




已阅读5页,还剩48页未读, 继续免费阅读
(计算机软件与理论专业论文)wpki的研究及其在移动电子商务安全中的应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
原创眭声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究作出重要贡献的个人和集体,均已在文中以明确方式标明。本人完 全意识到本声明的法律责任由本人承担。 论文作者签名:盛装 日 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:监导师签论文作者签名:娩盈导师签 日期:鼬s 印 日期:送竺兰:笠 7 山东大学硬士学位论文 摘要 当前,电子信息领域中有两大技术发展极快,即互联网技术和无线通信技 术,这两者的结合称为移动互联网。利用移动互联网可以提供丰富的应用服务, 移动电子商务就是在这种情况下出现的。 由于移动电子商务依赖于安全性较差的无线通信网络,因此安全性是移动电 子商务中需要重点考虑的因素。在这种情况下,w a p 论坛提出了w p k i 规范。它 将有线网络中的p k i 技术针对无线通信网络和无线终端设备的特点进行了优化。 本文的主要目的是研究已有的w p k i 相关标准和规范,并在此基础上提出自 己迸一步的优化意见另外,还对w p k i 在移动电子商务中的应用模型进行了初 步讨论。 本文共分六个部分第一部分对无线通信网络安全作了综述,阐述了无线通 信网络中存在的不安全因素、无线通信网络的安全业务、无线通信网络中的安全 技术。第二部分简单介绍了w a p 协议,包括w a p 的技术特点、协议栈的结构。第 三部分研究了w a p 的安全架构模型,包括w t l s 、硼l s c r i p t 、w i 和w p k i 。重点 分析了w p k i 的系统组成和原理、w p k i 的证书策略、w p k i 的关键技术。 在w p k i 中,无线终端设备必须验证服务器证书是否已经撤销。撤销验证是 一个复杂的处理过程,因此要选择一个代价较小、简单可靠、适合无线环境的撤 销验证方案。第四部分对此提出一种新的方案,称之为“代理o c s p 方案”它是 对o c s p 协议的改进,能够用较小的代价获得证书的实时状态。给出了这种方案 的详细设计,并和其他方案进行了比较。 在现代办公和生活环境下,用户可能拥有多个需要同一证书的设备。针对现 有的证书( 包括其对应的私钥) 移动性解决方案的缺点,第五部分提出一种新的解 决方案其基本思想是将证书及私钥集中保存在一台漫游服务器上,用户需要时 下载即可。给出了这种方案的设计框架,并对其安全性进行了详细分析。 第六部分讨论了w p k i 在移动电子商务中的应用模型,重点是j 2 m e 模型。 关键词:移动电子商务安全,无线公钥基础设施,代理o c s p 方案,证书及私钥 漫游系统 当至奎主要圭:竺兰兰 一一 a b s t r a c t r e c e n ty e a r sh a v ew i t n e s s e dt h er a p i dg r o w t ho fi n t e r n e tt e c h n o l o g ya n d w i r e l e s sc o m m u n i c a t i o nt e c h n o l o g y t h ec o m b i n a t i o no fb o t hi s c a l l e d m o b i l ei n t e r n e t s o m es e r v i c e sc a nb ep r o v i d e db a s e do nm o b i l ei n t e r n e t , i n c l u d i n gt h em o b il ee - c o m m e r c e b e c a u s et h em o b i l ee - c o m m e r c ei sb a s e do nw i r e l e s sc o m m u n i c a t i o nn e t w o r k s w h o s es e c u r i t yi sw e a k ,s e c u r i t yi st h ek e yf a c t o rf o rt h es u c c e s so ft h e m o b i i ee - c o m m e r c e i nt h i sc a s e ,w a pf o r l 姗p r o p o s e dw p k is p e c i f i c a t i o n , w h i c hi st h eo p t i m i z e dv e r s i o no fp k ia c c o r d i n gt ot h ec h a r a c t e r i s t i c s o fw i r e l e s sc o m m u n i c a t i o nn e t w o r k s t h em a i nm o t i v a t i o no ft h i sp a p e ri st or e s e a r c hs o m ee x i s t e ds t a n d a r d s a n ds p e c i f i c a t i o n so fw p k i ,a n dg i v em yo w nf u r t h e rv i e w s a b o u t o p t i m i z a t i o n f u r t h e r m o r e ,t h e w p k i a p p l i c a t i o n m o d e l si nm o b i l e e - c o m m e r c ea r ed i s c u s s e ds i m p l y t h i sp a p e ri so r g a n i z e di n t os i xs e c t i o n s t h ef i r s ts e c t i o ni sa n i n t r o d u c t i o no f w i r e l e s sc o m m u n i c a t i o nn e t w o r k ss e c u r i t y i nt h i ss e c t i o n w ee x p o u n dt h ei n s e c u r i t ye l e m e n t s ,s e c u r i t yo p e r a t i o n ,s e c u r i t y t e c h n o l o g y o fw i r e l e s sc o m m u n i c a t i o nn e t w o r k s t h es e c o n ds e c t i o n i n t r o d u c e st h ew a ps p e c i f i c a t i o n ,i n c l u d i n gt h ea d v a n t a g eo ft h ew a p t e c h n o l o g ya n dt h ea r c h it e c t u r eo ft h ep r o t o c o ls t a c k so fw a p t h et h i r d s e c t i o nr e s e a r c h e sf o u rc o m p o n e n t s ( v t r l s ,w m l s c r i p t ,w i ma n dw p k i ) o ft h e w a ps e c u r i t yf r a m e w o r k t h ef r a m e w o r ka n dp r i n c i p l eo fw p k i ,t h e c e r t i f i c a t ep o l i c yo fw p k ia n dt h ek e yt e c h n o l o g i e so fw p k ia r ea n a l y z e d e m p h a t i c a l l y i nw p k i ,i ti sac o m p l e xp r o b l e mt h a th o wt oa u t h e n t i c a t ew h e t h e ra s e r v e rc e r t i f i c a t eh a s b e e nr e v o k e do rn o ti naw i r e l e s st e r m i n a l e q u i p m e n t an e ws o l u t i o ni sp r o p o s e di nt h ef o u r t hs e c t i o n ,c a l l e dp r o x y 0 c s ps o l u t i o n i ti sam o d i f i c a t i o no v e ro c s p 。a n dc a no b t a i nt i m e l y i n f o r m a t i o nr e g a r d i n gt h er e v o c a t i o ns t a t u so fas e r v e rc e r t i f i c a t ea t 2 山东大学硕士学位论文 al o wc o s t i t sd e s i g ni sg i v e ni nd e t a i l ,a n dc o m p a r e dw i t ho t h e r s o l u t i o n s i nm o d e r nt i m e s ,p e o p l es m yo w t is o m ed e v i c e s w h i c h n e e d i d e n t i c a l c e r t i f i c a t e sa n da s s o c i a t e dp r i v a t ek e y s t h e r ea r es e v e r a ld i s a d v a n t a g e s i np r e s e n ts c h e m e sa t t e m p t i n gt om a k ec e r t i f i c a t e s ( i n c l u d i n ga s s o c i a t e d p r i v a t ek e y s ) m o b i l e an e ws c h e m ei sp r o p o s e di nt h ef i f t hs e c t i o n ,w h o s e m a i ni d e ai st h a ta f t e rc o l l e c t i n gc e r t i f i c a t e sa n da s s o c i a t e dp r i v a t e k e y si na r o a ms e r v e r ,u s e r sc a nd o w n l o a dt h e mw h e nt h e ya r en e e d e d t h e f r a m eo ft h es c h e m ei sg i v e n ,a n di t ss e c u r i t yi sa n a l y z e di nd e t a i l t h e s i x t hs e c t i o nd i s c u s s e st h e w p k ia p p l i c a t i o nm o d e l s i nm o b i l e e - c o m m e r c e ,w h i c he m p h a s i z e st h ej 2 m em o d e l k e yw o r d s :m o b il e e c o m m e r c es e c u r i t y ,w p k i ,p r o x yo c s ps o l u ti o n , c e r t i f i c a t e sa n dp r i v a t ek e y sr o a ms y s t e m 3 山东大学硕士学位论文 1 无线通信网络安全概述 1 1无线通信网络中的不安全因素 2 0 世纪9 0 年代以来,有两种技术得到了广泛应用,它们直接影响了全世界 亿万人的生活,大大地改变了人类的生活方式,这就是互联网和移动通信。移动 互联网就是在这种形式下,把移动数据通信与互联网结合形成的产物。它既保留 了移动通信的方便、快捷、个性化、无处不在的特点,也能够充分利用互联网多 媒体、海量信息和查询方便的优点,因而成了信息技术领域一颗耀眼的新星。 利用移动互联网可以提供丰富的应用服务,移动电子商务就是在这种情况下 出现的。移动电子商务是将基于互联网的电子商务和移动通信技术相融合产生出 的一种新的电子商务形式,它通过隶属于个人的移动终端进行电子商务交易,可 以为用户随时随地提供服务,而商家则可以通过移动电子商务将市场目标定位到 个人 移动通信必须采用无线方式。无线通信网络之所以得到广泛应用,是因为无 线通信网络的建设不象有线网络那样受地理环境的限制,无线通信用户也不象有 线通信用户那样受通信电缆的限制,而是可以在移动中通信。无线通信网络的这 些优势都来自于它们所采用的无线通信信道,而无线信道是一个开放性信道,它 在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,如通信 内容容易被窃听、通信内容可以被更改和通信双方身份可能被假冒等。当然,无 线通信网络也存在着有线通信网络所具有的不安全因素。 一、无线窃听 在无线通信网络中,所有网络通信内容( 如移动用户的通话信息、身份信 息、位置信息、数据信息以及移动站与网络控制中心之间信令信息等) 都是通过 无线信道传送的。而无线信道是一个开放性信道,任何具有适当无线终端设备的 人均可以通过窃听无线信道而获得上述信息。虽然有线通信网络也可能会遭到搭 线窃听,但这种搭线窃听要求窃听者能接触到被窃听的通信电缆,而且需要对通 信电缆进行专门处理,这样就很容易被发现。因而无线窃听相对来说比较容易, 只需要适当的无线接收设备即可,而且很难被发现 无线窃听可以导致信息泄露,还可以导致其他一些攻击,如传输流分析, 4 当奎查主要圭主竺兰苎 即攻击者可能并不知道消息的确切内容,但他知道这个消息确实存在,并知道这 个消息的发送方和接收方地址,从而可以根据消息传输流的这些信息分析通信目 的,并可以猜测通信内容。 二、假冒攻击 在无线通信网络中,移动站必须通过无线信道传送其身份信息,以便于网络 控制中心以及其他移动站能够正确鉴别它的身份。由于无线信道传送的任何信息 都可能被窃听,当攻击者截获到一个合法用户的身份信息时,他就可以利用这个 身份信息来假冒该合法用户,这就是所谓的身份假冒攻击 另外,主动攻击者还可以假冒网络控制中心。如在移动通信网络中,主动 攻击者可能假冒网络基站来欺骗移动用户,以此手段获得移动用户的身份信息, 从而假冒该移动用户身份。 三、信息篡改 所谓信息篡改是指主动攻击者将窃听到的信息进行修改( 如删除或替代部分 或全部信息) 之后再将信息传给原来的接收者这种攻击的目的有两种:( 1 ) 攻 击者恶意破坏合法用户的通信内容,阻止合法用户建立通信连接;( 2 ) 攻击者将 修改的消息传给接收者,企图欺骗接收者相信该修改的消息是由一个合法用户传 来的 信息篡改攻击在一些“存储一转发”型有线通信网络( 如互联网等) 中是 很常见的,而在一些无线通信网络如无线局域网中,两个无线站之间的信息传递 可能需要其他无线站或网络中心的转发,这些“中转站”就可能篡改转发的消息。 对于移动通信网络,当主动攻击者比移动用户更接近基站时,主动攻击者发射的 信号功率要比移动用户的强很多倍,使得基站忽略移动用户发射的信号而只接收 主动攻击者的信号。这样,主动攻击者就可以篡改移动用户的信息后再传给基站。 四、服务后抵赖 所谓服务后抵赖是指交易双方中的一方在交易完成后否认其参与了此交易。 这种威胁在电子商务中很常见,假设客户通过网上商店选购了一些商品,然后通 过电子支付系统向网络商店付费。这个电子商务应用中就存在着两种服务后抵赖 的威胁:( 1 ) 客户在选购了商品后否认他选择了某些或全部商品而拒绝付费i ( 2 ) 商店收到了客户的货款却否认已收到货款而拒绝交付商品 山东大学硕士学位论文 此外,无线通信网络与有线通信网络一样也面临着病毒攻击、拒绝服务等 威胁,这些攻击的目的不在于窃取信息和非法访问网络,而是阻止网络的正常工 作 1 2无线通信服务中的安全业务 无线通信网络中存在的不安全因素对网络用户和网络经营者的经济利益构 成了严重威胁。为了保护网络用户和网络经营者的经济利益,无线通信网络必须 提供相应的安全业务以消除不安全因素带来的威胁。 一、保密性业务 保密性业务是防止无线窃听的有效方法。根据具体应用要求的不同,无线通 信系统中的保密性可以定义为以下四种级别: 级别0 一一无保密性。无线通信设备没有采用任何加密措施,任何拥有频谱 扫描仪的人都可能截获到无线通信的内容。 级别1 - 一等价于有线通信的保密性这种安全级别主要用于保护人们平常 的个人通信,此级别保密性要求所采用的密码算法至少能在一年内保护个人通信 信息的安全。 级别2 - 一商业级保密性。主要用于保护一些涉及私有财产的通话内容,如 股票交易、公司间合同谈判等。提供此级别保密性的密码算法至少需要保证商业 活动内容在1 0 2 5 年内是安全的。 级别3 - - 一军队和政府级保密性。主要用于保护一个国家的军事活动和非军 事的政府部门之间的通信内容,该级别密码算法的具体要求由政府机构制定 在民用无线通信系统中,保密性业务级别主要是级别1 和级别2 。移动通信 系统提供的保密性业务有:( 1 ) 语音和数据保密性,即加密无线信道中传送的用 户语音和数据信息,防止被他人窃听:( 2 ) 用户身份和位置保密性,即保护用户 的真实身份;( 3 ) 用户与网络问信令信息保密性,即保护无线信道中传送的信令 信息,防止被他人窃听。无线局域网和无线个人区域网络中的保密性业务主要是 数据保密性为了消除传输流分析的威胁,还定义了消息流保密性,保护消息源 和目的地址以及消息传输量。 二、身份认证性业务 6 山东大学硕士学位论文 身份认证性业务是对付身份假冒的有效方法,它可以鉴别通信中通信一方或 双方的身份,从而确保只有授权的用户才能访问网络资源和服务在无线通信网 络中,由于身份认证性业务通常被用于控制网络的安全访问,因而与网络的授权 服务紧密相联。 移动通信网络中的身份认证性业务包括两个方面:( 1 ) 移动用户身份认证 性,即鉴别移动用户身份,防止非法用户假冒合法用户身份而逃避付费;( 2 ) 网 络端身份认证性,即鉴别网络端身份,防止主动攻击者假冒网络端欺骗移动用户。 无线局域网络中的身份认证性业务主要鉴别移动站身份的合法性,网络控 制中心不用证明自己的身份;而无线个人区域网络则提供相互身份认证业务。 三、数据完整性业务 数据完整性业务是检查接收数据是否被篡改的有效方法。根据数据种类的不 同,数据完整性业务可分为三种类型:( 1 ) 连接完整性业务,用于对某个连接中 的所有数据进行完整性保护;( 2 ) 无连接完整性业务,用于对某个无连接数据项 中的所有数据进行完整性保护;( 3 ) 选域完整性业务,仅用于对某个数据单元中 所指定的区域进行完整性保护 移动通信系统中,数据完整性业务主要用于保护无线信道中传送的信令消 息完整性,防止被他人篡改。无线局域网络中,数据完整性业务用于保护每个数 据帧的完整性。而无线个人区域网络则不提供数据完整性业务。 四、服务不可否认性业务 服务不可否认性业务是对付服务后抵赖的有效方法。它主要目的是保护通信 用户免遭来自于系统内部其他合法用户的欺诈,而不是防止来自于外部的攻击者 的威胁 服务不可否认性业务也分为两种:( 1 ) 源不可否认性业务,即通信发起方 在通信完成后不能否认他曾经发起此通信;( 2 ) 接收不可否认性业务,即通信接 收方在通信完成后不能否认他已经收到了通信内容。 i 3 无线通信网络中的安全技术 各种安全业务都需要一些密码技术来实现,即用加密技术实现保密性,认 证技术实现身份认证性,完整性检测技术实现数据完整性,数字签名技术实现服 7 山东大学硕士学位论文 务不可否认性。 一、无线终端设备及无线通信网络的特点 密码算法大多需要进行大量复杂的运算,这使得密码技术在无线环境中的应 用受到一些挑战。这些挑战来自于无线终端设备和无线通信网络两个方面。 首先,无线终端设备的计算资源十分有限,大多数无线终端设备( 如移动电 话、p d a 等) 的计算能力差、存储容量小而且,无线终端设备还受到体积和功 耗的限制,显示屏和键盘均较小。 其次,相比于有线通信网络,无线通信网络的资源也十分有限,大多数无线 通信网络的频率带宽有限,数据传输速率比较低。例如g s m 网络中数据传输速率 为9 6 0 0 b i t s ,无线个人区域网络中的数据传输速率为7 6 8 k b i t s ,无线局域网 中最大数据传输速率为1 2 m b i t s ,而有线通信网络的数据传输速率早已达到上 百至上干枷o i t s 。此外,与有线通信网络相比,无线通信网络中数据往返延迟 大、通信连接的可靠性差、误码率高。 由于受限的计算环境和通信环境,使得无线通信网络在保护网络的安全性时 必须选择能够适应无线通信网络特点的密码技术,这就对密码技术提出了一些特 殊要求。 二、加密技术 加密是一种最基本的安全机制,通过它通信明文可以被转换成密文,只有知 道解密密钥的人才能恢复出原来的明文。根据密钥的特点,可将密码体制分为对 称密码体制和非对称密码体制 在对称密码体制中,加密密钥和解密密钥是一样的或彼此之间容易确定,只 有知道共享密钥的通信双方才能相互通信,这不仅限制了保密通信范围,也带来 了密钥管理问题。按加密方式又可将其分为流密码和分组密码两种。在流密码中, 将明文消息按字符逐位加密。在分组密码中,将明文消息分组( 每组含有多个字 符) ,逐组地进行加密。对称密码系统历史悠久,密码算法中的运算比较简单, 容易实现,因而几乎所有的通信网络都采用对称密码体制来保护通信内容从实 现角度来比较,流密码算法比分组密码算法更加简单,特别适合于计算资源受限 的无线通信终端设备中。 非对称密码体制又称公钥密码体制,每个用户拥有两种密钥,即公开密钥 8 山东大学硕士学位论文 和私有密钥,公开密钥可以向所有人公开,而只有用户自己知道其私有密钥,已 知公开密钥不能或很难获得任何私有密钥的信息。公开密钥体制的工作过程是这 样的:任何人都可以利用一个用户的公开密钥将秘密信息加密后传送给该用户, 只有该用户才能利用其私有密钥解密,恢复出秘密信息,其他人由于不知道私有 密钥,也就不能进行解密。 三、完整性检测技术 完整性检测技术是用于提供消息认证的安全机制。从概念上来说,完整性检 测技术类似于数据通信中的校验位和循环校验和。为了抵抗恶意攻击,完整性检 测技术需要秘密消息的加入,不知道秘密消息的攻击者将不能生成有效的消息完 整性码。 典型的完整性检测技术是消息认证码( m a c ) ,就是将消息通过一个带密钥 的杂凑函数来产生一个消息完整性码,并将它附着在消息之后一起传给接收方。 接收方在收到消息后可以利用与发送方共享的密钥重新计算消息完整性码,并将 其与接收到的消息完整性码进行比较:如果它们相等,接收方就认为消息没有被 篡改;如果不相等,接收方就知道消息在传输过程中被篡改了。 另外,还有一种完整性检测技术,它的工作过程包括两个阶段。首先通过 杂凑函数生成消息杂凑值,然后将杂凑值进行加密,最后将消息和加密的杂凑值 传给接收者。接收者重新计算杂凑值,并与解密出来的杂凑值比较;如果相等, 则表明消息没有被篡改;否则,表明消息被更改了。 四、身份认证技术 信息安全的一个重要方面是保证通信双方身份的真实性,即防止攻击者对系 统进行主动攻击,如假冒用户等身份认证是防止攻击者主动攻击的一个重要技 术,它对于开放环境中特别是无线通信中各种信息的安全有重要作用。认证的主 要目的,一是验证消息发送者和接收者的真伪,二是验证消息的完整性,验证消 息在传送或存储过程中是否被篡改、重放或延迟等。 口令是最简单的身份认证技术,安全性较差,因此有一次性口令等多种技术 来提高它的安全性。利用密码技术,特别是公钥密码技术可以获得安全性较高的 身份认证功能。 。 保密和认证是信息系统安全的两个重要方面,它们是两个不同属性的问题, 9 山东大学硕士学位论文 一般来说,认证不能自动提供保密,保密不能自然地提供认证功能。 五、数字签名 数字签名是用于提供服务不可否认性的安全机制,其功能与传统的手写签名 一样,代表签名者对一份合同内容或一项服务业务的承认,因而它可以在签名者 违反合同或否认其使用过某种业务时被用来作为证据,防止抵赖。 然而,数字签名与手写签名在形式上有很大不同:( 1 ) 数字签名采用电予 形式,容易在网络中传输;( 2 ) 只有知道私有密钥的人才能生成数字签名,因而 数字签名很难伪造;( 3 ) 数字签名可以对整个消息进行签名,签名后消息不可以 更改 实现数字签名的方法很多,其中大多数基于公钥密码技术。用户的数字签 名过程与公钥加密系统的工作过程相反:用户利用其私有密钥将一个消息或该消 息的杂凑值进行签名,然后将消息和签名一起传给验证方,验证方利用签名者的 公开密钥就可以鉴别签名的真伪因为只有签名者才知道其私有密钥,只有他才 能生成数字签名,所以签名者一旦对一个消息进行了签名就无法抵赖。另外,验 证方只需要知道签名者的公开密钥就可以验证数字签名的真伪,因此任何人都可 以验证数字签名。 l o 山东大学硕士学位论文 2w a p 协议体系结构 2 1w a p 技术特点 无线应用协议( w i r e l e s sa p p l i c a t i o np r o t o c o l ,w a p ) 是飞速发展的互 联网技术和移动通信技术相结合的产物,通过它移动用户可以访问互联网中丰富 的网络资源1 9 9 7 年以诺基亚、爱立信、摩托罗拉和u n w i r e dp l a n e t 为首的无 线终端设备制造商组成了w a p 论坛,旨在制定统一的无线服务应用框架和网络协 议。1 9 9 8 年,w a p 论坛公布了w a p 规范1 0 版,该规范包括一套专门为移动互联 网设计的网络协议,并具有良好的开放性和互通性、独立于无线承载网络和设备 等特点鉴于2 5 g 和3 g 移动通信网络数据传输速率得到显著提高,w a p 论坛于 2 0 0 1 年公布了w a p 规范2 0 版,它在1 0 版的基础上增加了对互联网协议如h t t p 、 t l s 和t c p 等的支持,向互联网更靠近了一步。 现在,w a p 论坛已经并入o m a ( o p e nm o b i l ea l l i a n c e ) 。 w a p 协议与现在通行的互联网协议非常相似,但它是专为窄带宽、高时延( 传 输环境) 、小屏幕、有限存储容量、低处理能力( 移动终端) 的无线环境量身定 做的,见表2 一1 此外,w a p 采用“瘦客户机”的概念,即采用相对简单的微浏 览器,尽量少占用移动电话的资源,同时赋予w a p 网关强大的功能,将服务和应 用都放在服务器端进行处理,即通过加强网络的强大功能来弥补移动终端本身的 不足。 无线i n t e r n e t 的局限w a p 的解决途径 一、无线通信网络和终端在传输数据一、w a p 将数据压缩后采用二进制形式 方面一直有局限性。无线通信网络带传输,同时它适于更长的等待时间 宽低,反应时间较长( 高延迟) ;移( 1 0 n gl a t e n c y ) 和低带宽,轻巧的 动终端处理能力弱,功率、存储容量w a p 规程栈式存储器的设计可使需要 和显示屏都较小。的内存达到最小 二、原来的i n t e r n e t 标准诸如 玎m l 、二、为在移动通讯设备上显示网贡内 h t t p 等不能用于移动网络,因为需要容,w a p 定义了一种简洁的适于无线环 :当至盔:要圭兰竺兰三 传送大量的文本信息。标准的h t m l 内 境的无线标记语言w m l ( w i r e l e s s 容无法有效地显示在手机狭小的屏幕 m a r k u pl a n g u a g e ) 用w m l 编写的网 上页可以在移动终端的微浏览器上提供 文本浏览、数据输入、图像和表格、 按钮、超级链接等功能。 三、有线互联网中的安全协议一t l s三、w t l s 是t l s 在w a p 中的优化,它 ( 传输层安全) 因为时延大,也不适增加了一些新的特性,如对数据报的 合在无线环境中使用。支持、对握手协议的优化、动态密钥 刷新等。 四、用户区间歇覆盖( i n t e r m i t t e n t四、w a p 的会话层协议可以处理用户区 c o v e r a g e ) 问题。间歇覆盖( i n t e r m i t t e n tc o v e r a g e ) 问题,在承载层传输质量达不到要求 时先将会话临时挂起,并在适当时机 自动恢复会话。同时可在无线传输的 各种变化条件下进行操作。 表2 - 1 lw a p 解决无线i n t e r n e t 局限性的方法 2 2 w a p 协议栈结构 鉴于互联网技术已经发展得比较成熟而且网络规模很大,w a p 论坛在制定 w a p 协议时采用了与互联网相似的分层结构,如图2 1 所示。结构中的每层协 议可以被上层的协议来访问,这种分层结构为无线应用开发提供了可伸缩性的, 可扩展的环境。 w a p 虽然名为“应用”协议,但实际上它并非只是应用层协议,而是包含了 从传输层、会话层到应用层的一整套协议。 在w a p 体系结构中,每一层协议既可由其上一层协议访问,也可由其他服务 和应用直接访问。这种灵活性使某些层的协议( 如安全层) 可以被屏蔽,也使一 些尚未标准化的服务和应用可以得到支持。 该体系结构虽然与i n t e r n e t 体系结构有一定的相似之处,但并没有严格的 一 当至銮主要圭主竺兰兰 一对应关系,它是将一些基本的协议功能打乱后重新组合而成的例如无线事 务协议除提供可靠传输机制外还特别兼顾了事务型的应用 由于w a p 协议栈定义了从承载层到应用层的各层协议以及各层协议之间进 行通信的接口,每一层协议可独立于其它层协议而发展。这就使得在禾对其他层 无线应用协议w a y 圈2 - i ;互联网和w a y 结构比较 协议改变的情况下就可以引进其它承载业务或使用新的传输规程。各层协议的相 对独立,为应用开发提供了一种可伸缩的环境。w a p 定义的无线应用环境( 毗e ) , 可以使经营者、制造商和内容提供商开发一系列先进的业务和应用。 w a p 除了支持任何附带了符合w a p 标准的微测览器的移动终端,还支持任何 现有的或设计中的无线承载技术,主要有三种:短消息、电路交换数据和包交换 数据m 】 w a p 支持众多的移动通信网络标准,目前w a p 支持的无线通信网络类型有: 全球移动通信系统g s m 9 0 0 、g s m l 8 0 0 和g s m l 9 0 0 ;欧洲制式d e c t ;时分多址t d m a ; 个人通信业务p c s ;高速寻呼f l e x 和码分多址c d m a 等。w a p 支持各种类型的承 载网络,包括现有的各种体制和标准以及未来的系统 3w a p 中的w p k i 技术 3 1a p 安全架构模型 3 1 1w a p 的安全架构体系 w a p 安全架构“1 由w t l s ( 无线传输层安全) 、w m l s c r i p t ( 无线标记语言脚本) 、 w l m ( 无线个人身份模块) 、w p k i ( 无线公钥基础设施) 四部分组成。 基于w a p 的安全架构体系的组成部分如图3 1 所示其中w p k i 作为安全基 础设施平台是安全协议能有效实行的基础,一切基于身份验证的应用都需要 w p k i 的支持。它可与w t l s 、t c p i p 、w m l s c r i p t 相互结合实现身份认证、私 钥签名等功能基于数字证书,w p k i 提供一个在分布式网络中高度规模化、可 管理的用户验证手段。网络安全协议平台包括w t l s 协议及有线环境下位于传输 层上的安全协议t l s 、s s l 和t c p i p 。安全参与实体作为底层安全协议的实际应 用者,相互之间的关系也由底层的安全协议决定。当该安全架构应用于实际移动 电子商务,这些安全参与实体间的关系即体现为交易方( 移动终端、w e b 服务器) 和其他受信任方( w a p 网关、代理和无线认证中心) 。 w a p1 2 协议提供的安全机制可以实现端到端的安全,不过这个端到端的安 全只是从移动用户终端到w a p 网关之间。如果w a p 网关存在于提供移动电子商务 业务的服务商端,那么将是真正的端到端安全模型。如果w a p 网关在移动运营商 处,那么运营商需要将消息在w a p 网关处进行协议转换,然后经加密转发给移动 电子商务业务的服务商。在这种情况下,尽管信息在无线和有线传输线路上都是 保密的,但是由于其在w a p 网关处在协议转换时要被解密成明文,因此这并不是 真正意义上的端到端安全模型。这个问题称为安全鸿沟( s e c u r i t yg a p ) 问题。 这解决这一问题,在w a p2 0 中提供了两种实现真正端到端安全的方式: e n d t o e n dt r a n s p o r tl a y e rs e c u r i t ys p e c i f i c a t i o n ”和w a pt l sp r o f i l ea n d t u n n e l i n gs p e c i f i c a t i o n 1 4 图,1 :基于辅,a p 的安全架构横型 3 1 2 无线传输层安全协议w f l s )主要安全参与实体 网络安全协议平台 安全基础设旆平台 1 盯l s 的作用是保证传输层的安全,作为w a p 协议栈的一个层次向上层提供 安全传输服务接口。w t l s 是以安全协议t l s1 0 标准为基础发展而来的,提供 通信双方数据的机密性、完整性和通信双方的鉴权机制w t l s 在t l s 的基础上, 根据无线环境特点增加了一些新的特性,如对数据报的支持、握手协议的优化和 动态密钥刷新等 们l s 能够提供下列三种类别的安全服务; 第一类服务:使用对称算法加密解密数据,检查数据完整性。可以建立安全 通信的通道,但没有对通信双方的身份进行鉴权。 第二类服务:除完成第一类服务的功能外还可以交换服务器证书,完成对服 务器的鉴别。 第三类服务:除完成第二类服务的功能外还可以交换客户证书,在服务器鉴 别的基础上又增加了客户鉴别,对恶意的用户冒充也能进行抗击 从第一类服务到第三类服务安全级别逐级增高,可以根据应用对安全级别的 要求选择性地实现某一级别的安全服务。通常应该对这三种类别的服务都能支 山东大学硕士学位论文 持,在握手协商的过程中由客户端与服务器端共同协商选定一个类别。 w t l s 工作在无线数据报协议( w d p ) 和无线事务协议( w t p ) 之间,它所提供的 服务对这两层协议来说是可选的。1 盯l s 由功能协议层和记录协议层构成。1 其中 功能协议层包含了握手协议、改变密码规范协议、告警协议;记录协议层提供对 功能协议层以及上层应用数据的封装结构,在客户端和服务器端的w t l s 对等层 之间完成实际的数据传送任务。耵l s 协议结构如图3 - 2 所示 h 粕出h a k ep f o t o l c h a n g ec i p h e rs p e c a l e r tp r o t o c o l p l 咖o l w 1 l sr e c o r dp i 口c 蚴l 图3 - 2 :、t l s 协议结构 一、记录协议( r e c o r dp r o t o c 0 1 ) 本协议是一个从相邻层接收原始数据的协议,它将所接收到的数据进行压 缩、加解密、鉴别和数据完整性处理,然后向上层转交或向下层发送。本协议 进行的有关处理完全按照在握手协议中通信双方所协商一致的处理流程和算法 进行。 二、握手协议( h a n d s h a k ep r o t o c 0 1 ) 所有与安全相关的参数都是在握手阶段协商一致的这些参数包括:协议版 本号、加密算法、加密密钥、消息认证码( m a c ) 密钥等等。 三、告警协议( a l e r tp r o t o c 0 1 ) 告警类型是w t l s 记录层支持的内容类型之一,告警消息传送的内容为信息 错误的严重程度及告警描述告警消息分警告、危急,致命三类。 四、改变密码规范协议( c h a n g ec i p h e rs p e cp r o t o c 0 1 ) 此协议用来在安全会话的双方问进行加密策略改变的通知,仅使用一种改变 密码规范消息消息中包含一个字节,值为1 。此消息在双方的安全参数协商一 致后,在握手阶段由客户方或服务器方发送给对方实体,用于通知对方:以后的 数据记录将采用新协商的密码规范和密钥。 1 6 山东大学硕士学位论文 3 1 3 无线标记语言脚本w m l s c r i p t 作为j a v a s c r i p t 的扩展子集,w m l s c r i p t 嘲针对窄带宽设备做了优化。它可 以与w m l 集成,可以在w m l 文档中增加处理逻辑,支持更高级的用户接口行为, 减少与源服务器之间的交互 w m l s c r i p t 支持布尔型、整型、浮点型、字符串型等基本数据类型,支持赋 值、算术运算、逻辑运算和比较运算等操作w m l s c r i p t 还支持本地脚本函数( 函 数的定义和调用在同一个脚本文件中) 、外部脚本函数( 函数的定义和调用位于 不同的脚本文件中) 和标准库函数( 函数在w a e 的标准库中定义) 此外, w m l s c r i p t 还定义了一些标准库,如语言库、字符串库、浏览器库和浮点库等, 这些库分布在移动终端上,在w m l s c r i p t 被解释执行时由w m l s c r i p t 解释器调用。 为进行密码操作,w m l s c r i p t 提供了w m l s c r i p tc r y p t oa p il i b r a r y 伽,现 在其中只有一个函数s i g n t e x t ,其功能是对一段文本签名。其语法为: s i g n e d s t r i n g = c r y p t o s i g n t e x t ( s t r i n g t o s i g n , o p t i o n s , k e y i d t y p e , k e y i d ) 3 1 4 无线个人身份模块w l 啊 无线个人身份模块w i m 嘲是一个防篡改设备,存储着用户个人身份、公钥证 书和私钥等信息。并参与w t l s 握手协议中的身份认证与密钥交换操作,以及与 用户私钥有关的密码操作,如数字签名和对用公开密钥加密的密文进行解密等 w i m 的另外一个重要特征是它可以与手机分开,这样用户可以更换手机而不 至于丢失个人信息和设置。w b 4 功能可以在s i m 卡( s i m - w i m 或s w i m ) 中实现, 也可以在一个单独的w i m 卡中实现。移动网络运营商喜欢s i m - w i m 方式,可以将 s i m 卡和w i m 卡的功能组合在一个卡上实现。一个单独的w i m 卡则要求手机具有 两个标准智能卡插口,这种方式往往用于提供无线服务的第三方。 1 7 山东大学硕士学位论文 3 2无线公钥基础设施w p k i w p k i 是传统p k i 对无线通信网络环境进行优化、修改后的扩展。w p k i 通 过管理证书、密钥及各种实体间的关系来增强移动电子商务的安全性。 3 2 1w p k i 系统组成和原理 基本的w p k i 组件包括端实体应用、注册中心( j 认) 、认证中心( c a ) 和p k i 目录。w p k i 中,端实体应用和注册中心的实现与传统p k i 不太相同,而且需要 一个全新的组件p k i 门户( p k ip o r t a l ) 。 w p k i 中的端实体应用的具体实现是一个运行在w a p 终端上的优化软件,进 行证书及密钥服务和加解密操作,主要功能有: 1 用户公私钥对的生成、存储和访问; 2 生成和验证数字签名; 3 各种加解密操作; 4 证书请求的生成、签名和提交; 5 证书更新请求的生成、签名和提交: 6 证书撤消请求的生成、签名和提交; 7 查找证书和撤销信息; p k i 门户是一个连网的服务器,类似w a p 网关,负责转换w a p 客户给p k i 中r a 或c a 发送的请求p k i 门户也有r a 的逻辑功能,内嵌r a 函数,和无线通 信网络中的w a p 设备以及有线网络中的c a 进行交互。 c a 与p k i 目录则与传统p k i 中的基本相同。此处不再赘述。 由于端实体应用在资源受限的无线环境中工作,密码操作的计算量又特别 大,同时还要处理私钥等非常敏感的信息。因此在w p k i 中,端实体应用是关键。 3 2 2w p k
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025采购合同示范文本
- 合同范本模板哪里有
- 水塔上拆迁合同范本
- 2025新房购房合同范本新房买卖合同的合同范本
- 家电转卖维修合同范本
- 贵州茶叶合同范本
- 荒地补偿协议合同范本
- 瓦房扩建改造合同范本
- 出口长期供货合同范本
- 纸箱模具采购合同范本
- 08J333 建筑防腐蚀构造
- DL∕ T 802.7-2010 电力电缆用导管技术条件 第7部分:非开挖用改性聚丙烯塑料电缆导管
- 突发环境事件应急预案编制要点及风险隐患排查重点课件
- 香港朗文1A-6B全部单词(音标版)
- CJJ57-2012 城乡规划工程地质勘察规范
- 入厂燃料验收管理验收统一标准
- 2024年03月新疆乌鲁木齐海关所属事业单位招考聘用14人笔试历年典型考题及考点研判与答案解析
- DZ∕T 0273-2015 地质资料汇交规范(正式版)
- 临沧市市级单位遴选(选调)笔试真题2021
- 肿瘤放射治疗质量控制规范
- 2024年度企业社会责任报告模板
评论
0/150
提交评论