(通信与信息系统专业论文)移动网络端到端业务通信认证机制的研究.pdf_第1页
(通信与信息系统专业论文)移动网络端到端业务通信认证机制的研究.pdf_第2页
(通信与信息系统专业论文)移动网络端到端业务通信认证机制的研究.pdf_第3页
(通信与信息系统专业论文)移动网络端到端业务通信认证机制的研究.pdf_第4页
(通信与信息系统专业论文)移动网络端到端业务通信认证机制的研究.pdf_第5页
已阅读5页,还剩72页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

生塞摘爰 中文摘要 摘要:随着移动网络的发展,人们对数据业务的需求越来越高,使得数据业务种 类变得越来越多样化,各种类型的业务提供商相继出现,数据业务日益成为移动 网络的主流业务然而,移动业务在发展过程中也暴露出了一些安全问题虽然, 3 g p p 和3 g p p 2 两大标准组织提出的g a a 在一定程度上保证了端到端业务通信的 安全性但是,它缺乏对业务提供商认证方式的规范性管理,缺乏基于业务安全 等级需求,及实体与网络认证能力的认证协商,不同网络间的业务互通性差,缺 乏统一的认证机制为了较好得解决上述问题,本文针对移动网络端到端通信业 务的安全威胁,以及现有通信网中的认证协议存在的一些问题,分析了业务的安 全需求,提出了基于移动网络的端到端业务通信认证机制主要内容如下:1 对 g a a 进行了改进,实现了业务实体和网络侧根据不同业务的安全等级需求以及认 证能力信息协商认证方式的功能:z 给出了端到端认证模型,并对模型中的实体 功能,接口及相关认证信息作了规范性说明;3 详细描述了认证的整个流程; 4 改进了d h 密钥交换模型,通过加入可信任第三方避免了中间人攻击的漏洞,使 认证查询和密钥协商过程更加安全可靠5 改进了l c e f b c i 璐协议,克服了其存在 的口令攻击和用户负担繁重的主要缺陷,将改进后的r b c f 协议灵活的应用于 无线网络环境下的端到端通信认证机制中,给出了具体的应用场景和实现方法一 丑2 el 【c r b e r 潞本文提出的端到端认证机制兼容了现有网络中的各种认证协议, 统一了移动网络通信业务的认证模型和认证流程,提高了各种通信网络业务的互 通性,加入了认证方式的协商机制,更加有利于移动数据业务安全、灵活、多样 化的发展。 图2 1 幅,参考文献2 7 篇 关键词:g 从;k c g b c r ;端到端通信认证机制;觚k 阴 分类号t1 n 9 1 9 7 2 无线数据通信;t n 9 1 8 9 1 通信安全技术 a 瑚砸t a c t 晰t hm ed c v c l o p m 锄to fm o b i l cc 0 衄u n i c a t i n c t w o 咄t l l e 砧q u i 毋e m 如bo fm o b 丑c 惦c 娼f o rd a t a r v i sa mh i g h e r 柚dh i g h w 呦m a l 【酪d a t a s c f v i b | - 崩瑚em o r ed i v c 墙i 董咖柚dv a r i o 略s c r v i c ep i 讲裥锵a p p e 缸ca f t 既t h c o m c la sar 酷u 也d a t as e r v i o 鹋j n a 蛐g l yb o 哪ct h cm a i n r v i i nm o b i l cn c t j l r o i k h 刚y e y c f ,d l i r j 血gi 协d c 、,c l o l m l c m 蜘c c u i i i yp m m 伽略c m 廿g e 正a i 岫u g hg a a s , a d v 姐仪泔b y3 g 即卸d3 g p p 2 ,l v cs o m c ,t h c yl a c kf l e x i b l c g o t i a t i 仰m e c h 姐i s m 柚d i n t e f w o f l i n 吕粕d o n ho r d e r t os o l v c t h ep r o b l 锄p i e f c l 砌弘a i m i n ga t t h e 咖_ i t y 舡c 越f o rt h c r v 自o b a s c d 蛆珊o b 沁n c t o 出a i i dt h cp m b l e 吣w i t h e 】【i s t i n g 卸t h 如t i t i 蚰p m 胁ii n 伽m u n j t i n e 如,o r k ,w ca n a l y z c ds c c u r ! i t y r c q u 衄趣钮协缸d 鲥k 蚰d 卸t h c m i a 畸删t c l c t l l m 击凹dt o 锄d 伽m u n i t i o n 证 m o b 订cn c | 帆m kn c 瑚a i n l yt a s l 【s 班舔f o 】l o 孵:1 如p r 钾c dg 从,柚dm a i 删t 1 1 c 鲫t h 锄像洳n c g m i a t i o nf u n c t i o n ,r d i n gt od i 珏e 托n t i s c r i t yd c 缈c q u i 舳协;2 a d y 柚d 姐挑t h c n t i c a l i m o d c lf b re n dt o d m m u n i t i o n 柚d t h e v c a m i n gm o d c l ,柚dd e s c i i b c dt h cf i m c t i o n so fs c r v i c n t i t i 龉,i n t c 凼c 鹪 柚dr c l a t c da u t h 朗晒“鲫i n f 0 肌a t i ; 3 p a n i c u l a l l yd c s 硎b c d t h cw h o l c 卸t h c 鲥c a t i n o 啊4 i m p r 州c d d hk c y 怯c h a n g c 珊蝴,a m 啪sa d d c d t oa v o i d m i d d l c m 如砒a c k ;5 i m p r o v c dk c r b c r o sp i m o i n q u 酬i 协m a i n l yb u 酷s u c h 鹞 p a 鲫o r da n a c b 锄dh c 钾yb u r d 如蕾凹u 瞳n es p c c i 矗ca p p 洳s 酩柚dt h c i m p l c m c n tm c h o d 儆ek 删w 嗽g i v c n 1 n h c 卸t h 如t i t 蛔m o c l 眦陆h 鹪a g o o d m p a t i b i l i l yw i n la l ll 【i n d so fc x i s t i 雌卸t h e n t 妇曲np r o 咖i si n 咖吼i c a t i 枷i t w 幽埘磕丘c s 羽圳蛔t i c a t i o nm o d e b 铖d 凸呷喝l b f 龇s e i c 璐血瑚o b i k 皿c l w o 虹, 柚de n h 柚st h ci n t 既w a i l 口i n gb c t w e e nw i r i o u ss c r v i c c s 丘d md i 丘e 咖tn c t w o 曲 w 妇,sm o 鸭an c x i b l cn c 昌m i a t i 伽m c c h a n i 锄f o i 她m 删酬m o d 嚣i sa d d c dt 0 m a k e 如叮t h cs 咖托,n e x i b l c ,d i v c 墙i f o 珊d l w d o p m c mo f t h cm o b i l c s c n ,i o 龉 k e y w o r d s :g a a ;k 龃b c m s ;a u l h 锄妇6 0 nm h a n i s m 0 re n dt oe n dd a t a c o m m 咖i t i o n ;a k a ;d h c l a s s n 0l1 n 9 1 9 7 2 l c 鹞d a t ac 眦衄u n i c 砒i 鲫:t n 9 18 9 1c o m m u n i c 砒i 咖 s 咖i i t yt c c h n o i o g y 学位论文版权使用授权书 本学位论文作者完全了解北京交通大学有关保留、使用学位论文的规定。特 授权北京交通大学可以将学位论文的全部或部分内容编入有关数据库进行检索, 并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅同意学校向国 家有关部门或机构送交论文的复印件和磁盘 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名:撕 签字日期:? 旧6 年f 2 月2 1 日 导师签名: 欤关 签字日期:知6 年,2 月2 7 日 致谢 本论文的工作是在我的导师吴昊教授的悉心指导下完成的,吴老师严谨的治 学态度、糖深渊博的学识、兢兢业业的工作作风、谦虚的为人以及随和的性格, 都使我获益颇深、终生难忘导师不仅在学术和科研方面给予了我不断的帮助和 谆谆教诲,而且在做人和道德情操的培养方面为我树立了光辉的榜样,使我更加 充满信心地为我的理想奋斗在论文的选题、资料收集和整理、论文的写作和修 改、定稿等过程中,导师更是付出了极大的心血,时时刻刻给我以谆谆教诲和严 格要求在此衷心感谢三年来吴吴老师对我的关心和指导 感谢无线通信实验室的钟章队老师、李旭老师、朱刚老师、金晓军老师、张 小律老师、杨炎老师在我学习期间给予我的热心帮助,对我在实验室的学习和科 研给予了极大的支持特别感谢蒋文怡和丁建文老师在学习、科研、工作上给我 的帮助,他们孜孜不倦的工作品质和敬业精神值得我好好学习 在实验室工作及撰写论文期间,付静、李丽等同学对我论文的写作给予了热 情帮助,在此向她们表达我的感激之情 另外也感谢我的爸爸、妈妈以及我的朋友们,他们的理解和支持使我能够在 学校专心完成我的学业 1 1 课题的研究背景 1 引言 1 1 1移动通信网络发展过程 移动通信网络的发展大约经历了如下的变革过程 第一代移动通信技术主要采用的是模拟技术和频分多址技术它有很多不 足之处,比如容量有限、制式太多、互不兼容、保密性差、通话质量不高、不 能提供数据业务、不能提供自动漫游等 第二代移动通信技术主要采用的是数字的时分多址( 前眦d i v i s i o n m u l 邱l ea d d r 伪s ,n m a ) 技术和码分多址( c o d cd i 、r i s i 蚰m u l t i p l ca d d r c 豁, c d m a ) 技术。全球主要有g s m ( g l o b a ls y s t c mf o fm 曲i l c 咖m u n i c a t i o n , 全球移动通信系统) 和c d m a 两种体制第二代移动通信替代第一代移动通 信系统完成模拟技术向数字技术的转变,但由于第二代采用不同的制式,移动 通信标准不统一,用户只能在同一制式覆盖的范围内进行漫游,因而无法进行 全球漫游,由于第二代数字移动通信系统带宽有限,限制了数据业务的应用, 也无法实现高速率的业务如移动的多媒体业务 在第二代移动之后,目前市场上还推出了2 5 代技术,比如中国移动的 g p r s ( g 如e r a lp a c k e tr a d i os c r v i c e ,通用分组无线业务) 技术和中国联通即 将推出的c d m a l x 技术这些技术的传输速率虽然没有3 g 快,但理论上也 有1 k 以上,实际应用基本可以达到拨号上网的速度,因此可以发送图片、 收发电子邮件等同时,还可以广泛应用于生产领域。 与从前以模拟技术为代表的第一代和目前正在使用的第二代移动通信技 术相比,3 g 将有更宽的带宽,其传输速度最低为3 8 4 k ,最高为2 m ,带宽可 达5 m h z 以上目前全球有三大标准,分别是欧洲提出的w c d m a ( w i d e b 姐d c ( d cd i v i s i o nm u l t i p l ca d d 托s s ,宽带码分多址移动通信系统) 、美国提出的 c d m a 2 0 0 0 和我国提出的t d s c d m a ( 面m cd i v i s i o ns y n c h r o u sc d m a ,时 分同步码分多址) 不仅能传输话音,还能传输数据,从而提供快捷、方便的 无线应用,如无线接入i n t c m c t 能够实现高速数据传输和宽带多媒体服务是 第三代移动通信的另一个主要特点第三代移动通信网络能将高速移动接入和 基于互联网协议的服务结合起来,提高无线频率利用效率提供包括卫星在内 的全球覆盖并实现有线和无线以及不同无线网络之间业务的无缝连接。满足多 媒体业务的要求,从而为用户提供更经济、内容更丰富的无线通信服务。但第 三代移动通信仍是基于地面、标准不统一的区域性通信系统。 虽然第三代移动通信可以比现有传输率快上千倍,但是未来仍无法满足多 媒体的通信需求。第四代移动通信系统的提供便是希望能满足提供更大的频宽 需求,满足第三代移动通信尚不能达到的在覆盖、质量、造价上支持的高速数 据和高分辨率多媒体服务的需要。 1 1 2移动数据业务发晨现状和前景 随着移动用户的迅速增加,移动网络的不断优化及新业务的不断涌现,移 动数据业务呈现出了高速发展的势头。移动数据应用已越来越普及,业务普及 率已占移动用户总数的8 0 移动数据业务逐步从非主流业务发展为主流业 务,逐步被广大用户所接受此外,其应用领域也不断拓展,如基于移动网络 的企业,行业应用。 移动数据业务将是未来信息产业发展的亮点,将创造巨大的市场价值,创 建良好的商业模型将是移动数据业务成功的关键。移动运营商与业务提供商建 立了良好的合作,这种商业模式对价值链的所有参与者是互利的,使之取得共 赢中国移动推出的移动数据业务的品牌移动梦网( m o n t c m c t ) 为广大移 动客户架设了与互联网之间的桥梁,并帮助中国移动处于价值链的核心地位。 移动数据业务也已经成为s i n a 、s o h u 、t c n c c n t 等业务提供商收入的主要来源。 l l l 而且,随着移动网络的发展,业务的类型也越来越多样化业务提供者不再 是单纯的运营商网络本身,还可以是运营商网络以外的第三方业务提供商,甚至 可以是移动用户本身也就是说某些移动用户也不再仅仅能够使用网络提供的应 用服务,还可以向网络中其他用户提供一些服务 另外,未来先进的移动网络技术可以提供包括卫星在内的全球覆盖并实现 有线和无线以及不同无线网络之间业务的无缝连接因此,移动用户对不同移 动网络间业务互通的将会需求也越来越高移动通信的两大标准化组织3 g p p ( 3 i dg 髓倒i i p a i 恤钮她pp 哂c d ,第三代合作伙伴计划) 和3 g p p 2 ( 3 f d g t 脚眦i o np a 咖c 墙l i i pp m i c c t2 ,第三代合作伙伴计划2 ) ,以及w l n ( w h l e 鼹 l 施i 觚an b f 啪r k ,无线局域网) 都需要业务互通,使得各种移动网络资源共 享另外,i n t c m c t 作为开放性的全球化网络,拥有极其丰富的业务资源。因 此,移动网络运营商也将业务范围开拓到i n t c r n e t 网络领域,为其移动用户打 2 开了资源宝库之门 随着业务及业务提供商种类的多样化,对业务互通新要求的提高以及对业 务和业务提供商管理的要求越来越高,迫切需要统一的安全机制为其提供安全 保障。 尽管移动数据业务发展很快,但依然存在诸多挑战制约着它进一步的发展 得安全因素,例如:目前恶意欺诈仍难以避免;业务通信缺乏统一的认证机制, 且滞后于用户对业务的需求;移动运营商需要加强对业务提供商的管理和控 制具体表现在; 1 ) 在现有移动网络中,移动用户和业务提供者之间大多是基于口令的弱认证方 式,很难防止字典攻击,攻击者有可能冒充合法实体获取业务或提供非法业务, 即没有根据业务的安全等级需求,选择不同安全强度的认证方式 2 ) 当移动用户需要使用业务时,如果向业务提供者提供过多的自身信息,容易泄 露其身份等信息的机密性。 劲在业务通信过程中,通信内容容易被恶意窃听、篡改、删除,导致业务数据的 泄露和破坏 4 ) 移动网络和业务实体的签约过程和签约信息内容不规范造成不合法地移动用 户和业务提供商趁虚而入; 习移动网络与业务提供商的认证过程缺乏规范化管理; 回在网络互通业务中缺乏一种标准化的统一的认证机制,致使网络互通业务认证 机制混乱 当业务认证机制的制定、管理与运营不规范时,不仅会给用户或业务提供商 带来经济损失,还会严重损害移动运营商的信用因此为移动用户和业务提供商 问的端到端1 业务通信,提出一套基于移动网络的统一的认证机制成为必然。 1 2 现有相关研究成果 在第三代无线通信标准中,3 g p p 和3 g p p 2 相继提出了通用鉴权框架( g a 气 g c n c r i ca i 曲如t i c a t i 伽a i c h i t a :t i l ) ,它是一个多种应用业务使用的用于完成对用 户身份进行验证的通用结构,应用通用鉴权框架可以实现对应用业务的用户进行 检查和验证身份 3 g p p 豇b 3 9 1 9 对g a a 做了综述嘲,提出的剑姨分为两种:一种是基于共享 1 端到端指从移动用户到业务提供商,以后凡是本文中提到墙到端通信都指业务签约者和业务提供者之 问的业务通信 3 秘密的认证机制,一种是基于证书的认证机制。分别在弼3 3 2 2 0g b a ( g e n e r i c b 鳅r a p p i n g 删t c c t i i ) 1 3 】和1 s3 3 2 2 1s s c ( s u p p o n f o rs u b s a i b 盯c c r t i f i c a t e s ) e 4 j 中详细规定另外,t s3 3 2 2 2 【2 1 】专门针对g a a 的使用给出了具体例子,并对具 体流程和细节进行了规范。 3 g p p 2s p 0 1 0 9 p j 给出了g b a 的框架,3 g p p 2s p 0 1 1 4 【6 】对g b a 的使用给出了 具体例子,并对具体流程和细节进行了规范。 g a a 虽然在第三代无线网络中广泛应用,但若将其应用于端到端业务通 信的认证,则其安全性、通用性以及灵活性方面还有待于进一步加强与完善。 1 移动用户与移动网络之问的认证机制单一,3 g p p g a a 中只有a k a 一 种,在不支持a k a ( a u t h c n t i c a t i o n 柚dk c ya g f c c m e n t ,认证与密钥协商) 协 议的无线通信网络中,就不能采用g a a 完成认证,从而使其通用性受到了限 制尽管,3 g p p 2 的g a a 较3 g p p 有一定的灵活性,因为它具有认证选择机 制,支持三种移动网络与用户的认证机制。然而,实验证明3 g p p 2g a a 中的 三种认证方法并没有达到理想的效果,该认证机制的兼容性和灵活性还不够 而且,在不同的网络环境下和使用不同的数据业务可能有不同的安全等级需 求,即认证方法的选择应该与移动网络环境和数据业务类型有关。g a a 的单 一认证机制不能满足针对网络环境和业务类型灵活选择认证协议的要求,即该 机制缺乏认证机制的可协商性 2 g 从中没有具体规定移动网络和业务提供商的互认证过程,缺乏对业 务提供商身份合法性的验证同一网络域内的业务提供商与网络利用l p s c c ( i p s e 伽l i t y ,l p 安全) 协议来保证二者之间的通信安全,不同网络域的业务提供 商与网络利用1 1 s ( 1 h n s p o r tl a y 盯s c r i t y ) 协议来保证安全传输。 但是,随着业务提供商种类的多样化,它可以是移动网络内部的应用服务 器,也可以是其他移动网络的应用服务器,或者是第三方的业务提供商,还可 以是移动终端因此,业务提供商与移动网络间的认证方式也会变得越来越多 样化,需要灵活选择但目前的认证机制在这方面支持得还不够 3 当密钥材料快要过期或已经过期时,移动用户与移动网络的重认证过 程是第一次认证过程的重复操作,即u e 在重认证请求中仍然用私有身份标识 自己,容易泄露用户身份的机密性。 4 虽然g a a 在3 g p p 和3 g p p 2 中都有应用,但当涉及到两大标准组织 互通的应用业务时,目前还没有一种认证机制可以实现针对这种互通业务的认 证 综上所述,虽然g 从作为针对数据通信业务一种通用认证机制的分别在 3 g p p 和3 g p p 2 两大标准组织中都有应用。然而,它的统一性、灵活性还不够, 4 且不能很好的满足用户业务的安全需求。 1 3 研究目的和意义 本论文借鉴了3 g p p 和3 g p p 2 两大标准组织提出的通用鉴权框架的一些内容, 并进行了多方面的改进。使得本论文既涵盖了两种通用鉴权模式,又在通用性和 灵活性等多方面提出了创新性极强的策略和机制,本论文所提出的认证机制不但 能够使3 g p p 、3 g p p 2 两大标准组织的业务在认证方面能够互通使用,而且在其他 各种移动网络和开放网络间都能互通使用 本文在移动网络业务互通层面上,为业务通信双方之间建立一种端到端的信 任关系提供一套具有很高的通用性和灵活性的认证机制具体特点描述如下: 1 ) 本认证机制根据业务的安全等级需求,以及业务实体和网络对认证协议的支持 情况灵活选择不同的认证方式,避免了认证方式单一的缺点,提高了认证机制 的通用性; :r 本认证机制采取了一系列的措施保护业务实体身份的私密性,倒如:为通过业 务认证的用户分配了临时身份标识;在重认证时,尽量使用临时身份标识而避 免使用私有身份标识等 本认证机制提出了一种自动的签约方式,使得业务实体和移动网络可以方便的 一进行在线签约,并且规范了签约的过程以及签约信息的内容; 本认证机制增强了网络对业务提供商的认证管理和限制,主要表现在:业务提 供商与移动网络签约过程以及签约内容的规范化以及可选的各种互认证方式 的提出 研为了提高各种无线网络问以及无线网络与开放网络问的业务互通性,本认证机 制还提出了一种使用拜访网络业务的端到端通信认证模型,可用于用户使用其 它网络的业务的情况 1 4 论文的组织结构 第一章是引言这一部分主要是介绍了移动网络的发展过程、移动数据业务 发展现状和前景,指出了业务发展过程中需要解决的一些安全问题;分析了现有 的相关研究成果,指出了现有相关研究的不足;阐述了本课题的研究目的和意义, 描述了论文的组织结构。 第二章是移动网络业务通信的安全威胁和安全需求分析 第三章首先介绍了应用密码学的两大密码体系,三种基本的认证机制:然后 5 对通信网络现有的认证协议进行描述和分析,并指出它们的不足 第四章是端到端通信认证模型的描述。这一部分首先总体介绍了认证模型的 特点,然后给出了认证模型的架构,并针对各实体单元的功能、接口协议以及相 关的认证信息进行描述。 第五章是端到端通信认证机制的描述。这一部分首先总体概述了认证的整个 过程,然后给出了认证三个阶段的详细流程:包括初始认证阶段、认证查询与密 钥协商阶段,以及业务实体之间的互认证阶段;另外还包括重认证过程以及认证 失败的处理在初始化认证过程中,描述了认证模式的协商机制;在认证查询与 密钥协商过程中,提出了三种改进的协议:g a a 的改进、k e r b c r o s 的改进、m c d i a t i o n 的改进。 第六章是端到端通信认证机制的应用这一部分首先介绍了认证机制的使用 过程,然后给出了几种业务实体与e a c 认证的实饲,最后给出了一个完整的认证 机制应用实例,并进行了性能分析 第七章结论。这一部分总结了课题的研究成果,指出了研究中有待进一步完 善之处。 6 2 移动网络业务通信的安全威胁与安全需求 本章主要分析移动网络通信的安全威胁与安全需求,以及在进行数据业务 通信时移动网络、移动用户和应用服务器面临的安全威胁与安全需求。 2 1 移动网络的安全威胁与安全需求 2 1 1移动网络的安全威胁 移动网络从最初的模拟移动通信系统发展到现在的2 g ( 第二代移动网络) , 一直受到安全问题的困扰,由于移动信道本身开放与动态变化的物理特性以及 移动网络安全协议本身的漏洞,使移动通信容易受到来自有线和无线环境饷各 种攻击 5 1 ) 终端窃取与假冒 在模拟移动网络时代,攻击者可以通过窃取移动终端后,复制里面的标识 号来克隆终端并非法获得服务在以g s m 为代表的第二代数字移动通信系统中 对s i m ( s u b s c r i b e ri d e n t i f i c a t i o nm o d u l e ,用户识别模块) 卡采用了多种 安全防护措旄,但是早在1 9 9 8 年,就出现了成功的针对s i m 卡的克隆攻击 2 ) 无线网的窃听 由于无线网络本身的开放性特点,采用专用的全频扫描设备,可以很容易 捕获无线通信信号,对于明文传输的短消息数据可以直接窃听:对于数字语音 信号,由于a 5 加密是可选的,所以可以利用协议漏洞或者采用实时分析截获的 数据来破解a 5 算法的会话密钥,从而达到对加密语音数据的破译 3 ) 篡改与重传攻击 截获数据后进行篡改或重传 4 ) 中间人攻击 不仅干扰正常的通信,还对业务过程造成威胁如果攻击者设法使用户和 服务提供商闻的通信变成由攻击者转发,那么这种中间人攻击将可以完全控制 双方的通信过程,并从中非法获利。 5 ) 拒绝服务 通过攻击手机或移动网络有可能造成手机用户无法使用正常的通信服务, 造成巨大的经济损失。 7 6 ) 手机病毒 随着移动网络开放程度的提高以及技术的发展,其遭受各种攻击的可能性越 来越大,可以在手机的识别卡上执行指令和拨打电话,所以恶意程序就有可能进 行拒绝服务攻击或盗取用户资料。在过去几年里,通过滥用移动通信服务来非法 获利的事件开始引起运营商的注意。根据统计,这种针对移动网络的入侵行为每 年给各国运营商造成大约5 的经济损失,因此如何检测和防止这种攻击成为重要 的安全问题啊 2 1 2移动网络的安全需求 移动网络的安全需求包括: 1 ) 用户身份的匿名性 在现有标准中,移动终端在接入网络的过程中需要以明文方式发送自己的 唯一标识号,容易造成身份的暴露保证用户身份的匿名性可以减少用户受攻 击的可能性。用户身份的匿名性包括用户移动终端、s i m 卡和增值业务系统中 所用的唯一标识号的保密性。 2 ) 双向认证 基于单向认证的第二代移动网络安全机制己经导致多种利用协议漏洞的 攻击出现,而在移动增值业务系统中,双向认证尤为重要 3 ) 机密性 在现有的移动网络中,通常采用基于对称密钥的加密算法,根据现有s i m 卡计算能力,采用对称密钥加密算法仍然是最现实的,虽然在s i m 卡中加入协 处理器以及采用椭圆曲线算法可以大大加快运算速度,但是s i m 卡成本也相应 上升 4 ) 完整性 完整性保证消息在传输过程中不会被篡改,插入数据、增加冗余、重排序 或销毁。在移动增值业务系统中,还包括业务的完整性机制。 5 ) 新鲜性 消息新鲜性是防止重传攻击的重要手段,可以采用时戳服务来保证消息的 新鲜性,也可以采用随机数或者计数器来防止重传攻击。 6 ) 不可抵赖性 防止发送方或接收方抵赖传输的消息,在移动增值业务系统中,用户应当 无法抵赖所使用的业务 7 ) 公平性 8 公平交换主要指交换双方处于公平的地位,不会因为任何一方的欺骗行为, 使另一方处于不利的地位m 2 2 业务通信的安全威胁与安全需求 2 2 1业务通信的安全威胁 目前,虽然每种无线网络都有其用户接入层面的安全认证机制,但基于业务 的应用层面的认证机制的研究还很不完善另外,由于业务提供商和业务使用者 的种类越来越多样化,有时可能会涉及到不同网络间的业务通信,如果没有统一 而灵活的认证机制很难保证业务通信的安全性由于,移动运营商还没有制定一 套基于数据业务的统一的安全认证机制,使得很多业务在使用过程中存在一些不 安全的因素: 1 ) 业务签约不规范 签约过程和签约信息内容不规范造成不合法地移动用户和应用服务提供商趁 虚而入 2 ) 窃听 在基于移动网络的端到端业务通信中,移动用户在请求业务时,需要携带其 身份信息以及业务信息等,攻击者可以通过窃听这些信息获知该移动用户都使用 了哪些业务 这种威胁主要来源于无线链路的开放性,截获无线信号和解译传输数据比有 线通信更容易实现入侵者很可能在无线链路上或核心网部分以及开放网络链路 上通过拦截信号窃听认证数据,导致认证信息或身份信息泄漏。 3 ) 伪装 在基于移动网络的端到端业务通信中,存在攻击者盗用合法用户的身份信息, 获得服务,并导致移动用户蒙受经济损失的威胁另外,一些第三方的应用服务 器假冒和移动运营商网络签约的应用服务器,可能绕过移动运营商网络,直接向 移动用户提供业务,以获得更多的利润。 4 ) 重放攻击和拒绝服务攻击 重放攻击是指攻击者如果无法对所截获的消息进行解密,可将其复制、延迟 后再传在基于移动网络的端到端业务通信中,认证消息有可能被重放,造成接 收方的处理错误,而且由于解密操作尤其是公钥体制下对系统资源的消耗较大, 因而也可能会造成目标系统的拒绝服务。 5 ) 有限的带宽资源和有限的移动终端处理能力 9 考虑到移动网络带宽有限,认证协议流程过于复杂会占用很多带宽,导致资 源浪费而且,移动终端的处理能力有限,对于复杂的密钥算法( 尤其是公私钥 算法) 可能不支持或者处理速度很慢 6 ) 针对弱口令的字典攻击 在现有移动网络中,移动用户和业务提供者之间大多是基于口令的弱认证方 式,很难防止字典攻击,攻击者有可能冒充合法实体获取业务或提供非法业务, 郾没有根据业务的安全等级需求,选择不同的认证机制。 7 ) 缺乏完整性保护 在业务通信过程中,通信内容容易被恶意窃听、篡改、删除,导致业务数据 的泄露和破坏。 8 ) 认证机制混乱 在网络互通业务中缺乏一种标准化的统一的认证机制,致使网络互通业务认 证机制混乱 当业务认证机制和策略的制定,管理与运营不规范时,不仅会给用户带来经 济损失,还会严重损害移动运营商的信用因此提出一套基于移动用户、移动网 络和应用服务提供商三者的认证机制成为必然。 2 2 2业务通信的安全需求 本论文研究焦点是为移动网络业务通信提供一种通用的认证机制,故本节主 要从认证角度考虑业务的安全需求 1 ) 业务实体身份的机密性 与其相关的安全需求如下: 业务实体身份机密性:应尽量避免业务实体的私有身份标识在开放或不安全 的链路上传输。 业务实体的不可跟踪性;入侵者不可能通过窃听业务类型以及用户身份信息 等消息内容而推断出不同的业务是否传递给了同一业务实体 为了实现这些目标,业务实体通常由临时身份识别,拜访的服务网络也可利 用临时身份识别业务实体为了避免业务实体的不可跟踪性( 这可能危及其身份 的机密性) ,实体不应长期的利用同一临时身份来识别。 2 ) 实体认证 与其相关的安全需求如下: 在进行业务通信前,业务实体首先应该确认双方身份的合法性。 1 0 为了达到以上目的,业务实体在进行业务通信前要执行实体认证功能包括 三个认证步骤: 8 ) 业务实体与实体认证中心间的认证:业务实体与实体认证中心相互确认对 方身份 b ) 认证查询与密钥生成:实体认证中心查询需要业务通信的业务签约着和业 务提供者的身份以及业务权限的合法性,然后双方获得共享的衍生密钥 c ) 业务实体之间的认证:业务实体闯相互确认身份,可以基于共享的衍生密 钥,也可以采用其他认证方式,例如基于证书的方式 3 ) 认证信息的机密性 与其相关的安全需求如下: 对于认证过程中某些业务实体的私密信息,应该保证其存储和传输的机密性 为了达到以上目的,应该将这些私密信息存储在安全的介质中,并加密传输。 1 l 3 应用密码学原理和通信网络现有认证协议 本章对端到端认证机制的基础理论知识应用密码学原理和各种现有的认 证协议进行描述应用密码学原理包含两大密码体制:对称密码体制、非对称密 码体制。现有的认证机制包括:基于共享秘密的认证机制、基于公私钥对和数字 证书的认证机制,以及基于第三方的认证机制。本章分别对其进行原理性介绍, 并给出通信网络现有的认证协议,分析了它们的优缺点。 3 1 应用密码学原理 应用密码学作为实现网络信息安全的核心技术,在保障网络信息安全的应用 中具有重要的意义总体来说密码学分为两大密码体制:对称密码体制和非对称 密码体制。它们各具优缺点,分别适用于不同的安全需求。- - f 面对他们进行分别 介绍。 3 1 1对称密码体制 对称密钥密码体制是密码体制的经典形式,基本特点是加密密钥和解密密钥 为同一密钥的密码算法。因此,信息的发送者和信息的接收者在进行信息的传输 与处理时,必须共同持有该密码( 称为对称密码) 。在对称密钥密码算法中,加密 运算与解密运算使用同样的密钥通常,使用的加密算法比较简便高效,密钥简 短,破译极其困难。系统的保密性主要取决于密钥的安全性,其强度主要由密钥 的长度决定,密钥越长,破解的难度越大。 对称密钥算法加、解密过程如图l 所示: 甲 密钥k密钥k 图l 对称密钥算法 f 辅雠ls y 删m 耐cl 沁y a f i t h 】咂e t r i c 常用的对称密钥算法有: 方 ( 1 ) 数据加密标准数据加密标准( d a t a u c r y p 吐轨i n d a r d ,d e s ) d e s 是美国经长时间征集和筛选后,于1 9 7 7 年由美国国家标准局颁布的一种 加密算法它主要用于民用敏感信息的加密,后来被国际标准化组织接受作为国 际标准 d e s 主要采用替换和移位的方法加密,其算法是把6 4 位的明文输入块变为6 4 位的密文输出块,它所使用的密钥长度为5 6 位( 实际上函数要求一个6 4 位的密 钥作为输入,但其中用到的只有5 6 位,另外8 位可以用作奇儡校验位或者完全随 意设置) ,d e s 的解密与加密相似,解密时使用与加密同样的算法,不过子密钥的 使用次序要反过来d e s 的整个体制是公开的,系统的安全性完全靠密钥的保密。 ( 2 ) 高级加密标准( a d v a n c c de i l 哪噼i s 伽l d a f d ,a e s ) a e s 也叫r i i n d a d ,是一种密码块,由m s t ( n a d 蚰a l 埘i 叫co f s t a n d 砌锄d 1 鼬i o g y ,美国国家标准与技术研究所) 开发作为加密标准a e s 意在执行一种 未分类的、公开于众的对称加密算法a e s 密码块大小固定为1 2 8 位,密钥大小 为1 2 8 、1 9 2 或2 5 6 位。 ( 3 ) 国际数据加密算法( h t c i n 砒i 伽a ld a be 玎r p t 加i 咖n e t i c ,m e a ) m 队是瑞士的著名学者提出的。它在1 9 9 0 年正式公布并在以后得到增强。 这种算法是在d e s 算法的基础上发展出来的,类似于三重d e s 。发展d e a 也是 因为感到d e s 具有密钥太短等缺点,已经过时卫d 队的密钥为1 2 8 位,这么长 的密钥在今后若干年内应该是安全的聊卵 3 1 2非对称密码体制 设计公钥密码体制的关键是先要寻找一个合适的单向函数,大多数的公钥密 码体制都是基于计算单向函数的逆的困难性建立的例如,r s a 体制就是典型的 基于单向函数模型的实现这类密码的强度取决于它所依据的问题的计算复杂性。 公开密钥算法的特点如下( 其中p k 为公钥,s k 为私钥,e 为加密算法,d 为解密 算法1 : 一用加密密钥p k 对明文m 加密,再用解密密钥s k 解密,可恢复明文 即d 暇饵腿似) ) = m 一加密和解密的操作可以对调 即b 淑( m ) ) = m 一加解密算法加解密密钥相对应,即d 对应s k ,e 对应p k 即d 耐e s i o d ) m 一在计算机上可以容易地产生成对的p k 和s k 1 3 一从已知的p k 推导出s k 的可能性极小,即实际当中不可破译 ( 1 ) r s a 算法 在迄今为止的所有公钥密码体系中,r s a 系统是其中最著名的一种。它是由 鼬v 酷t s h a m i r 和a d l e m 柚三位教授于1 9 7 7 年提出的,r s a 算法取名于这三位发明 者姓名的第一个字母该算法已被璐0 哟7 的数据加密技术分委员会s q 0 推荐 为公开密钥数据加密标准。礤渔算法之所以具有安全性,是基于数论中的一个特 性事实;即将两个大的质数合成一个大数很容易,而相反的过程则非常困难在 当今技术条件下,当n 足够大时,为了找到d ,欲从n 中通过质因子分解试图找到 与d 对应的p 和q 是极其困难甚至是不可能的。由此可见,r s a 的安全性是依赖 于作为公钥的大数n 的位数长度的为保证足够的安全性,一般认为现在的个人 应用需要用3 8 4 或5 1 2 比特位的n ,公司需要用1 0 2 4 比特位的n ,极其重要的场 合应该用2 0 4 8 比特位的n 。 ( 2 ) 椭圆曲线算法 椭圆曲线指的是由韦尔斯特拉斯( w b i e 稻t r a 辩) 方程,1 2 + a l x y + a 3 y = f + a + a 辑+ a 6 所确定的平面曲线若f 是一个域,a i f i i l ,2 ,6 。满足式1 的 数偶( x ,y ) 称为f 域上的椭圆曲线e 的点。f 域可以是有理数域,还可以是有限域 g f o p r ) 椭圆曲线通常用e 表示除了曲线e 的所有点外,尚需加上一个叫做无 穷远点的特殊o 在椭圆曲线加密( e l i i p s cc u “cd p h e f ,e ( c ) 中,利用了某种特殊形式的椭 圆曲线,即定义在有限域上的椭圆曲线其方程如下: y 2 = ,+ 缸+ b ( m o dp ) 这里p 是素数,a 和b 为两个小于p 的非负整数,它们满足: 4 a 3 + 2 7 b 2 ( m o dp o 其中,】【,* a b f p ,则满足式( 2 ) 的点( x ,y ) 和一个无 穷点。就组成了椭圆曲线e 。 椭圆曲线离散对数问题e 叫定义如下:给定素数p 和椭圆曲线e ,对q = l 【p , 在已知b q 的情况下求出小于p 的正整数k 可以证明,已知k 和p 计算q 比较 容易,而由q 和p 计算k 则比较困难,至今没有有效的方法来解决这个问题,这 就是椭圆曲线加密算法原理之所在。 ( 3 ) 椭圆曲线算法与r s a 算法的比较 椭圆曲线公钥系统是代替r s a 的强有力的竞争者。椭圆曲线加密方法与r s a 方法相比,有以下的优点: 1 ) 安全性能更高,如1 6 0 位e c c 与1 0 2 4 位r s a 有相同的安全强度。 计算量小,处理速度快在私钥的处理速度上( 解密和签名) ,e c c 远比 r s a 快得多 1 4 2 ) 存储空间占用小。e o c 的密钥尺寸和系统参数与r s a 相比要小得多,所 以占用的存储空间小得多 3 ) 带宽要求低使得e c c 具有广泛得应用前景。 e c c 的这些特点使它必将取代r s a ,成为通用的公钥加密算法嘲【9 】 3 2 三种基本的认证机制 一般来讲,有两种类型的认证机制一种是基于通信双方实体的共享秘密, 一种是基于公私钥对和数字证书另外,无论是基于何种预置情况,可能都需 要一个通信双方之外的公正的、可信任的第三方为其设置身份认证的基础和凭 证共享秘密或公私钥对和数字证书 3 2 1基于共享秘密的认证机制 基于共享秘密的认证机制应用于通信认证双方具有预共享的秘密信息的 情况认证的一方利用共享的秘密信息加密传输其身份凭证信息。例如 k c r b c m s 认证协议中的票据。对方利用相同的秘密信息解密、检验凭证信息的 正确性和有效性,验证成功后,加密返回按一定规律变换的部分或全部的凭证 信息,供接收方认证在传送认证信息的同时,双方还会传送一些会话密钥生 成参数和密钥算法信息,以便在认证的同时生成共享的会话密钥,用于保护本 次业务通信数据的安全传输。 有许多认证协议是建立在通信双方具有预共享秘密的基础上的例如, m 1 限( h ”e n e x lt f a n s 盯p m l o c o l j w w w 服务程序所用的协议) 摘要i 捌、 l 【e i b e m s ,以及任何基于用户名、密码的认证 3 2 2基于公私钥对和数字证书的认证机制 目前在i n t c m c t 上也使用基于非对称密钥( 公私钥对) 的安全策略进行身 份认证,具体而言,使用符合x 5 0 9 所规定的数字证书使用这种方法必须有 一个第三方的证书权威( c c f t i 丘c 砒ea u t h o r i t y ,c a ) 为客户签发数字证书 客户和服务器各自从c a 获取证明,并且信任该证明授权中心在会话和通讯 时首先交换身份证明,其中包含了将各自的公钥交给对方,然后才使用对方的 公钥验证对方的数字签名、交换通讯的加密密钥等 3 2 3基于第三方的认证机制 在基于第三方的认证机制中,存在一个认证双方都信任的第三方权威机构 可信任的第三方( 1 1 i i r d1 m s t c dp a n v ,t r p ) 在基于共享秘密的认证机制中,可信任的第三方可以是一个权威的认证和 密钥分发中心,它可以分别与认证的双方建立信任关系,然后,为二者生成或 分发对称密钥,作为认证双方通信认证的基础 在基于非对称密钥的认证机制中,可信任的第三方也可以是一个证书权 威。为认证双方颁发数字证书,作为通信实体身份认证的凭证 3 3 通信网络现有认证协议 端到端业务通信认证机制能够兼容通信网络现有的各种认证协议,并能分 析其潜在的安全问题、根据具体业务情况对其进行适当改进。下面对现有网络 认证协议分析如下; 3 3 1g s m 网络用户接入身份认证 整个认证过程可以分为两步: 1 用户识别 用户识别的目的在于找出发起鉴权过程中能

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论