتوان قدرت ارسال تمام MSهای قابل دسترسی را به حداقل کاهش داد به گونه ای که به حدی کم باشد که قابل تشخیص نباشد. بنابراین، تا زمانیکه قدرت ارسال برای دستیابی مجدد BS به اندازه کافی زیاد باشد، تنظیمات برق (power) بازگشتی برای MS ضروری خواهد بود. به دلیل CSMA ، پیام های تنظیم برق انباشته که به ناگهان راه اندازی میشوند منجر به درخواست تعداد زیادی پهنای باند ارتباط رو به بالا یا آپ لینک خواهند شد. این حالت موجب برخورد در شکاف های رقابتی درخواست پهنای باند لینک بالای (آپلینک) MSها شده و زمان را به تأخیر میاندازد تا زمانیکه هر MS یکبار دیگر قدرت ارسال درست را داشته باشد و بتواند با BS ارتباط برقرار نماید.
۴-۱-۲٫ MSC-REQ
یک پیام یونیکست تأیید نشده، پیام درخواست انتساب چند مقصدی یا مولتیکست (MSC-REQ) است. هنگام ارسال این پیام، BS میتواند یک MS را از یک گروه نمونه برداری چند مقصدی حذف کند. یک MS که چنین پیامیرا دریافت میکند خود را از این گروه حذف میکند و درنتیجه پاسخی را به BS میفرستد. این مکالمه با استفاده از اتصال مدیریت اولیه بین BS و MS انجام میشود.
یک گروه نمونه، گروهی از MS است که میتواند پهنای باند را از طریق یک مکانیزم پرسش یا نمونه برداری از BS بدست آورد. بنابرین BS یک فرصت آپلینک را به هر MS در گروه نمونه تخصیص میدهد. سپس MSها میتوانند پهنای باند آپلینک را با استفاده از این فرصت ارسال درخواست کنند.
از آنجاییکه هیچ تأییدی برای این پیام وجود ندارد، یک حمله کننده میتواند به راحتی MSها را از گروه نمونه حذف کند. چنانچه یک MS از گروه نمونه حذف شود، باید از الگوریتم تخصیص پهنای باند مبنی بر رقابت اجباری استفاده کند که منجر به تأخیر بیشتر آپلینک میشود.
۵-۱-۲٫ DBPC-REQ
پیام درخواست تغییر پروفایل پی در پی لینک ارسالی به کاربر (DBPC-REQ)، یک پیام دوطرفه دیگری است که از محافظت قابل توجهی در خصوص جامعیت برخوردار نمیباشد. زمانیکه فاصله بین BS وMS تغییرمیکند و یا خصوصیات ارتباطات به دلایل دیگری تغییر میکنند، BS این پیام را ارسال میکند تا پروفایل پی در پی MS ها را به یک پروفایل قوی تر یا مؤثر تر تغییر دهد. هدف سوء استفاده از این پیام میتواند این باشد که ارتباط بین MS و BS را با تغییر پروفایل پی در پی MS ها، موقتاً قطع کند، به گونه ای که MS نتواند اطلاعات دریافت شده از BS را تفکیک سازد.
WiMAX موبایل آسیب امنیتی راه حل
۶-۱-۲٫ PMC-REQ
هر MS در یک حالت کنترل برق لوپ بسته یا باز کار میکند. حالت کنترل برق یک MS میتواند توسط خود MS از طریق ارسال یک درخواست تغییر حالت کنترل برق (PMC_REQ) به BS تغییر کند. سپس BS با پیام پاسخ تغییر حالت کنترل برق (PMC_RSP) را پاسخ میدهد. همچنین این پیام میتواند توسط BS به صورت درخواست نشده برای تغییر حالت کنترل برق MS ها ارسال شود. این پیام همچنین شامل مقدار تنظیم برق است که باید توسط MS مقدار دهی شود.
پیام PMC_REQ ممکن است توسط یک فرد متخاصم مورد استفاده واقع شود تا تغییری را برای یک حالت کنترل برق MSها درخواست نماید. این پیام، همانند پیامیکه توسط MS ارسال میشد پذیرفته میشود.
آسیب دیگر، جعل پیام درخواست تغییر حالت کنترل برق (PMC_RSP) ارسال شده از BS میباشد. با این پیام، یک فرد متخاصم میتواند مستقیماً حالت کنترل برق MS را تغییر دهد و همچنین توان ارسال خود را با هدف قطع ارتباطات تنظیم نماید.
۷-۱-۲٫ MOB_ASC-REP
گزارش نتیجه ارتباط (MOB_ASC-REP) از دیگر پیام های تأیید نشده است. زمانیکه MS و BS سطح ارتباط ۲ را حفظ میکنند، BS نیازی ندارد که مستقیماً به یک درخواست تعیین دامنه پاسخ دهد. درعوض درخواست تعیین دامنه را از طریق بکبون به BS سرویس دهنده MS درخواست کننده ارسال میکند. BS سرویس دهنده تمام پاسخ های تعیین دامنه BSهای مجاور را جمع آوری میکند و آنها را به یک پیام گزارش ارتباط ادغام میکند. این پیام متراکم از طریق اتصال مدیریت مبنا به MS ارسال میشود.
۸-۱-۲٫ RNG-REQ
برای پیام درخواست تعیین دامنه (RNG-REQ) این استاندارد به طور صریح تعیین نمیکند چه زمانی خلاصه ای از پیام تأیید باید الحاق شود. در اینجا باید ذکر کنیم که این پیام باید همیشه وقتی یک کلید تأیید (AK) وجود دارد، تحت پوشش یک مورد پیام خلاصه شده قرار گیرد. جهت ثبت اولیه شبکه هیچ کلید تأییدی وجود ندارد، اما در بسیاری از موارد دیگر یک AK وجود دارد و میتوان پیام را محافظت کرد.
علاوه بر آن، پیام های تأیید نشده دیگری وجود دارند، اما جعل اطلاعات موجود در آنها میتواند خطر کمتری برای عملکرد پروتکل دارد.
۲-۲٫ ارتباطات رمزنگاری نشده مدیریت
موضوع پیام های رمزنگاری نشده در برخی مقالات درباره WiMAX ثابت مورد بحث قرار گرفته است. در بحث مدیریت WiMAX سیار، پیام ها همچنان بدون نقص ارسال میشوند. خطر ناشی از آنها در این بخش مطرح میشود.
زمانیکه یک MS ثبت اولیه شبکه را اجرا میکند، به گفتگو در مورد تنظیمات و پارامتر های ارتباطی با BS میپردازد. در اینجا اطلاعات زیادی مانند پارامتر های موضوع امنیت، تنظیمات پیکربندی، پارامتر های سیار، تنظیمات برق، اطلاعات فروشنده، قابلیت MSها و غیره مبادله میشود. در حال حاضر، مبادله کامل پیام مدیریت در فرایند ثبت شبکه رمزنگاری نشده و اطلاعاتی که در بالا به آنها اشاره شده، تنها از طریق شنود کانال قابل دستیابی هستند.
۳-۲٫ کلید های مشترک در سرویس انتشارساده و چند مقصدی
سرویس چند مقصدی و انتشارساده امکان توزیع داده ها به چند MS را تنها با یک پیام فراهم میکند. این کار موجب ذخیره هزینه و پهنای باند میشود.
پیام های منتشر شده در IEEE 802.16e به صورت همزمان با یک کلید مشترک رمزنگاری میشوند. هر عضو در گروه دارای کلید است و درنتیجه میتواند ترافیک را رمزگشایی کند. همچنین تأیید پیام مبنی بر همان کلید مشترک است. این الگوریتم شامل آسیبی میباشد که هر عضو گروه، علاوه بر رمزگشایی و بررسی صحت پیام های انتشار، میتواند پیامها را رمزنگاری و تأیید کند، بگونهای که چنین مواردی از یک BS “واقعی” بوجود آمدهاند.
WiMAX موبایل آسیب امنیتی راه حل
۳- راه حل های پیشنهادی
۱-۳٫ پیام های تأیید نشده
پیام های تأیید نشده مدیریت که از طریق اتصال مدیریت مبنا یا اولیه ارسال شده اند، با استفاده از یک عدد HMAC یا CMAC به راحتی میتوانند تأیید شوند. ابتدا باید مشخص شود که این تأیید، که به ۱۶۸ بیت اضافی نیاز دارد، قابل قبول هست. پیام ها اکثراً کوتاه هستند، به گونه ای که یک عدد الحاقی ممکن است پیام را تا چند برابر اندازه اصلی افزایش دهد. به همین دلیل، باید بین امنیت و کارآیی پروتکل سبک سنگین کرد.
یک راه برای چنین بررسی این است که تمام پیام هایی که در صورت جعل شدن میتوانند تأثیر جدی داشته باشند را تأیید کنیم. علاوه بر پیام های مدیریت که قبلاً توسط یک عدد تأیید محافظت شده اند، این مورد شامل تمام پیام هایی میشود که در بخش ۱-۲ ارائه شدند. دیگر پیام های مدیریت میتوانند تأیید نشده باقی بمانند. برای کاهش اندازه کلی پیام، باید از چندتایی HMAC کوتاه و CMAC استفاده کرد، زیرا اندازه کمتری در مقایسه با HMAC کامل دارد.
۲-۳٫ ارتباطات رمزنگاری نشده مدیریت
برای محافظت از ترافیک مدیریت در برابر خوانده شدن توسط یک رقیب یا فرد مهاجم، تمام ارتباطات مدیریت باید رمزنگاری شود. این رمزنگاری میتواند مستقیما بعد از آنکه هر دو طرف یک کلید مشترک (کلید تأیید AK) را ایجاد کردند، به کار گرفته شود.
یک چنین کلید مشترکی، پس از فرآیند تأیید ایجاد میشود، بنابراین فرآیند ثبت نام و تعویض TEK بعدی همانند ارتباطات بعدی مدیریت میتوانند رمزنگاری شوند. برای جلوگیری از به روز رسانی مرتب AK، یا باید نسبت به برقراری یک ارتباط امنیتی برای هر نوع اتصال مدیریتی اقدام نمود ( CID مبنا و اولیه) و یا آنکه از ارتباط امنیتی مدیریت کلی که برای هر دو اتصالات مدیریتی کافی میباشند بهره جست.
۳-۳٫ کلید های مشترک در سرویس انتشارساده و چند مقصدی
رمزنگاری امن داده های ارسال شده توسط MBS دشوار است. نمیتوان از یک کلید مشترک استفاده کرد، زیرا هر عضو گروه میتواند هنگامیکه کلید های متقارن فعلی را در اختیار دارد، پیام ها را جعل کند.
اما چیزی که میتوان از آن جلوگیری کرد توزیع پیام های دستوری آپدیت کلید جعل شده است که به یک فرد مهاجم اجازه میدهد تا محتوی داده های متصل شده به MBS را تحت کنترل خود در آورد.
WiMAX موبایل آسیب امنیتی راه حل