PKI在3G網(wǎng)絡(luò)中的應(yīng)用_第1頁(yè)
PKI在3G網(wǎng)絡(luò)中的應(yīng)用_第2頁(yè)
PKI在3G網(wǎng)絡(luò)中的應(yīng)用_第3頁(yè)
PKI在3G網(wǎng)絡(luò)中的應(yīng)用_第4頁(yè)
PKI在3G網(wǎng)絡(luò)中的應(yīng)用_第5頁(yè)
已閱讀5頁(yè),還剩19頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、PKI在3G網(wǎng)絡(luò)中的應(yīng)用摘要:本文主要研究了如何在3G的接入網(wǎng)端應(yīng)用無(wú)線PKI來(lái)實(shí)現(xiàn)用戶身份的機(jī)密性。因?yàn)橛脩舻纳矸輸?shù)據(jù)是敏感的,需要很好的給予保護(hù)。身份機(jī)密性包括:用戶身份機(jī)密,用戶位置機(jī)密,用戶的不可跟蹤性。首先概要介紹了無(wú)線PKI的根本知識(shí),證書(shū)的版本以及獲取方式。然后介紹了PKI環(huán)境下的認(rèn)證方式。緊接著表達(dá)了現(xiàn)有的3G接入網(wǎng)的平安架構(gòu)和一些相關(guān)的平安技術(shù),如完好性保護(hù),加密保護(hù)和認(rèn)證和密鑰協(xié)商。最后基于無(wú)線PKI環(huán)境下實(shí)體認(rèn)證方案和現(xiàn)有的3G中的身份機(jī)密實(shí)現(xiàn)措施,經(jīng)過(guò)改良給出了一種新的基于公鑰體制下的用于實(shí)現(xiàn)身份機(jī)密性的詳細(xì)方案。關(guān)鍵詞:無(wú)線公鑰根底設(shè)施身份機(jī)密3G認(rèn)證機(jī)構(gòu)緒論1.1第

2、三代挪動(dòng)通信簡(jiǎn)介及平安問(wèn)題挪動(dòng)通信經(jīng)歷了三個(gè)開(kāi)展階段:第一代挪動(dòng)通信系統(tǒng)出現(xiàn)于20世紀(jì)70年代后期,是一種模擬挪動(dòng)通信系統(tǒng),以模擬電路單元為根本模塊實(shí)現(xiàn)話音通信。主要制式有美國(guó)的APS,北歐的NT、英國(guó)的TAS和日本的HTS等。第二代挪動(dòng)通信系統(tǒng)(2G)出現(xiàn)于20世紀(jì)80年代后期,以GS,DAPS和PD為代表的第二代數(shù)字挪動(dòng)通信系統(tǒng)。第三代的概念早在1985年就由ITU(國(guó)際電信聯(lián)盟)提出了,當(dāng)時(shí)稱(chēng)為FPLTS(將來(lái)公眾陸地挪動(dòng)通信系統(tǒng))。1996年更名為IT-2000(國(guó)際挪動(dòng)通信一2000)。前兩代系統(tǒng)主要面向話音傳輸,與之相比,三代的主要特征是提供數(shù)據(jù)、多媒體業(yè)務(wù),語(yǔ)音只是數(shù)據(jù)業(yè)務(wù)的一個(gè)

3、應(yīng)用。第三代挪動(dòng)通信系統(tǒng)(3G)的目的是:世界范圍內(nèi)設(shè)計(jì)上的高度一致性;與固定網(wǎng)絡(luò)各種業(yè)務(wù)的互相兼容;高效勞質(zhì)量;全球范圍內(nèi)使用的小終端;具有全球遨游才能:支持多媒體功能及廣泛業(yè)務(wù)的終端。為了實(shí)現(xiàn)上述目的,對(duì)第三代無(wú)線傳輸技術(shù)(RTT)提出了支持高速多媒體業(yè)務(wù)高速挪動(dòng)環(huán)境:144Kbps,室外步行環(huán)境:384Kbps,室內(nèi)環(huán)境:2bps)、比現(xiàn)有系統(tǒng)有更高的頻譜效率等根本要求。近幾年通信的飛速開(kāi)展,使得現(xiàn)存的第二代通信系統(tǒng)已經(jīng)無(wú)法滿足現(xiàn)有的人們的需要,主要表現(xiàn)為:(1)宏大的挪動(dòng)通信市場(chǎng)和目前頻譜資源的有限性之間的矛盾日益突出,不能滿足工業(yè)興旺國(guó)家和一局部第三世界國(guó)家(如中國(guó)、印度)大中城市用

4、戶高密度要求。(2)數(shù)據(jù)網(wǎng)絡(luò)和多媒體通信逐步和無(wú)線通信的可挪動(dòng)性相結(jié)合,因此挪動(dòng)多媒體或挪動(dòng)IP迅速開(kāi)展起來(lái),但第二代速率過(guò)低(9.6kb/s或57kb/s)與目前IP技術(shù)與多媒體業(yè)務(wù)要求間隔 甚遠(yuǎn),不能滿足政府、先進(jìn)企業(yè)及新興“白領(lǐng)階層對(duì)高速數(shù)據(jù)量的要求。(3)不能實(shí)現(xiàn)全球覆蓋無(wú)縫連接。(4)通信業(yè)務(wù)的平安保障缺乏。隨著技術(shù)的開(kāi)展,平安問(wèn)題也越來(lái)越受到大家的關(guān)注,出于質(zhì)量和效益的問(wèn)題,挪動(dòng)通信的電勃具有較強(qiáng)的穿透力向各個(gè)方向傳播,易于被截取,或竊聽(tīng),其可靠性與平安性都有待加強(qiáng)。二十世紀(jì)八十年代的模擬通信便深受其害,由于根本上沒(méi)有采用什么平安技術(shù),通信時(shí)的話音很容易被竊聽(tīng),盡管二代在平安性方面

5、提出了較大的改良,采用數(shù)字系統(tǒng),提出了身份認(rèn)證,數(shù)據(jù)加密這一概念,系統(tǒng)考慮了一些平安因素,但絕大局部的平安標(biāo)準(zhǔn)是從運(yùn)營(yíng)商的角度設(shè)計(jì)的:防止欺騙和網(wǎng)絡(luò)誤用。但是仍然存在許多平安缺陷。如單向認(rèn)證,即只考慮了網(wǎng)絡(luò)對(duì)于用戶的認(rèn)證而無(wú)視了用戶對(duì)于網(wǎng)絡(luò)的識(shí)別,這種處理方法不能提供可信的環(huán)境,不能給挪動(dòng)用戶足夠的信心開(kāi)展電子商務(wù)和交換敏感信息。而且隨著解密技術(shù)的開(kāi)展,計(jì)算才能的進(jìn)步,加密算法A5,已經(jīng)證明能在短時(shí)間內(nèi)破解。技術(shù)的成熟和挪動(dòng)數(shù)據(jù)業(yè)務(wù)的出現(xiàn),用戶比以前更加關(guān)注挪動(dòng)通信的平安問(wèn)題。因此,無(wú)線PKI的應(yīng)用是解決平安問(wèn)題的關(guān)鍵所在。1.2PKI簡(jiǎn)介首先要介紹一下首先要介紹一下PKIPubliKeyIn

6、frastruture譯為公鑰根底設(shè)施。簡(jiǎn)單地說(shuō),PKI技術(shù)就是利用公鑰理論和技術(shù)建立的提供信息平安效勞的根底設(shè)施。公鑰體制是目前應(yīng)用最廣泛的一種加密體制,在這一體制中,加密密鑰與解密密鑰各不一樣,發(fā)送信息的人利用接收者的公鑰發(fā)送加密信息,接收者再利用自己專(zhuān)有的私鑰進(jìn)展解密。這種方式既保證了信息的機(jī)密性,又能保證信息具有不可抵賴性。目前,公鑰體制廣泛地用于A認(rèn)證、數(shù)字簽名和密鑰交換等領(lǐng)域。在3G系統(tǒng)中,PKI的應(yīng)用主要是PKI,即無(wú)線PKI的應(yīng)用。主要是用來(lái)進(jìn)展網(wǎng)絡(luò)中的實(shí)體認(rèn)證,來(lái)獲得網(wǎng)絡(luò)效勞商與用戶之間的彼此信任。除此之外,無(wú)線PKI還將用于數(shù)據(jù)加密,完好性保護(hù),用戶身份的機(jī)密性等多個(gè)方面。

7、1.3本文主要構(gòu)造及內(nèi)容提要本文在介紹現(xiàn)有3G接入網(wǎng)平安技術(shù)的前提下,提出了新的基于公鑰體制下的實(shí)現(xiàn)用戶身份機(jī)密性的方案。第一章緒論簡(jiǎn)要介紹了挪動(dòng)通信的開(kāi)展及面臨的平安問(wèn)題,以及PKI的引入。第二章介紹了無(wú)線PKI的一些根本知識(shí)和相關(guān)的操作。第三章給出了現(xiàn)有的3G系統(tǒng)的接入架構(gòu)以及已有的平安措施。第四章為公鑰體制下的認(rèn)證方案。第五章在介紹了已有的一些身份機(jī)密方案以及其缺乏之后,給出了新的基于PKI環(huán)境下的使用公鑰體制來(lái)實(shí)現(xiàn)的保護(hù)用戶身份機(jī)密的新方案。本文最后對(duì)新的方案進(jìn)展了總結(jié)。提出了相應(yīng)的一些技術(shù)要求。轉(zhuǎn)貼于論文聯(lián)盟.ll.2無(wú)線PKI2.1概述在無(wú)線環(huán)境中的應(yīng)用是PKI將來(lái)的開(kāi)展趨勢(shì),它的

8、證書(shū)和身份認(rèn)證是確保在開(kāi)放的無(wú)線網(wǎng)絡(luò)中平安通信的必備條件。然而無(wú)線通信網(wǎng)絡(luò)獨(dú)特的特點(diǎn)使無(wú)線平安問(wèn)題更趨復(fù)雜。如消息以無(wú)線電波的方式傳播,在一定的區(qū)域內(nèi)都能很容易被截取和接收到;網(wǎng)絡(luò)接入點(diǎn)多,使任何人都能很容易地接入并對(duì)網(wǎng)絡(luò)發(fā)起攻擊;無(wú)線通信網(wǎng)絡(luò)是一個(gè)包括無(wú)線和有線兩局部的端到端的系統(tǒng)傳統(tǒng)的有線領(lǐng)域平安問(wèn)題將仍然影響到無(wú)線領(lǐng)域,傳統(tǒng)平安領(lǐng)域中抑制威脅的常用工具,在無(wú)線領(lǐng)域不一定有效。同時(shí)無(wú)線通信環(huán)境還存在著許多其他的限制條件,包括無(wú)線帶寬方面,目前大局部的無(wú)線通信網(wǎng)絡(luò)只提供有限的數(shù)據(jù)傳輸率;軟件應(yīng)用于開(kāi)發(fā)、PDA等挪動(dòng)通信設(shè)備的開(kāi)發(fā)環(huán)境、工具還很有限,相應(yīng)的應(yīng)用程序也很少;硬件方面,終端市場(chǎng)中各

9、廠家的產(chǎn)品差異極大,生命周期短更新速度快;同時(shí)挪動(dòng)終端設(shè)備計(jì)算才能有限,內(nèi)存和存儲(chǔ)容量不大,顯示屏幕較小,輸入方法復(fù)雜等。所有這些特點(diǎn)及局限使PKI在無(wú)線環(huán)境中應(yīng)用非常困難。為了最大限度的解決這些困難,目前已公布了PKI草案,其內(nèi)容涉及PKI的運(yùn)作方式、PKI如何與現(xiàn)行的PKI效勞相結(jié)合等。簡(jiǎn)單的說(shuō),把PKI改造為合適無(wú)線環(huán)境,就是PKI。無(wú)線PKI是對(duì)傳統(tǒng)IETF基于X.509公鑰根底設(shè)施PKI的擴(kuò)展和優(yōu)化,其在協(xié)議,證書(shū)格式,密碼算法等方面進(jìn)展了一些改良,可以適應(yīng)無(wú)線網(wǎng)絡(luò)帶寬窄和無(wú)線設(shè)備計(jì)算才能低的特點(diǎn),用來(lái)確保通信雙方的身份認(rèn)證、保密性、完好性和不可否認(rèn)性。PKI目前主要應(yīng)用于AP,所以

10、又可稱(chēng)作APPKI。PKI以AP網(wǎng)關(guān)為橋梁,分別提供終端到網(wǎng)關(guān)、網(wǎng)關(guān)到效勞器的平安連接,以確保整個(gè)通信過(guò)程的平安??梢哉f(shuō)AP將無(wú)線網(wǎng)絡(luò)與Internet聯(lián)絡(luò)得更為嚴(yán)密,使得PKI進(jìn)一步開(kāi)展和應(yīng)用成為可能。2.2PKI體系PKI標(biāo)準(zhǔn)提供了TLSlass2,TLSlass3,SignText,3種功能形式1。TLSlass2形式:TLSlass2提供了挪動(dòng)終端對(duì)無(wú)線網(wǎng)關(guān)的認(rèn)證才能,詳細(xì)的操作過(guò)程如下:1無(wú)線網(wǎng)關(guān)申請(qǐng)證書(shū)無(wú)線網(wǎng)關(guān)生成密鑰對(duì),向PKIPrtal提出證書(shū)的申請(qǐng);PKIPrtal確認(rèn)網(wǎng)關(guān)的身份后,將消息轉(zhuǎn)發(fā)給A;A簽發(fā)證書(shū)給網(wǎng)關(guān)。2挪動(dòng)終端與應(yīng)用效勞器之間的平安形式1兩階段平安;挪動(dòng)終端與

11、無(wú)線網(wǎng)關(guān)之間建立TLS會(huì)話;無(wú)線網(wǎng)關(guān)與應(yīng)用效勞器之間建立SSL/TLS。3挪動(dòng)終端與應(yīng)用效勞器之間的平安形式2:端到端的平安形式效勞器申請(qǐng)證書(shū)挪動(dòng)終端與應(yīng)用效勞器之間建立TLS會(huì)話,無(wú)線網(wǎng)關(guān)只起路由器的作用,挪動(dòng)終端與應(yīng)用效勞器之間的通信對(duì)無(wú)線網(wǎng)關(guān)是不透明的。PKI的數(shù)字簽名SignText形式:SignText形式是挪動(dòng)終端對(duì)一條消息進(jìn)展數(shù)字簽名后用LSript發(fā)送給效勞器的過(guò)程,詳細(xì)操作過(guò)程如下:1挪動(dòng)終端通過(guò)網(wǎng)關(guān)向RA申請(qǐng)證書(shū);2RA對(duì)挪動(dòng)終端進(jìn)展身份確認(rèn)后將懇求消息轉(zhuǎn)發(fā)給A;3A生成用戶證書(shū)并把證書(shū)的URL傳送給用戶;4A將用戶的公鑰證書(shū)存放在證書(shū)數(shù)據(jù)庫(kù)中;5用戶在客戶端對(duì)一條消息進(jìn)展

12、簽名,然后將這條消息連同對(duì)它的簽名,以及用戶證書(shū)的URL發(fā)給效勞器;6效勞器通過(guò)用戶證書(shū)的URL從數(shù)據(jù)庫(kù)中找出用戶的證書(shū)來(lái)驗(yàn)證用戶。TLSlass3形式:TLSlass3是一種認(rèn)證形式,從PKI角度來(lái)說(shuō),TLSlass3認(rèn)證和上述的SignText形式幾乎一樣的,差異是在第5步中,SignText模型是使用應(yīng)用層簽名的方式來(lái)完成驗(yàn)證,即用戶必須對(duì)效勞器端發(fā)來(lái)的可讀消息進(jìn)展確認(rèn),并附上自己的數(shù)字簽名,然后送回到效勞器驗(yàn)證,其中使用的公私鑰對(duì)必須是專(zhuān)門(mén)用來(lái)進(jìn)展數(shù)字簽名的密鑰,而效勞器端發(fā)來(lái)的消息也必須是可讀的;而TLSlass3使用客戶端認(rèn)證密鑰對(duì)簽名來(lái)自TLS效勞器的“挑戰(zhàn)口令,所謂“挑戰(zhàn)口令是

13、指由效勞器發(fā)送給客戶端的一些隨機(jī)數(shù),需要由客戶端對(duì)其進(jìn)展簽名來(lái)到達(dá)認(rèn)證客戶端的目的,這些隨機(jī)數(shù)并不一定是可讀信息。簡(jiǎn)單的說(shuō)其主要的差異是客戶利用自己的私鑰對(duì)來(lái)自效勞器或無(wú)線網(wǎng)關(guān)的懇求進(jìn)展簽名。2.3TLSTLS無(wú)線傳輸層平安協(xié)議是無(wú)線應(yīng)用協(xié)議中保證通信平安的一個(gè)重要組成局部,它實(shí)際上源自TP/IP體系的TLS/SSL協(xié)議,是一個(gè)可選層,主要在無(wú)線終端內(nèi)的微型閱讀器和無(wú)線應(yīng)用協(xié)議網(wǎng)關(guān)之間使用數(shù)字證書(shū)創(chuàng)立一個(gè)平安的機(jī)密的通信“管道。TLS在那些通過(guò)低帶寬網(wǎng)絡(luò)通信的有限資源的手持設(shè)備中提供認(rèn)證和機(jī)密性保護(hù)。TLS使用163比特的橢圓曲線加密,強(qiáng)度相當(dāng)于2048比特RSA加密,但比RSA的計(jì)算開(kāi)銷(xiāo)少,

14、這對(duì)于挪動(dòng)終端來(lái)說(shuō)是一個(gè)非常重要的因素。在AP構(gòu)造中,TLS或SSL是在eb效勞器和網(wǎng)關(guān)效勞器之間使用的。網(wǎng)關(guān)將TLS和SSL信息轉(zhuǎn)換成TLS,TLS在建立連接時(shí)需要較少的計(jì)算開(kāi)銷(xiāo),這樣就可以使無(wú)線網(wǎng)絡(luò)在傳輸數(shù)據(jù)時(shí)更有效。TLS在實(shí)現(xiàn)上要考慮以下幾個(gè)方面:1公鑰加密的速度較慢,對(duì)低帶寬的無(wú)線網(wǎng)絡(luò)尤其突出。2密鑰交換的方法是基于公開(kāi)密鑰體制技術(shù)的。3建立無(wú)線認(rèn)證中心A,用以支持身份識(shí)別及數(shù)字證書(shū)等。4使用消息鑒別碼A來(lái)保證數(shù)據(jù)的完好性2.4PKI的操作AP環(huán)境中標(biāo)準(zhǔn)化的PKI操作涉及到如何處理可信A信息、效勞器TLS證書(shū)和客戶端證書(shū)的注冊(cè)。2.4.1可信A信息的處理對(duì)于需要平安通信的雙方來(lái)說(shuō),P

15、KI是保障雙方互相認(rèn)證、通信的保密性、完好性和不可否認(rèn)性的根底,而A又是PKI的根底,假設(shè)A不可信,那么相應(yīng)的證書(shū)、認(rèn)證、密鑰都失去效用,因此驗(yàn)證A可信性是整個(gè)平安通信的第一步。可信A信息指用來(lái)驗(yàn)證A頒發(fā)的自簽名公鑰證書(shū)所需的信息。所需信息包括公鑰和名字,但也可能包括其他信息。為了保障完好性,可信A信息以自簽名方式提供下載,而可信A信息的認(rèn)證那么通過(guò)帶外哈希或簽名的方式來(lái)完成。帶外哈希方式是指A的信息通過(guò)網(wǎng)絡(luò)下載到終端設(shè)備,然后通過(guò)帶外的方式接收該信息的哈希值,接著設(shè)備自己計(jì)算收到信息的哈希值,再和帶外方式獲得的哈希值進(jìn)展比擬,假如符合,那么承受A信息。簽名方式是指A用自己的私鑰對(duì)待驗(yàn)證的可信

16、A信息進(jìn)展簽名,或者由公認(rèn)的可信權(quán)威對(duì)其進(jìn)展簽名,如世界公認(rèn)的權(quán)威機(jī)構(gòu)加拿大Verisign公司進(jìn)展的簽名,接收端通過(guò)簽名來(lái)驗(yàn)證相應(yīng)的A信息,最后決定是否通過(guò)認(rèn)證。2.4.2效勞器TLS證書(shū)的處理無(wú)線終端要和內(nèi)容效勞器進(jìn)展平安通信就必須獲得該效勞器的證書(shū),該證書(shū)是由終端信任的A所頒發(fā)的,因?yàn)闊o(wú)線網(wǎng)絡(luò)的帶寬限制以及終端處理才能和內(nèi)存有限,就有必要使用一種新的簡(jiǎn)化了的證書(shū),以利于無(wú)線傳播和終端操作,這就是TLS證書(shū),可用于TLS平安通信。它是在原有X.509證書(shū)根底上進(jìn)展優(yōu)化,保存關(guān)鍵字段,滿足無(wú)線環(huán)境的需求。由于性能、帶寬等因素,無(wú)線環(huán)境下的檢查證書(shū)撤銷(xiāo)和有線環(huán)境下有著極大的不同,傳統(tǒng)的RL方法

17、不可行,而SP的方法增加了信息往返、驗(yàn)證步驟和附加的客戶信任點(diǎn)。為了克制這些問(wèn)題,引入了短期有效TLS證書(shū)的概念,TLS效勞器可能實(shí)現(xiàn)短期有效證書(shū)模型作為撤銷(xiāo)的方法。使用這種方法,效勞器在一個(gè)長(zhǎng)期信任階段被認(rèn)證一次。然而,認(rèn)證機(jī)構(gòu)并非頒發(fā)一年有效證書(shū),而是在這年的每一天,給公鑰頒發(fā)一個(gè)新的短期有效證書(shū),比方四十八個(gè)小時(shí)。效勞器或網(wǎng)關(guān)每天接收短期有效證書(shū)并由這個(gè)證書(shū)建立當(dāng)日客戶會(huì)話。假如認(rèn)證中心希望撤銷(xiāo)效勞器或網(wǎng)關(guān),很簡(jiǎn)單地它停頓頒發(fā)以后的短期有效證書(shū)。TLS效勞器不再被授予當(dāng)前有效證書(shū),因此會(huì)終止效勞器端的認(rèn)證,這樣便實(shí)現(xiàn)了撤銷(xiāo)的方法。2.5PKI要素PKI中包含認(rèn)證中心ertifiateAu

18、thrities,A、注冊(cè)中心RegistrantAuthrities,RA、終端實(shí)體EndEntities,EE三個(gè)根本要素。PKI也包含這三個(gè)根本要素,除此之外還有一個(gè)要素是證書(shū)入口,或叫做PKI入口。證書(shū)入口是一條通向RA或A的鏈接,記錄在挪動(dòng)終端也就是EE中,用來(lái)在AP網(wǎng)關(guān)和EE之間建立平安連接。PKI證書(shū)是PKI實(shí)現(xiàn)的一個(gè)重要組成局部,為了在3G中應(yīng)用PKI,就必須對(duì)傳統(tǒng)的PKI證書(shū)的格式進(jìn)展調(diào)整,以適應(yīng)3G的無(wú)線環(huán)境的要求。AP定義了一種PKI證書(shū)的格式2,下面對(duì)其簡(jiǎn)單的加以說(shuō)明。1版本號(hào)Versin:定義了證書(shū)的版本號(hào),證書(shū)中假如不包含任何擴(kuò)展,那么版本應(yīng)該設(shè)為1缺省值。2證書(shū)擴(kuò)

19、展Extensin:對(duì)證書(shū)標(biāo)準(zhǔn)局部里沒(méi)有涉及到的局部進(jìn)展說(shuō)明。3頒發(fā)者名稱(chēng)Issuer:證書(shū)應(yīng)用程序必需要可以識(shí)別X.509v3中列出的所有特定名字屬性。4序列號(hào)SerialNuber:挪動(dòng)用戶證書(shū)的SN長(zhǎng)度小于八個(gè)字節(jié),效勞器證書(shū)的SN小于二十個(gè)字節(jié)。5簽名算法Signature:定義的簽名算法有兩種:SHA1ithRSAEnryptin和EdsaithSHA1,首選后者。6主體姓名Subjet:和頒發(fā)者字段一樣,證書(shū)應(yīng)用程序必須可以識(shí)別X.509v3中列出的所有特定名字屬性。7主體公鑰信息SubjetPubliKeyInf:這里定義的公鑰類(lèi)型為兩種:RSA和E。由于每張證書(shū)都有一個(gè)有效期限

20、,根A的證書(shū)快要到期的時(shí)候,保存在挪動(dòng)終端里的根A證書(shū)要更新,也就是說(shuō)要通過(guò)無(wú)線網(wǎng)絡(luò)下載新的根A證書(shū),如何保證該過(guò)程是平安的,PKI規(guī)定了兩個(gè)方案。第一個(gè)方案允許用戶終端通過(guò)不平安信道直接下載新的根A證書(shū),但是需要通過(guò)輸入一個(gè)30位的十進(jìn)制數(shù)來(lái)“激活該A。顯而易見(jiàn),這種方法增加了用戶的負(fù)擔(dān)。根A的證書(shū)唯一代表了根A的身份,根A換證書(shū)的過(guò)程相當(dāng)于換了一個(gè)身份,那么第二個(gè)方案就可以理解為快到期的A介紹一個(gè)新A接替它使命的過(guò)程。A用快到期的根密鑰對(duì)新的A證書(shū)簽名,發(fā)送給用戶。這種方式不需要用戶做額外的操作,方便了用戶,但是必然存在一段兩張證書(shū)同時(shí)有效的時(shí)間,增加了后臺(tái)處理的工作量。在PKI標(biāo)準(zhǔn)X.5

21、09和PKIX中都定義了證書(shū)撤銷(xiāo)列表ertifiateRevatinList,RL,用來(lái)公布被撤銷(xiāo)了的證書(shū)。如前面所說(shuō),PKI中規(guī)定了“短時(shí)網(wǎng)關(guān)證書(shū)Shrt-LivedGateayertifiates,使得用戶根本不需要查詢網(wǎng)關(guān)的證書(shū)狀態(tài)。AP網(wǎng)關(guān)生成一個(gè)密鑰對(duì)和一個(gè)證書(shū)懇求,將證書(shū)懇求發(fā)送給A,A確認(rèn)之后給網(wǎng)關(guān)頒發(fā)一個(gè)網(wǎng)關(guān)證書(shū),其實(shí)該證書(shū)的有效期限可以比擬長(zhǎng)如一年,也可以比擬短如兩天,但是網(wǎng)關(guān)證書(shū)的有效期限都是很短的,所以叫做“短時(shí)網(wǎng)關(guān)證書(shū)。證書(shū)有效期限越短,證書(shū)出問(wèn)題的可能性越小,也就是說(shuō)證書(shū)被撤銷(xiāo)的可能性越小,假如短到只有一,兩天,甚至幾個(gè)小時(shí),就可以把網(wǎng)關(guān)證書(shū)的RL省掉。那么用戶證書(shū)的

22、有效期限是不是也很短呢?不是的。用戶證書(shū)的狀態(tài)是由網(wǎng)關(guān)來(lái)查詢的,網(wǎng)關(guān)的計(jì)算才能和存儲(chǔ)才能是很強(qiáng)大的,完全可以本地存儲(chǔ)用戶證書(shū)的RL或者進(jìn)展在線證書(shū)狀態(tài)查詢。由于存儲(chǔ)才能有限,而且一個(gè)挪動(dòng)終端有可能有幾張證書(shū)適用于不同的場(chǎng)合,證書(shū)過(guò)期之后還要進(jìn)展更新,因此挪動(dòng)終端本地存儲(chǔ)自己的證書(shū)并不是一個(gè)很好的主意。假如把證書(shū)存儲(chǔ)在其他地方,需要的時(shí)候下載到終端又會(huì)對(duì)帶寬提出過(guò)高的要求。因此PKI規(guī)定本地存儲(chǔ)的僅僅是證書(shū)的URL。證書(shū)保存在RA,網(wǎng)關(guān)需要與終端建立平安連接的時(shí)候,需要自己到RA取出用戶的證書(shū)驗(yàn)證。2.6PKI與PKIPKI的主要功能是在私有或者是共有環(huán)境中提供可信任且有效的密鑰管理和認(rèn)證。PK

23、I根本上是無(wú)線環(huán)境下PKI應(yīng)用的擴(kuò)展。兩者的目的都是在所應(yīng)用的環(huán)境中提供平安的效勞,其一樣點(diǎn)如下:1公開(kāi)的、可信任的第三方:認(rèn)證機(jī)構(gòu)A;2審批中心RA;3每個(gè)實(shí)體占有一對(duì)密鑰;4證書(shū)是公鑰的載體,是密鑰管理手段;5功能:身份認(rèn)證、保密性、數(shù)據(jù)完好性。由于應(yīng)用環(huán)境的不同,即無(wú)線環(huán)境下挪動(dòng)終端的才能和通信形式使得兩者產(chǎn)生表2.1所示的不同3:轉(zhuǎn)貼于論文聯(lián)盟.ll.33G網(wǎng)絡(luò)架構(gòu)及平安技術(shù)3.1無(wú)線接入網(wǎng)架構(gòu)3G是個(gè)人通信開(kāi)展的新階段,引入IP技術(shù),支持語(yǔ)音和非語(yǔ)音效勞。其是在第二代網(wǎng)絡(luò)的根底上開(kāi)展起來(lái)的。3G系統(tǒng)由N核心網(wǎng),UTRAN無(wú)線接入網(wǎng)和UE用戶裝置三局部組成。N與UTRAN的接口定義為I

24、u接口,UTRAN與UE的接口定義為Uu接口4如圖3.1所示。Uu接口和Iu接口協(xié)議分為兩局部:用戶平面協(xié)議和控制平面協(xié)議。UTRAN包括許多通過(guò)Iu接口連接到N的RNS無(wú)線網(wǎng)絡(luò)子系統(tǒng)。每個(gè)RNS包括一個(gè)RN無(wú)線網(wǎng)絡(luò)控制器和多個(gè)NdeB。NdeB通過(guò)Iub接口連接到RN上,它支持FDD形式、TDD形式或雙模。NdeB包括一個(gè)或多個(gè)小區(qū)。RN負(fù)責(zé)決定UE的切換,具有合并/別離功能,用以支持在不同的NdeB之間的宏分集。UTRAN內(nèi)部,RNSs中的RNs能通過(guò)Iur接口交換信息,Iu接口和Iur接口是邏輯接口。Iur接口可以是RN之間物理的直接相連或通過(guò)適當(dāng)?shù)膫鬏斁W(wǎng)絡(luò)實(shí)現(xiàn)。UTRAN構(gòu)造如圖3.2

25、所示在此簡(jiǎn)述一下UTRAN的功能:1系統(tǒng)接入控制功能:接入控制;擁塞控制;系統(tǒng)信息播送;無(wú)線信道加密和解密。2挪動(dòng)性功能:切換;SRNS重定位。3無(wú)線資源管理和控制:無(wú)線環(huán)境調(diào)查;無(wú)線承載控制;無(wú)線協(xié)議功能等。3.23G網(wǎng)絡(luò)平安構(gòu)造3G系統(tǒng)是在2G的根底上開(kāi)展起來(lái)的,認(rèn)識(shí)到GS/GPRS的平安缺陷,3GPP采取了公開(kāi)透明的設(shè)計(jì)方法推進(jìn)公眾對(duì)挪動(dòng)數(shù)據(jù)業(yè)務(wù)的信心。其平安設(shè)計(jì)基于以下假設(shè):被動(dòng)和主動(dòng)的攻擊是非常嚴(yán)重的威脅;終端設(shè)備不能被信任;網(wǎng)間和網(wǎng)內(nèi)信令協(xié)議七號(hào)信令和IP并不平安;可以應(yīng)付欺騙用戶的偽基站攻擊。3G系統(tǒng)的平安設(shè)計(jì)遵循以下原那么:所有在GS或其他2G系統(tǒng)中認(rèn)為是必須或應(yīng)增強(qiáng)的平安特征

26、在3G系統(tǒng)中都必須被保存,它們包括:無(wú)線接口加密;無(wú)線接口用戶識(shí)別平安;無(wú)線接口用戶身份保密;用戶接入效勞認(rèn)證;在歸屬環(huán)境下對(duì)效勞網(wǎng)絡(luò)的信任進(jìn)展最小化;網(wǎng)絡(luò)運(yùn)營(yíng)商管理可挪動(dòng)的硬件平安模塊SI,其平安功能獨(dú)立于終端。3G將改良2G系統(tǒng)存在和潛在的弱平安功能。對(duì)3G系統(tǒng)將提供的新的業(yè)務(wù)提供平安保護(hù)。3G系統(tǒng)除了支持傳統(tǒng)的語(yǔ)音和數(shù)據(jù)業(yè)務(wù)外,還提供交互式和分布式業(yè)務(wù)。全新的業(yè)務(wù)環(huán)境表達(dá)了全新的業(yè)務(wù)特征,同時(shí)也要求系統(tǒng)提供對(duì)應(yīng)的平安特征。這些新的業(yè)務(wù)特征和平安特征如下:不同的效勞商提供多種新業(yè)務(wù)及不同業(yè)務(wù)的并發(fā)支持,因此3G平安特征必須綜合考慮多業(yè)務(wù)情況下的風(fēng)險(xiǎn)性;在3G系統(tǒng)中占主要地位的是非話音業(yè)務(wù),

27、對(duì)平安性的要求更高;用戶對(duì)自己的效勞數(shù)據(jù)控制才能增加,終端應(yīng)用才能也大為增加;3G系統(tǒng)中的新平安特征必須抗擊對(duì)用戶的主動(dòng)攻擊。針對(duì)3G業(yè)務(wù)特點(diǎn)提供新的平安特征和平安效勞?;谏鲜鲈敲?,3G系統(tǒng)平安應(yīng)到達(dá)如下目的:確保歸屬網(wǎng)絡(luò)與拜訪網(wǎng)絡(luò)提供的資源與效勞得到足夠保護(hù),以防濫用或盜用;確保所有用戶產(chǎn)生的或與用戶相關(guān)的信息得到足夠的保護(hù),以防濫用或盜用;確保標(biāo)準(zhǔn)平安特性全球兼容才能;確保提供應(yīng)用戶與運(yùn)營(yíng)商的平安保護(hù)程度高于已有固定或挪動(dòng)網(wǎng)絡(luò);確保平安特征的標(biāo)準(zhǔn)化,保證不同效勞網(wǎng)絡(luò)間的遨游與互操作才能;確保3G平安才能的擴(kuò)展性,從而可以根據(jù)新的威脅不斷改良。3G網(wǎng)絡(luò)是一個(gè)規(guī)模龐大的,技術(shù)復(fù)雜的系統(tǒng),為

28、此必須提出一個(gè)通用的平安體系,用來(lái)指導(dǎo)3G網(wǎng)絡(luò)的建立、管理與應(yīng)用。3G系統(tǒng)平安構(gòu)造分為三層,定義了五組平安特性6如圖3.3。1網(wǎng)絡(luò)接入平安:主要抗擊針對(duì)無(wú)線鏈路的攻擊,包括用戶身份保密、用戶位置保密、用戶行蹤保密、實(shí)體身份認(rèn)證、加密密鑰分發(fā)、用戶數(shù)據(jù)與信令數(shù)據(jù)的保密及消息認(rèn)證;2網(wǎng)絡(luò)域平安:主要保證核心網(wǎng)絡(luò)實(shí)體間平安交換數(shù)據(jù),包括網(wǎng)絡(luò)實(shí)體間身份認(rèn)證、數(shù)據(jù)加密、消息認(rèn)證以及對(duì)欺騙信息的搜集;3用戶域平安:主要保證對(duì)挪動(dòng)臺(tái)的平安接入,包括用戶與智能卡間的認(rèn)證、智能卡與終端間的認(rèn)證及鏈路的保護(hù);4應(yīng)用域平安:用來(lái)在用戶和效勞提供商應(yīng)用程序間提供平安交換信息的一組平安特征,主要包括應(yīng)用實(shí)體間的身份認(rèn)證

29、、應(yīng)用數(shù)據(jù)重放攻擊的檢測(cè)、應(yīng)用數(shù)據(jù)完好性保護(hù)、接收確認(rèn)等。由于在第三代挪動(dòng)通信系統(tǒng)中,終端設(shè)備和效勞網(wǎng)間的接口是最容易被攻擊的點(diǎn),所以如何實(shí)現(xiàn)更加可靠的網(wǎng)絡(luò)接入平安才能,是3G系統(tǒng)平安方案中至關(guān)重要的一個(gè)問(wèn)題。網(wǎng)絡(luò)平安接入機(jī)制應(yīng)該包括如下:用戶身份保密、接入鏈路數(shù)據(jù)的保密性和完好性保護(hù)機(jī)制以及認(rèn)證和密鑰分配機(jī)制。3G平安功能構(gòu)造如圖3.47,橫向代表平安措施,縱向代表相應(yīng)的網(wǎng)絡(luò)實(shí)體。平安措施分為五類(lèi):1EUI增強(qiáng)用戶身份保密通過(guò)HE/Au本地環(huán)境/認(rèn)證中心對(duì)USI用戶業(yè)務(wù)識(shí)別模塊身份信息進(jìn)展認(rèn)證;2UI用戶與效勞網(wǎng)絡(luò)的互相身份認(rèn)證;3AKA用于USI、VLR訪問(wèn)位置存放器、HLR歸屬位置存放器

30、間的雙向認(rèn)證及密鑰分配;4數(shù)據(jù)加密D,即UE用戶終端與RN無(wú)線網(wǎng)絡(luò)控制器間信息的加密;5數(shù)據(jù)完好性DI,即對(duì)信令消息的完好性、時(shí)效性等進(jìn)展認(rèn)證。3.3平安接入機(jī)制3.3.1身份保密用戶身份是重要而又敏感的信息,在通信中必須保證這些信息的機(jī)密性。身份保密的目的是保護(hù)用戶的隱私,防止ISI(永久用戶標(biāo)識(shí))信息的泄漏。詳細(xì)相關(guān)技術(shù)將在第五章詳細(xì)介紹。3.3.2數(shù)據(jù)保密性及完好性保護(hù)網(wǎng)絡(luò)接入局部的數(shù)據(jù)保密性主要提供四個(gè)平安特性:加密算法協(xié)商、加密密鑰協(xié)商、用戶數(shù)據(jù)加密和信令數(shù)據(jù)加密。其中加密密鑰協(xié)商在AKA中完成;加密算法協(xié)商由用戶與效勞網(wǎng)絡(luò)間的平安形式協(xié)商機(jī)制完成,使得E和SN之間可以平安的協(xié)商它們

31、隨后將使用的算法。用戶數(shù)據(jù)加密和信令數(shù)據(jù)加密用以保證數(shù)據(jù)在無(wú)線接入接口上不可能被竊聽(tīng)。在2G中的加密是基于基站,消息在網(wǎng)絡(luò)內(nèi)是用明文傳送,這顯然是很不平安的。3G加強(qiáng)了消息在網(wǎng)絡(luò)內(nèi)的傳送平安,采用了以交換設(shè)備為核心的平安機(jī)制,加密鏈路延伸到交換設(shè)備,并提供基于端到端的全網(wǎng)范圍內(nèi)加密。在無(wú)線接入鏈路上仍然采用分組密碼流對(duì)原始數(shù)據(jù)加密,采用了f8算法如圖3.5。f8算法對(duì)用戶數(shù)據(jù)和信令消息數(shù)據(jù)進(jìn)展加密保護(hù),在UE和RN無(wú)線網(wǎng)絡(luò)控制器中的RL無(wú)線鏈路控制/A媒體介入控制層施行,以保證用戶信息及信令消息不被竊聽(tīng),進(jìn)而可以保證用戶信息及信令消息難以被有效更改。加密算法的輸入?yún)?shù)除了加密密鑰K128bit

32、外,還包括加密序列號(hào)UNT-(由短計(jì)數(shù)器和計(jì)數(shù)器超幀號(hào)HFN組成32bit)、無(wú)線承載標(biāo)識(shí)BEARER5bit、上下行鏈路指示DIRETIN方向位,其長(zhǎng)度為1bit。“0表示UE至RN,“1表示RN至UE和密鑰流長(zhǎng)度指示LENGTH16bit。掩碼生成算法f8基于一種新的塊加密,這個(gè)塊算法把64bit的輸入轉(zhuǎn)變成64bit的輸出,轉(zhuǎn)換由128bit的密鑰f8來(lái)控制。假如f8未知,就不能從輸入有效地計(jì)算輸出或根據(jù)輸出計(jì)算輸入。原那么上,假如滿足下面的條件之一就可以進(jìn)展轉(zhuǎn)換:1試所有可能的密鑰,直到找到正確地密鑰;2以某種方式搜集一個(gè)宏大的表,包含所有264的輸入輸出對(duì)。但實(shí)際上,這兩種方法都是不

33、可行的。終端使用加密指示符來(lái)表示用戶是否使用加密,這樣提供了加密機(jī)制的可見(jiàn)性。網(wǎng)絡(luò)接入局部的數(shù)據(jù)完好性主要提供三個(gè)平安特性:完好性算法協(xié)商,完好性密鑰協(xié)商,數(shù)據(jù)和信令的完好性。其中完好性密鑰協(xié)商在AKA中完成;完好性算法協(xié)商由用戶與效勞網(wǎng)間的平安形式協(xié)商機(jī)制完成。3G系統(tǒng)預(yù)留了16種UIA的可選范圍。目前只用到一種Kasui算法。該平安特性是3G系統(tǒng)新增的。它使系統(tǒng)對(duì)入侵者的主動(dòng)攻擊有更強(qiáng)的防御才能。與UEA協(xié)商功能的作用類(lèi)似,UIA的協(xié)商增加了系統(tǒng)的靈敏性,為3G系統(tǒng)的全球遨游打下基矗UTS的完好性保護(hù)機(jī)制是:發(fā)送方UE或RN將要傳送的數(shù)據(jù)用完好性密鑰IK經(jīng)過(guò)f9算法產(chǎn)生的消息認(rèn)證碼Aess

34、ageAuthentiatinde,附加在發(fā)出的消息后面。承受方RN或UE收到消息后,用同樣的方法計(jì)算得到XA。接收方把收到的A和XA相比擬,假如兩者相等,就說(shuō)明收到的消息是完好的,在傳輸?shù)倪^(guò)程中沒(méi)有被篡改。f9算法的使用如圖3.6該算法的輸入?yún)?shù)除了完好性密鑰IK128bit外,還包括完好性序列號(hào)UNT-I(32bit,由RR序列號(hào)SN和RR超幀號(hào)HFN組成)、發(fā)送的消息ESSAGE、DIRETIN方向位,其長(zhǎng)度為1bit?!?表示UE至RN,“1表示RN至UE、A-I用于消息完好性保護(hù)的消息認(rèn)證碼和隨機(jī)數(shù)FRESH為網(wǎng)絡(luò)方產(chǎn)生的隨機(jī)數(shù)并傳輸給UE,長(zhǎng)度為32bit,用以防止重傳攻擊。我們需

35、要對(duì)網(wǎng)絡(luò)進(jìn)展保護(hù),以防止惡意為UNT-I選擇初始值。實(shí)際上,HFN的最重要的局部存儲(chǔ)在連接間的USI中。攻擊者可能假裝成USI并給網(wǎng)絡(luò)發(fā)送一個(gè)假值以強(qiáng)迫初始值變得非常校這時(shí),假如沒(méi)有執(zhí)行認(rèn)證過(guò)程就使用舊的IK,就會(huì)為攻擊者在只缺少FRESH的情況下利用以前記錄的A-I值對(duì)以前連接的RR信令消息進(jìn)展再次發(fā)送提供了可能。通過(guò)使用FRESH,RN可以防止這類(lèi)重放攻擊。當(dāng)FRESH在一個(gè)單獨(dú)的連接中保持不變時(shí),不斷遞增的UNT-I又可以防止基于同一連接中已經(jīng)記錄的消息的重放攻擊。認(rèn)證與密鑰協(xié)商涉及到實(shí)體認(rèn)證將在下一章節(jié)詳細(xì)進(jìn)展介紹。3.43G系統(tǒng)有待研究的問(wèn)題3G系統(tǒng)的新特點(diǎn)在于提供高帶寬和更好的平安

36、特性。從3G網(wǎng)絡(luò)接入局部的平安構(gòu)造中可以看出,3G系統(tǒng)的變化很大。無(wú)論從提供的效勞種類(lèi)上,還是從效勞質(zhì)量上都有很大改觀。但是3G系統(tǒng)仍存在一些開(kāi)放問(wèn)題有待繼續(xù)研究。這里主要討論一下幾個(gè)方面的內(nèi)容:數(shù)據(jù)保密和數(shù)據(jù)完好性。數(shù)據(jù)保密性方面的工作已經(jīng)做了很多,但是仍有以下問(wèn)題沒(méi)有解決:一是密文生成的同步問(wèn)題;二是在一個(gè)UTRANUTS陸地?zé)o線接入網(wǎng)的不同核心網(wǎng)絡(luò)之間加密和加密密鑰的選擇問(wèn)題;三是如何決定從哪個(gè)消息開(kāi)場(chǎng)加密。數(shù)據(jù)完好性方面的主要問(wèn)題是:如何確定哪些消息需要保護(hù);如何在UTRAN構(gòu)造中集成數(shù)據(jù)完好性功能。轉(zhuǎn)貼于論文聯(lián)盟.ll.4實(shí)體認(rèn)證4.1PKI中的實(shí)體認(rèn)證PKI平安平臺(tái)可以提供智能化的

37、信任與有效受權(quán)效勞。其中,信任效勞主要是解決在茫茫網(wǎng)海中如何確認(rèn)“你是你、我是我、他是他的問(wèn)題,PKI是在網(wǎng)絡(luò)上建立信任體系最行之有效的技術(shù)。受權(quán)效勞主要是解決在網(wǎng)絡(luò)中“每個(gè)實(shí)體能干什么的問(wèn)題。在現(xiàn)實(shí)生活中,認(rèn)證采用的方式通常是兩個(gè)人事前進(jìn)展協(xié)商,確定一個(gè)機(jī)密,然后,根據(jù)這個(gè)機(jī)密進(jìn)展互相認(rèn)證。隨著網(wǎng)絡(luò)的擴(kuò)大和用戶的增加,事前協(xié)商機(jī)密會(huì)變得非常復(fù)雜,特別是在電子政務(wù)中,經(jīng)常會(huì)有新聘用和退休的情況。另外,在大規(guī)模的網(wǎng)絡(luò)中,兩兩進(jìn)展協(xié)商幾乎是不可能的。透過(guò)一個(gè)密鑰管理中心來(lái)協(xié)調(diào)也會(huì)有很大的困難,而且當(dāng)網(wǎng)絡(luò)規(guī)模宏大時(shí),密鑰管理中心甚至有可能成為網(wǎng)絡(luò)通信的瓶頸。PKI通過(guò)證書(shū)進(jìn)展認(rèn)證,認(rèn)證時(shí)對(duì)方知道你就

38、是你,但卻無(wú)法知道你為什么是你。在這里,證書(shū)是一個(gè)可信的第三方證明,通過(guò)它,通信雙方可以平安地進(jìn)展互相認(rèn)證,而不用擔(dān)憂對(duì)方是假冒的。A是PKI的核心執(zhí)行機(jī)構(gòu),是PKI的主要組成局部,業(yè)界人士通常稱(chēng)它為認(rèn)證中心。從廣義上講,認(rèn)證中心還應(yīng)該包括證書(shū)申請(qǐng)注冊(cè)機(jī)構(gòu)RARegistratinAuthrity,它是數(shù)字證書(shū)的申請(qǐng)注冊(cè)、證書(shū)簽發(fā)和管理機(jī)構(gòu)。A的主要職責(zé)包括:驗(yàn)證并標(biāo)識(shí)證書(shū)申請(qǐng)者的身份。對(duì)證書(shū)申請(qǐng)者的信譽(yù)度、申請(qǐng)證書(shū)的目的、身份的真實(shí)可靠性等問(wèn)題進(jìn)展審查,確保證書(shū)與身份綁定的正確性。確保A用于簽名證書(shū)的非對(duì)稱(chēng)密鑰的質(zhì)量和平安性。為了防止被破譯,A用于簽名的私鑰長(zhǎng)度必須足夠長(zhǎng)并且私鑰必須由硬件卡

39、產(chǎn)生。管理證書(shū)信息資料。管理證書(shū)序號(hào)和A標(biāo)識(shí),確保證書(shū)主體標(biāo)識(shí)的惟一性,防止證書(shū)主體名字的重復(fù)。在證書(shū)使用中確定并檢查證書(shū)的有效期,保證不使用過(guò)期或已作廢的證書(shū),確保網(wǎng)上交易的平安。發(fā)布和維護(hù)作廢證書(shū)列表RL,因某種原因證書(shū)要作廢,就必須將其作為“黑名單發(fā)布在證書(shū)作廢列表中,以供交易時(shí)在線查詢,防止交易風(fēng)險(xiǎn)。對(duì)已簽發(fā)證書(shū)的使用全過(guò)程進(jìn)展監(jiān)視跟蹤,作全程日志記錄,以備發(fā)生交易爭(zhēng)端時(shí),提供公正根據(jù),參與仲裁。由此可見(jiàn),A是保證電子商務(wù)、電子政務(wù)、網(wǎng)上銀行、網(wǎng)上證券等交易的權(quán)威性、可信任性和公正性的第三方機(jī)構(gòu)。在現(xiàn)有文獻(xiàn)中出現(xiàn)過(guò)認(rèn)證這個(gè)名詞,但是未見(jiàn)有對(duì)其進(jìn)展明確功能劃分確實(shí)切定義。實(shí)際的平安系統(tǒng)中

40、,幾乎所有的平安需要都要通過(guò)對(duì)用戶或?qū)嶓w受權(quán)、對(duì)內(nèi)容的真實(shí)完好性鑒別才能有效實(shí)現(xiàn),而要實(shí)現(xiàn)對(duì)用戶或?qū)嶓w的受權(quán)就必須實(shí)現(xiàn)用戶或?qū)嶓w的認(rèn)證。涉及到系統(tǒng)的用戶或?qū)嶓w通常對(duì)數(shù)據(jù)、信息或?qū)嶓w具有閱讀或操作或按權(quán)限訪問(wèn)、傳播和使用控制的權(quán)利。顧名思義,認(rèn)證是一個(gè)實(shí)體對(duì)另一個(gè)實(shí)體具有的所有權(quán)或操作權(quán)等權(quán)利的鑒別。實(shí)體認(rèn)證是由參與某次通信連接或會(huì)話的遠(yuǎn)端的一方提交的,驗(yàn)證實(shí)體本身的身份。一些主要的認(rèn)證技術(shù)8分別是:口令,認(rèn)證令牌,智能卡和生物特征。不同的認(rèn)證技術(shù)對(duì)應(yīng)不同的平安級(jí)別、不同的使用難度、效益和本錢(qián)。如通過(guò)口令進(jìn)展身份認(rèn)證,一種可靠的方法是,不要在認(rèn)證系統(tǒng)中存儲(chǔ)真正的口令,而是對(duì)口令進(jìn)展一定的運(yùn)算再把

41、值存儲(chǔ)在系統(tǒng)中。當(dāng)用戶訪問(wèn)系統(tǒng)時(shí),系統(tǒng)對(duì)口令進(jìn)展一樣的運(yùn)算來(lái)確認(rèn)是否與存儲(chǔ)的值是否一樣,通過(guò)這種方法,可以防止明文口令在系統(tǒng)中的存儲(chǔ)。以免以前存放明文口令的認(rèn)證數(shù)據(jù)庫(kù)成為攻擊者的主要目的,畢竟數(shù)據(jù)庫(kù)的拷貝意味著將有許多用戶的口令被竊齲通過(guò)這種改良的口令系統(tǒng),可以防止明文口令在輸入設(shè)備和認(rèn)證系統(tǒng)之間傳輸。對(duì)于上述算法的要求,攻擊者要找到一個(gè)口令來(lái)使得它產(chǎn)生的值恰是他們所看到的,這在計(jì)算上是不可能的。如D4,D5或者SHA1這樣的加密散列算法可以滿足上述的要求。但是這種認(rèn)證方式要防止的是重放攻擊,即攻擊者之間獲得運(yùn)算后的值,從而直接將其重放給認(rèn)證系統(tǒng),已獲得訪問(wèn)權(quán)。為理解決這個(gè)問(wèn)題,系統(tǒng)可以使用隨

42、機(jī)數(shù)的參加來(lái)防止重放攻擊。通過(guò)這種技術(shù)可以使得攻擊者只能看到隨機(jī)數(shù),用戶的口令并沒(méi)有在輸入系統(tǒng)和認(rèn)證系統(tǒng)中傳輸,甚至由口令產(chǎn)生的值都不會(huì)出如今系統(tǒng)之間,采用所謂的質(zhì)詢/響應(yīng)的認(rèn)證過(guò)程,便是當(dāng)今口令認(rèn)證機(jī)制的基矗簡(jiǎn)單口令的最常見(jiàn)的替代品是認(rèn)證令牌。認(rèn)證令牌有兩類(lèi):質(zhì)詢/響應(yīng)令牌和時(shí)間令牌。認(rèn)證令牌與PKI的關(guān)系主要表達(dá)在兩個(gè)方面。首先結(jié)合效勞器端的PKI,令牌可以充當(dāng)客戶端的認(rèn)證機(jī)制;另一方面,令牌可以擔(dān)當(dāng)受權(quán)訪問(wèn)私鑰的初始認(rèn)證。通過(guò)PKI,可以對(duì)eb效勞器進(jìn)展強(qiáng)有力的認(rèn)證以及提供強(qiáng)加密通信;通過(guò)認(rèn)證令牌,可以對(duì)用戶進(jìn)展強(qiáng)身份認(rèn)證。PKI用于認(rèn)證效勞器和加密會(huì)話,令牌那么用于認(rèn)證客戶端。這種混合

43、方案很可能會(huì)促使令牌成為將來(lái)一段時(shí)間內(nèi)的主要強(qiáng)認(rèn)證方式。4.2現(xiàn)有3G中的認(rèn)證過(guò)程3G接入網(wǎng)局部的實(shí)體認(rèn)證包含了三個(gè)方面。一是認(rèn)證機(jī)制協(xié)商,該機(jī)制允許用戶和效勞網(wǎng)絡(luò)平安協(xié)商將要使用的平安認(rèn)證機(jī)制。二是用戶身份認(rèn)證,效勞網(wǎng)絡(luò)認(rèn)證用戶身份的合法性。三是用戶對(duì)他所連接的網(wǎng)絡(luò)進(jìn)展認(rèn)證。認(rèn)證和密鑰分配機(jī)制完成用戶和網(wǎng)絡(luò)之間通過(guò)密鑰K128bit互相認(rèn)證,以及完成上面提到的加密密鑰和完好性密鑰的分配。密鑰K僅存在于用戶歸屬網(wǎng)絡(luò)環(huán)境HE的Au認(rèn)證中心和UI/USI用戶效勞識(shí)別模塊中,并且在兩者之間共享。UI是可以防止篡改的具有身份驗(yàn)證功能的智能卡,而USI是運(yùn)行在UI上的一個(gè)模塊。為了保證認(rèn)證的平安性,一個(gè)

44、根本要求是在給定的UI/USI的使用期內(nèi)密鑰K絕不能泄漏或者損壞。在SGSN/VLR和USI之間執(zhí)行的認(rèn)證過(guò)程是基于一種交互式認(rèn)證策略。另外,USI和HE分別保存SQNs和SQNhe計(jì)數(shù)用以支持認(rèn)證。序號(hào)SQNhe是用戶獨(dú)立的計(jì)數(shù)器,由HLR/Au維護(hù)每個(gè)用戶具有的獨(dú)立序號(hào);而SQNs是指USI收到的最高序號(hào)。認(rèn)證與密鑰分配機(jī)制9過(guò)程如圖4.1所示,整個(gè)過(guò)程分為幾個(gè)子過(guò)程:從HE/Au發(fā)送認(rèn)證消息到VLR/SGSN的過(guò)程;VLR/SGSN和S之間互相認(rèn)證和新加密和完好性密鑰的建立過(guò)程;重同步過(guò)程。其中:1每個(gè)認(rèn)證向量包括:一個(gè)隨機(jī)數(shù)、一個(gè)期望的應(yīng)答、加密密鑰K、完好性密鑰IK、認(rèn)證令牌A;2每

45、個(gè)認(rèn)證向量適用于一次VLR/SGSN與USI之間的認(rèn)證和密鑰協(xié)商;3認(rèn)證方為用戶HE的認(rèn)證中心和用戶挪動(dòng)站中的USI。圖4.2為VLR/SGSN和S之間互相認(rèn)證、新加密和完好性密鑰的建立過(guò)程。USI收到RAND和AUTN后,按以下步驟進(jìn)展認(rèn)證和新加密和完好性密鑰的建立。步驟1計(jì)算匿名密鑰AK,并且獲取序列號(hào)SQN;步驟2USI計(jì)算XA,將它和A比擬,A包含在AUTN中。假如兩者不同,用戶就傳送包含回絕原因指示用戶認(rèn)證回絕信息給VLR/SGSN,然后終止該過(guò)程。在這種情況下,VLR/SGSN將初始化一個(gè)認(rèn)證失敗報(bào)告過(guò)程給HLR。假如一樣進(jìn)展步驟3。步驟3USI校驗(yàn)收到的SQN是不是在正確的范圍內(nèi)

46、。步驟4假如序號(hào)在正確范圍內(nèi),那么進(jìn)展步驟5;假如序號(hào)不在正確的范圍內(nèi),它將發(fā)送一個(gè)包含適當(dāng)參數(shù)的同步失敗信息給VLR/SGSN,然后終止該過(guò)程。VLR會(huì)根據(jù)同步失敗消息向HE懇求重同步過(guò)程。步驟5假如序號(hào)在正確的范圍內(nèi),USI計(jì)算K和IK。步驟6USI計(jì)算RES,該參數(shù)包含在用戶認(rèn)證響應(yīng)中傳給VLR/SGSN。收到用戶認(rèn)證響應(yīng)后,VLR/SGSN將響應(yīng)RES與所選認(rèn)證向量中獲得XRES比擬。假如兩者相等,那么用戶就通過(guò)認(rèn)證。VLR/SGSN就從選擇的認(rèn)證向量中獲得正確的K和IK。USI和VLR將保存原始K和IK,直到下一次AKA完成。假如XRES和RES不相等,那么初始化一個(gè)新的鑒別和認(rèn)證過(guò)

47、程。在3G系統(tǒng)中,實(shí)現(xiàn)了用戶與網(wǎng)絡(luò)的互相認(rèn)證,簡(jiǎn)單的說(shuō),通過(guò)驗(yàn)證XRES與RES是否一樣,實(shí)現(xiàn)了VLR/SGSN對(duì)S的認(rèn)證;通過(guò)比擬XA與A是否一樣,實(shí)現(xiàn)了S對(duì)HLR/Au的認(rèn)證。以上便是在3G系統(tǒng)中用戶和網(wǎng)絡(luò)效勞商之間雙向認(rèn)證的一個(gè)詳細(xì)過(guò)程。通過(guò)雙向認(rèn)證機(jī)制,3G有效的保護(hù)了用戶與運(yùn)營(yíng)商雙方的利益。4.3PKI應(yīng)用下的實(shí)體認(rèn)證首先A用Rabin算法和自己的私鑰Pu和Qu來(lái)為網(wǎng)絡(luò)端和挪動(dòng)端簽發(fā)證書(shū)。網(wǎng)絡(luò)端B的公鑰為Nb,挪動(dòng)端A的公鑰為ELGaal簽名算法的公鑰Pa。網(wǎng)絡(luò)端保存相應(yīng)的Rabin算法私鑰Pb和Qb,挪動(dòng)端保存相應(yīng)的ELGaal算法私鑰Sa。挪動(dòng)端和網(wǎng)絡(luò)端通過(guò)驗(yàn)證對(duì)方的證書(shū)合法性和

48、相應(yīng)的私鑰來(lái)進(jìn)展雙向的認(rèn)證。詳細(xì)過(guò)程如圖4.3轉(zhuǎn)貼于論文聯(lián)盟.ll.5身份機(jī)密性5.1相關(guān)的平安特征與用戶身份機(jī)密性相關(guān)的平安特征如下:用戶身份機(jī)密性u(píng)seridentitynfidentiality:承受業(yè)務(wù)用戶的永久身份ISI在無(wú)線接入鏈路上不可能被竊聽(tīng)。用戶位置機(jī)密性u(píng)serlatinnfidentiality):用戶在某一區(qū)域出現(xiàn)或到達(dá),不可能在無(wú)線接入鏈路上通過(guò)竊聽(tīng)來(lái)確定。用戶的不可跟蹤性u(píng)seruntraeability:入侵者不可能通過(guò)在無(wú)線接入鏈路上竊聽(tīng)而推斷出不同的業(yè)務(wù)是否傳遞給同一用戶,即無(wú)法獲知用戶正在使用不同的業(yè)務(wù)。為了滿足上述要求,3G系統(tǒng)采用了兩種機(jī)制來(lái)識(shí)別用戶身份

49、,1在用戶與效勞網(wǎng)之間采用臨時(shí)身份機(jī)制用戶的ISI由臨時(shí)身份識(shí)別號(hào)TSI代替,為了實(shí)現(xiàn)用戶的不可跟蹤性要求用戶不應(yīng)長(zhǎng)期使用同一TSI,即TSI要定期更換。2使用加密的永久身份ISI。但是3G標(biāo)準(zhǔn)沒(méi)有排擠用戶直接使用ISI進(jìn)展身份識(shí)別,即GS式身份識(shí)別。此外在3G中,任何可能暴露用戶身份的信令和用戶數(shù)據(jù)都要求進(jìn)展加密。5.2GS中的身份保密GS系統(tǒng)采用用戶的臨時(shí)身份實(shí)現(xiàn)用戶的身份保密。對(duì)進(jìn)入其訪問(wèn)區(qū)的每個(gè)用戶,VLR拜訪位置存放器都會(huì)分配一個(gè)TSI臨時(shí)身份識(shí)別號(hào),TSI和ISI一起存于VLR的數(shù)據(jù)庫(kù)中,用戶只要使用TSI和位置區(qū)域標(biāo)識(shí)LAI即可標(biāo)識(shí)自己的身份。一般情況下不使用ISI來(lái)識(shí)別用戶。但

50、是當(dāng)用戶第一次注冊(cè)或者效勞網(wǎng)絡(luò)不能根據(jù)用戶的TSI時(shí)必須使用用戶的永久身份ISI。這時(shí)ISI將在無(wú)線鏈路上以明文進(jìn)展傳輸,這就可能會(huì)造成用戶身份的泄漏。顯然,GS系統(tǒng)在用戶身份保密方面存在明顯的缺陷。圖5.1表示了GS系統(tǒng)中身份識(shí)別的過(guò)程10。5.33G中已有的身份機(jī)密性設(shè)計(jì)現(xiàn)有的身份機(jī)密的方案如圖:該機(jī)制由訪問(wèn)的VLR/SGSN發(fā)起,向用戶懇求ISI。用戶有兩種選擇進(jìn)展響應(yīng),選擇和GS系統(tǒng)一樣的直接回復(fù)明文ISI或者使用特有的增強(qiáng)的身份保密機(jī)制來(lái)進(jìn)展響應(yīng)。采用明文的ISI是為了與第二代通信網(wǎng)絡(luò)保持兼容。一般在3G系統(tǒng)中,挪動(dòng)用戶配置成增強(qiáng)型用戶身份保密機(jī)制11。圖5.2中,HE-essage

51、表示包含加密ISI的消息,其組成如下:HE-essage=GIEUI,EUI=fgkSQNuiISI。其中GI表示群身份標(biāo)識(shí),EUI表示加密ISI。EUI是SQNui和ISI經(jīng)過(guò)fgk函數(shù)加密運(yùn)算得到,SQNui表示用戶認(rèn)證中心UI生成的序列號(hào),用于保持認(rèn)證的最新性,GK是用戶入網(wǎng)時(shí)與HE/UI及群中的其它用戶共享的群密鑰。HE為用戶歸屬域。增強(qiáng)型用戶身份保密機(jī)制將用戶的ISI以密文形式嵌入HE-essage中,VLR/SGSN不能直接解密HE-essage,而是根據(jù)HE/UI-id將HE-essage傳送到相應(yīng)的HE/UI。由HE/UI根據(jù)GI檢索相應(yīng)的GK,用解密HE-essage得到用戶

52、的ISI,再傳送給VLR/SGSN。這樣做的目的是保證用戶的ISI不被竊聽(tīng)。此后VLR/SGSN建立用戶ISI和TSI之間的對(duì)應(yīng)關(guān)系。以后用戶就用VLR/SGSN分配的TSI進(jìn)展通信。增強(qiáng)型用戶身份保密機(jī)制是3G引進(jìn)的,規(guī)定了每個(gè)用戶都屬于某一個(gè)群,而每個(gè)群擁有一個(gè)GI。用戶群有一個(gè)GK,該密鑰平安的保存在USI和HE/VLR中。相比2G而言用戶身份的保密性有了較大的改良,但我們可以看到,從HE/UI傳給VLR/SGSN的解密用戶身份ISI仍然使用了明文方式,因此該方式也還存在一定的弱點(diǎn),需要進(jìn)一步的改良。而且依靠HE/UI來(lái)進(jìn)展消息的解密會(huì)使得效率低下。因此下面給出了一個(gè)基于公鑰體制下的用戶

53、身份機(jī)密性的實(shí)現(xiàn)方案。5.4在PKI根底上設(shè)計(jì)的身份機(jī)密方案首先由于無(wú)線PKI的應(yīng)用,各個(gè)PKI實(shí)體都要求具有一個(gè)公鑰證書(shū)。有了公鑰證書(shū),實(shí)體間才可以通過(guò)證書(shū)鑒定的方式來(lái)建立起信任關(guān)系,也更方便進(jìn)展認(rèn)證。為了保證用戶與其公鑰的一一對(duì)應(yīng)。證書(shū)權(quán)威需要首先驗(yàn)證終端實(shí)體的身份。證書(shū)頒發(fā)過(guò)程可以采用離線的方式,如在USI的消費(fèi)過(guò)程中就參加初始的用戶的證書(shū),或者也可以采用在線的方式或通過(guò)可信任的第三者進(jìn)展證書(shū)的方法。根本認(rèn)證方案如以下圖5.3在3G系統(tǒng)中,當(dāng)效勞網(wǎng)絡(luò)不能通過(guò)TSI來(lái)識(shí)別用戶身份時(shí),將使用永久用戶身份標(biāo)識(shí)來(lái)鑒別用戶身份,特別是在挪動(dòng)用戶第一次在效勞網(wǎng)絡(luò)內(nèi)注冊(cè),以及網(wǎng)絡(luò)不能由用戶在無(wú)線鏈路上

54、的TSI獲得相應(yīng)的ISI時(shí)。用戶的永久身份是一個(gè)敏感而且非常重要的數(shù)據(jù),需要得到很好的保護(hù),但如上文提到的在GS中,用戶的永久身份是用明文的形式發(fā)送的,3G系統(tǒng)對(duì)此要進(jìn)展平安改良。有了證書(shū)之后,用戶首次入網(wǎng)注冊(cè)時(shí),就可以使用證書(shū)和ISI一起進(jìn)展注冊(cè)了,詳細(xì)的操作過(guò)程如下符號(hào)說(shuō)明:ertS用戶證書(shū)ertHLRHLR的證書(shū)SKS用戶的私鑰SKHLRHLR的私鑰PKHLRHLR的公鑰R1,R2,Ks隨機(jī)數(shù)同樣在用戶的USI中,存有A的公鑰,自己的私鑰,假如已經(jīng)獲得自己的證書(shū),那么也應(yīng)該保存在USI中。注冊(cè)過(guò)程如以下圖5.4:1用戶向網(wǎng)絡(luò)發(fā)起入網(wǎng)登記懇求2網(wǎng)絡(luò)發(fā)送自己的證書(shū)和隨機(jī)數(shù)R1給S3用戶收到網(wǎng)

55、絡(luò)的證書(shū)ertHLR,利用A的公鑰來(lái)驗(yàn)證HLR的真實(shí)性,假如通過(guò)驗(yàn)證,。首先生成兩個(gè)隨機(jī)數(shù)Ks,和R2,利用用戶的私有密鑰對(duì)(R2R1)作簽名成為(R2R1)SKS,再用HLR的公開(kāi)密鑰PKHLR對(duì)Ks作加密,最后利用對(duì)稱(chēng)性加密算法如IDEA或DES對(duì)ISI,ertS及(R2R1)SKs,以Ks進(jìn)展加密。然后將加密信息發(fā)送到HLR,同時(shí)S存儲(chǔ)R1,R2,Ks,以及ertHLR。4網(wǎng)絡(luò)側(cè)收到響應(yīng)后,用自己的私鑰SKHLR解密消息KsPKHLR得到Ks,再用Ks解密ertSISI(R2R1)SKsKs,得到用戶的ISI和ertS,首先驗(yàn)證ISI的合法性,然后使用HLR和A之間的平安通道向A發(fā)送用戶

56、的ertS來(lái)獲取用戶相應(yīng)的公鑰PKS,然后使用用戶的公鑰PKS來(lái)解密(R2R1)SKS,獲得R2R1,假如R1確實(shí)正確,就產(chǎn)生一個(gè)TSI并把TSI和ISI進(jìn)展關(guān)聯(lián)并且存儲(chǔ)存儲(chǔ)在效勞器中,同時(shí)存儲(chǔ)R2。至此HLR確認(rèn)S的合法性。5當(dāng)HLR確認(rèn)S合法之后,那么送回第三個(gè)信息以及生成會(huì)話密鑰,否那么回絕所要求的效勞。首先利用私有密鑰SKHLR對(duì)R2作簽名,再以Ks利用對(duì)稱(chēng)性的密碼算法,對(duì)TSI和ISI及以R2R1)SKHLR作加密,生成TSIISIR2R1SKHLRKs再將信息送至S,最后利用R1和R2作異或運(yùn)算生成會(huì)話密鑰,并且將Ks刪除。HLR的認(rèn)證已經(jīng)完成。6.S收到HLR的信息后,利用Ks解開(kāi)信息,得到TSIISIR2R1SKHLR,首先檢查ISI是否是自己的ISI,再來(lái)利用HLR的證書(shū)驗(yàn)證R2R1SKHLR是否等于(R2R1

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論