(计算机系统结构专业论文)基于wpki的kerberos身份认证的应用研究.pdf_第1页
(计算机系统结构专业论文)基于wpki的kerberos身份认证的应用研究.pdf_第2页
(计算机系统结构专业论文)基于wpki的kerberos身份认证的应用研究.pdf_第3页
(计算机系统结构专业论文)基于wpki的kerberos身份认证的应用研究.pdf_第4页
(计算机系统结构专业论文)基于wpki的kerberos身份认证的应用研究.pdf_第5页
已阅读5页,还剩57页未读 继续免费阅读

(计算机系统结构专业论文)基于wpki的kerberos身份认证的应用研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 k c r b c r o s 协议是当前应用最广的身份认证协议,但是它也存在固有的安全缺 陷。本文在对k e r b c m s 协议认证原理进行详细分析的基础上,采用公钥密码体制 对其进行了改进,在不改变其原有框架的前提下,提高了其安全性能。改进的协 议中引入x 5 0 9 公钥证书,解决了原有系统中密钥管理的瓶颈问题,同时在认证 的初始阶段采用公钥加密和数字签名技术,彻底解决了k e r b c r o s 协议最主要的安 全隐患口令的猜测式攻击问题。在此基础上,本文设计了一个基于w p k i 框 架的无线网络认证系统,该认证系统包括k c r b c r o s 认证系统和w c a 证书管理系 统。该认证系统对用户操作透明,安全高效,而且易于扩展,具有很高的实用性。 本文最后讨论了采用公钥密码体制改进的跨域认证协议。改进的跨域认证协议在 认证初始阶段采用公钥加密和数字签名技术,实现了认证信息在域间的安全传输。 另外公钥证书的引入,解决了大量会话密钥安全管理的难题。 关键词:k e r b e r o $ 公钥证书w p k i 身份认证跨域认证 a b s t r a c t k e r b e r o sp r o t o c o li st h em o s tp o p u l a ru s e df o ri d e n t i t ya u t h e n t i c a t i o n b u ti th a s i n h e r e n ts e c u r i t yl i m i t a t i o n s b a s e do np a r t i c u l a r l ya n a l y s e da u t h e n t i c a t i o np r i n c i p l eo f k e r b e r o s ,t h i sp a p e ri m p r o v e di tb yu s i n gp u b l i ck e yc r y p t o g r a p h ya n de n h a n c e di t s s e c u r i t yp e r f o r m a n c ew i h t o u tc h a n g i n gi t sf o r m e rf r a m e t h ei m p r o v e dp r o t o c o l i n t r o d u c e dx 5 0 9p u b l i ck e yc e r t i f i c a t ea n ds o l v e dt h eb o t t l e n e c kp r o b l e m ,k e y m a n a g e m e n t ,o ft h ef o r m e ra u t h e n t i c a t i o ns y s t e m a ti n i t i a ls t a g eo fa u t e n t i c a t i o n , t h e i m p r o v e dp r o t o c o lt h o r o u g h l ys o l v e dt h eu p p e r m o s ts e c u r i t yl i m i t a t i o n ,p a s s w o r d s g u e s sa t t a c k , b yu s i n gt e c h n o l o g yo fp u b l i ck e ye n c r y p t i o na n dd i g i t a ls i g n a t u r e o n t h eb a s eo fi t ,t h i sp a p e rd e s i g n e daw i r e l e s sn e t w o r ka u t h e n t i c a t i o ns y s t e mw h i c h b a s e do nw p k if r a m e i tc o n s i s t so fk e r b e r o si d e n t i t ya u t h e n t i c a t i o ns y s t e ma n dw c a c e r t i f i c a t em a n a g e m e n ts y s t e m a n di ti st r a n s p a r e n tt ou s e r so p e r a t i o n ,h a sh i g h e r s e c u r t i ya n de f f i c i e n c yp e r f o r m a n c ea n de a s i e rt oe x t e n d ,w h i c hm a k ei t h a sh i g h e r p r a c t i c a b i l i t y a tl a s t , t h i sp a p e rd i s c u s s e dt h ec r o s s r e a l ma u t h e n t i c a t i o np r o t o c o l w h i c hi m p r o v e db yi n t r o d u c i n gp u b l i ck e yc r y p t o g r a p h y t h ei m p r o v e dc r o s s r e a l m a u t h e n t i c a t i o np r o t o c o la l s oi n t r o d u c e dt e c h n o l o g yo f p u b l i ck e ye n e r y p t i o na n dd i g i t a l s i g n a t u r ea ti n i t i a ls t a g e ,s a f e l yt r a n s m i t t e dt h ea u t h e n t i c a t i o ni n f o r m a t i o nc r o s sr e a l m , a n ds o l v e dt h ed i f f i c u l tp r o b l e mo f s a f e l yp r e s e r v i n gm a s s e so f s e s s i o nk e y s k e y w o r d s :k e r b e r o s p u b l i ck e yc e r t i f i c a t ew p k i i d e n t i t ya u t h e n t i c a t i o n c r o s s r e a l ma u t h e n t i c a t i o n 西安电子科技大学 学位论文创新性声明 秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在 导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标 注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成 果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的 材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说 明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切的法律责任。 本人签名:茸毫1 3 j c 。 日期上e 蚪 西安电子科技大学 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保 留送交论文的复印件,允许查阅和借阕论文;学校可以公布论文的全部或部分内 容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后 结合学位论文研究课题再攥写的文章一律署名单位为西安电子科技大学。 ( 保密的论文在解密后遵守此规定) 本学位论文属于保密,在一年解密后适用本授权书。 本人签名: 导师签名: 日期j 斗斗 醐剜 第一章绪论 1 1 论文背景 随着无线网络通信技术的发展,无线通信技术开始在电子商务、电子政务等领 域广泛应用。与有线网络相比,无线网络技术具有非常明显的优势【1 1 ,它可以降低 网络建设成本、节省网络建设投资,提高工作效率、启动新的业务流程。而最明 显的优势是它为网络使用人员提供了高度的灵活性和机动性,使他们不受办公场 所的限制,可以在信号覆盖区域内自由活动而不用断开网络连接。无线网络覆盖 的任何物理位置都可即时建立可用连接,而且可以根据组织需求来调整网络使之 满足不同层次的需求。正是由于无线网络技术的这些优点,引发了很多公司和企 业甚至家庭开始组建自己的无线局域网,无线局域网络开始广泛应用于各个领域。 随着无线网络技术的广泛应用,无线网络安全问题成为大家关注的热点问题。 无线网络由于其传输媒体的开放性和移动终端设备存储资源和计算资源的有限 性,不仅会受到有线网络中存在的各种安全威胁,而且还会受到有线网络中潜在 的各种安全威胁,并且在无线网络环境下更加明显。如何在一个开放的网络环境 中实现通信双方身份的安全认证,保证信息的安全性、完整性和认证性,成了一 个需要解决的难点问题。 k e r b e r o s 协议是传统的也是现在使用较为成熟的一种身份认证机制,它采用对 称密码体制来实现通过可信第三方k d c 的认证服务,实现通信双方相互的身份认 证机制。并且它不依赖于主机的操作系统和地址,可以有效解决分布式网络环境 下用户访问系统资源的安全性问题。但是k e r b e r o s 协议也有其固有缺陷,如口令 的猜测式攻击、时间同步、重放攻击和密钥管理等问题。 1 2 论文意义 在针对k e r b e r o s 认证协议缺陷分析的基础上,本文提出了一个引入公钥密码 体制对原有k e r b e r o s 协议进行改进的方案。改进的k e r b e r o s 认证协议保留了 k e r b e r o s 原有的认证框架,既保持了原有k e r b e r o s 认证协议的优点,又弥补了其 固有的安全缺陷,大大增强了系统的安全性能。采用该协议的认证系统,更适合 在网络开放性强,安全性能要求高的企业局域网中使用。而且可以方便地实现网 络互联,实现多个网络的相互认证,更好地整合和利用网络资源,实现更大范围 的资源共享。 ! 基于w p k i 的k e r b e r o s 身份认证的应用研究 在改进协议的基础上,本文设计了一个无线网络认证模型。该认证模型建立 在基于w p k i 的框架之上,采用改进的基于公钥加密技术的k e r b e r o s 认证协议, 大大提高了系统的安全性,为开放的无线网络提供安全的身份认证。该认证系统 的详细设计包括k e r b e m s 系统设计和证书管理系统设计。公钥证书的引入,解决 了原来k e r b e r o s 认证中心密钥管理的瓶颈问题,简化了密钥管理中心的设计。同 时在认证初始阶段使用公钥加密和数字签名技术,彻底防止了口令的猜测式攻击, 大大提高了系统的安全性。 另外本模型采用安全冗余设计,可以进一步增强系统的抗攻击能力,提高系 统的兼容性。而且可以和基于角色控制的p m i ( 授权管理基础设施) 技术相结合, 进一步增强对系统资源的管理。 本文提出的认证模型具有实现简单,操作方便,安全高效,可扩展性好等特 点,为开放性网络提供一种高可靠性的安全认证机制。 1 3 论文工作 在本文撰写过程中,查阅了大量文献资料,主要包括以下内容:密码学基础 知识、p k i 技术和w p k i 技术原理、w p k i 系统结构和安全模型、w a p 安全基础 和w p k i 认证方式、k e r b e r o s 协议原理及认证过程、k e r b e r o s 协议存在的安全缺 陷及改进方法等。在此基础上,本文提出了采用公钥密码体制对k e r b e r o s 协议进 行改进的方法,并设计了一个基于w p k i 框架的采用改进协议的无线网络认证系 统,最后介绍了该系统的实现。具体来讲,本文主要工作如下: 1 提出了采用公钥密码体制对k e r b e r o s 协议的改进方法,并详细分析了 其实现过程。 2 提出了完整可行的基于w p k i 框架的采用改进k e r b e r o s 协议的无线网 络认证系统总体设计逻辑结构图。 3 对认证系统进行详细结构设计和实现,包括k e r b e r o s 系统设计和无线 c a 证书管理系统设计。 4 提出了改进协议的跨域认证算法。 1 4 论文组织结构 本文共分六章,各章内容安排如下: 第一章绪论:简要介绍论文背景知识、论文意义、论文工作以及各章内容安 排情况。 第二章传统p k i 和w p k i :介绍传统p k i 基础理论知识,包括x 5 0 9 公钥证 第一章绪论 书和数字签名技术以及p k i 的组成。w p k i 部分介绍了w p k i 的新特 点、w p k i 的安全机制、体系结构和认证方式。 第三章k e r b e r o s 身份认证协议的研究:详细分析了k e r b e r o s 协议的原理和认 证过程并分析了其存在的安全缺陷。最后介绍了当前对其改进的几种 方案。 第四章无线局域网认证系统的设计:首先详细介绍了采用公钥密码体制对 k e r b e r o s 协议的改进方案,并分析了其安全性能。然后设计了一个基 于w p k i 框架的,采用改进协议算法的无线网络认证系统模型。最后 对该系统的安全性能进行了分析。 第五章系统实现:详细介绍系统实现过程,包括系统开发平台、各个功能模 块的实现流程、无线网关的安装与配置以及系统测试参数等内容。 第六章改进的跨域认证协议:介绍了基于本文设计的认证系统的跨域认证算 法及详细认证过程,并分析了其安全性能。 第二章p k i 技术和w p k i 技术 2 1p k i 概述 p k i ( p u b l i ek e yi n f r a s t r u c t u r e ) ,即公钥基础设施,是利用公钥理论和技术建 立提供信息安全服务的基础设施。该系统在统一的安全认证标准和规范的基础上 提供在线身份认证服务【2 ”,包括c a 认证、数字证书、数字签名以及相关安全应 用组件模块。p k i 系统提供认证、机密性、完整性和不可否认性服务,可以有效 解决网上身份认证、信息完整性和不可否认性等安全问题,为电子商务、电子政 务和其他应用提供可靠的安全平台。实际上,授权管理基础设施、可信时间戳服 务、密钥管理系统等其他应用,也都是建立在它的基础之上。p k i 关键组件包括 数字证书认证中心c a ( c e r t i f i c a t ea u t h o r i t y ) 、审核注册中心r a ( r e l ;i s t r a t i o n a u t h o r i t y ) 、密钥管理中心k m ( k e ym a n a g e r ) 。作为提供信息安全服务的公共基 础设施。p k i 是目前公认的保障网络社会安全的最佳体系。 p k i 作为国家信息化建设的基础设施,不仅涉及到技术层面的问题,还是相 关技术、应用、组织、规范和法律法规的总和,是一个宏观体系。p k i 的核心是 要解决信息网络空间中的信任问题,确定信息网络空间中的各种经济、军事、管 理行为主体( 包括组织和个人) 身份的唯一性、真实性和合法性,保护信息网络空 间中各种主体的安全利益【4 】【5 】。 2 1 1x 5 0 9v 3 证书 证书是随p k i 技术的形成而发展起来的安全机制,它实现身份的鉴别与识别 ( 认证) 、完整性、保密性及不可否认性安全服务。数字证书是网络中各实体身份 的证明,它可以证明各实体所声明的身份与其公钥的匹配关系。使实体身份与证 书的公钥相绑定:从公钥管理的机制来讲,数字证书是公钥体制密钥管理的媒介, 即在公钥体制中,公钥的分发、传送是靠证书机制来实现的。所以也将数字证书 称为公钥证书。数字证书是一种权威性的电子文档,它是由具有权威性、可信任 性和公正性的第三方机构( c a ) 所颁发的。 x 5 0 9 证书是当前最常用的公钥证书,它是构成证书的二进制文件格式的规 范。国际电信联盟( i t u ,i n t e r n a t i o n a lt e l e c o m m u n i c a t i o nu n i o n ) 在1 9 8 8 年制定 了x 5 0 9 标准。这是x 5 0 9 证书的第一个版本。随后在1 9 9 3 年和1 9 9 7 年又推出 了第二个和第三个版本,图2 1 是x 5 0 9 证书的最终版本的格式。 ! 基于w p k i 的k e r b e r o s 身份认证的应用研究 图2 1x 5 0 9 v 3 证书的格式 下面介绍x 5 0 9 证书中的各个数据埘6 1 : 版本( v e r s i o n ) :版本指出了证书遵循的标准是3 种x 5 0 9 证书标准中的 哪一种。版本信息放在证书的首位,使得大家可以根据版本信息就能知道 证书中会出现哪些其他域。 序列号( s e r i a ln u m b e r ) :序列号是由发行证书的c a 指定的一个独一无 二的标识号,一般是个递增的数字。 签名算法( s i g n a t u r e a l g o r i t h m ) :签名算法标识符指出了c a 用来在证书 上签名的加密算法。在x 5 0 9 证书中,签名算法实际是两个算法的组合: 哈希算法( 如m d 5 ) 和公钥算法( 如r s a ) 。 发行者名称( i s s u e r n a m e ) :发行者名称是x 5 0 9 证书的一个唯一标识符。 该标识符用来标识签署和发行该证书的c a 的身份。理想情况下,任何两 个c a 都不应该使用相同的发行者名称。 有效期( v a l i d i t y p e r i o d ) :有效期包含两个值,指定了该证书的有效时间 范围。有效期域的存在使得c a 能够限制使用证书的时间期限。 主体名称( s u b j e e tn a m e ) :主体名称是x 5 0 9 证书的另一个唯一标识符。 该标识符指出了证书的主体,即公钥的所有者。c a 不应该发行具有相同 主体的两份证书。 公钥( p u b l i ck e y ) :公钥域包含了一个标识符指出公钥的算法( 如r s a ) , 公钥本身也包含在该域中。 发行者唯一i d ( i s s u e ru n i q u ei d ) 和主体唯一i d ( s u b j e c tu n i q u ei d ) :这 两个域是在x 5 0 9 证书版本2 中引入的,用来解决在独立的c a 或主体使 用相同唯一标识符的情况下所引发的混乱问题。版本3 由于扩展域的引 入,己不再使用两个域。 扩展域( e x t e n s i o n ) :扩展域是在x 5 0 9 证书版本3 中引入的。扩展域可 第二章p k i 技术和w p k i 技术 以包含大量不同的信息,c a 操作人们可能需要将这些信息包含在证书 中。 签名( s i g n a t u r e ) :c a 对证书中的其他域进行哈希运算后,对形成的摘要 用私钥进行加密后形成的签名。因此,c a 会对证书中的所有信息进行认 证,而不仅仅是主体名称和公钥。 2 1 2 证书的签名和验证 在p k i 系统中,c a 是个重要的实体,它负责证书的发行、管理和撤销。为了 执行证书发行任务,c a 首先接受证书申请者的认证请求,并对申请者的身份进 行认证,同时审核证书请求中的内容。审核通过后,c a 生成请求者申请的新证 书,并以数字签名方式签署该证书。 x 5 0 9 证书是由某个发行的c a 签署的,证书的签名过程分为两个过程。第一 步:待签名的证书域( x 5 0 9 证书中除签名域以外的其他域) 使用给定的哈希算 法进行摘录( 压缩) ,生成哈希摘要。第二步:将哈希摘要用c a 的私钥进行加密。 图2 2 显示了证书的签名过程州。 图2 2 证书的签名过程 通常情况下,如果a l i c e 要用f r a n 的x 5 0 9 证书中的公钥来验证f r a n 的数字 签名,她首先要验证f r a n 证书的有效性。f r a n 的证书是由发行它的c a 所签署 的,因此,只要能得到这个c a 的公钥,便可以验证f r a n 证书的有效性。c a 的 公钥存在于c a 的x 5 0 9 证书中,这个证书是c a 用自己的私钥给自己签发的, 也叫自签证书。c a 证书常常被广泛和公开发布,并向用户保证其真实有效性, 所有p k i 用户必须直接信任这样一个证书。首先a l i c e 取得c a 证书并验证其有 效性,然后用c a 证书中的公钥解密f r a n 证书中的签名部分,得到哈希摘要。并 对f r a n 证书中的其他域用设定的哈希算法进行摘录,得到另一份哈希摘要。最后 对两个摘要进行对比,如果结果一致,就说明f r a n 的证书是可信c a 签发的,也 7 !基于w p k i 的k e r b e r o s 身份认证的应用研究 是可信的,验证过程如图2 3 。 f r a n 的x ,5 0 9 证书c a 的x 5 0 9 证书 图2 3 证书的验证过程 一般情况下,把一个证书的发行者名称和下一个证书的主体名称进行匹配, 便可以确定一条认证链。这样,自签证书中的发行者名称和主体名称就是相同的。 证书验证需要验证整个证书链,直到链尾是某个自签证书,该认证过程才会结束。 2 1 3p k i 组成 作为网络环境的一种基础设施,p k i 必须具有良好的性能。一般对p k i 性能 有如下要求: 透明性和易用性。这是对p k i 的基本要求。p k i 必须尽可能地向上层应用 屏蔽密码服务的细节,向用户屏蔽复杂的安全解决方案,使密码服务对用 户而言简单易用,同时便于单位、企业完全控制其信息资源。 可扩展性。证书库和证书撤销列表( c r l ) 必须具有良好的可扩展性。 互操作性。不同企业、单位的p k i 实现方法可能是不同的,这就提出了 互操作性要求。要保证p k i 的互操作性,必须将p k i 建立在标准之上, 这些标准包括加密标准、数字签名标准、h a s h 标准、密钥管理标准、证 书格式、目录标准、数字信封格式、安全会话格式、安全应用程序接口规 范等。 支持多应用。p k i 应该面向广泛的网络应用,提供文件传送安全、文件存 储安全、电子邮件安全、电子表单安全、w e b 应用安全等保护。 支持多平台。p k i 应该支持目前广泛应用的操作系统平台,包括w i n d o w s 、 u n i x 、l i n u x 等。 p k i 主要由以下组件组成,如图2 4 【7 1 第二章p k i 技术和w p k i 技术 圜 毫,鬟嚣桑t5 磊獬髫6 书e e 和m 撤p 销列一表 蛸磊杏磊再列表砥卜恼目雾服l 证2 r a 明身m 份pl 证书 卣者) 1 e e 用户请求证书 4 c a 发布证书 旺( 证 书使用 、者) 图2 4p k i 主要组件 1 根c a ( r o o tc e r t i f i c a t i o n a u t h o r i t y , r o o tc a ) 一个单独的、可信任的根c a 是p k i 的基础。它的私钥必须安全保管。根c a 签发下级c a 的证书,并用自己的私钥签名,对下级c a 的认证和信任度提供担 保。 2 认证中心( c e r t i f i c a t i o n a u t h o r i t y , c a ) c a 负责签发证书和管理证书,对证书的真实性负责。当c a 收到r a 的证书 请求后,会生成一个新证书,并将证书放入证书档案库中。当c a 撤销一个证书 时,把撤销证书的序列号添加到证书撤销列表( c e r t i f i c a t er e v o c a t i o nl i s t ,c r l ) 中。根据信任模型的不同,c a 也可能扮演不同的角色。在x 5 0 9 标准中,c a 向 用户颁发证书,实际是用户将他们的“信任”植入c a 中。 3 注册机构( r e 画s t r a t i o na u t h o r i t y , r a ) c a 的主要功能是接受用户的申请,审核用户身份并颁发证书。然而,在很多 情况下,把证书的签发过程和用户身份的识别、注册信息的验证分开是有好处的。 r a 可以实现这一功能,它被设计成一个c a 的代理处,用于分配c a 的工作量, 其基本职责是认证服务和验证服务。r a 对定向到c a 的各种服务请求进行认证, 认证请求以后,通常还会验证请求的内容。 4 目录服务( d i r e c t o r i e s l 目录是p k i 的一个重要组成部分。x 5 0 0 目录服务器用于发布用户的证书和 c r l ,用户可通过标准的轻量级目录访问协议( l i g h t w e i g h td i r e c t o r ya c c e s s p r o t o c o l ,l d a p ) 查询自己或者他人的证书和下载c r l 。x 5 0 0 是c c i t t 建议的,用 于分布网络中存储用户信息的数据库的目录检索服务的协议标准。 9 塑基于w p k i 的k e r b e r o s 身份认证的应用研究 5 管理协议( m a n a g e m e n tp r o t o c o l s ) 该协议用于管理证书的注册、生效、发布和撤销。p k i 管理协议包括p k i xc m p ( c e r t i f i c a t em a n a g e m e n tp r o t o c 0 1 ) 、消息格式、c m m f ( c e r t i f i c a t em a n a g e m e n t m e s s a g ef o r m a t ) 和p k c s # 1 0 。 6 操作协议( o p e r a t i o n a lp r o t o c 0 1 ) 操作协议允许用户方便地通过目录、证书库和其他用户检索验证证书和c r l 。 在大多数情况下,操作协议与现有协议( 如f t p 、h t t p 、l d a p 和邮件协议等) 共同合作。 7 客户端软件与个人安全环境( p e r s o n a ls e c u r i t ye n v i r o n m e n t ,p s e ) 客户端软件负责申请证书、检索证书、证书撤销消息、证书管理等功能。而 且客户端软件需要了解c a 的策略等。为了保护私钥,客户要安全存放并限制对 p s e 的访问。 2 2w p k i 技术原理 w p k l ( w i r e l e s sp u b l i ck e yi n f r a s t r u c t u r e ) 并不是一个全新的p k i 标准,而是在 原有p k i 标准之上,根据无线通信网络带宽窄、数据开放性强、无线终端存储和 处理能力弱等特点,对传统p k i 技术的优化和扩展。它将有线领域中的p k i 技术 引入到无线网络环境中,建立了一套遵循既定标准的密钥及证书管理体系。它为 无线网络中的用户提供身份认证、访问控制和授权、信息的保密性、完整性和不 可否认性等安全服务,可以建立一个有效的、安全和值得信赖的无线网络环境。 2 2 1w p k i 的新特点 同传统p k i 技术相比,w p k i 为适应无线网络中的一些限制条件,在证书格 式、通信协议和密码算法上采用了些新的技术,提高了系统的总体效率。 1 证书格式 w p k l 支持w t l s 证书和x 5 0 9 证书两种证书格式。为适应无线通信网络的 带宽窄、时延长、终端处理能力弱、存储能力小以及通信数据的开放性强等限制, w p k i 修改了i e t fp k i x 的标准,对传统p k i 的x 5 0 9 证书进行了修改和压缩, 减小证书的大小。为减小公钥证书的存储空间,一种方法是定义一种新的证书格 式w t l s 证书格式,作为x 5 0 9 证书的压缩版本,其证书大小明显减小。另 一种方法是引入椭圆曲线密码体制,使密钥长度大大减小,从而减少证书的存储 空间。表1 是x 5 0 9 证书和w t l s 证书的对比。 第二章p k i 技术和w p k i 技术 表lx 5 0 9 证书和w t l s 证书的对比 k5 0 9耵岱 舨;本v e r s i o n版本v e r s i o n 序列号( s e r i a ln u d o e r ) 算法标识( a l g o r i t h mi d e n t i f i e r )算法标识( a l g o r i t b ni d e n t i f i e r ) 发行者名称( n m eo fi s s u e r )发行者名称( n a m eo fi s s u e r ) 有效期限( p e r i o do fv a l i d t i t y ) 有效期限( p e r i o do fv a l i d t i t y ) 证书所有者( s u b j e c t )证书所有者( s u b j e c t ) 属主公钥( s u b j e c t sv u b l i ek e y )属主公钥( s u b j e c t sp u b l i ck e y : 发行者i d ( i s s u e ri d ) 属主i d ( s u b j e c ti d ) 发行者签名( i s s u e r ss i r n a t u r e )发行者签名( i s s u e r ss i g n a t u r e : 2 传输协议 在基于w a p l x 的w p k i 模型中,无线网络终端到无线应用协议( w a p ) 网关之 间使用无线传输层安全协议( w i r e l e s st r a n s p o r tl a y e rs e c u r i t y ,w t l s ) ,而在w a p 网关和认证服务器之间,采用有线网络中的传输层安全协议( t r a n s p o r tl a y e r s e c u r i t y ,t l s ) 或安全套接字层协议( s e c u r i t ys o c k e tl a y e r ,s s l ) ,w a p 网关则 负责这两种协议的转换。 3 密码算法 为适应无线终端处理速度慢,存储容量小的特点,w p k i 采用了每位保密性 能更高的椭圆曲线密码体制。同传统p k i 中采用的r s a 密码算法相比,椭圆曲 线密码算法( e c c ) 具有明显优势,1 5 0 位e c c 密钥能够提供与1 0 2 4 位r s a 密钥 相当的安全性。采用e c c 算法,可以明显减小密钥的长度,缩小证书文件的大小, 减少内存的使用,提高运算速度。 2 2 2w a p 安全模型 w p k i 以w a p 的安全机制为基础。w a j p 安全机制包括w i m s l 、w m l s c r y p t 9 1 、 w t l s 1 0 】和w p k i 【1 1 】四个部分。以上各个部分对实现无线网络应用的安全起着不 同的作用。其中w p k i 作为安全基础设施平台,是安全协议有效运行的基础,一 切基于身份验证的应用都需要w p k i 技术的支持。它可与w t l s 、t l 捌p 、 w m l s c i j l p t s i g n 相结合,实现身份认证、私钥签名等功能。 、) i 【a p l x 的安全基于由传输层安全协议和安全套接字层协议( 码l s s l ) 扩展 的w 1 1 _ s 协议。w a p 网关介于数据报的协议( w s p 、w t p 、w t l s 、w d p ) 和 基于w p k i 的k e r b e r o s 身份认证的应用研究 面向连接的协议( h t t p 、s s l 、t c p ) 之间进行数据转换。w a p l x 的安全模型 如图2 5 t 1 2 1 。 wap设备wap网关 w e b n 务器 w a e 眦 船pw s p 町t pi f m 耵p邢 耵l s耵l ss s ls s l w o pw d pt c pt c p 承载层承载层 i pi p w a p :无线应用协议霄t l s :无线传输层安全h t t p :超文本传输协议 w a e :无线应用环境w d p :无线数据包协议t l v :传输控制协议 w s p :无线对话协议w t p :无线传输协议 i p :因特网协议 s s l :安全套接字协议层 图2 5w a p l x 的安全模型 w a p i x 提供了3 种方式的w t l s 连接( c l a s si 、c l a s si i 、c l a s s l i ) 。c l a s s i 是匿名形式的安全连接,终端和服务器双方互不认证:c l a s s l i 要求服务器提供 数字证书,对服务器进行认证;c l a s s l l i 要求终端和服务器都提供数字证书,以实 现双方的相互认证。因为w a p l x 的协议栈是基于数据报的,所以并没有真正实 现端对端的安全连接,从无线终端发送来的机密数据,在w a p 网关处要先解密, 经网关再加密后才能发送到另一端的服务器( 如图2 5 ) 。这也是w a p 设备存在 广泛争议的地方。 在w a p 2 0 中,使用了基于口技术的t l s 协议,真正解决了端对端的安全, 其模型如图2 6 【1 2 】( 1 3 1 1 4 1 。 _ p 设备融pp r o x y w e b s 务器 眦眦 册 h t t p t l s t c pt c pt c pt c p i pi pi pi p 无线无线有线有线 p r o x y :代理服务器i i a e :无线应用环境 i p :因特网协议 图2 6w a p 2 0 的安全模型 s s l 是由n e t s c a p e 的工程师于1 9 9 3 年发布的,意在不改变现存的应用和协议 的前提下提供一种安全机制。s s l 的有效性使得它在i n t e r a e t 上十分流行。s s l 已经成为了i n t e m e t 标准,并且由i e t f ( i n t e m e te n g i n e e r i n gt a s kf o r c e ) 继续管 第二章p k i 技术和w p k i 技术 1 3 理和发展。如今s s l 被更名为t l s ,w a p 讨论组就在t l s 的基础上实现了w a p 安全。 虽然t l s 建立在传输层,其实它是介于应用层和真正的传输层之间的附加层。 同样,w t l s 也是建立在传输层之上,但在它上面是w t p 事务层和w s p 会话层, 这2 层在i n t e r n e t 模型中是不存在的。这种安排使得它们与应用层所要求的服务 无判15 1 。 t l s 同w t l s 最显著的不同是:t l s 需要一个可靠的传输层,也就是t c p 。 t l s 无法在u d p 上工作。w a p 协议栈没有提供可靠的传输层,而且在分组网络 上优先选择了u d p 。它只在协议栈的上层通过w t p 和w s p 实现了可靠性。因此, 这也是设计另一套安全协议的动机,使得w t l s 工作在w d p 和u d p 之上。w t l s 帧中定义了序列号,而这在t l s 中是不存在的。该序列号确保w t l s 可以工作在 不可靠的传输层上。w t l s 不支持数据的分组和重装,它将这个工作交给了下层 协议处理。与此不同的是,t l s 可以对上层协议的数据包进行分组。 图2 6 中无线终端通过w a p 网关与w e b 服务器建立了面向连接的通信。t l s 协议保证了终端和服务器之间的安全连接,这也是现代电子商务和电子政务系统 对安全的基本要求【1 6 1 。 2 2 3w p k i 的体系结构 w p k i 是由终端实体( e e ) ,注册权威机构r a ,认证权威机构c a 和证书档案 库组成【埘。 1 基于w a p l x 的体系结构 基于w a p l x 的w p k i 体系结构模型如图2 7 : 图2 7 基于w a p l x 的w p k i 应用体系结构 r a 是个可选的实体,用于分配c a 的工作量,其基本职责是认证服务和 坐基于w p k i 的k e r b e r o s 身份认证的应用研究 验证服务。r a 对定向到c a 的各种服务请求进行认证,认证请求以后, 通常还会验证请求的内容。 c a 负责发放、管理和撤销证书。当c a 收到r a 的证书请求后,会生成 一个新证书,并将证书放入证书档案库中。当c a 撤销一个证书时,把撤 销证书的序列号添加到证书撤销列表( c e r t i f i c a t er e v o c a t i o nl i s t ,c r l ) 。 证书档案库是存放c a 发行证书的数据库,用户可以通过轻量级目录访问 协议( l i g h t w e i g h td i r e c t o r y a c c e s sp r o t o c o l ,l d a p ) 来访问x 5 0 0 目录中的 证书或c r l 。提供l d a p 接口应用程序的是l d a p 服务器。 终端实体( e e ) 包括各种无线终端,如手机、掌上电脑等p d a 设备。 无线应用协议识别模块0 v i m ) 是无线应用协议中一个独立的安全模块,它 用来存储和处理用于用户身份识别和身份认证的信息。无线终端中的 w i m 保存有用户私钥和根c a 的公钥证书,用来对发送的消息进行数字 签名和加密。 实现过程:首先无线终端通过w a p 网关向r a 进行证书申请,r a 在验证用 户身份后发请求给c a ,c a 产生证书并将其存入l d a p 目录服务器,并将证书的 u r l 地址传给无线终端,无线终端根据证书的u r l 地址从l d a p 目录服务器下 载证书。 2 基于w a p 2 0 的w p k i 体系结构 基于w a p 2 0 的w p k i 体系结构如图2 8 。 图2 8 基于w a p 2 0 的w p k i 体系结构 图2 8 中的组件与传统p k i 类似,其中客户端e e ( e n d - e n t i t ya p p l i c a t i o n ) 通常为移动接入设备。p k i p o r t a l 是代理接口,是有线和无线的分界点,充当注册 机构r a 的作用。w a pg a t e w a y 是一个网关,是负责客户端与服务器进行数据交 互的转换接口,在有线部分采用x m l 形式表示,在无线部分采用w m l 形式表 第二章p i e d 技术和w p k i 技术 示,因此w a p 网关实际是一个代理,负责两种语言的转换。p i gp o r t a l 连接两种 不同的网络系统,负责传送w a p 客户端的请求到r a 和c a 。p k ip o r t a l 在无线 部分与w a p 设备进行交互式操作,在有线部分与c a 进行操作。 2 2 4 w p k i 的认证方式 w t l s 相当于有线网络中的s s l 协议,它主要考虑到目前手机等无线设备的 运算能力和存储容量有限的问题,同时还有加解密的功能。w t l s 的主要作用是 保障w a p 设备和w a p 网关之间的安全性。除了内容的安全保密外,还要进行通 信双方身份的认证,w t l s 提供以下四种认证方式【1 8 】。 1 w t l sc l a s s l 这种认证方式是w p k i 中最简单的一种。在这种认证中,移动用户和服务器 的证书都是可选的,因此在w a p 设备和w a p 网关之间不需要认证。这种工作方 式可以实现通信过程中消息的机密性和完整性。其认证模型如图2 9 所示。 图2 9w t l s c l a s s l 认证方式 2 w t l sc l a s s 2 w t l sc l a s s2 提供了移动设备对网关的认证能力。在这种模式下,对网关服 务器的认证是强制的。而对移动设备是不认证的,所以只是w a p 设备对w a p 网 关的单向认证。其认证模型如图2 1 0 所示。 图2 1 0w t l sc l a s s 2 认证模型 其认证过程如下: ( 1 ) 网关向p k ip o r t a l 发送证书请求。 ( 2 ) p o r t a l 对d 进行确认并继续向c a 发送证书请求。 ( 3 ) c a 直接向网关发送公钥证书,也可以通过p o r t a l 发送。 堑基于w p k i 的k e r b e r o s 身份认证的应用研究 进行安全通信时,根据建立的连接方式不同,有以下两种情况: 方式1 :分两端安全法 ( 4 ) 在w a p 设备与w a p 网关之间建立w t l s 会话连接。 ( 5 ) 在网关和服务器之间建立s s i j t l s 会话连接。 方式2 :端到端的安全模型 ( 6 ) 服务器向p k ip o r t a l 发送证书请求。 ( 7 ) p o r t a l 对d 确认后继续向c a 发送证书请求。 ( 8 ) c a 向服务器发送公钥证书。 ( 9 ) 在w a p 设备与服务器之间建立w t l s 会话连接。 这种通信方式除了实现通信的机密性、完整性,还提供对w a p 网关的认证能 力。 3 s i g n t e x

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论