Безопасность беспроводного транспортного уровня - Wireless Transport Layer Security

Безопасность беспроводного транспортного уровня (WTLS) является протоколом безопасности, частью Протокол беспроводного приложения (WAP) стек. Он находится между WTP и WDP слои в Стек связи WAP.

Обзор

WTLS получен из TLS. WTLS использует аналогичную семантику, адаптированную для мобильного устройства с низкой пропускной способностью. Основные изменения:

  • Сжатые структуры данных - там, где это возможно, размеры пакетов уменьшаются за счет использования битовых полей, отказа от избыточности и усечения некоторых криптографических элементов.
  • Новый формат сертификата - WTLS определяет формат сжатого сертификата. Это в целом следует за X.509 v3 структура сертификата, но использует меньшие структуры данных.
  • Дизайн на основе пакетов - TLS предназначен для использования в потоке данных. WTLS адаптирует этот дизайн, чтобы он больше подходил для сети на основе пакетов. Значительная часть дизайна основана на требовании, чтобы можно было использовать пакетную сеть, такую ​​как SMS как транспорт данных.

WTLS был заменен в WAP Протокол беспроводного приложения 2.0 согласно Спецификации безопасности сквозного транспортного уровня.

Безопасность

WTLS использует криптографический алгоритмы и вместе с TLS позволяет согласовывать криптографические наборы между клиентом и сервером.

Алгоритмы

Неполный список:

Критика безопасности

  • Шифрование / дешифрование на шлюзе - в архитектуре WAP контент обычно хранится на сервере в несжатом виде. WML (ан XML DTD). Этот контент извлекается шлюзом с помощью HTTP и сжат в WBXML, чтобы выполнить такое сжатие, шлюз должен иметь возможность обрабатывать WML в открытом виде, поэтому даже при наличии шифрования между клиентом и шлюзом (с использованием WTLS) и между шлюзом и исходным сервером (с использованием HTTPS) шлюз действует как человек посередине. Эта архитектура шлюза служит нескольким целям: перекодирование между HTML и WML; поставщикам контента не нужно реализовывать сжатие WBXML; устраняет зависимость от DNS; позволяет огороженный сад
  • Усечение дайджеста - HMAC дайджесты сообщений усекаются, чтобы уменьшить накладные расходы на передачу, это снижает теоретическую эффективность HMAC, потенциально снижая целостность данных защита.
  • Неадекватный обзор - WTLS значительно отличается от TLS, неясно, что изменения, внесенные в WTLS, каким-либо образом не ослабили безопасность. Примером этого является использование нового формата сертификата. Формат, определенный в спецификации WTLS, может не подходить для всех целей, в которых может использоваться сертификат.
  • Реализация клиента - поскольку нет официальных спецификаций, которым должны соответствовать реализации WTLS, многие могут использовать небезопасные криптографические алгоритмы или процессы генерации ключей. В некоторых клиентских программах WTLS может даже быть отключен.

Совместимость

Как упоминалось выше, клиент и сервер согласовывают криптографический набор. Это происходит, когда сеанс запускается, клиент ненадолго отправляет список поддерживаемых алгоритмов, а сервер выбирает набор или отказывает в соединении. Стандарт не требует поддержки какого-либо алгоритма. Конечная точка (клиент или сервер), которая должна быть совместима с любой другой конечной точкой, может нуждаться в реализации каждого алгоритма (включая некоторые, подпадающие под действие прав интеллектуальной собственности).

Смотрите также