(计算机应用技术专业论文)无线网络安全方法与技术研究.pdf_第1页
(计算机应用技术专业论文)无线网络安全方法与技术研究.pdf_第2页
(计算机应用技术专业论文)无线网络安全方法与技术研究.pdf_第3页
(计算机应用技术专业论文)无线网络安全方法与技术研究.pdf_第4页
(计算机应用技术专业论文)无线网络安全方法与技术研究.pdf_第5页
已阅读5页,还剩103页未读 继续免费阅读

(计算机应用技术专业论文)无线网络安全方法与技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

内容提要随着无线网络的普及和应用,人们对无线网络的依赖程度越来越高。与此同时无线网络的安全性成为人们关注的焦点。由于无线网络传输媒体的开放性、无线终端的移动性和网络拓扑结构的动态性,以及无线终端计算能力和存储能力的局限性,使得有线网络环境下的许多安全方案和技术不能直接应用于无线网络同时也给安全方案的实旋增加了许多限制。本文对无线网络的安全方法与技术进行了比较深入的研究,研究内容包括:无线网络认证协议的分析与设计、基于c k模型的可证安全的密钥交换协议的设计理论、群组密钥管理协议、无线网络的可生存性和移动电子商务微支付技术。主要研究成果有:1 在分析现有无线网络认证协议的基础上,总结了认证协议分析与设计的基本方法和基本技术,提出了无线网络认证协议设计的一般要求,设计了一种新的具有用户匿名性的无线认证协议一w s a p ,并对w s a p 协议进行了形式化分析。2 研究了无线网络环境下的认证的密钥交换与密钥协商协议的形式化设计方法,基于c a n e r t i k r a w c z y k 模型,提出了无线网络环境下可证安全的密钥交换协议分析与设计的一般方法,并运用这种方法进行了协议的分析与设计。3 研究了无线网络环境下的群组密钥管理协议设计的理论与方法,给出了安全群组密钥管理协议有关性质的形式化定义,基于单向积聚函数,提出了一种新的无线网络环境下的安全群组密钥管理协议。4 从网络体系结构和安全协议设计两个方面研究了无线网络系统的可生存性,提出了一种可生存的无线网络服务器结构。以无线i p 网络为例对无线网络的可生存性进行了研究,利用冗余技术,建立冗余的代理机制,提出了一种基于移动i p 的无线网络系统的可生存方案。5 研究了无线网络安全技术的应用,基于h a s h 函数,设计了一种移动电子商务中的多方微支付方案,重点解决了移动电子商务中的多方微支付中的安全问题。关键词:无线网络认证协议密钥交换群组密钥可生存性移动电子商务微支付a b s t r a c tt h i sr e s e a r c ha d d r e s s e sn e t w o r ks e c u r i t yi s s u e si nw i r e l e s sn e t w o r k t h eo b j e c t i v eo ft h i st h e s i si st op r o v i d es e c u r ec o m m u n i c a t i o nt ol e g i t i m a t eu s e r s ,a n dt op r e v e n tf r a u d u l e n tu s eo fn e t w o r kr e s o u r c e sb yu n a u t h o r i z e di n d i v i d u a l s w i r e l e s sn e t w o r ki ss u s c e p t i b l et os e c u r i t ya t t a c k sb e c a u s ei t so p e n n e s so ft r a n s m i s s i o nm e d i aa n dw i r e l e s sn e t w o r ks e c u r i t yi ss o m e w h a tm o l ec o n c e n t r a t e da n dc o m p l e xt h a nt h a to fw i r e dn e t w o r k a u t h e n t i c a t i o ni st h em o s te s s e n t i a lp r o c e d u r et oe n s b l t h a tt h es e r v i c ei sp r o p e r l yu s e d b u ti t sl i m i t e dr e s o u r c e ,s u c ha sw e a kp o w e rs u p p l i e sa n dl i m i t e db a n d w i d t h , m u s tb et a k e ni n t oa c c o u n ti nt h ed e s i g no fs e c u r i t ys c h e m e s i nt h i st h e s i s ,w ef o c u so nd e v e l o p i n gt h ed e s i g na n da n a l y s i so fa u t h e n t i c a t i o np r o t o c o l ,p r o v a b l ys e c u r ek e ye x c h a n g eb a s e do nt h ec km o d e l s c h e m ef o rg r o u pk e ym a n a g e m e n tp r o t o c o l ,s u r v i v a b i l i t yf o rw i r e i c s sn e t w o r ka n dm i c r o - p a y m e n ti nm o b i l ec o m l n e r c c n 圮k e yc o n t r i b u t i o n sa 糟a sf o l l o w 1 a r e ra n a l y z i n gc u r r e n ta u t h e n t i c a t i o np r o t o c o l sa n ds u m m a r i z i n gt h eb a s i cm e t h o d sf o rd e s i g n i n ga u t h e n t i c a t i o np r o t o c o l ,an e vs i m p l ea n de f f i c i e n tw i r e l e s sa u t h e n t i c a t i o f ip r o t o c o lp r o v i d i n gu s e ra n o n y m i t yi sp r o p o s e d , w h i c hi sc a l l e dw s a p o u rp r o t o c o li sb a s e do i lh a s hf u n c t i o na n ds m a r tc a r d s ,a n dm o b i l eu s e r so n l yp e r f o r ms y m m e t r i ce n c r y p t i o na n dd e c r y p t i o n i no u rp r o t o c o l ,i tt a k e so n l yo n er o u n do fm e s s a g ee x c h a n g eb e t w e e nt h em o b i l eu s e ra n dt h ev i s i t e dn e t w o r k , a n do n er o u n do fm e s s a g ee x c h a n g eb e t w e e nt h ev i s i t e dn e t w o r ka n dt h ec o r r e s p o n d i n gh o m en e t w o r k n 坞m o s ts i g n i f i c a n tf e a t u r ei so n e - t i m eu s eo fi c yb e t w e e nm o b i l eu s e ra n dv i s i t e dn e t w o r k 2 p r o t o c o l sf o rk e ye x c h a n g ee n da g r e e m e n tp r o v i d et h eb a s i sf o rs e c b r cc o m m u n i c a t i o n sa n ds oi ti si m p o r t a n tt h a tt h e ya r ed e s i g n e dc o r r e c t l y b a s e do nt h ed i s c u s s i o no ft h ec u r r e n tf o r m a la p p r o a c h e sf o rd e s i g n i n gt h ek e ye x c h a n g ea n da g r e e m e n tp r o t o c o l sa n dt h ec km o d e l ,w ep r o p o s et h eg e n e r a lt e c h n i q u e st od e s i g nt h eic ye x c h a n g ep m t o e n ii nw i r e l e s sn e t w o r k 嘞t h i st e c h n i q u e ,聊c a nd e v e l o pn o v e lk e ye x c h a n g ep r o t o c o li nt h ec km o d e l 3 s e c u r eg r o u pc o m m u n i c a t i o ni nm o b i l en e t w o r k si so r e nd y n a m i ca n dt h u sr e q u i r e se f f i c i e n ta n da u t o m a t e ds e c t l r cg r o u pm a n a g e m e n ta n ds e a m l e s sc o m b i n a t i o no fs e c r t eg r o u p sw i t hd i s t r i b u t e da p p l i c a t i o n sr u n n i n gu p o nt h e m e x i s t i n ga p p r o a c h e st o 鸵c 删g r o u pc o m m u n i c a t i o nc a n n o ts a t i s f yt h e s er e q u i r e m e n t s an e wp r o t o c o lf o rs e a 峨g r o u pk e ym a n a g e m e n ts c h e m ei sp r e s e n t e d , w h i c hi sb a s e do nt h ec o n c e p to fo n c - v c a ya c c u m u l a t o r s o u rs c h e m ed o e sn o tr e q u i r ee a c hn o d et om a i n t a i nam e m b e r s h i pl i s ta n de f f i c i e n t l yh a n d l e sd y n a m i cm e m b e r s h i pe v e n t s ( n o d e sr e m o v ea n dj o i n ) 4 s u r v i v a b i l i t yh a sb e c o m ei n c r e a s i n g l yi m p o r t a n tw i t hs o c i a li n c r e a s i n gd e p e n d e n c eo fc r i t i c a li n f r a s m l c t u r e so i lw i r e l e s sn e t w o r k s n es u r v i v a b l es e r v g ta r c h i t e c t u r e - f o rw i r e l e s sn e t w o r kb a s e do ni n t r u s i o n - t o l e r a n tm e c h a n i s m si sp r e s e n t e d w eu t i l i z et h et e c h n i q u e so fb o t hr e d u n d a n c ya n dd i v e r s i t ya n dt h r e s h o l ds e c r e ts h a r es c h e m e st oi m p l e m e n tt h es u r v i v a b i l i t yo fd a t a b a s e sa n dt op r o t e c tc o n f i d e n t i a ld a t af m mc o m p r o m i s e ds e r v e r si nt h ep r e s e n c eo fi n t r u s i o n s c o m p a r i n gw i t ht h ee x i s t i n gs c h e r o e s ,o u ra p p r o a c hh a sr e a l i z e dt h es e c u r i t ya n dr o b u s m e s sf o rt h ek e yf u n c t i o n so fad a m b a s es y s t e mb yu s i n gt h ei n t e g r a t i o ns e c u r i t ys t r a t e g ya n dm u l t i p l es e c u r i t ym e a s u r e s i nm o b i l ei pn e t w o r k , h o m ea g e n t sa n df o r e i g na g e n t sr r es i n g l ep o i n t so ff a i l u r ea n dp o t e n t i a lp e r f o r m a n c eb o t t l e n e c k s u s i n gt h et e c h n i q u e so fr e d u n d a n c y , an e wm e c h a n i s mi sd e s c r i b e d r e d u n d a r i ta g e n t sc a nt a k eo v e rf r o me a c ho t h e ri nc a s eo ff a i l u r e t i l i ss c h e m ec a ni m p r o v et h es u r v i v a b i l i t yo f m o b i l ei pn e t w o r k 5 a sm o b i l ec o m m u n i c a t i o n sb e c o m ei n c r e a s i n g l ys o p h i s t i c a t e da n du b i q u l t o u s t h e r e 躺al a r g en t t m b e ro fd i f f e r e n ts c a l em o b i l en e t w o r k s ah u g ev a r i e t yo fv a l u ea d d e ds e r v i c ep r o v i d e r s ( s p s ) a n dm i l l i o n so fr o a m i n gl l g e i _ s am i c r o p a y m e n ts c h e m et h a ti sa b l et oa p p l yt os e v e r a ls p su s i n go n l yo n eh a s hc b a i r li sp r o p o s e d n d ss c h e m ei ss e c u r i t ya n de f f i c i e n t k e yw o r d s :w h e l e s sn e t w o r ka u t h e n t i c a t i o np r o t o c o lk e ye x c h a n g eg r o u pk e ys u r v i v a b i l i t ym o b i l ec o m m e r c e独创性声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作覆取得的研究成果。尽我所知,除了本文中特别加以标注和致谢中所罗列的内容外,论文中不包含其他人已经发表或撰写过的研究成果:也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意本人签名日期:兰塑里! ! ! ! j :关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容;可以允许采用影印缩印或其它复制手段保存论文。( 保密的论文在解密后遵守此规定)本人签名导师签名堕鳓日期:a 川i i r与墨蜂日期沁札u !=:=! ! :! :! 皇= = 童耋;耋垒= 鱼垄釜! 葛= ! ! ! ! ! ! ! ! ! ! ! ! ! ! = = = = ! ! ! ! ! 二-第一章绪论计算机与移动通信的结合,使得移动无所不在,任何人( w h o e v e r ) 在任何时候( w h e n e v e r ) 、在任何地方( w h e r e v e r ) 与任何人( w h o m e v e r ) 能够进行任何形式( w h a t e v e r ) 的通信成为可能。能够降低网络基础设施的成本,同时又能够享受灵活方便的网络应用服务,是人们长期以来所追求的目标,无线网络通信成为实现这一目标的基础。但是另一方面,无线网络也面临一些问题,如无线电信号干扰、电源管理,系统兼容性、网络安全等,其中网络安全是最重要的问题之一。本章在分析无线网络安全需求和安全威胁的基础上,重点讨论了无线网络安全的基本方法与基本技术。1 1 概述无线通信技术的出现使得通信技术出现了一次飞跃,使人类的通信摆脱了时间、地点和对象的束缚,极大地改善了人类的生活质量,加快了社会发展的进程。目前,无线通信技术正朝着宽带、多媒体综合数据业务方向发展,最终实现在任何时间和任何地点都能与任何对象进行任何形式的通信。未来的无线通信将与i n t e m e t 实现融合,但是从固定接入i n t e m e t 到无线移动接入i n t e m e t ,无线网络技术为人们带来极大的方便的同时,安全阃题已经成为阻碍无线网络技术应用普及的一个主要障碍。i n t e m e t 本身的安全机制较为脆弱,再加上无线网络传输媒体本身固有的开放性和移动设备存储资源和计算资源的局限性,使得在无线网络环境下,不仅要面对有线网络环境下的所有安全威胁,而且还要面对新出现的专门针对无线环境的安全威胁。因此,在设计一个无线网络系统时,除了考虑在无线传输信道上提供完善的多业务平台外,还必须考虑该无线网络系统的安全性。本文主要研究无线网络的安全方法与技术,重点对无线i p 网络进行了研究。无线网络与有线网络不同,尤其是传输媒体的开放性、无线终端的移动性和网络拓扑结构的动态性,以及无线终端计算能力和存储能力的局限性,使得有线网络环境下的许多安全方案和技术不能直接应用于无线网络环境。因此,需要研究适用于无线网络环境的安全方法与技术。近年来,无线网络安全理论与技术的研究是国内外的一个热点,提出了许多安全方案并开发出了相关的技术【2 - 4 , 1 8 - 1 9 , 2 2 - 2 9 。国际上有许多组织和机构在对无线网络技术进行研究,例如,移动无线i n t e m e t 论坛( m w i f ,m o b i l ew i r e l e s si n t e m e tf o r u m ) 就致力于推出一个开放的移动无线i n t e m e t 结构,从而实现移动电话业务和i n t e m e t 业务的无缝集成,以满足网络运营商和i n t e m e t 业务提供商的要求。在无线网络的安全机制中,安全协议的设计是基础和关键。本文以无线网络安全协议设计和分析为主线,对无线网络的安全方法和技术中的一些问题进行了研究。1 1 i 无线网络( 1 ) 无线网络的分类无线网络的发展可谓同新月异,新的标准和技术不断涌现。总的来说,由于覆盖范围、传输速率和用途的不同,无线网络可以分为:无线广域网、无线城域网、无线局域网和无线个人网络。无线广域网( w w a n - - w i r e l e s sw i d ea r e an e t w o r k ) :主要是指通过移动通信卫星进行的数据通信,其覆盖范围最大。代表技术有3 g ,以及未来的4 g 等,般数据传输速率在2 m b s 以上。由于3 g p p 和3 g p p 2 ( 2 i 的标准化工作日趋成熟,一些国际标准化组织( 如i t u ) 将目光瞄准了能提供更高无线传输速率和灵活统一的全i p 网络平台的下一代移动通信系统,一般称为后3 g 、增强型i m t 2 0 0 0 ( e n h a n c e d1 m t - 2 0 0 0 ) 、后i m t 2 0 0 0 ( s y s t e mb e y o n di m t - 2 0 0 0 ) 或4 g 。无线城域网( w m a n - - w i r e l e s sm e t r o p o l i t a na r e a n e t w o r k ) :主要是通过移动电话或车载装置进行的移动数据通信,可以覆盖城市中大部分的地区。代表技术是2 0 0 2 年提出的i e e e 8 0 2 2 0 1 3 1 ,主要研究移动宽带无线接入( m o b i l eb r o a d b a n dw i r e l e s sa c c e s s ,简称为m b w a ) 技术和相关标准的制定。该标准更加强调移动性,它是由i e e e s 0 2 1 6 4 】的宽带无线接入( b r o a d b a n dw i r e l e s sa c c e s s ,简称b b w a ) 发展而来的。无线局域网( w l a n - - w i r e l e s sl o c a la r e a n e t w o r k ) :一般用于区域问的无线通信,其覆盖范围较小。代表技术是i e e e s 0 2 1 1 系列。数据传输速率为1 l 一5 6 m b ,s 之间,甚至更高。无线个人网( w p a n - - w i r e l e s s p e m o n a l a r e a n e t w o r k ) :无线传输距离一般在1 0 米左右,典型的技术是i e e e 8 0 2 1 5 ( w p a n ) 和b l u e t o o t h 技术,数据传输速率在1 0 m b s 以上。随着宽带无线i p 网络技术的发展,w l a n 将和w w a n 以i p 为核心实现融合,未来的宽带无线i p 技术将是由宽带接入和分布式网络构成,具有2m b s 以上的数据传输能力;包括宽带无线固定接入、宽带无线局域网、移动宽带系统和交互式广播网络等。因此,本文的研究主要是针对无线i p 网络进行的。( 2 ) 移动设备的特点目前,移动设备按性能可分为普通手机、w a p 手机、具有通讯能力的p d a 和笔记本电脑等。这些移动设备具有以下特点:移动设备屏幕小,键盘较小而且一键多能;移动设各的存储空间有限:移动设备计算能力较弱:移动设备的能源是由电池提供的,持续时间短;移动设备比固定设备容易发生被窃或丢失。所以通过移动设备进行信息交换时存在的安全隐患更多。在设计无线网络安全方案时要充分考虑移动设备的特点。1 1 2 无线网络安全需求分析无线网络的应用扩展了用户的自由度,还具有安装时间短,增加用户或更改网络结构方便、灵活、经济,可以提供无线覆盖范围内的全功能漫游服务等优势。然而,这种自由也同时带来了新的挑战,这些挑战其中就包括安全性。出于无线网络通过无线电波在空中传输数据,在数据发射机覆盖区域内的几乎所有的无线网络用户都能接触到这些数据。只要具有相同接收频率就可能获取所传递的信息。要将无线网络环境中传递的数据仅仅传送给一个目标接收者是不可能的。另一方面,由于无线移动设备在存储能力、计算能力和电源供电时间方面的局限性,使得原来在有线环境下的许多安全方案和安全技术不能直接应用于无线环境,例如防火墙对通过无线电波进行的网络通讯起不了作用,任何人在区域范围之内都可以截获和插入数据:计算量大的加密解密算法不适宜用于移动设备等。因此,需要研究新的适合于无线网络环境的安全理论、安全方法和安全技术。与有线网络相比,无线网络所面临的安全威胁更加严重。所有常规有线网络中存在的安全威胁和隐患都依然存在于无线网络中;外部人员可以通过无线网络绕过防火墙,对专用网络进行非授权访问;无线网络传输的信息容易被窃取、篡改和插入;无线网络容易受到拒绝服务攻击( d o s ) 和干扰:内部员工可以设置无线网卡以端对端模式与外部员工直接连接。此外,无线网络的安全技术相对比较新,安全产品还比较少。以无线局域网( w l a n ) 为例,移动节点、a p 等每一个实体都有可能是攻击对象或攻击者。由于无线网络在移动设备和传输媒介方面的特殊性,使得一些攻击更容易实施,对无线网络安全技术的研究比有线网络的限制更多、难度更大。无线网络在信息安全方面有着与有线网络不同的特点卯,具体表现在以下几个方面;( 1 ) 无线网络的开放性使得更容易受到恶意攻击:无线链路使得网络更容易受到从被动窃听到主动干扰的各种攻击。有线网络的网络连接是相对固定的,具有确定的边界,攻击者必须物理接入网络或经过几道防线,如防火墙和网关,才能进入有线网络。这样通过对接入端口的管理可以有效地控制非法用户的接入。而无线网络则没有一个明确的防御边界,攻击者可能来自四面八方和任意节点,每个节点必须面对攻击者的直接或间接的攻击。无线网络的这种开放性带来了非法信息截取、未授权信息服务等一系列的信息安全问题。( 2 ) 无线网络的移动性使得安全管理难度更大。有线网络的用户终端与接入设备之间通过线缆连接着,终端不能在大范围内移动,对用户的管理比较容易a而无线网络终端不仅可以在较大范围内移动,而且还可以跨区域漫游,这意味着移动节点没有足够的物理防护从而易被窃听、破坏和劫持。攻击者可能在任何位置通过移动设备实施攻击,而在全球范围内跟踪一个特定的移动节点是很难做到的:另一方面,通过网络内部已经被入侵的节点实施攻击而造成的破坏更大,更难检测到。因此,对无线网络移动终端的管理要困难得多,无线网络的移动性带来了新的安全管理问题,移动节点及其体系结构的安全性更加脆弱。( 3 ) 无线网络动态变化的拓扑结构使得安全方案的实施难度更大。有线网络具有固定的拓扑结构,安全技术和方案容易实现。而在无线网络环境中,动态的、变化的拓扑结构,缺乏集中管理机制,使得安全技术更加复杂。另一方面,无线网络环境中做出的许多决策是分散的,而许多网络算法必须依赖所有节点的共同参与和协作。缺乏集中管理机制意味着攻击者可能利用这一弱点实施新的攻击来破坏协作算法。( 4 ) 无线网络传输信号的不稳定性带来无线通信网络的鲁棒性问题。有线网络的传输环境是确定的,信号质量稳定,而无线网络随着用户的移动其信道特性是变化的。会受到干扰、衰落、多径、多普勒频移等多方面的影响5 1 ,造成信号质量波动较大,甚至无法进行通信。因此,无线网络传输信道的不稳定性带来了无线通信网络的鲁棒性问题。此外,移动计算引入了新的计算和通信行为,这些行为在固定或有线网络中很少出现。例如,移动用户通信能力不足,其原因是链路速度慢、带宽有限、成本较高、电池能量有限等,而无连接操作和依靠地址运行的情况只出现在移动无线环境中。因此,有线网络中的安全措施不能对付基于这些新的应用而产生的攻击。总之,无线网络的脆弱性是由于其媒体的开放性、终端的移动性、动态变化的网络拓扑结构、协作算法、缺乏集中监视和管理点以及没有明确的防线造成的。因此,在无线网络环境中,在设计实现一个完善的无线网络系统时,除了考虑在无线传输信道上提供完善的移动环境下的多业务服务平台外,还必须考虑其安全方案的设计,这包括用户接入控制设计、用户身份认证方案设计、用户证书管理系统的设计、密钥协商及密钥管理方案的设计等等。其中保密性和认证技术是关键。1 1 3 无线网络的安全威胁( 1 ) 安全威胁及其具体表现安全威胁是指某个人、物或事件对某一资源的保密性、完整性、可用性或合法使用所造成的危险。安全威胁可以分为故意的和偶然的,故意的威胁又可以进一步分为主动的和被动的。被动威胁包括只对信息进行监听,而不对其进行修改a主动威胁包括对信息进行敌意的篡改。对每一种可能的攻击行为都要从攻击方法、攻击可能导致的后果、攻击者的数量和实施这种攻击的可能性等4 个方面进行分析,以便采取相应的安全策略。无线网络环境中安全威胁的具体表现主要有:攻击者伪装成合法用户,通过无线接入非法访问网络资源:无线链路上传输的未被加密的数据被攻击者截获:针对无线连接或设备实施拒绝服务攻击:不适当的数据同步可能破坏数据的完整性:恶意实体可能得到合法用户的隐私;手持设各容易丢失,从而泄露敏感信息;设备的不适当配置可能造成数据的泄露;恶意用户可能通过无线网络连接到他想攻击的网络上去实施攻击:恶意用户可能通过无线网络,获得对网络的管理控制权限。( 2 ) 安全威胁与安全j x l 险要实现信息的机密性、完整性、可用性以及资源的合法使用这四个基本安全目标,必须采取相应的安全措施对付四种基本安全威胁,即信息泄露、完整性破坏、拒绝服务和非法使用i l 】。在安全威胁中,任何一种威胁的实现都会直接导致基本威胁的产生。在无线网络环境下,主要的可实现的威胁有无授权访问、窃听、伪装、篡改、重放、重路由、错误路由、删除消息、网络泛洪( f l o o d i n g ) 等。表l l 给出了安全威胁与安全风险的关系。表1 1安全威胁与安全风险囊奎且硷安全歧肪非攫投使窃取信息窃取盛备拒嫱摩务用崔谰非授权访坷一伪装一一一窃昕墓跋信息,一一置放一一重踌由售最瞎一一由删豫漕直罾认舟墙n o o a i 珥一由于受到以上所提到的安全威胁,从而会导致一定的安全风险:窃取信息、非授权使用资源、窃取服务、拒绝服务等。导致窃取信息的安全威胁有:非授权访问、伪装和窃听。导致非授权使用资源的安全威胁有:非授权访问、伪装、窜改信息、重放、重路由或错误路由消息等。导致窃取服务的安全威胁有:非授权访问、伪装、窜改信息、否认、重放攻击、重路由、错误路由或删除消息导致拒绝服务的安全威胁有:非授权访问、伪装、破坏资源管理信息、重路由、错误路由或删除消息、网络f l o o d i n g 。1 2 基本安全理论与技术本节在分析安全业务与安全威胁、安全业务与安全风险关系的基础上,指出认证业务在无线网络安全理论与技术中的重要作用,并给出了安全威胁模型和无线网络的抽象模型。1 2 1 安全业务在网络通信中,主要的安全防护措施称为安全业务。有五种通用的安全业务,即认证业务、访问控制业务、保密业务、数据完整性业务和不可否认业务1 1 】。在具体应用环境下,根据安全策略,决定采用哪些安全业务。在无线网络环境下,具体的安全业务可以分为:访问控制、实体认证、数据来源认证、数据完整性、机密性、不可否认( n o n r e p u d i a t i o n ) 、安全响应和安全性审计等。袭1 - 2 与安全威胁相对应的安全业务囊盒业务安盒戚肋对荨寓体效培采镶请研控制认证认证蘸鼍宪箜性蕺据帆峦性不茸香认非授权访i ;吖- t-曲鼗叶吖q吖崭骄-善改甘当吖-蔓放重祷由f删隙靖直苦认q嗣培f l d i n 吖表i - - 2 列出了各种可能的安全威胁与能够阻止这些安全威胁产生的安全业务,其中没有包括安全报警和安全性审计业务,因为这两种业务是用来检测面不是阻止攻击的。表中所列的网络安全威胁能够映射到一组可能由此引起的结果。表i 一3 合并表i 一1 和表i 一2 给出可能的安全业务务相对应的安全威胁。表l 一3 与安全风险相应的安全业务安全只瞳童垒业备非懂权使窃取信毒用枣钾窃取重务拒蛆盛备请耐 茔制吖_q叫对荨当傩认迁qq数搪采积认迂0叶教培完整性_叶吖教培帆密性q一吖不可香认_1 2 2 认证保密性和认证是无线网络安全业务的基础。无线网络环境中的保密性包括移动用户位置的机密性、用户身份的机密性、传输数据的机密性和完整性。位置和身份的机密性能够阻止非授权实体获取有关通信方的位置信息,数据或内容的机密性能够阻止非授权用户暴露存储或传输中的数据。机密性又可以分为链路到链路或端到端的两种情形。链路层的机密性在数据链路层提供,用户端是不可见的。无线网络中链路层的安全可以采用有线网络中的技术来实现。端到端的机密性在网络层和传输层提供,以保护整个会话过程中传输的数据,这方面与有线网络中的技术不完全相同,需要进行必要的修改。认证通过可靠的验证来保证通信方的身份,其目的是阻止伪装,防止非法用户的接入与访问。认证可以迸一步分为实体认证和数据源认证。实体认证的目的是证明一个用户、系统或应用所声称的身份。数据源认证,也称为消息认证,是验证通信数据的来源。只采用消息认证技术是不能阻止重放攻击的。通常采用与消息一起提供用户身份的方法来实现数据源认证,例如数字签名。实体认证和数据源认证有单向认证和双向认证。单向认证由验证者认证通信方的身份,而双向认证中通信双方都要进行认证。密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法【6 】o 安全协议是网络安全的一个重要组成部分,在实际系统中,需要通过安全协议进行实体之间的认证、在实体之间安全地分配密钥或其他各种秘密、确认发送和接收的消息的不可否认性等。事实上认证协议是其他各种安全业务的基础,也是各种安全技术的综合运用。对认证协议进行分析和验证是计算机安全领域发展前沿的重大课题a 图1 1 显示了实体认证在安全业务中的重要性。同样,认证协议是移动通信和分布式计算机网络中的一种重要的安全技术。在无线网络环境中,安全的接入网络并在两个实体之间安全地建立会话密钥的问题是认证协议所要解决的核心问题,是安全通信的基础,同时也是无线网络安全与有线网络安全区别最大的问题之一a 因此,本文将重点研究无线网络中的认证协议分析与设计的理论与方法。蜕明。当歧靖炙表示一砷1 i 庄包音荚氰瘤缝珩炙衰示一砷都井包毒曩幕图1 - 1 主要安全业务之间的关系1 2 3 安全威胁模型( 1 ) 安全威胁模型在开放的无线网络环境中,必须考虑到攻击者的存在,他们可能实施各种攻击,不仅仅是被动地窃听而且会主动地改变( 可能用某些未知的运算或方法) 、伪造、复制、改变路由、删除或插入消息。插入的消息可能是恶意的并会对接收端造成破坏性的影响。一般假定攻击者的能力很强,其行为是不规范的。实施攻击的技术也是难以预料的。而且,攻击者有时不仅是一个实体,还可能是一个相互勾结的团伙。因此,在脆弱的网络环境中不能低估攻击者的能力。1 9 8 3 年,d o l e v和y a o 提出了一个威胁模型i l “,是用于安全协议验证研究并且使用最为广泛的一个安全协议攻击者模型,它界定了安全协议攻击者的行为能力 6 1 。该模型将安全协议本身与安全协议具体所采用的密码系统分开,在假定密码系统是“完善的”( 即只有掌握密钥的主体才能理解密文消息) 基础上讨论安全协议本身的正确性、安全性和冗余性等问题。同时指出,在这个模型中,攻击者的知识和能力不可低估,假设攻击者可以控制整个通信网,并具有如下特征:可以窃听所有经过网络的消息;可以阻止和截获所有经过网络的消息:可以存储所获得或自身创造的消息:可以根据存储的消息伪造并发送消息;可以作为合法的主体参与协议的运行。因此,在d o l e v - y a o 威胁模型中,发送刭网中的任何消息都可看成是发送给攻击者处理的( 根据他的计算能力) 。因面从网络接收到的任何消息都可以看成是经过攻击者处理过的。换句话说,可以认为攻击者已经完全控制了整个网络。当然攻击者也不是全能的,也有一些攻击者所不能做的事情,具体包括:攻击者不能猜到从足够大的空间中选出的随机数。,:一= = = ;= = 一:= := := = :萋耋垂:窒堑垒。:;:= = = ! 兰没有正确的密钥,攻击者不能由给定的密文恢复出明文;对于完善的加密算法,攻击者也不能从给定的明文构造出正确的密文。攻击者不能求出私有部分,比如,与给定的公钥相匹配的私钥。攻击者虽然能控制计算和通信环境的大量公共部分,但一般不能控制计算环境中的许多私有区域,如访问离线主体的存储器等。我们认为d o l e v 。y a o 威胁模型同样适用于无线网络环境。在本文的研究中,我们的所有协议分析与设计都是基于d o l e v y a o 威胁模型的。1 2 4 无线网络的抽象模型未来无线接入网络的总体框架是一个由混合技术共同来建立的基于互相连接的固定基站( 或接入点) 和蜂窝结构的体系结构,如图1 2 所示。有线结构部分由交换机、路由器和支持无线网络运行的移动管理部件组成。未来的无线通讯网络将包含下列部分:地面蜂窝( t e r r e s t r i a lc e l l u l a r p c s ) ,高容量链接( h i g hc a p a c i t yl i n k s ) ( 有线的或固定的点对点无线通信) ,可编程的多波段多方式无线通信( p r o g r a m m a b l em u l t i b a n dm u l t i m o d er a d i o s ) ,和连接基础设施的或以a dh o c 方式运行的高速w l a n s 。提供信息的设备可以是从强大的服务器到台式机、笔记本电脑、掌上电脑、p d a s 、蜂窝电话和灵巧传感器设备( s m a r ts c y x s o rd e v i c e s ) 等。由于移动节点( m n s ) 的变化,m n $ 将进入和离开蜂窝,在不同点接入网络。接入网络的技术和连通与断开的模式将变化很大,但还必须是无缝进行的。水平交接必须是在同样技术的两点间进行,垂直交接是在不同类型的两点之间进行【7 1 。处理移动节点的无缝移动所要求的协议,如果设计不当的话,将容易失败和被入侵者攻破。图1 2 混合无线接入网络结构基于以上混合无线接入网络结构,我们提出了无线网络的抽象模型,如图1 - 3所示。基于这一抽象模型,对无线网络的认证协议进行分析和研究。无线认证协议主要涉及三方,即移动节点( m n ) 、移动节点的家乡代理( h a ) 和移动节点访f n # b 地网络的代理( f a ) 。在图1 3 中,f 表示固定主机,h a 表示家乡代理,f a 表示外地代理,m n 表示移动节点,r 表示路由器。当m n 从其本地网络移动到外地网络进行访问时,外地网络的代理f a 首先要对其进行认证。图1 - 3 无线网络抽象模型1 3 本文主要工作及结构安排本文主要针对无线网络安全方法和技术的核心问题认证协议的分析与设计进行了研究,并给出了相关的研究结果。1 3 1 主要工作与主要贡献本文在的国家8 6 3 高技术项目“宽带无线i p 网络系统安全技术”( 编号为2 0 0 2 a a l 4 3 0 2 1 ) 、国家自然科学基金重大研究计划“容忍入侵的入侵检测模型与检测方法研究”( 编号为9 0 2 0 4 0 1 2 ) 、教育部科学技术研究重点项目“自适应可生存网络安全体系结构研究”和国防科技预言基金项目“网络入侵检测方法与实现研究”的资助下,对无线网络安全方法与技术进行了深入的研究,取得了如下成果:1 在分析现有无线网络认证协议的基础上,总结了认证协议分析与设计的基本方法和基本技术,提出了无线网络认证协议设计的一般要求,设计了一种新的具有用户匿名性的无线认证协议w s a p ,并对协议w s a p 进行了形式化分析与比较。2 研究了无线网络环境下的认证的密钥交换与密钥协商协议的形式化设计方法,基于c a n e t t i k r a w c z y k 模型,提出了无线网络环境下可证安全的密钥交换协议分析与设计的一般方法,并运用这种方式进行了协议的分析与设计。3 研究了无线网络环境下的群组密钥管理协议设计的理论与方法,给出了安全群组密钥管理协议有关性质的形式化定义,并提出了一种新的无线网络环境下的安全群组密钥管理协议。4 对无线网络的可生存性进行了研究,提出了一种可生存的无线网络服务器安全体系结构和基于无线i p 的容错a g e n t 认证方案。5 研究了无线网络安全技术的应用,给出了移动电子商务中的多方微支付方案,重点解决了移动电子商务中的多方微支付中的安全问题。1 3 2 本文结构安排本文第二章主要研究了认证协议的设计原则和认证协议形式化分析方法,分析了现有的无线网络认证协议,讨论了认证协议设计的基本技术,在此基础上,提出了一种新的无线网络认证协议船a p ,并用a u t l o g 逻辑进行了证明。第三章研究t c k 模型,讨论了基于c k 模型进行协议模块化分析与设计的基本方法,提出了无线网络环境下可证安全的密钥交换协议分析与设计的一般方法,并运用这种方式进行了协议的分析与设计。第四章对无线网络环境下的安全群组通信协议进行了研究,定义了安全群组通信的模型与性质,并设计了一种的无线网络环境下的安全群组通信协议;第五章研究了无线网络的可生存性问题,对无线i p 网络的可生存性进行了分析,提出了一种可生存的无线网络服务器安全体系结构和容错a g e n t认证方案。第六章对无线网络安全技术的应用进行了研究,基于无线环境下的认证协议,提出了一种安全的移动电子商务中的多方微支付方案。第七章为结束语。各章之间的关系如图1 - 4 所示:l王缱认证协议、转a p第:铂一鬻:嚣_f

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论