عنوان فارسی مقاله: | بهره برداری از لایه فیزیکی جهت بهبود امنیت (امنیت افزایش یافته) |
عنوان انگلیسی مقاله: | EXPLOITING THE PHYSICAL LAYER FOR ENHANCED SECURITY |
دانلود مقاله انگلیسی: | برای دانلود رایگان مقاله انگلیسی با فرمت pdf اینجا کلیک نمائید |
سال انتشار | 2010 |
تعداد صفحات مقاله انگلیسی | 8 صفحه با فرمت pdf |
تعداد صفحات ترجمه مقاله | 18 صفحه با فرمت ورد، به صورت تایپ شده و با فونت 14 – B Nazanin |
رشته های مرتبط | مهندسی کامپیوتر، فناوری اطلاعات و ارتباطات و فناوری اطلاعات، مهندسی نرم افزار، دیتا (دیتا و امنیت شبکه)، شبکه های کامپیوتری و امنیت اطلاعات |
مجله | ارتباطات بی سیم (Wireless Communications) |
شناسه شاپا یا ISSN | 1536-1284 |
لینک مقاله در سایت مرجع | لینک این مقاله در سایت IEEE |
نشریه | IEEE |
فهرست مطالب:
چکیده
مقدمه
امنیت بی سیم: تهدیدها و فرصتها برای بهبود
802.11i کلیات
فرصتهای بهبود 802.11i
کانال بی سیم
تعیین کلید سری (رمزی) از طریق کانال های چند مسیری
بهبود امنیت 802.11 با استفاده از احراز هویت بر مبنای کانال
کلاهبرداری برای DoS در 802.11
احراز هویت بر مبنای کانال
بهبود امنیت 802.11i با استفاده از لایه فیزیکی
کلیات محرمانگی نظری اطلاعات (اطلاعات نظری)
استخراج امنیت ازتخمین های کانال
بهبود 802.11i با امنیت بر مبنای کانال
ملاحظات پایانی
چالش های تحقیق
بخشی از ترجمه:
چالش های تحقیق
یکی از چالش های اصلی، یکپارچه سازی دقیق اطلاعات لایه فیزیکی در زیرساخت امنیتی موجود می باشد به گونه ای که سیستم های حاصله در برابر حملات مقاوم می باشند. از آنجایی که تکنیک های امنیت لایه فیزیکی بر تصادفی بودن ذاتی در کانال بی سیم تکیه می کنند، در نتیجه، چالش دیگری که باقی می ماند اطمینان از این مسئله است که با گذشت زمان، پایانه ها با مقدار تصادفی بودن فراهم شده از سوی کانال سازگاری حاصل می کنند. این کار به طور مثال، با تخمین ضریب K کانال جهت تمایز بین کانال های چند مسیره کارآمد با کانال های دیگر ممکن می باشد. در غیر این صورت روشها مستعد اغراق در سطح امنیت می باشند.
بالاخره، چالش اصلی این روش ها اثبات این مسئله است که تصادفی بودن فراهم شده توسط کانال بی سیم در حقیقت از دید رقیب تعریف شده به شکلی مناسب پنهان می باشد. یکی از جهات مهم برای کشف این مسئله، قابلیت یک رقیب فعال برای دستکاری شاخصه های فاز کانال و تخمینهایش به شیوه ای کنترل شده می باشد. منتقدین این گونه استدلال می کنند که مدلسازی کانال بی سیم قادر به آشکارساختن اطلاعات برای رقیب غیر فعال می باشد. اما، تصادفی بودن در کانال، در حقیقت ناشی از سخت بودن کسب اطلاعات درست در مورد موقعیت ها و سرعت های کلیه پراکنده سازها و بازتابنده ها و وابستگی بی نهایت حساس شرایط کانال به این پارامترها می باشد. یک جهت مرتبط برای کشف محققین امنیتی، ارتباط بین امنیت پایه فراهم شده توسط لایه فیزیکی با پیچیدگی مورد نیاز جهت تعیین مدلی است که به درستی تحقق حقیقی کانال فیزیکی را شرح می دهد. به طور مثال، در فضای آزاد خبری از امنیت لایه فیزیکی نمی باشد، در اینجا پیش بینی تحقق کانال حقیقی بدیهی می باشد.
بخشی از مقاله انگلیسی:
INTRODUCTION Most of the focus of cross-layer optimization in wireless networks has been on enhancing basic network operations, such as routing and medium access control, and little attention has been devoted to using cross-layer information to enhance security. This is somewhat surprising, given that wireless networks have properties that make them markedly less secure than their wired counterparts. Perhaps foremost of these is the fact that the wireless medium is intrinsically a broadcast medium. In order for an adversary to overhear communications in the wired world, a physical connection to the wire is required. In contrast, for wireless networks, adversaries can easily witness anything that is transmitted as long as they are within listening range of the transmitter. Further complicating matters are the ubiquity and portability of the platform itself, implying that adversaries can attempt to access the network from anywhere. This fact is evidenced by extensive underground wardriving efforts, and the end result is that network intrusion and subversion is now easier. In spite of the unique challenges the wireless domain presents, the approach commonly taken to secure wireless networks has been to translate traditional cryptographic security protocols to the wireless domain. Although the application of conventional security protocols to wireless networks is essential, such an approach ignores the opportunities provided by the wireless aspect of the problem. For example, the wireless channel can be employed to explicitly provide forward and backward security, which present systems largely lack. In this article we present the case for new wireless security modalities that turn the wireless medium from being a disadvantage into an advantage. In essence, rather than relying solely upon generic, higher-layer cryptographic mechanisms, as has been the norm, we argue that it is possible to achieve a cross-layer approach that uses physical layer information to enhance encryption and authentication functionality. At the heart of the approach are the following key characteristics of wireless channels: • Multipath-rich environments exhibit channel responses that rapidly decorrelate in space and time. • Wireless channels are reciprocal in space, implying that the channel behaves in the same manner irrespective of in which direction it is used/observed. • Wireless channels change in time, thus providing a natural refresh mechanism for a channel-based security mechanism. • The time variation is slow enough that any reasonable wireless system can accurately estimate and process channel impulse responses well within the coherence time of the channel. These properties result from the manner in which RF waves propagate in a multipath rich environment (i.e., an environment with a large SUHAS MATHUR, RUTGERS UNIVERSITY ALEX REZNIK AND CHUNXUAN YE, INTERDIGITAL INC RAJAT MUKHERJEE, INDEPENDENT CONSULTANT AKBAR RAHMAN AND YOGENDRA SHAH, INTERDIGITAL INC WADE TRAPPE AND NARAYAN MANDAYAM, RUTGERS UNIVERSITY ABSTRACT While conventional cryptographic security mechanisms are essential to the overall problem of securing wireless networks, they do not directly leverage the unique properties of the wireless domain to address security threats. The wireless medium is a powerful source of domain-specific information that can complement and enhance traditional security mechanisms. In this article we argue that new security paradigms which exploit physical layer properties of the wireless medium, such as the rapid spatial, spectral, and temporal decorrelation properties of the radio channel, can enhance confidentiality and authentication services. We outline some basic constructions for these services, and then provide a case study for how such strategies can be integrated into a broader security framework for a wireless network. EXPLOITING THE PHYSICAL LAYER FOR ENHANCED SECURITY This research was supported in part by NSF grant CNS- 0626439. The authors argue that new security paradigms that exploit physical layer properties of the wireless medium, such as the rapid spatial, spectral and temporal decorrelation properties of the radio channel, can enhance confidentiality and authentication services. MATHUR LAYOUT 10/6/10 10:52 AM Page 63 64 IEEE Wireless Communications • October 2010 number of reflectors and scatterers), which is typical for most terrestrial wireless systems, and represent a benefit to security services that does not exist for conventional wired or optical channels. The fact that the radio channel between two entities is unique and decorrelates quickly with distance can serve as the basis for establishing shared secrets that may be used as encryption keys for higher-layer services needing confidentiality. Similarly, the wireless channel can allow entities to authenticate each other’s transmitters by having each user track the other’s ability to produce an appropriate received signal at the recipient.
عنوان فارسی مقاله: | بهره برداری از لایه فیزیکی جهت بهبود امنیت (امنیت افزایش یافته) |
عنوان انگلیسی مقاله: | EXPLOITING THE PHYSICAL LAYER FOR ENHANCED SECURITY |
خرید ترجمه فارسی مقاله با فرمت ورد