Jump to content

Безопасность беспроводного транспортного уровня

Безопасность беспроводного транспортного уровня ( WTLS ) — это протокол безопасности, входящий в стек протокола беспроводных приложений (WAP). [ 1 ] Он находится между уровнями WTP и WDP в стеке связи WAP . [ 2 ]

WTLS является производным от TLS . WTLS использует аналогичную семантику, адаптированную для мобильных устройств с низкой пропускной способностью. [ 2 ] Основные изменения:

  • Сжатые структуры данных. Там, где это возможно, размеры пакетов уменьшаются за счет использования битовых полей, исключения избыточности и усечения некоторых криптографических элементов.
  • Новый формат сертификата. WTLS определяет сжатый формат сертификата. В целом это соответствует структуре сертификата X.509 v3 , но использует меньшие структуры данных.
  • Пакетный дизайн. TLS предназначен для использования в потоке данных. WTLS адаптирует этот дизайн для более подходящего использования в пакетной сети. Значительная часть конструкции основана на требовании возможности использования пакетной сети, такой как SMS, в качестве транспорта данных.

WTLS был заменен в стандарте WAP Wireless Application Protocol 2.0 спецификацией сквозной безопасности транспортного уровня.

Безопасность

[ редактировать ]

WTLS использует криптографические алгоритмы и, как и TLS, позволяет согласовывать криптографические наборы между клиентом и сервером.

Алгоритмы

[ редактировать ]

Из-за дополнительных требований к мощности и пропускной способности, предъявляемых беспроводными устройствами, жизнеспособны только некоторые алгоритмы, поддерживаемые TLS. [ 3 ] Неполный список:

Критика безопасности

[ редактировать ]
  • Шифрование/дешифрование на шлюзе — в архитектуре WAP контент обычно хранится на сервере в виде несжатого WML ( XML DTD). Этот контент извлекается шлюзом с использованием HTTP и сжимается в WBXML . Для выполнения этого сжатия шлюз должен иметь возможность обрабатывать WML в открытом виде, поэтому даже если между клиентом и шлюзом существует шифрование (с использованием WTLS), а также между шлюз и исходный сервер (используя HTTPS), шлюз действует как посредник . Эта архитектура шлюза служит нескольким целям: перекодирование между HTML и WML; поставщикам контента не обязательно реализовывать сжатие WBXML; устраняет зависимость от DNS; позволяет создать огороженный сад
  • Усечение дайджеста — дайджесты сообщений HMAC усекаются, чтобы уменьшить накладные расходы на передачу, это снижает теоретическую эффективность HMAC, потенциально снижая защиту целостности данных .
  • Неадекватный обзор — WTLS существенно отличается от TLS, не ясно, что внесенные в WTLS изменения каким-то образом не ослабили безопасность. Примером этого является использование нового формата сертификата. Формат, определенный в спецификации WTLS, может не подходить для всех случаев использования сертификата.
  • Реализация клиента. Поскольку не существует официальных спецификаций, которым должны соответствовать реализации WTLS, многие из них могут использовать небезопасные криптографические алгоритмы или процессы генерации ключей. В некоторых клиентских программах WTLS может быть даже отключен.

Совместимость

[ редактировать ]

Как упоминалось выше, клиент и сервер согласовывают криптографический набор. Это происходит при запуске сеанса, на короткое время клиент отправляет список поддерживаемых алгоритмов, а сервер выбирает набор или отказывается от соединения. Стандарт не требует поддержки какого-либо алгоритма. Конечной точке (клиенту или серверу), которая должна взаимодействовать с любой другой конечной точкой, возможно, потребуется реализовать каждый алгоритм (включая те, которые защищены правами интеллектуальной собственности).

  1. ^ Бакалов, Руди (сентябрь 2000 г.). «Введение в безопасность беспроводного транспортного уровня WAP». Технический отчет по информационной безопасности . 5 (3). Эльзевир : 15–22. дои : 10.1016/S1363-4127(00)03003-X .
  2. ^ Jump up to: а б Николс, Рэндалл К.; Леккас, Панос К. (2002). «Безопасность беспроводного транспортного уровня (WTLS)». Безопасность беспроводной сети: модели, угрозы и решения . МакГроу Хилл Профессионал. ISBN  978-0-07-138038-6 .
  3. ^ Склавос, Н.; Китсос, П.; Пападопулос, К.; Куфопавлу, О. (апрель 2006 г.). «Проектирование, архитектура и оценка производительности безопасности беспроводного транспортного уровня». Журнал суперкомпьютеров . 36 (1). Спрингер : 33–50. дои : 10.1007/s11227-006-3549-4 .

См. также

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4f68fbe8e68f6d6da51eb9c9fafafa0a__1707114720
URL1:https://arc.ask3.ru/arc/aa/4f/0a/4f68fbe8e68f6d6da51eb9c9fafafa0a.html
Заголовок, (Title) документа по адресу, URL1:
Wireless Transport Layer Security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)