(通信与信息系统专业论文)基于wap20的wpki设计与仿真及其应用研究.pdf_第1页
(通信与信息系统专业论文)基于wap20的wpki设计与仿真及其应用研究.pdf_第2页
(通信与信息系统专业论文)基于wap20的wpki设计与仿真及其应用研究.pdf_第3页
(通信与信息系统专业论文)基于wap20的wpki设计与仿真及其应用研究.pdf_第4页
(通信与信息系统专业论文)基于wap20的wpki设计与仿真及其应用研究.pdf_第5页
已阅读5页,还剩48页未读 继续免费阅读

(通信与信息系统专业论文)基于wap20的wpki设计与仿真及其应用研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕士学位论文 摘要 在无线世界里,由于空中接口的开放,人们对于进行商务活动安全性的关注远超过 有线环境。仅当所有用户确信,通过无线方式所进行的交易不会被欺诈或篡改,所传输 的隐私信息被适当的保护时,移动电子商务才有可能成功推广。w p k ic w i r e l e s sp u b l i c k e yi n f r a s t r u c t u r e ) 技术能够满足移动电子商务安全的要求,即保密性、完整性、真 实性、不可抵赖性,消除了用户在交易中的风险。近年来已成为移动网络安全领域的一 个研究热点。 论文对w p k i 体系结构、w a p ( w i r e l e s sa p p l i c a t i o np r o t o c 0 1 ) 标准以及t l s ( t r a n s p o r tl a y e rs e c u r i t y ) 协议进行了较深入的研究。为了解决基于w a p i x 的1 p k i 系统在网关存在明文安全漏洞的问题,设计了一种新的基于w a p 2 0 的w p k i 的安全通信 模式。由于w a p 2 0 协议栈引入了无线t c p 和i p 协议,该模型在借鉴w p k i 系统传统安 全通信模式的基础上,以t l s 协议代替了1 r r l s ( w i r e l e s st l s ) 协议,从而真正实现了 移动终端到内容服务器之间端到端的安全 为了更深入地研究w p k i 技术,以w p k ic l a s s l 安全通信模式为基础,采用o p n e t 通信仿真软件建立了基于w a p 2 0 的w p k i 仿真平台。其中,实现了o p n e t 拓扑网络域中 与移动用户和w a p 网关相对应的节点域模型;在节点域中与实际协议对应的部分都有自 己的进程域图。进程域图中的每个状态都对应有不同的输入输出处理c 语言程序,相 关的c 语言程序是根据t l s 消息时序图、握手流程、握手报文等编制的。 为了对t l s 协议进行定量研究,设计出一个基站服务器带许多移动用户节点的通信 模型。进行了1 0 个用户节点和5 0 0 个用户节点的仿真。通过运行仿真程序,得到了w p k i 的性能指标,主要对比了应用数据包的响应时间、抖动、无线信道利用率和网关吞吐量, 对这些指标进行了性能评估,验证了新模型的可用性。 最后,就提出的w p k i 安全通信模式在移动o a 系统中的应用做了相关的研究,提出 了一种在卧p 2 0 标准上实现基于w p k i 的安全移动o a 系统的应用方案。对基于w p k i 的 移动o a 系统的体系结构进行了重点设计,对0 a 业务中w p k i 的签名、认证、访问、加 解密操作等关键技术进行了研究。并分析了系统的安全性,验证了应用方案的有效性。 关键诃:移动电子商务;w p k i ;t l s 协议;w a p 协议栈;安全通信模式;o p n e t 仿真 基于w a p 2 0 的w p k i 的设计与仿真及其应用研究 曼曼量曼曼皇笪蔓! 曼曼曼曼曼曼皇! 笪曼! ! ! 曼! 曼曼曼! ! 曼鼍曼曼曼曼曼曼! 曼曼詈曼曼曼曼曼曼曼曼曼曼曼曼! 苎鼍曼曼曼曼曼曼! 詈曼曼曼曼曼曼曼曼曼量曼舅舅 a b s t r a c t d u et ot h eo p e n i n ga i r i n t e r f a c eo fw i r e l e s sw o r l d ,s e c u r i t yi nt h em - c o m m e r c ea t t r a c t s m o r ea t t e n t i o n m - c o m m e r c ew i l le x p a n ds u c c e s s f u l l yo n l yw h e na l lc u s t o m e r sm a k es u r e c h e a to rd i s t o r tc a n n o tt a k ep l a c ei nab a r g a i np r o c e s si nw i r e l e s sw o r l da n dt h eb a r g a i nc a nb e a c k n o w l e d g e db yt h el a ww i t ht h ep r o t e c t e dp r i v a c y t h r o u g hw p k i ( w i r e l e s sp u b l i ck e y i n f r a s t r u c t u r e ) ,w h i c hh a sb e c a m eah o ts p o ti nt h er e s e a r c hf i e l do fm o b i l en e t w o r ks e c u r i t y i nr e c e n ty e a r s ,t h es e c u r i t yd e m a n d si nm - c o m m e r c e ,s u c ha sc o n f i d e n t i a l i t y ,i n t e g r i t y , a u t h e n t i c i t ya n dn o n r e p u d i a t i o n ,a r es a t i s f i e da n dt h er i s kd u r i n gb a r g a i n i n gi sa v o i d e d i nt h i sp a p e r , m a n yr e s e a r c hw o r k sh a v eb e e nd o n eo nw p k i s y s t e mi n f r a s t r u c t u r e ,w a p ( w i r e l e s sa p p l i c a t i o np r o t o c 0 1 ) p r o t o c o ls t a c ka n dt l s ( t r a n s p o r tl a y e rs e c u r i t y ) p r o t o c 0 1 b ya n a l y z i n gt h ew a pg a t e w a yi n s e c u r i t ys p o to fw p k is y s t e mw h i c hi sb a s e do nw a p l x p m t o c o ls t a c k ,an e ws e c u r i t yc o m m u n i c a t i o nm o d e lf o rw p k is y s t e mi sp r o p o s e d t h i s m o d e li sw e l ls u p p o r t e db yw a p 2 0p r o t o c o ls t a c ka n da d o p t st r a d i t i o n a lm o d e lo fs e c u r i t y c o m m u n i c a t i o nm o d e la sr e f e r e n c e b e c a u s eo ft h ei n t r o d u c e do fw j r e l e s st c pa n dw i r e l e s s i pp r o t o c o l si n t ow a p 2 0p r o t o c o ls t a c k ,t h i sm o d e lu s et l sp r o t o c o li n s t e a do fw t i _ s p r o t o c o lt op r o v i d ei m p r o v e de n d - t o e n ds e c u r i t yb e t w e e nt h ec l i e n ta n ds e r v e r i no r d e rt o i n v e s t i g a t ew p k ic o m p l e t e l y ,b yu s i n go fo p n e t ,aw a p 2 0b a s e d s i m u l a t i o np l a t f o r mf o rw p k ih a sb e e ne s t a b l i s h e d t h em o b i l et e r m i n a la n dw a p g a t e w a y n o d em o d e l 。w h i c hh a sp r i v a t ep r o c e s sm o d e lc o r r e s p o n d i n gt oa c t u a lp r o t o c o lo ft l s e t c , i s i m p l e m e n t e di nt h en e t w o r kt o p o l o g yo fo p n e t a c c o r d i n gt oe a c hs t a t ei nt h ep r o c e s sm o d e , d i f f e r e n ti n p u t o u t p u tcc o d e sa r ep r o g r a m m e d t h e s ec o d e sa r ea p p l i e dt ot l s m e s s a g ef l o w , h a n d s h a k ef l o wa n dm e s s a g e s f o re v a l u a t i n gt l s p r o t o c o l ,ac o m m u n i c a t i o nm o d e lo fo n es t a t i o na n dm u l t i p l em o b i l e u s e r sh a sb e e nd e s i g n e d t h r o u g ht h es i m u l a t i o no f1 0a n d5 0 0m o b i l en o d e sm o d e l ,t h e p r o t o c o l ss i m u l a t i o np e r f o r m a n c er e s u l t sh a v eb e e na c q u i r e d t h ee s t a b l i s h e dm o d e li s p r o v e dt ob eu s a b l eb yt h ei m p o r t a n ti n d e x e s ,i n c l u d i n gp a c k e tr e s p o n s et i m e ,j i t t e r , u t i l i z i n g r a t eo fr a d i oc h a n n e la n dt h r o u g h p u to fw a pg a t e w a y 。 a c c o r d i n g t ot h ea b o v ew p k i s e c u r i t yc o m m u n i c a t i o nm o d e l , s o m ec o r r e l a t i v e r e s e a r c h e so na p p l i c a t i o no fm o b i l eo a s y s t e mh a v eb e e nd o n e a na p p l i c a t i o no fm o b i l eo a s y s t e mw h i c hi sb a s e do nw p k ii sp r e s e n t e d t h ed e s i g no fa p p l i c a t i o ni sf o c u s e do nt h e a r c h i t e c t u r ea n ds o m ek e yt e c h n o l o g i e so fm o b i l eo a f i n a l l y ,t h es y s t e ms e c u r i t yi sa n a l y z e d a n dt h ea p p l i c a t i o ni sp r o v e dt ob ee f f e c t i v e 1 1 硕士学位论文 k e yw o r d s :m - c o m m e r c e ;w p k i ;t l s ;w a p p r o t o c o l s t a c k ;w a ps e c u r i t y c o m m u n i c a t i o nm o d e l :o p n e ts i m u l a t i o n h i 基于w a p 2 0 的w p k i 的设计与仿真及其应用研究 图2 1 图2 2 图2 3 图2 4 图2 5 图3 1 图3 2 图3 3 图3 4 图3 5 图3 6 图3 7 图3 8 图3 9 图3 1 0 图3 1 1 图3 1 2 图3 1 3 图4 1 图4 2 图4 3 图4 4 图4 。5 图4 6 图5 1 图5 2 图5 3 插图索引 w p k i 组j $ : w a p l x 议栈。 w a p 2 0 协议栈 t l s 协议结构。 4 t l s 完整握手流程图。 7 9 基于w a p 2 0 的w p k i 安全通信模式一,n c l a s s l 。1 3 基于w a p 2 0 的w i k i 安全通信模式一1 r i sc l a s s 2 。1 3 基于w a p 2 0 的w p k i 安全通信模式一1 r i sc l a s s 3 1 4 t l sc l a s s l 安全通信模式中t l s 仿真时序图 客户端节点模型 客户端t l s 进程模型 客户端i - r l t p 进程模型 客户端g e n 进程模型 网关节点模型 网关1 1 s 进程模型 网关h t f p 进程模型 客户端完整节点模型 :i 】l :i :! 网关完整节点模型。 平均响应时间 响应时间的平均抖动 接收平均利用率 发送平均利用率 接收机平均吞吐量 发送机平均吞吐量 基于w p k i 的移动o a 系统体系结构 移动a g e n t 携带w p k i 信息迁移的流程 基于群组加密代理的群发的加,解密过程 i v 3 6 3 7 3 7 兰州理工大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成 果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表 或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式 标明。本人完全意识到本声明的法律后果由本人承担。 作者签名:日期:年月 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向 国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权兰 州理工大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影 印、缩印或扫描等复制手段保存和汇编本学位论文。 本学位论文属于 l 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“4 ”) 作者签名: 导师签名: 日期:御手 日期。叼年 石月4 - 日 石月q - 日 硕士学位论文 第1 章绪论 1 1 问题的提出 1 1 1 移动电子商务发展现状 移动电子商务,是通过手机、p d a ( p e r s o nd i g i t a la s s i s t a n t ,个人数字助理) 等移动通信设备与因特网有机结合所进行的电子商务活动。移动商务将传统的商务和 已经发展起来的、分散的电子商务整合起来,将各种业务流程从有线向无线转移和完善, 是电子商务的一种新突破。 我国发展移动电予商务有很大的潜力。首先,从市场容量看,据中国信息产业部数 据显示,我国手机用户数量已经从2 0 0 3 年7 月跃居世界第一,2 0 0 6 年4 月超过4 亿户 随着3 g 时代的来临,国内移动电话用户数量又将攀上一个新的高峰。越来越多的人希 望在移动过程中高速接入互联网,获取急需的信息,完成想做的事情。而移动终端用户 数量的增加必将带动移动电子商务的发展。 其次,中国移动通信集团公司已在全国范围内推广了w a p 商用网络。网易、搜狐、 阿里巴巴等都已推出移动电子商务服务,并且国内提供w a p 服务的网站还在迅速增多。 虽然移动电子商务有如此诱人的发展前景,但是目前移动电子商务已发展为主要提 供具有在线支付能力的移动商务服务,如:移动电子银行、移动购物、移动证券、移动 缴费等。这些服务的支付发起于用户操作移动终端进行所见即所得的购买。由于涉及到 移动环境下的资金流动,安全问题成了整个业务能否成功的焦点。 1 1 2 国内外w p k i 研究现状 面向低内存、低处理能力的移动终端设备和低带宽的w p k i 技术能够满足移动电子 商务安全的要求:保密性、完整性、真实性、不可抵赖性,消除了用户在交易中的风险 缇甜。因此w p k i 技术成为移动网络安全的一个新的研究热点,在无线网络安全领域得到 了很多国家的高度重视,其应用也日趋广泛。目前,国际上很多国家都在研究w p k i 技 术,美国、日本和欧洲各国都已发展出自己的信息安全技术和产业。虽然目前全球真正 商用的w p k i 系统很少,但市场上已经出现了许多w p k i 的相关产品。主要包括三个方面: 开发工具、安全应用以及可信基础设施。 目前的研究集中在:对耵l s 证书的支持( 包括证书格式、证书大小、证书的发放) , w k i 中椭圆曲线签名算法和密钥长度,w p k i 的体系结构等方面。由于w p k i 是1 9 9 9 年 才由w a p 论坛发布,因此还没有建成完整的系统,但是对w t l s 证书支持方面的研究已 经取得很大进展,在w a p i 2 中对w t l s 服务器证书和l 盯l s 客户证书都有了相应的规范。 基于w h 0 2 0 的w p k l 的设计与仿真及其应用研究 爱立信、摩托罗拉、诺基亚等厂商开始了w p k i 的试验,这对建立w a p i 2 版本的系统创 造了条件。2 0 0 1 年发布的w a p 2 0 使w p k i 成为移动互联网络安全的基石。 由于我国p k i 行业的建立只有不到七年的时问,国内现有的w p k i 基础设施还处于 起步阶段。国内的认证中心主要有:中国金融认证中心( c f c a ) 、中国电信认证中心( c t c a ) 等数十家。这些认证中心可分为三大类:行业性认证中心、区域性认证中心和纯商业性 认证中心。各大c a 中心对w p k i 的研究和实施仅仅处于摸索阶段,建立在w p k i 之上的 应用很少。 国内一些研究机构、厂商如电子科技大学、北京邮电大学、中兴通讯、交通银行等 也在着手于w p k i 技术的研究和开发,目前也取得了一定程度的进展。 1 2 研究意义和研究内容 近年来,大量的移动通信设备进入了人们的生活,我国已经成为当今世界拥有移动 电话最多的国家。越来越多的人将会使用移动通信设备来参与电子商务活动,移动电子 商务的安全问题变的越来越紧迫。特别是涉及到移动支付领域,交易双方的身份识别, 交易过程的不可抵赖性,完整性等问题都有待进一步的研究和完善。 目前所有针对l r p k i 体系结构的研究都是基于w a p l x 协议栈的。然而,w a p l x 版本 在网关上造成一个安全性缺口:在w a p 网关上进行协议转换,是从耵l s 中解密,再加 密进入t l s ,这个过程中数据被提取出来,以明文的形式暴露在w a p 网关上,非常容易 受到恶意软件和个人的攻击,这就是通常所说的“w a p 明文安全漏洞”跚。尽管数据处 于未加密状态的时间非常短,但对于一些有严格安全性要求的业务,这样做的风险太高。 本文对霄p k i 体系结构、w a p 标准以及t l s 协议进行了深入的研究。为了解决基于 卧p 1 x 的1 r p k i 系统在网关存在明文安全漏洞的问题,在w p k i 传统安全通信模式的基础 上,设计了一种基于w a p 2 0 的1 l r p k i 安全通信模式。该模式用t l s 协议代替了w t l s 协 议,使w a p 网关完成类似智能路由器的功能。采用t l s 协议将使无线终端与w e b 服务器 之间建立一条无缝的安全连接,这样真正实现了端到端的安全。 为了更深入地研究w p k i 技术,采用o p n e t 通信仿真软件建立了基于w a p 2 0 的1 p k i 仿真平台其中,以w p k ic l a s s l 安全通信模式为基础,实现了o p n e t 拓扑网络域中与 移动用户和w p 网关相对应的节点域模型;在节点域中与实际协议对应的部分都有自己 的进程域图。进程域图中的每个状态都对应有不同的输入输出处理c 语言程序,相关 的c 语言程序是根据t l s 消息时序图、握手流程、握手报文等编制的。 为了对t l s 协议进行定量研究,设计出一个基站服务器带许多移动用户节点的通信 模型。进行了1 0 个用户节点和5 0 0 个用户节点的仿真。通过运行仿真程序,得到了w p k i 的性能指标,主要对比了应用数据包的响应时间、抖动、无线信道利用率和网关吞吐量, 对这些指标进行了性能评估,验证了新模型的可用性。 最后,就提出的1 r p k i 安全通信模式在移动0 a 系统中的应用做了相关的研究,提出 2 硕士学位论文 了一种在w a p 2 0 标准上实现基于w p k i 的安全移动o a 系统的应用方案,并对基于w p k i 的移动o a 系统体系结构和关键技术进行了重点设计并分析了系统的安全性,验证了应 用方案的有效性。 1 3 本论文的内容安排 本文第l 章绪论分析了论文的背景和论文的结构。 第2 章对w p k i 、w a p 标准和t l s 协议进行了必要的研究。指出了基于w a p i x 协议 栈的w p k i 系统的网关明文漏洞。 第3 章主要研究基于w a p 2 0 的w p k i 的安全通信模式及其仿真问题。首先,设计了 基于w a p 2 0 的w p k i 的安全通信模式。然后,研究了t l sc l a s s l 安全通信模式中t l s 协议的仿真时序。最后,重点设计了t l sc l a s s l 安全通信模式中,客户端和w a p 网关 在o p n e t 中的实现过程。 第4 章对仿真模型所得到的结果进行了深入地分析。从仿真中用到的主要环境参数 出发,引入了仿真的评价标准。通过运行仿真程序,得到了w p k i 的性能指标,主要对 比了应用数据包的响应时间、抖动、利用率、网关吞吐量等,对这些指标进行了性能评 估,验证了新模型的可用性 第5 章就提出的w p k i 安全通信模式在移动o a 系统中的应用做了相关的研究。首先, 对移动a g e n t 技术做了必要的研究,然后提出一种在w a p 2 0 标准上实现基于w p k i 的安 全移动o a 系统的应用方案,并对基于 w k i 的移动o a 系统的体系结构进行了重点设计, 对o a 业务中w p k i 的签名、认证、访问、加解密操作等关键技术进行了研究;最后, 分析了系统的安全性,验证了系统的有效性。 最后,总结了本文的工作,并结合移动网络安全技术发展的最新情况,对w p k i 的 未来应用进行了展望。 基1 二w a p 2 0 的w p k i 的设计与仿真及其应用研究 第2 章w p k i 技术研究 2 1w p k i 的体系结构 2 1 1w p k i 的功能体系 w p k i 是在应用p k i 的同时考虑到移动通信环境的特点,并据此对p k i 技术进行改进 和优化而生成的嘲。其功能体系如图2 1 所示: 图2 1w p k i 组成 其中胛舡各组成部件的主要功能分别为: 1 、w a pd e v i c e :1 r p k i 中的移动终端实体,主要完成产生、存储公钥对,签名和提 交证书更新、撤销请求,验证证书并读取证书内容等功能; 2 、w a p 网关:用于连接无线和有线网络,以及w t l s w a p 和s s l m 盯p 协议问的转换; 对进入有线域的数据进行解码,对进入无线域的数据进行编码等嘲; 3 ,p k ip o r t a l :提供用户和c a 之间的一个接口; 4 、c a :是 p k i 的信任基础,负责分发和验证数字证书,规定证书的有效期,发布 证书废除列表: & 证书数据库:存放证书和证书失效清单c r l ( c e r t i f i c a t er e v o c a t i o nl i s t ) 以 便证书的存取和查询; 6 、源服务器:向用户提供内容服务。 2 1 2w p l 【i 的安全通信模式 w a p 协议栈中,i 盯l s 根据对客户端和对服务器端证书的认证不同,分为三种安全需 求。c l a s s l 安全性最低,只是提供通信线路上的保密性,并未真正对使用者提供完整的 安全保护,而c l a s s 2 和c l a s s 3 则能够提供更好的安全服务,以适应无线业务的安全要 求阳1 。 因此,w p k i 系统针对这三种需求相应的也有以下几种安全通信模式: l 、耵l sc l a s s l :w a p 终端设各和网关都没有认证; 2 、w t l sc l a s s 2 :在这种模式下对网关的认证是强制性的,而对w a p 终端是不认证 的,所以只是w a p 终端对霄 p 网关的单向认证; 3 、i 盯l sc l a s s 3 :这种方式是在w a p 终端和w a p 网关之间利用数字签名,提供了对 4 硕士学位论文 w a p 终端和w a p 网关的双向认证。 2 1 3 w p l 【i 与有线p k i 的区别 w a p 环境中使用w p k i 的目的在于解决无线网络低带宽、移动终端处理和存储空间有 限等约束带来的难题有线p k i 的数字证书包含的数据量大,不适于在无线网络上传 送,对移动终端来说,由于不具备大容量的存储介质,即使保存少数几个c a 证书和个 人证书都会给系统带来巨大的负担。w p k i 通过改进和优化,使得公开密钥体制能够应用 于无线环境中。与有线p k i 相比较,两者存在以下的明显区别: 1 、证书格式的差异数字证书必须存放在受保护的存储器中才能安全地存放凭证, 对移动终端可以存放在一个s i m w i m 卡中。有线p k i 采用的标准是x 5 0 9 格式,这样的 证书代码可能多达l o k 字节,在有限的空间中难以存放。w a p 是通过既支持x 5 0 9 证书 又支持1 盯l s 格式的证书来处理这个问题的。 在w p k i 机制下,数字证书非常重要,但是由予无线信道和移动终端的限制,如何 安全、便捷地交换用户的数字证书,是w p k i 所必须解决的问题“。目前有以下两种解 决办法: ( 1 ) 使用w t l s 证书 耵l s 证书使用e c c ( e l l i p t i cc u r v ec r y p t o g r a p h y ) 算法减少字节数,并限制了标 准p k i 证书中某些域的大小功能与x 5 0 9 证书相同,但更小、更简化,以利于在资源 受限的手持终端中处理。w p k i 证书是标准p k i 证书的子集,它可与标准p k i 交互 ( 2 ) 移动证书标识u r l 将标准的一个x 5 0 9 证书与移动证书标识唯一对应,并且在移动终端中嵌入移动证 书标识,用户每次只需要将自己的移动证书标识与签名数据一起提交给对方,对方再根 据移动证书标识检索相应的数字证书即可。移动证书标识一般只有几个字节,远小于 1 盯l s 证书,并且不需要对标准的x 5 0 9 证书做任何改动“4 。 两种证书共同使用,既适应了无线环境的特点,又能与现有的p k i 设施兼容、相连, 充分利用现有的p k i 资源。 2 、证书吊销的处理方式不同。当证书因为被盗用、私钥泄露或证书的信任关系终 止的时候,需要终止该证书,并要让已经在信任该证书的用户得到证书吊销的信息,否 则,用户无法知道自己正在和一个非法服务器进行事务处理。在p k i 中,c a 通过维护证 书失效清单来公布失效证书的信息,这种方式增加了用户不断查询c r l 列表的额外开销, 在无线环境中这样的开销变得不可忍受。 w a p 服务器网关证书是基于移动用户设备的处理。就现有的资源和带宽,它不可能 像在有线世界中那样,能在本地进行证书失效处理,例如;证书失效清单或者在线的证 书状态协议( o n l i n ec e r t i f i c a t es t a t u sp r o t o c o l 。0 c s p ) 。w p k i 采用短生命期的证 书,来保证证书撤消服务,使移动终端能方便地识别那些证书已经失效的服务器“” , 基于w a p 2 0 的w p k i 的设计与仿真及其应用研究 当网关或者服务器拥有了证书( 例如:一年) 以后,那么除了证书以外还应该包括 一对在证书时间内有效的密钥。但是不同于简单地发放一个一年期的证书,证书可以发 放一个新的短时间的证书,或者说可能是在一年的每一天发放一个2 5 小时证书。那么 服务器或者网关就使用那个短时间的证书来与客户建立会话。如果证书的所有者想撤回 服务器或者网关的证书,只要简单地停止发放短期证书就可以了。客户将再也无法得到 当前有效的证书,因此也会停止认为这个服务器是有效的。 2 2 w a p 技术研究 w a p 是移动通信设备接入i n t e r n e t 的一个全球开放的标准应用协议。w a p 的目标是 为了将i n t e r n e t 上大量存在的应用和服务引入到数字蜂窝电话和其它无线终端设备中 来,使得这些应用和服务能运行在各种类型的承载网络和无线设备上,并以统一的协议 标准向用户提供无处不在的信息服务,使用户不受访问位置和信息源的限制“” 2 2 1w a p l x 协议栈 图2 2 显示了w a p l x 协议栈中w a p 设备同w a p 网关之间的运作。网关提供w s p 的 服务与h t t p 协议的互联,以允许w a p 设备访问有线i n t e r n e t 上的数据“。 w a p 也w p 孵 荛w e b 疆势嚣 w a e w a 扛 w s pw s p h h t材m w f p w l 中 w 1 t s州 s 瓤。飘 w o p帅pt c pt c p 日t 姒臂抬a i r 甘坤i p 图2 2w a p i 】【议栈 1 、无线会话协议( w s p ) 一w s p 提供h t t p 1 1 的功能并且混合了一些新的特性,如 长时间会话和会话挂起重启。w s p 通过一个能提供两种会话服务的一致接口来提供w a p 的高级应用层。其中,第一个会话服务是建立在传输层协议之上的面向连接的服务,另 一个是建立在一个安全或者不安全的数据报传输的无连接服务。 2 、无线事务协议( w t p ) 一w t p 是一个轻量级的面向事务的协议,它适合于在度客 户端执行,能够在无线数据报网络中被有效运用。使用w t p 的好处在于: ( 1 ) 提高数据报服务的稳定性:w t p 可以使上层从重传和回应这样的数据报服务必需 的工作中解脱出来; ( 2 ) 提高面向连接服务的效率:w t p 没有显式的连接建立和撤销过程; ( 3 ) 使用了面向消息的协议,可以设计面向事务的服务。 3 、无线传输层协议( 耵l s ) 一1 盯l s 为两个通信应用提供保密,数据完整性和认证 服务。它为w a p 上层提供了一个安全传输服务接口且屏蔽其下层的传输服务接口。另外, 6 硕士学位论文 w t l s 提供一个管理安全连接( 创建,撤销) 的接口。 4 、无线数据报协议( w d p ) 一w d p 是一个通用的数据报服务,为上层协议提供一个 统一的服务,并且可以为可用的载体提供透明通信。 2 2 2w a p 2 0 协议栈 w a p 2 0 的重要特性是把i n t e r n e t 协议引入到w a p 环境中。这主要是考虑到高速无 线网络如2 5 g 和3 g 的出现将使得无线设备直接支持i p 成为可能“”。 图2 3 所示为新协议在w a p 设备到w e b 服务器的使用情况。通过插入一个w a p 代理 提供安全,端到端h t t p 事务建立了一个t l s 通道“”。在w a p 2 0 中w a p 代理并不是必需 的,因为客户同服务器之间的通信可以通过h t t p i 1 来完成。但是,使用代理有它的好 处:可以优化通信过程,提供增强的无线服务另外,对于推模式功能而言,代理也是 必需的。 w pd e v w 铺s e l w , w a w a 耵r r p w a pp r o x y h t t p 住s t l s 。州w pit 珊t c p 停 睁i i pm w 噼l e mw 删e s siw i m l e t hw l m e d 图2 3w a p 2 0 协议栈 1 、无线环境f f r t p ( w i r e l e s sp r o f i l e dh t t p ) 一w p - i f f t p 规范是一个应用于无线 环境的h t t p 规范,且完全兼容子i f f t p i 1 。即w a p 设备同w a p 代理或w a p 服务器之间的 基本交互模型是h t t p 的请求响应事务模型。w p - i f f t p 支持响应消息体的压缩及安全通 道的建立 2 、安全传输层( t l s ) 一应用于无线环境的t l s 协议。该协议包括密码算法、证书 格式、签名算法和会话重启的使用。还定义了一些传输层支持端到端安全的t l s 通道方 法。 3 、无线环境t c p ( w p - t c p ) 一w p - t c p 提供面向连接的服务。该协议是特别针对无 线环境进行优化设计的,而且完全可以同标准的i n t e r n e tt c p 协议互操作呻1 对t c p 的优化研究已经得到了一些可以优化性能的方法,包括i e t fp i l c 组推荐的在长时度网 络中实现t c p 所用到的一些机制 4 、网络和网络载体一世界范围的载体正在尽其所能的更新他们的现有网络,比如 使用像g p r s 和h s c s d 这样的高速载体,和引入更高带宽及速度的如w - c d m a 和t d - s c d m a 等3 g 网络“”。这些高性能的网络载体可以承载诸如流媒体之类的新类型的内容并且提 供“a l w a y so n ”的能力 7 基于w p o ? 2 0 的w p k i 的设计与仿真及其应用研究 2 2 3 基于w 气p 1 x 的w p k i 系统结构的明文漏洞 基于w a p i x 版本的w p k i 利用w a p 网关作为桥梁,将安全服务分为两部分:在内容 服务器与w a p 网关之间使用x 5 0 9 证书为s s l t l s 通信提供认证以实现有线环境下的安 全服务;在w a p 网关与无线用户之间采用w t l s 证书为w t l s 通信提供认证以实现无线环 境下的安全服务隗2 ”。然而,由于l r t l s 和s s l t l s 之间不兼容,不能互操作,w a p 网关 需要先对w a p 客户端传来的记录块用w t l s 会话密钥进行解密,按照记录序号进行整理, 然后再用s s l t l s 会话密钥进行加密脚一,反之亦然。这种情况下,客户端和服务器之 间的通信消息在中间设备w a p 网关有一段时间以明文形式出现,这就成为一个安全上的 漏洞。 一般情况下,w a p 网关属于移动运营商,而w e b 服务器属于企业。著名的网关供应 商和网络运营商都尽力确保他们的w a p 网关安全,所以他们保证数据明文不在磁盘上读 写,而且加解密全部在内存中以最快的速度进行,这些进程使用的内存在释放前会被覆 盖,以确保数据是安全的。这些措施或许能够满足多数人的需求,但对于一些有严格安 全性要求的移动电子商务业务,这样做的风险太高 通过在内容提供商一端配置一个w a p 网关,可以使从移动终端设备所发出的数据直 接转移到内容提供商的w a p 网关,其中数据均通过会话密钥加密,这种通信模式能够实 现端到端安全通信。但成本较高,每个内容提供商都需要单独配置自己的w a p 网关;可 扩展性不强,不满足w a p 协议的发展规律;用户难于操作,对于不同的内容提供商,用 户需要重新设置w a p 网关i p 地址;随着内容提供商的增多,用户移动终端的存储能力 将不足以容纳全部的提供商配置。 所以,本文提出基于w a p 2 0 的w p k i 系统结构来真正解决w a p 网关的安全明文漏洞 问题。该结构中,在手持终端和w a p 网关之间也采用互联网协议栈,用t l s 协议取代1 盯l s 协议,使w a p 网关完成类似智能路由器的功能。采用t l s 将使得无线终端与向无线终端 提供数据服务的w e b 服务器之间建立一条无缝的安全连接,这样实现了真正的端到端的 安全。 2 3 t l s 协议 2 3 1t i n 协议结构 t l s 协议是介于应用层协议和t c p 协议之间的一个可选层,其本身也是一个分层协 议,它由一个记录层协议和记录层上层承载的不同消息类型组成,其结构如图2 4 所 示。 8 硕士学位论文 l j 圭嘲餐湃强f 盯t p 、州盯盯 铷t p 等, 正 i 戎掰教霰l 孽转 i 挥手 ic h 斓祥砸k r 姊释 i m 配意冉议 r e c o r d p r o t o a o l , l 钾p 协l z i i 晰波 图2 4t l s 协议结构 2 3 2 。s 协议提供的服务 1 、客户方和服务器的合法性认证 保证通信双方能够确信数据将被送到正确的客户方或服务器上。客户方和服务器都 有各自的证书。为了验证用户,t l s 要求双方交换证书以进行身份认证,同时获取对方 的公钥瞌町。 2 、对数据进行加密 使用的加密技术既有对称算法,也有非对称算法。具体地说,在安全连接建立起来 之前,双方先用非对称算法加密握手信息并进行对称算法密钥交换。安全连接建立之后, 双方用对称算法加密数据。 3 、保证数据地完整性 采用消息摘要函数( 姒c ) 提供数据完整性服务。 2 3 3 n 协议的运行流程 t l s 的运行流程分为以下几个步骤: 1 、客户方通过网络向服务器提出连接请求; 2 、双方互相认证对方的身份; 3 、双方协商使用的加密和签名算法; 4 、双方协商使用的密钥; 5 、双方交换结束信息。 协商完成后,双方就可以在一个安全的连接上交换数据了 2 3 4 ,1 1 埝协议握手过程 当服务器及客户端第一次开始通信时,首先决定使用的协议版本,再选择加密算法, 而后双方进行身份鉴别,再使用公钥加密算法产生共享秘密随州。上述过程需通过握手 协议实现,过程如下: 1 、服务器传送h e l l or e q u e s t 消息,通知客户方握手开始,客户方将响应c 1 i e n t h e l l o 消息。 9 基fw 2 d r 2 0 的w p k i 的设计与仿真及其廊用研究 2 、客户方发送c l i e n th e l l o 消息给服务器,服务器响应s e r v e rh e l l o 消息。c l i e n t h e l l o 和s e r v e rh e l l o 包含下列参数:协议版本、s e s s i o ni d 、加密算法组( c i p h e r s u i t e ) 、压缩算法。另外产生两个随机数并被相互交换,分别为c l i e n t h e l l o r a n d o m 和s e r v e r h e li o r a n d o m 。 3 、交换h e l l o 消息之后,假如服务器有证书将传送给客户方。另外如果有需要时, s e r v e rk e ye x c h a n g e 消息将被传送。如果需要对客户方进行身份认证,服务器将传送 c e r t i f i c a t er e q u e s t 消息要求客户方传送证书。 4 、然后服务器将发送s e r v e rh e l l od o n e 消息表示握手的h e l l o 阶段己完成。 5 、假设服务器已传送c e r t i f i c a t er e q u e s t 消息,客户方将传送c e r t i f i c a t e 消 息给服务器端或者无证书时发送n oc e r t i f i c a t e 警告。接着客户方发送c l i e n tk e y e x c h a n g e 消息,此消息内容视c e r v e rh e l l o 和c l i e n th e l l o 选择何种公开密钥算法而 有所不同。假如客户方已传送的证书是用于签名的,则发送c e r t i f i c a

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论