(通信与信息系统专业论文)基于公共终端的安全移动计算.pdf_第1页
(通信与信息系统专业论文)基于公共终端的安全移动计算.pdf_第2页
(通信与信息系统专业论文)基于公共终端的安全移动计算.pdf_第3页
(通信与信息系统专业论文)基于公共终端的安全移动计算.pdf_第4页
(通信与信息系统专业论文)基于公共终端的安全移动计算.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(通信与信息系统专业论文)基于公共终端的安全移动计算.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 移动计算被认为是对未来最有影响的四大技术方向之一,安全性是移动计算 能否在实践中成功应用的关键性问题。本文对基于公共终端的移动计算进行深入 研究,探讨分析远程接入用户数据和应用程序的各项关键技术,建立基于公共终 端的移动计算威胁模型,提出安全策略模型,通过联合使用个人可信设备和公共 终端,使用户可以充分利用公共终端丰富的交互能力,实现远程个人数据和应用 程序的安全接入,主要从以下四个方面,提出新的基于公共终端的安全移动计算 系统模型:( 1 ) 采用信任建立协议,利用可信设备,对公共终端运行软件的身份 和完整性进行验证;( 2 ) 可信设备和应用程序之间建立可信通道,确保用户信息 输入安全,用户输入被正确提交给所期待的应用程序;( 3 ) 基于v n c 和r f b 协议, 在远程服务器中引入图像处理模块和用户接口安全控制模块,对公共终端的显示 信息进行预处理,并过滤公共终端的用户事件:( 4 ) 公共终端新增r d c a g e n t 模块, 复用公共终端和远程服务器的通道,实现可信设备和远程服务器的信息交互,支 持分级信任网页浏览。通过系统安全性能分析研究表明,我们的系统模型可以有 效的抵抗安全威胁模型中的攻击,确保用户和公共终端之间的信息交互安全。 关键词:移动计算移动安全虚拟网络计算公共终端 a b s t r a c t m o b i l ec o m p u t i n gi sc o n s i d e r e dt ob eo n eo ft h ef o u rt e c h n o l o g i e s ,w h i c hw i l l a f f e c tt h ew o r l di nt h ef u t u r e i nm o b i l ec o m p u t i n g , s e c u r i t yi st h ek e yp o i n t ;i tw i l l d e t e r m i n ew h e t h e rt h em o b i l ec o m p u t i n gc o u l db es u c c e s s f u l l yd e p l o y e di np r a c t i c a lo r n o t t h et h e s i sm a i n l yf o c u s e so ns e c u r em o b i l ec o m p u t i n gv i ap u b l i ct e r m i n a l s i t a n a l y z e st h ek e yt e c h n o l o g i e su s e dt oa c c e s sr e m o t ed a t aa n da p p l i c a t i o n s ,a c c o r d i n gt o t h ep o t e n t i a ls e c u r i t yp r o b l e m si nm o b i l ec o m p u t i n g ;w ec o n s t r u c tat h r e a tm o d e l ,a n d t h e na d d r e s st h et h r e a tm o d e lp r e s e n t e da b o v eb ya d o p t i n gs o m es e c u r i t yp r i n c i p l e s w h i c hf o r mas e c u r i t yp o l i c ym o d e li no u rs y s t e m u s i n gt h ec o m b i n a t i o no fp u b l i c t e r m i n a l sa n dat r u s t e dd e v i c e 。t h eu s e rc a nm a k ef i l l lu s eo ft h er i c hi n t e r a c t i o n c a p a b i l i t i e so ft h ep u b l i ct e r m i n a l st oa c c e s st h e i rp e r s o n a ld a t aa n da p p l i c a t i o n s a c c o r d i n gt h ef o l l o w i n gf o u ra s p e c t s ,w ep r o p o s ean e wa r c h i t e c t u r eo fs e c u r em o b i l e c o m p u t i n gv i ap u b l i ct e r m i n a l s :( 1 ) b a s eo nt h et r u s te s t a b l i s h m e n tp r o t o c o l ,l e v e r a g i n g t h et r u s t e dd e v i c et 0v e r i f yt h ei d e n t i t ya n di n t e g r i t yo ft h es o f t w a r el o a d e do nt h e p u b l i ct e r m i n a l ;( 2 ) e s t a b l i s h i n gat r u s t e dt u n n e lb e t w e e nt h et r u s t e dd e v i c ea n dt h e p u b l i ct e r m i n a lt os e c u r es e n s i t i v eu s e ri n p u t , a n dm a k i n gs u r et h a tt h eu s e ri n p u t sa r e d e l i v e r e dt ot h ee x p e c t e da p p l i c a t i o n ;( 3 ) b a s eo nt h ev n ca n dr f b p r o t o c o l ,t h e r e m o t es e r v e ri sa u g m e n t e dw i t ht w oe x t r ac o m p o n e n t s :t h ei m a g ep r o c e s s o rr e m o v i n g p r i v a t ec o n t e n tf r o mp u b l i cd i s p l a ya n dt h eu is e c u r i t yc o n t r o l l e rf i l t e r i n gt h eu i e v e n t sf r o mt h ep u b l i ct e r m i n a l ;( 4 ) t h ep u b l i ct e r m i n a li se q u i p p e dw i t har d c a g e n t m o d u l e ,w h i c hm u l t i p l e x i n gt h ec o n n e c t i o nb e t w e e nt h ep u b l i ct e r m i n a la n dt h er e m o t e s e r v e r ,a n di ta l s os u p p o r t ss p l i t - t r u s tb r o w s i n g a c c o r d i n gt ot h es e c u r i t ya n a l y s i so ft h e s y s t e m o u ra r c h i t e c t u r e c a nr e s i s ta ut h ea t t a c k sm e n t i o n e di nt h et h r e a tm o d e l e f f i c i e n t l y , a n dp r o t e c tt h ei n t e r a c t i o nb e t w e e nt h eu s e ra n dt h ep u b l i ct e r m i n a l s k e y w o r d :m o b i l ec o m p u t i n g m o b i l es e c u r i t yv i r t u a ln e t w o r kc o m p u t i n g p u b l i ct e r m i n a i s 独创性( 或创新性) 声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或 其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做 的任何贡献均已在论文中做了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:兰牡日期:1 1 荦二生 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保 留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内 容,可以允许采用影印、缩印或其它复制手段保存论文。( 保密的论文在解密后遵 守此规定) 本人签名:! 兰壁塑 1 :t 翔1 :z 型z :! :篁 导师签名: 第一章绪论 第一章绪论 1 1 课题来源 移动计算是计算系统在数字通信技术下的演进,移动计算思想最早由科学家 m a r kw e i s e r 在1 9 9 1 年提出的,2 0 世纪9 0 年代后期开始得到广泛关注和接受,许 多相关的研究计划纷纷启动,关于移动计算的研究热情开始不断升温。近几年来, 由于移动终端设备种类越来越多,移动计算机的处理能力和存储容量等性能指标 也飞速提高,产业界、政府和学术界都纷纷投身于移动计算和移动通信领域。 目前,国际上关于移动计算的研究内容包括1 1 l :开发针对移动计算的软件平台 和中间件;建立新型的人与计算服务的交互通道;建立面向移动计算的新型应用 模型。另外,还包括以下两个方面:1 对移动计算网络的接入技术的研究与应用, 它主要包括无线移动广域网( 3 g 等) ;基于w l a n ( i e e e8 0 2 1 1 和h i p e r l a n 2 ) 构建的a dh o c 网络, a dh o c 网络研究的主要内容包括路由算法研究,高性能移 动终端及网络设备的研发,旨在解决a dh o e 网络高速无线接入系统的问题;基于 宽带无线接入系统( m e e 8 0 2 1 6 等) 构建的无线网格( w i r e l e s s m e s h ) 网络,w i r e l e s s m e s h 网络主要研究下一代移动通信终端网络的系统解决方案。2 基于i p 的移动 性研究。如何构建一个支持移动性的i n t e r n e t 的体系结构,如何把高速无线数据传 输与移动通信系统的漫游功能相结合,以提供高效的i n t e r a c t 接入。当前i e t f 的 网间漫游工作小组致力于在i n t e r a c t 上提供主机可移动性的标准,提出了与移动i p 相关的建议与标准。此外还有基于无线链路的t c p 协议研究、无线接入终端操作 平台的研究等。 与此同时,国内在移动计算方面也进行了大量的研究工作,主要有:数据复制 技术的完善;数据广播调度算法的优化;客户机缓存管理算法的优化;a g e n t 智能 化、标准化以及a g e n t 与传统中间件的连接和协调;与位置相关的移动计算的优 化方法;基于w e b 的移动计算系统的应用开发;移动计算环境下的数据挖掘技术 等等。 2 基于公共终端的安全移动计算 1 2 国内外发展现状与分析 1 2 1 无线环境中的安全问题 由于无线网络是采用射频技术进行网络连接及传输的开放式物理系统,因此无 线网络除了存在有线网络的安全问题之外,还存在一些特有的安全威胁嗍,其安全 性威胁表现在如下三个方面: ( 1 ) 物理层威胁。主要包括环境安全的威胁、设备安全的威胁以及操作者恶 意破坏所造成的威胁。例如,无线干扰:指通过发射较大功率同频信号干扰无线 信道的正常工作;偷窃用户设备:在i e e e 8 0 2 1 1 b 标准中采用的w e p 加密给用 户分配一个静态密钥,该密钥存储在无线网卡上。只要有了无线网卡就有了m a c 地 址和w e p 密钥并可用它接入到接入点。当无线网卡丢失或被窃的时候,非法用户 就可以接入到接入点。 ( 2 ) 数据链路层威胁。为了防范黑客的入侵,i e e e 8 0 2 1 l b 规定了w e p 可选 加密方案,提供了确保无线网络数据流安全的机制。w e p 协议不可避免的缺陷又 使得黑客截获、读取、修改数据成为可能。例如,窃听与监听:指偷听流经无线 网络的计算机通信的电子形式;欺骗攻击:把w e p 中存在的所有弱点加起来,再 考虑无线传输的特性,表明欺骗是无线网络安全的一个真正的威胁。达到欺骗的 方法有很多,最简单的方法是重新定义无线网络或者网卡的m a c 地址。 ( 3 ) 网络层威胁。主要包括来自网络上的各种攻击。如网络接管:攻击者接 管无线网或会话过程,使所有来自无线网的通信量传到攻击者的机器上;插入攻 击:假冒合法用户,通过无线信道接入信息系统,获取控制权;拒绝服务攻击: 攻击者恶意占用主机或网络几乎所有资源,使得合法用户无法获得这些资源;能 源消耗攻击:现有蓝牙设备为节约电池能量,使用节能机制,在不进行通信时进 入休眠状态。能源消耗攻击目的是破坏节能机制,如不停地发送连接请求,使设 备无法进入节能模式,最终达到消耗能量的目的。 1 2 2 国内外各种无线系统中所使用的安全技术 ( 1 ) c t 2 ( c o r d l e s s t e l e p h o n eg e n e r a t i o n 2 第二代无绳电话) 是欧洲普遍使 用的无绳电话标准。它是常规蜂窝网络和公用付费电话的综合。c t 2 中所采用的 安全技术是通过使用存储在手机和网络中的一个密钥和一个认证函数来进行认 证。认证可以在手机和网络、手机和手机、网络和网络之日j 进行。在c t 2 标准中 没有特别的加密技术嘲。 第一章绪论 3 ( 2 ) d e c t 是欧洲的另外一种无线通讯标准。这个标准的目的是要定义高 密度环境下的无线服务。d e c t 系统中的安全技术涉及两层的认证过程。d a m 安 全模型用于鉴定设备,它和g s m 电话中所使用的s i m 卡很相似。d e c r 标准中定 义了四种认证。其中加密技术是一种可选的方法,其加密技术也和g s m 中的加密 技术相似。 ( 3 ) p h s 是日本的一种可以使无绳电话像蜂窝电话一样使用的标准,这个 标准主要用于人口密极的大城市以及由于信号受建筑物屏蔽而不能使用蜂窝网技 术的地区,如地铁站,办公楼,商场。p h s 不像蜂窝网,即使两个终端不在基站 的覆盖范围内,它们也可以以直接模式来进行使用。p h s 系统使用了认证和加密 两种安全技术来确保系统的安全。 ( 4 )g s m 是现在广泛发展的第二代数字蜂窝网络标准。g s m 采用了好几 种安全技术,包括:使用s i m 卡进行认证、混淆( 使用永久性客户识别码i m s i 和临时性客户识别码t m s i 进行鉴定) 和加密技术。其中认证是由专门的包含归属 位置寄存器( h u t ) 和访问位置寄存器的认证中心完成的。另外,g s m 还有一个 专门的数据库对被盗的手机或终端进行跟踪。 ( 5 ) p a c s 是为低速运行的无绳电话设计的一种a n s i 标准。其语音质量可 以达到固定电话的效果。p a c s 系统采用的安全技术包括使用公钥和私钥的认证和 加密技术。 ( 6 )g p r s 是一种针对g s m 网络的移动数据包标准。g p r s 提供了点对点 和一点对多点的服务。g p r s 中的安全技术包括用户认证,用户身份的保密,加密 技术以及混淆技术。 ( 7 ) n m t 是北欧国家使用的一种蜂窝网络标准。n m t 系统采用一种用户 识别码,在移动终端和移动电话进行交互时进行基于口令的认证。 ( 8 ) p m r ( 专用移动无线电通信也称l m r ) 是最早的移动无线电通信系统。 p m r 系统采用专门的协议并且与其它的p m r 系统基本不相容。p m r 中使用的无 线电通信终端非常强大,适用于严峻的环境。t e t r a 是p m r 系统的一个例子, 它同时提供语音和数据服务。t e t r a 通过采用能够唯一识别终端的安全识别码并 以此进行访问控制来实现安全性。机密数据的交换和鉴定使用混淆技术和两层加 密算法。t e t r a p o l 是另外一种与t e t r a 相似的系统,它不仅包括t e t r a 中的 先进安全技术,还包括入侵检测,相互认证以及终端身份控制。 ( 9 )无线局域网( w l n ) 标准( i e e e 8 0 2 1 1 ) 提供了m a c 访问控制和 w e p ( 有线对等保密) 中的加密机制。为了进行访问控制,无线局域网服务区i d 被 编入每个访问节点,当无线客户接入访问节点时必须提供该d 。此外,每个访问 节点都有一个m a c 地址表,称为访问控制列表。加密使用的是4 0 b i t 长的共享密 4 基丁:公共终端的安全移动计算 钥,终端和访问节点之间进行数据发送和接收时都可以使用这个密钥对数据进行 加密。客户必须使用它自己的私钥对正确的响应进行加密,实现自我鉴定,接入 网络。无线局域网提供了与其它8 0 2 局域网相同的访问控制和加密技术。 ( 1 0 ) h i p e r l a n 是一种新的为无线宽带通信设计的无线局域网标准。在 o f b 模型中,空中接口所使用的加密技术是d e s 或3 d e s 。其中,3 d e s 被认为是 可以满足空中接口加密的安全需求。h i p e r l a n 中还采用了基于认证方式的公钥 加密方法。 ( ”) 蓝牙是移动电话,移动p c 机,掌上电脑以及其它外围设备之间通信 的小范围的无线电通信系统标准。蓝牙提供了三种安全模型( 包括非安全模型、 服务层安全模型、链路层安全模型) 以及三种安全技术( 包括授权,认证和加密) 。 授权需要认证。认证通过采用对称链接密钥的挑战响应方案来完成。认证完成后 就可以进行加密。加密是基于易于在硬件和软件中实现的流密码技术。 ( 1 2 ) c d p d 是一种蜂窝网络中数据包传输标准。c d p d 使用认证和加密技 术来加强系统的安全性。数据是在各种信道进行传输的,攻击者要窃听是非常困 难的。 ( 1 3 ) u m t s ( 通用移动通信系统) 是由g s m 发展而来的第三代( 3 g ) 蜂窝系 统。第一代和第二代蜂窝系统的安全性是基于传统的电信安全模型( 用户数据和 信号数据是分开的) 。第三代移动系统将以i p 为基础并且至少部分与互联网相联。 i p 网络是一“开放式网络”,其用户数据和信号不是分开的。这就使恶意用户可以 利用协议堆的缺点来获取数据或网上资源。而3 g 系统采用了一种新的安全策略, 并建立了像互联网一样的安全架构( 防火墙,虚拟私有网络,端到端加密等等) 。 这些系统将支持利用第二代系统进行漫游。 1 2 3 简要分析三种通信系统中安全问题的不足之处 ( 1 ) g s m 系统。该系统第一个提供诸如认证、保密、密钥分发等安全服务, 也是第一个在数字蜂窝网络中提供移动主机间的匿名通信。然而也存在如下缺陷: g s m 假定访问位置寄存器和归属位置寄存器之间传送的信息经过中间网络时是安 全的,因此所传送的位置信息都没有经过加密;没有提供数字签名,因此不能保 证数据的完整性;与相互认证相对的的单向认证;使用三种保密算法a 3 ,a 5 和a 8 进行单向认证和对称加密。一个好的密码系统,在不知道公共加密算法和加解密 密钥的情况下,算法本身应该是安全的;a 8 是一种对称加密算法,加密和解密使 用的是同一密钥,一旦主要的安全体系受到威胁,系统中交换的每个信息都会遭 到危害。如果密钥泄露,未授权的用户就能假扮通信系统中的成员,g s m 保留了 第一章绪论 5 三种存有密钥和主机信息的安全数据库,一旦该数据库的完整性遭到破坏,整个 网络的注册移动主机都会遭到破坏。 ( 2 ) c d p d 系统。该系统专门用于数据传输,固定和移动用户都可以访问网 络,提供的安全服务有移动用户的认证,密钥分发及数据保密。但其主要缺陷包 括:使用的是单向认证,访问移动数据媒介系统( m d i s ) 不能得到认证,攻击者 就可以通过假扮访问m d i s 从移动终端( m k s ) 获取信任证书;有线网络被认为 是安全的,因此归属m d - 1 s 和访问m d i s 之间交换的信息( 包括m e s 的信息) 没有进行加密,对窃听者是公开的,如果窃听者获得该信息,就可以假扮m e s 。 这是因为认证随机码( a r n ) 是在认证服务器产生的,如果m e s 没有计算认证 随机码,攻击者就可以通过截取该信息无限制地产生更多的m e s 信息,从而假扮 移动终端( m e s ) ;使用r c a 算法对数据进行加密,使得系统对黑客是开放的, 那些愿意花时间和资源的黑客就可以应用逆向工程法来获取算法;c d p d 所使用的 d i f f i e - h e l l m a n 密钥有两个缺点,一个是攻击者可以获取移动终端的真实身份,另 一个是在认证过程中移动终端的真实身份将暴露给访问机构。 ( 3 ) i s - 4 1 标准。由a m p s 模拟蜂窝系统发展而来,属于网络信号协议。采 用具有两个数据库的两级策略:一个在归属域,另一个在访问域。认证、语音保 密、发信号使用的是私钥加密算法。存在的不足之处有;用于用户认证的共享秘 密数据是以文本形式传送的,使得窃听者容易进行非法拦截。尽管使用了同步呼 叫计数来监测非法终端,防止认证密钥的泄露还需理想的安全系统:由于l s 4 1 系 统的接入缺陷,不同位置的手机可以进行虚假注册,收到电话呼叫的虚假用户的 虚假响应;虚假手机可以利用挑战一响应协议的缺陷发起呼叫;对系统接入只提 供了单向认证,如页面响应和挑战,相反,i s 4 1 应该使用双向认证。 ( 4 ) 无线局域网。无线局域网安全系统由认证、加密、w l a n 三部分组成, 但其存在的安全问题也是很多。 1 共享密钥认证的安全缺陷: 通过窃听一种被动攻击手法,能够很容易蒙骗和利用目前的共享密钥认 证协议。协议固定的结构( 不同认证消息日j 的唯一差别就是随机询问) 和先前提 过的w e p 的缺陷,是导致攻击实现的关键,因此即使在激活了w e p 后,攻击者 仍然可以利用网络实现w e p 攻击。 2 ) 访问控制机制的安全缺陷 a ) 封闭网络访问控制机制 实际上,如果密钥在分配和使用时得到了很好的保护,那么基于共享密钥的 安全机制就是强健的。但是,这并不是这个机制的问题所在。几个管理消息中都 包括网络名称或s s i d ,并且这些消息被接入点和用户在网络中广播,并不受到任 6 基于公共终端的安全移动计算 何阻碍。真正包含s s i d 的消息由接入点的开发商来确定。然而,最终结果是攻击 者可以很容易地嗅探到网络名称,获得共享密钥,从而连接到“受保护”的网络上。 即使激活了w e p ,这个缺陷也存在,因为管理消息在网络里的广播是不受任何阻 碍的。 b ) 以太网m a c 地址访问控制表 在理论上,使用了强健的身份形式,访问控制表就能提供一个合理的安全等 级。然而,它并不能达到这个目的,其中有两个原因:其一是m a c 地址很容易就 会被攻击者嗅探到,这是因为即使激活了w e p ,m a c 地址也必须暴露在外;其二 是大多数的无线网卡可以用软件来改变m a c 地址,因此,攻击者可以窃听到有效 的m a c 地址,然后进行编程将有效地址写到无线网卡中,从而伪装一个有效地址, 越过访问控制,连接到“受保护”的网络上。 1 3 发展趋势 二十世纪9 0 年代,与电话市场相比,移动计算市场还不成熟,主要原因是速 度低,费用高以及产品的标准混乱。但二十一世纪,移动计算基于以下优势和有 利条件,有很好的发展前景: ( 1 ) 移动通信和联网技术的飞速发展为移动计算的发展提供了基础。移动通 信广域网从模拟网到第二代数字移动通信网,还将继续过渡到第三代,目前已过 渡到二代半,g p r s 的引入,使分组交换与移动通信结合,给移动计算提供了传输 手段:移动通信广域网,无线局域网,红外技术,卫星网络等移动通信技术给移 动计算的发展提供了基础。 ( 2 ) 移动计算通过无线网络连接,相对于有线网络有很多的优势,如无线网 络传输距离远,覆盖面积大;无线网络灵活机动,可按用户需求任意组网,受城 市规划,地理条件,外界系统等因素制约小,而且扩容方便;无线网移动性好; 无线网易于安装并易于与现有的基础设施结合;无线网维护方便;无线网通信抗 自然灾害能力强等。 ( 3 ) 无线网可提供的速率在不断的增长。二十世纪年代的移动计算机系 统速率是4 8 8 k b i t s ,g s m 数字移动通信的速率是9 6 k b i t s ,而二十一世纪 g p r s 可提供的速率最高可达1 7 1 k b i t s ,第三代移动通信可提供达2 m b r r s 的 速率,能满足数据通信的需求。 ( 4 ) 电子技术的发展设备生产的国产化,使无线通信的成本愈来愈低。目前 移动通信的设备的造价不到移动建设初期的成本的3 0 。 ( 5 ) 移动计算的费用也在不断的降低。移动通信和i n t e r n e t 上网对用户 第一章绪论 7 的收费一直在下调,而且g p r s 的引入,按照数据流量( 即只在用户收发数据时) 计费,使用户上网费用大大的降低。 ( 6 ) 移动计算机终端的发展,为移动计算的发展提供了可能。笔记本电脑, 膝上型电脑,个人数字助理( p d a ) 的增长率已经远远的超过了p c 机的增长率。 ( 7 ) 移动计算的相关规范正在逐步标准化。网络规范,通信和应用软件在逐 步的向规范化,标准化的方向迈进。 鉴于以上的原因,移动计算将以固定计算不可比拟的优势,在企业组网,移 动接入i n t e r n e t ,个人商旅,公安消防,家庭医护,汽车调度,工程施工维护, 基于i p 的移动多媒体办公室,水电表抄报,评估,推销,军事等方面具有广阔的 应用前景。 在移动计算的安全方面,身份验证和信息认证是网络安全技术的两个重要方 面,身份验证机制限制非法用户访问网络资源;信息认证机制则保证了信息在传 送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更 为重要。 在考虑移动计算环境下的用户身份认证时,一个不容忽视的因素是通信双方 的计算能力往往不是对等的。也就是说,用户( 移动方) 往往具有较低的计算能力, 网络方通常具有较高的计算能力,因此设计具体的认证协议时应充分考虑降低用 户端的计算复杂性。另外还有一个闯题,为充分保护用户的隐私,用户的位置信 息不应该泄露,可以在协议中隐藏用户的真实m 而用伪i d 来代替。有一种基于 k r y p t o k n i g h t 的移动用户的认证协议,该协议同时具有身份保密和双向认证的特 点。 当然认证理论和技术还在不断发展之中,尤其是移动计算环境下的用户身份 认证技术和对等实体的相互认证机制发展还不完善,另外如何减少身份认证机制 和信息认证机制中的计算量和通信量,而同时又能提供较高的安全性能,是信息 安全领域的研究人员迸一步需要研究的课题。 1 4 本论文的章节安排 本论文的内容分为如下几个部分: 第一章介绍了课题的研究背景、意义,主要工作和论文的结构安排: 第二章主要介绍移动计算中的安全机制,首先介绍密码学中的一些相关的重要 概念与技术;然后介绍数字签名和密钥的相关知识;最后介绍无线安全方面的技 术。 8 基于公共终端的安全移动计算 第三章主要介绍虚拟网络计算,首先介绍目前广泛应用的瘦客户服务技术的概 念及其工作原理:然后介绍远程接入所采用的显示协议一一远程帧缓存( r f l 3 ) 协 议,并对协议进行分析;最后重点介绍虚拟网络计算,分析基于r f b 协议的虚拟 网路计算协议,初步建立远程接入模型; 第四章主要分析基于公共终端的移动计算存在的安全问题,建立威胁模型,根 据攻击者可能采取的攻击方式,构建相应的安全策略模型,从四个方面构建基于 公共终端的安全移动计算模型,提出新的系统模型,分析系统安全性能,研究结 果表明,新的系统模型能够有效地抵抗威胁模型中的各种攻击方式,保证用户和 公共终端信息交互的安全,同时,对整个系统模型的构建工作给出总结; 最后,结束语总结了全文的研究工作,并说明正在研究的和待研究的问题。 第二章移动计算中的安全机制 第二章移动计算中的安全机制 9 本章主要介绍移动计算中的安全机制,首先介绍密码学中的一些相关的重要 概念与技术;然后介绍数字签名和密钥的相关知识;最后介绍无线安全方面的措 施。 2 1 密码学基础 密码是- - f 古老的技术,但自密码技术诞生直至第二次世界大战结束,对于 公众而言,密码技术始终处于一种未知的保密状态,主要应用于政治、军事以及 外交等领域。现代信息技术的迅速发展改变了这一切。随着计算机和通信技术的 迅猛发展,大量敏感信息要通过公共通信设备或计算机网络进行交换,特别是 n t e r n e t 的广泛应用、电子商务和电子政务的迅速发展,越来越多的个人信息需要 严格保密,如:信用卡账户、银行账号、个人隐私等。正是这种对信息的机密性 和真实性的需求,密码学才逐渐揭去了神秘的面纱,走进公众的同常生活中。现 在,密码理论与技术的应用已经覆盖了国防、军事、政府、金融、商业和文教等 领域。 2 1 1 密码学发展历史 密码学这门古老而又年轻的学科,其历史可以追溯到几千年以前,其发展过 程大致可以分为以下三阶段: 第一阶段是从几千年前到1 9 4 9 年,这时期的密码成为古典密码,主要应用于 政治、军事以及外交等领域,可以说,自从有了战争,就有了保密通信,交战双 方都为了保护自己的通信安全,窃取对方的情报而研究各种信息加密技术和密码 分析技术。在1 9 4 9 年以前,密码技术基本上可以说是一门技巧性很强的艺术,而 不是一门科学,在这一时期,密码专家常常是凭借自己的直觉和信念来进行密码 设计和分析,而不是推理证明。 第二阶段是从1 9 4 9 年到1 9 7 5 年。1 9 4 9 年c e s h a n n o n 发表了一篇具有划时 代意义的文章,“保密系统的通信理论”1 2 】。这篇文章产生了信息论,信息论为对 称密钥密码系统建立了基础,从此密码学成为一门学科,但科学理论的产生并没 有使密码学丧失艺术的一面,一直到今天,密码学仍是一门非常艺术的科学。由 于各国政府的限制,加上密码学应用局限在政府和军事部门,所以这段时期密码 1 0 基于公共终端的安全移动计算 学的进展不大,公开的密码学文献也很少。 第三阶段为1 9 7 6 年至今。1 9 7 6 年,w d i f f i e 和m e h e l l m a n 发表了“密码学的 新方向”1 3 l ,提出了一种崭新的密码体制,导致了密码学发展史上的一场革命,产 生了新的双钥体制公钥体制,使得收发双方无需事先交换密钥就可以建立保 密通信,从而开创了公钥密码学的新纪元。1 9 7 7 年,美国国家标准局正式公布了 数据加密标准d e s ,将d e s 算法公开,从而揭开了密码学的神秘面纱,从此,密码 学的研究进入了一个崭新的时代。随着计算机网络的迅速发展,特别是近年来电 子商务的兴起,现代密码学的应用已不仅仅局限于政治、军事以及外交等领域, 其商用价值和社会价值也已得到了充分的肯定。 2 1 2 密码学介绍 密码学就是加密或解密消息,大部分企业的安全解决方案都采用密码学作为 总体解决方案的一个基本部分,移动设备同样可以考虑这样的方案。这部分简要 介绍计算机密码学的各组成部分:加密解密算法,h a s h 算法,数字签名,秘密密 钥,以及公钥私钥对。 在深入学习密码学的具体细节之前,为使意思简洁明了和更容易描述假设情 况,首先定义一些短语。 密码文本:加密的数据。初始数据不一定是文本文件,比如说,可能是二进 制或图像文件。 消费者:使用或接收数据,密钥等的个人、公司计算机或其它实体。 创建者:产生数据、密钥等的个人、公司、计算机或其它实体。 黑客:试图解密已加密数据的非授权个人、公司、计算机或其它实体。 入侵者:试图截取或改变密码保护的数据的非授权个人、公司、计算机或其 它实体。 消息:明文,普通的文本 消息摘要:消息的个性特征,这是消息经过h a s h 算法处理后的结果。 明文:未加密的数据,数据可以是文本,也可以是非文本,比如二进制或图 像文件。 协议:为完成某一目标的一系列步骤,这一章所介绍的目标是安全传输数据。 2 1 2 1 加密解密算法 加密算法指的是这样一个过程,它利用有限步骤把原始数据的表示变换为难 以破解的数据;解密算法则正好相反,它利用难以破解的数据得到原始数据。这 些在工业上广泛使用的算法是公开而且是易于理解的,由于经过很多资深专家的 第二章移动计算中的安全机制 审阅和测试,所以这些算法是非常可靠的。而对于私有算法分支,仅有一小部分 人( 甚至是只有算法的作者) 评估了算法。所以,最好使用工业标准的算法,因 为每一个算法都经过许多密码学家的详细审查。 2 1 2 2 加密算法工作过程 如图2 1 所示,工作过程包括: a ) 首先,明文,比如说电子数据表或文本文件,输入加密算法; b ) 一旦有输入数据后,算法对数据进行处理,输出密文; 解密过程正好相反,算法对密文进行处理,然后输出明文。 解密进程 图2 1 加密解密过程 这看起来很简单,但是,如果其他人使用同样的算法,则解密数据也变得非 常简单:只需使用相同的算法,就可以把密文破解为明文。如果别人知道算法, 并用于解密数据,如何保证数据安全呢? 增加一个元素可以使处理过程如我们所 期待的进行。利用一个密钥和和算法一起工作,可以保证密文的安全,即使知道 加密算法,因为密钥不同的话,同一加密算法也会产生不同的密文。 1 2 基于公共终端的安全移动计算 攘l 密主= 攫 解镦过穆 图2 2 使用密钥的加密解密过程 如图2 2 所示,图中描述了利用密钥的处理过程。加密时,密钥和明文同时输 入算法;为了正确地解密产生的密文,必须使用相同的密钥和算法。这一处理过 程的密钥成为秘密密钥,有权解密数据的任何人必须持有密钥,同时,对其他人 来说密钥必须是秘密的,特别是黑客和入侵者,这就是称为“秘密密钥”的原因。 所以总的说来,授权解密的实体( 创建者和消费者) 需要持有密钥,而非授权实 体不可能知道密钥。 图2 2 所描述的加密解密算法是对称密钥算法,加密解密都使用相同的密钥, 属于这一类的工业标准算法包括:a e s 、3 d e s 、d e s 、r c a 和r c 2 等等。注意:密 文比明文大,如果要对大的文件进行加密,在加密前对数据进行压缩是非常有意 义的。 哪一个算法是最安全的呢? 加密算法利用复杂的机制和数据处理技术,所以 有不同的攻击弱点,各种算法也使用不同的密钥大小。安全等级和密钥的大小存 在一个已被证明的关系:密钥越长,越不容易被破解。所谓的破解,就是指在不 知道密钥的情况下解密密文。入侵者从密文开始,他也可能知道算法或一些明文, 根据这些信息,他们计算出仞始明文。他们可能通过超级计算机尝试所有可能的 密钥( 然而,密钥越长,就需要越长时间去猜测) ,或者可能利用数学技术去尝试 找到算法。现在,高级加密标准( a e s ) 被认为是最安全的对称算法,它的密钥长 度为1 2 8 ,1 9 2 或2 5 6 = t 特。它是n i s t 于2 0 0 1 通过的,并通过f i p s 认证,最先被广泛 使用。 2 1 2 3h a s h 算法 h a s h 算法利用数学函数和比特操作,根掘原始数据( 文本文件,图形图像, 第二章移动计算中的安全机制 1 3 电子数据表等) 产生固定长度的、唯一的比特序列,这数据被称为消息,而h a s h 算法产生的结果称为消息摘要。运行同一算法的消息产生相同的比特序列,或消 息摘要。不管算法处理的消息是什么,产生的消息摘要的长度都是一样的。也就 是说,h a s h 算法根据数据( 消息) 产生唯一的个性特征( 消息摘要) 。 图2 3 描述了h a s h 算法的处理过程:消息输入h a s h 算法,h a s h 算法输出消息摘 要。注意:这一方法是单向不可逆的:即使知道算法和消息摘要也无法确定出消 息。h a s h 算法有两个非常重要的应用:验证消息是否被改变和输入数字签名。 图2 3h a s h 算法处理过程 例如,如果消息和消息摘要同时通过网络连接传输,例如调制解调器等,消 费者可以根据接收到的消息生成消息摘要,然后把消息摘要和接收到的消息摘要 作比较,如果相等的话,则消息在传输过程中没有被截取。 目前,n l t s 列出五中通过f l p s 验证的h a s h 算法:s h a - 1 ,s h a - 2 2 4 ,s h a - 2 5 6 , s h a - 3 8 4 和s h a 5 1 2 。2 0 0 5 年年初,研究人员宣布了一种针对s h a l 算法的攻击方 法,这个攻击设想生成可以产生同一个消息摘要的两个消息。注意:这一攻击并 投有被n i s t 验证;在经过尝试后,攻击成功。一这意味着r 一密码人员在经过尝试 后可以找个两个能够产生同一消息摘要的消息。由于数字规模巨大,这类攻击需 要可观的计算资源,所以现实中这类威胁并不可怕。更安全的方法是使用其它四 种f i p s 验证的h a s h 算法,它们都比s h a - 1 强壮一些。n i t s 发表了关于s h a - 1 攻击的 简单评论:这一攻击在数字签名序列应用中是非常重要的,比如时间冲压和公正, 然而,包括文本信息的许多数字签名序列应用,使得这攻击实现起来非常困难, 新的丌发应该使用更大更强壮的h a s h 函数。此外,鼓励代理开发基于实时的方案, 用于有序转变为更大的h a s h 函数,优先考虑系统的安全性。 1 4 基丁二公共终端的安全移动计算 2 2 1 数字签名和密钥 2 2 数字签名和密钥 数字签名保证数据的完整性和作者身份,它根据某一算法和私钥产生,这个 私钥只有签名数据的实体( 创建者) 知道。数字签名利用同一算法和公钥进行验 证,这个公钥是数字签名的创建者发布的。这一算法是数字签名算法( 通常成为 公钥私钥算法) :一个密钥签名( 私钥) ,另一密钥验证( 公钥) 。公钥和私钥是 成对生成的。 图2 4 描述了数字签名的过程,这一过程按下面的顺序进行处理: a ) 数据首先输入h a s h 算法,生成消息摘要; b ) 数字签名算法输入两个元素:消息摘要和私钥; c ) 输出数字签名序列; 通常情况下,原始数据和数字签名同时存储或传输,以后就可以对数据进行 认证。 图2 4 数字签名过程 如图2 5 所示,验证过程按如下顺序进行: a ) 消息输入h a s h 算法,这一算法和数字签名产生过程的算法是一致的,从而 生成消息摘要; b ) 数字签名验证算法输入三个元素:消息摘要,公钥和数字签名; c ) 如果消息摘要的数字签名是有效的,则验证算法返回“真”;如果消息摘 要是无效的,则返回“假”;如果使用错误的公钥的话,也会返回“假”。 第二章移动计算中的安全机制 一般情况下,创建者创建一个公钥私钥对。私有密钥应该保密,而公钥则分 发给需要验证数据完整性的用户。如果消息被改变了,则步骤a 产生的结果将不同, 验证算法返回“假”;如果创建者以外的实体生成数字签名。则验证算法返回“假”, 因为公钥只和匹配的私钥一块工作。 如果创建者的私钥被窃取,或以其它方式被泄漏,比如被创建者以外的实体 ( 截取者) 知道了,则入侵者可以创建属于创建者数字签名。如果这一旦发生, 创建者必须产生一个新的公钥私钥对,并告知所有用户这个危险,同时给他们提 供新的公钥。从这一刻开始,创建者使用新的私钥签名数据,消费者使用新的公 钥验证来自于创建者的数据。 图2 5 验证数字签名处理 n l s t 目前列出了通过f i p s 验证的三种数字签名算法:数字签名算法( d s a ) , r s a ,椭圆曲线数字签名算法( e c d s a ) 。当然,签名的消息摘要也必须采用通过 f i p s 验证的h a s h 算法产生。 2 2 2 秘密密钥 秘密密钥又称为会话密钥。为对称加密算法( 比如a e s ,3 d e s ,& d e s ) 提 供安全性,加密和解密使用相同的密钥,如果没有与用于加密数据相同的密钥, 则解密数据将变得非常困难。就像其它算法那样,密钥越长,破解密码所花的时 问就越长( 没有密钥解密数据) 。 1 6 基于公共终端的安全移动计算 2 2 3 公钥私钥 公钥私钥对由两个数学相关的密钥组成:私钥和公钥。公钥私钥对的创建 者并不和其它实体共享私钥,它是保密的,公钥则分发给消费者。公钥私钥比秘 密密钥更长,私钥公钥的长度一般为5 1 2 比特,1 0 2 4 比特和2 0 4 8 比特。因为这个 长度,公钥私钥的加密解密要比秘密密钥花费更长的时间。用于非对称算法中的 公钥私钥中,私钥的长度要大于公钥。 数字签名和秘密密钥加密是非对称算法的两个主要应用,正如先前所述,数 字签名允许创建者在消息摘要上签署秘密密钥,非对称加密算法用于加密秘密密 钥。秘密密钥很短,所以对公钥私钥算法的加密速度的影响可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论