PKI在3G网络中的应用_第1页
PKI在3G网络中的应用_第2页
PKI在3G网络中的应用_第3页
PKI在3G网络中的应用_第4页
PKI在3G网络中的应用_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、PKI在3G网络中的应用摘要:本文主要研究了如何在3G的接入网端应用无线PKI来实现用户身份的机密性。因为用户的身份数据是敏感的,需要很好的给予保护。身份机密性包括:用户身份机密,用户位置机密,用户的不可跟踪性。首先概要介绍了无线PKI的根本知识,证书的版本以及获取方式。然后介绍了PKI环境下的认证方式。紧接着表达了现有的3G接入网的平安架构和一些相关的平安技术,如完好性保护,加密保护和认证和密钥协商。最后基于无线PKI环境下实体认证方案和现有的3G中的身份机密实现措施,经过改良给出了一种新的基于公钥体制下的用于实现身份机密性的详细方案。关键词:无线公钥根底设施身份机密3G认证机构绪论1.1第

2、三代挪动通信简介及平安问题挪动通信经历了三个开展阶段:第一代挪动通信系统出现于20世纪70年代后期,是一种模拟挪动通信系统,以模拟电路单元为根本模块实现话音通信。主要制式有美国的APS,北欧的NT、英国的TAS和日本的HTS等。第二代挪动通信系统(2G)出现于20世纪80年代后期,以GS,DAPS和PD为代表的第二代数字挪动通信系统。第三代的概念早在1985年就由ITU(国际电信联盟)提出了,当时称为FPLTS(将来公众陆地挪动通信系统)。1996年更名为IT-2000(国际挪动通信一2000)。前两代系统主要面向话音传输,与之相比,三代的主要特征是提供数据、多媒体业务,语音只是数据业务的一个

3、应用。第三代挪动通信系统(3G)的目的是:世界范围内设计上的高度一致性;与固定网络各种业务的互相兼容;高效劳质量;全球范围内使用的小终端;具有全球遨游才能:支持多媒体功能及广泛业务的终端。为了实现上述目的,对第三代无线传输技术(RTT)提出了支持高速多媒体业务高速挪动环境:144Kbps,室外步行环境:384Kbps,室内环境:2bps)、比现有系统有更高的频谱效率等根本要求。近几年通信的飞速开展,使得现存的第二代通信系统已经无法满足现有的人们的需要,主要表现为:(1)宏大的挪动通信市场和目前频谱资源的有限性之间的矛盾日益突出,不能满足工业兴旺国家和一局部第三世界国家(如中国、印度)大中城市用

4、户高密度要求。(2)数据网络和多媒体通信逐步和无线通信的可挪动性相结合,因此挪动多媒体或挪动IP迅速开展起来,但第二代速率过低(9.6kb/s或57kb/s)与目前IP技术与多媒体业务要求间隔 甚远,不能满足政府、先进企业及新兴“白领阶层对高速数据量的要求。(3)不能实现全球覆盖无缝连接。(4)通信业务的平安保障缺乏。随着技术的开展,平安问题也越来越受到大家的关注,出于质量和效益的问题,挪动通信的电勃具有较强的穿透力向各个方向传播,易于被截取,或窃听,其可靠性与平安性都有待加强。二十世纪八十年代的模拟通信便深受其害,由于根本上没有采用什么平安技术,通信时的话音很容易被窃听,尽管二代在平安性方面

5、提出了较大的改良,采用数字系统,提出了身份认证,数据加密这一概念,系统考虑了一些平安因素,但绝大局部的平安标准是从运营商的角度设计的:防止欺骗和网络误用。但是仍然存在许多平安缺陷。如单向认证,即只考虑了网络对于用户的认证而无视了用户对于网络的识别,这种处理方法不能提供可信的环境,不能给挪动用户足够的信心开展电子商务和交换敏感信息。而且随着解密技术的开展,计算才能的进步,加密算法A5,已经证明能在短时间内破解。技术的成熟和挪动数据业务的出现,用户比以前更加关注挪动通信的平安问题。因此,无线PKI的应用是解决平安问题的关键所在。1.2PKI简介首先要介绍一下首先要介绍一下PKIPubliKeyIn

6、frastruture译为公钥根底设施。简单地说,PKI技术就是利用公钥理论和技术建立的提供信息平安效劳的根底设施。公钥体制是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不一样,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进展解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。目前,公钥体制广泛地用于A认证、数字签名和密钥交换等领域。在3G系统中,PKI的应用主要是PKI,即无线PKI的应用。主要是用来进展网络中的实体认证,来获得网络效劳商与用户之间的彼此信任。除此之外,无线PKI还将用于数据加密,完好性保护,用户身份的机密性等多个方面。

7、1.3本文主要构造及内容提要本文在介绍现有3G接入网平安技术的前提下,提出了新的基于公钥体制下的实现用户身份机密性的方案。第一章绪论简要介绍了挪动通信的开展及面临的平安问题,以及PKI的引入。第二章介绍了无线PKI的一些根本知识和相关的操作。第三章给出了现有的3G系统的接入架构以及已有的平安措施。第四章为公钥体制下的认证方案。第五章在介绍了已有的一些身份机密方案以及其缺乏之后,给出了新的基于PKI环境下的使用公钥体制来实现的保护用户身份机密的新方案。本文最后对新的方案进展了总结。提出了相应的一些技术要求。转贴于论文联盟.ll.2无线PKI2.1概述在无线环境中的应用是PKI将来的开展趋势,它的

8、证书和身份认证是确保在开放的无线网络中平安通信的必备条件。然而无线通信网络独特的特点使无线平安问题更趋复杂。如消息以无线电波的方式传播,在一定的区域内都能很容易被截取和接收到;网络接入点多,使任何人都能很容易地接入并对网络发起攻击;无线通信网络是一个包括无线和有线两局部的端到端的系统传统的有线领域平安问题将仍然影响到无线领域,传统平安领域中抑制威胁的常用工具,在无线领域不一定有效。同时无线通信环境还存在着许多其他的限制条件,包括无线带宽方面,目前大局部的无线通信网络只提供有限的数据传输率;软件应用于开发、PDA等挪动通信设备的开发环境、工具还很有限,相应的应用程序也很少;硬件方面,终端市场中各

9、厂家的产品差异极大,生命周期短更新速度快;同时挪动终端设备计算才能有限,内存和存储容量不大,显示屏幕较小,输入方法复杂等。所有这些特点及局限使PKI在无线环境中应用非常困难。为了最大限度的解决这些困难,目前已公布了PKI草案,其内容涉及PKI的运作方式、PKI如何与现行的PKI效劳相结合等。简单的说,把PKI改造为合适无线环境,就是PKI。无线PKI是对传统IETF基于X.509公钥根底设施PKI的扩展和优化,其在协议,证书格式,密码算法等方面进展了一些改良,可以适应无线网络带宽窄和无线设备计算才能低的特点,用来确保通信双方的身份认证、保密性、完好性和不可否认性。PKI目前主要应用于AP,所以

10、又可称作APPKI。PKI以AP网关为桥梁,分别提供终端到网关、网关到效劳器的平安连接,以确保整个通信过程的平安。可以说AP将无线网络与Internet联络得更为严密,使得PKI进一步开展和应用成为可能。2.2PKI体系PKI标准提供了TLSlass2,TLSlass3,SignText,3种功能形式1。TLSlass2形式:TLSlass2提供了挪动终端对无线网关的认证才能,详细的操作过程如下:1无线网关申请证书无线网关生成密钥对,向PKIPrtal提出证书的申请;PKIPrtal确认网关的身份后,将消息转发给A;A签发证书给网关。2挪动终端与应用效劳器之间的平安形式1两阶段平安;挪动终端与

11、无线网关之间建立TLS会话;无线网关与应用效劳器之间建立SSL/TLS。3挪动终端与应用效劳器之间的平安形式2:端到端的平安形式效劳器申请证书挪动终端与应用效劳器之间建立TLS会话,无线网关只起路由器的作用,挪动终端与应用效劳器之间的通信对无线网关是不透明的。PKI的数字签名SignText形式:SignText形式是挪动终端对一条消息进展数字签名后用LSript发送给效劳器的过程,详细操作过程如下:1挪动终端通过网关向RA申请证书;2RA对挪动终端进展身份确认后将恳求消息转发给A;3A生成用户证书并把证书的URL传送给用户;4A将用户的公钥证书存放在证书数据库中;5用户在客户端对一条消息进展

12、签名,然后将这条消息连同对它的签名,以及用户证书的URL发给效劳器;6效劳器通过用户证书的URL从数据库中找出用户的证书来验证用户。TLSlass3形式:TLSlass3是一种认证形式,从PKI角度来说,TLSlass3认证和上述的SignText形式几乎一样的,差异是在第5步中,SignText模型是使用应用层签名的方式来完成验证,即用户必须对效劳器端发来的可读消息进展确认,并附上自己的数字签名,然后送回到效劳器验证,其中使用的公私钥对必须是专门用来进展数字签名的密钥,而效劳器端发来的消息也必须是可读的;而TLSlass3使用客户端认证密钥对签名来自TLS效劳器的“挑战口令,所谓“挑战口令是

13、指由效劳器发送给客户端的一些随机数,需要由客户端对其进展签名来到达认证客户端的目的,这些随机数并不一定是可读信息。简单的说其主要的差异是客户利用自己的私钥对来自效劳器或无线网关的恳求进展签名。2.3TLSTLS无线传输层平安协议是无线应用协议中保证通信平安的一个重要组成局部,它实际上源自TP/IP体系的TLS/SSL协议,是一个可选层,主要在无线终端内的微型阅读器和无线应用协议网关之间使用数字证书创立一个平安的机密的通信“管道。TLS在那些通过低带宽网络通信的有限资源的手持设备中提供认证和机密性保护。TLS使用163比特的椭圆曲线加密,强度相当于2048比特RSA加密,但比RSA的计算开销少,

14、这对于挪动终端来说是一个非常重要的因素。在AP构造中,TLS或SSL是在eb效劳器和网关效劳器之间使用的。网关将TLS和SSL信息转换成TLS,TLS在建立连接时需要较少的计算开销,这样就可以使无线网络在传输数据时更有效。TLS在实现上要考虑以下几个方面:1公钥加密的速度较慢,对低带宽的无线网络尤其突出。2密钥交换的方法是基于公开密钥体制技术的。3建立无线认证中心A,用以支持身份识别及数字证书等。4使用消息鉴别码A来保证数据的完好性2.4PKI的操作AP环境中标准化的PKI操作涉及到如何处理可信A信息、效劳器TLS证书和客户端证书的注册。2.4.1可信A信息的处理对于需要平安通信的双方来说,P

15、KI是保障双方互相认证、通信的保密性、完好性和不可否认性的根底,而A又是PKI的根底,假设A不可信,那么相应的证书、认证、密钥都失去效用,因此验证A可信性是整个平安通信的第一步。可信A信息指用来验证A颁发的自签名公钥证书所需的信息。所需信息包括公钥和名字,但也可能包括其他信息。为了保障完好性,可信A信息以自签名方式提供下载,而可信A信息的认证那么通过带外哈希或签名的方式来完成。带外哈希方式是指A的信息通过网络下载到终端设备,然后通过带外的方式接收该信息的哈希值,接着设备自己计算收到信息的哈希值,再和带外方式获得的哈希值进展比拟,假如符合,那么承受A信息。签名方式是指A用自己的私钥对待验证的可信

16、A信息进展签名,或者由公认的可信权威对其进展签名,如世界公认的权威机构加拿大Verisign公司进展的签名,接收端通过签名来验证相应的A信息,最后决定是否通过认证。2.4.2效劳器TLS证书的处理无线终端要和内容效劳器进展平安通信就必须获得该效劳器的证书,该证书是由终端信任的A所颁发的,因为无线网络的带宽限制以及终端处理才能和内存有限,就有必要使用一种新的简化了的证书,以利于无线传播和终端操作,这就是TLS证书,可用于TLS平安通信。它是在原有X.509证书根底上进展优化,保存关键字段,满足无线环境的需求。由于性能、带宽等因素,无线环境下的检查证书撤销和有线环境下有着极大的不同,传统的RL方法

17、不可行,而SP的方法增加了信息往返、验证步骤和附加的客户信任点。为了克制这些问题,引入了短期有效TLS证书的概念,TLS效劳器可能实现短期有效证书模型作为撤销的方法。使用这种方法,效劳器在一个长期信任阶段被认证一次。然而,认证机构并非颁发一年有效证书,而是在这年的每一天,给公钥颁发一个新的短期有效证书,比方四十八个小时。效劳器或网关每天接收短期有效证书并由这个证书建立当日客户会话。假如认证中心希望撤销效劳器或网关,很简单地它停顿颁发以后的短期有效证书。TLS效劳器不再被授予当前有效证书,因此会终止效劳器端的认证,这样便实现了撤销的方法。2.5PKI要素PKI中包含认证中心ertifiateAu

18、thrities,A、注册中心RegistrantAuthrities,RA、终端实体EndEntities,EE三个根本要素。PKI也包含这三个根本要素,除此之外还有一个要素是证书入口,或叫做PKI入口。证书入口是一条通向RA或A的链接,记录在挪动终端也就是EE中,用来在AP网关和EE之间建立平安连接。PKI证书是PKI实现的一个重要组成局部,为了在3G中应用PKI,就必须对传统的PKI证书的格式进展调整,以适应3G的无线环境的要求。AP定义了一种PKI证书的格式2,下面对其简单的加以说明。1版本号Versin:定义了证书的版本号,证书中假如不包含任何扩展,那么版本应该设为1缺省值。2证书扩

19、展Extensin:对证书标准局部里没有涉及到的局部进展说明。3颁发者名称Issuer:证书应用程序必需要可以识别X.509v3中列出的所有特定名字属性。4序列号SerialNuber:挪动用户证书的SN长度小于八个字节,效劳器证书的SN小于二十个字节。5签名算法Signature:定义的签名算法有两种:SHA1ithRSAEnryptin和EdsaithSHA1,首选后者。6主体姓名Subjet:和颁发者字段一样,证书应用程序必须可以识别X.509v3中列出的所有特定名字属性。7主体公钥信息SubjetPubliKeyInf:这里定义的公钥类型为两种:RSA和E。由于每张证书都有一个有效期限

20、,根A的证书快要到期的时候,保存在挪动终端里的根A证书要更新,也就是说要通过无线网络下载新的根A证书,如何保证该过程是平安的,PKI规定了两个方案。第一个方案允许用户终端通过不平安信道直接下载新的根A证书,但是需要通过输入一个30位的十进制数来“激活该A。显而易见,这种方法增加了用户的负担。根A的证书唯一代表了根A的身份,根A换证书的过程相当于换了一个身份,那么第二个方案就可以理解为快到期的A介绍一个新A接替它使命的过程。A用快到期的根密钥对新的A证书签名,发送给用户。这种方式不需要用户做额外的操作,方便了用户,但是必然存在一段两张证书同时有效的时间,增加了后台处理的工作量。在PKI标准X.5

21、09和PKIX中都定义了证书撤销列表ertifiateRevatinList,RL,用来公布被撤销了的证书。如前面所说,PKI中规定了“短时网关证书Shrt-LivedGateayertifiates,使得用户根本不需要查询网关的证书状态。AP网关生成一个密钥对和一个证书恳求,将证书恳求发送给A,A确认之后给网关颁发一个网关证书,其实该证书的有效期限可以比拟长如一年,也可以比拟短如两天,但是网关证书的有效期限都是很短的,所以叫做“短时网关证书。证书有效期限越短,证书出问题的可能性越小,也就是说证书被撤销的可能性越小,假如短到只有一,两天,甚至几个小时,就可以把网关证书的RL省掉。那么用户证书的

22、有效期限是不是也很短呢?不是的。用户证书的状态是由网关来查询的,网关的计算才能和存储才能是很强大的,完全可以本地存储用户证书的RL或者进展在线证书状态查询。由于存储才能有限,而且一个挪动终端有可能有几张证书适用于不同的场合,证书过期之后还要进展更新,因此挪动终端本地存储自己的证书并不是一个很好的主意。假如把证书存储在其他地方,需要的时候下载到终端又会对带宽提出过高的要求。因此PKI规定本地存储的仅仅是证书的URL。证书保存在RA,网关需要与终端建立平安连接的时候,需要自己到RA取出用户的证书验证。2.6PKI与PKIPKI的主要功能是在私有或者是共有环境中提供可信任且有效的密钥管理和认证。PK

23、I根本上是无线环境下PKI应用的扩展。两者的目的都是在所应用的环境中提供平安的效劳,其一样点如下:1公开的、可信任的第三方:认证机构A;2审批中心RA;3每个实体占有一对密钥;4证书是公钥的载体,是密钥管理手段;5功能:身份认证、保密性、数据完好性。由于应用环境的不同,即无线环境下挪动终端的才能和通信形式使得两者产生表2.1所示的不同3:转贴于论文联盟.ll.33G网络架构及平安技术3.1无线接入网架构3G是个人通信开展的新阶段,引入IP技术,支持语音和非语音效劳。其是在第二代网络的根底上开展起来的。3G系统由N核心网,UTRAN无线接入网和UE用户装置三局部组成。N与UTRAN的接口定义为I

24、u接口,UTRAN与UE的接口定义为Uu接口4如图3.1所示。Uu接口和Iu接口协议分为两局部:用户平面协议和控制平面协议。UTRAN包括许多通过Iu接口连接到N的RNS无线网络子系统。每个RNS包括一个RN无线网络控制器和多个NdeB。NdeB通过Iub接口连接到RN上,它支持FDD形式、TDD形式或双模。NdeB包括一个或多个小区。RN负责决定UE的切换,具有合并/别离功能,用以支持在不同的NdeB之间的宏分集。UTRAN内部,RNSs中的RNs能通过Iur接口交换信息,Iu接口和Iur接口是逻辑接口。Iur接口可以是RN之间物理的直接相连或通过适当的传输网络实现。UTRAN构造如图3.2

25、所示在此简述一下UTRAN的功能:1系统接入控制功能:接入控制;拥塞控制;系统信息播送;无线信道加密和解密。2挪动性功能:切换;SRNS重定位。3无线资源管理和控制:无线环境调查;无线承载控制;无线协议功能等。3.23G网络平安构造3G系统是在2G的根底上开展起来的,认识到GS/GPRS的平安缺陷,3GPP采取了公开透明的设计方法推进公众对挪动数据业务的信心。其平安设计基于以下假设:被动和主动的攻击是非常严重的威胁;终端设备不能被信任;网间和网内信令协议七号信令和IP并不平安;可以应付欺骗用户的伪基站攻击。3G系统的平安设计遵循以下原那么:所有在GS或其他2G系统中认为是必须或应增强的平安特征

26、在3G系统中都必须被保存,它们包括:无线接口加密;无线接口用户识别平安;无线接口用户身份保密;用户接入效劳认证;在归属环境下对效劳网络的信任进展最小化;网络运营商管理可挪动的硬件平安模块SI,其平安功能独立于终端。3G将改良2G系统存在和潜在的弱平安功能。对3G系统将提供的新的业务提供平安保护。3G系统除了支持传统的语音和数据业务外,还提供交互式和分布式业务。全新的业务环境表达了全新的业务特征,同时也要求系统提供对应的平安特征。这些新的业务特征和平安特征如下:不同的效劳商提供多种新业务及不同业务的并发支持,因此3G平安特征必须综合考虑多业务情况下的风险性;在3G系统中占主要地位的是非话音业务,

27、对平安性的要求更高;用户对自己的效劳数据控制才能增加,终端应用才能也大为增加;3G系统中的新平安特征必须抗击对用户的主动攻击。针对3G业务特点提供新的平安特征和平安效劳。基于上述原那么,3G系统平安应到达如下目的:确保归属网络与拜访网络提供的资源与效劳得到足够保护,以防滥用或盗用;确保所有用户产生的或与用户相关的信息得到足够的保护,以防滥用或盗用;确保标准平安特性全球兼容才能;确保提供应用户与运营商的平安保护程度高于已有固定或挪动网络;确保平安特征的标准化,保证不同效劳网络间的遨游与互操作才能;确保3G平安才能的扩展性,从而可以根据新的威胁不断改良。3G网络是一个规模庞大的,技术复杂的系统,为

28、此必须提出一个通用的平安体系,用来指导3G网络的建立、管理与应用。3G系统平安构造分为三层,定义了五组平安特性6如图3.3。1网络接入平安:主要抗击针对无线链路的攻击,包括用户身份保密、用户位置保密、用户行踪保密、实体身份认证、加密密钥分发、用户数据与信令数据的保密及消息认证;2网络域平安:主要保证核心网络实体间平安交换数据,包括网络实体间身份认证、数据加密、消息认证以及对欺骗信息的搜集;3用户域平安:主要保证对挪动台的平安接入,包括用户与智能卡间的认证、智能卡与终端间的认证及链路的保护;4应用域平安:用来在用户和效劳提供商应用程序间提供平安交换信息的一组平安特征,主要包括应用实体间的身份认证

29、、应用数据重放攻击的检测、应用数据完好性保护、接收确认等。由于在第三代挪动通信系统中,终端设备和效劳网间的接口是最容易被攻击的点,所以如何实现更加可靠的网络接入平安才能,是3G系统平安方案中至关重要的一个问题。网络平安接入机制应该包括如下:用户身份保密、接入链路数据的保密性和完好性保护机制以及认证和密钥分配机制。3G平安功能构造如图3.47,横向代表平安措施,纵向代表相应的网络实体。平安措施分为五类:1EUI增强用户身份保密通过HE/Au本地环境/认证中心对USI用户业务识别模块身份信息进展认证;2UI用户与效劳网络的互相身份认证;3AKA用于USI、VLR访问位置存放器、HLR归属位置存放器

30、间的双向认证及密钥分配;4数据加密D,即UE用户终端与RN无线网络控制器间信息的加密;5数据完好性DI,即对信令消息的完好性、时效性等进展认证。3.3平安接入机制3.3.1身份保密用户身份是重要而又敏感的信息,在通信中必须保证这些信息的机密性。身份保密的目的是保护用户的隐私,防止ISI(永久用户标识)信息的泄漏。详细相关技术将在第五章详细介绍。3.3.2数据保密性及完好性保护网络接入局部的数据保密性主要提供四个平安特性:加密算法协商、加密密钥协商、用户数据加密和信令数据加密。其中加密密钥协商在AKA中完成;加密算法协商由用户与效劳网络间的平安形式协商机制完成,使得E和SN之间可以平安的协商它们

31、随后将使用的算法。用户数据加密和信令数据加密用以保证数据在无线接入接口上不可能被窃听。在2G中的加密是基于基站,消息在网络内是用明文传送,这显然是很不平安的。3G加强了消息在网络内的传送平安,采用了以交换设备为核心的平安机制,加密链路延伸到交换设备,并提供基于端到端的全网范围内加密。在无线接入链路上仍然采用分组密码流对原始数据加密,采用了f8算法如图3.5。f8算法对用户数据和信令消息数据进展加密保护,在UE和RN无线网络控制器中的RL无线链路控制/A媒体介入控制层施行,以保证用户信息及信令消息不被窃听,进而可以保证用户信息及信令消息难以被有效更改。加密算法的输入参数除了加密密钥K128bit

32、外,还包括加密序列号UNT-(由短计数器和计数器超帧号HFN组成32bit)、无线承载标识BEARER5bit、上下行链路指示DIRETIN方向位,其长度为1bit。“0表示UE至RN,“1表示RN至UE和密钥流长度指示LENGTH16bit。掩码生成算法f8基于一种新的块加密,这个块算法把64bit的输入转变成64bit的输出,转换由128bit的密钥f8来控制。假如f8未知,就不能从输入有效地计算输出或根据输出计算输入。原那么上,假如满足下面的条件之一就可以进展转换:1试所有可能的密钥,直到找到正确地密钥;2以某种方式搜集一个宏大的表,包含所有264的输入输出对。但实际上,这两种方法都是不

33、可行的。终端使用加密指示符来表示用户是否使用加密,这样提供了加密机制的可见性。网络接入局部的数据完好性主要提供三个平安特性:完好性算法协商,完好性密钥协商,数据和信令的完好性。其中完好性密钥协商在AKA中完成;完好性算法协商由用户与效劳网间的平安形式协商机制完成。3G系统预留了16种UIA的可选范围。目前只用到一种Kasui算法。该平安特性是3G系统新增的。它使系统对入侵者的主动攻击有更强的防御才能。与UEA协商功能的作用类似,UIA的协商增加了系统的灵敏性,为3G系统的全球遨游打下基矗UTS的完好性保护机制是:发送方UE或RN将要传送的数据用完好性密钥IK经过f9算法产生的消息认证码Aess

34、ageAuthentiatinde,附加在发出的消息后面。承受方RN或UE收到消息后,用同样的方法计算得到XA。接收方把收到的A和XA相比拟,假如两者相等,就说明收到的消息是完好的,在传输的过程中没有被篡改。f9算法的使用如图3.6该算法的输入参数除了完好性密钥IK128bit外,还包括完好性序列号UNT-I(32bit,由RR序列号SN和RR超帧号HFN组成)、发送的消息ESSAGE、DIRETIN方向位,其长度为1bit。“0表示UE至RN,“1表示RN至UE、A-I用于消息完好性保护的消息认证码和随机数FRESH为网络方产生的随机数并传输给UE,长度为32bit,用以防止重传攻击。我们需

35、要对网络进展保护,以防止恶意为UNT-I选择初始值。实际上,HFN的最重要的局部存储在连接间的USI中。攻击者可能假装成USI并给网络发送一个假值以强迫初始值变得非常校这时,假如没有执行认证过程就使用旧的IK,就会为攻击者在只缺少FRESH的情况下利用以前记录的A-I值对以前连接的RR信令消息进展再次发送提供了可能。通过使用FRESH,RN可以防止这类重放攻击。当FRESH在一个单独的连接中保持不变时,不断递增的UNT-I又可以防止基于同一连接中已经记录的消息的重放攻击。认证与密钥协商涉及到实体认证将在下一章节详细进展介绍。3.43G系统有待研究的问题3G系统的新特点在于提供高带宽和更好的平安

36、特性。从3G网络接入局部的平安构造中可以看出,3G系统的变化很大。无论从提供的效劳种类上,还是从效劳质量上都有很大改观。但是3G系统仍存在一些开放问题有待继续研究。这里主要讨论一下几个方面的内容:数据保密和数据完好性。数据保密性方面的工作已经做了很多,但是仍有以下问题没有解决:一是密文生成的同步问题;二是在一个UTRANUTS陆地无线接入网的不同核心网络之间加密和加密密钥的选择问题;三是如何决定从哪个消息开场加密。数据完好性方面的主要问题是:如何确定哪些消息需要保护;如何在UTRAN构造中集成数据完好性功能。转贴于论文联盟.ll.4实体认证4.1PKI中的实体认证PKI平安平台可以提供智能化的

37、信任与有效受权效劳。其中,信任效劳主要是解决在茫茫网海中如何确认“你是你、我是我、他是他的问题,PKI是在网络上建立信任体系最行之有效的技术。受权效劳主要是解决在网络中“每个实体能干什么的问题。在现实生活中,认证采用的方式通常是两个人事前进展协商,确定一个机密,然后,根据这个机密进展互相认证。随着网络的扩大和用户的增加,事前协商机密会变得非常复杂,特别是在电子政务中,经常会有新聘用和退休的情况。另外,在大规模的网络中,两两进展协商几乎是不可能的。透过一个密钥管理中心来协调也会有很大的困难,而且当网络规模宏大时,密钥管理中心甚至有可能成为网络通信的瓶颈。PKI通过证书进展认证,认证时对方知道你就

38、是你,但却无法知道你为什么是你。在这里,证书是一个可信的第三方证明,通过它,通信双方可以平安地进展互相认证,而不用担忧对方是假冒的。A是PKI的核心执行机构,是PKI的主要组成局部,业界人士通常称它为认证中心。从广义上讲,认证中心还应该包括证书申请注册机构RARegistratinAuthrity,它是数字证书的申请注册、证书签发和管理机构。A的主要职责包括:验证并标识证书申请者的身份。对证书申请者的信誉度、申请证书的目的、身份的真实可靠性等问题进展审查,确保证书与身份绑定的正确性。确保A用于签名证书的非对称密钥的质量和平安性。为了防止被破译,A用于签名的私钥长度必须足够长并且私钥必须由硬件卡

39、产生。管理证书信息资料。管理证书序号和A标识,确保证书主体标识的惟一性,防止证书主体名字的重复。在证书使用中确定并检查证书的有效期,保证不使用过期或已作废的证书,确保网上交易的平安。发布和维护作废证书列表RL,因某种原因证书要作废,就必须将其作为“黑名单发布在证书作废列表中,以供交易时在线查询,防止交易风险。对已签发证书的使用全过程进展监视跟踪,作全程日志记录,以备发生交易争端时,提供公正根据,参与仲裁。由此可见,A是保证电子商务、电子政务、网上银行、网上证券等交易的权威性、可信任性和公正性的第三方机构。在现有文献中出现过认证这个名词,但是未见有对其进展明确功能划分确实切定义。实际的平安系统中

40、,几乎所有的平安需要都要通过对用户或实体受权、对内容的真实完好性鉴别才能有效实现,而要实现对用户或实体的受权就必须实现用户或实体的认证。涉及到系统的用户或实体通常对数据、信息或实体具有阅读或操作或按权限访问、传播和使用控制的权利。顾名思义,认证是一个实体对另一个实体具有的所有权或操作权等权利的鉴别。实体认证是由参与某次通信连接或会话的远端的一方提交的,验证实体本身的身份。一些主要的认证技术8分别是:口令,认证令牌,智能卡和生物特征。不同的认证技术对应不同的平安级别、不同的使用难度、效益和本钱。如通过口令进展身份认证,一种可靠的方法是,不要在认证系统中存储真正的口令,而是对口令进展一定的运算再把

41、值存储在系统中。当用户访问系统时,系统对口令进展一样的运算来确认是否与存储的值是否一样,通过这种方法,可以防止明文口令在系统中的存储。以免以前存放明文口令的认证数据库成为攻击者的主要目的,毕竟数据库的拷贝意味着将有许多用户的口令被窃龋通过这种改良的口令系统,可以防止明文口令在输入设备和认证系统之间传输。对于上述算法的要求,攻击者要找到一个口令来使得它产生的值恰是他们所看到的,这在计算上是不可能的。如D4,D5或者SHA1这样的加密散列算法可以满足上述的要求。但是这种认证方式要防止的是重放攻击,即攻击者之间获得运算后的值,从而直接将其重放给认证系统,已获得访问权。为理解决这个问题,系统可以使用随

42、机数的参加来防止重放攻击。通过这种技术可以使得攻击者只能看到随机数,用户的口令并没有在输入系统和认证系统中传输,甚至由口令产生的值都不会出如今系统之间,采用所谓的质询/响应的认证过程,便是当今口令认证机制的基矗简单口令的最常见的替代品是认证令牌。认证令牌有两类:质询/响应令牌和时间令牌。认证令牌与PKI的关系主要表达在两个方面。首先结合效劳器端的PKI,令牌可以充当客户端的认证机制;另一方面,令牌可以担当受权访问私钥的初始认证。通过PKI,可以对eb效劳器进展强有力的认证以及提供强加密通信;通过认证令牌,可以对用户进展强身份认证。PKI用于认证效劳器和加密会话,令牌那么用于认证客户端。这种混合

43、方案很可能会促使令牌成为将来一段时间内的主要强认证方式。4.2现有3G中的认证过程3G接入网局部的实体认证包含了三个方面。一是认证机制协商,该机制允许用户和效劳网络平安协商将要使用的平安认证机制。二是用户身份认证,效劳网络认证用户身份的合法性。三是用户对他所连接的网络进展认证。认证和密钥分配机制完成用户和网络之间通过密钥K128bit互相认证,以及完成上面提到的加密密钥和完好性密钥的分配。密钥K仅存在于用户归属网络环境HE的Au认证中心和UI/USI用户效劳识别模块中,并且在两者之间共享。UI是可以防止篡改的具有身份验证功能的智能卡,而USI是运行在UI上的一个模块。为了保证认证的平安性,一个

44、根本要求是在给定的UI/USI的使用期内密钥K绝不能泄漏或者损坏。在SGSN/VLR和USI之间执行的认证过程是基于一种交互式认证策略。另外,USI和HE分别保存SQNs和SQNhe计数用以支持认证。序号SQNhe是用户独立的计数器,由HLR/Au维护每个用户具有的独立序号;而SQNs是指USI收到的最高序号。认证与密钥分配机制9过程如图4.1所示,整个过程分为几个子过程:从HE/Au发送认证消息到VLR/SGSN的过程;VLR/SGSN和S之间互相认证和新加密和完好性密钥的建立过程;重同步过程。其中:1每个认证向量包括:一个随机数、一个期望的应答、加密密钥K、完好性密钥IK、认证令牌A;2每

45、个认证向量适用于一次VLR/SGSN与USI之间的认证和密钥协商;3认证方为用户HE的认证中心和用户挪动站中的USI。图4.2为VLR/SGSN和S之间互相认证、新加密和完好性密钥的建立过程。USI收到RAND和AUTN后,按以下步骤进展认证和新加密和完好性密钥的建立。步骤1计算匿名密钥AK,并且获取序列号SQN;步骤2USI计算XA,将它和A比拟,A包含在AUTN中。假如两者不同,用户就传送包含回绝原因指示用户认证回绝信息给VLR/SGSN,然后终止该过程。在这种情况下,VLR/SGSN将初始化一个认证失败报告过程给HLR。假如一样进展步骤3。步骤3USI校验收到的SQN是不是在正确的范围内

46、。步骤4假如序号在正确范围内,那么进展步骤5;假如序号不在正确的范围内,它将发送一个包含适当参数的同步失败信息给VLR/SGSN,然后终止该过程。VLR会根据同步失败消息向HE恳求重同步过程。步骤5假如序号在正确的范围内,USI计算K和IK。步骤6USI计算RES,该参数包含在用户认证响应中传给VLR/SGSN。收到用户认证响应后,VLR/SGSN将响应RES与所选认证向量中获得XRES比拟。假如两者相等,那么用户就通过认证。VLR/SGSN就从选择的认证向量中获得正确的K和IK。USI和VLR将保存原始K和IK,直到下一次AKA完成。假如XRES和RES不相等,那么初始化一个新的鉴别和认证过

47、程。在3G系统中,实现了用户与网络的互相认证,简单的说,通过验证XRES与RES是否一样,实现了VLR/SGSN对S的认证;通过比拟XA与A是否一样,实现了S对HLR/Au的认证。以上便是在3G系统中用户和网络效劳商之间双向认证的一个详细过程。通过双向认证机制,3G有效的保护了用户与运营商双方的利益。4.3PKI应用下的实体认证首先A用Rabin算法和自己的私钥Pu和Qu来为网络端和挪动端签发证书。网络端B的公钥为Nb,挪动端A的公钥为ELGaal签名算法的公钥Pa。网络端保存相应的Rabin算法私钥Pb和Qb,挪动端保存相应的ELGaal算法私钥Sa。挪动端和网络端通过验证对方的证书合法性和

48、相应的私钥来进展双向的认证。详细过程如图4.3转贴于论文联盟.ll.5身份机密性5.1相关的平安特征与用户身份机密性相关的平安特征如下:用户身份机密性useridentitynfidentiality:承受业务用户的永久身份ISI在无线接入链路上不可能被窃听。用户位置机密性userlatinnfidentiality):用户在某一区域出现或到达,不可能在无线接入链路上通过窃听来确定。用户的不可跟踪性useruntraeability:入侵者不可能通过在无线接入链路上窃听而推断出不同的业务是否传递给同一用户,即无法获知用户正在使用不同的业务。为了满足上述要求,3G系统采用了两种机制来识别用户身份

49、,1在用户与效劳网之间采用临时身份机制用户的ISI由临时身份识别号TSI代替,为了实现用户的不可跟踪性要求用户不应长期使用同一TSI,即TSI要定期更换。2使用加密的永久身份ISI。但是3G标准没有排挤用户直接使用ISI进展身份识别,即GS式身份识别。此外在3G中,任何可能暴露用户身份的信令和用户数据都要求进展加密。5.2GS中的身份保密GS系统采用用户的临时身份实现用户的身份保密。对进入其访问区的每个用户,VLR拜访位置存放器都会分配一个TSI临时身份识别号,TSI和ISI一起存于VLR的数据库中,用户只要使用TSI和位置区域标识LAI即可标识自己的身份。一般情况下不使用ISI来识别用户。但

50、是当用户第一次注册或者效劳网络不能根据用户的TSI时必须使用用户的永久身份ISI。这时ISI将在无线链路上以明文进展传输,这就可能会造成用户身份的泄漏。显然,GS系统在用户身份保密方面存在明显的缺陷。图5.1表示了GS系统中身份识别的过程10。5.33G中已有的身份机密性设计现有的身份机密的方案如图:该机制由访问的VLR/SGSN发起,向用户恳求ISI。用户有两种选择进展响应,选择和GS系统一样的直接回复明文ISI或者使用特有的增强的身份保密机制来进展响应。采用明文的ISI是为了与第二代通信网络保持兼容。一般在3G系统中,挪动用户配置成增强型用户身份保密机制11。图5.2中,HE-essage

51、表示包含加密ISI的消息,其组成如下:HE-essage=GIEUI,EUI=fgkSQNuiISI。其中GI表示群身份标识,EUI表示加密ISI。EUI是SQNui和ISI经过fgk函数加密运算得到,SQNui表示用户认证中心UI生成的序列号,用于保持认证的最新性,GK是用户入网时与HE/UI及群中的其它用户共享的群密钥。HE为用户归属域。增强型用户身份保密机制将用户的ISI以密文形式嵌入HE-essage中,VLR/SGSN不能直接解密HE-essage,而是根据HE/UI-id将HE-essage传送到相应的HE/UI。由HE/UI根据GI检索相应的GK,用解密HE-essage得到用户

52、的ISI,再传送给VLR/SGSN。这样做的目的是保证用户的ISI不被窃听。此后VLR/SGSN建立用户ISI和TSI之间的对应关系。以后用户就用VLR/SGSN分配的TSI进展通信。增强型用户身份保密机制是3G引进的,规定了每个用户都属于某一个群,而每个群拥有一个GI。用户群有一个GK,该密钥平安的保存在USI和HE/VLR中。相比2G而言用户身份的保密性有了较大的改良,但我们可以看到,从HE/UI传给VLR/SGSN的解密用户身份ISI仍然使用了明文方式,因此该方式也还存在一定的弱点,需要进一步的改良。而且依靠HE/UI来进展消息的解密会使得效率低下。因此下面给出了一个基于公钥体制下的用户

53、身份机密性的实现方案。5.4在PKI根底上设计的身份机密方案首先由于无线PKI的应用,各个PKI实体都要求具有一个公钥证书。有了公钥证书,实体间才可以通过证书鉴定的方式来建立起信任关系,也更方便进展认证。为了保证用户与其公钥的一一对应。证书权威需要首先验证终端实体的身份。证书颁发过程可以采用离线的方式,如在USI的消费过程中就参加初始的用户的证书,或者也可以采用在线的方式或通过可信任的第三者进展证书的方法。根本认证方案如以下图5.3在3G系统中,当效劳网络不能通过TSI来识别用户身份时,将使用永久用户身份标识来鉴别用户身份,特别是在挪动用户第一次在效劳网络内注册,以及网络不能由用户在无线链路上

54、的TSI获得相应的ISI时。用户的永久身份是一个敏感而且非常重要的数据,需要得到很好的保护,但如上文提到的在GS中,用户的永久身份是用明文的形式发送的,3G系统对此要进展平安改良。有了证书之后,用户首次入网注册时,就可以使用证书和ISI一起进展注册了,详细的操作过程如下符号说明:ertS用户证书ertHLRHLR的证书SKS用户的私钥SKHLRHLR的私钥PKHLRHLR的公钥R1,R2,Ks随机数同样在用户的USI中,存有A的公钥,自己的私钥,假如已经获得自己的证书,那么也应该保存在USI中。注册过程如以下图5.4:1用户向网络发起入网登记恳求2网络发送自己的证书和随机数R1给S3用户收到网

55、络的证书ertHLR,利用A的公钥来验证HLR的真实性,假如通过验证,。首先生成两个随机数Ks,和R2,利用用户的私有密钥对(R2R1)作签名成为(R2R1)SKS,再用HLR的公开密钥PKHLR对Ks作加密,最后利用对称性加密算法如IDEA或DES对ISI,ertS及(R2R1)SKs,以Ks进展加密。然后将加密信息发送到HLR,同时S存储R1,R2,Ks,以及ertHLR。4网络侧收到响应后,用自己的私钥SKHLR解密消息KsPKHLR得到Ks,再用Ks解密ertSISI(R2R1)SKsKs,得到用户的ISI和ertS,首先验证ISI的合法性,然后使用HLR和A之间的平安通道向A发送用户

56、的ertS来获取用户相应的公钥PKS,然后使用用户的公钥PKS来解密(R2R1)SKS,获得R2R1,假如R1确实正确,就产生一个TSI并把TSI和ISI进展关联并且存储存储在效劳器中,同时存储R2。至此HLR确认S的合法性。5当HLR确认S合法之后,那么送回第三个信息以及生成会话密钥,否那么回绝所要求的效劳。首先利用私有密钥SKHLR对R2作签名,再以Ks利用对称性的密码算法,对TSI和ISI及以R2R1)SKHLR作加密,生成TSIISIR2R1SKHLRKs再将信息送至S,最后利用R1和R2作异或运算生成会话密钥,并且将Ks删除。HLR的认证已经完成。6.S收到HLR的信息后,利用Ks解开信息,得到TSIISIR2R1SKHLR,首先检查ISI是否是自己的ISI,再来利用HLR的证书验证R2R1SKHLR是否等于(R2R1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论