WTLS является производным от TLS . WTLS использует похожую семантику, адаптированную для мобильных устройств с низкой пропускной способностью. [2] Основные изменения:
Сжатые структуры данных. По возможности размеры пакетов уменьшаются за счет использования битовых полей, отбрасывания избыточности и усечения некоторых криптографических элементов.
Новый формат сертификата – WTLS определяет сжатый формат сертификата. Он в целом соответствует структуре сертификата X.509 v3 , но использует меньшие структуры данных.
Пакетная конструкция – TLS разработан для использования поверх потока данных. WTLS адаптирует эту конструкцию для большей пригодности в пакетной сети. Значительная часть конструкции основана на требовании, чтобы можно было использовать пакетную сеть, такую как SMS, в качестве транспорта данных.
WTLS использует криптографические алгоритмы и, как и TLS, позволяет согласовывать криптографические наборы между клиентом и сервером.
Алгоритмы
Из-за дополнительных требований к мощности и пропускной способности, предъявляемых беспроводными устройствами, только часть алгоритмов, поддерживаемых TLS, являются жизнеспособными. [3] Неполный список:
Шифрование/дешифрование на шлюзе — в архитектуре WAP контент обычно хранится на сервере как несжатый WML ( XML DTD). Этот контент извлекается шлюзом с помощью HTTP и сжимается в WBXML , для выполнения этого сжатия шлюз должен иметь возможность обрабатывать WML в открытом виде, поэтому даже если есть шифрование между клиентом и шлюзом (с использованием WTLS) и между шлюзом и исходным сервером (с использованием HTTPS), шлюз действует как посредник . Эта архитектура шлюза служит нескольким целям: перекодирование между HTML и WML; поставщики контента не должны реализовывать сжатие WBXML; устраняет зависимость от DNS; обеспечивает огороженный сад
Усечение дайджеста — дайджесты сообщений HMAC усекаются для сокращения накладных расходов на передачу, это снижает теоретическую эффективность HMAC и потенциально снижает защиту целостности данных .
Неадекватный обзор – WTLS существенно отличается от TLS, не ясно, не ослабили ли изменения, внесенные в WTLS, каким-либо образом безопасность. Примером этого является использование нового формата сертификата. Формат, определенный в спецификации WTLS, может не подходить для всех случаев использования сертификата.
Реализация клиента – Поскольку нет официальных спецификаций, которым должны соответствовать реализации WTLS, многие могут использовать небезопасные криптографические алгоритмы или процессы генерации ключей. В некоторых клиентских программах WTLS может быть даже отключен.
Взаимодействие
Как упоминалось выше, клиент и сервер договариваются о криптографическом наборе. Это происходит при запуске сеанса, клиент вкратце отправляет список поддерживаемых алгоритмов, а сервер выбирает набор или отклоняет соединение. Стандарт не требует поддержки какого-либо алгоритма. Конечная точка (клиент или сервер), которая должна взаимодействовать с любой другой конечной точкой, может нуждаться в реализации каждого алгоритма (включая некоторые, защищенные правами интеллектуальной собственности).
Ссылки
^ Бакалов, Руди (сентябрь 2000 г.). «Введение в безопасность беспроводного транспортного уровня WAP». Технический отчет по информационной безопасности . 5 (3). Elsevier : 15– 22. doi :10.1016/S1363-4127(00)03003-X.
^ ab Nichols, Randall K.; Lekkas, Panos C. (2002). "Безопасность беспроводного транспортного уровня (WTLS)". Безопасность беспроводных сетей: модели, угрозы и решения . McGraw Hill Professional. ISBN978-0-07-138038-6.
^ Склавос, Н.; Китсос, П.; Пападопулос, К.; Куфопавлу, О. (апрель 2006 г.). «Проектирование, архитектура и оценка производительности безопасности беспроводного транспортного уровня». Журнал суперкомпьютеров . 36 (1). Springer : 33–50 . doi :10.1007/s11227-006-3549-4.