(计算机应用技术专业论文)基于gprs平台的wpki系统设计与实现.pdf_第1页
(计算机应用技术专业论文)基于gprs平台的wpki系统设计与实现.pdf_第2页
(计算机应用技术专业论文)基于gprs平台的wpki系统设计与实现.pdf_第3页
(计算机应用技术专业论文)基于gprs平台的wpki系统设计与实现.pdf_第4页
(计算机应用技术专业论文)基于gprs平台的wpki系统设计与实现.pdf_第5页
已阅读5页,还剩80页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 通用分组无线业务( g p r s ) 是一种对现有g s m 网络进行了改进的数据传输 标准,利用现有g s m 网络的基础设备,能以高达1 1 5 k b i t s 的传输速率实现端对端 的分组交换数据业务。g p r s 不同于g s m 的固定电路连接方式,它仅在有数据传 送需求时利用分组传送数据,所以仅在有数据通信时占用物理信道资源。这种对 无线信道的统计复用能够使用户更有效地共享网络资源,并为运营商提高现有设 备以及无线信道容量等网络资源的利用率。g p r s 核心网络采用了i p 技术,既可 以与迅速发展的i p 网络互联,又可以逐步向第三代移动通信系统演进。 w a p 2 0 的出现,使得w a p 应用的范围得到了很大的扩展,和基于i p 技术的 g p r s 移动平台相结合后,w a p 应用的瓶颈得到了一定的解决,使基于g p r s 的 移动电子商务政务系统如雨后春笋般快速发展了起来。但在另一方面,移动通信 环境下的信息安全问题也越来越多的暴露出来了,g p r s 平台本身的安全漏洞和 w a p 应用的安全问题给各种应用带来了不少的麻烦。由于移动环境下普遍使用的 终端设备都或多或少的存在着计算能力差,存储客量小等缺点,传统意义上的安 全保障体系如p k i 无法直接在该环境下运用,而只能使用针对无线环境进行优化 后的w p k i 机制。 本论文对实际运行中的g p r s 平台安全性,包括其接入安全性和数据传输安 全性,进行了较深入的研究,并结合国内外无线信息安全发展近况和研究趋势提 出了将无线公钥基础设旌( w p ) 应用于g p r s 平台以获得应用层无线安全保障 的方案。设计了一个将w p k i 体系和g p r s 平台结合起来的实验系统,给出了各 个功能模块的逻辑和功能结构图并基于开源代码库o r i e n s s l 对试验系统中的c a 服 务器和r a 服务器进行了实现和测试,在g p r s 平台上实现了w p k i 核心内容一 证书申请、证书签发、证书查询、证书撤销等。经过测试,该实验系统能在实际 的g p r s 平台上可靠运行。同时,本文针对g p r s 系统接入安全风险大的特点提 出了与w p k i 相结合的终端接入认证方案并进行了分析研究。 关键词:通用包分组业务无线公钥基础设施认证中心注册中心证书服务器 a b s t r a c t a b s t r a c t g p r s ,n a m e da s2 5 gt e c h n o l o g y , i sb a s e do nt h eg s mn e t w o r kt op r o v i d ea b i l i t y t op e r f o r mp a c k e ts w i t c ha n dp a c k e tt r a n s m i s s i o n g p r sc a np r o v i d et h ep o i n t t o p o i n t s e r v i c e sw i t hh i g h e rs p e e dw i t hi ns o m ec a s e sa r eu pt o115 k b i t s c o m p a r i n gw i mg s m p l a t f o r m ,g p r so c c u p yt h ew i r e l e s sc h a n n e lo n l yw h e nt h e r ei sd a t at ob et r a n s f e 玎e d , a n dm a n yu s e r sc a ns h a r et h es a l n ep h y s i c a lc h a n n e l b a s e do ni pt e c h n o l o g y ,t h ec o r e n e t w o r ko fg p r sc a nb ec o n n e c t e dt oi n t e r n e te a s i l yw i t han e w l ya d d e ds e r v i c e g g s n t h u sb r i n gt h eg p r ss y s t e mt h e a b i l i t yt ob es m o o t h l yd e v e l o p e dt o3 g n e t w o r k a sap r o t o c o lr u n n i n go na p p l i c a t i o n l e v e l ,w a p ( w i r e l e s sa p p l i c a t i o np r o t o c 0 1 ) c a nb ea d a p t e dt ob ea p p l i e do nm a n yd i f f e r e n tc o m m u n i c a t i o np l a t f o r m s ,f o re x a m p l e t h eg s mn e t w o r kw h i c hh a st h eb i g g e s tn u m b e ro fu s e r si nt h ew o r l d ,b u tu n t i lt h e a p p e a r a n c eo fg p r sa n dw a p 2 0 ,t h eb o t t l e n e c ko fw a pa p p l i c a t i o n so v e rg s mc a n n o tb eo v e r c a m eb e c a u s eo ft h el o ws p e e da n dc o m p l e x i t yo fc o n t e n t t r a n s l a t i o no nt h e p l a t f o r m o nt h eo t h e rw a y ,t h eh i g hs p e e do fg p r sa n de s p e c i a li t s “i pc o r e b r i n g si t m u c hm o r ei n f o r m a t i o ns e c u r i t yp r o b l e m st h a ng s m a n db e c a u s eo ft h el i m i t a t i o no f c o m p u t i n ga n ds t o r a g eo nm o b i l ed e v i c e s ,c u r r e n t l yu s e dp k ia r c h i t e c t u r ee a r ln o tb e a p p l i e dt om o b i l en e t w o r kd i r e c t l y w p k ii sd e s i g n e dt os o l v et h o s ep r o b l e m sw i t h l o w e rr e s o u r c er e q u e s t t h i sp a p e rf o c u s e do nt h ei n f o r m a t i o ns e c u r i t yo ng p r ss y s t e ma n dt h es o l u t i o n s t op r o v i d es e c u r i t yf o rp o i n tt op o i n ts e r v i c e so na p p l i c a t i o nl e v e l a f t e ra n a l y z i n ga r u n n i n gg p r sp l a t f o r ma n dw p k ia r c h i t e c t u r e ,as o l u t i o nt h a tc o m b i n e sg p r sw i t h w p k ii sd e s i g n e da n di t sc o r ep a r ti si l l u s t r a t e dd e t a i l l y a f t e rt h a t ,t h ei m p o r t a n tp a r t o ft h es y s t e mi sc o d e da n dt e s t e d ( i n c l u d et h er as e r v e ra n dc as e r v e r ) t h et e s t i n g r e s u l tp r o v e dt h a tt h es y s t e mc a l lp e r f o r mt y p i c a lw p k i a p p l i c a t i o n s ( c e r t i f i c a t e r e q u e s t , c e r t i f i c a t es e a r c h ,a n dc e r t i f i c a t er e v o c a t i o na n dc e r t i f i c a t ea n n o u n c e m e n t ) o ng p r s p l a t f o r m k e y w o r d s :g p r sw p k ic a r ao p e n s s l i i 主要符号表 主要符号表 通用分组无线业务 基站传输台 基站控制台 包控制单元 g p r s 服务支持节点 g p r s 网关支持节点 归属位置寄存器 临时逻辑链路识别 国际移动用户识别码 临时移动用户识别 分组l 临时移动用户识别 无线应用协议 无线电话应用 无线数据报协议 无线传送层安全性 无线事务处理协议 无线会话协议 无线应用环境 公用关键基础设施 无线公用关键基础设施 注册中心 认证中心 用户识别卡 用户识别应用发展工具 鉴别和加密响应 远程拨号用户认证服务 访问控制列表 短消息业务中心 语音信箱中心 v i 路s c u洲刚r u殴盯孙p a,嵋p,e,肛 m k 盼肛l 卜七盯踮陀乩孔删卜舭n叻盯盯耶眦肌俐卧队鲫趼躲融跏 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名: 日期:形年j 月罗日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:导师签名:孟王砖 日期: d6 年s 月8 日 途 缉 第一章序论 1 1 课题的背景和意义 第一章序论 g p r s 是通用分组无线业务( g e n e r a lp a c k e tr a d i os e r v i c o ) 的英文简称,是 在现有g s m 系统上发展出来的一种新的承载业务,目的是在对现有g s m 网络不作 过多改动的情况下为g s m 用户提供分组数据业务。g p r s 采用与g s m 同样的无线调 制标准、同样的频带、同样的突发( b u r s t ) 结构以及同样的t d m a 帧结构。这种新 的分组数据信道与当前的电路交换的话音业务信道极其相似,因此现有的基站予 系统( b s s ) 从一开始就可提供全面的g p r s 覆盖。g p r s 允许用户在端到端分组转移 模式下发送和接收数据,而不需要利用电路交换模式的网络资源。从而提供了一 种高效、低成本的无线分组数据业务。特别适用于间断的、突发性的和频繁的、 少量的数据传输,也适用于偶尔的大数据量传输。 在g p r s 为移动用户打开了通向i n t e r n e t 的大门的同时,在传统互联网上普 遍存在的信息安全问题也摆在了用户的面前。g p r s 系统采用了类似于g s m 系统的 安全机制( 具体分析见第二章) ,在一定程度上能对接入用户的身份进行有效的识 别并提供安全保护,但由于各种各样的原因,g p r s 系统,特别是在我国使用的限 制加密的系统,仍然存在着不少的安全漏洞,可能导致使用者的信息泄漏和身份 被盗用等等问题。随着移动电子商务政务的飞速发展,在移动网络中解决安全问 题变得越来越迫切。 p k i 是一种在有线网络环境中已经被证明有效的安全解决机制,但由于移动网 络终端设备( 一般泛指手机和p d a ) 的运算能力和存储能力的限制使其无法直接被 应用到移动网络中。 w p k i 在广义上指无线p k i ,是一种实现无线安全的技术,是对传统基于x 5 0 9 公钥基础设施( p k i x ) 的优化和扩展,其在协议、证书格式和密码算法等方面进行了 一些改进以适应无线网络带宽窄和无线设备计算能力低的特点,用来确保通信双 方的身份认证、保密性、完整性和不可否认性。由于w p k i 目前主要应用于w a p , 所以又可称作w a pp k i 。也可以说w a p 将无线网络与联系得更为紧密,使得w p k i 进 一步发展和应用成为可能。目前市场已有许多公司推出了自己的w a pp k i 的产品 或解决方案,著名的有通信设备公司e r i c s s o n 、n o k i a ,无线加密软件开发商 电子科技大学硕士学位论文 c e r t i c o m 公司、p k i 产品和技术提供商b a l t i m o r e 公司以及网络安全服务商 v e r i s i g n 公司和e n t r u s t 公司。 国内的移动运营商中国移动和中国联通也开始在小范围内推出基于w p k i 的移 动手机支付业务( 包括手机银行和手机证券等) 。但从现阶段看来,各种已推广 的w p k i 方案大都是基于s t k + o t a 模式的,即使用特制的s t k 卡所具有的加解密功 能来实现w p k i 功能。这种方案易于普及,但是其缺点也很明显:第一,需要用户 重新购买新的s t k 卡,手续较麻烦且s t k 卡本身的计算能力也有限;第二,方案 的可扩展性不强,现有的手机银行等业务均只能实现“一对一”功能( 即一张卡 对应一个银行帐号) ;第三,由于s t k 是基于s m s ( 短消息) 来传送w p k i 信息的, 传送容量受限,不容易实现复杂的业务流程;第四,s t k 方式下实现的w p k i 标准 很难统一,适用面不广。 基于w a p 的w p k i 方案能有效的解决上面提到的几个问题,但前提是必须使用 具有w a p 功能的终端。值得庆幸的是,随着手机硬件技术的进步,现在市场上的 主流手机均已支持w a p 业务,也就是说,实施w a pw p k i 方案的硬件因素已经具备 了。随着无线互联网接入服务更为广泛的开展,对于无线电子政务和电子商务的安 全性要求将会越来越高,对安全应用方案的移植能力和普适性也提出了更高的要 求。因此,基于w a p 的w p k i 应用将会得到更加快速的发展。 1 2 本文的主要工作 作者在对国内外大量文献进行阅读的基础上对实际运行的g p r s 系统进行了研 究,分析了系统存在的安全漏洞并对w p k i 系统在g p r s 平台上的应用进行了尝试。 在m o t o r o l a 公司实验室中构建了一个可运行的基于g p r s 的w p k i 环境并实现了主 要功能模块。具体来说完成的工作包括: 分析了g p r s 平台的安全性 分析研究w p k i 体系及在不同承载平台上的应用 搭建了一个较完整的基于g p r s 的w p k i 环境( r a + c a + 证书库) 利用o p e n s s l 开发包编写一个小型c a 实现了一个简单的r a 服务器程序( p e r l + c g i ) 对实验系统进行了分析和测试 提出了基于w p k i 的新的g p r s 用户接入认证模式并进行了分析 2 第二章g p r s 系统安全性 第二章g p r s 系统安全性 2 1 g p r s 网络体系结构 2 1 1 在现有的g s m 系统上实现g p r s 需要增加的功能模块 g p r s 网络是基于现有的g s m 网络来实现的,在g s m 系统中完成g p r s 业务的新 增网络设备主要包括:( 1 ) g p r s 交换设备如g p r s 网关支持节点g g s n ( 和g p r s 业务 支持节点,以及其他一些功能实体( 域名服务器d n s 、计费网关c g 和边界网关b g ) 。 ( 2 ) g p r s 基站子系统附加设备主要包括引入g p r s 业务后,在基站子系统b s s 或基 站收发信机b t s 中新增加的包控制单元( p c u ) 。( 3 ) 其它设备如本地位置寄存器h l r 、 访问位置寄存器v l r 、移动交换中心m s c 和s m s - - i w m s c 等g s m 系统原有设备需要 进行升级以支持相应的与g p r s 有关的功能。( 4 ) 要实现g p r s 网络,移动台也必须 是g p r s 移动台或g p r s g s m 双模移动台。 2 1 2 g p r s 的网络特性 ( 1 ) 分组交换:分组交换可以使不同的数据传输“共用”传输带宽:有数据时 占用带宽,无数据时不占用,从而分享资源。分组交换可以提供灵活的差错控制 和流量控制,主要是在端到端的高层进行,以减少中间网络低层环节不必要的开 销;也可以在网络部分环节上增加控制,提高安全性。另外通过设置q o s 等手段, 可以有效的控制和分配延时、带宽等性能,所以分组交换非常适用于数据应用。 ( 2 ) 频谱效率:g s m 无线系统中,如采用电路交换,通信需要建立端到端的连接, 在通信过程中要独占信道,每条g s m 信道只能提供9 6 k b s 或1 4 4 k b s 传输速率。 而采用分组交换的g p r s 则可灵活运用无线信道,每一个用户可以有多个无线信道, 而同一信道又可以由几个用户共享,从而极大地提高了无线资源的利用率。在理 论上,g p r s 可以将最多8 个时隙组合在一起,给用户提供高达1 7 1 2 k b s 的带宽, 从而保证了更大数据的传输和更快的因特网接入。由于g p r s 用户的数据通信费是 以数据量为基础,而不考虑通信时长,所以g p r s 用于i p 业务的接入将更为用户 所接受。( 3 ) i n t e r n e t 识别:通过g p r s 接入互联网同以往的无线接入方式有很大 的不同,因为g p r s 是无线分组数据系统,只要用户一打开g p r s 终端,就已经附 着到g p r s 网络上,g p r s 通过允许现存的i n t e r n e t 和g p r s 网络的互通首次完全实 电子科技大学硕士学位论文 现了移动互连功能。也就是用户通过g p r s 系统的网关8 g s n 连接到互联网,g g s n 还提供相应的动态地址分配、路由、名称解析、安全和计费等互联网功能。目前 任何一种在现有i n t e r n e t 上的实施的业务( 如文件传输协议( f t p ) 、网页浏览、 邮件等) 理论上都可以通过利用8 p r s 在移动网络上实现。 图2 1g p r s 网络体系结构 g p r s 的安全性由如图2 1 所示的网络体系结构所确定。从整体上看,g p r s 网 络分为无线侧和网络侧,无线侧提供空中接口的终端接入能力,而通常所指的g p r s 安全控制主要是网络侧的功能。g p r s 网络侧的安全控制是在g s m 的基础上通过增 加服务g p r s 支持节点( s g s n ) 和网关g p r s 支持节点( g g s n ) 核心网络实体以及重新 界定实体间接口实现。s g s n 为移动台( m s ) 提供移动性管理、路由选择、加密及身 份认证等服务,g g s n 则用于接入外部数据网络。边界网关( b g ) 主要用于p l m n 内不 同本地互连网( l i n ) 构成的g p r s 核心网的互联,并可以根据运营商之间的漫游协 议进行功能扩展与定制。 2 2 g p r s 安全策略 g p r s 的安全策略基于以下三个方面的规则,在实现上可以综合采用不同的安 全措施: ( 1 ) 防止未经授权者使用g p r s 业务,即鉴权和服务请求确认。 ( 2 ) 保持用户身份的机密性,使用临时身份识别和加密。 第二章g p r s 系统安全性 ( 3 ) 保持用户数据的机密性,进行通信数据加密发送。 以下将详细分析g p r s 各安全规则: 2 2 1 鉴权与g p r s 用户身份验证 鉴权过程在g p r s 网络中是通过s g s n 完成的。它主要完成用户鉴权,或者完 成加密算法的选择和加密的起始同步,或者两者皆有。鉴权的三参数( r a n d ,s r e s , k c ) 被保存在s g s n 中,其使用方式与g s m 完全相同,鉴权算法也完全一样( a 3 ) 。 此时m s c v l r 不再对移动用户鉴权,除非在电路交换连接建立时它才对移动用户 进行鉴权。g p r s 鉴权过程如图2 2 所示。 臣习臣互革巨 :鉴权参数申请 : 一 鉴权一加密请求i 鉴权参数申请确认鉴权年d 加密请求 :鉴权爹蕺甲请伪认: h 寸 卜1 叫 鉴权邗加密确认 图2 2 g p r s 鉴权过程 ( 1 ) 如果s g s n 预先未保存鉴权三参数,它将给h l r 发送鉴权参数申请消 息。h l r 响应该消息向s g s n 发送鉴权参数申请确认( 发送鉴权三参数) 。每组 鉴权三参数为r a n d ,s r e s 和k c 。 ( 2 ) s g s n 发送鉴权和加密请求( a u t h e n t i c a t i o na n dc i p h e r i n gr e q u e s t ) 信息给移动台。移动台收到后发送响应s r e s ( a u t h e n t i c a t i o na n dc i p h e r i n g r e s p o n s e ) 信息。 当发送完鉴权和加密响应消息后m s 即启动加密流程。s g s n 收到m s 发来 的有效的鉴权和加密响应后也启动加密流程。m s 位置更新时,如位置更新前m s 处于加密状态,s g s n 将使用相同的算法转换为加密状态并向m s 发一加密的位 置更新接受r a u i ( r o m m g a r e a u p d a t e a c c e p t ) 消息。当m s 收到s g s n 加密的 位置更新接受消息后保持加密状态。 g p r s 的用户身份验证过程与g s m 中的验证过程类似,区别在于验证的执行 点由m s c 转移到了g p r s 。验证机制中仍然使用了一个三元组,包括一个1 2 8 位的 电子科技大学硕士学位论文 随机数r a n d 、用于用户验证的a 3 算法结果s r e s 以及由a 8 算法计算所得的6 4 位 密钥k c ( 将用于身份验证结束后数据传输中使用的g p r s 加密算法g e a ) 。在网 络侧,这个三元组从归属位置寄存器( h l r ) 处获取并存储于s g s n 内部。g p r s 服 务节点接收移动用户终端提出的验证请求,向h l r 发送一个验证信息;h l r 接收 到该信息后,用随机数发生器产生一个在0 和2 一1 之间的随机数r a n d ,并利 用该随机数以及自身存储的用户验证密钥k i ,使用a 3 算法得到结果s r e s ,使用 a 8 算法得到g p r s 加密算法的密钥k c ,并将( 随机数,s r e s ,k c ) 作为一个三元组 发送回s g s n ;然后,s g s n 将三元组存储起来,并将其中的随机数发送给用户移动 终端,用户使用该随机数以及存储在自身s i m 卡中的验证密钥k i ,利用a 3 算法 计算出结果s r e s 并发送回g p r s 服务节点;最后,g p r s 服务节点将内部存储的 三元组中的s r e s 与用户发回的s r e s 进行比较,如果二者相等,则移动用户终 端通过了身份验证。此时,验证过程并未结束,g p r s 服务节点将与终端进行是否 需要对数据传输进行加密的协商和设定,并保证g p r s 服务节点与移动终端之间加 密解密的同时进行。这一步成功后,用户身份验证过程结束。值得注意的是,6 p r s 网络中的所有安全功能都建筑在用户验证密钥k i 之上,因此,身份保护是至关重 要的。首先,该密钥和a 3 算法都是保密的,它们被存储在用户s i m 卡和网络的h l r 中。其次,在身份认证过程中,用户使用临时用户的身份和加密参数对自己的身 份认证信息进行保护。用户验证过程如图2 3 所示。其中k i 是用户身份验证密钥, 长度为1 2 8 位。 移动终端 s g s n a u c h l r k i 图2 3 用户验证过程 6 第二章g p r s 系统安全性 2 2 2 用户数据的机密性( 数据加密) 2 2 2 1 加密范围 用户移动终端验证成功之后,就可以进行数据传输了。在g p r s 网络数据传 输过程中,数据和信令是受加密算法保护的,并且这种g p r s 加密算法是保密的, 处于逻辑链路控制( l l c ) 层。在g p r s 网络中,数据和信令受到加密算法保护的 范围是从g p r s 服务节点到用户终端m s ,比g s m 中从基站到用户终端的范围要 大。如图2 4 所示: 2 2 2 2 加密流程 厂 r r _ m sb s s s :g s n l r _ _ l r _ j l 1 一 g s m j i 密范围 _ 叫 g p r s j j n 窜范围 图2 4g s v l g p r s 加密范围比较 g p r s 加密算法的密钥k c 的传送是不受加密算法保护的。为了保证k c 的安 全性,g p r s 和g s m 网络中均使用了间接传送的方式( 如图2 5 所示) ,即网络 只向用户终端传送随机数r a n d ,用户和网络都利用r a n d 和k i ,使用a 8 算法来 计算密钥k c 。密钥k c 的最大长度为6 4 位,并且可以在数据传输过程中随时进行 重新设置,网络和移动终端中始终保持最新的k c 。为了正确传递数据,g p r s 服务 节点和移动终端中对数据流的加密和解密过程必须保持同步,这在g p r s 网络通过 l l c 包的序列号以及数据传送方向( 只有从终端到网络或从网络到终端两个方向) 来保证。数据加密解密以及同步的过程见图2 5 所示: 电子科技大学硕士学位论文 明文1 输入方向 输入方向 图中各元素说明见表2 1 参数长度 k c6 4 b i t s 输入 3 2 b i t s 方向 输出 明文1 密文 明文2 1 b i t 最大1 5 2 3 b y t e s 最大15 2 3 b y t e s 最大1 5 2 3 b y t e s 最大15 2 3 b y t e s 图2 5g p r s 加密解密过程 明文2 描述 加密密钥,由g m m 产生 加密算法输入参数,见后页 表示方向:1 代表从s g s n 到m s ,0 代表从 m s 到s g s n 加密算法的输出 加密前的l l c 层的i ( i n f o r m a t i o n ) 帧或 u i ( u n c o n f i r m e di n f o r m a t i o n ) 帧 加密后的l l c 层的i 帧或u i 帧,只有信息块 和f c s 块被加密 解密后的l l c 层的i 帧或u i 帧,只有信息块 和f c s 块被解密 表2 ig p r s 加密流程参数定义 2 _ 2 2 ,3 ,输入参数的产生 当传输u i ( u n c o n f i r m e di n f o r m a t i o n ) 帧时 i n p u t = ( 1 0 v - u i os x ) + l f n + o c ) m o d 2 “ 当传输if i n f o r m a t i o n ) 帧时 i n p u t = ( 1 0 v i + l f n + 0 c ) m o d 2 ” 其中: i o v - u if i n p u to f f s e tv a l u eu n c o n f i r m e di n f o r m a t i o n ) 是由s g s n 产生的3 2 b i t 随机数; i o v - i ( i n p u t o f f s e t v a l u e i n f o r m a t i o n ) 是由s g s n 产生的3 2 b i t 随机数; l f n 是l l c 帧头中的帧号,长度为9 b i t ,其作用是提供密码同步; o c 是一个二进制计数器,独立于收发两边,长度为3 2 b i t : 点差 第二章g p r s 系统安全性 s x = 2 2 7 * s a p i + 2 3 1 ( s a p i :s e r v i c ea c c e s sp o i n ti d e n t i f i e r ) 2 2 2 4 加密算法 在加密算法使用方面,g p r s 未作要求,可选择多种算法,使用者也可设计新 的加密算法。 2 2 3 用户身份的机密性 g p r s 系统使用临时逻辑链接身份t l l i ( t e m p o r a r yl o g i c a ll i n ki d e n t i t y ) 识别g p r s 用户。t l l i 和移动用户识别码i m s i 之间的关系只有m s 和s g s n 内部知 道。t l l i 源自s g s n 分配的p - t m s i 。p - t m s i 的设置是为了防止非法个人或团体通 过监听无线路径上的信令交换而窃得移动用户真实的客户识别码或跟踪移动用户 的位置。p - t m s i 由s g s n 进行分配,并不断进行更换,更换的频率越高,起到的 保密性越好。当m s 处于待机状态时s g s n 可在任何时间重新分配p - t m s i ( p a c k e t t m s i ) 。重新分配过程能通过p - t m s n 再分配过程完成,该过程包含在业务激活或 位置更新处理之中。 2 2 3 1 p t m s i 签名 当m s 业务激活或位置更新时,s g s n 向m s 发送可选的p t m s i 签名。如s g s n 向m s 发送了p - t m s i 签名,m s 就包括了下一次位置更新请求和业务激活请求时所 需的p - t m s i 签名。在业务激活和位置更新过程中,s g s n 将m s 发送上来的p - t m s i 签名与自身保存的签名进行比较,如果不相等,s g s n 将使用安全功能对m s 进行鉴 权。如果相等,或者p - t m s i 签名丢失,s g s n 也可使用安全功能对m s 进行鉴权。 p - t m s i 参数仅在本地有意义。如果网络支持加密功能,s g s n 将发送加密的p - t m s i 签名信息给m s 。需要强调的是:位置更新请求和业务激活请求不被加密。 2 2 3 2 p t m s i 再分配过程 电子科技大学硕士学位论文 回画匦 1 p 删s l 哥分配命令 卞 一: 2 p - t m s i 再砰配完成响应 图2 6p - t m s i 再分目b 命令 ( 1 ) s g s n 向m s 发送p - t m s i 再分配命令( 包括p - t m s i 、p - t m s i 签名、路由 区域标识r a i ) ,p - t m s i 签名是个可选参数,如收到,m s 将在下一次业务激活 和位置更新过程中返回s g s n 。 ( 2 ) m s 向s g s n 返回一个p - t m s i 再分配完成响应信息。 2 2 4 用户身份检测过程 m s 身份检测过程在g s m 中进行了定义,区别仅在于在g p r s 系统中该过程由 s g s n 执行,见图2 7 所示: 叵叵睡圃旺亟 身奋请求 _ 一 卜_ 二 = = 一叫 身p 应答 检测i m s i :卜叫 :k _ 一 :检测i m s i 应答: 图2 7 身份检测过程 需要说明的是,在我国现有的移动营运商如中国移动和中国联通并没有开启 e i r 服务,即无法对非法移动台本身进行身份检测。 2 2 5 g p r s 与g s m 在安全功能实现上的异同 1 ) 相同点: 第二章g p r s 系统安全性 安全功能基本相同,均包括用户鉴权,信息加密和用户身份保密 安全机制基本相同 鉴权算法相同,均使用a 3 算法 鉴权的三个参数相同,均为r a n d ,s r e s 和k c 2 ) 不同点: 在g p r s 系统中,s g s n 参与了所有安全功能的实现 g p r s 系统的鉴权和用户身份保密由s g s n 负责,而在g s m 系统中是由m s c v l r 共同 完成的。 在用户身份保护中,g p r s 弓入了pt m s i ,p - t m s i 签名和r a i 等附加参数,而g s m 系统只有t m s i 和l a i g p r s 在g s m 基础上扩大了加密范围 6 p r s 力n 密的密码同步由l l c 帧的帧号提供;g s m 2 n 密的密码同步由t d m a 帧的帧号 提供 6 p r s 力h 密信息帧时加密长度可变,最大可达1 5 2 3 b i t s ;而g s m 2 n 密长度只有 1 1 4 b i t s g p r s 加密算法不固定,可以选择多种有效算法;g s m 加密算法固定为a 3 和a 5 算 法 2 3 g p r s 系统安全风险概述 2 3 1 g p r $ 网络无线侧的风险 ( 1 ) 用户接入存在的风险:由于g p r s 在无线接入段的安全是采用与g s m 几乎 相同的安全机理,因此目前针对g s m 无线接口方面的各种安全威胁,g p r s 也存在, 如对s i m 卡的克隆、盗用等等。目前业界提出了很多解决方案、加密算法,认证实 现办法,但很多厂家在实现方法上还是有疏漏,如某些厂家在判断是否开机时,对 规范中的状态机转化条件进行简化,导致了某些条件下非授权终端接入网络。 ( 2 ) 用户数据保密性面临的风险:对于专门设计的高效的无线监听设备而言, 截取所有g p r s 流量进行分析的可能性是存在的。但在g p r s 这种公用通信系统上 的加密很难兼顾所有的无线终端和成本、便携性等各方面,解决方法只能由用户自 己根据需要进行加密。 ( 3 ) 用户终端面临的风险:大部分运营网络不禁止终端对终端的访问,由于有 电子科技大学硕士学位论文 关g p r s 终端软件甚至手机软件在通信接口没有经过大量改进,很容易受到攻击。 ( 4 ) 遭受主动攻击的风险:在g p r s 系统中,通过比较s r e s ( s i m 侧) 和s r e s ( a u c 侧) 是否相同,实现了网络对用户的认证,可以防止非授权用户使用g p r s 的网络 资源,但认证是一个单向身份认证过程( 网络一用户) ,只实现了网络对用户的 认证,用户对s g s n 不进行认证。无法防止假s g s n 对用户的欺骗,让用户以为连 接到了真正的g p r s 网络上,这样可能使用户的敏感信息被窃听或无法正常访问网 络资源。 2 3 2 g p r s 网络核心网的风险 ( 1 ) g g s n 面临的风险:移动终端用户在g g s n 上进行g t p 协议终结并接入外部 数据网。入侵者只要入侵g g s n 成功,就可以掌握内部网络重要服务的控制权,而对 这一威胁所采取控制措施的只有a c l 。很多设备厂家在g g s n 上使用通用操作系统, 给入侵者带来很大的方便。 ( 2 ) 内部网络风险:g p r s 网络的内部网络没有考虑安全性的问题,如在软件设 计上大量使用危险的端口、系统安装上采用默认安装、简单的口令等。 ( 3 ) 设备安全上的风险:尽管总结了大量加固系统的经验,很多厂家和运营商 并没有根据这些经验对各种网络设备和服务器进行通用安全加固。 ( 4 ) 系统软件上的风险:s g s n 和g g s n 作为新的网元并没有在软件安全性方面 进行全面的评测,可能存在大量的安全问题需要解决和完善。所有规范的设计和实 现均是依据用户终端无法对底层协议包进行修改的假设进行的,对协议参数的检 查并不严格,甚至是根据用户发上来的包进行重要业务状态判断。目前已经发现有 修改报头进行非授权系统使用的情况。可以说这一风险将是g p r s 所有安全问题中 最难对付的情况。 2 3 3 g p r s 网络承载业务的风险 ( 1 ) 业务网络设置带来的安全风险:在g p r s 网络基本结构中,g g s ng i 口直接 与防火墙相连。但一些运营商为了保证业务的速度,将业务运用系统放置在g i 口 和防火墙之间,没有任何隔离和访问限制,这是极其危险的。首先g p r s 协议的终 结点是g g s n ,而业务系统本身没有防火墙所具备的安全特性,将业务运用系统不加 保护地放置在g i 口和防火墙之间会给g p r s 造成额外的安全问题,最好的做法是在 g g s n 与任何业务系统之间都用防火墙间隔。 1 2 第二章g p r s 系统安全性 ( 2 ) 业务网络所面i 临的安全风险:这是一个最容易被攻击的领域,因为实际上 如w a p 、s 的业务系统进行设计时是采用流行的操作系统和脚本工具进行改写, 利用各种现成工具从移动终端方面进行攻击不需要很深的电信专业知识,目前在 网络上对此类非授权使用的讨论越来越多。另外,业务系统某些功能的实施也带来 很大风险,如w a p 系统中h t t pp r o x y ,不能有效限制w a p 用户只采用手持终端使用 该业务,而p c 软件可以制造出任何所需要的数据包。 电子科技大学硕士学位论文 第三章p k i 与w p k i 技术 3 1 p k i 的概念和构成分析 公钥基础设施p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 是解决信任和加密问题的 基本解决方案。p k i 的本质就是实现了大规模网络中的公钥分发问题,建立了大规 模网络中的信任基础。简单地说,p k i 可以定义为创建、管理、存储、分发和撤消 基于公钥加密算法的公钥证书所需要的一整套硬件、软件、策略和过程的集合。 p k i 为开放的互联网环境提供了以下四个基本的安全服务:( i ) 认证,确认发送者 和接收者的真实身份;( 2 ) 数据完整性,确保数据在传输过程中不能被第三者有意 或无意地修改;( 3 ) 不可抵赖性,通过数字签名,确保发送方不能否认其发送过的 消息;( 4 ) 机密性,确保数据不能被非授权的第三方访问。另外,p k i 还提供了其 他的安全服务,主要包括以下两个:( 1 ) 授权,确保发送者和接收者被授予访问数 据、系统或应用程序的权力;( 2 ) 可用性,确保合法用户能正确访问信息和资源。 3 1 1 p k l 组件 p k i 在实际应用中是一套软硬件系统和安全策略的集合,它提供了一整套安全 机制,使用户在不知道对方身份的情况下,以公钥证书为基础通过一系列的信任 关系进行可信的通讯和电子商务交易。一个典型的p k i 系统如图3 1 所示,其中 包括p k i 策略、软硬件系统、证书机构c a 、注册机构r a 、证书发布系统和p k i 应 用。 。 厂i 五i i i - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 一; i 匪互匪叵匡圃 苣享 图3 1 典型p k i 系统组成 1 4 第三章p k i 与v c p k i 技术 ( 1 ) p k i 策略:建立和定义了一个组织中的信息安全方面的指导方针,同时也定 义了密码系统使用的处理方法和原则。它包括一个组织怎样根据风险的级别定义 安全控制的级别;( 2 ) 证书机构c a :c a 是p k i 的信任基础,它管理公钥的整个生命 周期,其作用包括:签发证书、规定证书的有效期和发布证书废除列表( c r l ) ; ( 3 ) 注册机构r a :提供用户和c a 之间的一个接口,它获取并认证用户的身份,向 c a 提出证书请求。对于一个规模较小的p k i 应用系统,可以把注册管理的职能由 认证中心c a 来完成,而不设立独立运行的r a 。p k i 国际标准推荐由一个独立的r a 来

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论