(计算机系统结构专业论文)移动互联网中的认证、授权和计费问题研究.pdf_第1页
(计算机系统结构专业论文)移动互联网中的认证、授权和计费问题研究.pdf_第2页
(计算机系统结构专业论文)移动互联网中的认证、授权和计费问题研究.pdf_第3页
(计算机系统结构专业论文)移动互联网中的认证、授权和计费问题研究.pdf_第4页
(计算机系统结构专业论文)移动互联网中的认证、授权和计费问题研究.pdf_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着互联网技术和移动通信技术的不断发展,两者融合所产生的移动互联 网( m o b i l ei n t e m e t ) 正在逐渐形成、发展。移动互联网是指用户采用移动终端 连接互联网,它的目标是为移动中的用户提供无处不在的互联网服务。移动互联 网的应用前景非常广阔。但为实现移动互联网,还有许多问题需要解决,认证、 授权和计费问题就是其中之一。 a a a 是指认证( a u t h e n t i c a t i o n ) 、授权( a u t h o r i z a t i o n ) 和计费( a c c o u n t i n g ) 。 就是对用户使用网络服务和资源访问时的身份进行辨别,权限进行判别,并根据 使用情况进行计费的过程。认证和授权保证用户身份不被盗用,限制非授权用户 的使用。计费是用户、运营商和服务提供商都非常关心的问题。安全、方便的 a a a 将对移动互联网的推广起到很大的作用。移动互联网的a a a 与传统的a a a 相比,具有移动性、异构性、安全性等方面的区别。移动性是指随着用户位置的 移动,其网络接入点不断改变,并可能不断的接入不同的运营商网络。异构性是 指接入网络可能包含w l a n ,g s m ,u m t s ,卫星网络等多种形式,构成一个 统一的移动互联网。用户在异构网络中不断切换,需要解决快速、安全的a a a 问题。安全性是指在无线网络出现后,用户通过无线接入,与网络之间的信号暴 露,更容易遭到窃听、伪造等攻击。因此,这就对用户和网络之间的安全认证要 求更加严格。 本文重点研究移动互联网a a a 问题中与安全相关的认证和授权问题,主要 工作和创新之处包括: 1 ) 传统的信任模型主要用来描述静态网络中各实体间的信任关系,不能很 好的描述在移动互联网环境下的信任关系。本文在提出了在移动互联网中信任模 型的时变性和迁移性,并参考现有的信任模型,给出了移动环境下信任模型的描 述,以及计算信任有效期和信任度的方法。并提出移动互联网对整体信任框架的 需求,设计了一个三层面的认证框架。该框架利用现有的信任机制,整合并建立 联系,旨在提供互联网上信任关系的服务,为a a a 机制的互通创造安全保障。 2 ) 针对计算机网络中缺乏移动i p v 6 安全接入协议的问题,设计了一种安全、 链路层无关、不修改i p v 6 协议的安全接入协议和系统s e c c e s s ( s e c u r e a c c e s s ) , 用于计算机网络的移动1 p v 6 安全接入。主要包括以下几部分:移动i p v 6 安全接 入的整体结构;移动节点和接入服务器之间三个阶段的安全认证协议;对安全协 议采用形式化的方法进行了证明;设计实现了原型协议。 3 ) 移动通信和无线网络技术的融合是研究热点,现有的各种无线网络技术 各有特点,通过把w l a n ,3 g 等技术结合在一起,能够为用户提供无处不在的 网络接入服务。这就要求各种网络的a a a 能够联合在一起,提供统一、互通的 a a a 机制。本文针对异构网络融合时跨域认证导致时延过大,效率降低的问题, 提出了层次化a a a 的思想,并结合3 g 和w l a n 融合的场景设计了层次化a a a 框架和协议,实现了原型协议。 4 ) 用户在接入网络后,使用应用服务时也需要a a a 。随着网络服务的增多, 用户在网上的身份标识也随之增加,认证方式和安全强度也不同,用户记忆和维 护不便。另外,用户对服务的安全查找。以及服务提供者的真实性认证等也需要。 本文提出一种智能的a a a 服务代理,帮助用户进行认证。其中重点研究了智能 身份认证和身份管理的问题,原型系统可以在各个服务提供者之间通过身份联合 来为用户提供单点登录等功能。 关键词:移动互联网;认证协议;a a a ;移动i p v 6 ;信任模型 i i r e s e a r c ho na u t h e n t i c a t i o n ,a u t h o r i z a t i o na n d a c c o u n t i n g i nm o b i l ei n t e r n e t z h a n gh o n g ( c o m p u t e ra r c h i t e c t u r e ) d i r e c t e d b yq i a n h u a l i n w i t ht h e d e v e l o p m e n to f i n t e r u e ta n dm o b i l e c o m m u n i c a t i o n ,m o b i l e i n t e r a c ti s p r o g r e s s i n gv e r y f a s t u s e r sc o u l da c c e s sm o b i l ei n t e r a c tv i am o b i l et e r m i n a l sa n d g e t i n t e r a c ts e r v i c ee v e r y w h e r e t h ep r o s p e c to fm o b i l ei n t e r a c ti sv e r yp r o m i s i n g i no r d e rt o a c h i e v et h e g o a l s o fm o b i l e i n t e r n e t ,t h e r e a r e m a n yp r o b l e m s t o s o l v e ,a n d a a a ( a u t h e n t i c a t i o n ,a u t h o r i z a t i o na n da c c o u n t i n g ) i s o n eo f t h e m a u t h e n t i c a t i o ni st h ev e r i f i c a t i o no ft h ei d e n t i t yo fas u b j e c tp e r f o r m i n ga na c t i o n a u t h o r i z a t i o ni st h ev e r i f i c a t i o no fw h e t h e ras u b j e c ti sa l l o w e dt op e r f o r ma na c t i o no na n o b j e c t ,e g ,a c c e s st oo r u s eo fs o m eo b j e c t s a c c o u n t i n gi st h ec o l l e c t i o na n d a g g r e g a t i o no f i n f o r m a t i o n ( a c c o u n t i n gr e c o r d s ) i nr e l a t i o nt oac u s t o m e r ss e r v i c eu t i l i z a t i o na a a i sv e r y i m p o r t a n tf o ru s e r s s e r v i c ep r o v i d e r sa n do p e r a t o r s a a a i nm o b i l ei n t e r u e ti sd i f f e r e n tf r o m t r a d i t i o n a la a ai nm o b i l i t y , h e t e r o g e n e i t ya n ds e c u r i t ya s p e c t s m o b i l i t ym e a n su s e rm a y c h a n g ea c c e s sp o i n ta n do p e r a t o rf r o mt i m et ot i m e h e t e r o g e n e i t ym e a n s t h em o b i l ei n t e r n e t c o m p r i s e sv a r i o u sw i r e l e s sn e t w o r k s ,s u c ha sw l a n ,g s m ,u m t s ,s a t e l l i t en e t w o r k ,e t c s e c u r i t ym e a n s t h es e c u r i t yd e m a n d si sm u c h h i g h e ri nm o b i l e i n t e r n e ta a a s i n c et h er a d i o i n t e r f a c ei so p e na n di t se a s i e rf o rh a c k e r st oa t t a c k a u t h e n t i c a t i o na n da u t h o r i z a t i o ni s s u e sa r es t u d i e di nt h i sd i s s e r t a t i o n t h em a i n c o n t r i b u t i o n sa r ca sf e l l l o w s : 1 ) t r a d i t i o n a lt r u s tm o d e li s n o ta d e q u a t ef o rt h ei l l u s t r a t i o no ft r u s tr e l a t i o n s h i pi n m o b i l ei n t e r a c t n e wp r o b l e m si n c l u d i n gt i m e l i m i t e d ,t r u s t - t r a n s f e ra r ed i s c u s s e di nt h i s d i s s e r t a t i o n n e wm e t h o d sf o rt r u s tm o d e l d e s c r i p t i o n ,t r u s tv a l u ec a l c u l a t i o na n d t r u s tp e r i o d c a l c u l a t i o na r ei n t r o d u c e d a s f a r a sm o b i l ei n t e m e ti s c o n c e r n e d ,a t h r e e p l a n e s a u t h e n t i c a t i o nf r a m e w o r ki sd e s i g n e d ,w h i c hu t i l i z e sc u r r e n tt r u s tm e c h a n i s m sa n dp r o v i d e s g u a r a n t e ef o ri n t e r - w o r k i n go f d i f f e r e n ta a a s y s t e m 2 ) f o rm o b i l ei p v 6p r o t o c o l ,as e c u r ea c c e s ss y s t e m ,n a m e ds e c c e s s ,i sd e s i g n e d , s e c c e s sh a ss o m ea d v a n t a g e ss u c ha s l i n k l a y e ri n d e p e n d e n t ,n om o d i f i c a t i o no fi p v 6 p r o t o c o ls t a c k ,e t c i ti s s u i t a b l ef o rw i r e dc o m p u t e rn e t w o r ka sw e l la sw i r e l e s sc o m p u t e r n e t w o r k t h ec o t t c c t n c s so f t h i sp r o t o c o li sa n a l y z e dt h r o u g ht h em o d e ll o g i ca u t o l o g 3 ) t h ei n t e g r a t i o no fm o b i l ec o m m u n i c a t i o na n dw i r e l e s sn e t w o r ki si m p o r t a n tf o ra u n i f i e dm o b i l ei n t e r n e t c u r r e n ta a am e c h a n i s mi ni n t e g r a t i o nh a sl a r g el a t e n c yd u et o i n t e r d o m a i na a a m e s s a g e s t h eh i e r a r c h a la a a a r c h i t e c t u r ei sc r e a t e dt or e d u c et h el a t e n c y ad i a m e t e rh a a p r o t o c o li sd e s i g n e d t of a c i l i t a t et h ei n t e g r a t i o no f w l a na n d3 gn e t w o r k s 4 ) a f t e r t h eu s e rh a sa c c e s s e dt h en e t w o r k ,s e r v i c eo r i e n t e daaai sa l s on e e d e d w i t ht h e i l t i n c r e a s i n gn u m b e ro fs e r v i c e s ,u s e r sn e t w o r ki d e n t i t i e sa l ea l s oi n c r e a s i n g ,w h i c hb r i n g s m u c hi n c o n v e n i e n c et ot h eu s e r i no r d e rt or e l e a s et h eu s e rs i d e b u r d e n ,as m a r ta a a s e r v e r p r o x yi sd e s i g n e d as m a r ta a a a r c h i t e c t u r ei sd e s i g n e di nt h i se s s a y , a n dt h es m a r t i d e n t i t ym a n a g e m e n ta n da u t h e n t i c a t i o nm o d u l ei sm a i n l ys t u d i e d t h ep r o t o t y p ep i di sg i v e n t os h o wa s i n g l es i g no na p p l i c a t i o n f o rd i f f e r e n ts e r v i c e p r o v i d e r s k e y w o r d s :m o b i l ei n t e m e t ;a u t h e n t i c a t i o np r o t o c o l s ;a a a :m o b i l ei p v 6 ;t r u s tm o d e l 声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及 取得的研究成果。就我所知,除了文中特另j d r l 以标注和致谢的地方外,论 文中不包含其他人已经发表或撰写过的研究成果。与我一同工作的同志对 本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。 作者签名:张、鸨 日期:2 0 0 牛g 妒 关于论文使用授权的说明 中国科学院计算技术研究所有权处理、保留送交论文的复印件, 允许论文被查阅和借阅;并可以公布论文的全部或部分内容,可以采用影 印、缩印或其它复制手段保存该论文。 作者签名:;长岛导师签名坼日期:2 o 口4 - s i o 第一章引言 1 1 移动互联网简介 第一章引言 在当今飞速发展的信息领域中,有两支突飞猛进的支柱产业。一个是移动通信 ( m o b i l ec o m m u n i c a t i o n ) ,另一个是互联网( i n t e r n e t ) 。几乎切最新的信息、通信、 电子、计算机方面技术,都与二者有关并为之所吸纳。随着互联网技术和移动通信的不 断发展,网络覆盖愈来愈广,主干网和接入网的传输速率越来越快,终端功能越来越强, 两者融合所产生的移动互联网( m o b i l ei n t e r a c t ) 正在逐步形成和发展l l j 。 移动互联网是指用户采用移动终端连接互联网,它的目标是为移动中的用户提供无 处不在的互联网服务,让用户能够随时随地连接互联网。移动互联网的概念不同于无线 互联网( w i r e l e s si n t e m e t ) ,移动互联网是为正在移动中的用户提供服务,和那些用无线 方法( 如固定无线接入网) 访问i n t e r n e t 不同,技术上的复杂性和挑战性也大得多,其 应用范畴也有很大不同。移动互联网不是独立于现有互联网的,而是现有互联网引入移 动功能后的发展。 当前,i p 协议由i p v 4 逐渐向i p v 6 移动i p v 6 ( m o b i l ei p v 6 ) 过渡。移动通信网络也 由2 g 向2 5 g ,逐渐向3 g 发展。未来的移动互联网络在传输网和用户终端( 计算机, 手机,智能终端,传感器) 都会采用职协议,这点已成为互联网和通信领域的共识。 移动互联网一定基于i p 协议( i p v 4 i p v 6 ) ,但用户终端的接入方式可以是多种多样,例 如w l a n ,3 g g p r s 等。由于没有了位置和网线的限制,移动互联网就成为用户无处不 在的信息通讯平台。在移动互联网的支撑下,运营商和应用服务提供商可以提供各种类 型的服务,对移动用户来讲,他随时随地均可保持与网络的连接并可获得网络提供的各 种服务,例如,移动上网,即时通信,移动可视电话,远程教育和医疗、电子商务、网 络游戏、工业领域、科研观测等等形形色色的服务。 总之,移动互联网的应用前景非常广阔。但为实现移动互联网,还有许多问题需要 解决,认证授权和计费问题就是其中关键问题之一。 1 2 认证、授权和计费问题 1 2 1 认证、授权和计费的概念 认证( a u t h e n t i c a t i o n ) 、授权( a u t h o r i z a t i o n ) 和计费( a c c o u n t i n g ) 简称a a a ,就 是对用户使用网络服务和访问资源时的身份进行辨别,权限进行判别,并根据使用情况 进行计费的过程。a a a 直是运营商和服务提供商非常关注的问题,与其业务收入密 切相关。 中国科学院博士学位论文移动互联网中的认证、授权和计费问题研究 认证是指用户在使用网络系统中的资源时对用户身份的确认。这一过程通过与用户 的交互获得身份信息( 诸如用户名一口令组合、生物特征获得等) ,然后提交给认证服 务器;后者对身份信息与存储在数据库里的用户信息进行核对处理,然后根据处理结果 确认用户身份是否正确。在本文中研究的认证采用广义上的概念,分为身份认证和消息 认证。身份认证是对网络实体( 用户) 的身份是否属实进行判别,用于网络接入和使用 网络服务等场合,主要采用口令,密码算法,证书等认证协议。消息认证则是对接收到 的消息来源和真实性进行认证,在各种安全协议中都要涉及,主要采用数字签名,消息 摘要等密码学方法。本文对这两种认证都进行研究。另外,认证并不是单独的过程,通 常还伴随着安全关联的协商和密钥的分配问题等。 a u t h e n t i c a t i o n i l a u t h o r i z a t i o n i i a c c o u n t i n g 图1 1 a a a 处理顺序 授权是指网络系统授权用户以特定的方式使用其 资源,这一过程指定了被认证的用户在接入网络后能 够使用的业务和拥有的权限。 计费是指网络系统收集、记录用户对网络资源的 使用,以便向用户收取资源使用费用,或者用于审计 等目的。 认证、授权和计费一起实现了网络系统对特定用 户的网络资源使用情况的准确记录。这样既在一定程 度上有效地保障了合法用户的权益,又能有效地保障 网络系统安全可靠地运行。 通常情况下,a a a 的顺序如图1 1 所示:先对用 户的身份进行认证,在确认了用户的身份后,判断该用户是否具有使用服务或资源的权 限,最后对用户使用的情况进行记录和计费。 a a a 要处理的情况包括本地用户和漫游用户。对本地用户的a a a 相对容易,因为 该用户的认证、授权信息在本地系统可以获得。对于漫游的用户,就要解决跨域的a a a 问题,需要本地a a a 服务器联系用户所属网络的家乡a a a 服务器和相应系统,进行 联合的认证、授权和计费,问题比较复杂。 1 2 2a a a 的发展 a a a 的历史来自于传统电信网络。在p s t n 电话网中,是以与设备终端( 如电话 机、传真机等) 相连的位于端局内的物理设备上的端口来标识用户( 电话号码) 的。而 对用户的收费,则是先由端局通过记录用户对交换设备的使用时间和具体业务类型( 市 话、长话等) ,生成具体的话单后,再提交给计费中心计算账单。也就是说,对用户身 份( 电话号码) 的认证是通过端局的物理端1 3 ,而计费是通过端局的通话记录来进行的。 2 0 世纪9 0 年代初快速发展起来的第二代移动通信( 2 g ) g s m ( g l o b a ls y s t e mf o r m o b i l ec o m m u n i c a t i o n s ) ,则利用认证协议来识别其网络终端的设备标识( i m e i , 第一章引言 i n t e r n a t i o n a lm o b i l ee q u i p m e n ti d e n t i t y ) 以及网络终端用户信息模块内的移动用户标识 ( i m s i ,i n t e r n a t i o n a lm o b i l es u b s c r i b e ri d e n t i t y ) 。移动交换中心和认证中心共同完成对 用户的认证授权,而移动交换中心承担用户使用网络资源的记录,生成呼叫记录,并提 交给计费中心,如图1 2 所示。 图1 2 g s m 网络结构 在g s m 系统中,认证的作用是保护网络,防止非法盗用。g s m 系统的认证原理是 基于g s m 系统定义的共享认证密钥k i 口l 。当一个客户与g s m 网络运营商签约,进行 注册登记时,分配一个移动用户号码( m s i s d n ) 和i m s i ,与此同时还要产生一个与i m s i 对应的移动用户认证密钥k i 。认证密钥k i 被分别存放在网络端的认证中心a u c 中和移 动用户的s i m 卡中。认证的过程就是验证网络端和用户端的认证密钥k j 是否相同,验 证是在网络的v l r h l r 中进行的。具体的认证和安全协议见第二章。 第三代移动通信( 3 g ) 系统的安全体制建立在2 g 的基础上。继续采用在g s m 系 统中已经被证明是必需的和稳定有效的安全要素。同时,在3 g 系统中改进了g s m 系 统中的安全弱点,增加新的安全机制和服务,实现了更加安全的认证机制。在3 g p p 的 规范中定义了安全接入和a a a 等。 对于计算机网络来讲,当互联网兴起后,大量的互联网用户采用拨号上网方式,因 此出现了主要针对拨号用户的r a d i u s ( r e m o t e a u t h e n t i c a t i o n d i a l i n u s e rs e r v i c e ) 协 议。r a d i u s 协议是互联网最早几种a a a 技术之一,也是主流的a a a 协议,它在a a a 服务器和接入设备之间运行。r a d i u s 原先的目的是为拨号用户进行认证和计费,后来 经过多次改进,形成了一项通用的认证计费协议。 随着无线局域网( w l a n ) 的出现和发展,对网络接入和安全认证提出了新的挑战。 w l a n 最初使用w e p ( w i r e d e q u i v a l e n t p r i v a c y ) 协议作为用户接入认证和保密协议。 但因为w e p 协议存在严重的漏洞,i e e e 又设计了w p a ( w i f ip r o t e c t e da c c e s s ) 协议, 并正在设计8 0 2 1l i 标准。w p a 和8 0 2 1 l i 中的认证协议都是8 0 2 1 x ,这是一种基于端 口的标准,用于对无线网络的接入认证,在认证时,用户和接入点( a p ) 之间采用e a p 协议,a p 和a a a 服务器之间采用r a d i u s 协议。 随着近几年各种互联网业务以及各类网络接入方式的出现,使得r a d i u s 协议暴露 出种种不足。由于协议本身存在缺陷,比如基于u d p 的传输、简单的丢包机制、没有 关于集中式计费服务。而且它是种客户,服务器模式的协议,新的互联网应用( 如v o l p 、 中国科学院博上学位论文移动互联网中的认证、授权和计费问题研究 m o b i l e l p 等业务) 需要参与通信的各方处于对等地位,a a a 服务器需要向客户端发送 未经请求的消息。这些都使得r a d i u s 不适应当前网络的发展,需要改进,这就出现了 d i a m e t e r 协议。 d i a m e t e r 协议族包括基础协议( d i a m e t e rb a s ep r o t o c 0 1 ) 和各种应用协议。d i a m e t e r 基础协议是为象网络访问和m o b i l ei p 这样的应用提供一个a a a 的框架。它可以应用于 本地的和漫游的环境下的a a a 。基础协议提供了作为一个a a a 协议的最低需求,包括 节点问能力的协商、d i a m e t e r 消息的接收及转发、计费信息的实时传输等,是所有的 d i a m e t e r 网络节点必须实现的功能。应用协议则充分利用基础协议提供的消息传送机 制,规范相关节点的功能以及其特有的消息内容,来实现应用业务的a a a 。基础协议 可以作为一个计费协议单独使用,但一般情况下需与某个应用一起使用。图1 3 是 d i a m e t e r 协议的层次。 d i a m e t e rd i a m e t e rd i a m e t e rd i a m e t e r m i p 应用e a p 应用 n a s r e q 应用 其它应井j d i a m e t e r 基础协议d i a m e t e rc m s 应用 t l s ( 客户端可以不支持) t c ps c t p i p l p s e c 图1 3d i a m e t e r 协议的层次结构 d i a m e t e r 协议族中,基础协议刚成为i e t f 的r f c ,现在定义的几种基本应用都是 i e t fa a a 工作组的d r a f t 。另外还有很多例如3 g 应用,s i p 应用,q o s 应用等诸多问 题需要探讨。d i a m e t e r 已经为3 g p p 所采纳,作为其网络中的a 从协议。 d i a m e t e r 和r a d i u s 等协议主要定义了在网络接入设备( n a s ,m o b i l e a g e n t ,s g s n 等) 和a a a s e r v e r 之间,以及l o c a l a a a s e r v e r 和h o m e a a a s e r v e r 之间交换a a a 消 息的过程。而对于用户终端与接入设备之间的安全、认证等在i e t f 其它工作组中进行 了研究,具体的研究内容包括:e a p 工作组,研究扩展认证协议( e a p ) ;p a n a 工作 组研究网络接入认证;n a s r e q 工作组研究接入服务器;p p p e x t 工作组研究点到点协 议等。在此不一一赘述。 从上面的介绍,可以看到随着网络的日益发展和普及,包括移动通信网络和计算机 网络在内的各种网络都需要保证用户的安全接入,并提供认证、授权和计费等功能。 1 3 移动互联网中的认证、授权和计费问题需求分析 移动互联网的发展趋势是融合现有多种网络技术,构建统一的全i p 网络,支持用 4 第一章引言 图1 4 各种网络融合为一个全i p 数据网络 户无缝移动和漫游。图1 4 是网络的示意图【2 】,可以看到,用户可以使用各种无线、移 动、还包括固定的方式接入网络,使用互联网上的各种服务。本文从a a a 的角度,把 网络抽象为三个基本元素,即网络用户、传输网络、应用服务。这三种基本元素之间存 在着各种各样的认证、授权和计费行为。 移动互联网的目标是让用户的网络接入和使用服务不会受到位置改变的影响。为了 达到这个目标,移动互联网对a a a 提出了新的需求。移动互联网中的a a a 和传统的 a a a 技术相比,具有以下几个特点:移动性、异构性、安全性。 移动性是指用户采用无线的方式接入运营商网络及使用网络服务。随着用户位置的 移动,其网络接入点不断改变,并可能不断的接入不同的运营商网络。在这样动态变化 和不断切换的过程中,a a a 必须满足移动性的要求。 异构性是指接入网络可能包含各种形式,例如w l a n ,g s m ,u m t s ,卫星网络等 等,构成一个统一的移动互联网,共同为用户提供方便、无处不在的移动互联服务。用 户( 采用多模接口) 在异构网络中不断切换,需要解决快速、安全的认证、授权和计费 问题,以支持无缝和安全的网络切换。 移动互联网对安全性的要求比现有互联网更高。在无线和移动网络技术出现之前, 用户通过有线网络接入,接入点相对静止,没有移动和跨域的情况。但是在无线网络出 现后,用户通过无线接入,与网络之间的信号暴露,更容易遭到窃听、伪造等攻击。因 此,这就对网络接入提出了更高的安全需求,对用户和网络之间的安全认证要求更加严 格。现在的无线网络技术,如w l a n ,g p r s 3 g 等都把a a a 作为设计和实现中非常重 要的一部分。w l a n 的安全和认证问题一直是困扰w l a n 推广的问题,包括w e p 、 中国科学院博士学位论文移动互联网中的认证、授权和计费问题研究 i e e e 8 0 2 1 x 等都不同程度的存在着安全漏洞。 因此,移动功能给网络的a a a 提出了新的问题,包括更高的安全性要求、跨域、 无缝切换等等。同时,无线、移动网络接入的a a a 架构也为整个移动互联网提供了安 全认证的基础,其它各层的传输、服务等可以利用已有的网络接入的a a a ,成为认证 和安全服务的基础。 本文所研究的“移动互联网的认证、授权和计费问题”,是移动互联网在部署、应 用过程中所遇到的非常关键的问题,因为它关系到用户、网络运营商和服务提供商多方 切身利益。所面临的问题包括:用户在不断漫游过程中如何对其合法身份进行认证和网 络接入的授权;应用服务提供者如何对移动互联网用户进行认证和授权;用户和用户之 间如何端到端的安全通信:各个网络提供商和服务提供商之间如何建立信任关系和安全 框架,以及安全可靠的计费等等。解决这些问题无疑将对移动互联网的建设,网络服务 的提供,以及用户数据安全起到保障和推动作用。 认证是a a a 的基础,只有先正确的对用户进行认证,才谈得上授权和计费。本文 重点研究与安全相关的认证和授权部分。 1 4 现存的问题 目前,运营商和服务提供商一般都有自己的a a a 机制,例如,简单的如用户名 口令方式,账号密码方式,复杂的如w l a n 的i e e e 8 0 2 1 x 协议,移动通信中g s m 的 认证三元组认证协议、3 g 的a k a 协议、r a d i u s 协议和新的d i a m e t e r 协议等等。目 前存在的几点问题如下: 缺乏整体的认证框架 网络实体,设备之间需要安全通信,用户也需要与传输网络、应用服务和其它用户之 间建立起各种各样的信任关系。特别是在移动互联的场景下,用户跨域漫游的情况普遍 需要各网络之间的安全互通,这对现有网络提出了建立整体的认证框架的要求。从各种 安全服务来讲,认证服务是最基础的。只有建立起认证框架,提高安全认证的可靠性和 可扩展性,才能够满足构建安全的互联网环境的需求。当然,这不是创立一个新的框架, 而是利用现有的信任机制,整合并建立联系,提供互联网上信任关系的服务,帮助安全 关联的建立。为各运营商和服务提供商a a a 互通提供安全保障。 移动i p v 6 网络的无线安全接入问题 移动i p v 6 将成为未来移动通信的基础协议,但仅仅移动i p v 6 协议自身并不能满足 i s p 运营的需求,必须有适用于移动i p v 6 的安全接入协议和a a a 协议。目前,移动i p v 6 的安全接入协议和系统还很缺乏,特别是存在着链路层相关、修改i p v 6 协议栈、缺乏 q o s 保障等问题。 网络接入的a a a 机制孤立,缺乏互通 不同的w l a n 、移动通信运营商各有自己单独的a a a ,缺乏互通性。用户在同构 网络的不同运营商网络之间漫游困难。另外,异构网络之间缺乏互通的a a a 机制,用 6 第一章引言 户如果使用多模接口( w l a n 接口和3 g 接口等) ,每个接口都要有所属网络的账号, 并采用不同的接入方式和a a a 机制。同时每次切换都要重新认证,断开与原先网络的 连接,属于硬切换,很难无缝的在异构网络间漫游。 应用与接入的a a a 机制分离,缺乏方便的应用层认证技术 用户在接入网络后,使用网络应用和其它服务的时候,通常还要有相应的账号,而 且,不同的服务会有不同的认证机制,这势必要求用户记忆多个账号,或者管理不同的 身份标识等,很不方便。特别是以后随着网络的发展和普及,服务越来越多时,这种不 便会越来越突出。另外,很多的服务提供商没有相应的收费手段,用户的支付也不方便, 这也成为影响网络应用发展的阻碍。可是用户在网络接入时就已经和运营商进行了身份 认证,而且用户和运营商之间已经有了比较固定和方便的付费手段。可以利用用户和网 络运营商之间的a a a 机制,为应用提供商提供a a a 。 1 5 本文研究的主要内容和创新工作 针对上述问题,本文的主要研究内容如下: 信任模型的研究 本文先从理论上研究信任关系,对信任模型的描述,建立,传递,评估等问题进行 研究,建立起能够描述移动网络下信任关系的模型和方法。 传统的信任模型主要用来描述静态网络下各实体间的信任关系,而在移动互联网的 环境下,传统的信任模型不再适应。本文提出了在移动互联网情况下信任模型的时变性 和迁移性,并参考现有的信任模型,给出了移动环境下信任模型的描述,以及计算信任 有效期和信任度的方法。 网络认证框架的探讨 在移动互联网的情况下,本文从认证的角度,把整个网络分为用户、网络、服务三 个元素,分析了这三元素之间的信任关系,并根据安全接入、安全通信等需求,提出了 一个三层面的认证框架结构。本框架利用现有的信任机制,整合并建立联系,提供互联 网上信任关系的服务,帮助安全关联的建立,并为a a a 机制的互通刨造安全保障。 移动i p v 6 安全接入系统 因为移动i p v 6 的重要性,本文针对计算机网络中缺乏移动i p v 6 安全接入研究的问 题,设计了一种安全、链路层无关、不修改i p v 6 协议的安全接入协议和系统s e c c e s s ( s e c u r e a c c e s s ) ,用于计算机网络的移动i p v 6 安全接入。主要包括以下几部分:移 动i p v 6 安全接入的整体结构;节点和接入服务器之间三个阶段的安全认证协议;对安 全协议采用形式化的方法进行了证明;设计实现了原型协议;绑定更新消息结合移动 i p v 6 接入认证的优化。 无线网络融合中的从a 问题 目前互联网的重要发展趋势就是移动通信和无线网络技术的融合。现有的各种无线 刚络技术各有特点,通过把w l a n ,3 g 等技术结合在一起,为用户提供无处不在的网 中国科学院博士学位论文移动互联网中的认证、授权和计费问题研究 络接入服务。这就要求各种网络( 计算机网络、移动通信等) 的 能够联合在一起, 提供统一、互通的a a a 机制。本文针对异构网络融合时跨域认证导致时延过大,效率 降低的问题,提出了层次化a a a 的思想,并设计了层次化a a a 框架和协议,实现了 原型协议。 智能认证服务 除了用户接入网络时需要a a a ,许多的网络应用和服务也需要a a a 。本文研究的 另一个问题就是一种上下文相关( c o n t e x t - a w a r e ) 的智能的a a a 服务器代理。用户在 网上可能订购了多种服务,各种服务不同,用户的身份和需要的安全强度不同。比如, 网上银行的业务可能需要用户的真实身份,并采用很强的身份认证和安全措施;而在网 上的聊天室用户的身份和安全强度也不一样。另外,随着网上各种服务的出现,对服务 的安全查找,以及服务提供者的身份认证等等也有需求。如果把这些都推到用户的终端 上来,一方面用户需要记忆各种身份和口令,频繁的登陆时带来很多不便,另一方面也 会增加终端处理的复杂性。因此,本文提出一种智能的a a a 服务代理来实现认证问题, 重点研究了智能身份认证和身份管理的问题,并且实现了一个原型系统p i d 。可以在各 个服务器之间通过身份联合来为用户提供单点登录( 一次登录,多种服务) 等功能。 1 6 本文的组织结构 本文的内容按照以下方式来组织: 第一章是引言,介绍了研究背景、意义、现存问题和研究内容。 第二章从总体上对移动互联网中的认证技术和a a a 协议进行了分析,主要介绍了 无线局域网、第二代移动通信、第三代移动通信、a a a 协议( r a d i u s 、d i a m e t e r ) 等。 第三章对移动互联网的信任模型理论进行了研究,提出了信任模型的时效性和迁移 性问题,并给出了计算方法。然后结合实际的移动互联网,提出了一个三层面的整体认 证框架,并重点分析了信任关系的互通问题。 第四章针对计算机网络中现有的移动i p v 6 安全接入协议不足,并且存在链路层相 关、修改i p v 6 协议栈等问题,提出了一个在i p 层运行、不修改i p v 6 协议栈的安全接入 系统s e c c e s s ( s e c u r ea c c e s s ) 。 第五章研究在计算机网络和移动通信网络融合的情况下,网络的安全接入和a a a 优化的问题。提出了层次化a a a 的结构并进行了研究。 第六章研究网络接入之后,用户使用网络服务时的身份认证和授权的问题。针对现 有身份认证系统缺乏互通、很不方便的缺点,提出了智能a a a 的模型,并着重研究了 其中的智能身份管理模块。 第七章给出了结论以及将来的工作。 第二章现有无线移动网络中的认证和授权技术分析 第二章现有无线移动网络中的认证和授权技术分析 2 1 认证理论 认证是指对实体身份或者消息来源的验证,是各种安全服务所依托的最基本的安全 服务。网络上的认证行为可以分为身份认证和消息认证。身份认证用于网络接入和使用 服务等场合,主要采用口令,密码算法,证书等认证协议。消息认证则是对接收到的消 息来源和真实性进行认证,主要采用数字签名,消息摘要等密码学方法。下面简介认证 中常用的密码算法。 2 1 1 认证常用的密码算法 认证主要涉及两类密码算法,即加密算法和消息完整性算法。加密算法可以分为两 种【4 】: 对称加密算法( s y m m e t r i ce n c r y p t i o n a l g o r i t h m s ) 使用同个密钥进行加密和解密。这个密钥必须只有参与认证或安全通信的双方实 体知道。常用的对称加密算法如d e s 引、3 d e s 、a e s 等块加密算法和r c 4 、s e a l 等流 加密算法【6 】1 7 j 。 非对称加密算法( a s y m m e t r i ce n c r y p t i o n a l g o r i t h m s ) 使用两个不同的密钥进行加密和解密。每个实体拥有一对密钥:一个是可以让所有 人知道的公开密钥( p u b l i ck e y ,简称公钥) ,另一个是只有自己知道的私有密钥( p r i v a t e k e y ,简称私钥) 。如果发送者为了保障只有接收者能够看到消息内容,他用接收者的公 钥加密本条消息。只有拥有对应的私钥的接收者才能正确解密这条消息。另外,发送者 还可以用自己的私钥对消息加密或者签名,这样别人可以知道本条消息来自发送者。常 见的例子包括:r i v e s t s h a m i r - a d l e m a n ( r s a ) 算法和椭圆曲线算法等f 7 】【8 1 。 消息完整性算法分为两种: 修改检测码( m o d i f i c a

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论