




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
第11章密碼學(xué)的應(yīng)用11.1密碼學(xué)在電子商務(wù)中的應(yīng)用11.2密碼學(xué)在數(shù)字通信中的應(yīng)用11.3密碼學(xué)在工業(yè)網(wǎng)絡(luò)控制中的應(yīng)用11.1密碼學(xué)在電子商務(wù)中的應(yīng)用
11.1.1電子商務(wù)系統(tǒng)面臨的安全威脅
從安全和信任關(guān)系來看,在傳統(tǒng)交易過程中,買賣雙方是面對面的,因此很容易保證交易過程的安全性和建立信任關(guān)系。但在電子商務(wù)交易過程中,交易雙方是通過網(wǎng)絡(luò)來聯(lián)系的。訂單信息、賬戶信息等各種敏感信息都是通過公共的網(wǎng)絡(luò)傳輸,使得電子商務(wù)的參與各方都面臨著不同的安全威脅。電子商務(wù)系統(tǒng)主要遇到的威脅方式如下:
(1)對用戶身份的仿冒。攻擊者盜用合法用戶的身份信息,以仿冒的身份與他人進(jìn)行交易,從而敗壞被仿冒一方的聲譽(yù)或盜竊被仿冒一方的交易成果等。
(2)對網(wǎng)絡(luò)上信息的竊取。攻擊者在網(wǎng)絡(luò)的傳輸鏈路上,通過物理或邏輯的手段,對數(shù)據(jù)進(jìn)行非法的截獲與監(jiān)聽,從而得到通信中敏感的信息。
(3)對網(wǎng)絡(luò)上信息的篡改。攻擊者有可能對網(wǎng)絡(luò)上的信息進(jìn)行截獲并且篡改其內(nèi)容(增加、截去或改寫),從而使信息失去了真實(shí)性和完整性。(4)對信息的破壞。攻擊者有意制造網(wǎng)絡(luò)硬件和軟件的問題而導(dǎo)致信息傳遞的丟失與謬誤,或運(yùn)行惡意程序而導(dǎo)致電子商務(wù)信息遭到破壞,或用“信息重發(fā)”的攻擊方式,即攻擊者截獲網(wǎng)絡(luò)上的密文信息后,并不將其破譯,而是把這些數(shù)據(jù)包再次發(fā)送,以實(shí)現(xiàn)惡意的目的。
(5)對發(fā)出的信息予以否認(rèn)。某些用戶可能對自己發(fā)出的信息進(jìn)行惡意的否認(rèn),不為自己的行為負(fù)責(zé)。11.1.2電子商務(wù)系統(tǒng)的安全需求
電子商務(wù)面臨的威脅導(dǎo)致了對電子商務(wù)安全的需求。真正實(shí)現(xiàn)一個安全電子商務(wù)系統(tǒng)所要求做到的各個方面主要包括:機(jī)密性、完整性、有效性、可靠性/不可抵賴性、可控性、原子性等安全需求,如圖11-1所示。圖11-1電子商務(wù)的安全需求1.有效性
電子商務(wù)以電子形式取代了紙張,那么如何保證這種電子形式的貿(mào)易信息的有效性則是開展電子商務(wù)的前提。電子商務(wù)作為貿(mào)易的一種形式,其信息的有效性將直接關(guān)系到個人、企業(yè)或國家的經(jīng)濟(jì)利益和聲譽(yù)。因此,要對網(wǎng)絡(luò)故障、操作錯誤、應(yīng)用程序錯誤、硬件故障、系統(tǒng)軟件錯誤及計算機(jī)病毒所產(chǎn)生的潛在威脅加以控制和預(yù)防,以保證貿(mào)易數(shù)據(jù)在確定的時刻、確定的地點(diǎn)是有效的。
2.機(jī)密性
電子商務(wù)作為貿(mào)易的一種手段,其信息直接代表著個人、企業(yè)或國家的商業(yè)機(jī)密。傳統(tǒng)的紙面貿(mào)易都是通過郵寄封裝的信件或通過可靠的通信渠道發(fā)送商業(yè)報文來達(dá)到保守機(jī)密的目的。電子商務(wù)是建立在一個較為開放的網(wǎng)絡(luò)環(huán)境上的(尤其Internet是更為開放的網(wǎng)絡(luò)),維護(hù)商業(yè)機(jī)密是電子商務(wù)全面推廣應(yīng)用的重要保障。因此,交易必須保持不可侵犯性,通過網(wǎng)絡(luò)送出及接收的信息不能被任何攻擊者讀取、修改或攔截。
3.完整性
電子商務(wù)簡化了貿(mào)易過程,減少了人為的干預(yù),同時也帶來了維護(hù)貿(mào)易各方商業(yè)信息的完整、統(tǒng)一的問題。由于數(shù)據(jù)輸入時的意外差錯或欺詐行為,可能導(dǎo)致貿(mào)易各方信息的差異。此外,數(shù)據(jù)傳輸過程中信息的丟失、信息重復(fù)或信息傳送的次序差異也會導(dǎo)致貿(mào)易各方信息的不同。貿(mào)易各方信息的完整性將影響到貿(mào)易各方的交易和經(jīng)營策略,保持貿(mào)易各方信息的完整性是電子商務(wù)應(yīng)用的基礎(chǔ)。因此,要預(yù)防對信息的隨意生成、修改和刪除,同時要防止數(shù)據(jù)傳送過程中信息的丟失和重復(fù)并保證信息傳送次序的統(tǒng)一。
4.可靠性/不可抵賴性/鑒別
電子商務(wù)可能直接關(guān)系到貿(mào)易雙方的商業(yè)交易,如何確定進(jìn)行交易的貿(mào)易方正是所期望的貿(mào)易方是保證電子商務(wù)順利進(jìn)行的關(guān)鍵。在傳統(tǒng)的紙面貿(mào)易中,貿(mào)易雙方通過在交易合同、契約或貿(mào)易單據(jù)等書面文件上手寫簽名或印章來鑒別貿(mào)易伙伴,確定合同、契約、單據(jù)的可靠性并預(yù)防抵賴行為的發(fā)生。這也就是人們常說的“白紙黑字”。在無紙化的電子商務(wù)方式下,通過手寫簽名和印章進(jìn)行貿(mào)易方的鑒別已是不可能的。因此,要在交易信息的傳輸過程中為參與交易的個人、企業(yè)或國家提供可靠的標(biāo)識。
5.可控性
根據(jù)機(jī)密性和完整性的要求,應(yīng)對數(shù)據(jù)審查的結(jié)果進(jìn)行記錄,使系統(tǒng)具有良好的可控性。
6.原子性
原子性是指電子商務(wù)中采用的整個支付協(xié)議(一般包括初始化階段、訂購階段、支付階段、清算階段等)看做一個事務(wù),保證要么全部執(zhí)行,要么全部取消。原子性一般包括:錢原子性(moneyatomicity)、商品原子性(goodsatomicity)、確認(rèn)發(fā)送原子性(certifieddeliveryatomicity)。11.1.3電子商務(wù)的安全體系結(jié)構(gòu)
要解決電子商務(wù)的安全問題,電子商務(wù)系統(tǒng)就必須具備:防止交易信息被非法截獲或讀取的保密性;防止交易信息丟失并保證信息傳遞次序統(tǒng)一的完整性;防止假冒身份在網(wǎng)上交易和詐騙的可靠性;防止交易各方對已做交易進(jìn)行抵賴的抗否認(rèn)性;防止交易過程被跟蹤的匿名性;保證交易一致性的原子性等安全要求。電了商務(wù)安全體系結(jié)構(gòu)。由網(wǎng)絡(luò)服務(wù)層、加密技術(shù)層、安全認(rèn)證層、安全交易協(xié)議層、應(yīng)用系統(tǒng)層5個層次組成,如圖11-2所示。從圖中可以看出,下層是上層的基礎(chǔ),為上層提供了技術(shù)支持;上層是下層的擴(kuò)展與遞進(jìn),各層之間相互關(guān)聯(lián),構(gòu)成統(tǒng)一整體。其中最上面的六個性質(zhì)表示電子商務(wù)的安全需求。電子商務(wù)安全問題可歸結(jié)為網(wǎng)絡(luò)安全和商務(wù)交易安全兩個方面。商務(wù)系統(tǒng)層包括各種電子商務(wù)應(yīng)用系統(tǒng),安全交易協(xié)議層包括SSL、SET、NetBill等安全電子交易協(xié)議,這兩層屬于電子商務(wù)系統(tǒng)的業(yè)務(wù)層范圍;安全認(rèn)證層包括數(shù)字簽名方案、身份識別技術(shù)等,加密技術(shù)層包括各種對稱加密和公鑰加密機(jī)制,這兩層屬于電子商務(wù)系統(tǒng)的安全基礎(chǔ)部分;網(wǎng)絡(luò)服務(wù)層包括各種網(wǎng)絡(luò)安全技術(shù)如防火墻、漏洞掃描、惡意代碼監(jiān)控、安全審計、入侵檢測與防御等等。下面簡要討論安全認(rèn)證層和安全交易協(xié)議層中主要使用密碼學(xué)的技術(shù)。圖11-2電子商務(wù)的安全控制體系結(jié)構(gòu)1.電子商務(wù)安全認(rèn)證層
電子商務(wù)的安全認(rèn)證技術(shù)是保證電子商務(wù)安全的一個不可缺少的重要技術(shù)手段,它保證了參與各方身份的真實(shí)性,也保證了電子商務(wù)活動的正常進(jìn)行,是電子商務(wù)成功啟動的必要條件。主要的安全認(rèn)證技術(shù)包括身份識別(認(rèn)證)和數(shù)字簽名。數(shù)字簽名用于保證交易信息的完整性和交易的不可抵賴性,而身份識別主要用于電子商務(wù)系統(tǒng)的訪問控制。除此之外,安全認(rèn)證還要用到消息摘要(Hash函數(shù))、數(shù)字時間戳等。傳統(tǒng)的身份認(rèn)證方法是使用口令字,即用戶將其口令字傳送給系統(tǒng),系統(tǒng)將口令字的消息摘要與系統(tǒng)存儲的值比較,若一致則身份認(rèn)證通過,否則不通過。這種方法難以抵抗字典攻擊,即使采用加salt的方法,也仍然存在較嚴(yán)重的安全問題,例如攻擊者在傳輸通道上截獲了口令字,即使不能破譯,也可以實(shí)施重放攻擊。使用密碼技術(shù)可以設(shè)計出更加安全的身份識別方案。目前常用的身份認(rèn)證方法有:
(1)基于共享秘密密鑰的身份識別方案,這種方案常使用動態(tài)口令實(shí)現(xiàn);
(2)基于安全令牌的身份識別;
(3)基于密鑰分配中心的身份識別;
(4)基于個人生物特征的身份識別;
(5)基于認(rèn)證中心的身份識別?,F(xiàn)在大多數(shù)的電子商務(wù)安全解決方案都趨向于使用第三方信任服務(wù),在這種安全機(jī)制中,認(rèn)證中心(CA)是保證電子商務(wù)安全的基礎(chǔ)。就我國目前的情況來看,存在著全國性CA、行業(yè)CA、地區(qū)CA和企業(yè)CA多種形式。特別地,對企業(yè)CA而言,應(yīng)該既能夠把它作為獨(dú)立的企業(yè)級認(rèn)證系統(tǒng),又能通過它提供與具有權(quán)威性的第三方機(jī)構(gòu)接口,這樣才更具有通用性。
2.電子商務(wù)交易協(xié)議層
除了各種安全控制技術(shù)外,電子商務(wù)的運(yùn)行還需要一套完善的安全交易協(xié)議。目前比較典型的安全交易協(xié)議有SSL、SET、NetBill、Digicash和匿名原子交易協(xié)議等等。
從目前的電子商務(wù)發(fā)展情況來看,SSL和SET協(xié)議的實(shí)用化程度最高,是電子商務(wù)的主流協(xié)議。而兩者比較起來,SSL協(xié)議實(shí)現(xiàn)簡單,使用方便,系統(tǒng)開銷小,多應(yīng)用于簡單加密的支付系統(tǒng)。但SSL應(yīng)用于電子商務(wù)有自身的缺陷,它只能提供交易中客戶與服務(wù)器之間的雙方認(rèn)證,在實(shí)際中包含客戶、商家、銀行甚至認(rèn)證中心等的多方電子交易認(rèn)證,SSL協(xié)議并不能協(xié)調(diào)各方間的安全傳輸和信任關(guān)系。相比之下,SET協(xié)議是一個更加完善也更加復(fù)雜的電子交易協(xié)議。11.1.4電子商務(wù)的交易協(xié)議
1.安全套接層協(xié)議SSL
安全套接層協(xié)議SSL(SecuerSocketLayer)是由Netscape公司于1996年設(shè)計開發(fā)的位于傳輸層和應(yīng)用層之間的一個安全協(xié)議,它能很好地封裝應(yīng)用層數(shù)據(jù),不用改變位于應(yīng)用層的程序,對用戶是透明的。同時,SSL只需要通過一次握手過程,就可建立客戶與服務(wù)器之間的一條安全通信的通道,保證傳輸數(shù)據(jù)的安全。目前IE瀏覽器和很多Web服務(wù)器都內(nèi)置了對SSL的支持,用戶可以方便地用它進(jìn)行信息加密。然而,SSL并不是專為支持電子商務(wù)而設(shè)計的,它只支持兩方認(rèn)證,也不能防止商家利用獲取的信用卡號進(jìn)行欺詐。
SSL協(xié)議使用X.509證書進(jìn)行認(rèn)證,使用RSA公鑰算法,可以選用RC4-128、RC2-128。DES或IDEA作為數(shù)據(jù)加密算法。SSL可運(yùn)行在任何可靠的通信協(xié)議之上,并運(yùn)行在HTTP、FTP、TELNET等應(yīng)用層協(xié)議之下。
SSL協(xié)議分為兩層:記錄層和握手層,每層使用下層服務(wù),并為上層提供服務(wù),協(xié)議棧如圖11-3所示。圖11-3
SSL協(xié)議棧1)握手協(xié)議
這個協(xié)議使得服務(wù)器和客戶能夠協(xié)商加密和MAC密鑰。在傳輸任何應(yīng)用數(shù)據(jù)以前,必須執(zhí)行握手協(xié)議算法以及加密。握手協(xié)議的報文格式如圖11-4所示,報文類型如表11-1所示。圖11-4握手協(xié)議報文格式
2)記錄協(xié)議
記錄協(xié)議的操作過程是:第一步是分片,把上層數(shù)據(jù)分成214字節(jié);第二步是壓縮;第三步是計算MAC;第四步是加密(明文和MAC);第五步是添加記錄協(xié)議首部。記錄格式如圖11-5所示(陰影部分的報文是可選的)。圖11-5
SSL記錄格式3)SSL握手協(xié)議交互過程
握手過程如圖11-6所示,SSL消息按如下順序發(fā)送:
(1)ClientHello:客戶發(fā)送服務(wù)器信息,包括它所支持的密碼組,密碼組中有密碼算法和密鑰大小等等。圖11-6
SSL握手過程
(2)ServerHello:服務(wù)器選擇客戶和服務(wù)器都支持的密碼組到客戶。
(3)Certificate:服務(wù)器發(fā)送一個證書或一個證書鏈到客戶端,一個證書鏈開始于服務(wù)器公共密鑰證書并結(jié)束于證明權(quán)威的根證書。這個消息是可選的,但服務(wù)器證書需要時,必須使用它。
(4)Serverkeyexchange:服務(wù)器當(dāng)發(fā)送來的公共密鑰對密鑰交換不是很充分時,發(fā)送一個服務(wù)器密鑰交換消息。
(5)Certificaterequest:當(dāng)服務(wù)器需要鑒別客戶時,它發(fā)送一個證書請求到客戶端。在網(wǎng)絡(luò)程序中,這個消息很少發(fā)送。(6)ServerHellodone:服務(wù)器告訴客戶完成它的初始化流通消息。
(7)Certificate:假如服務(wù)器需要一個客戶證書時,客戶端發(fā)送一個證書鏈(只有在服務(wù)器需要客戶證書時)。
(8)Clientkeyexchange:客戶產(chǎn)生用于對稱算法的一個密鑰。采用RSA算法,客戶用服務(wù)器公共密鑰加密這個密鑰信息并把它送到服務(wù)器。
(9)Certificateverify:在網(wǎng)絡(luò)程序中,這個消息很少發(fā)送,它主要用來允許服務(wù)器結(jié)束對客戶的鑒別處理。當(dāng)用這個消息時,客戶發(fā)送用密碼函數(shù)的數(shù)字簽名的信息到服務(wù)端,當(dāng)服務(wù)端用公共鑰匙解密這個消息時,服務(wù)器能夠鑒別客戶。(10) Changecipherspec:客戶發(fā)送一個消息告訴服務(wù)器改變加密模式。
(11) Finished:客戶告訴服務(wù)器它已準(zhǔn)備安全數(shù)據(jù)通信。
(12) Changecipherspec:服務(wù)器發(fā)送一個消息到客戶端并告訴客戶修改加密模式。
(13) Finished:服務(wù)器告訴客戶端它已準(zhǔn)備好安全數(shù)據(jù)通信。這是Clientserver握手協(xié)議最后一步。
2.安全電子交易協(xié)議SET
安全電子交易協(xié)議SET(SecureElectronicTransaction)是由國際信用卡巨頭Visa公司和MasterCard公司聯(lián)合于1997年開發(fā)設(shè)計的,得到了IBM、HP、Microsoft等很多大公司的支持,目前已獲得IETF標(biāo)準(zhǔn)的認(rèn)可,是一個為在Internet上進(jìn)行在線交易而設(shè)立的開放的電子交易規(guī)范。用于劃分與界定電子商務(wù)活動中的消費(fèi)者、商家、銀行、信用卡組織之間的權(quán)利義務(wù)關(guān)系,它可以對交易各方進(jìn)行認(rèn)證,可以防止商家欺詐。為了進(jìn)一步加強(qiáng)安全性,SET使用兩組密鑰對分別用于加密和簽名,通過雙簽名機(jī)制將訂購信息同賬戶信息鏈接在一起簽名。SET協(xié)議開銷較大,客戶、商家、銀行都要安裝相應(yīng)軟件。
SET協(xié)議結(jié)合了對稱加密算法的快速、低成本和公鑰密碼算法的可靠性,有效地保證了在開放網(wǎng)絡(luò)上傳輸?shù)膫€人信息、交易信息的安全,而且它還解決了SSL協(xié)議所不能解決的交易雙方的身份認(rèn)證問題。
SET協(xié)議采用的核心技術(shù)包括X.509電子證書標(biāo)準(zhǔn)、數(shù)字簽名技術(shù)、消息摘要、數(shù)字信封、雙重簽名等技術(shù)。數(shù)字證書的使用使得交易各方之間身份的合法性驗(yàn)證成為可能;使用數(shù)字簽名技術(shù)確保數(shù)據(jù)的完整性和不可否認(rèn)性;使用雙重簽名技術(shù)對SET交易過程中客戶的賬戶信息和訂單信息分別簽名,使得商家看不到客戶的賬戶信息,只能對客戶的訂單信息解密,而金融機(jī)構(gòu)只能對客戶和商家的賬戶信息解密,看不到客戶的訂單信息,從而充分保證了客戶賬戶信息和訂單信息的安全性。
SET協(xié)議是一套由17個部分組成的龐大的協(xié)議系統(tǒng),涉及電子商務(wù)交易過程的各個方面。
SET協(xié)議的支付部分是由5個子協(xié)議組成的,它們分別是:
(1)持卡人注冊(CardholderRegistration)協(xié)議:通過使用該協(xié)議,持卡人可以向CA(CertificateAuthority)發(fā)出注冊申請,在該注冊申請通過CA的驗(yàn)證后,CA向持卡人發(fā)放一個包含有簽名密鑰的公鑰證書。
(2)商家注冊(MerchantRegistration)協(xié)議:與持卡人注冊類似,商家通過使用該協(xié)議在CA處進(jìn)行注冊,所不同的是,CA不僅向商家簽發(fā)一個簽名密鑰,而且還簽發(fā)一個加密密鑰。
(3)購買請求(PurchaseRequest)協(xié)議:持卡人通過該協(xié)議向商家發(fā)送購買商品或服務(wù)的訂單。
(4)支付授權(quán)(PaymentAuthorization)協(xié)議:支付授權(quán)過程緊跟在購買請求過程之后,通過它商家可以將持卡人的支付信息在支付網(wǎng)關(guān)處進(jìn)行驗(yàn)證。
(5)支付清款(PaymentCapture)協(xié)議:商家通過使用該協(xié)議完成轉(zhuǎn)賬。
SET協(xié)議改變了一個支付系統(tǒng)的交互方式,在一個面對面的零售方式交易或郵購交易中,電子處理開始于商家或付款銀行;而在SET交易中,電子支付始于持卡人,SET交易的參與方如圖11-7所示。圖11-7
SET參與者
具體交易過程如下:
(1)持卡人(Cardholder):在電子商務(wù)環(huán)境中,持卡人通過計算機(jī)訪問商家,購買商品。持卡人使用發(fā)卡行發(fā)行的支付卡,并從認(rèn)證中心獲取數(shù)字簽名證書。
(2)商家(Merchant):在電子商務(wù)環(huán)境中,商家提供商品和服務(wù)。在SET協(xié)議中,商家和持卡人進(jìn)行安全電子交易,商家必須與相關(guān)的收單行達(dá)成協(xié)議,保證可以接收支付卡付款。
(3)發(fā)卡行(Issuer):發(fā)卡行是一個金融機(jī)構(gòu),為持卡人建立一個賬戶并發(fā)行支付卡,發(fā)卡行必須保證對經(jīng)過授權(quán)的交易進(jìn)行付款。
(4)收單行(Acquirre):收單行是一個金融機(jī)構(gòu),為商家建立一個賬戶并處理付款授權(quán)和付款結(jié)算。
(5)支付網(wǎng)關(guān)(PaymentGateway):位于Internet和傳統(tǒng)的銀行專網(wǎng)之間,其主要作用是安全連接Internet和專網(wǎng),將不安全的Internet上的交易消息傳給安全的銀行專網(wǎng),起到隔離和保護(hù)專網(wǎng)的作用。它是由受銀行或指定的第三方操縱的操作設(shè)備,它將Internet上傳輸?shù)臄?shù)據(jù)轉(zhuǎn)換為金融機(jī)構(gòu)內(nèi)部的數(shù)據(jù),用于處理支付卡授權(quán)和支付。
(6)認(rèn)證中心(CertificateAuthority):CA負(fù)責(zé)頒發(fā)和撤銷持卡人、商家和支付網(wǎng)關(guān)的數(shù)字證書;同時,它還要向商家和支付網(wǎng)關(guān)頒發(fā)交換密鑰證書,以便在支付過程中交換會話密鑰。圖11-8
SET協(xié)議的工作原理
如圖11-8所示為SET協(xié)議的工作原理示意圖,其具體工作流程如下:
(1)持卡人瀏覽商品明細(xì)清單,可從商家的在線Web主頁上瀏覽,也可從商家提供的CDROM或打印的目錄上獲取商品消息。
(2)持卡人選擇要購買的商品。
(3)持卡人填寫訂單,包括項(xiàng)目列表、價格、總價、運(yùn)費(fèi)、搬運(yùn)費(fèi)、稅費(fèi)。訂單可通過電子化方式從商家傳過來,或由持卡人的電子購物軟件建立。有些在線商家可以讓持卡人與商家協(xié)商物品的價格。
(4)持卡人選擇付款方式。此時SET開始介入。
(5)持卡人發(fā)送給商家一個完整的訂單及要求付款的指令。在SET中,訂單和付款指令由持卡人進(jìn)行數(shù)字簽名,同時利用雙重簽名技術(shù)保證商家看不到持卡人的賬號消息以及銀行看不到持卡人的訂單消息。
(6)商家接受訂單后,向持卡人的金融機(jī)構(gòu)請求支付認(rèn)可。通過網(wǎng)關(guān)到銀行,再到發(fā)卡機(jī)構(gòu)確認(rèn),批準(zhǔn)交易。然后返回確認(rèn)消息給商家。
(7)商家發(fā)送訂單確認(rèn)消息給持卡人。持卡人端軟件可記錄交易日志,以備將來查詢。
(8)商家給持卡人裝運(yùn)貨物,或完成訂購的服務(wù)。到此為止,一個購買過程已經(jīng)結(jié)束。商家可以立即請求銀行將錢從購物者的賬號轉(zhuǎn)移到商家賬號,也可以等到某一時間,請求成批的劃賬處理。
(9)商家向持卡人的金融機(jī)構(gòu)請求支付。
交易過程的前三步不涉及SET協(xié)議,從第(4)步開始一直到第(9)步,SET協(xié)議起作用。在處理過程中,通信協(xié)議、請求消息的格式、數(shù)據(jù)類型的定義等,SET協(xié)議都有明確的規(guī)定。在操作的每一步,持卡人、商家、網(wǎng)關(guān)都通過CA來驗(yàn)證通信主體的身份,以確保通信的對方不是冒名頂替。
3.SET協(xié)議與SSL支付協(xié)議的比較
事實(shí)上,SET和SSL除了都采用RSA公鑰算法以外,二者在其它技術(shù)方面沒有任何相似之處。SET是一種基于信息流的協(xié)議,它非常復(fù)雜,它詳盡而準(zhǔn)確地反映了卡交易各方之間存在的各種關(guān)系。SET允許各方之間的報文交換不是實(shí)時的,報文能夠在銀行內(nèi)部網(wǎng)絡(luò)或者其他網(wǎng)絡(luò)上傳輸。SSL只是簡單地在兩方之間建立了一條安全的面向連接的通道。
SET與SSL的具體區(qū)別如下:
(1)認(rèn)證機(jī)制方面:SET的安全需求較高,所有成員(客戶、商家、支付網(wǎng)關(guān))都必須申請數(shù)字證書來標(biāo)示身份,而在SSL中只有商家端的服務(wù)器需要認(rèn)證,客戶端的認(rèn)證則是可選的。
(2)安全性:一般公認(rèn)SET的安全性較SSL高,主要原因是在整個交易過程中,包括持卡人到商家,商家到網(wǎng)關(guān)再到銀行網(wǎng)絡(luò),都受到嚴(yán)格的保護(hù),而SSL的安全范圍只限于持卡人到商家的信息交流。
(3)用戶方便性:SET需要安裝專門的軟件,SSL一般與瀏覽器集成在一起。11.2密碼學(xué)在數(shù)字通信中的應(yīng)用
11.2.1第三代移動通信系統(tǒng)(3G)安全特性與機(jī)制
1.3G面臨的安全威脅
(1)對敏感數(shù)據(jù)的非法獲取,對系統(tǒng)保密性進(jìn)行攻擊,其中包括:
①偵聽:攻擊者對通信鏈路的合法竊聽,獲取消息;
②偽裝:攻擊者對鏈路中消息的時間、速率、數(shù)據(jù)源及目的地等信息進(jìn)行分析,從而判斷用戶位置和了解重要的商業(yè)秘密;③瀏覽:攻擊者對敏感數(shù)據(jù)的存儲位置進(jìn)行搜索;
④泄露:攻擊者利用合法接入進(jìn)程獲取敏感信息:
⑤試探:攻擊者通過向系統(tǒng)發(fā)送信號來觀察系統(tǒng)的反應(yīng)。(2)對敏感數(shù)據(jù)的非法操作,對消息的完整性進(jìn)行攻擊,主要包括對消息的篡改、插入、重放或者刪除。
(3)對網(wǎng)絡(luò)服務(wù)的干擾和濫用,從而導(dǎo)致系統(tǒng)拒絕服務(wù)或者服務(wù)質(zhì)量低下,包括:
①干擾:通過阻塞用戶業(yè)務(wù)、信令或控制數(shù)據(jù)使合法用戶無法使用網(wǎng)絡(luò)資源;
②資源耗盡:用戶或服務(wù)網(wǎng)絡(luò)利用其特權(quán)非法獲取非授權(quán)信息;
③服務(wù)濫用:攻擊者通過濫用某些系統(tǒng)服務(wù)獲得好處,或?qū)е孪到y(tǒng)崩潰;
(4)否認(rèn),主要指用戶或網(wǎng)絡(luò)否認(rèn)曾經(jīng)發(fā)生的動作。
(5)對服務(wù)的非法訪問,包括攻擊者偽裝為網(wǎng)絡(luò)和用戶實(shí)體,對系統(tǒng)服務(wù)進(jìn)行非法訪問,用戶或網(wǎng)絡(luò)通過濫用訪問權(quán)限非法獲取未授權(quán)服務(wù)。
2.3G的安全體系結(jié)構(gòu)
圖11-9為3G的安全邏輯圖,在3G中定義了5個安全特征組,每個特征組完成特定的安全目標(biāo)。圖11-9
3G安全邏輯結(jié)構(gòu)圖
(1)網(wǎng)絡(luò)接入安全(Ⅰ):這部分主要提供接入3G服務(wù)的安全,用于防止空中接口的安全攻擊。這部分的功能主要包括:用戶身份保密、用戶位置保密、實(shí)體身份認(rèn)證和加密密鑰分配、數(shù)據(jù)加密和完整性等。包括接入認(rèn)證和密鑰分配與管理,其中認(rèn)證和密鑰分配是基于USIM和歸屬環(huán)境(HE)共享秘密信息的相互認(rèn)證,認(rèn)證過程中也融合了加密、完整性保護(hù)等措施。
(2)網(wǎng)絡(luò)域安全(Ⅱ):這部分提供各節(jié)點(diǎn)之間數(shù)據(jù)交換的安全性,用于防止有線環(huán)路的攻擊;主要保證核心網(wǎng)絡(luò)內(nèi)信令的安全傳送并抵御對有線網(wǎng)絡(luò)的攻擊。包括網(wǎng)絡(luò)實(shí)體間的身份認(rèn)證、數(shù)據(jù)加密、消息認(rèn)證以及對欺騙信息的收集。(3)用戶域安全(Ⅲ):這部分提供用戶的USIM和移動設(shè)備之間的安全認(rèn)證,主要保證移動臺的安全,包括用戶與智能卡間的認(rèn)證、智能片與終端間的認(rèn)證及其鏈路的保護(hù)。實(shí)現(xiàn)機(jī)卡分離。
(4)應(yīng)用域安全(Ⅳ):保證用戶域與服務(wù)提供商的應(yīng)用程序間能夠安全地交換信息。包括應(yīng)用實(shí)體間的身份認(rèn)證、應(yīng)用數(shù)據(jù)重放攻擊的檢測、應(yīng)用數(shù)據(jù)完整性保護(hù)、接收確認(rèn)等。
(5)安全特性的可見性及可配置能力(Ⅴ):主要指用戶能獲知安全特性是否在使用以及服務(wù)提供商提供的服務(wù)是否需要以安全服務(wù)為基礎(chǔ)。
3.3G安全特征
1)網(wǎng)絡(luò)接入安全
①用戶身份機(jī)密性。與其相關(guān)的安全特征如下:
用戶身份機(jī)密性:網(wǎng)絡(luò)接收業(yè)務(wù)用戶的用戶永久身份(IMSI)在無線接入鏈路上不可能被竊聽;
用戶位置機(jī)密性:用戶在某一區(qū)域出現(xiàn)或到達(dá),不可能在無線接入鏈路上通過竊聽來確定;
用戶的不可追溯性(untraceability):入侵者不可能通過在無線接入鏈路上竊聽而推斷出不同的業(yè)務(wù)是否傳遞給同一用戶。②實(shí)體認(rèn)證。與其相關(guān)的安全特征如下:
用戶認(rèn)證:服務(wù)網(wǎng)驗(yàn)證用戶的身份;
網(wǎng)絡(luò)認(rèn)證:用戶驗(yàn)證他被連接到了一個由他的HE授權(quán)且為他提供業(yè)務(wù)的服務(wù)網(wǎng),這包括保證授權(quán)是新的。
為了實(shí)現(xiàn)這些目標(biāo),假設(shè)實(shí)體認(rèn)證應(yīng)該在用戶和網(wǎng)絡(luò)之間的第一個連接建立時出現(xiàn)。包含兩種機(jī)制:一種是使用由用戶的HE傳遞給SN(服務(wù)網(wǎng)絡(luò))的認(rèn)證向量的認(rèn)證機(jī)制;一種是使用在用戶和網(wǎng)絡(luò)之間在早先執(zhí)行的認(rèn)證和密鑰建立過程期間所建立的完整性密鑰的本地認(rèn)證機(jī)制。③機(jī)密性。與網(wǎng)絡(luò)接入鏈路上的數(shù)據(jù)機(jī)密性有關(guān)的安全特征如下:
加密算法協(xié)商:MS和SN能夠安全地協(xié)商它們隨后將使用的算法;
加密密鑰協(xié)商:MS和SN能就它們隨后使用的加密密鑰達(dá)成一致;
用戶數(shù)據(jù)的機(jī)密性:用戶數(shù)據(jù)不可能在無線接入接口上被竊聽;
信令數(shù)據(jù)的機(jī)密性:該性質(zhì)是指信令數(shù)據(jù)不可能在無線接入接口上被竊聽。
加密密鑰協(xié)商在認(rèn)證和密鑰協(xié)商機(jī)制的執(zhí)行過程中實(shí)現(xiàn)。加密算法協(xié)商通過在用戶和網(wǎng)絡(luò)之間的安全模式協(xié)商機(jī)制來實(shí)現(xiàn)。④數(shù)據(jù)完整性。與網(wǎng)絡(luò)接入鏈路上的數(shù)據(jù)完整性有關(guān)的安全特征如下:
完整性算法協(xié)商:MS和SN能夠安全地協(xié)商它們隨后將使用的完整性算法;
完整性密鑰協(xié)商:MS和SN能就它們隨后使用的完整性密鑰達(dá)成一致;
數(shù)據(jù)完整性和信令數(shù)據(jù)的信源認(rèn)證:該性質(zhì)是指接收實(shí)體(MS或SN)能夠查證信令數(shù)據(jù)從發(fā)送實(shí)體(MS或SN)發(fā)出之后沒有被某種未授權(quán)方式修改,并與所接收的信令數(shù)據(jù)的數(shù)據(jù)源一致。
完整性密鑰協(xié)商在認(rèn)證和密鑰協(xié)商機(jī)制的執(zhí)行過程中實(shí)現(xiàn)。完整性算法協(xié)商通過在用戶和網(wǎng)絡(luò)之間的安全模式協(xié)商機(jī)制來實(shí)現(xiàn)。
2)網(wǎng)絡(luò)域安全
在GSM中沒有涉及到網(wǎng)絡(luò)域的安全,信令和數(shù)據(jù)在網(wǎng)絡(luò)實(shí)體之間是通過明文方式傳輸?shù)?,網(wǎng)絡(luò)實(shí)體之間的信息交換得不到保護(hù)。網(wǎng)絡(luò)實(shí)體之間大多是通過有線網(wǎng)絡(luò)相連的,根據(jù)網(wǎng)絡(luò)的安全特性要求,應(yīng)該有強(qiáng)于現(xiàn)有有線網(wǎng)絡(luò)的安全保障,所以在其中對網(wǎng)絡(luò)實(shí)體之間的通信采用了安全保護(hù)措施。通常在3G系統(tǒng)中不同運(yùn)營商之間是互聯(lián)的,為了實(shí)現(xiàn)安全保護(hù),就需要進(jìn)行一定的安全域的劃分。一般一個運(yùn)營商的網(wǎng)絡(luò)實(shí)體統(tǒng)屬一個安全域,不同的運(yùn)營商之間設(shè)置安全網(wǎng)關(guān)(SEG)。在3G中網(wǎng)絡(luò)域之間的通信大多基于IP方式,對于網(wǎng)絡(luò)域的安全而言,IP網(wǎng)絡(luò)層的安全是最重要的方式。網(wǎng)絡(luò)層的安全通過IPSec的方式來實(shí)現(xiàn),而這里所用的IPSec是針對移動通信網(wǎng)絡(luò)的特點(diǎn)的,經(jīng)過修訂的IEIF所定義的標(biāo)準(zhǔn)IPSec0采用的IPSecEC可以實(shí)現(xiàn)網(wǎng)絡(luò)實(shí)體間的認(rèn)證,傳送數(shù)據(jù)的完整性和機(jī)密性,對抗重放攻擊。
3)用戶域安全
①UsertoUSIM的認(rèn)證。該特征的性質(zhì)是:接入USIM是受限制的,直到USIM認(rèn)證了用戶為止。因此,可確保接入USIM能夠限制于一個授權(quán)的用戶或一些授權(quán)的用戶。為了實(shí)現(xiàn)該特征,用戶和USIM必須共享一安全地存儲在USIM中的秘密數(shù)據(jù)(例如PIN)。只有用戶證明知道該秘密數(shù)據(jù),他才能安全地接入USIM。
②USIM終端鏈路。該特征確保接入終端或其它用戶設(shè)備能夠限制于一個授權(quán)的USIM終端,USIM和終端必須共享安全地存儲在USIM和終端中的秘密密鑰。如果USIM不能證明它知道該秘密密鑰,它將被拒絕接入終端。
4)應(yīng)用域安全
USIM應(yīng)用工具包將為運(yùn)營商或第三方提供者提供創(chuàng)建應(yīng)用的能力,那些應(yīng)用駐留在USIM上(類似于GSM中的SIM應(yīng)用工具包)。需要用網(wǎng)絡(luò)運(yùn)營商或應(yīng)用提供者選擇的安全等級在網(wǎng)絡(luò)上安全地將消息傳遞給USIM上的應(yīng)用。
應(yīng)用的安全性總是涉及到用戶終端的USIM卡,需要其支持來提供應(yīng)用層的安全性。隨著應(yīng)用業(yè)務(wù)的發(fā)展,各種各樣的應(yīng)用業(yè)務(wù)將會出現(xiàn)。
5)安全特性的可視性和可配置性
①可視性。雖然安全特征一般對用戶是透明的,但對某些事件以及根據(jù)用戶所關(guān)心的問題,應(yīng)該提供更多安全特征的用戶可視性。這便產(chǎn)生了一些特征,用以通知用戶與安全相關(guān)的事件。
例如:接入網(wǎng)絡(luò)加密的指示:告知用戶在無線接入鏈路上用戶數(shù)據(jù)的機(jī)密性是否受到保護(hù),特別是當(dāng)無加密呼叫建立時。
安全等級的指示:告知用戶拜訪網(wǎng)絡(luò)所提供的安全等級,特別是當(dāng)用戶切換或漫游到具有較低安全等級的網(wǎng)絡(luò)時。②可配置性。用戶可配置一個業(yè)務(wù)的應(yīng)用或設(shè)置是否應(yīng)依賴于安全特征的應(yīng)用。如果所有與業(yè)務(wù)相關(guān)及由用戶的配置所要求的安全特征在運(yùn)行之中,一個業(yè)務(wù)才被使用,則可配置特征如下:
能/不能進(jìn)行用戶USIM卡認(rèn)證:用戶應(yīng)能控制用戶USIM認(rèn)證的運(yùn)行,例如,對于某些事件、業(yè)務(wù)或應(yīng)用。
接受/拒絕進(jìn)入的非加密呼叫:用戶應(yīng)能夠控制用戶是接受還是拒絕進(jìn)入的非加密呼叫。
建立或不建立非加密呼叫:用戶應(yīng)能控制當(dāng)網(wǎng)絡(luò)沒有使用加密時用戶是否建立連接。
接受/拒絕某些加密算法的使用:用戶應(yīng)能控制哪些加密算法對于應(yīng)用是可接受的。
4.認(rèn)證與密鑰協(xié)商協(xié)議(AKA)
3G認(rèn)證協(xié)議(3GAKA)中參與認(rèn)證和密鑰協(xié)商的主體有:用戶終端(ME/USIM)、訪問網(wǎng)絡(luò)(VLR/SGSN)和歸屬網(wǎng)絡(luò)(HE/HLR)。3GAKA協(xié)議中,通過用戶認(rèn)證應(yīng)答(RES)實(shí)現(xiàn)VLR對ME的認(rèn)證,通過消息認(rèn)證碼(MAC)實(shí)現(xiàn)ME對HLR的認(rèn)證,以及實(shí)現(xiàn)了ME與VLR之間的密鑰分配,同時每次使用的消息認(rèn)證碼MAC是由不斷遞增的序列號(SQN)作為其輸入變量之一,保證了認(rèn)證消息的新鮮性,從而確保密鑰的新鮮性,有效地防止了重放攻擊。3G認(rèn)證協(xié)議具體步驟如下(如圖11-10所示):(1)用戶終端(ME/USIM)向網(wǎng)絡(luò)發(fā)出位置更新或呼叫接入消息,傳送用戶永久身份認(rèn)證標(biāo)識(IMSI)給VLR。
(2)VLR收到移動用戶的注冊請求后,向用戶的HLR發(fā)送該用戶的永久用戶身份標(biāo)識,請求對該用戶進(jìn)行認(rèn)證。
(3)HLR收到VLR的認(rèn)證請求后,生成序列號SQN和隨機(jī)數(shù)RAND,計算認(rèn)證向量AV發(fā)送給VLR。其中,認(rèn)證向量(AV)的產(chǎn)生方法如下:AV=RAND‖XRES‖CK‖IK‖AUTNK為ME和HLR共同擁有的永久性密鑰,寫入在ME中的SIM卡中。圖11-10
3G認(rèn)證和密鑰協(xié)商過程(3GAKA)圖11-11
HE生成認(rèn)證向量組過程
如圖11-11所示各字段計算如下:
①XRES=f2K(RAND),期望的認(rèn)證應(yīng)答;
②CK=f3K(RAND),加密密鑰,
IK=f4K(RAND),完整性密鑰;
③AUTN=SQNAK‖AMF‖MAC,認(rèn)證令牌;
④SQN:序列號;
⑤AK=f5K(RAND),匿名密鑰,用于隱藏序列號;
⑥AMF:認(rèn)證管理域,
MAC=f1K(SQN‖RAND‖AMF),消息認(rèn)證碼;這里f1、f2是消息認(rèn)證函數(shù),f1算法用于產(chǎn)生消息認(rèn)證碼,f2算法用于消息認(rèn)證中計算期望響應(yīng)值。f3、f4、f5是密鑰生成函數(shù),f3算法用于產(chǎn)生加密密鑰,f4算法用于產(chǎn)生完整性密鑰,f5算法用于產(chǎn)生匿名密鑰,5個函數(shù)具體的過程可以參見3GPP相關(guān)參考資料,本書就不做介紹了。(4)VLR接收到認(rèn)證向量后,將RAND及AUTN發(fā)送給ME,請求用戶產(chǎn)生認(rèn)證數(shù)據(jù)。
(5)ME接收到認(rèn)證請求后,首先計算XMAC,并與AUTN中的MAC比較,若不同,則向VLR發(fā)送拒絕認(rèn)證消息,并放棄該過程。同時,ME驗(yàn)證接收到的SQN是否在有效的范圍內(nèi),若不在有效的范圍內(nèi),ME則向VLR發(fā)送“同步失敗”消息,并放棄該過程。上述兩項(xiàng)驗(yàn)證通過后,ME計算RES、CK和IK,并將RES發(fā)送給VLR。
因?yàn)镸E和HLR都預(yù)先知道相同的計算算法,因此XMAC、RES計算如下:
消息認(rèn)證碼:XMAC=f1K(SQN‖RAND‖AMF);
用戶認(rèn)證應(yīng)答:RES=f2K(RAND)。(6)VLR接收到來自ME的RES后,將RES與認(rèn)證向量AV中的XRES進(jìn)行比較,相同則認(rèn)證成功,否則認(rèn)證失敗。11.2.2
WiMAX無線網(wǎng)域安全問題
1.WiMAX概述
WiMAX(WorldwideInteroperabilityforMicrowaveAccess,全球微波互聯(lián)接入)也稱為IEEE802.16,是一種全I(xiàn)P的開放平臺結(jié)構(gòu),主要包含固定寬帶接入(802.16d)和支持移動特性的寬帶接入(802.16e)兩個標(biāo)準(zhǔn)。WiMAX是一項(xiàng)新興的寬帶無線接入技術(shù),能提供面向互聯(lián)網(wǎng)的高速連接,數(shù)據(jù)傳輸距離最遠(yuǎn)可達(dá)50km。WiMAX還具有QoS保障、傳輸速率高、業(yè)務(wù)豐富多樣等優(yōu)點(diǎn)。WiMAX的技術(shù)起點(diǎn)較高,采用了代表未來通信技術(shù)發(fā)展方向的OFDM/OFDMA、AAS、MIMO等先進(jìn)技術(shù),隨著技術(shù)標(biāo)準(zhǔn)的發(fā)展,WiMAX將逐步實(shí)現(xiàn)寬帶業(yè)務(wù)的移動化,而3G則將實(shí)現(xiàn)移動業(yè)務(wù)的寬帶化,兩種網(wǎng)絡(luò)的融合程度將會越來越高。圖11-12
WiMAX網(wǎng)絡(luò)系統(tǒng)結(jié)構(gòu)
(1)核心網(wǎng)絡(luò):WiMAX連接的核心網(wǎng)絡(luò)通常為傳統(tǒng)交換網(wǎng)或因特網(wǎng)。WiMAX提供核心網(wǎng)絡(luò)與基站間的連接接口,但WiMAX系統(tǒng)并不包括核心網(wǎng)絡(luò)。
(2)基站:基站提供用戶基站與核心網(wǎng)絡(luò)間的連接,通常采用扇形/定向天線或全向天線,可提供靈活的子信道部署與配置功能,并根據(jù)用戶群體狀況不斷升級擴(kuò)展網(wǎng)絡(luò)。
(3)用戶基站:屬于基站的一種,提供基站與用戶終端設(shè)備間的中繼連接,通常采用固定天線,并被安裝在屋頂上?;九c用戶基站間采用動態(tài)適應(yīng)性信號調(diào)制模式。(4)接力站:在點(diǎn)到多點(diǎn)體系結(jié)構(gòu)中,接力站通常用于提高基站的覆蓋能力,也就是充當(dāng)一個基站和若干個用戶基站(或用戶終端設(shè)備)間信息的中繼站。接力站面向用戶側(cè)的下行頻率可以與其面向基站的上行頻率相同,當(dāng)然也可以采用不同的頻率。
(5)用戶終端設(shè)備:WiMAX系統(tǒng)定義用戶終端設(shè)備與用戶基站間的連接接口,提供用戶終端設(shè)備的接入。但用戶終端設(shè)備本身并不屬于WiMAX系統(tǒng)。
(6)網(wǎng)管系統(tǒng):用于監(jiān)視和控制網(wǎng)內(nèi)所有的基站和用戶基站,提供查詢、狀態(tài)監(jiān)控、軟件下載、系統(tǒng)參數(shù)配置等功能。
2.WiMAX網(wǎng)絡(luò)安全體系結(jié)構(gòu)
在考慮WiMAX的安全體系結(jié)構(gòu)時,應(yīng)當(dāng)遵循的原則包括:安全體系結(jié)構(gòu)與運(yùn)營商的類型和802.16e網(wǎng)絡(luò)接入提供商(NAP)的拓?fù)浣Y(jié)構(gòu)無關(guān);安全體系結(jié)構(gòu)將支持IEEE802.16e[JP]中定義的移動用戶站(MSS)和WiMAX網(wǎng)絡(luò)間的雙向設(shè)備認(rèn)證;移動終端可以基于不同的網(wǎng)絡(luò)服務(wù)提供商(NSP)選擇多種授權(quán)方法,網(wǎng)絡(luò)接入提供商將為移動終端指定適當(dāng)?shù)恼J(rèn)證過程或者網(wǎng)絡(luò)服務(wù)提供商的類型,如網(wǎng)絡(luò)安全體系結(jié)構(gòu)將提供網(wǎng)絡(luò)服務(wù)提供商支持的基于可擴(kuò)展認(rèn)證協(xié)議(EAP)的認(rèn)證;網(wǎng)絡(luò)安全體系結(jié)構(gòu)將支持?jǐn)?shù)據(jù)完整性、重放攻擊、機(jī)密性和不可抵賴性,并且使用全球出口條例許可條件下的最大密鑰長度;網(wǎng)絡(luò)安全體系結(jié)構(gòu)將支持移動客戶端發(fā)起/終止的安全機(jī)制的使用,如VPN(虛擬專用網(wǎng));ASN架構(gòu)將支持用戶手動或自動選擇NSP和NAP;網(wǎng)絡(luò)安全體系結(jié)構(gòu)將支持在用戶及其網(wǎng)絡(luò)服務(wù)提供商之間的安全I(xiàn)P地址管理;與用戶的認(rèn)證和IP主機(jī)有關(guān)的信息將不可能被其他用戶獲知,除非是對于某個群組的用戶/服務(wù)并且另有明確的許可;組播和廣播服務(wù)只對那些明確請求并獲得認(rèn)證的用戶開放;用戶的業(yè)務(wù)管理和業(yè)務(wù)發(fā)現(xiàn)將不會被其他用戶知曉,除非是對于某個群組的用戶/服務(wù)并且另有明確的許可。
WiMAX網(wǎng)絡(luò)的安全體系結(jié)構(gòu)應(yīng)當(dāng)考慮的問題包括:該體系結(jié)構(gòu)支持在WiMAX網(wǎng)絡(luò)運(yùn)營商網(wǎng)絡(luò)之間的全球漫游,包括支持證書復(fù)用、授權(quán)和計費(fèi)的兼容性;該體系結(jié)構(gòu)支持在歸屬地和拜訪地網(wǎng)絡(luò)服務(wù)提供商(NSP)在連接業(yè)務(wù)網(wǎng)絡(luò)之間的漫游;該體系結(jié)構(gòu)在WiMAX的ASN和CSN之間將使用RADIUS或DIAMETER協(xié)議,另外將使用一個“互通網(wǎng)關(guān)”來轉(zhuǎn)換上述協(xié)議和傳統(tǒng)網(wǎng)絡(luò)內(nèi)使用的特定協(xié)議;該體系結(jié)構(gòu)將兼容RFC2906中定義的AAA授權(quán)需求;該體系結(jié)構(gòu)將兼容移動IPv4/移動IPv6的安全關(guān)聯(lián)(SA)管理。
WiMAX網(wǎng)絡(luò)安全體系架構(gòu)主要包括的機(jī)制有:認(rèn)證(包括設(shè)備認(rèn)證和用戶認(rèn)證)、數(shù)據(jù)加密(包含數(shù)據(jù)機(jī)密性和完整性)、訪問控制和密鑰管理。這些機(jī)制通過IEEE802.16e系列標(biāo)準(zhǔn)中定義的PKI(公鑰基礎(chǔ)設(shè)施)、EAP(可擴(kuò)展認(rèn)證協(xié)議)等架構(gòu),以及其它手段(如Wi-Fi、VPN)等,可以起到很好的支撐和保障作用,如圖11-13所示。圖11-13
WiMAX網(wǎng)絡(luò)安全體系結(jié)構(gòu)
加密封裝協(xié)議對BWA網(wǎng)絡(luò)中的分組數(shù)據(jù)進(jìn)行加密處理。該協(xié)議定義了一組雙方都支持的加密算法組件,即雙方的數(shù)據(jù)加密算法和認(rèn)證算法。同時,該協(xié)議將加密算法運(yùn)用到MACPDU載荷的規(guī)則中。
密鑰管理協(xié)議提供了從基站到終端的密鑰數(shù)據(jù)的安全分發(fā)機(jī)制。通過密鑰管理協(xié)議,基站和終端可以同步密鑰參數(shù)。此外,在基站側(cè)還可以利用該協(xié)議來加強(qiáng)對網(wǎng)絡(luò)服務(wù)的訪問條件控制。
IEEE802.16e的安全字層采用了認(rèn)證客戶端/服務(wù)器密鑰管理協(xié)議,在該協(xié)議中基站(即服務(wù)器)能夠?qū)Ψ职l(fā)給客戶端SS的密鑰進(jìn)行控制。IEEE802.16e系列標(biāo)準(zhǔn)的安全性主要基于PKM協(xié)議。在初始授權(quán)密鑰交換期間,BS使用基于數(shù)字證書的SS認(rèn)證來對客戶端SS進(jìn)行認(rèn)證。認(rèn)證方案包括散列消息認(rèn)證碼(HMAC)、X.509證書和可擴(kuò)展認(rèn)證協(xié)議(EAP)。
11.3密碼學(xué)在工業(yè)網(wǎng)絡(luò)控制中的應(yīng)用
1.密碼學(xué)在工業(yè)設(shè)備保密中的應(yīng)用
在工業(yè)設(shè)備制造業(yè)中,常常需要在軟硬件設(shè)計中使用不同的加密方法,以滿足各種保密性的需要,其中一種簡潔、有效的形式是“對口令”。本節(jié)介紹對稱密碼算法在工業(yè)設(shè)備保密中的應(yīng)用,主要介紹工業(yè)設(shè)備保密結(jié)構(gòu)的設(shè)計,如圖11-14所示。圖11-14工業(yè)設(shè)備結(jié)構(gòu)圖
在圖11-14中,保密的對象是現(xiàn)場設(shè)備1~n。它們正常工作時必須與加密狗對上口令,否則停機(jī)。在這里,上位機(jī)只起了通信通道的作用,因?yàn)樯衔粰C(jī)能與所有的現(xiàn)場設(shè)備進(jìn)行通信,所以這樣的設(shè)計能用一個加密狗實(shí)現(xiàn)對所有現(xiàn)場設(shè)備的管理,從而降低設(shè)備成本,以方便設(shè)備的添加和刪除等。
設(shè)備保密功能的實(shí)現(xiàn)是序列密碼算法,加密狗與現(xiàn)場設(shè)備之間通信的內(nèi)容是對隨機(jī)秘鑰加密后的密文,分組長度大、擴(kuò)散性強(qiáng)、混亂度高,即便監(jiān)聽、截取所有通信的內(nèi)容也無法分析出其加密的規(guī)律,因此,設(shè)備的保密是非常有效的。下面介紹相關(guān)的算法和它們的應(yīng)用以及相應(yīng)的硬件設(shè)計。
1)密鑰流生成器
序列密碼的設(shè)計核心之一在于密鑰發(fā)生器的設(shè)計,序列密碼的安全強(qiáng)度取決于密鑰發(fā)生器產(chǎn)生的密鑰流的周期、復(fù)雜度、隨機(jī)(偽隨機(jī))特性等。安全的密鑰流生成器使用了非線性變換,請參見本書第4章的相關(guān)內(nèi)容。
2)AES密碼算法
AES密碼算法是2001年11月26日由美國NIST正式公布的高級加密標(biāo)準(zhǔn),是一個分組密碼算法。AES密碼算法選用Rijndael(由比
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 別墅花園裝修合同范本
- 《錦瑟》教學(xué)設(shè)計 2024-2025學(xué)年統(tǒng)編版高中語文選擇性必修中冊
- 借貸合同范本u
- 勞動合同范本陜西
- 傳銷性質(zhì)合同范本
- 產(chǎn)品銷售協(xié)議合同范本
- 企業(yè)授權(quán)合同范本
- 2024年重慶大學(xué)機(jī)器人研究所招聘筆試真題
- 上海貨物短途運(yùn)輸合同范本
- 2024年溫州蒼南農(nóng)商銀行招聘筆試真題
- 領(lǐng)導(dǎo)安全生產(chǎn)事故檢討書【8篇】
- 汽車發(fā)動機(jī)構(gòu)造與維修PPT(中職)全套完整教學(xué)課件
- 歷屆 最近十年 (新知杯)上海市初中數(shù)學(xué)競賽試卷及答案(含模擬試題及解答)
- 艙門操作(空客系列飛機(jī))
- 臺灣長庚文化村
- 藥理學(xué)免疫器官和組織
- 禮儀與溝通完整版
- 2023年超齡員工承諾書 60歲以上員工承諾書(八篇)
- 001 比較思想政治教育(第二版) 第一章
- 股骨粗隆間骨折PPT
- 供應(yīng)商年度評審記錄表
評論
0/150
提交評論