基于PKM協議的IEEE802.16d協議存在以下缺陷:
單向認證:PKM協議的前提是網絡可信,因此只需要網絡認證用戶,而不需要用戶認證網絡,這樣可能帶來偽網絡和偽基站攻擊等形式的中間人攻擊。采用雙向認證,即讓用戶能夠認證網絡是合法的網絡是解決中間人攻擊的有效方法。
未明確定義授權安全關聯:IEEE 802.16d未明確定義授權安全關聯,這會引起許多安全問題。例如,安全關聯狀態無法區分不同的授權安全關聯實例,使得協議易受重放攻擊,而不辨別BS身份也會受到重放或偽造攻擊。
認證機制缺乏擴展性:SS中的公鑰證書是其設備證書,證書持有者字段為設備的MAC地址,缺少對其他認證機制的考慮。IEEE 802.16d還假定數字證書的發布是明確的,即沒有兩個不同的公鑰/私鑰使用方使用同一個MAC地址,但如果不能滿足此假設,則攻擊者可以偽裝成另一方。
與AK相關的問題:所有的密鑰協商及數據加密密鑰的產生依賴于AK的保密性,但是IEEE 802.16d協議沒有具體描述認證和授權中AK是如何產生的。另外,由于AK的生存時限較長(達到70d),而協議只使用一個2b的密鑰標識符作為密鑰序列空間,即一個AK時限內最多只能使用4個TEK,這使得攻擊者可以使用已過期的TEK進行加密,然后重放數據,極易造成重放攻擊。建議使用4b或者8b的密鑰標識符作為密鑰序列空間,或者縮短AK的生存時限以防止重放攻擊。
PKI部署困難:PKM協議需要公鑰基礎設施PKI的支持,目前單純的公鑰證書驗證合法即可信的方法無法面對今后大規模應用的安全需求。同時,解決不同制造商設備之間的互信問題也是一個不小的挑戰。PKM中的密鑰協商適合于單播密鑰,并不適用于組播密鑰,組播密鑰必須采用網絡統一分配的方式來發放和更新。
其他方面:密鑰管理協議問題,例如,沒有TEK有效性的保證;密碼算法協商缺乏保護,可能造成降級攻擊;TEK授權和密鑰協商請求由SS發起,可能帶來拒絕服務(DoS)攻擊隱患;重認證機制。
回答所涉及的環境:聯想天逸510S、Windows 10。
基于PKM協議的IEEE802.16d協議存在以下缺陷:
單向認證:PKM協議的前提是網絡可信,因此只需要網絡認證用戶,而不需要用戶認證網絡,這樣可能帶來偽網絡和偽基站攻擊等形式的中間人攻擊。采用雙向認證,即讓用戶能夠認證網絡是合法的網絡是解決中間人攻擊的有效方法。
未明確定義授權安全關聯:IEEE 802.16d未明確定義授權安全關聯,這會引起許多安全問題。例如,安全關聯狀態無法區分不同的授權安全關聯實例,使得協議易受重放攻擊,而不辨別BS身份也會受到重放或偽造攻擊。
認證機制缺乏擴展性:SS中的公鑰證書是其設備證書,證書持有者字段為設備的MAC地址,缺少對其他認證機制的考慮。IEEE 802.16d還假定數字證書的發布是明確的,即沒有兩個不同的公鑰/私鑰使用方使用同一個MAC地址,但如果不能滿足此假設,則攻擊者可以偽裝成另一方。
與AK相關的問題:所有的密鑰協商及數據加密密鑰的產生依賴于AK的保密性,但是IEEE 802.16d協議沒有具體描述認證和授權中AK是如何產生的。另外,由于AK的生存時限較長(達到70d),而協議只使用一個2b的密鑰標識符作為密鑰序列空間,即一個AK時限內最多只能使用4個TEK,這使得攻擊者可以使用已過期的TEK進行加密,然后重放數據,極易造成重放攻擊。建議使用4b或者8b的密鑰標識符作為密鑰序列空間,或者縮短AK的生存時限以防止重放攻擊。
PKI部署困難:PKM協議需要公鑰基礎設施PKI的支持,目前單純的公鑰證書驗證合法即可信的方法無法面對今后大規模應用的安全需求。同時,解決不同制造商設備之間的互信問題也是一個不小的挑戰。PKM中的密鑰協商適合于單播密鑰,并不適用于組播密鑰,組播密鑰必須采用網絡統一分配的方式來發放和更新。
其他方面:密鑰管理協議問題,例如,沒有TEK有效性的保證;密碼算法協商缺乏保護,可能造成降級攻擊;TEK授權和密鑰協商請求由SS發起,可能帶來拒絕服務(DoS)攻擊隱患;重認證機制。
回答所涉及的環境:聯想天逸510S、Windows 10。