(计算机软件与理论专业论文)基于公钥技术的3g网络接入安全研究.pdf_第1页
(计算机软件与理论专业论文)基于公钥技术的3g网络接入安全研究.pdf_第2页
(计算机软件与理论专业论文)基于公钥技术的3g网络接入安全研究.pdf_第3页
(计算机软件与理论专业论文)基于公钥技术的3g网络接入安全研究.pdf_第4页
(计算机软件与理论专业论文)基于公钥技术的3g网络接入安全研究.pdf_第5页
已阅读5页,还剩52页未读 继续免费阅读

(计算机软件与理论专业论文)基于公钥技术的3g网络接入安全研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东大学硕士学位论文 摘要 随着移动通信的迅速发展及各种移动增值业务的广泛应用,移动通信中的安全 问题变得日益严重。 在u m t s 网络中,用户可以通过自己的移动终端获取许多新的服务,而网络接入 安全是所有这些服务的基础。位于移动 殳备u e 和无线接入网u t r a n 空中接口处的网 络接入安全属于无线部分,是安全的薄弱环节,容易受到攻击。 在第三代移动通信系统中,接入安全主要包括身份保密、实体认证和数据的安 全三个方面。3 g 安全体系采用临时身份( t m s i ) 识别用户以保护在无线链路上传输 的永久用户身份( i m s i ) ,并隐藏其位置;采用认证和密钥协商协议( a k a ) 来实现用 户和网络之间的身份认证,并产生加密密钥( c k ) 和完整性密钥( i k ) :使用c k 和i k 完成对无线链路上传输数据的保护。 所以a k a 成为整个接入安全体系的核心,然而在执行过程中却不可避免的要 求用户以明文形式发送永久用户身份,而且在认证数据的分发过程中,并未对认 证数据进行保护。因为这些漏洞,入侵者可以通过直接对a k a 攻击获得网络的访 问权和用户的私有信息。除此之外,在访问位置寄存器之间传送的认证数据也没 有进行保护,对这些链路的攻击使得a k a 协议达不到用户和网络之间的相互认证 和数据保密的目的。 w p k i 是通过对传统的p k i 进行优化,扩展后应用到无线环境中去的,通过管 理密钥和证书执行移动电子商务策略,主要解决管理电子商务的策略问题,并为 无线应用环境提供安全服务。 为此,我们在3 g 系统中引入w p k i 组件,使用公钥理论实现3 g 组件问的身份 认证和数据保密,并对用户的身份进行隐藏,使入侵者不能借助这些漏洞对接入 网进行攻击,保证整个接入网的安全。 本文共分为j f :章:第一章主要介绍了移动通信安全,引出了我们本文讨论的问 题。第二章主要介绍了w p k i 的棚关理论知识,为将其引入3 g 系统奠定了理论基 础。第三章深入细致的闹述了网络安全接入机制。第四章首先对现有的3 ( ;接入机 制进行了安全性分析,并提出了基于w p k l 组件的安,全接入方案,这也是本文的创 新之处。第j f i 章剥整篇文章进行了总结平探讨。 山东大学硕士学位论文 关键词无线公钥基础设施,保密,认证,用户身份,接入安全 山东大学硕士学位论文 a b s t r a c t w i t ht h er a p jdd o v e lo p m c n lo i - m o b i lec o m m u n l c t ll i ( ) ns y s l e ma n dt h e ir a p p l i c a t i o n ,t h es e c u i it yo f a n dm o r ei m p o r t a n t w i t h i nt h eu m t sr e t w o r k ,u s e rc a ng e tm o r en e w t e r m i n a l ,a n dt h es e c u r it yo fn e t w o r ka c c e s sb e t w e e n a n du t r a ni st h eb a s i so fa l l t h en e ws e r v i c e s ,w h i c h p a r ta n di se a s yt ob ea t t a c k e d l sb e c ( 】m 】n gm o f 、0 s e r v 】c e s t h em o b i l e b e l o n g st o b ym o b i l e e q u l p r e e n t t h et a d i 0 i nt h e3 ”m o b i l ec o m m u n i c a t i o ns y s t e m t h es e c u r i t yo fa c c e s s n c l u d e st h ec o n f i d e n t i a l i t yo f t h es u b s c r i b e t i d e n t i t y 、 m a i n l v e n t l t y a u t h e n t i c a t i o na n dt h es e c u r i t yo fd a t a 3 6s e c u r it ya r c h i t e c t u r e i n t r o d u c e st e m p o r a r ys u b s c r ih e ri ( 1 e n t i t yt op r o t e c tt h ep e r m a n e n ti d e n t i t y a n dl o c a t i o ni n f o r m a t i o no fu s e r :u s e sa u t h e n t i c a t i o na n dk e ya g r e e m e n t p r o t o c o lt oi m p l e m e n tt h em u t u a la u t h e n t i e a t i o nb e t w e e nu s e ra n dn e t w o r k a n dp r o d u c e st h ec i p h e rk e ya n di n t e g r i t yk e y :u s e st h ec ka n di kt op r o t e c t t h ed a t ao v e rt h er a d i 01i n k a k ai st h ec o r ep a r to f3 ga c c e s ss e c u r i t ya r c h i t e e t u r e h o w e v e r ,d u r i n g t h ep r o c e d u r eo fa k ae x e c u t i o nt h en e t w o r kw i l lr e q u e s tt h eu s e rt os e n d 1 t sp e r m a n e n ti d e n t i t y ,a n dd u r i n gt h ed is t r i b u t l o n go fa u t h e n t i c a t i o nd a t a n oe n ti t ya d o p t ss e c n rit ym e a s u r e st op r o t e c td a t a s ot h ei n t r u d e rc a n e a s ilya t t a c kt h ea k at og e tt h ea c c e s so fn e t w o r kr e s o u r c ea n du s e r s p r i v a t ei n f o r m a t io n b e s i d e s t h ea u t h e n t i c a t io nd a t a ist r a n s m i s t ,t e din p 1a i nt e x tb e t w e e nt h ev i s it e d o c a t iu 1 1r e g is t r y s ,w h i c hp u ta k a ina n u n s e c n r ee n v jr o n m e n ta n ( ib r e a c ht h ec o nr id e n t i a l j t v0 fa l l lh e n t ic a t io nu n 1 w p k ist h e i r e 】c s s f k ,w hl ha p p v r “】j1 o nc jp k it ow 】i 1e s s e n v i r o n m e n i :b ye x t e n d in ga n do p li m iz ln gi t ,s ( ) lv c st h ep o lc ym a t t e l o t h em o b i lee ic c t fo n i cb u s l h e s s , t u l dr 】lu v id c sth es l c i u i t ? s e lv ic ew i iht h 山东大学硕士学位论文 a p p l i c a t i o ne o v p e n m e n t t h e r e f o r ew ei m p o r tw p k fm o d o lei n t o3 gs y s t e r n j m p e m e n tn gt h em u t u a l a u t h e n t i c a t jo no f3 6e n t i t i e sa n de n c r y p t in gp r i v a t ed a t a ,a n dc o n c e a l in g t h eu s e r si d e n t i t yi n f o r m a t i o nw i t hp u b l i ck e yt h e o r y ,s u c hm e a s u r e s p r o t e c tt h ea c c e s sn e t w o r ka g a i n s tt h ea t t a c ko f t h ein t u d e ra n di n s u r e t h es e e u r l t yo ft h ea c c e s s t h et h e s i si sd i v i d e di n t o f i v ec h a p t e r s :c h a p t e r 1i n t r o d u c e st h e g e n e r a lm o b i l ec o m m u n i c a t i o ns e c u r i t y ,p o i n to u tt h ep r o b l e mo ft h ep a p e r c h a p t e r 2 p r e s e n t s r e l a t e dw p k lk n o w l e d g e c h a p t e r3p a r t i c u l a r l y i n t r o d u c e s3 ga c c e s ss e c u r i t ym e c h a n i s m c h a p t e r4f i r s ta n a l y s e st h e s e c u r i t yt h r e a to ft h ep r e s e n t3 6a c c e s sm e c h a n i s m ,t h e np u t sf o r w a r da s o l u t i o nb a s e do nw p k ie n t i t y ,w h i c hi st h em a i ni n n o v a t i o no f t h i s a r t i c l e t h e l a s tc h a p t e rs u m m a r i z e st h ew h o l ep a p e r k e y w o r d s :w p k i ,c o n f i d e n t i a l i t y ,a u t h e n t i c a t i o n ,u s e ri d e n t i t y ,a c c e s s s e c u r it y 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进 行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何 其他个人或集体已经发表或撰写过的科研成果。对本文的研究作出重要贡 献的个人和集体,均已在文中以明确方式标明。本声明的法律责任由本人 承担。 论文作者签名:皇! ! 蕴 日 期:逝! 丝 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学校保 留或向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅 和借阅;本人授权山东大学可以将本学位论文的全部或部分内容编入有关 数据库进行检索,可以采用影印、缩印或其他复制手段保存论文和汇编本 学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:导师签名 日期:丝:幺 牟 、沮 山东大学硕士学位论文 第一章绪论 移动通信经历了三个发展阶段,第阶段是模拟移动通信系统,第二阶段是数 字移动通信系统。 前两代移动通信系统主要面向话音传输,与之州比,三代移动通信的主要业务 是提供数据、多媒体业务,语音只是数据业务的一个应用。随着技术的发展,安 全问题也越来越受到大家的关注。 由于无线信道的开放性,移动接入成为移动通信系统区别于固定系统的标志, 接入的安全性和可靠性是确保整个系统安全可靠的前提。 1 1 移动接入的安全性问题 1 1 1 第三代移动通信系统的安全威胁 安全威胁主要来自网络协议和系统的弱点,攻击者可以利用网络协议和系统的 弱点非授权访问敏感数据,处理、干扰或滥用网络服务,对用户和网络资源造成 不可估量的损失。 第三代移动通信网络的安全威胁按攻击的物理位置分为对无线接口的攻击所造 成的威胁,对服务网络的攻击所造成的威胁,对终端和u c c u s i m 攻击造成的威 胁三类“。13 。 ( 1 ) 对无线接口的攻击所造成的威胁 终端设备和服务网络之问的接口是3 g 的个重要攻击点。对陔接口攻击造成 的成胁主要有: 数据的未授权访问:主要指入侵者窃听无线接口i z i 用户数据、信令数据和 控制数据;甚至可以假扮为通信的参与刚络实体或者通过被动或者主动的流量分 析达到窃听用j 3 通信的目的。 对数据的篡改:主要指入侵者修改,插入,重放或肯删除无线接hf 二的用户 通信数据( 包括用户数锯、情令数抓干控制数据) 。 拒绝服务:烂指入侵者通过可顿收| | j f 段刈网络i _ ! f f 攻击,使网络拒绝提供 给合法的用j 二相应的服务。j j 坚的f 段仃物州1 。扰、m 议二r 扰、通过假扮通f 高实 山东大学硕士学位论文 体来拒绝服务和放弃中继转播四种。 ( 2 ) 对服务网络供给所造成的威胁 对无线接l l 的攻击对系统安全而言是严重的威胁,同时服务网络仍然存在漏洞, 对服务网络的攻击包括对数据的未授权访问、对数据的篡改、拒绝服务、否认、 对服务的未授权访问。 其中前三种与对无线接口的攻击手段是相似的,差别在于攻击的位置发生了变 化,由无线接口转入到了服务网络,服务网络中任何的漏洞都将是入侵者的攻击 点。 否认指拒绝承认自己所作的事情或接受过某项服务。主要包括:用户否认曾使 用某些服务,拒绝计费;用户否认曾发送过数据:网络实体否认曾发送过控制数 据或者信令数据;用户否认曾接收过数据;网络否认曾接收过信令或者控制数据。 对服务的未授权访问:指入侵者假扮为合法用户以使用网络服务;假扮为 服务网络以获取授权用户的服务;入侵者假扮为h e 以获取能假扮为用户的信息: 滥用用户优先权以获取对未授权服务的访问;滥用服务网优先权以获取对未授权 服务的访问;滥用h e 优先权以获取对未授权服务的访问;利用中继节点获取免费 通信媒介。 ( 3 ) 对终端和u i c c u s i m 的攻击造成的威胁 u s i m ( u s e rs u b s c r i b e ri d e n t i t ym o d u l e ) 是用户获得3 g 服务的关键,在 3 g 网络中发挥相当重要的功能。它能安全地存储用户私人信息,并执行加密解密 算法,是安全性的保障。对u s i m 的攻击会直接威胁到用户的安全。攻击者对u s i m 的攻击手段有如下几类: 使用非法的终端和u l c c ( u s e ri n t e g r a t e dc ir c u i tc a r d ) 获得对服务的未授 权访问。 使用非法终端和有效的u s l m 来接入服务。 存终端运行过程中移除u l c c ,重用u i c c 以获收更多f | j 服务 破坏u 州m 的数掘完犯性。入侵行可能修改,捕入或栉删除存储往u s m 中的应 用或糈数抓。对【s im 的访问权町以从本地捩取,也1 i r 以从远程获取:j = 可能破坏 物理或占j 型珩 挖圳 山东大学硕士学位论文 入侵者假扮为l ,s lm 或,i i ;i 终端以截获u i c ( :棚终崭峻l i :的数据。 入侵者可能修改,插入,委股或街删j 缘l i ,和】终端接j - i j 二的数据。 1 1 2 第三代移动通信系统的安全需求 由于3 g 系统存在的安全漏洞,所以我们要制定棚应的的安全特征来抵制这些 威胁:进一步而言,威胁产生需求,然后特征被引入以满足这些需求。 依据通信网络实体在u m t s 系统中所担当的角色,安全需求分为用户安全需 求、供应商安全需求和管理安全需求。 用户的安全需求主要包括安全的访问u i t s 服务,与用户相关的被传输的数据 的保护,用户相关的存储数据的保护,能提供端到端的安全四部分。 供应商包括本地环境h e 和服务网s n 。其具体的安全需求主要包括u s i m 安全, 终端安全,u m t s 服务的安全供给三部分。 u m t s 管理的安全需求主要指合法的侦听。我们必须对所有的拦截进行侦听, 不必区分这些拦截是否是币当。这就要求在没备或者接口上强制安装代理设备, 所有的侦听是基于法律的意图。合法侦听必须通过国家立法和相关的法律需求来 实现。”。 1 1 3 第三代移动通信系统的安全原则 第三代移动通信系统是在第二代移动通信系统的几乎上发展起来的。它将继承 2 ( ;的优点,同n 扮r 刘3 g 的新特性定义更加完善的新特征和安全服务。因此必须遵 循以下三条原m | j 】: 所有在2 g 系统中认为是必需的安全特征在3 g 系统中都必须被采纳。 改进2 g 系统现存和潜在的安全缺陷。 针对3 ( ;业务特点提供新的安全特钥涌i 安全服务。 3 g 要保留并发展2 g 中合理的安全要素,主要有:用户接入服务的认证,无线 接口的加密和用户身份保密,s i m 卡的安全功能独s z - - j 二终端设备”1 ,安全特征的操 作要独立于用户,本地环境( 1 i e ) xc t f t l i 务网络( s n ) 的信任要最小化。 山东大学硕士学位论文 j 弘系统为我们提供了更多的数拊业务,新的业务特征0 i 仅要求全新的业务环 境,还要求系统能够提1 j r4 - | 应的安全特征。这些新业务特征及安全特征j 三要仃“”: 存在不同的服务提供1 ;i ,同时提供多种新业务及不同业务的并发支持。新的 :3 ( ;安全特征须综合考虑多业务情况下的被攻击性。 为提供更好的传输性能,3 0 系统可能采用固定线路传输。新安全特征应考 虑适合固定线路传输。 0 3 0 系统中存在各种预付费业务及对方付费业务,新安全特征应提供相应的 安全保护 0 3 g 系统中用户服务控制范畴及终端应用能力大为增加: 0 3 g 系统中用户可能进行主动攻击。新系统安全特征应能抗击这种攻击 3 g 系统中,非话音业务将占主要地位,对安全性的要求更高: 0 3 0 系统中,终端能力进一步增强。它将作为电子商务及其他应用的平台, 同一终端可能会使用多种智能卡,同时支持多种应用环境,新安全特征应保证不 同平台及应用环境的安全。 基于上述原则,3 g 系统安全应达到如下目标“1 : 确保所有用户产生或与用户相关的信息得到足够的保护,以防滥用或盗用。 确保核心网络所提供的资源与服务得到足够保护,以防滥用或盗用。 确保标准安全特性全球兼容能力。 确保安全特征的标准化,保证不同服务网络间的漫游与互操作能力。 确保提供给用户与运营商的安全保护水平高于已有固定或移动网络。 确保3 g 安全能力的扩展性,从而可以根据新的威胁不断改进。 1 2 密码技术在移动接入中的应用 以整个密码系统来分,有对称密码系统、非对称( 公钥) 密码系统与两者混合 的密码系统。对称密码系统d i w 解密使用同一个密钥,优点是加密速度快,缺点是 密钥的分配困难,管理复杂;非对称密码系统,d n i 解密使用不同的密钥,解决了 对称密码系统密钥分配困难的问题,而 i 支持数字签名和不可否认的特性,但是 亥系统的加密速度棚1 对较慢。 4 山东大学硕士学位论文 移动接入涉及剑的一卜要密码技术包括:身份认l n 保密刺完整性侏4 j 。 身份认技术是提供通信双方身份确认的发企机制。是缫i i l ! _ | = l :jj 。删卅络运营 商合法权益的最2 枣本的服务。:3 g 系统主要迎过认i i l ! jr i 密钥分配阶议( k ) 来实现身 份认:,该方案足基于共享密钥的的身份认证力案,建立在运算简单的刈称密码算 法和哈希函数牲础之上。 加密技术用来实现私有信息的保密性,避免入侵者获取这些信息。山于二怍对 称密码算法 j n 自7 - 密时需要复杂的数学运算,通常不适合无线设备。3 g 系统中使用 算法f 8 来实现无线信道上数据的加密。 完整性保护技术用来确保消息在传输过程中没有被恶意的篡改。通常是在消息 之后附加消息认证码,该消息认证码的产生依赖于保密的密钥。3 g 系统中通过f 9 算法来实现传输信息的完整性保护。 这些密码技术应用的前提是确保公钥与私钥之间的绑定关系,会话密钥的安全 分发。无线公开密钥体系( w p k i ) ,为我们提供了解决的方法,它是将互联网中p k i 安全机制引入到无线网络环境中的一套遵循既定标准的密钥及证书管理平台体 系,用它来管理在移动网络环境中使用的公开密钥和数字证书,建立安全和值得 信赖的无线网络环境。 1 3 本文的主要工作 基于3 g 接入网的特点,引入w p k i 组件,将公钥技术实际应用于3 g 系统,解 决现有的3 g 接入安全机制中存在的问题,构建一个更加安全的3 g 接入系统。 本文共分五章,其中第一章为绪论,主要介绍了3 ( ;存在的安全问题及3 g 的 安全目标。提出了本文的研究课题。第二章到第四章为诈文部分。第二章是理论 基础,主要介纠了w p k i 技术,第三章主要介绍了:3 ( :安全接入饥制进行了详细地 介绍,确定了本文f 作的重点。第m q 章r j i 入w i ,k l 组什,改汁了一个认征系统,并 j 走于该系统改进了: ( :安全接入机制。第n 章埘个文做了最后的总结,j f :j 自了解 决方案的小足。 山东大学硕士学位论文 2 1w p k l 结构 第二章w p ki 技术 w p k f - j t = 不是个全新的 ) k 【标准,它是传统f i j p k 技术应用于无线环境的优化扩 展。它采用了优化f t j e c c 椭圆曲线加密和压缩的x 5 0 9 数字证书,以适应无线嘲络带 宽窄和无线设备计算能力低的特点”“1 。它采用非对称密码算法和原理来提供移动 通信网中的安全服务,包括身份认证、数据完整性和加密等服务。w p k i 中同样采 用证书作为密钥对的管理手段。 w p k ih 前主要应用于w a p ,所以又可称作w a pp k i 。w p k i 以w a p 网关为桥梁,分 别提供终端到网关、网关到服务器的安全连接,以确保整个通信过程的安全。可以 晚w a p 将无线网络与i n t e r n e t 联系得更为紧密,使得w p k i 进一步发雠和应用成 为可能 与p k i 系统类似,w p k i 系统结构如图2 1 所示,大致是由以下五部分组成9 1 : i l 鼍一l 卵靶博糸持协 移动终端:是具有w a p 浏览功能的移动设备,包含w i m ( w a pi d e n t i t ym o d u l e ) 卡,w i m 卡的目的是将安全功能从手机转移到抗篡改的设备中。这种设备可以是智 能卡或者s i m 卡。w i m 卡有自己的处理器,可以在卡上的芯片中实现j j n 解密算法 和哈希功能。 智能卡同时存储密钥和相关的的数字证书,以实现移动应用中的身 份识别和信息保密“。 认旺机构c a + i 正书数据库:功能川雕f 中的c a - 样,要执行证 ;发放、更新、 撤消年验证,c 的陔心功能就足发放毋h 专邢数丸t l :。 注册机陶i j kjhr t a l :1 ,w a p1 4 天样,邵址运行住仃线州络t :l 舢r 务器。执 f 亍类似j + f l 线 k j f 的| 功能,址f | j l 终j ;f | | j 咀 ii ,k l 之ij j 拨ll ,f 止篮保存终 端i j 户 j l = ”刈他“ i l l ! 旧“i i 个矸门i ,将该【队发送给侈础终端。这 山东大学硕士学位论文 个证书u r l 就是证书在征书目录中的地址。 w a p 例关:用于连接无线和有线网络,以及w 儿s w a i 和$ s l i 1 t | ) m 议n q 的转 化。 内容服务器:向用户提供内容服务。 2 2w t l s w t l s ( 无线传输层协议) 是无线应用协议中保汪通信安全的一个重要组成部分, 他实际上源自t c p i p 体系的t l s s s l 协议,是一个可选层,用来确保无线终端内的 微型浏览器和无线应用协议网关之间通信的保密性、完整性和不可抵赖性。w t l s 使用1 6 3 比特的椭圆曲线加密,强度相当于2 0 4 8 比特r s a 加密,但l l r s a 的计算开销 少,这对于移动终端来说是一个非常重要的因素“! 。= “。在w a p 结构中,t l s 或s s l 是 在w e b h 艮务器和网关服务器之间使用的。网关将t l s 和s s l 信息转换成w t l s ,w t l s 在 建立连接时需要较少的计算开销,这样就可以使无线网络在传输数据时更有效 w t l s 在实现上主要考虑以下几个方面: 公钥加密的速度较慢,对低带宽的无线网络尤其突出。 密钥交换的方法是基于公开密钥体制技术的。 建立无线认证中心( w c a ) ,用以支持身份识别技术自认证。 使用消息鉴别码( m a c ) 来保证数据的完整性。 2 3w a p 网关 w a p ( w i r e l e s sa p p i i c a t o np r o t o c 0 1 ) 是一种开放式、标准的无线软件应用协 议,主要为无线终端与移动网络之间提供无线通信服务。个w a p 系统主要包括 两部分:一个是所使用的语言w m i ( w i t e l e s sm a r k u pl ,a n g u a g e ) ,类似于个人电脑 一h i i r l 览器使用的h t m i 语言:另一一部分是w a p ( 矧a w a y p 】_ 1 0 x y 。 w a i 网关的基本功能是实现w a i ,协议栈,给用、t 提供w a i 服务。 w a t 规范使用标准的w e b 代理技术来将厄线i 卅络与w e h 连接起来。通过将处理 功能集中在w a t ,网关中,w a p 结构大人减少r 下机f 一的搽作负绒,例如,个w a p 山东大学硕士学位论文 网关一般可以使用所有的d n $ 服务来解析u r l 中使用的域名,因此就不再需要手 机来完成这个计算任务。同时,还可以利用w a l l 网关来为用户提供各种服务并凡 可以帮助网络服务商防1 【:诈骗和服务利用。 一个w a p 网关一般包括以下功能“”1 : 协议网关:协议网关将来自w a p 协议栈的请求翻译到w w w 协议栈( h t t p 和 1 t c p i p ) 中。 内容编码器和解码器:内容编码器将w e b 内容翻译成紧密编码的格式,以减少 通过无线数据网络传输的数据包的大小和数量。 w a p 网关还可以将来自不同w e b 服务器上的数据聚合起来,并且缓存经常使用 的信息,从而减少手持设备的应答时间。 w a p 网关还可具备用户的数据库接口,使用来自无线网络的信息,如位置信息 来为某一组用户动态定制1 v m l 页面。 2 4w p k i 通信模式 w p k i 中定义了三种不同的安全通信模式“”1 。 、使用服务器证书的w t l sc l a s s 2 模式。 使用客户端证书的w t l sc l a s s 3 模式。 使用客户端证书合并w m i 。s c r i p t 的s i g n t e x t 模式。 在w a p 中安全层协议w t l s 运行于传输层之上,w t l s 的主要目的确保通信的保 密性和数据的完整性。w t l sc l a s s1 并没有提供认证功能,仅用加密来保证通信, 并不能确保通信方的身份。 使用服务器证书的w t l sc l a s s 2 使得移动终端可以验证它要连接的w a p 服务器 的身份。分为两种模式:两阶段安全模式和端对端的安全模式。 两阶段安全模式需要w a pg a t a w a y 来从中协助,经过两个阶段完成认证,这也 是目前w t i 。s 的主要运作形,将w tj 。s 用稿二w a p 客户端和w a pg a t a w a y 之m ,往 w a p 网关雨i 网络服务器之n = i j 建立s s i 。t l s 连接。如图2 一l 所示: 具体流程如f : ( d w p ( ;a “1 w a v 产牛+ t 密 :f ;j ( 公 oj 私钥) 山东大学硕士学位论文 w a p ( i a la w ;u r 传送用户相关信息到w i k | p m l t a l w p k i r “l l 确定身份后,把要求传送给c a c a 把( ;a t a w a y 的t i e :p ;传给w a p ( ;a t a w a y c a 发4 i ) d l 关( ;a t a w a y 的公丌信息,供其他用户查询 在w a p 设备与w a pg a t a w a y 之| 1 j j 建立w t l ss e s s i o n 在w a p ( ;a t a w a y 与内容服务器之问建立s s ls e s s i o n 端到端的安全模式则是在s e r v e r 与无线终端之间直接使用w t l s ,并没有用在 目前的w a p 版本中,具体如图2 - 2 : j 靴- 2g i r l s1 1 豁2 鞯婶 具体工作流程如下: w a ps e r v e r 产生一对密钥( 公钥私钥) w a ps e r v e r 传送用户相关信息到w p k ip o r t a l w p k ip o r t a l 确定w a p 设备身份后,把要求传送给c a c a 把w a ps e r v e r 的证书传给w a ps e r v e r 在w a p 设备与w a ps e r v e r 之| h j 建立w t l ss e s s o n 使用客户端证书合并w m l s c r i p t 的s i g n t e x t 模式用w m i s c r i p t 为移动终端提 供了实现签名的简单方法一s ig n t e x t 函数。在这种模式中移动终端和网络服务器都 必须保存c a 的证二忙。这个过程如图2 3 : 哼1 7 1t 、l l j 、:+ ;f : 山东大学硕士学位论文 w a p 发备透过g a t a w a y 向w p k 【p o r ul l 发送认证请求 w p k ip o r t 副确定w a p 发备的身份并把要求传送给c a c a 产生使j 1 j 者n 勺证二| i 并传送证二忙u 札剑w a p 设备 c a 公开使用者的证二i 。 使用者对于传送的资料做数字签名并将明文,数字签名及证二珏u r l 传送给 原始服务器。 若网络服务器没有终端的证书,则根据u r l 取得证书。 c a 回应给网络服务器使用者的证书。 原始服务器验证使用者的数字签名。 w t lc l a s s3 的认证方式几乎和s i g n t e x t 模一样,两者之间的差别在于w t l c l a s s3 的签名过程太过复杂。 2 5 本章小结 本章介绍了w p k i 的体系结构,并具体介绍了w p k i 的基本组件及认证模式,为 将其引入移动通信系统奠定了理论基础。 山东大学硕士学位论文 3 1 安全结构 第三章网络接入安全机制 3 1 13 g 安全体系的逻辑架构 图3 1 展示了3 g 的安全体系的逻辑结构 翻3 一 霞垒体糸鲔辫 定义了五种安全特征集。,每种特征集针对特定的攻击完成相应的安全目标: ( i ) 网络接入安全:使用户能安全的接入3 g n 务,保证无线链路的安全。 ( i i ) 网络域安全:主要保证核心网络实体间安全交换数据,包括网络实体间身 份认证、数据加密、消息认证以及对欺骗信息的收集。 ( i i i ) 用户域安全:主要保证对移动台的安全接入。包括两部分:用户对u sr m 的认证年f l u s i m 对终端的认证 ( i v ) 应用域安全:主要保证用户与服务提供商问应用程序f h j 安全交换信息。主 要包括应用实体f b 自q 身份认证,应用数据重放攻击的检测,应用数据完整性保护, 接收确认等。 ( v ) 安全可视性及可配置性:主要指用户能获知安全特性是否在使用,以及服 务提供商提供的服务是否需要以安全特征为基础。可视性包括访问网络编码的指 示和安全级别的指示。可配脊嘲:指用户能够控制认证和加密。 3 1 2 接入安全体系功能架构 3 ( :接入安全功能结构如图: 一2 :横向代表安个 持施,纵向代表棚j 、湖0 网络实体。 东全措施分为“类”: 山东大学硕士学位论文 ( 1 ) i u 【c ( 增强川户- 身份保密) j | 亘过i i e a u c ( 小地环境认旺中心) 埘u sl m ( 用户q k 务泌别模块) 身份信息进钉认汪 ( 2 ) u 【c ( 川户与服务网络的相ij :身份认征) ( :j ) a k a ) q 于u s m 、v l 。r ( 访问位韫寄存器) 、川。r ( 归属位置寄存器) 问的双 向认证及密钥分配 ( 4 ) 数据加密( d c ) ,即u e ( 用户终端) 与r n c ( 无线网络控制器) 间信息的 加密 ( 5 ) 数据完整性( d i ) ,即对信令消息的完整性、时效性等进行认证。 剁。“l“惜“1 8 龄 孺珩 v l r :访问位置寄存器,v l r 是一个动态数据库,它包含了当前位于相应的 m s c ( 移动业务交换中心) 服务区的全部m s 的有关信息( i m s i 码和位置信息l a i ) 。 h l r :归属位置寄存器,h l r 寄存用户的鉴权信息,如补充业务、鉴权参数, 此外还有m s 的位置信息和i m s , s d n 码等。 a u c :认证中心,a u c 与h l r 相连,是向h l r 提供出于安全原因而使用的鉴权 参数和密钥。 3 2 网络接入安全目标 网络接入安全是用来确保用户的身份不被识别,用户的的数据不被窃取、用户 接入的网络是合法可靠的和_ | _ 1 】j 。的控制信息小被篡改”! “。为了达到以上的目标, 必须采墩相应的技术来实现。 ( 1 ) 用户身份保密 刖。身份f 牝曾:神:无线链f l 接受臌务川户的i m s i 不能被侦听剑。 川户缸管保密:小能通j 蜊v i 丘线链蹄衔到某个i k 城内用户的位胃信息。 山东大学硕士学位论文 用户的不可追踪性:入侵者不能通过侦听无线链路知道不同的服务是否发送给 同一个用户。 为完成这些目标:一般通过临时用户身份辨- gp j f l 户,通过该身份,服务网络可 以辨别该用户。为了避免对用户,的追踪,不应该长期使用同一个临时用户身份。 另外,为了完成这些安全特征,任何会暴露用户身份的信息的信号在无线链路上 传输时都应该加密。 ( 2 ) 实体认证 实体认证包括: 用户认证:服务网络确认用户的身份。 网络认证:用户对服务网络的认证,主要是:确保用户正访问的网络是被授权 提供服务的网络,并保证授权的最新型。 ( 3 ) 保密性 网络传输的数据的保密性包括: 密码算法协商:服务网络( s n ) 和移动台( m s ) 能安全协商他们要使用的算法。 密钥协商:s n 和m s 能协商他们要使用的加密密钥。 数据的保密性:不能在无线接e l 上偷听用户数据和信令数据 ( 4 ) 数据的完整性 数据的完整性保护包括: 完整性算法的协商:s n 和m s 能安全的协商他们要使用的算法。 完整性密钥的协商:s n 和m s 能协商他们要使用的完整性密钥。 数据认证和信号数据的源认证:接收实体( m s ,s n ) 能够验证收到的新数据是 否被修改以及信号数据的发送者是否是声称的。 ( 5 ) 移动设备的辨别 s n 可以要求m s 提交【m e i 或者i 眦is v ,尽管对网络的身份表明不是一个安全 特征而目1 叭i 和i m e s v 的传输过程没有被保护但是它不能从u m r s 中去掉, l 圈为它有其他的用途。 山东大学硕士学位论文 3 3 安全保护机制 3 3 1 身份保密机制 用户身份是重要而又敏感的信息,在通信中必须保证这些信息的机密性。身份 保密的目的是保护用户的隐私,避免i m s ( 永久用户标识) 信息的泄漏。3 g 系统采 用了两种机制来识别用户身份。 ( 1 ) 在用户与服务网之间采用临时身份机制( 用户的i m s i 由临时身份识别码 t m s i 代替) ,为了实现用户的不可跟踪性要求用户不应长期使用同一t m s i ,即t m s i 要定期更换。 ( 2 ) 使用加密的永久身份i m s i 。但是3 g 标准没有排斥用户直接使用 m s i 进 行身份识别,即g s m 式身份识别。此外在3 g 中,任何可能暴露用户身份的信令和 用户数据都要求进行加密。 3 3 1 1 通过临时身份识别用户 该机制允许通过临时身份( t m s i p t m s i ) 识别无线链路上的用户,而 t m s i p t m s l 只在用户注册的位置域或者路由域有局部意义。在该区域之外,应该 附加l a i 或者r a i 来识别用户。临时用户身份和永久用户身份之间的关联存储在 用户注册的v l r s g s n 中。 当t m s i p t m s i 可用时,一般用来辨别无线链路上的用户,如:位置更新请求, 会话请求,服务请求,连接重建请求,接入请求和分离请求等。 ( 1 ) t m s i 重分配过程 临时身份的分配见图3 - 3 : # - v l p j s g s i , 1 1 打n ! 聋, + i “誓i 、b i 竖l 三上“韭! i- 司,:1k 、i :r n 1 m s 【的分配由v l r 发起。v i 。r 产生个新的临时身份,1 1 m s i n ( t i i i 应该是不i 叮 预知i f j , j ) ,j _ 二将ik i s i 和f m s i n 之州的关联仃储到自t z v , j 数据库中。然后v i j r 发送 山东大学硕士学位论文 1 m s l l 3 和l a l 1 ( 如果需要) 给用户。 用户收到后存储1 m s 】n 并自动删除以前分刚n 0t m sj 然后川j :发送个响应 给v l r v l r 收至j j i l l ;, j 应后从数据库中删除i m s 【和旧的临时身份7 f m s l o 之例的关联。 ( 2 ) 无响应的临时身份的分配 如果s n 没有收到来自用户的临时身份分配成功的响应,那么网络就应该保存 t m s i n ( 如果存在) 与i m s i 之间的关联和t m s i o 与i m s i 之间的关联。 对一个用户发起的事务,网络应该允许用户通过t m s i n 或者t m s i o 来标识自己。 网络判断存储在m s 中的t m s i ,然后删除其它t m s i 与i m s i 之间的关联以允许这些 t m s i 可以被分配给另外的用户。 对一个网络发起的事务,网络应该通过i m s i 来辨别用户。当无线链路建立起 来之后,网络引导用户删除存储的任何t m s i 当网络接收到来自用户的响应后,删 掉i m s i 与t m s i 之间的关联以允许释放的t m s i 被分配给另外一个用户。 在上面提及的任何一种情况下,网络都可以发起t m s i 的再分配过程。当t m s i 的再分配失败达到一定次数后,将报告给o & m 机构。 ( 3 ) 位置更新 在用户通过t m s i o l a i o ( 由v l r n 分配) 标识自己时,v l r n 一般能从数据库中 检索到i m s i 。其他情形下,v l r n 要求用户通过永久身份来识别自己。 在用户通过t m s i o l a i o ( 不是由v i 。r n 分配) 标志自己时,v l r n 和v l r o 要交 换认证数据,v l r n 应该请求v l r o 发送i m s i 。如果v 【,r o 不能被连接到或者检索到 用户身份,那么v l r n 就要请求用户通过i m s i 来辨别自己。 3 3 1 2 通过永久身

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论