Безопасность беспроводного транспортного уровня - Wireless Transport Layer Security
Эта статья не цитировать любой источники.Июль 2013) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
Безопасность беспроводного транспортного уровня (WTLS) является протоколом безопасности, частью Протокол беспроводного приложения (WAP) стек. Он находится между WTP и WDP слои в Стек связи WAP.
Обзор
WTLS получен из TLS. WTLS использует аналогичную семантику, адаптированную для мобильного устройства с низкой пропускной способностью. Основные изменения:
- Сжатые структуры данных - там, где это возможно, размеры пакетов уменьшаются за счет использования битовых полей, отказа от избыточности и усечения некоторых криптографических элементов.
- Новый формат сертификата - WTLS определяет формат сжатого сертификата. Это в целом следует за X.509 v3 структура сертификата, но использует меньшие структуры данных.
- Дизайн на основе пакетов - TLS предназначен для использования в потоке данных. WTLS адаптирует этот дизайн, чтобы он больше подходил для сети на основе пакетов. Значительная часть дизайна основана на требовании, чтобы можно было использовать пакетную сеть, такую как SMS как транспорт данных.
WTLS был заменен в WAP Протокол беспроводного приложения 2.0 согласно Спецификации безопасности сквозного транспортного уровня.
Безопасность
WTLS использует криптографический алгоритмы и вместе с TLS позволяет согласовывать криптографические наборы между клиентом и сервером.
Алгоритмы
Неполный список:
- Обмен ключами и подпись
- Симметричное шифрование
- Дайджест сообщения
Критика безопасности
- Шифрование / дешифрование на шлюзе - в архитектуре WAP контент обычно хранится на сервере в несжатом виде. WML (ан XML DTD). Этот контент извлекается шлюзом с помощью HTTP и сжат в WBXML, чтобы выполнить такое сжатие, шлюз должен иметь возможность обрабатывать WML в открытом виде, поэтому даже при наличии шифрования между клиентом и шлюзом (с использованием WTLS) и между шлюзом и исходным сервером (с использованием HTTPS) шлюз действует как человек посередине. Эта архитектура шлюза служит нескольким целям: перекодирование между HTML и WML; поставщикам контента не нужно реализовывать сжатие WBXML; устраняет зависимость от DNS; позволяет огороженный сад
- Усечение дайджеста - HMAC дайджесты сообщений усекаются, чтобы уменьшить накладные расходы на передачу, это снижает теоретическую эффективность HMAC, потенциально снижая целостность данных защита.
- Неадекватный обзор - WTLS значительно отличается от TLS, неясно, что изменения, внесенные в WTLS, каким-либо образом не ослабили безопасность. Примером этого является использование нового формата сертификата. Формат, определенный в спецификации WTLS, может не подходить для всех целей, в которых может использоваться сертификат.
- Реализация клиента - поскольку нет официальных спецификаций, которым должны соответствовать реализации WTLS, многие могут использовать небезопасные криптографические алгоритмы или процессы генерации ключей. В некоторых клиентских программах WTLS может даже быть отключен.
Совместимость
Как упоминалось выше, клиент и сервер согласовывают криптографический набор. Это происходит, когда сеанс запускается, клиент ненадолго отправляет список поддерживаемых алгоритмов, а сервер выбирает набор или отказывает в соединении. Стандарт не требует поддержки какого-либо алгоритма. Конечная точка (клиент или сервер), которая должна быть совместима с любой другой конечной точкой, может нуждаться в реализации каждого алгоритма (включая некоторые, подпадающие под действие прав интеллектуальной собственности).