基于PKM协议的IEEE802.16d协议存在哪些缺陷
基于PKM协议的IEEE802.16d协议存在以下缺陷:
单向认证:PKM协议的前提是网络可信,因此只需要网络认证用户,而不需要用户认证网络,这样可能带来伪网络和伪基站攻击等形式的中间人攻击。采用双向认证,即让用户能够认证网络是合法的网络是解决中间人攻击的有效方法。
未明确定义授权安全关联:IEEE 802.16d未明确定义授权安全关联,这会引起许多安全问题。例如,安全关联状态无法区分不同的授权安全关联实例,使得协议易受重放攻击,而不辨别BS身份也会受到重放或伪造攻击。
认证机制缺乏扩展性:SS中的公钥证书是其设备证书,证书持有者字段为设备的MAC地址,缺少对其他认证机制的考虑。IEEE 802.16d还假定数字证书的发布是明确的,即没有两个不同的公钥/私钥使用方使用同一个MAC地址,但如果不能满足此假设,则攻击者可以伪装成另一方。
与AK相关的问题:所有的密钥协商及数据加密密钥的产生依赖于AK的保密性,但是IEEE 802.16d协议没有具体描述认证和授权中AK是如何产生的。另外,由于AK的生存时限较长(达到70d),而协议只使用一个2b的密钥标识符作为密钥序列空间,即一个AK时限内最多只能使用4个TEK,这使得攻击者可以使用已过期的TEK进行加密,然后重放数据,极易造成重放攻击。建议使用4b或者8b的密钥标识符作为密钥序列空间,或者缩短AK的生存时限以防止重放攻击。
PKI部署困难:PKM协议需要公钥基础设施PKI的支持,目前单纯的公钥证书验证合法即可信的方法无法面对今后大规模应用的安全需求。同时,解决不同制造商设备之间的互信问题也是一个不小的挑战。PKM中的密钥协商适合于单播密钥,并不适用于组播密钥,组播密钥必须采用网络统一分配的方式来发放和更新。
其他方面:密钥管理协议问题,例如,没有TEK有效性的保证;密码算法协商缺乏保护,可能造成降级攻击;TEK授权和密钥协商请求由SS发起,可能带来拒绝服务(DoS)攻击隐患;重认证机制。