(通信与信息系统专业论文)移动商务端到端安全的关键技术研究.pdf_第1页
(通信与信息系统专业论文)移动商务端到端安全的关键技术研究.pdf_第2页
(通信与信息系统专业论文)移动商务端到端安全的关键技术研究.pdf_第3页
(通信与信息系统专业论文)移动商务端到端安全的关键技术研究.pdf_第4页
(通信与信息系统专业论文)移动商务端到端安全的关键技术研究.pdf_第5页
已阅读5页,还剩65页未读 继续免费阅读

(通信与信息系统专业论文)移动商务端到端安全的关键技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

江苏大学硕上学位论文摘要 摘要 移动通信技术与因特网的快速发展和相互渗透,以及功能越来越强大的手持 移动终端,促进了无线环境下电子商务的发展。人们使用移动商务最关心的是安 全问题,由于无线网络中空中接口的开放性,移动环境中从移动手持终端到服务 器端的安全问题就更为复杂。实现移动商务的模式也有多种,由于w a p 协议适用 于各种移动网络平台和移动终端,成为研究的热点。w a p 模式的移动商务安全问 题主要由w t l s 协议来保障。w t l s 协议提供数据保密性、完整性和不可抵赖性 等安全服务。 移动商务的安全问题包括身份认证的安全性、数据传输的安全性、基站和固 定网络的系统认证、数据签名等。其中身份认证是保证系统安全的关键。基于口 令的认证和密钥交换方案并不能提供严格意义上的服务器端身份认证功能,只能 证明服务器端拥有合法的口令验证因子,客户端还是无法获得服务器端的真正身 份。要实现对服务器端真正的身份认证,仍离不开公钥基础设施和数字证书技术。 本文针对上述问题,提出一种“口令+ 证书 的非对称式身份认证和密钥协商方案。 该方案结合了对服务器端认证的可靠性和对客户端认证的便利性;并且考虑到了 w t l s 握手协议中e c c 参数选择稍有不慎就会降低系统安全性的问题,在该方案 中使用x t r 体制代替e c c ,修改了w t l s 握手协议的核心加密算法,解决了椭圆 加密体制的参数选择复杂性问题。进而结合该方案,为解决移动环境下身份认证 和数据安全传输问题,提出一种端到端安全方案的参考框架。根据网络协议的安 全性认证和相关的性能验证过程,对本文提出的改进方案作安全和性能两方面的 研究。 设计方案的安全性采用形式化验证技术,将被检测系统抽象后,描述成有穷 状态迁移系统,并给出要验证的状态迁移系统性质的命题描述,如:公平性、保 密性和认证性,使用模型检测工具s m v 完成验证。为了验证总体方案在实际环境 中的性能,论文采用o p n e t 仿真工具来验证。仿真过程中设置适当的环境变量来 模拟真实环境,并选取网络吞吐量,延迟等重要的网络性能指标,最后得出这些 网络性能指标的仿真结果,通过与同类方案进行对比分析,证实本方案的优越之 处。 关键词:移动商务,w a p ,端到端,模型检测,o p n e t 仿真 江苏人学硕士学位论文 a bs t r a c t t h ew i r e l e s sc o m m u n i c a t i o nt e c h n i q u ea n dt h ei n t e m e tt e c h n i q u ed e v e l o p i n ga t av e r yf a s ts p e e da n ds y n c r e t i z i n gt oe a c ho t h e rg r a d u a l l y , m a k e sm - c o m m e r c eg r o w v i g o r o u s l y p e o p l ew h ou s et h em c o m m e r c em o s tc o n c e r na b o u ts e c u r i t y b e c a u s e t h eo p e n i n go fa i ri n t e r f a c e ,s ot h es e c u r i t yi s s u e sa r em o r ec o m p l e xb e t w e e nm o b i l e d e v i c ea n ds e r v e r t h e r ea r em a n ym o d e st oi m p l e m e n tt h em c o m m e r c e ,a n dt h e w a pm o d eb e c o m e st h eh o t s p o tb e c a u s ei ti ss u i t a b l et ov a r i e t ym o b i l ep l a t f o r ma n d m o b i l ed e v i c e s t h es e c u r i t yp r o b l e m si nw a pm - c o m m e r c ea r ep r o t e c t e db yw t l s p r o t o c o l ,w h i c hp r o v i d e st h es e r v i c e so fc o n f i d e n t i a l i t y , i n t e g r i t ya n d a u t h e n t i c a t i o n t h es e c u r i t yi nm c o m m e r c ec o n t a i n ss e c u r i t yo fa u t h e n t i c a t i o n ,s e c u r i t yo fd a t a t r a n s f o r m ,s y s t e ma u t h e n t i c a t eo fb a s es t a t i o na n df i x e dn e t w o r k ,s i g n a t u r e ,a n d a u t h e n t i c a t i o ni st h ek e yv a l u et op r o t e c tt h es y s t e m t h es c h e m eb a s e do nu s e r p a s s w o r da n de n c r y p t e dk e ye x c h a n g ec a nn o tp r o v i d et h ee x a c t l ya u t h e n t i c a t eo f s e r v e r si d e n t i t y , o n l yt os h o wt h es e r v e r - s i d eh a sal e g i t i m a t ep a s s w o r df a c t o r t o a u t h e n t i c a t et h es e r v e r si d e n t i t y , t h ep u b l i ck e yi n f r a s t r u c t u r ea n dc e r t i f i c a t ea r es t i l l y n e e d e d t h i sp a p e rp r o p o s e san e ws c h e m eb a s eo na ”p a s s w o r d + c e r t i f i c a t e ” a s y m m e t r i ca u t h e n t i c a t i o na n dk e ya g r e e m e n t t h en e ws c h e m ec o m b i n e st h es e r v e r s a u t h e n t i c a t i o nr e l i a b i l i t yw i t l lt h ec l i e n t sa u t h e n t i c a t i o nc o n v e n i e n c e t od u ew i mt h e s y s t e mp a r a m e t e r sc o m p l e x i t ys e l e c t i o nf o re c c i nw t l sh a n d s h a k ep r o t o c o l ,u s e s t h ex t ri n s t e a do fe c c i tm o d i f i e st h ew t l sh a n d s h a k ep r o t o c o l se n c r y p t i o n a l g o r i t h ma n dr e s o l v e st h ee c cp a r a m e t e r s s e l e c t i o nc o m p l e x i b l e t h et h e s i s p u r p o s e s an e we n d t o e n ds e c u r i t yr e f e r e n c ea r c h i t e c t u r ew h i c hd e a l s 、析t l lt h e a u t h e n t i c a t i o ni nw i r e l e s sa n dt h ed a m st r a n s m i s s i o n a c c o r d i n gt ot h en e t w o r k p r o t o c o l ss e c u r i t y a u t h e n t i c a t i o na n dt h e p e r f o r m a n c ec e r t i f i c a t i o n ,t h e t h e s i s r e s e a r c h e so nt h ei m p r o v e m e n ts c h e m e ss e c u r i t ya n dp e r f o r m a n c e t h en e ws c h e m e ss e c u r i t yi sv e r i f i e db yu s i n gf o r m a lv e r i f i c a t i o nt e c h n i q u e s t h ea b s t r a c ts y s t e mi sd e s c r i b e da sm i g r a t i o ns y s t e mt h a th a sl i m i ts t a t u s e s ,a n dt h e n a t u r eo ft h ea b s t r a c ts y s t e mi sp r o p o s e d ,s u c ha s f a i r n e s s ,c o n f i d e n t i a l i t ya n d a u t h e n t i c a t i o n t h ev e r i f i c a t i o ni sc o m p l e t e db ym o d e lc h e c k i n gt o o ls m v i no r d e r t ov e r i f yt h en e ws c h e m e sp e r f o r m a n c ei na c t u a le n v i r o n m e n t ,t h eo p n e tw h i c hi s n e t w o r ks i m u l a t i o nt o o li su s e dt ov e r i f yt h es c h e m ei nt h i st h e s i s i nt h ep r o c e s so f s i m u l a t i o n ,t h et h e s i ss e t sa p p r o p r i a t ee n v i m n m e n tv a r i a b l e st os i m u l a t et h ea c t u a l e n v i r o n m e n t ,a n dc o n f i r m sn e t w o r kt h r o u g h o u t ,d e l a ya n do t h e rn e t w o r kp e r f o r m a n c e i n d i c a t o r s t h es i m u l a t i o nr e s u l tc o n f i r m st h en e ws c h e m e sa d v a n t a g e so v e ro t h e r s i m i l a rs c h e m e k e yw o r d s :m c o m m e r c e ,w a p , e n d - t o e n ds e c u r i t y , m o d e lc h e c k i n g ,o p n e t s i m u l a t i o n m 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校 保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅 和借阅。本人授权江苏大学可以将本学位论文的全部内容或部分内容编入有 关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学 位论文。 本学位论文属于 保密口,在年解密后适用本授权书。 不保密叼。 学位论文作者签名:物兰艇 指 卅年月扩日 独创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究工作所取得的成果。除文中已注明引用的内容以外,本论 文不包含任何其他个人或集体已经发表或撰写过的作品成果。对本文 的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本 人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:亦勿兰数 日期枷7 年6 月日 江苏大学硕十学位论文第1 章绪论 1 1 研究背景及意义 第一章绪论 随着移动通信技术飞速的发展,移动电话已经成为了用户最常用的设备和通信 工具,移动设备作为一种常用方便的购物渠道将被用户接受,只需轻轻按键,用户 就可以得到银行、商家提供的商品和服务,手机银行、无线购物、无线电子钱包等 无线业务。移动用户( 主要指手机用户) 对移动业务的需求也在不断上升,移动网和 i n t e m e t 之间的融合正在同益增加。未来无线业务会在人们生活中扮演重要的角色。 首先,从市场容量看,据中国信息产业部数据显示,我国手机用户数量已经 从2 0 0 3 年7 月跃居世界第一,2 0 0 6 年4 月超过4 亿户。随着3 g 时代的来临, 国内移动电话用户数量又将攀上一个新的高峰。越来越多的人希望在移动过程中 高速接入互联网,获取急需的信息,完成想做的事情。移动终端用户数量的增加 必将带动移动电子商务的发展。 由此可见,移动电子商务有很大的发展前景,但移动电子商务中例如:在线 支付功能( 这些服务的支付发起于用户操作移动终端进行所见即所得的购买) 涉 及到移动环境下资金流动,因此安全问题成了整个业务能否成功的焦点,如:移 动电子银行、移动购物、移动证券、移动缴费等。另外,随着移动电子商务的进 一步发展,对移动电子商务的安全性也越来越高,这将成为普及移动电子商务的 一大障碍。如何提供一个高效的、具备较高安全性的移动电子商务平台将成为移 动电子商务的一个关键部分。 1 2 国内外研究现状 移动电子商务是一个新兴的研究领域,国内对这方面的系统研究还很少,国 外开辟这方面的研究也是从2 0 0 0 年才开始的。由于移动电子商务蓬勃发展,市 场巨大,从2 0 0 3 年开始,对移动电子商务感兴趣的学者越来越多,对移动商务 研究的领域也越来越广。 同时,移动商务的安全还受技术发展的制约,除了少数昂贵的智能手机外, 市面上的大部分手机存在着许多局限性,负责处理交易的无线移动设备配备低端 的处理器、小容量的内存,无法像个人电脑一样处理大量的交易信息和高复杂度 江苏人学硕士学位论文 第1 章绪论 的运算。因此,因特网电子商务的安全交易机制难以在移动网络环境中实现。综 上所述,减少移动终端的处理和存储负担,降低交易信息的传输量和保障交易安 全是移动电子商务研究中急需解决的问题。目前,国内外的研究机构和研究人员 对移动电子商务的安全较为重视,已提出了一些针对特殊问题的初步解决方案。 由f r a n c o i s k r i t z i n g e r 和d u n c a nt r u t e r 提出的s e m c o m ( as e c u r ee n d t o e n d m c o m m e r c es y s t e m ) 1 1 】方案,利用业务处理服务器( t h et r a n s a c t i o ns e r v e r ) 、虚拟钱 包服务器( t h ev i r t u a lw a l l e ts e r v e r ) 和后端应用程序( t h eb a c k e n da p p l i c a t i o n ) 构筑的 移动电子商务安全体系,在两端链路中分别采用o p e ns s l 协议和x 9 2 3 ,其中 加密和解密算法采用3 d e s ,鉴别利用x 9 2 6 ( s i g n o n ) 。另外还有i b m 公司的 w e b s p h e r et r a n s c o d i n gp u b l i s h e r ,无线设备厂商m o b i l i z e 的m o b i l i z ec o m m e r c e 商品,d a l l a s - b a s e dj ps y s t e m s 推出的s u r e w a v e 平台等。所有以上这些解决方案 都是基于各自公司的设备和技术提出的,没有一个统一的国际标准。 无线应用协t g ( w a p ) 是一个由w a p 论坛提出的语言、通信协议及工具的规 范集。w a p 最大的成就在于它首次定义了一个开放的、标准化的结构及一系列 的标准,以实现i n t e m e t 的无线接入访问。w a p 融合了移动通信与互联网这两 种目i j 发展最为迅猛的技术,被业界一致看好,其革命性不亚于互联网诞生本身。 同时w a p 也将为现在的无线通信网同i n t e m e t 之间架起桥梁,为无线增值服务 业创造了一个巨大的全球性新市场。文献【2 】 3 】【4 】都针对w a p 提出了不同程度 的改进方案。 目前,基于w a p 移动电子商务应用的安全性是我们所面临的最大、最迫切 的问题,也是w a p 论坛和工业界都意识到的关键问题,许多学者和研究人员提 出了一系列的措施和解决方案来提高w a p 的安全性。 在实际应用中,往往需要一些安全协议进行主体之间的身份认证和密钥分 发。安全协议的目标是保证信息的安全,但有些安全协议本身存在漏洞,攻击者 会利用这些漏洞,伪装成合法的通信者,窃听秘密或者更改信息,对通信系统所 涉及的业务领域造成巨大危害,尤其是诸如政府、金融、军事这些安全攸关的机 构。这要求必须确保安全协议本身的正确性,即安全协议的安全。安全协议的漏 洞在设计时往往难于发现,多数都是在使用中或验证中发现的。单纯的攻击检验, 即穷举各种已知的攻击方法,不能发现未知的攻击方法,是不够充分的。形式化 方法由于其准确性、简洁性以及无二义的特点,已成为安全协议分析的条可靠 途径。形式化方法大大地推动了协议验证的发展。用于验证安全协议的形式化方 2 江苏人学硕l :学位论文第1 章绪论 法主要有基于逻辑、基于模型检测以及其它诸如基于p e t r i 网、定理证明等通用 的形式化方法【5 1 。 其中模型检测方法以自动化程度高、适用范围广而得到较广泛的应用【6 l 。模 型检测是在2 0 世纪9 0 年代分别由e d m u n dm c l a r k 和e a l l e ne m e r s o n ,j e e np i e r r e q u e i l l e 和j o s e p hs i f a k i s 提出川网。模型检测方法的主要思想在于,通过对系统 模型的有限状态空问进行检测,搜索系统是否进入规格中所禁止的状态,以判断 系统是否符合要求。 目前,通信网络规模同趋庞大,技术日趋复杂,网络性能也变得越来越不可 预测,如何有效地评估和研究网络技术、协议和网络性能,进行网络规划和设计, 已成为迫切需要解决的问题。通常采用现场实验、数学分析和仿真模拟三种方法 进行网络分析与评估。其中,仿真模拟可以节省资金、容易操作、结果可靠、接 近实际,目前己广泛应用于网络研究中【9 】【1 0 1 。o p n e t ( o p t i m a ln e t w o r ke n g i n e e r i n g t o o l s ) 是o p n e t 公司推出的网络仿真开发和应用平台,目前已成为网络技术、 协议和网络性能评估与分析的首选平台之一。1 9 8 7 年o p n e t 公司公布了第一个 商业化的网络性能仿真软件o p n e tm o d e l e r ,提供了具有重要意义的网络性能优 化工具,使得具有预测性的网络性能管理和仿真成为可能。 o p n e t 是一个功能强大的网络仿真平台,具有丰富的技术、协议、设备模 型、建模工具以及灵活的仿真分析工具,支持各类通信网络和分发系统的模拟与 仿真,采用模块化的设计和数学分析的建模方法,能够对各种网络设备、通信链 路和各层协议实现精确建模,特别适合各种网络仿真研究。它在网络规划与设计 以及对现有网络的分析方面都有很好的表现,同时也为通信协议和路由算法的研 究提供了与真实网络相似的环境。 1 3 论文的研究内容 本论文主要研究如何保证基于w a p 方式的移动电子商务端到端安全传输的 问题,着重对w a p 协议中的无线传输安全协议w t l s 进行了研究,并分析了身 份认证的重要性,它是客户端与服务器端安全传输的第一重安全保障。详细分析 了w t l s 握手协议的消息流程,指出其中存在的安全漏洞,并提出一种解决该 问题的方案。构建了一种保证端到端安全方案的框架。 论文通过形式化手段中的模型检测方法对设计方案的安全性进行了验证。把 3 江苏人学硕 二学位论文第1 章绪论 系统抽象描述后,利用模型检测工具s m v 来验证了方案的安全性。最后,通过 网络仿真软件o p n e t ,对方案的性能进行了仿真,并与同类方案的仿真结果进 行对比分析,说明设计方案的优劣。 1 4 论文组织结构 本论文的组织结构如下: 第一章,主要介绍了移动电子商务的发展前景和存在的主要问题。分析了 w a p 模式的移动商务的研究现状,以及国内外的发展趋势。介绍了网络协议设 计过程中安全性和性能指标验证的相关知识。在研究了w a p 移动商务的基础上, 引出本文的研究内容,最后介绍了论文的组织结构。 第二章,首先简单介绍了移动电子商务的概念和结构特点,在研究了移动电 子商务安全需求的基础上,引出现有移动电子存在的安全问题。最后讨论了几种 主要的移动电子商务的实现方式。 第三章,针对w a p 移动商务,首先介绍了w a p 协议栈和应用模型,接着 介绍了w a p 中保证安全传输的无线传输安全( w t l s l 协议,分析了w t l s 协议 的流程和存在的安全漏洞。然后,介绍了几种保证移动商务信息安全的相关技术。 最后,分析了身份认证的重要性,并比较了几种相关的身份认证技术。 第四章,首先研究了w a p 各版本中端到端安全问题,接着分析了移动商务 中常用的两种身份认证方案。然后,给出一种使用新的密钥选择体制r 的 w t l s 握手协议新方案。最后,探讨了数据安全传输问题的解决方案,提出了一 种保证端到端安全传输方案的框架。 第五章,就协议安全性验证问题,介绍了常用的几种形式化验证的方法。接 下来介绍了本文采用的形式化验证工具s m v ,将所有要检验的系统及系统性质 按模型检测的要求进行抽象描述。最后,利用s m v 工具从保密性、不可抵赖性 和完整性三个方面,对建立的协议模型进行安全性验证并分析验证结果。 第六章,首先介绍了网络仿真工具o p n e t ,它用末验证没计方案性能的好 坏。接着,描述了w t l s 握手协议的消息流程,分别刻画了客户端、服务器端 和网关的进程模型和节点模型。最后,利用仿真工具仿真了主要网络性能指标, 并对仿真结果进行对比了分析。 第七章,对论文的研究内容进行了总结,并根据研究成果,提出了未来的研 究方向。 4 江苏大学硕上学位论文第2 章移动电子商务技术 第二章移动电子商务技术 移动电子商务的应用越来越广泛,对移动电子商务技术的研究将更有利于开 展和推广移动商务应用,然而技术的发展总是与业务的需求和事物本身的特征分 不开的,所以,本章将对移动商务的相关概念作比较详细的分析。 2 1 移动商务概述 2 1 1 移动商务的概念 传统电子商务,也可以称之为有线电子商务,是客户( c u s t o m e r ) 、商家 ( m e r c h a n t ) 、银行( b a j l k ) 和为各方所信任的第三方认证机制( c a ) 之间的信息流、资 金流和物流的交互关系,各方是通过遍全球的、开放的但不安全的i n t e r n e t 相互 联系的。这种连接i n t e m e t 的方式虽然可以使人们足不出户就搜集到全球各种信 息,但在一定程度上仍然限制了人们的活动。 随着拥有i n t e m e t 接入功能的移动电话迅速普及,人们可以通过计算机与 i n t e r n e t 连接获取信息,移动电话以无线通信方式方便地提供随时随地的交流与 沟通。人们因为工作和生活的需要,希望随时随地收发电子邮件、查阅新闻、股 票信息、订购各种急需商品,即实现移动互联。于是,一种新型的电子商务模式 应运而生一移动电子商务。它是利用各种移动设备和移动通讯技术,随时随地存 储、传输和交流各种信息,进行商业活动的创新业务模式【1 l 】。移动电子商务包括 移动支付、移动银行、移动股市与移动办公等。 2 1 2 移动商务的特点 移动商务作为一种新的电子商务交易模式,具有许多特性: 1 移动性 这是移动商务的最大特色,也是移动电子商务的基础。用户随时随地可以方 便的获取信息或执行交易,这一点对时间要求很高的应用特别重要,例如:股票 或期货。移动电子商务,允许用户在世界各地通过移动设备进行语音或数据的传 输漫游服务。 2 可接收性 对于使用者来说,可接收性是一项重要的需求。这项特色允许移动商务用户 5 江苏人学坝lj 学位论文第2 章移动i 乜了商务技术 不受时间和地域的限制,即时接受服务提供商传送的信息与服务。其次,许多移 动设备具备短程无线传输接受功能,如:红外线传输( i n f r a r e dt r a n s m i s s i o n ) 、蓝 牙m l u et o o t h ) 与w i f i 无线通讯技术,支持无线局域网。 3 移动终端的s i m s t k 卡具有加密和身份识别能力 安装在移动设备内的s i m 卡的卡号是全球唯一的,除了允许使用者随身携 带且可任意插入移动设备内使用,并提供个人辨识码( p i n ,p e r s o n a li d e n t i f i c a t i o n n 啪b e r l 或密码身份验证机制,每个s i m 卡仅对应一个用户,这使得s i m 卡成为 移动用户天然的身份识别工具。不仅如此,可编程的s i m 卡还可以用来实现数 字签名、加密算法、公钥认证算法等电子商务领域必备的安全手段。 4 信息安全 移动电子商务与i n t e r n e t 电子商务一样,需要具有4 个基本特征( 数据保密性、 数据完整性、不可否认性及交易方的认证与授权) 的信息安全。由于无线传输的 特殊性,现有有线网络安全技术不能完全满足移动电子商务的基本需求。移动电 子商务的信息安全所涉及的技术包括:无线传输层安全( w t l s1 、基于w t l s 的 端到端安全、基于s a t 的3 d e s 短信息加密安全、基于s i g n t e x t 的脚本数字签 名安全、无线公钥基础设施t w e r a ) 、k j a v a 安全、b l u e t o o t h 红外信息传输安全 等等。 2 1 3 移动商务架构 一般来说,移动商务可分为“服务与“基础设施 两个部分。“服务”领 域指为提供各种商品与服务交易的应用或商业模式,“基础设施 领域则包含安 全( s e c u r i t y ) 、运营( o p e r a t i o n ) 、移动内容( m o b i l ec o n t e n t ) 和政策( p o l i c y ) 等四个基础 设施。 一般电子商务交易环境包括因特网、企业内部局域网和金融网络,可以统称 为有线网络,而移动商务环境包含了有线网络和无线网络,其结构如图2 1 所示。 移动用户利用移动设备通过移动运营商的通讯网络,不受时间和地域限制,存取 通讯网络和因特网提供的内容和服务。 6 嚣人学顿 学论i 第2 审移功叱了商务技术 毋芙回 m * 据m 蚓2 1 牡动商务呐架杜j 幽 22 移动商务的安全需求 移动商务的安全应确保双方的合法权益所涉及的内容不受非法入侵者的侵 害,满足数据的机密性、完整性、认证性和小u r 否认性。丰要涉及以下几个方【面 的内容: ( 1 ) 数据的机密件( c o n f i d e n t i m i t y ) 防j :合法或隐私数制为i l 法州j 、所获得,通常使用加密的手段实现,从而确 保变易过程中只有交易的般方才能唯一知道交易的内容。 ( 2 ) 完整性( i n t e g r i t y l 确保交易他方或非法入侵者小能列变易的内容进行修改。 ( 3 ) 认证性( a u l l ”t i c a t i o n 、 ,吏易般方是町以信仃的,即确保服务n j 的相互身份认证,防l i 擞n 行为的产 生。认证是t 要的安全性质之 ,其他安全性质的实现都依赖十认自i 性。 ( 4 ) 小可行认性f n 彻一r e p u d i a t i o n ) 确保变易行为的f 确性,变易敢片必颁时自止的合法行为负责,m 历小能卉 认自己的行为,i 司时能处理发啦的交与 纠纷。 23 移动电子商务存在的安全问题 尽管移动商务给e 作效率的提向带束了诸多优势( 如:减少了服务叫川、降 誊 拶q。 圉 江苏人学硕f :学位论文第2 章移动电了商务技术 低了成本和增加了收入) ,但安全问题仍是移动商务推广应用的瓶颈。有线网络 安全的技术手段不完全适用于无线设备,由于无线设备的内存和计算能力有限而 不能承载大部分的病毒扫描和入侵检测的程序,移动商务存在的安全问题主要涉 及以下几个方面: 1 窃听【1 2 1 无线信道是一个开放性的信道,它给无线用户带来通信自由和灵活性的同 时,也带来了诸多不安全因素:如通信内容容易被窃听、通信双方的身份容易被 假冒,以及通信内容容易被篡改等。在无线通信过程中,所有通信内容( 如:通 话信息、身份信息、数据信息等1 都是通过无线信道开放传送的。任何拥有一定 频率接收设备的人均可以获取无线信道上传输的内容。对于无线局域网和个人网 用户,其通信内容更容易被窃听。这对于无线用户的信息安全、个人安全和个人 隐私都构成了潜在的威胁。 2 口令攻击与协议安全 过于简单的口令和不完善的协议也会给非法入侵者提供便利,系统的脆弱性 也有可能导致系统的崩溃。 3 拒绝服务攻击( d e n i a lo fs e r v i c e s ) d o s 是使无线通讯网络丧失服务功能和资源能力的一种攻击行为,由于无 线通讯网络现有的带宽有限,d o s 对移动通讯网络的影响远比对因特网大的多。 4 物理安全【1 2 1 无线设备另一个特有的威胁就是容易丢失和被窃。对个人来说,移动设备的 丢失意味着别人将会看到电话上的数字证书,以及其他一些重要数据。利用存储 的数据,拿到无线设备的人就可以访问企业内部网络,包括e m a i l 服务器和文件 系统。目前手持移动设备最大的问题就是缺少对特定用户的实体认证机制。 移动商务由于移动终端的特殊性,与普通电子商务有着显著的不同。移动终 端运行环境有限,增加了移动电子商务安全认证的困难。 2 4 移动商务的几种实现方式 移动电子商务的实现技术有多种。基于j 2 m e 技术的实现方式,主要侧重于 应用层的开发,没有从网络传输的角度来解决问题,因此主要介绍s m s 和w a p 这两种实现技术。 8 江苏人学硕上学位论文第2 章移动电了商务技术 2 4 1 基于s m s 的安全移动商务 1 s m s 业务概述 短信息服务s m s ( s h o r tm e s s a g es e r v i c e ) 是一种在移动网络上传送简短信息 的无线应用,是一种信息在移动网络上储存和转寄的过程1 1 3 】。短消息通过无线 控制信道进行传输,经短信息业务中心完成存储和前转功能,每个短信息的信息 量限制为1 4 0 个八位组。 短信息的传输是在g s m 手机之间或手机与其他短消息实体之间通过业务中 心进行文字信息收发实现的,其中业务中心是独立于g s m 网络的一个业务处理 系统,主要功能是提交、存储、转发短消息,并完成与p s t n ,i n t e m e t 等网络的 互通,以实现来自其他短消息实体s m e ( s h o r tm e s s a g ee n t i t y ,如:人工台自动 台、各种s p 建立的咨询平台等1 的短消息的传递。 2 s m s 业务的网络结构 g s m 短消息业务系统是由移动业务交换中心、短消息业务网关移动交换中 心、本地用户寄存器、访问者位置寄存器和短消息服务中心等部分组成的。它们 之间的关系如图2 2 所示。 图2 2s m s 业务的网络结构 当作为移动主叫的短消息要发送时,s m s c 将该消息先发送至 s m s - g m s c ( g a t e w a ym s cf o rs h o r tm e s s a g es e r v i c e ) ,s m s - g m s c 查询 h l r ( h o m el o c a t i o nr e g i s t e r ) 获得路由信息,将该消息发送至相应的m s c ( m o b i l e s w i t c hc e n t e r ) ,再由m s c 将其发送到指定的移动台。如果手机是漫游状态中要 访问p l m n ( p u b l i cl a n dm o b i l en e t w o r k ,公用陆地移动网) ,则将短消息发送到 相应的s m s i w m s c ( i n t e rw o r km s c ,短消息业务互通移动交换中心l 。 3 s m s 业务的端到端安全s t k 技术 s i m ( s u b s c r i b e ri d e n t i t ym o d u l e ,用户识别模块) 卡是一种用于g s m 数字移 动网的智能芯片。随着数字移动通信的发展和用户对多样化业务的需求,s l m 卡 9 江苏人学硕j :学位论文 第2 章移动电了商务技术 的技术也取得了很大的进展。s i m 卡功能不断增强,加入了带有公钥算法协处理 器的s i m 卡,可用于进行标志用户数字身份的数字签名、身份认证等。 s t k ( s i mc a r dt o o l k i t ,s i m 开发工具包) 卡,同原来的s i m 卡一样,可以在 普通g s m 手机上使用。不同的是,s t k 卡是新一代的智能卡,具有很高的存储 量。s t k 可以理解为一组开发增值业务的命令,一种小型编程语言,它允许基 于智能卡的用户身份识别模块( s i m 卡) 运行自己的应用软件。s t k 技术主要应用 于手机银行、股票交易、外汇买卖、理财秘书等领域。 2 4 2 基于w a p 的安全移动商务 w a p 技术是无线通信技术中最为成熟的技术,所以w a p 技术的发展与移动 电子商务的发展有很大的相关性。w a p 论坛定位了无线环境的局限性,并采用 现有的i n t e r n e t 技术来解决问题,将移动网络与i n t e m e t 连接起来,使移动终端 能随时随地的接入i n t e r n e t 。 有关w a p 方面的其它知识,在下面章节给出详细描述,本节只作如下简单 介绍: 1 基于w a p 方式的无线承载 g p r s 技术就目前来讲,在人们实现无线接入方面是一种比较现实的技术手 段。原有w a p 业务所采用的承载方式是c s d ( 电路交换数据) ,现阶段承载在 g p r s 上实现。相信在3 g 网络上,w a p 将会得到更好的发展,本论文所讨论的 w a p 应用是基于g p r s 业务的。 2 w a p 协议无线传输层安全w t is w t l s 的作用是保证传输层的安全,作为w a p 协议栈的一个层次向上层提 供安全传输服务接口。它为w a p 上层提供了一个安全传输服务接口且屏蔽其下 层的传输服务接口。另外,w t l s 提供一个管理安全连接( 创建、撤销) 的接口。 ( 1 ) w t l s 提供的主要服务 客户方和服务器的合法性认证:客户方和服务器都有各自的数字证书。 w t l s 要求通信双方交换各自的数字证书以进行身份认证,并可由此可靠地获取 对方的公钥。 对数据进行加密:具体来说,在安全的通信连接建立起来之前,双方先使用 非对称加密算法加密握手过程中的报文信息和进行双方的数字签名及验证等。安 全的通信连接建立起之后,双方使用对称加密算法加密实际的通信内容,以达到 1 0 江苏大学硕l 学位论文 第2 章移动电子商务技术 提高通信效率的目的。 保证数据的完整性:w t l s 协议采用消息摘要函数提供数据的完整性服务, 同时也达到节省通信带宽,提高通信效率的目的。 ( 2 ) w t i s 的构造 w t i _ s 协议是一个分层协议,被分为四层: 应用数据协 s ( ( a p p l i c a t i o np r o t o c 0 1 ) :这是一个从相邻层接收原始数据的协 议,它仅在连接状态下运行。它规定压缩算法、加密算法和m a c 算法。 握手协议( h a n d s h a k ep r o t o c 0 1 ) :所有与安全相关的参数都是在握手阶段协商 一致的。这些参数包括:协议版本号、使用的加密算法、鉴别的信息和由公开密 钥技术生成的密钥素材。 报警协议( a l e r tp r o t o c 0 1 ) :警报消息主要有错误、严重、致命三种,使用当 前的安全状态发送。 改变密码规范协议( c h a n g ec i p h e r s p e cp r o t o c 0 1 ) :此协议应用在加密算法中, 用来在w a p 会话的双方间进行加密策略改变的通知,仅使用一种改变密码标准 消息。 ( 3 ) w a p 与s m s 两种方式的比较 s m s 采用的是存储转发模式,即短消息被发送出去后并不是直接发送给接 收方,而是先存储在短消息服务中一i , , ( s h o r tm e s s a g e s e r v i c ec e n t e r , s m s c ) ,然后 再由短消息中心将短消息转发至接收方,对于实时性高的业务更本无法满足要 求。而且,s m s 仅支持文本格式和二进制的信息,传输能力非常有限,基于短 消息的移动商务开展显然受到很大的限制。 基于w a p 方式的移动电子商务就类似于i n t e m e t 网络中的b s 结构,不用 太多顾虑终端的差异性,只要在服务器端部署移动商务的各种业务,即可开展移 动电子商务。 因此,在论文中选择了基于w a p 模式的移动电子商务。 2 5 本章小结 本章首先概括介绍了移动商务的定义、特点、架构等一些基本概念,接着说 明了移动商务中的安全需求和存在的安全问题。最后介绍了移动商务的两种实现 方式:基于s m s 和基于w a p 实现方案。 1 1 江苏人学坝i :学位论文第3 章啪移动商务的安令技术 第三章w a p 移动商务的安全技术 上一章提出了移动商务的安全问题和安全需求,并分析了主要的移动商务模 式,本章将主要介绍w a p 模式中的信息安全技术和认证技术。 3 1w a p 技术分析 3 1 1w a p 协议栈 w a p 协议栈和w w w 协议栈一样,有着清晰层次结构,各层完成特定的功 能。两种协议各层之间的对应关系,如图3 1 所示。 w a p 协议栈 h t e m e t 协议栈 墨c r i p t w s p w t p w t l s w d p b e a r e r s ? 一 肌p ! t l s ( s s l ) l 一一 t c p i p u d p i p 图3 1i n t e m e t 与w a p 协议对比图 ( 1 ) w s p 1 4 1 :w s p 提供h v f p 2 1 的功能,并且与新的特色相结合,如:较长 生存期的会话,会话的挂起和恢复。w s p 为上层应用层提供了一个用于两种会 话业务的一致接口。一个是连接模式业务,运行在事务处理协议层f w t p ) 之上: 一个是非连接服务,运行在安全或非安全数据报传输业务之上。 ( 2 ) w t p t l 5 】:w 即运行在数据报服务和可选择的安全服务之上,它被定义为 一个轻量级的面向事务的协议,适应于瘦客户( 移动台) 的实现,可以在无线数据 报网络上有效的运行。 ( 3 ) w 1 is :w t l s 层运行于传输协议层之上,是模块化的。w t l s 的主要目 的是在两个通信的应用之间提供保密性、数据整合和鉴权。 ( 4 ) w d p t l 6 1 :w d p 是典型的数据报业务,为上层协议提供一致服务,并且在 承载业务之上进行透明通信。这个一致性是通过传输层与不同承载网络的特定属 性适配来实现的,因而为上层提供了一个共同的接口。从而使得上层功能独立于 底层无线网络的服务。 1 2 江苏人学硕士学位论文 第3 章w a p 移动商务的安全技术 3 1 2w a p 应用模型 一个典型的w a p 应用系统定义了三类实体,如图3 2 所示。 图3 2w

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论