已阅读5页,还剩60页未读, 继续免费阅读
(通信与信息系统专业论文)无线应用中身份认证技术的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
北京邮电大学硕士学位论文无线应用中身份认证技术的研究 无线应用中身份认证技术的研究 摘要 随着移动通信技术的发展,无线支付、手机银行、无线多媒体点播等无线 应用业务已经进入了人们的生活,无线业务的发展带来了无限的商机,各大银 行、移动运营商、服务商也在鼎力合作,积极推出相应的无线应用服务。无线 应用业务的开展需要有无线和有线网络的支持,要面临着一系列安全风险,只 有解决好这些安全问题,消除用户顾虑,才能更好地开展业务。身份认证是用 户进入无线网络应用业务的第一道安全屏障,是无线网络安全的最重要的一道 防线,只有通过身份认证的用户,才能在授权范围内正常地开展各项业务。现 有的移动应用业务种类与技术繁多,在身份认证方面也没有统一的标准,如果 能借鉴目前互联网中的各种身份认证技术,结合无线应用自身的特点,提出一 种支持多种业务接入的身份认证方案,对无线应用业务的开展将会有着重要的 意义。 文章首先分析目前无线应用业务中面临的安全问题,对网络安全中的基本 技术和服务进行了总结;然后,对当前比较流行的几种身份认证技术的优缺点 进行比较,展望身份认证技术的发展趋势;在此基础上,结合无线业务面临的 安全问题,提出了一种无线应用业务中统一的身份认证方案,该方案支持多种 应用业务,提出使用生物识别、无线p k i 、智能卡相结合的认证方式,在通信 过程中采用了动态口令技术,解决了一系列安全问题。最后,结合具体实例农 业银行的手机银行的实现,分析无线统一身份认证方案在移动业务中的具体应 用。 关键词:网络安全、身份认证、公共密钥基础设施、无线应用、智能卡 北京邮电大学硕士学位论文无线应用中身份认证技术的研究 e v 盯t ya i 】| i l l n l i c a o nr e s e a r c h i nt h e 舳e i 凰s sa p p i j c a o n a r e a a b s 仃a c t w i r c l e 站a p p l i c a _ 6 0 璐, 鲫c ha sw i i e l e 鹞群l y m e m ,m o b 丑eb a n k ,w i r e l e 鼹m l l l 6 m c d i aa m c o m i i 培t 0o 盯l i v c s 、】l ,i t ht h ed e v d 3 p m to fm o b n ec 0 粕删t i m ( t h ed c v e l o p i n e n to f 删e 鼹 b i 】曲1 e s s c s 萄v el l s 岫血c d 叩p c l n i l n i t i 鹤b 龇b ,m o b 丑eo p e 胁r s ,a n ds e v i c e 删d e 培a r e 0 0 0 i p c 删卸由e l yw i m c ho l h c rt o 皿咖o i et i l ed e v e l o p m e n to ft h ew i r c l 铭s 、枷u e 咱d d e d s 日v i s w 砌e s s 印p :l i 酬衄n e c d st h c 蜘蚓no f 丽r e l c s s 珊加,o f k 柚dw i 他n e t w m k hs u 曲 朋响伽l e m ,i t w m 骶sa l l 龇o fs e c l l r i 哆r i 出h o r d 盯t o l 肿旧t h e h l l n0 f 鲫呻p i 蜘, 出n 证如t l i c u 鲥s w d 叫a b o u t 吣趾d t a k c 洲0 f m c 0 p l 岫,w e s h 帆埘咖 m c 岫咖l c 磷w c m 蛐砌疵蜘,w h i c h i s m e 缸t b 删咖蝴a 妇蛔 a p p i i 幽妇m c m o s l 咖陆0 f d e 妇i n t l i c 响妇s e 吲t y 猢o i l l y t l l c 嘲w 蛔l l a s p a 蹒e dt h r 帆啦n 培i 出枷i t ya u t l l 咖止i 删o nc a i iu s i n gt h ea p p l i 酬o ns e r v i c e s 皿d c rt i l es p e0 ft h e 昭s i 鼬矾m 础由匝0 m t 慨i sm 哪瞄a p p l i c a t i 凹b i l 豳e 嚣a n dt c c i l i l o l o 百嚣, h a v en ou n i f 咖 蛐l d a 瞌如r 岫a 眦h c i 蛐n w i l l 蚴k c 刚蛐p o r t a n l s i g 血锄t 姗t h e d 钾e l o 呻e n t 0 f 触哪蝴嘶i f 啪洲叫删a 脚0 f 删h e n 蛐s c h 锄c 确蛐t 0 m c v a d 伽s i d 训印蹦曲嘲埘国哟n t e 商哪l o 科a n d 蝴_ b j n i n g t b c f c a t i 峭o f 岫w i m l e 鹤郇叫甑a l i 伽s f 砌y ,t b i s 弘驴盯a n a l y s 鹤m ea m e ms e c i l i i t yp r o b l 锄s 自db yt h ew i r e l e 璐a p 叫j 蒯咖s , i n 栅u st l l cb a s i ct e l 曲n o l o 科向fn e t w o r l 【s c 咖s e r v i c 锚t h e n ,王t 妯吣c 嚣t h ea d i m 簪s 姐d 也e 出刚v a n t a 窘嚣0 f v 湖i d 锄矗锣a u t l l 朋d 删0 n sw h 妯a 坞a l m n n yu s i n gp 叩l l l l a i i t ) ,a n d p l 啦驴啊括o f 尬d 鲫d o p m 饥t 仃do fi d 锁m t ya u t h 训训t e c h l o l 0 醪。跚曲缸血gw i i ht h e 咖姆掣0 b l c mm c 、) i r i r c k s sa 础幽啦, i 曲h 柚潞ah n d0 fu n i 石c di d 髓脚 黜i h c 埘c a t i 衄洳a 皿证s d l 锄a 倘c o m b j n c st h eb i d l o 舒i d e n 石丘谢6 彻,w p a n d 锄a n c a r d ,卯r p o n s m a n y 妯溅0 f s e i c c 舢y w 血m cr e a l i 动胁o f m e m 0 ;b i l e b 鲫k i 枷l d d l l c e t l l ea p 叫i c a 6 0 札o f t h es c h 锄扎 强w o r d s :n e t 、v o r ks e c i l r i t y 、i d 嘣d t ya i l 也e n t i c a 虹0 i i 、p u b k e y 锄旨a s 咖c t l 聆、w i r e l e 路 邵叫i 酬、跗l a r tc a r d i i i 北京邮电大学硕士论文无线应用中身份认证技术的研究 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所 知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰 写过的研究成果,也不包含为获得北京邮电大学或其他教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢 意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:土昂趋磊 日期: 竺! z ! :翌: 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即:研究生在校 攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保留并向国家有关部门或 机构送交论文的复印件和磁盘,允许学位论文被查阅和借阅;学校可以公布学位论文的全部 或部分内容,可以允许采用影印、缩印或其它复制手段保存、汇编学位论文。( 保密的学位 论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在年解密后适用本授权书。非保密论文注释:本 学位论文不属于保密范围,适用本授权书。 本人签名:叠纽 导师签各一奉划一一 日期:兰:2 :! :1 2 : 日期:砬生k 北京邮电大学硕士学位论文无线应用中身份认证技术的研究 1 1 课题研究的背景 第一章前言 随着移动通信技术飞速的发展,移动电话已经成为了用户最常用的电脑设备和通信 工具,移动设备作为一种常用方便的购物渠道将被用户接受,只需轻轻按键,用户就可 以得到银行、商家提供的商品和服务,手机银行、无线购物、无线电子钱包等无线业务 已经进入到了人们的生活中来。未来无线业务会在人们生活中扮演重要的角色。据百纳 年初发布的中国移动支付业务发展分析报告显示,2 0 0 5 年,国内移动支付用户数达 到1 5 6 0 万,比上年增长1 3 4 ,占移动通信用户总数的4 ,产业规模达到3 4 亿元。 百纳预测,2 0 0 7 年,由于产业链的成熟、用户消费习惯的形成和基础设施的完备,国内 移动支付业务将进入产业规模快速增长的拐点;到2 0 0 8 年,移动支付用户数将达到1 3 9 亿,占移动通信用户总数的2 4 ,产业规模达到3 2 8 亿元。截至2 0 0 5 年5 月,我国手 机用户达到4 亿户,银行卡发行总量超过8 亿张,预计到2 0 0 8 年中国的手机用户将达到 5 亿户。如此巨大的手机消费群体和银行卡持有者数量,为无线业务的开展提供了良好 的用户基础和发展空间。l l j 移动应用业务的发展促使运营商和其它企业部门的通力合作,从而能够寻找出更大 的商机。比如在移动电子商务方面,需要运营商和银行的通力合作。对银行和商家而言, 他们更为关注的就是无线业务的安全性解决方案。如何能够保证用户交易1 0 0 的安全 可靠? 如何能够保证用户免于被偷窃? 这就对移动电子商务的解决方案提出了一系列应 该达到的要求。确认性、保密性、完整性、不可否认性、访问控制、可用性是评价一个 网络安全性能的重要因素。 由于无线应用业务一般需要有线网络和无线网络的支持,无线应用业务在安全方面 要面临着有线和无线两个方面的影响。无线应用业务主要存在以下安全问题: 1 、技术多样性 无线应用业务在技术实现方式上存在着多种选择,对于某种特定的应用业务而言, 可能会存在多种技术的解决方案,一些方案在设计上可能会存在潜在的缺陷或漏洞, 在实际应用中都有可能会使相应的应用业务面临风险。对某些应用业务来说,解决 方案是否存在安全漏洞,对业务的推广和技术推广机会的把握,甚至商机的把握都 会造成极大的影响。 2 、信息的泄漏、丢失和被篡改 由于无线通信环境是一个开放的环境,无线链路上的数据极易被监听,通过无线链 路的监听,或者侵入服务网络,入侵者可以修改、插入、重放或删除无线链路上的 第1 页共6 9 页 北京邮电大学硕士学位论文 无线应用中身份认证技术的研究 合法用户的数据或信令数据,对数据的完整性造成破坏;通过对用户的服务网络进 行攻击,入侵者还可以假冒通信的某一方对通信的数据进行修改,甚至可以修改存 储在网络单元中的数据,有的无线业务在实现上还需要无线网络和有线网络的连接, 攻击者对服务的监听等攻击更是多种多样。 3 、身份识别 如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、破坏被 假冒一方的信誉或盗取被假冒一方的交易成果等。只有通过身份识别,交易双方才 可以避免相互猜疑。目前应用业务中,不法分子利用盗取用户手机、利用用户的疏 忽偷取用户密码等都可以假冒用户的身份。如果不处理好身份识别,将会给无线应 用业务的安全性造成很大隐患。 4 、电脑病毒问题 电脑病毒问世十几年来,各种新型病毒及其变种迅速增加。目前,在移动网络上也 出现了一些病毒,虽然没有互联网上的病毒猖狂,但如果不加防范也会带来严重的 损失。 5 、黑客问题 随着各种应用工具的传播,黑客己经大众化了,不像过去那样非电脑高手不能成为 黑客,黑客问题也是无线应用系统面临的一种不安因素。 解决无线应用中的安全问题,需要电信运营商的大力合作,如在基于手机的电子音 乐超市、多媒体电影点播、支持w a p 的电子商城等方面,与电信运营商进行广泛的合 作,可以避开互联网上日益增加的木马程序给网上银行或网上货币带来的安全隐患。在 身份验证方面,一般是采用智能卡的方式;但是,各种业务的开展、与运营商的合作将 采取什么样的方式,选用什么样的技术,目前的智能卡方案,在解决用户身份验证问题 方面还没有统一的实施标准。 1 2 身份验证技术研究的意义 身份认证是网络安全的第一道防线,也是最重要的一道防线。网络中的各种应用和 计算机系统都需要通过身份认证来确认一个用户的合法性,然后确定这个用户的个人数 据和特定权限。如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交 易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果等,进行身份识别后,交易双 方就可防止相互猜疑的情况。可见,身份验证机制是安全系统中的基础设施,是最基本 的安全服务,其它的安全服务都依赖于它。 无线应用环境中,各种无线应用的承载一般都是包括无线网络和有线网络,因此无 线应用要受到来自两方面的威胁。除了上文提到的技术多样性带来的认证方案选择问题, 还存在信息容易被监听造成的信息泄漏、信息修改、信息丢失问题,手机木马病毒问题 第2 页共卯页 北京邮电大学硕士学位论文无线应用中身份认证技术的研究 等等。目前的无线应用还面临着以下问题: 认证方式过于简单现在的网上应用一般都是通过用户名密码的形式对用户 身份进行验证,有线网络中的静态密码存在着一系列的不安全因素,它本身是 一种单因素的认证方法,在无线应用中,简单的用户名,密码认证同样是不安全 的认证方式。 数字证书如何使用虽然大部份应用都采用了数字证书、豁l 等技术来保证用 户与服务之间通信的安全性,通信过程中的安全性能得到了一定的保证,但对 处于应用中的客户端用户来说,仍然受到很大的威胁,一方面是认证方式简单, 另一方面,在无线应用中如何使用数字证书也是一个问题。 客户端因素目前的移动终端都是采用s 订卡的方式标识身份,攻击者可以盗 用终端或s i m 卡访问系统资源;用户可以在偷来的终端上使用合法的s i m 卡访 问系统资源;对系统内部工作有足够了解的攻击者可能获取更多的访问权限; 攻击者利用借来的终端超出允许的范围访问系统;破坏终端数据的完整性,攻 击者可能通过本地或远程两种方式修改、插入或删除存储在终端上的应用软件 和数据,可能破坏终端的物理和逻辑控制;通过修改插入或删除终端中的数据 以破坏终端数据的完整性;攻击者可能伪造s i m 卡或终端的数据,截获s n “与 终端的接口数据;现在可以买到复制s 玎幢卡的专用设备,复制s 讧卡,可能导 致呼叫欺骗,如果安全性基于对设备的用户鉴权,则攻击者还有可能伪装成真 正用户。 用户安全意识对网上银行安全性感到怀疑已经不是个别现象,中国金融认证 中心( c f c a ) 联合全国1 0 多家商业银行共同发起的“2 0 0 5 年c 耽a 网上银行 调查”显示,网上银行的安全性是公众最关心的问题之一,有6 5 8 的被访者 选择“安全性”作为考虑网上银行服务的首要因素,安全性的基础是信息传递 双方身份的真实性。在安全方面发生的这些担忧其实都是由于用户的安全意识 薄弱造成的,如何通过一定的手段或技术提高用户的安全意识,也是身份验证 面临的问题。 法律问题由于无线应用如手机银行、无线网上点播等业务在我国开展的时间 不长,也比较晚,无线应用类业务在法律上机制不健全,一些业务发生问题时, 没有合适的法律条纹可以参考,或者有法律条纹可以参考的也比较模糊,在应 用中,法律因素也是需要考虑的一个方面。 身份确认是信息安全的薄弱环节,银行的数据表明支付否认是发生交易争议主要的 原因。安全认证手段,通常来看有几种,一是用户名和密码,这种方式安全性能低;动 态密码技术使用户的密码按照时间或使用次数不断动态变化,但是比较复杂;多因子的 认证技术,主要在于如何选取因子,目前应用一般是采用一个强因子加一个弱因子认证 第3 页共6 9 页 北京邮电大学硕士学位论文 无线应用中身份认证技术的研究 的方式;证书认证是公认的比较安全的认证方式,但对于证书的申请、管理方面又比较 复杂。 身份认证对于无线业务的开展有着比较重要的意义,借鉴有线网络中的身份认证方 案,充分利用目前的各种认证技术,提出一种无线应用中的身份认证解决方案,对于目 前无线应用业务的开展有着非常重要的意义。 1 3 作者的主要工作及贡献 本文是在移动银行应用解决方案的基础上进行的有关身份验证技术的研究。 作者的主要工作有: 1 总结目前流行的身份验证技术,比较其优缺点,总结现有网络身份验证的一些 不足,分析无线应用环境及无线应用的特点。 2 分析无线应用对身份认证的需求,结合当前的身份认证技术,提出了无线应用 环境中的身份认证解决方案。 3 结合无线应用环境身份认证方案,将其应用于目前的移动银行系统,从系统的 可实现性、有效性及可靠性方面出发,合理的实现了该方案一智能卡和p 日相 结合的手机银行接入认证系统。 4 对手机银行的接入认证方案进行总结,分析了它在身份认证方面特点及优势。 5 对目前无线应用认证方案的进行总结,强调了智能卡在无线应用中的优势,展 望无线应用中身份认证技术的发展。 1 4 论文组织 第二章对无线网络中的安全因素进行了分析与介绍,分析无线应用面临的风险,总 结当前无线应用在安全方面特别是身份验证方面的现状与需求。基于本文研究的需要, 对密码学的一些相关理论进行了介绍。 第三章对几种常见的身份认证技术与认证模式进行总结,分析各自的优缺点,展望 目前身份认证技术的发展趋势。 第四章,结合目前无线应用的需求及身份认证技术的具体情况,提出了一种无线应 用中的身份认证解决方案,分析了它在应用中的特点。 第五章,结合一项具体的移动应用业务一中国农业银行的移动银行系统,论述了无 线应用身份认证方案在系统中的实现,结合目前移动业务的实际情况,分别从移动银行 的整体结构、安全服务、智能卡应用、认证分发平台、证书管理及应用、用户业务应用 流程等方面,论述无线身份认证方案在业务中的具体实现。 最后,对无线应用身份认证技术的发展进行了总结与展望。 第4 页共6 9 页 北京邮电大学硕士学位论文无线应用中身份认证技术的研究 第二章无线环境与网络安全 本章首先对无线应用面临的风险进行了分析,总结了当前无线应用在安全方面特别 是身份验证的现状与发展需求。基于本文研究的需要,对密码学的相关理论进行了简单 介绍。 2 1 无线应用业务中的安全分析 随着移动通信技术的发展和运营商对移动业务的大力推广,移动应用业务面临着前 所未有的机遇,在面临机遇的同时,我们也面临着挑战,移动业务能够带来很大方便性, 但在安全性上也提出了一系列的问题。这些安全问题主要是由移动应用环境的复杂性和 技术的多样性等诸多因素带来的。下面首先分析移动应用所面临的安全风险及安全需求, 提出无线应用环境中身份认证需求。 2 1 1 无线应用面临的安全风险 相对于有线环境而言,无线环境更加复杂,在无线环境中开发的应用系统面i i 缶着更 大的挑战。在无线链路上传输的消息会被干扰,消息可能会被修改、出错,在无线环境 中传输存在消息等待时间的问题,应用系统要受到消息等待时间的限制。而无线应用中, 面临的更加严峻的考验则是系统面临的安全性问题,无线应用系统面临的安全问题主要 有以下几个方面。 1 技术的多样性某种无线业务在实现方式上存在着很多的选择,对于特定的应用业 务来说,可能会存在多种技术的解决方案,某种方案在设计上可能会存在潜在的缺 陷或漏洞,在实际应用中都有可能使业务面临风险。如何能够选择一种合适的解决 方案,既能保证系统的安全性,在应用上又有很好的灵活性,对技术的发展和商机 的把握至关重要。 2 信息的泄漏、丢失和被篡改无线通信环境是一个开放的环境,无线链路上的数据 极易被监听,通过无线链路的监听,或者侵入服务网络,入侵者可以修改、插入、 重放或删除无线链路上的合法用户的数据或信令数据,对数据的完整性造成破坏; 通过对用户的服务网络进行攻击,入侵者还可以假冒通信的某一方对通信的数据进 行修改,甚至可以修改存储在网络单元中的数据,有的无线业务在实现上还需要无 线网络和有线网络的连接,攻击者对服务的监听等攻击更是多种多样。 3 拒绝服务攻击在无线链路中,通过干扰用户数据、信令数据等数据在网络中的正 确传输,就能实现对无线链路服务的拒绝服务攻击;在用户的服务网络中,入侵者 第5 页共6 9 页 北京邮电大学硕士学位论文 无线应用中身份认证技术的研究 通过假冒用户合法身份,截获用户数据,也可以使合法用户接受不到合法的网络服 务。 4 非授权的数据访问在无线链路上,入侵者可以很容易窃听到用户数据、信令数据、 控制数据等信息,也可以对数据进行流量分析;在应用上,入侵者可能以窃听分析 用户相关信息的手段,假冒用户的身份侵入用户的服务网络,非授权访问到系统单 元内的相关数据。 5 病毒攻击以手机终端目前的数字处理能力( 容量和运算) ,还不至于强大到可以独 立处理、传播病毒,但是病毒可能通过电脑、w a p 服务器、w a p 网关来破坏手机。 病毒对手机的攻击分为三个层次:第一,通过攻击w a j p 服务器使w 舯手机无接收 到正常信息;第二,通过攻击、控制“网关”,向手机用户大量发送垃圾信息;第三, 直接对手机本身进行攻击,有针对性地对其操作系统和运行程序进行攻击,使手机 无法提供服务。虽然手机病毒带来的危害远不如计算机病毒带来的危害大,但是随 着技术的发展以及处理器速度的提升,手机病毒也是一个不容忽视的问题。 6 终端威胁攻击者可以盗用终端和s i m 卡访问系统资源;用户可以在偷来的终端上 使用合法的s i m 卡访问系统资源,对系统内部工作有足够了解的攻击者可能获取更 多的访问权限;攻击者利用借来的终端超出允许的范围访问系统;攻击者可能通过 本地或远程两种方式修改、插入或删除存储在终端上的应用软件和数据,可能破坏 终端的物理和逻辑控制。通过修改、插入或删除终端中的数据以破坏终端数据的完 整性:攻击者也可能通过本地或远程两种方式修改、插入或删除存储在u s i m 上的 应用软件和数据。攻击者可能伪造s m i 卡或终端的数据,截获s 订与终端的接口数 据;现在可以买到复制s 邛讧卡的专用设备,复制s 讧卡可能导致呼叫欺骗;如果应 用安全性基于对设备的用户鉴权,则攻击者还有可能伪装成真正用户。 7 法律风险由于无线应用如手机银行、无线网上点播等业务在我国开展的时间不长, 也比较晚,无线类业务在法律方面的机制不健全,一些业务发生问题时,没有合适 的法律条文可以参考,有的法律条文比较模糊。比如,我国消费者保护法对手机银 行运作的适用性还不明确,客户通过电子媒介所达成协议的有效性也具有不确定性, 这些都会引发手机银行法律风险,在客户信息披露和隐私权保护方面,法律上还存 在着漏洞。 2 1 2 无线应用业务中对安全的需求 无线应用中对安全的需求主要包括以下几个方面: 信息的可认证性需求需要确认发出信息者的身份,只有通过认证的用户才可 以在授权范围内访问相应的业务。 数据机密性需求数据在传送过程中不被泄漏,且未被授权的人不能读懂数据。 第6 页共6 9 页 北京邮电大学硕士学位论文无线应用中身份认证技术的研究 信息的完整性需求数据在传输和存储的过程中不会受到非法的修改、删除和 重放,要确保信息的顺序完整性和内容的完整性。 访问控制确保用户仅仅看到所授权的信息。 防抵赖性需求发送方对已发出的信息不可抵赖,接收方对己收到的信息不可 否认。 用户身份隐密主要包括以下内容:用户身份隐藏,用户的永久身份s i ) 不 能在无线接入链路上被窃听到:用户位置的隐藏,用户到达某个位置或某个区 域不能通过对无线接入网络的监听得到;用户的不可跟踪性,攻击者不能通过 在无线接入网上窃听推断出是不是对某个用户提供了不同的服务。 中止盗贼和雇员的非法活动当未经授权的用户访问设备时,自动使设备无法 使用。 安全是无线应用服务成功的关键。可靠的用户认证、数据的完整性和机密性,以及 应用服务提供商( a s p ) 与终端用户之间的端到端的安全性,是开展服务的关键。只有使用 户对应用安全具有相当的信任程度,才能使用户接受该项技术。目前移动金融业务中解 决安全问题主要有w 犍和智能卡的解决方案,但是目前应用中,对w a p 的支持还不满 足应用的需求,国内的移动银行和证券业务大都基于趼【卡和短消息的方式,大部分模 型都没有考虑严格的身份认证和交易的不可抵赖性,即大部分包括移动商务在内的无线 应用模型在这方面都不太成熟。如何选择好的安全解决方案,解决移动应用中的安全问 题,对移动应用的发展至关重要。本文主要从应用中的身份认证来研究无线应用的安全 性。 2 1 3 无线应用中的身份认证服务 现实生活中经常需要身份认证,去银行办理开户时需要身份证来确实身份,上班时 需要出示身份卡才能通过,这些都是现实生活中的身份认证,无线应用中,同样需要身 份认证,身份认证是用户进入一个无线安全系统的第一道屏障,只有通过了身份认证的 用户,才能在授权范围内,访问所需的服务。 通过认证技术和合理的组织策略使移动用户和他的通信伙伴之间建立一种信任关 系,在移动电子商务中是一个至关重要的问题。从移动电话计费到电子商贸合同的签订, 身份认证的应用无处不在。移动金融( 移动证券、移动保险、移动银行、移动理财等) 、 移动销售( 移动票务移动购物等) 、移动软服务( 购物辅导、消费情报、电信服务、移动电 子支付) 等都与身份认证密切相关。由此可见,要实现移动应用业务的大发展,必须解决 好用户的身份认证。移动业务在身份认证方面存在天然优势,因为移动通信设备所传输 的信号为数字信号,在传输过程中方便进行加密处理。在使用上,移动用户和手持设备 普遍为一对一,这些技术上和消费方式的特点给移动通信的身份认证带来了方便。【2 】 第7 页共6 9 页 北京邮电大学硕士学位论文 无线应用中身份认证技术的研究 虽然存在一些有利因素,但是也应该看到,目前无线应用技术正处于发展初期,身 份认证技术应用还不是非常成熟。具体存在以下方面的问题: 处于发展阶段,不成熟,如何利用目前h t e m c t 网络中比较成熟的身份认证技术, 吸取有线网络中身份认证方案的经验,是需要研究的一个课题。认证技术种类 多,选择何种认证方式与认证技术能够满足特定应用的安全需求,是目前移动 应用中面临的一个问题。 认证方式过于简单,没有考虑严格的身份认证和交易的不可抵赖,现在的网上 应用一般都是通过用户名,密码的形式对用户身份进行验证,我们知道在有线网 络中的静态密码存在着一系列的不安全因素,在无线网络中也是如此,单纯的 静态密码是一种单因素的认证方法,不适合在安全强度高的应用中使用。 数字证书如何使用? p 技术能够提供目前应用中所需的包括认证在内安全服 务,但是如何将无线p l ( i 技术应用到实际业务中,仍然是我们需要解决的问题。 客户端身份认证面临着挑战,由前面对客户端面临的风险可知,用户在客户端 中的身份认证是应用中极其重要的方面,很多安全应用面临的威胁都是直接来 自客户端。 用户安全意识,对网上银行安全性感到怀疑已经不是个别现象,中国金融认证 中心( c f c a ) 联合全国1 0 多家商业银行共同发起的“2 0 0 5 年c f c a 网上银行 调查”显示,网上银行的安全性是公众最关心的问题之一,有6 5 8 的被访者 选择“安全性”作为考虑网上银行服务的首要因素,而安全性的基础是信息传 递双方身份的真实性。在安全方面担忧其实大都是由于用户的安全意识薄弱造 成的,如何通过一定的手段或技术提高用户的安全意识,消除移动用户对应用 安全的顾虑,也是身份验证时面临的问题。 法律问题,由于无线应用如手机银行、无线网上点播等业务在我国开展的时间 不长,也比较晚,无线类业务在法律方面的机制不健全,一些业务发生问题时, 没有合适的法律条文可以参考,或者有法律条文可以参考的也比较模糊,如何 在身份认证的方案中同时考虑法律的需求,也是重要的一个方面。 2 2 密码学基础 密码学是安全通信的基础,有三种基本的加密函数:对称加密函数、非对称加密函 数、哈希函数。现今大多数的认证、完整性和机密技术都源于这三类函数。 加密机制通常采用一种算法( 数学函数) 和一个被称作密钥的秘密值。密钥,是指 用于加密、解密和对信息进行签名的数字对象。对称算法和公开密钥算法就是基于密钥 的算法。 如图2 1 所示,常规加密模型显示了常见的加密过程,这个模型是一个对称密钥加 第8 页共的页 北京邮电大学硕士学位论文无线应用中身份认证技术的研究 密模型。【3 l 原争密一 原始消息咂壅垂卜密n l 回 l 解密算法 密文 1 竺垩竺兰卜原始消息 回 图2 1 常规的加密模型 甲乙双方首先通过秘密通道商定好加密、解密算法,并且商定好双方的密钥k ,密 钥k 只有甲乙双方知道。甲方若向乙方发送消息,则将原始消息经过商定好的加密算法 进行加密处理,再将密文传送至乙方;乙方收到甲方发送过来的密文后,用解密算法对 密文进行解密处理,这样就得到了甲方发送的原始消息。若分析者得到了加解密算法和 密文,则由于得不到密钥k ,从而也得不到原始消息。 2 2 1 对称密钥 对称算法( s y n 皿c 乜证a l 鲥t h l n ) 又叫传统密码算法,即加密密钥能够从解密密钥 推算出来,反之也成立。大多数对称算法加密密钥和解密密钥相同。 数据加密标准d e s ( d a t ae n c r y p t i 伽s t a i l d a r d ) 算法,它在上个世纪7 0 年代由m m 公司推出,于1 9 7 6 年1 1 月被美国政府采用,随后被美国国家标准局和美国国家标准协 会( a m e f i 啪n a t i 蚰a ls t 锄d a r dh l s 廿t i i t e ,a n s d 承认。d e s 使用5 6 位密钥对6 4 位的数 据块进行加密,并对6 4 位的数据块进行1 6 轮编码。1 4 】 当今的计算机速度越来越快了,不需要很高的代价便可以制造出解密d e s 的机器, d e s 对要求“强壮”加密的场合已经不再适用了,d e s 已被a e s 取代。 3 d e s ,是d e s 的替代方案,它保留了d e s 软件现有投资,但使暴力攻击更加困难。 它的优势是:可靠性和更长的密钥长度。这些特性得以避免许多针对d e s 的快捷攻击。 3 d e s 使用6 4 位的数据快执行加密、解密和加密操作。它可以使用一个、两个或三个不 同的密钥。在a e s 规范最终完成之前,3 d e s 曾被m s t ( 美国国家标准和技术研究所) 作为临时标准使用。3 d e s 缺点是处理时间比原来增加,但三重d e s 的1 1 2 位密钥长度 已是很“强壮”的加密方式了。 国际数据加密算法刀旺a ( b t e m a t i o n a ld a t ae n c r y p t i g o r i t h m ) 是由瑞士联邦理 工学院的x u e j i al a i 和j 锄e sm 鹤s e y 研制的一个对称分组密码,它是用来替代d e s 的。 它也对6 4 位报文块进行操作,但是使用一个1 2 8 位的密钥。它可以保证硬件和软件的执 行效率,但由于m e a 是获得了专利的算法,因此只能经过批准才能商用,不能在公共 场合使用。吲 第9 页共田页 北京邮电大学硕士学位论文 无线应用中身份认证技术的研究 对称密钥加密面临如下挑战: 经常改变密钥,避免泄露密钥的危险。 安全地生成与分配密钥,进行安全通信前需要以安全方式进行密钥交换, 安全的密钥交换在某些情况下实现起来比较困难。 密钥规模复杂,在有1 0 0 0 个用户的团体中,每个用户需要保持至少9 9 9 个 密钥,这样一个团体就需要5 0 万个不同的密钥,n 个用户的团体则需要n 轮 个不同的密钥,给密钥管理带来了极大的困难,限制了加密技术的大规模 应用。 对称密钥的优点:运算简单,易于实现,加密速度快、运行时占用资源少。 2 2 2 公开密钥 公开密钥密码编码学是在试图解决常规加密面临的两个突出难题的过程中发展起来 的。一个是对称密钥的密钥分配问题,一个是数字签名问题。公开密钥算法( p i l b l i c k c y 舢g o f i t h m ) 也叫非对称算法,即解密密钥不能从加密密钥推算出来,且加解密的密钥不 同。加密密钥叫做公开密钥( p l l b i i ck c y ) ,简称公钥;解密密钥叫做私钥( p d v a t c k c y ) , 简称私钥。 公钥算法具有以下常见的用途:数据完整性、数据机密性、发送方不可抵赖、发送 方认证,主要用于数字签名和密钥管理进行认证的应用。 r o n 砌v e s t 、a d is h a m i r 和i 肋n a f da d l 锄锄( r s a ) 算法及e lg 锄a l 算法是常用的公 钥算法。r s a 是基于数论的非对称密钥体制。r s a 是建立在大整数分解的困难上的,是 一种分组密码体制。1 5 】 公钥密码技术的优点: 通信双方事先不需要通过保密信道交换密钥; 密钥持有量减少,n 个用户只需要n 对密钥; 提供了对称密码无法或很难提供的服务,如与哈希函数联合生成数字签名 等。 公钥密码技术的缺点:大量的浮点运算使计算量大,加解密速度慢,占用较多的资 源。 2 2 3 混合密钥 除了上面所提到的对称密钥体制和公开密钥体制之外,目前所采用最多的是混合密 钥体制。公开密钥算法不会代替对称算法。公开密钥算法不用来加密消息,而用来加密 密钥。这样做有两个理由: 1 公钥算法比对称算法慢,对称算法一般比公钥算法快一千倍。 第l o 页共秘页 北京邮电大学硕士学位论文无线应用中身份认证技术的研究 2 公开密钥密码系统对选择明文攻击是脆弱的。 在大多数实际的实现中,用公开密钥密码确保安全地分发会话密钥。这些会话密钥 用在对称加密算法中,对通信消息迸行保密传输。有时称这种系统为混合密码系统。 把公开密钥密码用于密钥分配解决了很重要的密钥管理问题。对对称密码而言,数 据加密密钥直到使用时才起作用。如果第三方得到了密钥,那么她就能够解密用这个密 钥加密的消息。当需要对通信加密时,才产生会话密钥,不再需要时就销毁,这极大地 减少了会话密钥遭到损害的风险。当然,私钥面对泄露是脆弱的,但风险较小,因为只 对每次进行通信的会话密钥只有在加密时才会用到。 2 2 4 数字签名 数字签名是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种 数据或变换允许数据单元的接收者用以确认数据单元的来源和确保数据单元的完整性, 以及防止被人进行伪造。【4 l 数字签名必须保证以下三点原则: 接收者能够核实发送者对消息的签名 发送者事后不能抵赖对消息的签名 接收者不能伪造对消息的签名 数字签名基于公开密钥密码体制。公钥体制中既安全又实用的算法中,一些仅适合 密钥分配,一些仅适合加密,还有一些仅适合用于数字签名,只有一种算法可以很好地 同时用于加密和数字签名:r s a 算法1 8 】。 2 2 5 哈希函数 哈希函数【4 l ( h 勰h 如n c t i o n ) 接收一条任意长度的输入报文,输出定长代码。定长报 文叫做原始输入报文的哈希( h 勰h ) 或报文的摘要( m c s s a g cd i g c s t ) 。安全的哈希函数 加密算法应具有以下特征: 函数必须是一致的,相同输入产生相同输出 函数是单向的,给定输出,很难确定输入 函数的输出是随机的或貌似随机 函数输出唯一,几乎不可能找到产生两个产生相同报文摘要的报文 常见的h 勰h 函数有报文摘要4 ( m d 4 ) 算法、报文摘要5 ( m d 5 ) 算法和安全哈希 算法( s h a ) 。 h 勰h 函数主要用于完整性校验和提高数字签名的有效性,目前已有很多方案。 第1 1 页共6 9 页 北京邮电大学硕士学位论文无线应用中身份认证技术的研究 2 2 6 数字信封 数字信封【6 】中采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生 的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被 称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密 数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传 输的真实性和完整性。 2 2 7 消息验证码( m a c ) 消息验证码验证是指以一个消息的函数和一个密钥作用于消息,产生一个定长的数 据分组,并将其附加在报文中,接收方计算接收到消息的验证码,若与收到的验证码相 同,则表示收到正确的信息。 这种技术中,通信双方共享一个密钥k ,如果a 有消息发送给b ,它就会计算出消 息的验证码,这个消息验证码是消息和密钥的函数:m a c m f ( k ,m ) 。消息和验证码被 传送给接收方,接收方对接收到的消息进行同样的计算。用同样的密钥生成新的验证码, 并把接收到的验证码与计算出的验证码相比较,只有比较结果相同时,才能够确信消息 没有被改动。 p 服务中的m a c 的生成与鉴别过程如图2 2 所示:【6 】 发方 收方 冷| 璺竺兰塑l 竺兰! i 密 tr 二 暑? ( 相同否? ) 图2 2 姒c 的生成与鉴别 其中,使用密码算法对原数据进行计算,得到一小段附加数据m a c ,该小段数据 与原数据的任何一位都相关,使得原数据的每一位的变化都反映到这一小段数据上来。 发方的密码算法与收方的密码算法是完全一样的,因此收方将接收到的原数据,用相同 的密码算法计算输出一个新的m a c 7 ,m a c 与m a c 进行校验比较,得出消息真伪的认 证。1 6 】 使用m a c 的双方是使用了对称密钥的,密钥的共享可以从p 机制中的“数字信 封”机制来获得。 第1 2 页共6 9 页 北京邮电大学硕士学位论文无线应用中身份认证技术的研究 2 2 8 双重数字签名 双重数字签名【6 】可以保证在电子交易过程中三方安全的传输信息,发送方需要寄出 两个相关信息给接收方,接收方只能解读其中的一组信息,而另一组信息不能被阅读, 只能转发给第三方接收者。这种技术可以用于三方通信时的身份认证和对信息完整性、 交易的不可抵赖性的保护。 下面以商场购物来说明双重数字签名过程,首先买方向商场提交订单,订单里有两 种信息,一部分是订货信息,包括商品名称和价格;另一部分是提交银行的支付信息, 包括金额和支付账号。买方对这两种信息进行“双重数字签名”,分别用商场和银行的证 书公钥加密上述信息。当商场收到这些交易信息后,留下订货单信息,而将支付信息转 发给银行。商场只能用自己专有的私钥解开用自己的公钥加密的订货单信息。同理,银 行只能用自己的私钥解开加密的支付信息,而看不到买方购买的商品信息。整个交易过 程做到了隐私权的保护,实现了交易的安全、可靠、保密和不可否认性。 2 3 总结 无线应用业务所处的环境复杂,面临的风险复杂多样,它既要面临无线网络中的安 全威胁,又要面临有线网络中的一些威胁,但是移动通信的发展又为无线业务的推广带 来了很大的机遇,能否解决好无线应用的安全性问题,是一个非常重要的问题,关系到 无线应用的推广速度,关系到技术和商机的把握。身份认证是网络安全需求中非常重要 的一个方面,利用现有的各种身份认证技术,解决好目前移动应用中的身份鉴别,能够 增强移动应用安全性能,提高用户对应用系统的信赖程度,增强移动业务应有的灵活性, 对于促进移动业务的推广和把握移动应用的商机都有着非常重要的意义。 第1 3 页共6 9 页 北京邮电大学硕士学位论文 无线应用中身份认证技术的研究 第三章身份认证 身份验证( i d 龋c a t i 彻) 是用户向系统出示自己身份证明的过程。身份认证是系统查 核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节, 人们常把这两项工作统称为身份认证( 或身份鉴别) 。【坷 在安全信息系统中身份认证服务主要可以提供以下功能:完整性、新鲜性、防抵赖、 保密性。 完整性,为了检测信息在传输过程中是否被篡改,通常需要使用消息摘要、数字指 纹等技术,在传送的消息中附加信息,接收方对收到的消息进行验证。 新鲜性,可用于防止重传攻击,一般采用同步机制,如时间戳、同步序列等方式保 证新鲜性。 防抵赖,为了防止通信的某一方在事后抵赖,一般采用数字签名、签收机制等防止 消息的双方对消息的发送或接收抵赖。 保密性,为了保证信息在传输过程中不被泄漏,免受其它方的窃密等,身份认证机 制还可用于通信双方随机口令、秘密密钥的生成、保存、管理和销毁等。 3 1 身份认证 3 1 1 身份认证的重要性 人( 翻啦峨黧字) 软忭如辅雌 a p v 2 ,x 5 0 0 目录访问协议( x 5 0 0d i r 。c t o r ya 搬蹬p r o t o l ,d a p ) 的简化版本, 第3 6 页共田页 北京邮电大学硕士学位论文无线应用中身份认证技术的研究 是轻量级目录访问协议的雏形。 i d a p 、r 3 ,i d a p v 2 的改进版本。 u ) a p 的最初设计并不是主要用于支持p 技术的,但因为l d a p 提供了证书颁发 以及证书撤销列表( 四的目录访问服务,反而成为支持p 技术的主流协议。由于其 先天不足,l d a p 必然在支持p 方面还存在某些弊端,因此为了在p 身份认证服务 中应用u ) a p 服务,仍然需要考虑到其中的不足,并采取一些相应的应对方案。 目前,关于目录服务,很多公司都已经有代表相关产品。 在方案中,用户的相关信息、安全服务的相关信息等都可以使用u ) a p 服务保存。 4 4 统一身份认证中的关键技术 4 4 1 双因子验证 由上一章对双因子验证的介绍,我们知道,双因子验证是为了弥补“用户名+ 密码” 体制的缺陷而出现的一种身份认证体制。它需
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026广东广州市白云区龙归学校(教师)招聘4人考试备考题库及答案解析
- 2026石嘴山市自然资源局招聘编外聘用制工作人员2人考试备考题库及答案解析
- 2025年河南省安阳市高职单招职业适应性测试考试试题及答案解析
- 2026辽宁抚顺市教育局直属学校校园招聘160人笔试备考试题及答案解析
- 2026广东清远市英德市中医院招聘事业编制专业技术人员12人笔试模拟试题及答案解析
- 2026北京大学实验动物中心招聘实验动物技术岗位人员1人考试参考试题及答案解析
- 2026福建宁德市古田县数字产业发展中心招聘紧缺急需人才1人笔试备考试题及答案解析
- 2026福建泉州鲤城区国有企业“鲤育贤才”招聘3人考试参考题库及答案解析
- 2026年郑州大学药物安全性评价研究中心招聘非事业编制(劳务派遣)工作人员2名考试备考试题及答案解析
- 2026江苏无锡市南方不锈钢物业管理有限公司招聘1人笔试模拟试题及答案解析
- 2026年郑州铁路职业技术学院单招职业适应性考试题库附答案解析
- 影视造型课件
- 2025年长沙卫生职业学院单招职业适应性测试题库附答案
- 2026年安全员-B证考试题及答案(1000题)
- 医疗机构纠纷预防培训的分层培训方案
- 2026届高三化学二轮复习+综合实验突破
- 开挖机劳务合同范本
- 邮政企业法律培训课件
- 中医妇科健康科普讲座
- 精神科院感难点
- 道路标线施工操作规程
评论
0/150
提交评论