(计算机应用技术专业论文)无线传输层安全协议的改进与仿真.pdf_第1页
(计算机应用技术专业论文)无线传输层安全协议的改进与仿真.pdf_第2页
(计算机应用技术专业论文)无线传输层安全协议的改进与仿真.pdf_第3页
(计算机应用技术专业论文)无线传输层安全协议的改进与仿真.pdf_第4页
(计算机应用技术专业论文)无线传输层安全协议的改进与仿真.pdf_第5页
已阅读5页,还剩62页未读 继续免费阅读

(计算机应用技术专业论文)无线传输层安全协议的改进与仿真.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕士论文无线传输层安全协议的改进与仿真 摘要 本文分析了无线传输层安全协议w t l s 协议,阐述了其在w a p 中的应用背景 及其提供的加密、鉴权以及数据完整性等服务。在研究了其层次化协议结构及各子协议 的功能和工作流程的基础上,设计了将该协议独立应用于移动a dh o e 环境下的方案。 针对移动a dh o c 环境的动态拓扑、对等性、自组织性、有限的安全性等特点以及 由此造成的对通信安全的制约,本文着眼于w t l s 协议所能提供的传输层安全保障,提 出了对协议进行改进的方案:包括在p 2 p 环境下的连接管理方式改进以及优化握手方式 改进,并就机密性、完整性、可用性及不可否认性等多方面论述了应用该协议所能提供 的安全保障。 基于对该协议应用的性能分析需要,本文利用o p n e t 仿真平台,对协议行为进行 建模和分析,在此基础上按照网络场景、节点及进程这三个层次分别建模,并给出了其 中关键加密操作及协议进程中状态转移的实现代码原型。最后给出了在该平台上搭建的 仿真环境的实现,并对两个节点的简略模型以及多节点的完整模型分别进行了性能分 析。 关键字:w t l s 协议、移动a dh o e 、o p n e t 仿真 a b s r a c t 硕士论文 a b s t r ac t t h e p r e s e n tp a p e r l o o k si n t ot h ei s s u eo fw i r e l e s st r a n s m i s s i o nl a y e rs a f e t yp r o t o c o l - - w t l sp r o t o c o la n di l l u s t r a t e si t sa p p l i c a t i o ni nw a p a n dt h es e r v i c e sp r o v i d e db yi t ,s u c ha s e n c r y p t i o n ,a u t h e n t i c a t i o n a n dd a t ai n t e g r a l i t y t h i sp a p e ra l s os e t s o u t ,o nt h eb a s i so fa r e s e a r c hi n t ow t l sp r o t o c o l sl a y e r e ds t r u c t u r ea n dt h ef u n c t i o n sa n dw o r kf l o w so fi t s s u b - p r o t o c o l s ,as c h e m ef o ri m p l e m e n t i n gs a i dp r o t o c o li n d e p e n d e n t l yi nam o b i l ea dh o c e n v i r o n m e n t i nv i e wo fc e r t a i nc h a r a c t e r i s t i c so fm o b i l ea dh o ce n v i r o n m e n tl i k ed y n a m i c t o p o l o g y , p e e rc o m m u n i c a t i o n ,s e l f - o r g a n i z i n ga n dl i m i t e ds a f e t ya n d t h e r e f o r et h e i rr e s t r i c t i o n o nc o m m u n i c a t i o ns a f e t y , t h i sp a p e rp u t sa ne m p h a s i so nt r a n s m i s s i o nl a y e rs a f e t yc o n t r o l o f f e r e db yw t l sp r o t o c o la n df u r t h e rp u t sf o r w a r ds o m ep o s s i b l ei m p r o v e m e n t st os a i d p r o t o c o l ,w h i c hi n c l u d ei m p r o v e m e n t t ot h ew a yo fl i n k i n gm a n a g e m e n ti nt h ec o n t e x to fp 2 p a n da l s oi m p r o v e m e n tt oh a n d s h a k i n g m o r e o v e r , t h ep r e s e n tp a p e re x p l a i n si nt e r m so f c o n f i d e n t i a l i t y , i n t e g r i t y , u s a b i l i t ya n di n c o n t e s t a b i l i t yt h es a f e t yc o n t r o lt h a tc a l lb eo f f e r e db y i m p l e m e n t i n gs a i dp r o t o c 0 1 c o n s i d e r i n gt h er e q u i r e m e n tf o rp e r f o r m a n c ea n a l y s i so fw t l sp r o t o c o l ,t h ep r e s e n t p a p e ru s e so p n e t s i m u l a t i o np l a t f o r mt os e tf o r t ht h em e t h o df o rm o d e l i n ga n da n a l y z i n g p r o t o c o lp e r f o r m a n c e o ns a i dp l a t f o r m ,a c c o r d i n gt ow h i c hm o d e l sa l em a d eb a s e do nn e t w o r k s c e n e ,n o d ea n dp r o g r e s s ,r e s p e c t i v e l y m e a n w h i l e ,t h i sp a p e rs h o w st h ep r o t o t y p ec o d e sf o r c r i t i c a le n c r y p t i o na n ds t a t es h i f t i n gd u r i n gi m p l e m e n t i n gp r o c e s s t h el a s ts e c t i o ns h o w st h e r e a l i z a t i o no ft h es i m u l a t i o ne n v i r o n m e n tb u i l to nt h i sp l a t f o r ma n dc o n d u c t sp e r f o r m a n c e a n a l y s i so n as i m p l i f i e dm o d e lf o ro n l yt w on o d e sa n d ac o m p l e t em o d e lf o rm u l t i p l en o d e s k e yw o r d s :w t l sp r o t o c o l ,m o b i l ea dh o c ,o p n e ts i m u l a t i o n 声明 本学位论文是我在导师的指导下取得的研究成果,尽我所知,在本学 位论文中,除了加以标注和致谢的部分外,不包含其他人已经发表或公布 过的研究成果,也不包含我为获得任何教育机构的学位或学历而使用过的 材料。与我一同工作的同事对本学位论文做出的贡献均已在论文中作了明 确的说明。 研究生签名:,盔盘盗 1 胡年 月码日 学位论文使用授权声明 南京理工大学有权保存本学位论文的电子和纸质文档,可以借阅或上 网公布本学位论文的部分或全部内容,可以向有关部门或机构送交并授权 其保存、借阅或上网公布本学位论文的部分或全部内容。对于保密论文, 按保密的有关规定和程序处理。 ,广一、 研究生签名:么:翌整圣主伊否年6 月马日 硕士论文无线传输层安全协议的改进与仿真 1 绪论 i i 研究内容 信息安全是网络应用所必须面对的问题,在无线环境中也是如此。为了实现信息安 全,需要通过两个基本途径:数据加密以及身份认证。在无线网络中面对实际应用,需 要将两者结合,形成完整的安全传输协议。本文的研究对象w t l s 协议,就是一种实现 以上功能的典型的无线网络安全传输协议。其实现的功能包括对通信双方的身份认证、 对数据的加密和完整性保护。 本文的研究环境基于移动a dh o c 网络,它不需要有线基础设备的支持,可通过移 动主机自由的组网实现通信。一方面,它的出现推进了人们在任意环境下实现自由通信 的进程;另一方面,由于移动a dh o c 具有的开放媒质、动态拓扑、缺乏集中式管理、 资源受限等特点,其自身面临着安全保障的挑战。 在上述研究背景下,设计了将w t l s 协议改进后应用于移动a dh o c 环境的方案。 由于网络仿真技术的发展,在仿真环境下,可以针对新协议的应用以及网络环境的规划 等等得出精确的结果分析。所以在改进方案基础上,进一步进行了仿真建模及分析。 1 2 研究背景及现状 当前移动通信在我国获得飞速的发展,移动通信应用业务也逐渐引起人们的重视, 其中针对为无线通信提供安全保障的协议之一w a p 协议的研究,也越来越深入。w a p 协 议栈中的w t l s 层,通过与无线公钥基础设施w p k i 的结合,使移动应用业务的各个实体 的安全性都能得到保障髓1 。 1 2 1w t l s 协议研究背景 目前国内对w t l s 协议的研究大多集中于w t l s 协议的设计与实现方面,例如对w a p 网关中w t l s 协议层次的实现以及对于w t l s 协议本身结构的分析等。设计与实现的前提 是该协议在w a p 中的提出与应用。在文献 1 中提到了w t l s 协议在w a p 中的应用背景, 即w t l s 协议最初涉及的领域。 w a p 体系中的安全协议被称为无线传输层安全协议,即w t l s 。该协议位于w a p 协议 栈中的无线传输层( w d p 或u d p ) 与无线事物层( w t p ) 之间,如图1 2 1 1 所示,是一个 运行在无线传输层之上的可选协议。 按照协议规范所述,w t l s 协议可以看作由一套组件所构成,并且可以由特定应用 所需的安全等级来决定该层次是否被使用。w t l s 提供给它的高层协议一个安全传输服 务的接口,用来保护在其下运行的传输服务。另外,w t l s 还提供一个用来管理安全连 1 1 绪论 硕士论文 接的接口。 w t l s 层最主要的目的就是在两个通信应用之间提供加密,数据完整性以及身份认 证,它在功能上与t l s1 0 相似并且加入了一些新的特点,例如对数据报的支持,简单 的握手过程以及动态的密钥刷新等。w t l s 协议为低带宽、较长时延的网络环境做了优 化。 无线事务层协议 安全服务接口 安全层协议 传输服务接口 无线数据报协议 图1 2 1 1 无线应用协议参考模型 如上所述,w t l s 协议在w a p 中的应用是由传统网络中的t l s 协议演变而来,在 文献 1 2 1 q b ,具体描述了w t l s 与t l s 之间的联系与不同之处。 w t l s 协议的前身就是t l s 以及s s l 。s s l ( s e c u r es o c k e tl a y e r ) 是n e t s c a p e 公司 设计的主要用于w e b 的安全传输协议。该协议在w e b 上获得了广泛的应用。 i e t f ( w w w i e t f o r g ) 将s s l 作了标准化,即r f c 2 2 4 6 ,并将其称为t l s ( t r a n s p o r tl a y e r s e c u r i t y ) 。从技术上讲,t l s l 0 与s s l 3 0 的差别很小。而在无线应用的环境下,由于 移动设备的处理和存储能力有限,w a p 论坛在t l s 的基础上做了简化,提出了w t l s 协议( w i r e l e s st r a n s p o r tl a y e rs e c u r i t y ) ,以适应无线的特殊环境。 虽然t l s 是建立在传输层之上,实质它是介于应用层和真正的传输层之间的附加 层。同样,w t l s 也是建立在传输层之上,但如上图所示,在它上面是w a p 事务层和 w s p 会话层,这两层在i n t e m e t 模型中是不存在的。这种安排使得它们与应用层所要求 的服务无关。 t l s 同w t l s 最显著的不同是:t l s 需要一个可靠的传输层,也就是t c p it l s 无法在u d p 上工作。w a p 协议栈没有提供可靠的传输层,而且在分组网络上优先选择 了u d p 。它只在协议栈的上层通过w t p 和w s p 实现了可靠性。因此,这也是设计w t l s 2 硕士论文 无线传输层安全协议的改进与仿真 的动机:使得w t l s 工作在w d p 和u d p 之上。w t l s 帧中定义了序列号,而这在t l s 中是不存在的。该序列号确保w t l s 可以工作在不可靠的传输层上。w t l s 不支持数据 的分组和重组,它将这个工作交给了下层协议处理。与此不同的是,t l s 可以对上层协 议的数据包进行分组。 t l s 使用x 5 0 9 证书,而w t l s 定义了新的专为移动设备使用的证书。虽然w t l s 可以使用x 5 0 9 ,但是多数移动设备并不支持它,因为它的体积太大。w t l s 证书更适 合于移动终端贫乏的存储资源。 1 2 2w t l s 协议研究现状 由于w t l s 协议提供了w a p 环境中,终端与网关之间的端到端安全通信保障,多篇 文献中都论述了该协议具体的服务器端与客户端实现。本文虽然着眼于该协议所能提供 的安全服务,探讨该协议独立应用的可行性,但在具体的握手过程及加密服务的实现上, 这些文献都具有很好的参考价值。 在文献 2 0 中,对w t l s 协议进行了面向对象的分析与设计,设计了整套w t l s 协议 函数库,包括w t l s c o n n e c t 、w t l sr e a d 、w t l sw r i t e 、w t l sr e s u m e 等,分别完成 了客户端请求连接并完成握手的过程、两端在安全连接上读写数据的操作以及恢复已经 建立过的连接的过程等。此外对于客户端及服务器端的状态和事件给出了具体的描述, 包括详细的事件流以及两端的状态转移的软件实现。 文献 2 8 不仅给出了w t l s 协议在w a p 网关中的系统实现,还针对w t l s 协议算法 选择中可能出现的漏洞给做了安全性能分析。在系统实现的基础上,该文中还对实验数 据进行了分析,在实际通信环境中搭建了网关与终端的平台,并分析了完整握手以及简 单握手的建立时间,以及w t l s 协议由下层接收到消息后进行加密运算所耗费的时间 等。实验平台较为接近现实通信环境,实验数据也为w t l s 协议的实际应用提供了理论 基础。 对于w t l s 协议的安全性能分析,文献 2 9 】主要针对协议在系统结构上的隐患,提 出了对协议安全漏洞的补救措施,例如对一些警告消息以及向量的加密传递以及对 于过时算法的摒弃。并在此基础上,分析了通过d h 算法合并鉴权及交换密钥的过程。 1 2 3a dh o e 无线自组网背景及应用 针对移动a dh o c 的研究热点则集中于对其路由协议的算法改进,而对于移动a d h o c 网络安全方面也大多集中于网络层及m a c 层的研究。本文则着眼于传输层安全, 考虑该层次所需要的端到端认证及加密的安全需求。 文献 3 7 】中对与a dh o c 网络做了较详尽的描述,其前身是分组无线网( p a c k e tr a d i o n e t w o r k ) 。早在1 9 7 2 年,美国d a r p a 就启动了分组无线网项目p r n e t ,研究在战场 环境下利用分组无线网进行数据通信。在此之后,d a r p a 于1 9 8 3 年启动了高残存性自 3 l 绪论硕士论文 适应网络项目s u r a n ( s u r v i v a b l ea d a p t i v en e t w o r k ) ,研究如何将p r n e t 的研究成果加 以扩展,以支持更大规模的网络。1 9 9 4 年,d a r p a 又启动7 全球移动信息系统 g l o m o ( g l o b l em o b i l ei n f o r m a t i o ns y s t e m s ) 项目,旨在对能够满足军事应用需要的、可快 速展开、高抗毁性的移动信息系统进行全面深入的研究。成立于1 9 9 1 年5 月的 i e e e 8 0 2 1 1 标准委员会采用了“a dh o c 网络 一词来描述这种特殊的自组织对等式多 跳移动通信网络,a dh o c 网络就此诞生。i e t f 也将a dh o c 网络称为m a n e t ( 移动a d h o c 网络) 。 a dh o e 的意思是“f o rt h i s 引申为“f o rt h i sp u r p o s eo n l y ”,即“为某种目的设置的, 特别的 意思,即a dh o c 网络是种有特殊用途的网络。它是由一组带有无线收发信 装置的移动节点组成的一个无线移动通信网络,它不依赖于预设的基础设施而临时组 建,网络中移动的节点利用自身的无线收发设备交换信息,当相互之间不在彼此的通信 范围内时,可以借助其他中间节点中继来实现多跳通信。中间节点帮助其他节点中继时, 先接收前一个节点发送的分组,然后再向下一个节点转发以实现中继。 a dh o c 网络的许多优良特性为它在民用和军事通信领域占据一席之地提供了有利 的依据。它的应用场合可以归纳为以下几类: l 、军事应用:军事应用是a dh o c 网络技术的主要应用领域。因其特有的无需架设 网络设施、可快速展开、抗毁性强等特点,它是数字化战场通信的首选技术,并己经成 为战术互联网的核心技术。 2 、传感器网络:传感器网络是a dh o c 网络技术应用的另一大领域。对于很多应用 场合来说传感器网络只能使用无线通信技术,并且传感器的发射功率很小。分散的传感 器通过a dh o c 网络技术组成一个网络,可以实现传感器之间和与控制中心之间的通信。 这种网络具有非常广阔的应用前景。 3 、紧急和突发场合:在发生了地震、水灾、火灾或遭受其它灾难后,固定的通信 网络设施都可能无法正常工作。此时a dh o c 网络能够在这些恶劣和特殊的环境下提供 通信支持,对抢险和救灾工作具有重要意义。 4 、临时场合:a d ho c 网络的快速、简单组网能力使得它可以用于临时场合的通信。 比如会议、庆典、展览等场合,可以免去布线和部署网络设备的工作。 5 、个人通信:个人局域网( p a n ) 是a dh o c 网络技术的又一应用领域,用于实现 p d a 、手机、掌上电脑等个人电子通信设备之间的通信,并可以构建虚拟教室和讨论组 等崭新的移动对等应用( m p 2 p ) 。考虑到电磁波的辐射问题,个人局域网通信设备的无 线发射功率应尽量小,这样a dh o e 网络的多跳通信能力将再次展现它的独特优势。 1 3 论文所要解决的问题 1 、研究w t l s 协议,包括其主要提供的服务,构架,协议的分层,w t l s 的安全 4 硕士论文无线传输层安全协议的改进与仿真 问题及其证书和连接管理。 2 、研究移动a dh o c 环境的特点及其安全挑战,尤其是传输层上所需要的安全保障。 针对p 2 p 环境,改进w t l s 协议的连接管理方式等,使其能独立应用于该环境;论证 应用该协议所能带来的安全保障。 3 、掌握o p n e t 仿真平台的仿真特点及仿真建模方法,在此基础上建立w t l s 协 议的有限状态机模型,其中包括双方的进程模型,节点模型,网络模型;并分析协议的 状态转换表,给出详细的代码原型。 4 、对于协议提供的加密安全服务,在仿真中要用相应的各函数完成其功能,其中 包括连接状态的生成和密钥块的计算等关键加解密步骤。 5 、研究无线通信的相关技术和指标,建立协议仿真环境。针对不同节点数目、不 同仿真参数设置以及对于不同的握手过程设置分别进行仿真,并对实验结果进行分析。 1 4 论文的组织结构 本论文共六章,论文各章节安排如下: 第一章阐述了论文所涉及的基本概念,包括由w a p 的应用及安全引出的w t l s 协 议,并与t l s 协议进行了对比;在此基础上介绍了移动a dh o c 环境的特点及安全需求, 并简要介绍了仿真技术的优势和特点;最后介绍了论文的系统概述和组织结构等。 第二章分析了w t l s 协议工作流程、提供的服务类别,协议构成及各分层协议的作 用,具体包括密钥交换、加密、完整性校验等并解释了安全状态和安全参数等相关概念。 第三章分析了移动a dh o c 的无线网络环境及其面临的安全挑战和制约,论证了将 w t l s 协议应于该网络条件下的可行性,及其带来的安全保障。在此基础上,提出了对 w t l s 协议具体实现的一些改进方案以及分层协议中的一些关键结构体的实现。 第四章介绍了网络仿真平台o p n e t ,并分析了其建模的特点以及层次化的仿真流 程。在此基础上对w t l s 协议进行建模,并给出了详细的状态转移代码及相关加密操作 的关键函数。 第五章分析了仿真中需要关注的性能指标,并针对本文的仿真环境给出了相关参数 的设定。最后对两个节点及多个节点的环境分别做了仿真并对结果进行了分析比较。 第六章对本论文的得失作出了总结,并对以后还需要跟进的工作进行了展望。 2 无线传输层安全硕士论文 2 无线传输层安全 2 1w t l s 工作流程及结构 2 1 1w t l s 协议的安全服务类别 。 w t l s 协议主要提供如下几种服务: 客户端和服务器端的合法性认证 使得通信双方能够确信数据将被送到正确的客户方或服务器上。客户方和服务器都 有各自的数字证书。为了达到验证用户的目的,w t l s 要求通信双方交换各自的数字证 书以进行身份认证,并可由此可靠地获取对方的公钥。 对数据进行加密 w t l s 协议使用的加密技术既有对称加密算法,也有非对称加密算法。具体地说, 在安全的通信连接建立起来之前,双方先使用非对称加密算法加密握手过程中的报文信 息和进行双方的数字签名及验证等。安全的通信连接建立起之后,双方使用对称加密算 法加密实际的通信内容,以达到提高通信效率的目的。 保证数据的完整性 w t l s 协议采用消息摘要函数提供数据的完整性服务,同时也达到节省通信带宽, 提高通信效率的目的。 在此基础上,w t l s 协议能够提供不同级别的安全服务,其安全等级是逐级递增的。 如下所列: 第一类服务能使用交换的公共密钥建立安全传输,使用对称算法加密解密数据,检 查数据完整性,可以建立安全通信的通道,但没有对通信双方的身份进行鉴权; 第二类服务除完成第一类服务的功能外还可以交换服务器证书,完成对服务器的鉴 别; 第三类服务除完成第二类服务的功能外还可以交换客户证书,在服务器鉴别的基础 上,又增加了客户鉴别,对恶意的用户冒充也能进行抗击。 从第一类服务到第三类服务安全级别逐级增高,可以根据应用对安全级别的要求选 择性的实现某一级别的安全服务。通常应该对这三种类别的服务都能支持,在握手协商 的过程中由客户端与服务端共同协商选定一个类别。 2 1 2w t l s 协议工作流程 w t l s 协议的安全连接建立过程大致分为以下几个步骤: 1 ) 交换h e l l o 消息,以协商算法、交换随机数、检测恢复; 2 ) 交换必要的加密参数供客户端和服务端使用,以协商预主密钥( p r em a s t e rs e c r e t ) ; 6 硕士论文 无线传输层安全协议的改进与仿真 3 ) 交换证书和必要的加密信息以实现双方认证; 4 ) 从预主密钥和交换的随机数产生主密钥( m a s t e rs e c r e t ) ,得到安全加密参数: 5 ) 允许客户端和服务器端检查对方是否产生了正确、相同的安全参数,以及确认握 手过程没有受到攻击者的干扰; 6 ) 协商完成后,双方可以在一个安全的通信连接上交换实际数据。 图2 1 2 1 通信双方协而过程 步骤1 5 属于通信双方的握手协商过程,其流程如图2 1 2 1 所示。通过握手协商建 立好安全连接,并通过安全连接交换加密过的数据,是w t l s 协议的主要内容。 2 1 3w t l s 协议结构 w t l s 协议不是单个协议,而是一个层次化的协议。由记录层和握手层组成,握手 层包含了握手协议、报警协议、应用协议以及改变加密规范协议,用于在通信双方建立 安全通信连接以前协商安全参数;记录层提供对握手层的支持以及上层应用数据的封装 结构,在客户端和服务端的w t l s 对等层之间完成实际的数据传送任务。结构如下表 2 1 3 1 所示,在后两节中会针对这两个层次分别详细分析: 表2 1 3 1w t l s 协议层次 2 2 记录层协议 2 2 1 相关定义 7 2 无线传输层安全硕士论文 在具体分析记录层协议之前,首先要明确一些定义: 安全连接:w t l s 连接有一个连接状态,每一个安全连接可由通信双方的传输地址 来确定。 安全会话:安全会话在一个握手过程中商定,商定的一些条款( 例如会话i d ,算法, 主密钥等) 用来创建安全连接,每一个安全会话由服务器分发的会话i d 来识别。 连接状态:记录协议的运行环境,连接状态包括密码操作所需的所有参数( 加解密 以及校验码的计算和核对) 。每个安全会话有一个连接状态 重建会话:一个新的安全连接可以在一个之前已经协商过的安全会话基础上建立, 所以如果两端之间已存在一个安全会话,就没有必要再进行完整握手和加密计算。例如: 一个安全连接可能被断开并在稍后重建。通过w t l s 握手协议的重建特点,用相同的安 全会话可以建立许多安全连接。 握手:在客户和服务器之间协议选项商定的过程。包括安全参数,密钥交换和认证。 握手过程发生在每一个安全连接的开始。 2 2 2w t l s 连接管理 w t l s 连接管理允许一个客户端连接到服务器并使双方就协议选项达成一致。安全 连接的建立由多步组成并且可以由客户端或服务器端任一方中断协商过程。双方的服务 用户可以随时终止安全连接。 w t l s 可以工作在数据报传送协议上,它保留了传输服务的接口。应用管理或会话 管理实体为安全连接管理( 如建立和终止连接) 的需求提供了附加的支持。 2 2 3 记录协议 w t l s 记录协议从功能上来说,就是发送数据时,压缩,校验,加密并最后传送; 收到数据时,解密,校验,解压并传送到高层。 该协议共有四个客户对象,即这些对象工作在记录协议的基础之上:改变加密规格 协议,握手协议,报警协议以及应用数据协议。 在传输数据时,多个记录可以被连接入一个传输层服务数据单元( s d u ) 。例如,多 个握手消息可以被整合进一个传输层s d u 。 2 2 3 1 连接状态 如上一节中定义所述,可知连接状态规定了压缩算法、加密算法和m a c 算法。另 外,这些算法的参数也是已知的:m a c 的密码、块加密密匙以及读写双向安全连接的 。 在逻辑上,有两个连接状态很重要:分别是当前状态和未决状态。所有的记录都在 当前状态下进行处理,未决状态的安全参数由w t l s 握手协议进行设置,握手协议将未 决状态转变为当前状态,然后未决状态被重新初始化为空状态。最初的当前状态通常都 r 硕士论文 无线传输层安全协议的改进与仿真 指明不使用加密、压缩或m a c 。 2 2 3 2 记录层 1 分段 w t l s 记录层从高层接收非空块中的未解释数据,块长度最大为2 1 6 1 。不同于在 t l s ,记录层不对数据块进行分段。假设传输层已经进行了必要的分段和重组。 在最初的阶段,定义了名为w t l sp l a i n t e x t 的结构体来表示w t l s 明文,该结构体 中包含了如下表的内容: 表2 2 3 2 1w t l s 明文结构体 记录类型( r e c o r d _ t y p e ) 该字段定义了记录的类型,以及是否使用了加密、序列号等。 序列号( s e q u e n c e _ n u m b e 0 记录的可选序列号,在数据报传送中该域必须使用。 长度( 1 e n g t h ) 如果几个记录连接成一个传输层s d u ,那么这个域必须使用。 分段数据 应用数据。这个数据是透明的,并被作为独立的块对待,这个块 ( f r a g m e n t ) 由记录类型域指定的更高层协议来处理。 2 记录压缩和解压 所有记录都以在当前状态中定义的压缩算法进行压缩。通常,有一个启用中的算法, 但在初始时它被定义为空。如果w t l s 运行在数据报之上,则不能使用有状态的压缩算 法。 压缩算法把w t l sp l a i n t e x t 结构翻译为w t l sc o m p r e s s e d 结构,这意味着其他域( 如 分段长度等) 根据需要更新了。 3 记录有效载荷的保护 加密和m a c 功能把w t l sc o m p r e s s e d 结构翻译成w t l sc i p h e r t e x t 结构。解密功 能的过程则相反。在这一过程中要注意一下两点: ( 1 ) 显式序列编号法: 当使用显式序列编号法,要求使用特殊的方法来进行记录验证和解密。数据报传送 协议中必须使用显式序列编号,即记录可以被丢失、重复或不按顺序接收。接收者必须 登记接收到的记录,以便丢弃重复的记录,这可以用滑动窗实现。例如,可以使用大小 为3 2 的滑动窗。利用这一滑动窗,接收者可以在登记序列号n - 3 2 n 之间接收到消息。 这里i 1 是当前( 希望的) 序列号。具有序列号n - 3 2 的记录必须丢弃。 当以明文消息交换开始一次握手时,序列号从0 开始,每次握手消息增加1 。当在 安全连接上开始一次握手时,安全连接的当前序列号被用作握手消息的当前序列号,每 次握手消息加l 。在上面两种情况中,在收到改变加密规格消息后,它们都被置0 。在 重发时,序列号保持和原先消息中的一样。当序列号超过2 1 6 一l 时,安全连接必须被关 闭。 在握手消息中,必须使用序列号。 9 2 无线传输层安全 硕士论文 ( 2 ) c b c 块加密: 其中有两个内容,分别是m a c 的生成以及块加密。要注意的是加入的填充位 ( p a d d i n g ) 必 须使普通文本长度增加到块密码长度的倍数。 2 3 握手协议 w t l s 握手协议是由三个子协议组成,用来协商端与端之间记录层通信的安全参 数、各端的认证、初始化协商好的安全参数以及报告错误信息给对方等等。 握手协议要对安全会话的商定过程负责,具体牵涉到以下几个组件: s e s s i o n1 d :一个由服务器指定的字节,用来标识一个活动着的或者可恢复的安全 会话。 p r o t o c o lv e r :w t l s 协议版本号。 p e e rc e r t i f i c a t e :对方的证书,可能为空。 c o m p r e s s i o nm e t h o d :先于加密数据的压缩算法。 c i p h e rs p e e :规定块加密算法( 例如:空,r c 5 ,d e s 等) 以及数据校验算法( 例如 s h a 1 ) 。该组件同时定义了一些加密相关属性,例如m a c 的位数等。 m a s t e rs e c r e t :由客户端和服务器端共享的2 0 位密钥。 s e q u e n c en u m b e rm o d e :规定了在安全连接中使用哪一序列号模式( 不用,隐式或显 式) 。 k e yr e f r e s h :定义了一些连接状态参数( 加密密钥,m a c 密钥以及i v ) 进行重新计 算的频率。 sr e s u m a b l e :一个标志位规定了该安全会话是否可以用来初始化一个新的安全连 接。 以上所述的这些组件被用来创建前文所述记录层保护应用数据的安全参数。通过 w t l s 握手协议的重获的特性,利用同样的安全会话可以实例化很多安全连接。 2 3 1 改变加密规格协议 改变加密规格协议在加密策略改变时使用。该协议由一个简单的消息组成,该消息 在当前连接状态下被加密和压缩。该消息的内容只有一个字节,值为1 。 s t r u c t e n u m c h a n g e _ _ c i p h e r s p e c ( 1 ) ,( 2 5 5 ) ) t y p e ; ) c h a n g e c i p h e r s p e c ; 改变加密规格的消息即可由客户端也可由服务器端发送,用来告知对方接下来的记 录消息将在最新协商的加密规则及密钥的保护下传送。实际上,发送该消息意味着发送 方已经将当前的写状态设定为新状态。对接收方来说,收到该消息后,应该将当前的读 1 0 硕士论文 无线传输层安全协议的改进与仿真 状态设定为新状态。在握手的过程中,当安全参数已被商定完毕,而验证完毕的消息还 未发送前,应先发送改变加密规格消息。 在实际实现中,必须检查该消息是在收到或发送验证完毕消息之前发送的,以此来 保证结束消息以及之后的记录消息是受新协商好的加密规则及密钥的保护。 2 3 2 报警协议 报警类型是w t l s 记录层所支持的一种内容类型。报警消息传达了消息的严重性以 及对警报的描述。 致命等级的报警消息会导致安全连接的立即终结。在这种情况下,基于该安全会话 的其他连接可以继续,但必须释放s e s s i o ni d ,以防止失效的安全会话建立新的安全连 接。 严重等级的报警消息也会导致安全连接的立即终结。同时,其他的连接可以继续, s e s s i o ni d 可以被保存并被用来建立新的安全连接。 报警消息即可以在当前的连接状态下使用规定好的压缩和加密方法来传送,也可以 不使用加密规范。 在报警消息中运用了一个4 字节的校验和。该校验和由发自对方的最后一个记录消 息计算得来。计算方法如下: l ,用0 字节来补充该消息使其成为4 的倍数 2 ,将结果分割成4 字节的块 3 ,将分割后的各小块做异或处理 如果报警消息需要在没有收到对方任何记录消息的情况下发出,那么该4 位的校验 和就一定要使用。 接收到报警消息的一方必须验证校验和与之前自己发出的消息是否一致。如果接收 报警消息的一方能够确定对方没有收到任何消息用来计算校验和,那么该消息的校验和 应由4 个0 字节组成。报警消息结构如下所示: e n u l l l w a r n i n g ( 1 ) ,c r i t i c a l ( 2 ) ,f a t a l ( 3 ) ,( 2 5 5 ) ) a l e r t l e v e l ; s t r u c t a l e r t l e v e ll e v e l ; a l e r t d e s c r i p t i o nd e s c r i p t i o n ; o p a q u ec h e c k s u m 4 】 ) a l e r t ; 1 结束报警 客户端和服务器端必须共享安全连接正在关闭的情况。任一方都可以开始结束消息 的交换。 2 无线传输层安全 硕士论文 磋岌蓍闭批宫:该消息告知接收方,发送方将不会再通过该连接状态发送任何消息。 会螽关闭捕基:该消息告知接收方,发送方将不会再通过该连接状态或者该安全会 话来发送任何消息。 通信任一方都可以通过发送以上所述两种消息来开始一个结束过程。在结束报警后 收到的任何数据消息都将被丢弃。协议规范要求收到结束报警的一方也要回应以相应的 结束消息,之后立即关闭安全连接,并放弃正在处理的写内容。在收到会螽关僦富的 情况下,接收方必须同时释放s e s s i o ni d 。 开始该结束过程的一方,不需要等待接收到对方的结束消息,再去关闭安全连接的 读取端。碰兹铐虏拨囟拘报警级别必须被设定为严重,会螽关觥直的报警级别则为致 命。 2 错误报警 在w t l s 握手协议中,处理错误的机制很简单。当一个错误被检测到,检测到的一 方发送一个消息给对方。发送或接收到一个致命等级的错误消息后,双方都立即关闭安 全连接。服务器和客户端都要释放该出错安全连接所涉及的s e s s i o ni d ,密钥等。发送 或接收到一个严重级别的错误消息后,双方都立即关闭安全连接,但是可以保存该出错 安全连接所涉及的s e s s i o ni d 以备创建新的安全连接。 错误警报种类有很多,例如:b a dr e c o r dm a c 、r e c o r do v e r f l o w 、d e c o m p r e s s i o n f a i l u r e ,h a n d s h a k e f a i l u r e ,b a d c e r t i f i c a t e ,u n s u p p o r t e d _ c e r t i f i c a t e ,c e r t i f i c a t e r e v o k e d 等等,这里不一一赘述。 对于所有的未明确规定错误等级的报警,由发送一方来确定该报警等级是致命,严 重或是警告。当接收方收到了一个警告或严重级别的错误警报后,它可以根据己方的情 况来决定是否将该错误当作致命级别来处理。但是,所有被定义为致命等级的错误警报 必须被当作致命级别来处理。 在实际协议实现中,定义了一个变量来保存接收到的级别为严重或警告级别的错误 数量,当数量超过预设值的时候,将把错误以致命级别来处理。 3 致命警报的特殊情况 致命级别的报警只会终止将要创建的会话,而如果握手过程作用于一个已存在的安 全会话上,将保留该已存在的会话。但是,在一些特殊情况下需要关闭已存在的会话。 如果通信的一方在准备建立新会话的握手过程中,发出或收到了一个致命警报之后,决 定终止已存在的会话,那么它必须给对方发送一个会西关艄直。除了以上情况,致命 警报将如段首所述被正常处理。 如果接收方收到一个明文状态的致命警报,那么它不会将一个已存在的会话置为无 效。当然,如果致命警报不是明文状态下的,接收方将正常处理。 2 3 3 握手协议 1 2 硕士论文 无线传输层安全协议的改进与仿真 安全会话的加密参数是由握手协议产生,其工作在w t l s 记录层之上。当w t l s 客户端和服务器端初始通信的时候,双方协商确认版本号,选择加密算法,可选的认证 以及利用公钥加密技术来生成共享密钥。上述的这些目的都由握手协议所完成,并且可 以把流程总结为如下完整握手及简单握手: 2 3 3 1 完整握手 客户端首先发送一个c l i e n th e l l o 消息,服务器端也同样回应也s e r v e rh e l l o 消息,否则 会产生一个致命错误并且安全连接将中断。双方的h e l l o 消息确立了以下几点属性:协议 版本号( p r o t o c o lv e r s i o n ) ,密钥交换组件( k e ye x c h a n g es u i t e ) ,加密组件( c i p h e rs u i t e ) ,压缩方 法( c o m p r e s s i o nm e t h o d ) ,密钥刷新时 b - ( k e yr e f r e s h ) p a 及序列号模式( s e q u e n c en u m b e rm o d e ) 。 另外,双方也会产生并交换随机数( cl i e n t h e l l o r a n d o ma n ds e r v e r h e l l o r a n d o m ) 。服务器在发送 完h e l l o 消息之后,如果需要认证,那么它将会发送它的证书。另外,如果需要的话,服 务器还会发送一个密钥交换消息( s e e r k e ye x c h a n g e m e s s a g e ) ,例如:服务器没有证书或它 的证书只为了签名。如果适合于所选择的密钥交换组件,那么服务器可以向客户端要求 证书( 或从一些证书分发服务取得证书) 。接着,服务器将发送s e r v e rh e l l od o n e 消息,表 示握手过程中的h e l l o 消息阶段已经完成。( 以上的几个服务器发送的消息可以在下层中 被整合为一个记录消息) 。 之后服务器将等待客户端的回应。如果服务器发送了证书请求消皂, ( c e r t i f i c a t e r e q u e s tm e s s a g e ) ,客户端必须发送它的证书。如果客户端证书并没有包含足够的数据用 来做密钥交换或者根本没有发送的话,客户端将发送密钥交换消,g ( c l i e n tk e ye x c h a n g e m e s s a g e ) 。该消息的内容取决于客户端和服务器所选择的公钥算法。如果客户端需要用 有签名的证书( 例如r s a )

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论