(信号与信息处理专业论文)移动通信系统安全机制研究.pdf_第1页
(信号与信息处理专业论文)移动通信系统安全机制研究.pdf_第2页
(信号与信息处理专业论文)移动通信系统安全机制研究.pdf_第3页
(信号与信息处理专业论文)移动通信系统安全机制研究.pdf_第4页
(信号与信息处理专业论文)移动通信系统安全机制研究.pdf_第5页
已阅读5页,还剩136页未读 继续免费阅读

(信号与信息处理专业论文)移动通信系统安全机制研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

移动通信系统安全机制研究 摘要 移动通信技术的快速发展,使人们能够随时随地接入通信系统, 得到语音、数据和多媒体通信的服务。移动通信已经与社会生活发生 越来越紧密的联系。目前,移动通信的发展显示出几个明显的趋势, 包括对固定通信网络的替代、全i p 的通信方式、宽带化、多种移动 网络共存互补以及网络组织开放化。由于移动通信更多地参与商务活 动和移动通信信道的固有开放性,移动网络的安全性受到使用者、运 营商和研究人员的高度关注。本文重点研究各种主流移动通信网络的 安全机制与安全协议以及鉴别、授权和记账基础设施的设计;在分析 现有安全问题的基础上,研究了移动用户身份鉴别与保密、移动通信 的不可否认计费和移动设备的数字签名协议。而且,在开发实际项目 的基础上设计了可实用的鉴别、授权和记账服务器和客户机系统。本 文的主要成果如下: 1 蜂窝移动通信系统的安全 深入分析了2 g 与3 g 系统的鉴别与密钥协商协议,包括g s m ( 仝 球移动通信系统) 、d e c r ( 欧洲数字无绳电话) 、u s d c ( 美国数字 蜂窝系统) 和u m t s ( 通用的移动电信系统) ,比较了这几种系统的 安全协议的优缺点。也研究了几种典型的攻击和现有改进协议的安全 性。在此基础上,提出一种通用的移动用户身份保密的增强方法,该 方法具有更好的、可实践的身份保密安全性且能够保持效率。 2 无线宽带城域网的安全 详细分析了典型无线宽带城域网技术i e e e8 0 2 1 6 的鉴别与密钥 协商机制,研究了协议多方面的安全缺陷。也分析了现有的改进的鉴 别与密钥协商机制,并且与原有协议比较了优缺点。根据这些分析比 较,提出了一种新的基于p 的无线城域网鉴别方案,该协议能够很 好地保障双向鉴别、协商密钥的新鲜性和防重放。 3 移动通信的不可否认计费 为了提供安全和高效的不可否认计费服务,首先提出了一种密码 学构造算法可再生的哈希链,该方法能够克服传统哈希链技术受 到的有限长度限制,可以安全、高效地无限次再生新的哈希链,这是 在移动通信系统中实现不可否认计费的密码学基础。 详细分析了个典型不可否认计费方案,指出了它在性能方面的 缺陷。基于这种可再生的哈希链,改进提出了一个新的不可否认计费 方案,克服了原来协议的不足。 还提出一种密码学构造算法可再生的多哈希链,该方法可以 用于多面值不可否认计费等应用环境。 4 移动设备的服务器辅助数字签名 比较分析了现有的公钥数字签名,指出了公钥算法的性能不适合 在现有移动设备中应用。为了给移动设备提供一种可行的数字签名方 案,研究了现有的可验证服务器辅助签名方案,详细分析了它们在安 全性和性能上的优缺点。针对种高效率的可验证服务器辅助签名方 案的设计缺陷,提出了安全性增强方法,能够有效防范来自密码分析 攻击的威胁,同时保持了效率。 5 鉴别、授权和记账基础设施的设计 详细介绍了最新丸气a 协议d i a m e t e f ,比较分析了这个协议相对 于原有a a a 协议r a d i u s 的优势。深入研究了d i a m e t e r 协议的一种 开放实现的体系结构,指出了其体系结构的优点和不足,针对需要提 高的方面,分别给出了服务器和接入设备的d i a m e t e r 协议实现的更 全面的体系结构设计,而且该设计已经用于实际的项目。 关键词:鉴别与密钥协商哈希链可再生哈希链不可否认性攀 别、授权与记账 r e s e a r c ho ns e c u r i t ym e c h a n i s m o fm o b 。ec o m m u n i c a ! i l o ns y s t e m s t h er a p i dd e v e l o p m e n to ft h em o b i l ec o m m u n i c a t i o nt e c h n o l o g yg i v e st h ec o n v e n i e n c e t op e o p i et 0a c c e s sc 0 岫u n i c a t i o ns y s i e ma n y t i m ea i l da n y w h e r ef o rt h es e i c e so fv o i c e , d a t aa n dm u l t i m e d i ac o m m u n i c a t i o n s m o b n ec o m m u n i c a t i o nh a sm o r ea n dn i o r er e l a t i o n st o o u rl i v i n 昏n o w a d a y s ,m o b i l ec o m m u n i c a t i o ni sm o v i n ga h e a dw i t hs e v e r a lo b v i o u st r e n d s , i n d u d i n gt h er e p l a c i r i go ff j x e dc o 衄u n i c a t i o nn e t w o r k ,a l l - l pn e t w o r k i n g ,e v 0 1 v i n gt o w i d e b a n d ,s o m ed i 矗e r e n tt y p e so fn e t w o r k sc o - e x i s t i n ga n dc o m p l e m e n i i n gi oe a c ho t h e ra n d 0 p e n i n go fn e t w o r ks t n l c t u r e b e c a u s em o b 订ec o m m u n i c a t i o nt a k e sp a r ti i lb u s i n e s sm o r e w i d e l ya n dm o b i l ec h a n n e lh a st h ei n h e r e n tf e a t u r eo fo p e n i n g ,t h es e c u r i t yo fm o b i l en e t w o r k h 踮a t t r a c t e dm u c hm o r ea t t e n t i o n0 fu s e r s ,s e r 、r i c e p m v i d e r s 卸dr c s e a r c h e r s t h i s d i s s c n a t j 彻f o c u s e s o n t h e f e s e a f c h o f s e c u r i l y p f o b l e m sa n d p r o t o c o i so fc u f r e n t m a j nm o b j j e n e t w o r l c sa l l dt l l e d e s i g no fa a a ( a u l h e n t i c a t i o n , a u t h o r i 拍t i o na n d a c c o u n i i n 曲 i n 丘a s t r u c t i l r e b a s e do nt h ea n a l y s i so fc u f r e n ts e c u r i t yp r o b l e m s ,t h em o b i l es u b s c f i b e r s i d e n t i t y 卸t h e n t i c a d o n 柚dp r i v a c yi ss t u d i e d ,t h em o b i l en o n i r e p u d i a t i o nb i u i n ga n dt h e d i 百t a ls i g i l a t l l r eo fm o b i l ed e v i c ea r ea l s os c m t i n i z e d a 帕t h ep r a c t i c a id e s i g no fa a a s e r v c r a n dc l i e n ts y s t e m si sb a s e do nt h ep r a g m a t i cd e v e l o p m e n te x p e r i e n c e t h ef o i l o w i n gr e s u l i s a r ea c h i e v e di nt h i sd i s s e r t a t i o n : 1 s e c u r i t yo fc e l l u l 盯瑚曲i l 邑c o m m u n i c a t i o nn e t w o r k s t h ea u t h e n t i c a t i o na n dk e y a 伊e e m e n tp r o t o c o l s o f2 ga n d3 g s y s t e m s a r e c o m p r e h e n s i v e l ya n a l y z e d ,i n d u d i n gg s m ,d e c 工u s d ca l l du m t s ,t h e i rs c c u r i t yf c a t u r e s a r ec o m p 盯e d s e v e r a lt y p i c a la t t a c l 【sa r ei n v e s t i g a t e da n ds o m ep f o p o s e di m p r o v e m e n t sa r e a l s os t u d i e d an e we n h a i l c e dm e t h o do fm o b i l eu s e rj d e n t i t y sc o n f i d e n t i a l i t yi sp r o p o s e d , i h i sp r o t o c o lp r 0 v i d e sm o r es e c i | r j t yf o ru s e r i d e n t i t y sc o n f i d e n t i a l i i yt l l a n c h ee x i s t i n g s y s t e m s m e 卸w 蛐e ,i fd o e s n tr e d u c ee 伍c i e n c y 2 s e c u 血yo fw i r c l e s sw i d e b a n dm e t r o p o l i t a na r e an e t w o r k s t h e s e c u r i t yp r o t o c o l o ft h em o s t h o p e f u l w i r e l e s s m e t r o p o l i l a n a r e an e t w o r k s t e c h n o i o g y i e e e8 0 2 1 6 ,i ss y s t e m a t i c a i l ys t u d i e d i l sa u i h e n t i c a i j 帆a n dk e ya g r c e m e n t p m c e s sh a sm a n yd r a w 妇c k s t h ec u r r e n ti m p r o v e dp r o t o c o li sa l s os l u d i e da n dc o m p a r e d 3 w i l ho r i 西n a lp r o t o c 0 1 i no r d e rt oi m p r 0 v ei tf u r t h e lan e wp i j _ b 铺c dw i r e i e s sm e t r o p o l i t a n a r e an e t w o r l 【sa u t h e n t i c a t i o ns c h e i n ei s p r o p o s e d , t h i s p m t o c o lc a np r o v i d em u t u a l a u c h 即t i c a o n ,t h e 仃e s t l n e s s0 ft h ea g r e e dk e y sa n dr e p l a y p r o o f 3 m o b i l en o n - r e p u d i a 曲nb i l l i n g i no r d e rt o p r o v i d e as e c u r ea n de 搦d e n tn o n - r e p u d i a n o nb i l l i n gs e r v i c e ,an o v e l c r y p 删f a p h i cc o n s t r u c t i o n ,r e i n i t i a l i z a b l eh a s hc h a i n ,i sp r o p o s e d t h i sc o n s t n l c l i o nc a n e n m i n a t et h el i m i t a t i o no fl i f n i t e dl e n g l ho fc o n v e n t b n a lh a s hc h a i n ,a n dc a ns e c u r e l ya n d e 艏c i e n t l yr e i n i t i a l i z en e wh a s hc h a i ni n f i n i i et i m e s ,w h i c hi st h ec r y p t o g r a p h i cf o u n d a t i o no f n o n - r e p u d i a t i o nb i l l i n gi nm o b i l ec 0 哪u n i c a t i o ns y s t e m s at y p i c a ln o n - r e p u d i a t i o nb i n i n gs c h e m ei ss c r u t i n i z e d ,i t sd r a w b a c k so ne 签d e n c ya r e i n d i c a t e d b a s e do nt h ea b o v em e n t i o n e dr e - i n n j a l i z a b l eh a s hc h a i n ,an e wi m p r o v i n g n o n r 印u d i a t j o nb i l l i n gs c h e m ei sp r o p o s e dg e t t i n gr i do ft h es h o r t c o m i n g so fi h eo r i g i n a l a n o t h e rn o v e lc r y p t o 鲈a p h i c n s t 兀l c t i o n ,r e - i n i t i a l i z a b l em u l t i p l eh a s hc h a i n ,j sa l s o p r o p o s e d ,w h i c hc a nb e u s e di na p p l i c a t i o ns u c ha sm u l t i d e n o f r i i n a t i o nn o n - r e p u d j a i j o n b i l l i n g 4 m 0 b i l ed e v i c e s s e r v e ra i d e ds i g t l a t u r e t h cc u r r e n tm a i np u b l i c - k e yd 培i t a ls i g n a t u r ea l g o r i t h m sa r ec o m p a r e d ,a n di tt u r n so u t t h a tp u b l i c - k e ys i g n a t u r e sa f e n tf i tf o rt h em o b i l ed e v i c e sn o w a d a y s i no r d e rt op f o v i d ea p r a c t i c a ld i 百t a ls 瞎n a t u r em e t h o df o rm o b i l ed e v j c e s ,c h r e ec u r r e n tv e r i f i a b l es e n e ra i d e d s j g i l a i u r es c h e m e sa r ei n v e s t i g a t e d ,t h e i rs e c u r i t ya n de 蚯c i e n c ya f ea n a l y z e da n dc o m p a r e d f o ra i le 塌c i e n tv e r 谢a b l es e r v e ra j d e ds i g n a t u r es c h e m e ,a ne n h a n c e m e n tm e t h o dj sp r o f s e d t h i sm e t h o dc a no v e r c o m et h ep o t e n t i a lt h f e a tf r o mc r y p t a n a l y s i s ,m e a n w h n et h ee 伍d e n c yi 5 m a i n t a i n e d 5 t h ed e s i g l l0 f a a a i n 矗a s t r u c t u r e t h en e w e s ta m p r o t o c o l ,d i a m e t e i si n t r o d u c e d ,i t ss u p e r j o f i t yo v e rt h eo r i 百n a la a a p r o t o c o l ,r a d i u s ,i sc o m p a r e d t h e a r c h i t e c t u r eo f0 n eo p e ni m p l e m e n to fd i a m e t e rp r o t o c o i i ss t u d i e d ,i t sa d v a n t a g ea n dd j s a d v a n t 8 9 ea r ep o i n t e d0 u 1 i no r d e rt oj m p r o v ei c sd e s i g no f a r c h “e c i u r e ,t w om o r ec o m p r c h e n s i v e 卸dc o n c r e i ed e s i g n sa r eg i v e nr e s p e c l i v e l yf o rs e r v e r a n da c c e s sd e v i c e s t h e s ed e s j g n sh a v eb e e nu s e di nar e a ld e v e l o p m e n tp f o j e c t k e yw o r d s :a u i h e n 娃c a t i o na n dk e ya g r e e m e n t ,h a s hc h a i n ,r e - j l l i t i a l i z a b i eh a s hc h a i n , n o n r e p u d i a t i o n ,a u t h e n t i c a t i o n ,a u h o r j z a l i o na n da c c n t j n g 4 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处, 本人签名:盔竖塾巡。 本人承担一切相关责任。 日期:五塑! ! ; 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅:学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适 本人签名:煮毽i 噬坠 用本授权书。 日期:舅婴! :上 北京邮电大学博士研究生论文 第一章绪论 1 1 前言 第一章绪论 2 0 0 3 年6 月全球移动用户已达到1 3 亿,普及率超过1 8 。移动对固定的替 代作用已日趋明显,目前全球有1 0 0 多个国家的移动用户已超过固定电话用户。 美国一直是全球最大的移动通信市场,移动电话的瞽及率约为5 0 ;在欧洲移动 电话的平均普及率接近7 5 。与欧洲,北美相比,日本、韩国这两个国家的移动 用户普及率早也突破了印,而且丰富多彩的数据业务带来了源源不断的业务收 入。在发展中国家以及一些不发达国家,移动通信仍然以惊人的速度发展。一半 以上的非洲国家移动用户数已经超过了固定用户数。我国移动通信一直保持高速 增加的势头,在2 0 0 1 年7 月,我国移动用户数超过了美国成为第一大移动通信 市场。截止到2 0 0 3 年1 0 月,我国移动用户总数已突破2 5 7 亿,首次超过了固 定用户总数( 2 5 5 亿) ,普及率接近2 0 ,仍有较大的上升空间。2 0 0 4 年1 4 月 份,移动通信业务收入达到7 2 6 1 8 亿元,同比增长1 3 3 ,占整个电信业务收入 的4 3 1 7 ;到2 0 0 4 年5 月份,移动电话用户总数突破3 亿,普及率为2 0 9 而固定电话用户总数为2 9 亿。移动电话对固定电话的替代性更加明显。 随着国民经济和社会信息化的全面推进,社会对网络和信息的依赖日益增 强。基于2 5 g 的g p r s 方式和c d m a l x 方式都把移动数据传输速度从原来的 9 6 k b p s 提高到现在的5 6 k b p s ,而即将来临的3 g 的数据传输速度可达3 8 4 k b p s 以上,这使得通过移动网络传输大数据量的图片、多媒体数据成为可能。移动终 端的存储容量、电池容量和计算速度也在不断地发展,而彩屏手机的出现使真实 体验移动多媒体成为可能。 电信网的安全问题可能导致经济损失甚至可能危及国家安全。移动网络本身 仍然存在大量安全问题,s i m 卡克隆、移动语音窃听等攻击技术曾经给公众带束 不小的恐慌。移动无线接入互联网也越来越普及,未来的公司、家庭网络可能都 包含定的移动无线技术。移动业务的发展,提出了更多的安全需求。移动无线 网络的安全设计面临着比传统有线网络更多和更大的挑战。因此对移动网络系统 的安全问题研究成为必然。本文将深入研究移动网络的安全需求和安全机制。 北京邮电大学博士研究生论文 第一章绪论 1 2 移动通信网络的安全需求 1 2 1 移动通信网络面临的安全问题 由于采用无线技术,攻击者不需要物理地接入网络,就能够对网络进行攻击。 这使得对无线网络的攻击比对有线网络的攻击更容易。在无线技术的安全领域, 人们还不能完全了解和预测可能存在的攻击,因此,无线系统的安全体系的设计 更加困难。下面给出了一些对无线网络的攻击: 窃听:攻击者截取消息而不被觉察。 伪装:攻击者欺骗授权用户相信它是合法的系统从而获得保密信息;或攻击 者欺骗合法系统相信它是授权用户从而获得系统服务或保密信息。 话务量分析:攻击者观察消息的时间、速率、长度、来源和目的地,从而确 定用户的位置或判断是否正在进行重要的商业交易。 浏览:攻击者搜索敏感信息的存储区域。 泄露:攻击者通过合法接入来获得敏感信息。 推断:攻击者给系统发送询问或信号从而观察系统的反应。 对消息的操作:攻击者故意对消息进行修改、插入、重复或删除。 干扰:攻击者通过干扰用户的话务、信令或控制数据来阻止授权用户使用业 务。 资源耗尽:攻击者通过使业务过负荷来阻止授权用户使用业务。 滥用权限:一个用户或业务网络用他们的权限获取未经授权的业务或信息。 滥用服务:攻击者可以滥用一些特定的业务或设备来获得好处或使网络崩 溃。 否认:用户或网络不承认已经发生的行为。 攻击者通过伪装成用户或网络实体来接入业务。 用户或网络实体通过滥用他们的接入权限得到对业务未经授权的访问。 面对各种已知或未知的安全威胁,无线宽带网络安全应该保护服务提供商免 于服务被偷窃,保护用户的机密,减轻拒绝服务的威胁等等。于是,需要制定 整套安全机制来完成这个目标,以下几个子节是对安全特性的功能性需求,而娃 需要注意的是,这些方面必须统综合使用才能达到预期的安全目标,只是强溺 其中的一个或者几个方面而忽视其他方面,将导致整个安全体系的脆弱性。另外 在设计安全体系的时候,需要考虑性能、配置灵活性和可扩展性等等。正是由r 这些攻击的存在才产生了网络安全服务和机制的需求。 北京邮电大学博士研究生论文第一章绪论 1 2 2 移动网络的安全需求 事实上,移动通信网络所需要的安全服务与其他有线通信网络或者计算机通 信网络所需要的安全服务在种类上没有什么不同,只是每一个特定的安全服务根 据系统目标、信息内容和安全的重要性有所变化。依据w i l l i 啪s t a l l i i l g s 在文献 【1 】中对安全服务的分类,我们给出如下的移动通信的安全服务需求: ( 1 ) 机密性:确保在一个计算机系统中的信息和被传输的信息仅能被授权允 许读取的各方得到。最直观的就是加密保护用户的数据,除此之外,还有保护用 户的会话密钥,一般由主对称密钥和随机数联合动态生成会话密钥或者用公钥加 密的方法分发随机生成的会话密钥。另一个容易被忽视的机密性需求是用户身份 的匿名性,在现有标准中,移动终端在接入网络的过程中需要以明文方式发送自 己的唯一标识号,这会造成身份的暴露。用户身份的匿名性可以保证减少用户受 攻击的可能性。用户身份的匿名性包括各种系统中所用的用户设备唯一标识号的 机密性。 ( 2 ) 鉴别:确保一个消息的来源或电子文档被正确地标识,同时确保该标i = 没有被伪造。鉴别服务涉及两个方面,一个是实体鉴别,用来确保在连接发起的 时候,通信的双方是可以信任的,即每个实体都的确是他们所宣称的那个实体; 另一个是消息来源的鉴别,确保第三方不能假冒两个合法方中的任何个进行收 发。第二代移动通信系统中的实体鉴别大都采用单向的用户鉴别,即当用户注册 到一个基站想要获得服务的时候,用户设备需要对基站证明自己的身份:而第三 代移动通信系统为了增强安全性,实现了互鉴别,即用户设备和基站都需要向对 方证明自己的身份。 ( 3 ) 完整性:确保仅是被授权的各方能够修改计算机系统有价值的内容和传 输的信息。完整性保证消息在传输过程中不会被篡改、添加冗余、插入数掘、删 除、创建、时延、重放或者重排序。为了防止重放、时延和重排序,可以采用时 戳、随机数或者计数器来保证消息的新鲜性。 ( 4 ) 不可抵赖( 不可否认) :防止发送方或者接收方否认消息的传输。包括两 个方面,接收方能够提供证据证明收到的消息的确是由所宣称的发送方发来的, 以及发送方能够提供证据证明发送的消息的确是由所宣称的接收方接到的。这里 的消息也可以更广义的理解,如对行为,状态等的不可抵赖。 ( 5 ) 访问控制:要求对信息源的访问可以由目标系统控制。在移动通信中, 访问控制是限制和控制经过通信链路对接入服务器资源进行访问和使用的能力。 只有成功通过实体鉴别的用户爿能得到相应的资源,同时可以根掘用户的级别和 付费情况为每个用户定制访问权限,如提供不同的o o s 。 ( 6 ) 可用性:要求计算机系统的有用资源在需要时可以为被授权备方使用。 北京邮电大学博士研究生论文第章绪论 移动网络应该提供安全机制使得攻击者不能以大量无效或者未授权的消息占据 网络的通信和计算资源,否则将导致大量台法用户得不到应有的服务。 尽管移动无线通信和有线通信的安全需求在这些方面大致相同,然而由于移 动无线通信环境的特殊性和开放性,使得移动通信网络安全的设计面对着远比有 线通信环境大得多的挑战。 1 3 移动通信网络安全设计的挑战 无线环境本质上是不稳定、动态变化和开放的,使得移动通信网络比有线通 信更加容易受到各种攻击。g e o r g ef o 咖a n 和j o h nz a h o l j a n 在文献 2 】中总结了无 线网络与有线网络的不同,尽管他们的成果是针对无线通信给软件开发带来的挑 战,然而他们对移动网络系统设计挑战所划分的三个方面也能够用来作为系统地 研究移动通信网络安全的框架。这三个方面是来自无线通信方式的挑战、来自通 信设备移动性的挑战和来自移动设备便携性的挑战。无线通信方式造成通信条件 的变化,使得对于资源的使用经常是慢速的或者有时处于不可用的状态;移动性 引起更大的动态性,如大量用户在同一区域内的聚集:便携性使得移动设备可啦 利用的资源非常有限。在s a t y a n a f a y a n a n 【3 】中也类似地指出这些方面的不同是本 质性的。下面三个子节分别从这三个方面分析移动通信网络安全研究和设计所面 临的挑战。 一 1 3 1 无线链路的挑战 无线链路必须使用射频信号进行信息的传输,它对系统的影响如以下几个南 面: ( 1 ) 带宽小:尽管随着技术的发展无线通信的速率将得到提高,然而,由二 : 射频信道资源的有限性,无线链路的速率般还是远小于有线链路的速率。例如: 第三代移动通信的目标速率是3 5 0 k b j t s s ,无线局域网8 0 2 1 l 的公用速率是 1 0 m b i t s s ,而现在一般的公司或者组织使用的有线局域网的公用速率都达到 1 0 0 m b i t s s ,同时骨干网的速率都在几个g b i t “s 以上,可见两者的传输速率的差 别是非常大的。我们知道,如果不存在任何攻击者的话,那么就没有必要使用安 全机制,可见对于公众移动通信网络来说,安全机制的引入给系统和设备带来了 额外的负担。那么在低带宽的条件下,为了避免额外的传输时延,系统设计者完 成的安全协议就应该包括尽量少的交互回合,安全协议消息的结构也要尽量简洁 从而得到较小的消息长度。 ( 2 ) 较频繁的数据损失:无线环境造成数字通信的差错率较高,从而导致更 北京邮电大学博士研究生论文第一章绪论 多的数据重传,使得本来就小的带宽受到更大的损失。数据的损失进一步会增加 传输的时延和传输时延的动态范围,有时甚至由于时延的过大造成系统某些定时 器的超时使得会话提前终结。时延问题给系统安全数据的新鲜性和抗重放功能的 设计带来挑战。 ( 3 ) 无线电波的开放性:对于有线通信链路的攻击一般需要攻击者与链路导 线进行直接的物理连接,导致链路等效电阻、电容数值上发生变化,为系统的监 视设备提供了检测的可能性。相反,无线通信设备通过空气发射无线电波,任何 人都能够收到该信号而不需要与通信系统产生实际的物理连接,因此系统很难检 测到进行窃听的攻击者,这是无线网络所受到的最直观、最基本的安全威胁。因 此,为了保密无线信道上传输的数据,就必须实现加密。 1 3 2 用户移动性的挑战 移动通信最大的好处就是在用户自由自在地到处移动的时候,仍然能够保持 对通信网络的连接。但是,这种方便性和灵活性使得管理者无法控制用户的接入 点,也无法控制同时进入同一个接入点的用户数量,引入了更大的安全风险,同 时也对系统的设计提出了新的闯题。 ( 1 ) 断连和重连:用户的移动可能造成超出小区覆盖范围、阴影效应,移动 速度的增加可能造成无线链路可靠性的进一步降低,这些都会引起突然性的断 连。移动设备在进行小区问切换时也可能引起网络时延和断连。在这些情况下, 用户设备需要进行重新连接。系统的安全设计需要考虑由于意外断连而引入的安 全风险,如重放攻击等。 ( 2 ) 异种网络连接:移动设备经常会在不同的服务网络中漫游,这些不同网 络的特性以及它们与用户归属网络的交互方式可能变化很大。那么在设计安全协 议的时候应该尽可能考虑使用标准性强的、可扩展性大的安全协议( 例如可以用 e a p 协议对具体的安全协议过程进行封装) 。 ( 3 ) 地址的变化和路由的难度:由于移动设备不断变化接入点,它在个小 区内的地址以及通信对端消息和数据的路由方法都比较复杂,引入了新的安全风 险。 ( 4 ) 位置有关信息:需要对不断变化的用户位置信息加以保护,以免攻击者 跟踪、定位合法的移动用户。 ( 5 ) 切换时的快速鉴别:用户进行基站间或者接入点问的切换时,需要在新 的小区建立信任关系,导致信用数据的交换和转移,这可能造成额外的时延。影 响用户的f 常使用。因此,需要考虑预鉴别和平滑鉴别。 北京邮电大学博+ 研究生论文 第一章绪论 1 3 3 移动设备便携性的挑战 移动设备的便携性是移动网络能够大规模应用的前提条件。笔记本电脑、移 动电话和个人数字助理的设计都倾向于小巧便于携带,这些通信设备一般都是体 积小、重量轻并且需要使用性能好的充电电池。这些因素造成移动设备的内部组 件在功能上受到一定的限制。 ( 1 ) 处理器速度:移动电话等小型移动设备的处理器速度远不如桌面电脑等 有线设备。加密算法、完整性算法和鉴别协议都需要大量的计算。然而加解密的 操作一般都需要达到很高的实时性,这就需要尽量采用运算速度快的算法。 ( 2 ) 有限的存储能力:移动设备的存储器件一般容量较小,所以在设计安全 系统的时候需要采用存储中间数据较少的算法和协议。 ( 3 ) 功耗低:由于移动设备在移动的过程中需要使用电池来提供能量,任何 处理和操作都需要耗费能量,所以系统的设计需要尽量降低各种处理和操作所需 要的功率和持续时间。因此安全算法和协议的开销应该尽量降低到可以容忍的安 全水平。电池能量的快速耗尽是不能被任何用户接受的。 这里需要特别提到用户智能卡,它是内部嵌入计算机芯片的塑料卡。智能卡 含有一个小的计算机,目前,通常包括个8 位的微处理器、5 1 2 字节的r a m 、 1 6 k 字节的r o m 和最大8 k 字节的e p r o m 或者e 2 p r o m n 很多系统都用智 能卡作为特定用户的数字身份模块,需要将它插入到移动设备里面,卡中含有 些加密算洼协议和算法的程序。例如:2 g 的用户身份模块称为s i m 卡,3 g 的 用户身份模块称为u s i m 卡。智能卡的优点是容易更换,安全( 可以设置成防篡 改) ,但是智能卡容量小的缺点也是一目了然的。尽管未来的智能卡一定会有更 大的容量和更好的性能但是智能卡的物理限制使扩充交得困难。因此,如果移 动设备使用智能卡, 那么系统安全的设计就会遇到更大的挑战。 另外,对于公钥密码学目前的看法普遍是认为它是计算强度高的操作,不太 适合应用在无线移动通信环境中。但是,这并不是绝对的,器件技术的发展、轻 量级公钥算法的发现以及限制小的移动设备( 如笔记本电脑) 的使用,都必将使 得公钥密码学在这个通信环境里得到更大的应用。 在设计移动通信安全协议的时候需要在效率和安全强度之间作出折中选择。 1 4 移动通信安全研究的现状 这晕主要讨论安全中与移动通信相关的特定部分的研究现状。 6 北京邮电大学博士研究生论文 第一章绪论 1 4 1 蜂窝移动通信网络的安全协议 2 g 蜂窝移动通信系统主要包括欧洲的g s m 、d e c t 和美国的u s d c 等等, 这些系统的安全子系统尽管提供了用户身份鉴别、会话密钥协商和传输加密等安 全机制,然而,在长时间的应用过程中,2 g 安全已经暴露了许多安全漏洞,例 如单向鉴别、核心网无安全保护以及密码学算法安全强度低等等。因此,2 g 安 全问题的研究是设计新一代和未来蜂窝移动通信系统安全标准的基础。研究人员 已经提出多种改进协议来解决2 g 安全问题:l i n 和h a m 【5j 提出的增强的鉴别协 议在双向鉴别等方面大量改进了g s m 的鉴别过程;为了减少“挑战应答” 耗费的网络流量和资源,鲇t a w i l 等【6 j 提出了另个改进协议:l 0 和c h e n i 7j 为 鉴别过程建议了新的密码学算法。文献【8 ,9 】等研究了公开密钥算法在移动鉴别 中的应用。基于对称密钥算法的改进协议解决了部分问题,但仍然没有完全解决 各种安全问题,而基于公钥算法的方案在效率和成本方面需要付出的代价太高。 3 g 系统的安全设计更加全面,但是仍然存在一些不足。为蜂窝移动通信系 统设计安全解决方案是需要不断研究的课题。 1 42 移动无线宽带城域网的安全协议 宽带接入正在走一条无线化到移动化的道路。以i e e e8 d 2 1 6 【l 0 1 为代表的无 线宽带城域圈技术已经成为通信业的潜在的增长点,受到了各方的高度关注。吸 取了m e e8 0 2 1 1 1 1 1j 曾经由于安全问题造成推广障碍的经验和教训,8 0 2 1 6 的设 计人员为其提供了整套的安全解决方案。然而,由于开始的安全设计基本上是移 植了一个有线技术的安全设计,所以不能应对来自无线环境下更大的安全威胁。 文献【1 2 1 提出了更安全的鉴别、密钥协商和加密方法。增强型的移动接口标准草 案1 e e e8 0 2 1 6 一”l 采用了这些方法,而且考虑了预鉴别等。可以看出8 0 2 1 6 的 安全设计与m e e8 0 2 1 1 i 1 1 4 】有相似之处。无线城域网的安全受到高度关注,安全 设计的优劣将直接影响到无线城域网的未来大规模部署。 4 3 移动通信的不可否认计费 当前的移动通信网络中,用户必须信任网络运营商对他们的通话能够进行f 确的计费,而这种计费是建立在不正确的信任关系基础之上的,用户和运营商都 没有任何密码学的证据能够在发生话费纠纷时支持自己的断言。不可否认计费的 研究是解决这个问题的必由之路。l i n 和h a r n 1 5 l 提出的移动安全协议为用户和外 部网络之间的计费关系提供了有限的不可否认服务,但是证据并不充分。z b o u 和l a m l l 6 l 协议利用哈希链提供了不可否认服务。由于传统哈希链1 1 7 l 存在有限长 北京邮电大学博士研究生论文第章绪论 度的限制,所以z h o u 和l a m 协议的效率还需要进一步提高。可再生哈希链【1 8 l 可以提供更好的效率,因为它利用了一次性签名,可以高效再生新的哈希链。 未来的移动网络将是多种网络、大小运营商并存的网络,在这种环境下,不可否 认计费是很重要的。 1 4 4 移动设备的数字签名 越来越多的商业和其他事务处理的系统建立在大型开放计算机网络上,而且 越来越多的移动终端设备参加到网络中的商务活动,这就需要提供不可否认服务 的数字签名。然而,公钥数字签名的生成和验证是高计算强度的,不适合于移动 终端设备,因此有必要研究服务器辅助的数字签名方案。为了使用户能够防范不 诚实的签名服务器,文献【2 0 】提出了可验证的签名服务器协议。b i c a k c i 和 b a y k a l i z l j 提出了高计算效率的服务器辅助一次性签名协议,但存储需求太大。文 献【2 2 】对此进一步改进,很大程度上降低了存储需求。可验证的服务器辅助签名 方案在安全性和效率两方面达到了一个比较好的折中,是为移动设备提供数字签 名服务的可实践的研究方向。 1 4 ,5 鉴别、授权和记账基础设旋在移动网络中的应用 随着移动网络向全i p 方式发展,鉴别、授权和记账( a a a ) 基础设施必将得 到更多的应用,从而集成地完成多种安全服务。最新的a a a 协议是d i a m e t e r 【引, 3 g 系统目前已经制定该协议应用的有关标准,如文献f 2 4 ,2 5 1 。与较早的a a a 协议r a d l u s l 2 6 2 7 l 相比,d j 砌c i e r 在失败切换、传输层安全、可靠的运输、代理 支持、服务器发起的消息、可审计性、异种a a a 协议转换支持、能力协商、埘 等实体发现和配置以及漫游等方面都有显著的改进与提高。已经存在d i a m e t e f 的实现原型0 p e n d i a m e t e f 【”】,但是在体系结构的设计上还需要进一步的完善和增 强。d i a m e t e r 协议还为多种安全应用提供了扩展,如文献【2 9 】等。a a a 基础设施 的设计是未来移动通信网络安全设计的重要方面之一。 1 5 主要研究成果和内容编排 目前,移动通信已经在全球范围内得到大力发展,用户数量呈持续的迅猛增 长。虽然,现在移动通信网络配置了大量的安全协议,但是现有的安全协议还存 在很多漏洞和不足。本文的研究范围是关于移动系统的安全,包括移动通信网络 北京邮电大学博士研究生论文第一章绪论 和移动无线城域网的安全问题以及未来移动系统安全服务基础设施的设计问题。 论文的主要研究成果包括:系统地分析蜂窝移动通信网络的安全机制及其不足, 相应地提出了两种增强协议,二者都是在面向现有实现条件的基础上,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论