导语:如何才能写好一篇简述信息安全的特征,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
关键词:网络信息安全;网络信息安全技术;网络攻击;计算机病毒
1网络信息安全概念的含义
1.1网络信息安全定义
不同的用户对网络信息安全的定义有所不同,作为普通用户,我们希望自己的个人信息不被窃取;在国家层面上,信息安全就是杜绝一切需要保密的信息外泄。
1.2网络信息安全模型
1.3网络信息安全的脆弱性
网络信息安全的脆弱性如下:
1)由于程序员设计程序时考虑不全面或者故意设置的后门;
2)厂家设置参数时由于疏忽大意而产生的错误设置;
3)TCP/IP协议为了注重开放性而产生的不可避免的安全缺陷;
4)用户在使用过程中,由于疏忽而导致数据输入错误而产生的安全缺陷;
5)由于意外而出现的运行错误;
6)Internet自身的安全缺陷。
2网络信息安全的主要技术
2.1防火墙技术
简单实用、不需要修改原有的网络应用系统下能达到一定安全要求的防火墙是网络安全的主要技术之一,它既能过滤流出的IP包,同时也能屏蔽外部危险的IP,从而保护内部的网络。
防火墙最大的特点是可以过滤所有由外到内和由内到外的数据,只有符合要求的数据包才能被防火墙放行,不符合的数据包都被防火墙屏蔽,并且防火墙自身具有防侵入的功能。但需要说明的,防火墙的安装的前提是公司或者企业对于内外网络连接中需要数据保护功能,而对于公司或者企业内网则需要用其他方式来实现,因为防火墙由于需要^滤内外数据,而使网络信息传输速度变慢。
对于用户来说,常使用非常方便和实用的防止电脑中的信息被侵袭的个人防火墙技术,个人防火墙能有效的监控及管理系统,防止病毒、流氓软件等通过Internet进入自己的电脑或者自己电脑中的信息在无意中向外扩散。
2.2数据加密技术
在信息时代,信息既能帮助大家,也能威胁大家,甚至造成破坏,比如存在竞争的公司和企业间,信息的泄露造成的损失会很大,所以就需要一种强有力的技术对数据进行保护,防止信息数据被盗或者被篡改,而且对数据进行加密或者解密的操作比较简单,便于掌握。
数据加密技术通过加密和解密的操作限制除合法使用者以外的人获取信息数据,对信息进行保护。利用一个密匙进行加密和解密的对称加密技术和利用配对的“公匙”和“私匙”进行加密和解密的非对称加密技术是目前最常用的加密技术。
2.3访问控制技术
现在,常用的访问控制技术有;
(1)DAC
(2)MAC
(3)RBAC
2.4虚拟专用网技术
目前,既是最新也是最成功的解决信息安全的技术之一就是虚拟专用网技术,这种技术在数据传输中进行加密和认证,使用起来成本既低于传统的专线方式又安全性较高。虚拟专用网应用范围很广,我们通常在家里用的拨号上网以及在办公室办公时用的内网都属于虚拟专用网,由于VPN比较复杂,安全性增强,通过加密和认证使VPN有效保护了信息资源。
2.5安全隔离技术
我们知道,由于计算机技术的不断发展、创新,现在新型的网络攻击应运而生,这就需要开发高安全性的防新型网络攻击的技术,而安全隔离技术是把危险的信息资源隔离在外面同时保证内网的安全。
2.6身份认证技术
3常见的网络攻击方法以及防范策略
攻击者常常通过隐藏自己的IP信息来寻找要攻击的主机并设法获取账号和密码,进入主机后获取控制权盗取用户的个人资料和网络资源以及特权,达到自己的攻击目的。
3.2网络攻击常用方法及预防策略
1)利用型攻击:主要是攻击者企图进入你的计算机并对你的计算机进行控制。这种攻击类型的防御侧策略如下:
(a)设置多种符号组成的比较复杂的口令用来阻止攻击者进行口令猜测,同时,如果你的服务有锁定功能,要进行锁定。
(b)一旦发现程序可疑,一定不要下载、不要执行并安装木马防火墙进行隔离木马。
(c)要定时更新系统,防止缓冲区溢出。
2)信息收集型攻击:主要是攻击者为了进一步攻击而进行收集信息的攻击行为,它主要包括扫描技术、利用信息资源服务以及系统体系架构进行刺探三种攻击方式。对于这三种行为的防御策略分别如下:
(a)对于扫描技术的防御主要是通过防火墙技术阻隔扫描企图和过滤Icmp应答。
(b)对于利用信息服务的防御主要是通过防火墙过滤请求或者过滤掉地址并阻断刺探内部信息的LDAP并做相应的记录。
(c)对于体系结构探测的防御是去掉或修改计算机运行过程中出现的各种banner,对用于识别的端口进行阻断从而达到扰乱攻击者的攻击计划。
3)假消息攻击:主要是攻击者利用不正确的信息实施的攻击方法,它通常有两种攻击方式,分别是通过DNS服务器进行攻击和利用伪造邮件进行攻击。针对这两种攻击方法采取的策略分别如下:
(a)对于DNS服务器进行攻击的防御策略是利用防火墙过滤入站的DNS更新,阻断DNS污染。
(b)对于伪造邮件进行攻击的防御策略是使用安全工具和电子邮件证书进行隔离带木马病毒的电子邮件,并且对于不认识的垃圾电子邮件一概不点开,从而防止木马病毒的入侵。
4)网页攻击:在我们浏览网页时会被网页内嵌套的代码程序强行改变我们的默认网页并修改我们的注册表等信息,破坏计算机中的数据信息甚至格式化我们的电脑硬盘。它通常有两种攻击方式,分别是以破坏系统为目的的攻击windows系统和强行修改我们的IE浏览器。下面对我们使用计算机过程中常出现的网页攻击方式及应对策略进行分析:
(a)强行修改我们的默认首页
对应策略:由于修改默认网页需要修改注册表,我们只要把我们的注册表修改过来就可以了。
(b)格式化硬盘
对应策略;这是一种很恶意的网页攻击,一般操作在后台,我们很难发现,这就要求我们要及时升级微软的安全补丁来及时修补系统的漏洞,阻隔攻击者的攻击。
(c)网页炸弹
应对策略;网页炸弹其实就是一个死循环,我们平时在浏览网站时,一定不要轻易进入不了解的网站和不要轻易打开陌生人发来的邮件附件。
(d)文件被非法读取
此攻击通过代码调用脚本来读取文件或者利用Ⅲ漏洞非法读取本地文件。
应对策略:通过提高我们浏览器的安全级别和禁用JavascriP来阻隔攻击者的攻击。
3.3计算机病毒
为了便于大家自己的电脑是否中病毒,下面把电脑中病毒的主要症状描述如下:
1)电脑的运行速度明显变慢。
2)电脑的存储容量突然变小。
3)开机明显变得特别慢。
4)电脑中的文件大小突然变大。
5)电脑经常无缘无故的死机。
6)电脑的屏幕异常显示。
7)键盘输入时出现异常。
8)文件突然不能读取并复制不了、打开不了。
9)文件的日期等属性突然发生改变了。
11)不断要求用户重复输入密码。
12)运行过程中系统突然重启。
当我们发现电脑中病毒了,我们应采取什么措施进行清理病毒呢?首先,我们要养成安装可靠杀毒软件并定时更新的习惯。其次,我们要定时清理我们的电脑,清除碎片。再次,我们要养成健康的用电脑方式和方法,尽量少双击鼠标,多用鼠标点击右键打开文件。
3.4网络攻击的应对策略
1)曾强服务器防毒能力,安装可靠的防毒、杀毒软件并及时更新,定时扫描电脑清除病毒。
2)做好电脑备份和恢复。
电子商务安全导论试题
课程代码:00997
请考生按规定用笔将所有试题的答案涂、写在答题纸上。
选择题部分
注意事项:
1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。
2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂或未涂均无分。
1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是
A.A、B1、B2、B3、C1、C2、D
B.A、B3、B2、B1、C2、Cl、D
C.D、Cl、C2、B1、B2、B3、A
D.D、C2、C1、B3、B2、Bl、A
A.保密业务B.认证业务
C.数据完整性业务D.不可否认业务
3.Diffie与Hellman早期提出的密钥交换体制的名称是
A.DESB.EES
C.RSAD.Diffie-Hellman
4.以下加密体制中,属于双密钥体制的是
A.RSAB.IDEA
C.AESD.DES
5.对不知道内容的文件签名称为
A.RSA签名B.ELgamal签名
C.盲签名D.双联签名
6.MD5散列算法的分组长度是
A.16比特B.64比特
C.128比特D.512比特
7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是
A.0℃-10℃B.10℃-25℃
C.0℃-25℃D.25℃-50℃
8.通过公共网络建立的临时、安全的连接,被称为
A.EDIB.DSL
C.VLND.VPN
9.检查所有进出防火墙的包标头内容的控制方式是
A.滤型B.包检验型
C.应用层网关型D.型
10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是
A.最小权益策略B.权益策略
C.最小泄露策略D.多级安全策略
11.MicrosoftAccess数据库的加密方法属于
A.单钥加密算法B.双钥加密算法
C.加密桥技术D.使用专用软件加密数据
12.Kerberos域内认证过程的第一个阶段是
A.客户向AS申请得到注册许可证
B.客户向TGS申请得到注册许可证
C.客户向Server申请得到注册许可证
D.客户向Workstation申请得到注册许可证
13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)
14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是
A.双钥证书B.公钥证书
C.私钥证书D.CA证书
15.通常将用于创建和发放证书的机构称为
A.RAB.LDAP
C.SSLD.CA
16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是
A.CAB.PAA
C.OPAD.PMA
17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是
A.HTTPB.FTP
C.SMTPD.SSL
18.在SET协议中用来确保交易各方身份真实性的技术是
A.加密方式B.数字化签名
C.数字化签名与商家认证D.传统的纸质上手工签名认证
19.牵头建立中国金融认证中心的银行是
A.中国银行B.中国人民银行
C.中国建设银行D.中国工商银行
20.CFCA推出的一套保障网上信息安全传递的完整解决方案是
A.TruePassB.Entelligence
C.DirectD.LDAP
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂、少涂或未涂均无分。
21.计算机病毒的特征有
B.隐蔽性
C.潜伏性
D.不可触发性
E.表现性
22.接入控制的功能有
A.阻止非法用户进入系统
B.强制接入
C.自主接入
D.允许合法用户进入系统
E.使合法人按其权限进行各种信息活动
23.Kerberos域内认证过程的第一阶段的第一步中Client向AS传递的信息有
A.IDc
B.IDserver
C.IDTGS
E.ADclient
24.检验证书有效必须满足的条件有
A.证书没有超过有效期
B.密钥没有被修改
C.证书没有使用过
D.证书持有者合法
E.证书不在CA发行的无效证书清单中
25.SET安全协议要达到的主要的目标是
A.结构的简单性
B.信息的相互隔离
C.多方认证的解决
D.交易的实时性
E.信息的安全传递
非选择题部分
用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
三、填空题(本大题共5小题,每小题2分,共10分)
26.商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止______攻击。认证性用______和身份认证技术实现。
27.DES加密算法中,每次取明文的连续______位数据,利用64位密钥,经过______轮循环加密运算,将其变成64位的密文数据。
28.IPsec有两种工作模式,______为源到目的之间已存在的IP包提供安全性;______则把一个IP包放到一个新的IP包中,并以IPsec格式发往目的地。
29.关于公钥证书的吊销,______方式有一定的延迟,______可以避免此风险。
30.SSL依靠证书来检验通信双方的身份,在检验证书时,______和______都检验证书,看它是否由它们所信任的CA发行。如果CA是可信任的,则证书被接受。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.系统穿透
32.良性病毒
33.Kerberos
34.单公钥证书系统
35.认证服务
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述电子商务安全的六项中心内容。
37.简述双密钥体制的特点。
38.简述RSA数字签名体制的安全性。
39.简述按照VPN的部署模式,VPN可以分为哪三类?
40.简述PKI作为安全基础设施,为不同的用户按不同的安全需求提供的安全服务包括哪些?
41.简述在不可否认业务中,源的不可否认性可以提供证据解决哪些可能的纠纷?
关键词:大数据;数据采集板;信息处理技术;信息传递
1计算机信息处理技术流程
1.1信息收集。
1.2信息储存。
1.3信息传递。
资源共享让信息数据的价值得到了进一步的发挥。而信息共享必然伴随着信息的交流和传递。在大数据背景下,除了要保证信息传递效率,还要营造安全的网络环境,保证信息的安全。数字签名认证技术是目前保证信息传递安全的一种常用计算机信息处理技术。其原理是在信息的发送端对需要传递的信息进行加密,在信息的接收端对接收到的信息进行解密。加密和解密共用相同的数字签名,这样就可以防止第三方窃取或破坏信息,达到了保障信息安全传递的目的,其流程如图3所示。
1.4信息安全处理。
大数据时代的到来,一方面为计算机信息处理提供了便利和机遇,同时也带来了诸多的挑战。如上文所述,如何保证信息安全就成为必须要考虑的关键问题。目前来看,已经形成了较为完善的信息安全处理技术体系,而二维码技术就是其中的一种。通过采集用户指纹图像,对数据进行加密、编码等,生成唯一的二维码,同样也能达到保障信息安全的效果,技术流程如图4所示。
2计算机多道信息处理技术
2.1计算机多道处理技术原理。
虽然根据多道程序设计的不同,多道处理的技术方式存在一定的差异。但是从硬件组成上来看,脉冲多道分析的结构组成基本类似,其中核心模块包括4部分,分别是用于终端控制的PC机、用户数据收集的数据采集板、用于数据识别与筛选的甄别器,以及用于脉冲幅度测量的展宽器。利用前端传感器捕捉信号后,将模拟信号转变为计算机可识别的数据信号,这一过程称为ADC变换。在PC机内置程序的控制下,将ADC变换幅度作为地址码,并通过该地址码读取该道址的参数。读取结果输入到运算器内,由运算器完成加1运算。PC机获得这一运算结果后,将其重新计入到存储器内。通过重复上述流程,实现多道处理。
2.2计算机多道处理技术的构成。
2.3计算机多道处理技术的改进
3大数据背景下计算机信息处理技术创新
3.1大规模廉价计算平台的应用。
大数据时代的一个典型特征,就是数据的爆发式增长。海量的数据一方面是占用了太多的存储空间,导致物理存储成本上涨;另一方面则是普通的计算机处理速度难以完全消耗海量数据,造成了数据的浪费。在这种情况下,基于大数据的计算机信息处理技术,也需要进行适应性的创新,才能在新时期保持更高的信息处理效率,以及更深层次的挖掘信息的利用价值。运用虚拟化技术,能够降低大规模、集成化计算平台的应用成本,将物理服务器转化为虚拟服务器,在虚拟环境下同步运行,不仅可以实现所有的信息处理功能,而且进一步提升了虚拟计算平台的兼容性和稳定性。
3.2采用MapReduce技术的支持。
在大数据的支持下,运用分布式信息处理技术,可以将海量信息分散到不同的虚拟服务器上,以便于提高处理效率。而MapReduce技术的出现,让并行式信息处理也体现出了应用优势。处理流程为:管理员对Map和Reduce这两个端口分别进行定义,然后从端口输入信息,计算机接收到信息后,根据预设的程序将数据进行分类,形成若干带有标签的数据片段。每个片段上分别对应一个键值对。计算机通过匹配数据片段的标签,以及每个Map的特性,进行逐一配对,确保每个Map都能分配数据片段并进行运算。最后将所有的运算结果汇总起来,形成一个键值对集合。后期根据信息利用需要,随时调用键值对中的数据。
3.3云计算的大规模数据处理框架模型。
云计算虽然具有极高的数据处理能力,但是面对纷繁复杂的数据,也存在数据处理成本高、系统运行负荷大等问题。通过构建大规模数据处理框架模型,提供一个模式化的数据处理流程,该模型内不同模块分别承担大规模数据处理的不同环节,例如数据预处理、数据分类、数据计算等,模型的运行效率和性价比更高。此外,该框架模型还具有较强的可扩展能力,后期可以根据大数据技术的发展,以及信息处理要求的变化,不断的增加一些新的功能,从而始终保持较高的实用性。
4结论
大数据时代的到来,在推动计算机信息处理效率提升、挖掘信息数据利用价值等方面,提供了必要的支持,并且逐渐渗透到各个行业中,对社会经济发展、日常生活产生了深远的影响。下一步要依托大数据、云计算等技术,持续优化计算机信息处理技术,逐步提升技术的应用价值,满足现代化发展需求。
参考文献
[1]韩丹,建,高占江.浅谈如何安全高效地进行大数据计算机信息处理[J].科技经济导刊,2020(1):51-53.
[关键词]计算机;数据库;安全管理;研究;
一、前言:
在整个计算机系统安全管理中,其中数据库的安全管理是其重要组成部分,做好减少各种风险,避免各种来自外部风险的威胁工作,在数据安全管理的每个环节中,都是至关重要的,也是最关键的,很多类型的数据库风险,虽然是无法彻底消除的,但可以采取有效的措施,,强有力地对可能发生风险各个环节进行控制,以达到减少其对企业核心数据库产生的威胁和破坏。
二、计算机数据库及其安全
三、计算机数据库安全技术
1用户标识与鉴别
在计算机数据库安全管理中,用户标识和鉴别是系统提供的最外层安全保护措施。在众多的用户标识与鉴别的方法中,通常采用在一个系统中是多种方法同时并用,可以使系统的安全性更强。比较常用的方法有:对用户身份的表明,通过输入用户名来进行标识;对用户身份通过回答口令来进行标识;对用户身份通过回答对随机数的运算结构来进行表明等等。然而,这些方式在加强安全性能的同时,也相应的增加了成本,因此,一般在大型企业用户进行使用。
2安全模型
在数据库安全管理中,建立安全模型是十分必要的,所谓安全模型,就是对于安全的重要方面及其与系统行为的关系都可通过它来进行准确的描述,建立安全模型,就是以成功实现关键安全需求的理解层次的提高为主要目的的。安全模型通常可以分为以下两个方面:第一、多级安全模型。多级安全模型最先是被应用于军用系统和数据库的安全保密中的,它能做到不同密级可以包含不同的信息。在通常情况下,其密级由低到高可具体分为:秘密级、机密级以及绝密级。尤其需要注意的是:能使用每一密级的信息的人必须是:具有该密级或高于该密级权限的人员使用。2)多边安全模型。在数据库安全措施中,多边安全模型可以有效地阻止信息的横向泄露,因而使数据库信息安全得到最大程度的保护。因此它又是一项比较重要数据库数据安全保护措施。
3访问控制
4安全审计
5粒度细化
计算机中敏感标识是强制访问控制的依据。在强制访问控制下,在那个单位上通常都标记着安全级别。相对于主体而言,在数据库的访问控制中,粒度一般存在于用户一级。而对于客体而言,自主访控制的粒度一般位于表一级,此时的客体包括表、视图、还有存储过程等等。
四、结束语:
在整个数据库安全管理过程中,要从多方面采取安全策略来进行安全阻止,不仅仅要对数据库安全技术进行不断地研究和开发,同时也要采用先进合理的系统设备,并且要不断地加强数据库操作人员的专业技术培训工作,不断地提高其专业技术水平,还要对数据库的操作进行不断地规范,从而通过采用网络安全技术,将整个数据库的安全管理纳入规范化和标准化的管理范围之中,因而有利地提高了整个数据库安全n生能,大大的保证了数据库的安全,为社会提供了良好的社会经济效益。
[1]罗可,卜胜贤,吴一帆《数据库安全问题》长沙电力学院学报(自然科学版),1999(02)
[2]陈翔《数据库管理系统的层次安全与管理防范》硅谷,2009(02)
[3]斐维玲《安全管理不能只靠软件解决》机械工业信息与网络,2005f05)
[4]岳五九,徐正玉《数据库系统安全探析》安徽水利水电职业技术学院学报,2006(04)
关键词:无线公钥基础设施身份机密3G认证机构
1绪论
1.1第三代移动通信简介及安全问题
移动通信经历了三个发展阶段:
第一代移动通信系统出现于20世纪70年代后期,是一种模拟移动通信系统,以模拟电路单元为基本模块实现话音通信。主要制式有美国的AMPS,北欧的NMT、英国的TACS和日本的HCMTS等。
第二代移动通信系统(2G)出现于20世纪80年代后期,以GSM,DAMPS和PDC为代表的第二代数字移动通信系统。
第三代的概念早在1985年就由ITU(国际电信联盟)提出了,当时称为FPLMTS(未来公众陆地移动通信系统)。1996年更名为IMT-2000(国际移动通信一2000)。前两代系统主要面向话音传输,与之相比,三代的主要特征是提供数据、多媒体业务,语音只是数据业务的一个应用。第三代移动通信系统(3G)的目标是:世界范围内设计上的高度一致性;与固定网络各种业务的相互兼容;高服务质量;全球范围内使用的小终端;具有全球漫游能力:支持多媒体功能及广泛业务的终端。为了实现上述目标,对第三代无线传输技术(RTT)提出了支持高速多媒体业务〔高速移动环境:144Kbps,室外步行环境:384Kbps,室内环境:2Mbps)、比现有系统有更高的频谱效率等基本要求。近几年通信的飞速发展,使得现存的第二代通信系统已经无法满足现有的人们的需要,主要表现为:
(1)巨大的移动通信市场和目前频谱资源的有限性之间的矛盾日益突出,不能满足工业发达国家和一部分第三世界国家(如中国、印度)大中城市手机用户高密度要求。
(2)数据网络和多媒体通信逐步和无线通信的可移动性相结合,因此移动多媒体或移动IP迅速发展起来,但第二代速率过低(9.6kb/s或57kb/s)与目前IP技术与多媒体业务要求距离甚远,不能满足政府、先进企业及新兴“白领”阶层对高速数据量的要求。
(3)不能实现全球覆盖无缝连接。
(4)通信业务的安全保障不足。
1.2PKI简介
首先要介绍一下首先要介绍一下PKI(PublicKeyInfrastructure)译为公钥基础设施。简单地说,PKI技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施。公钥体制是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。目前,公钥体制广泛地用于CA认证、数字签名和密钥交换等领域。
在3G系统中,PKI的应用主要是WPKI,即无线PKI的应用。主要是用来进行网络中的实体认证,来取得网络服务商与用户之间的彼此信任。除此之外,无线PKI还将用于数据加密,完整性保护,用户身份的机密性等多个方面。
1.3本文主要结构及内容提要
本文最后对新的方案进行了总结。提出了相应的一些技术要求。
2无线PKI
2.1概述
在无线环境中的应用是PKI未来的发展趋势,它的证书和身份认证是确保在开放的无线网络中安全通信的必备条件。然而无线通信网络独特的特点使无线安全问题更趋复杂。如消息以无线电波的方式传播,在一定的区域内都能很容易被截取和接收到;网络接入点多,使任何人都能很容易地接入并对网络发起攻击;无线通信网络是一个包括无线和有线两部分的端到端的系统传统的有线领域安全问题将依然影响到无线领域,传统安全领域中抑制威胁的常用工具,在无线领域不一定有效。同时无线通信环境还存在着许多其他的限制条件,包括无线带宽方面,目前大部分的无线通信网络只提供有限的数据传输率;软件应用于开发手机、PDA等移动通信设备的开发环境、工具还很有限,相应的应用程序也很少;硬件方面,终端市场中各厂家的产品差异极大,生命周期短更新速度快;同时移动终端设备计算能力有限,内存和存储容量不大,显示屏幕较小,输入方法复杂等。所有这些特点及局限使PKI在无线环境中应用非常困难。为了最大限度的解决这些困难,目前已公布了WPKI草案,其内容涉及WPKI的运作方式、WPKI如何与现行的PKI服务相结合等。简单的说,把PKI改造为适合无线环境,就是WPKI。
无线PKI是对传统IETF基于X.509公钥基础设施(PKI)的扩展和优化,其在协议,证书格式,密码算法等方面进行了一些改进,可以适应无线网络带宽窄和无线设备计算能力低的特点,用来确保通信双方的身份认证、保密性、完整性和不可否认性。WPKI目前主要应用于WAP,所以又可称作WAPPKI。WPKI以WAP网关为桥梁,分别提供终端到网关、网关到服务器的安全连接,以确保整个通信过程的安全。可以说WAP将无线网络与Internet联系得更为紧密,使得WPKI进一步发展和应用成为可能。
2.2WPKI体系
WPKI标准提供了WTLSClass2,WTLSClass3,SignText,3种功能模式[1]。
WTLSClass2模式:WTLSClass2提供了移动终端对无线网关的认证能力,具体的操作过程如下:(1)无线网关申请证书
无线网关生成密钥对,向PKIPortal提出证书的申请;
PKIPortal确认网关的身份后,将消息转发给CA;
CA签发证书给网关。
(2)移动终端与应用服务器之间的安全模式1(两阶段安全);
移动终端与无线网关之间建立WTLS会话;
无线网关与应用服务器之间建立SSL/TLS。
(3)移动终端与应用服务器之间的安全模式2:(端到端的安全模式)
服务器申请证书
移动终端与应用服务器之间建立WTLS会话,无线网关只起路由器的作用,移动终端与应用服务器之间的通信对无线网关是不透明的。
WPKI的数字签名(SignText)模式:SignText模式是移动终端对一条消息进行数字签名后用WMLScript发送给服务器的过程,具体操作过程如下:
(1)移动终端通过网关向RA申请证书;
(2)RA对移动终端进行身份确认后将请求消息转发给CA;
(3)CA生成用户证书并把证书的URL传送给用户;
(4)CA将用户的公钥证书存放在证书数据库中;
(5)用户在客户端对一条消息进行签名,然后将这条消息连同对它的签名,以及用户证书的URL发给服务器;
(6)服务器通过用户证书的URL从数据库中找出用户的证书来验证用户。
WTLSClass3模式:WTLSClass3是一种认证模式,从PKI角度来说,WTLSClass3认证和上述的SignText形式几乎一样的,差别是在第5步中,SignText模型是使用应用层签名的方式来完成验证,即用户必须对服务器端发来的可读消息进行确认,并附上自己的数字签名,然后送回到服务器验证,其中使用的公私钥对必须是专门用来进行数字签名的密钥,而服务器端发来的消息也必须是可读的;而WTLSClass3使用客户端认证密钥对签名来自WTLS服务器的“挑战口令”,所谓“挑战口令”是指由服务器发送给客户端的一些随机数,需要由客户端对其进行签名来达到认证客户端的目的,这些随机数并不一定是可读信息。简单的说其主要的差异是客户利用自己的私钥对来自服务器或无线网关的请求进行签名。
2.3WTLS
WTLS(无线传输层安全协议)是无线应用协议中保证通信安全的一个重要组成部分,它实际上源自TCP/IP体系的TLS/SSL协议,是一个可选层,主要在无线终端内的微型浏览器和无线应用协议网关之间使用数字证书创建一个安全的秘密的通信“管道”。WTLS在那些通过低带宽网络通信的有限资源的手持设备中提供认证和机密性保护。WTLS使用163比特的椭圆曲线加密,强度相当于2048比特RSA加密,但比RSA的计算开销少,这对于移动终端来说是一个非常重要的因素。在WAP结构中,TLS或SSL是在Web服务器和网关服务器之间使用的。网关将TLS和SSL信息转换成WTLS,WTLS在建立连接时需要较少的计算开销,这样就可以使无线网络在传输数据时更有效。
WTLS在实现上要考虑以下几个方面:
(1)公钥加密的速度较慢,对低带宽的无线网络尤其突出。
(2)密钥交换的方法是基于公开密钥体制技术的。
(3)建立无线认证中心(WCA),用以支持身份识别及数字证书等。
(4)使用消息鉴别码(MAC)来保证数据的完整性
2.4WPKI的操作
WAP环境中标准化的PKI操作涉及到如何处理可信CA信息、服务器WTLS证书和客户端证书的注册。
2.4.1可信CA信息的处理
对于需要安全通信的双方来说,PKI是保障双方相互认证、通信的保密性、完整性和不可否认性的基础,而CA又是PKI的基础,若CA不可信,则相应的证书、认证、密钥都失去效用,因此验证CA可信性是整个安全通信的第一步。可信CA信息指用来验证CA颁发的自签名公钥证书所需的信息。所需信息包括公钥和名字,但也可能包括其他信息。为了保障完整性,可信CA信息以自签名方式提供下载,而可信CA信息的认证则通过带外哈希或签名的方式来完成。带外哈希方式是指CA的信息通过网络下载到终端设备,然后通过带外的方式接收该信息的哈希值,接着设备自己计算收到信息的哈希值,再和带外方式获得的哈希值进行比较,如果符合,则接受CA信息。签名方式是指CA用自己的私钥对待验证的可信CA信息进行签名,或者由公认的可信权威对其进行签名,如世界公认的权威机构加拿大Verisign公司进行的签名,接收端通过签名来验证相应的CA信息,最后决定是否通过认证。
2.4.2服务器WTLS证书的处理
无线终端要和内容服务器进行安全通信就必须取得该服务器的证书,该证书是由终端信任的CA所颁发的,因为无线网络的带宽限制以及终端处理能力和内存有限,就有必要使用一种新的简化了的证书,以利于无线传播和终端操作,这就是WTLS证书,可用于WTLS安全通信。它是在原有X.509证书基础上进行优化,保留关键字段,满足无线环境的需求。由于性能、带宽等因素,无线环境下的检查证书撤销和有线环境下有着极大的不同,传统的CRL方法不可行,而OCSP的方法增加了信息往返、验证步骤和附加的客户信任点。为了克服这些问题,引入了短期有效WTLS证书的概念,WTLS服务器可能实现短期有效证书模型作为撤销的方法。使用这种方法,服务器在一个长期信任阶段被认证一次。然而,认证机构并非颁发一年有效证书,而是在这年的每一天,给公钥颁发一个新的短期有效证书,比如四十八个小时。服务器或网关每天接收短期有效证书并由这个证书建立当日客户会话。如果认证中心希望撤销服务器或网关,很简单地它停止颁发以后的短期有效证书。WTLS服务器不再被授予当前有效证书,因此会终止服务器端的认证,这样便实现了撤销的方法。
2.5WPKI要素
PKI中包含认证中心(CertificateAuthorities,CA)、注册中心(RegistrantAuthorities,RA)、终端实体(EndEntities,EE)三个基本要素。WPKI也包含这三个基本要素,除此之外还有一个要素是证书入口,或叫做PKI入口。证书入口是一条通向RA或CA的链接,记录在移动终端也就是EE中,用来在WAP网关和EE之间建立安全连接。
PKI证书是PKI实现的一个重要组成部分,为了在3G中应用PKI,就必须对传统的PKI证书的格式进行调整,以适应3G的无线环境的要求。WAP定义了一种WPKI证书的格式[2],下面对其简单的加以说明。
(1)版本号(Version):定义了证书的版本号,证书中如果不包含任何扩展,则版本应该设为1(缺省值)。
(2)证书扩展(Extension):对证书标准部分里没有涉及到的部分进行说明。
(3)颁发者名称(Issuer):证书应用程序必须要能够识别X.509v3中列出的所有特定名字属性。
(4)序列号(SerialNumber):移动用户证书的SN长度小于八个字节,服务器证书的SN小于二十个字节。
(5)签名算法(Signature):定义的签名算法有两种:SHA1WithRSAEncryption和EcdsaWithSHA1,首选后者。
(6)主体姓名(Subject):和颁发者字段一样,证书应用程序必须能够识别X.509v3中列出的所有特定名字属性。
(7)主体公钥信息(SubjectPublicKeyInfo):这里定义的公钥类型为两种:RSA和ECC。
在PKI规范X.509和PKIX中都定义了证书撤销列表(CertificateRevocationList,CRL),用来公布被撤销了的证书。如前面所说,WPKI中规定了“短时网关证书”(Short-LivedGatewayCertificates),使得用户根本不需要查询网关的证书状态。WAP网关生成一个密钥对和一个证书请求,将证书请求发送给CA,CA确认之后给网关颁发一个网关证书,其实该证书的有效期限可以比较长(如一年),也可以比较短(如两天),但是网关证书的有效期限都是很短的,所以叫做“短时网关证书”。证书有效期限越短,证书出问题的可能性越小,也就是说证书被撤销的可能性越小,如果短到只有一,两天,甚至几个小时,就可以把网关证书的CRL省掉。那么用户证书的有效期限是不是也很短呢?不是的。用户证书的状态是由网关来查询的,网关的计算能力和存储能力是很强大的,完全可以本地存储用户证书的CRL或者进行在线证书状态查询。
由于存储能力有限,而且一个移动终端有可能有几张证书适用于不同的场合,证书过期之后还要进行更新,因此移动终端本地存储自己的证书并不是一个很好的主意。如果把证书存储在其他地方,需要的时候下载到终端又会对带宽提出过高的要求。因此WPKI规定本地存储的仅仅是证书的URL。证书保存在RA,网关需要与终端建立安全连接的时候,需要自己到RA取出用户的证书验证。
2.6WPKI与PKI
PKI的主要功能是在私有或者是共有环境中提供可信任且有效的密钥管理和认证。WPKI基本上是无线环境下PKI应用的扩展。两者的目的都是在所应用的环境中提供安全的服务,其相同点如下:
(1)公开的、可信任的第三方:认证机构CA;
(2)审批中心RA;
(3)每个实体占有一对密钥;
(4)证书是公钥的载体,是密钥管理手段;
(5)功能:身份认证、保密性、数据完整性。
由于应用环境的不同,即无线环境下移动终端的能力和通信模式使得两者产生表2.1所示的不同[3]:
33G网络架构及安全技术
3.1无线接入网架构
3G是个人通信发展的新阶段,引入IP技术,支持语音和非语音服务。其是在第二代网络的基础上发展起来的。3G系统由CN(核心网),UTRAN(无线接入网)和UE(用户装置)三部分组成。CN与UTRAN的接口定义为Iu接口,UTRAN与UE的接口定义为Uu接口[4]如图3.1所示。
Uu接口和Iu接口协议分为两部分:用户平面协议和控制平面协议。
UTRAN包括许多通过Iu接口连接到CN的RNS(无线网络子系统)。每个RNS包括一个RNC(无线网络控制器)和多个NodeB。NodeB通过Iub接口连接到RNC上,它支持FDD模式、TDD模式或双模。NodeB包括一个或多个小区。
RNC负责决定UE的切换,具有合并/分离功能,用以支持在不同的NodeB之间的宏分集。
UTRAN内部,RNSs中的RNCs能通过Iur接换信息,Iu接口和Iur接口是逻辑接口。Iur接口可以是RNC之间物理的直接相连或通过适当的传输网络实现。UTRAN结构如图3.2所示
在此简述一下UTRAN的功能:
(1)系统接入控制功能:接入控制;拥塞控制;系统信息广播;无线信道加密和解密。
(2)移动:切换;SRNS重定位。
(3)无线资源管理和控制:无线环境调查;无线承载控制;无线协议功能等。
3.23G网络安全结构
3G系统是在2G的基础上发展起来的,认识到GSM/GPRS的安全缺陷,3GPP采取了公开透明的设计方法推进公众对移动数据业务的信心。其安全设计基于以下假设:
被动和主动的攻击是非常严重的威胁;终端设备不能被信任;网间和网内信令协议(七号信令和IP)并不安全;能够应付欺骗用户的伪基站攻击。
3G系统的安全设计遵循以下原则:
所有在GSM或其他2G系统中认为是必须或应增强的安全特征在3G系统中都必须被保留,它们包括:无线接口加密;无线接口用户识别安全;无线接口用户身份保密;用户接入服务认证;在归属环境下对服务网络的信任进行最小化;网络运营商管理可移动的硬件安全模块SIM,其安全功能独立于终端。
3G将改进2G系统存在和潜在的弱安全功能。
对3G系统将提供的新的业务提供安全保护。
3G系统除了支持传统的语音和数据业务外,还提供交互式和分布式业务。全新的业务环境体现了全新的业务特征,同时也要求系统提供对应的安全特征。这些新的业务特征和安全特征如下:不同的服务商提供多种新业务及不同业务的并发支持,因此3G安全特征必须综合考虑多业务情况下的风险性;在3G系统中占主要地位的是非话音业务,对安全性的要求更高;用户对自己的服务数据控制能力增加,终端应用能力也大为增加;3G系统中的新安全特征必须抗击对用户的主动攻击。针对3G业务特点提供新的安全特征和安全服务。
3G网络是一个规模庞大的,技术复杂的系统,为此必须提出一个通用的安全体系,用来指导3G网络的建设、管理与应用。3G系统安全结构分为三层,定义了五组安全特性[6](如图3.3)。
(1)网络接入安全:主要抗击针对无线链路的攻击,包括用户身份保密、用户位置保密、用户行踪保密、实体身份认证、加密密钥分发、用户数据与信令数据的保密及消息认证;
(2)网络域安全:主要保证核心网络实体间安全交换数据,包括网络实体间身份认证、数据加密、消息认证以及对欺骗信息的收集;
(3)用户域安全:主要保证对移动台的安全接入,包括用户与智能卡间的认证、智能卡与终端间的认证及链路的保护;
(4)应用域安全:用来在用户和服务提供商应用程序间提供安全交换信息的一组安全特征,主要包括应用实体间的身份认证、应用数据重放攻击的检测、应用数据完整性保护、接收确认等。
由于在第三代移动通信系统中,终端设备和服务网间的接口是最容易被攻击的点,所以如何实现更加可靠的网络接入安全能力,是3G系统安全方案中至关重要的一个问题。网络安全接入机制应该包括如下:用户身份保密、接入链路数据的保密性和完整性保护机制以及认证和密钥分配机制。
3G安全功能结构如图3.4[7],横向代表安全措施,纵向代表相应的网络实体。安全措施分为五类:(1)EUIC(增强用户身份保密)通过HE/AuC(本地环境/认证中心)对USIM(用户业务识别模块)身份信息进行认证;(2)UIC(用户与服务网络的相互身份认证);(3)AKA用于USIM、VLR(访问位置寄存器)、HLR(归属位置寄存器)间的双向认证及密钥分配;(4)数据加密(DC),即UE(用户终端)与RNC(无线网络控制器)间信息的加密;(5)数据完整性(DI),即对信令消息的完整性、时效性等进行认证。
3.3安全接入机制
3.3.1身份保密
3.3.2数据保密性及完整性保护
网络接入部分的数据保密性主要提供四个安全特性:加密算法协商、加密密钥协商、用户数据加密和信令数据加密。其中加密密钥协商在AKA中完成;加密算法协商由用户与服务网络间的安全模式协商机制完成,使得ME和SN之间能够安全的协商它们随后将使用的算法。用户数据加密和信令数据加密用以保证数据在无线接入接口上不可能被窃听。
在2G中的加密是基于基站,消息在网络内是用明文传送,这显然是很不安全的。3G加强了消息在网络内的传送安全,采用了以交换设备为核心的安全机制,加密链路延伸到交换设备,并提供基于端到端的全网范围内加密。
在无线接入链路上仍然采用分组密码流对原始数据加密,采用了f8算法(如图3.5)。f8算法对用户数据和信令消息数据进行加密保护,在UE和RNC(无线网络控制器)中的RLC(无线链路控制)/MAC(媒体介入控制)层实施,以保证用户信息及信令消息不被窃听,进而能够保证用户信息及信令消息难以被有效更改。
加密算法的输入参数除了加密密钥CK(128bit)外,还包括加密序列号COUNT-C(由短计数器和计数器超帧号HFN组成32bit)、无线承载标识BEARER(5bit)、上下行链路指示DIRECTION(方向位,其长度为1bit。“0”表示UE至RNC,“1”表示RNC至UE)和密钥流长度指示LENGTH(16bit)。掩码生成算法f8基于一种新的块加密,这个块算法把64bit的输入转变成64bit的输出,转换由128bit的密钥f8来控制。如果f8未知,就不能从输入有效地计算输出或根据输出计算输入。原则上,如果满足下面的条件之一就可以进行转换:(1)试所有可能的密钥,直到找到正确地密钥;(2)以某种方式收集一个巨大的表,包含所有264的输入输出对。
但实际上,这两种方法都是不可行的。终端使用加密指示符来表示用户是否使用加密,这样提供了加密机制的可见性。
网络接入部分的数据完整性主要提供三个安全特性:完整性算法协商,完整性密钥协商,数据和信令的完整性。其中完整性密钥协商在AKA中完成;完整性算法协商由用户与服务网间的安全模式协商机制完成。3G系统预留了16种UIA的可选范围。目前只用到一种Kasumi算法。
该安全特性是3G系统新增的。它使系统对入侵者的主动攻击有更强的防御能力。与UEA协商功能的作用类似,UIA的协商增加了系统的灵活性,为3G系统的全球漫游打下基础。
UMTS的完整性保护机制是:发送方(UE或RNC)将要传送的数据用完整性密钥IK经过f9算法产生的消息认证码MAC(MessageAuthenticationCode),附加在发出的消息后面。接受方(RNC或UE)收到消息后,用同样的方法计算得到XMAC。接收方把收到的MAC和XMAC相比较,如果两者相等,就说明收到的消息是完整的,在传输的过程中没有被篡改。f9算法的使用如图3.6
该算法的输入参数除了完整性密钥IK(128bit)外,还包括完整性序列号COUNT-I(32bit,由RRC序列号SN和RRC超帧号HFN组成)、发送的消息MESSAGE、DIRECTION(方向位,其长度为1bit。“0”表示UE至RNC,“1”表示RNC至UE)、MAC-I(用于消息完整性保护的消息认证码)和随机数FRESH(为网络方产生的随机数并传输给UE,长度为32bit,用以防止重传攻击)。我们需要对网络进行保护,以防止恶意为COUNT-I选择初始值。实际上,HFN的最重要的部分存储在连接间的USIM中。攻击者可能伪装成USIM并给网络发送一个假值以强迫初始值变得非常小。这时,如果没有执行认证过程就使用旧的IK,就会为攻击者在只缺少FRESH的情况下利用以前记录的MAC-I值对以前连接的RRC信令消息进行再次发送提供了可能。通过使用FRESH,RNC可以防止这类重放攻击。当FRESH在一个单独的连接中保持不变时,不断递增的COUNT-I又可以防止基于同一连接中已经记录的消息的重放攻击。
认证与密钥协商涉及到实体认证将在下一章节详细进行介绍。
3.43G系统有待研究的问题
3G系统的新特点在于提供高带宽和更好的安全特性。从3G网络接入部分的安全结构中可以看出,3G系统的变化很大。无论从提供的服务种类上,还是从服务质量上都有很大改观。但是3G系统仍存在一些开放问题有待继续研究。这里主要讨论一下几个方面的内容:数据保密和数据完整性。
数据保密性方面的工作已经做了很多,但是仍有下列问题没有解决:一是密文生成的同步问题;二是在一个UTRAN(UMTS陆地无线接入网)的不同核心网络之间加密和加密密钥的选择问题;三是如何决定从哪个消息开始加密。
数据完整性方面的主要问题是:如何确定哪些消息需要保护;如何在UTRAN结构中集成数据完整
4实体认证
4.1PKI中的实体认证
在现实生活中,认证采用的方式通常是两个人事前进行协商,确定一个秘密,然后,依据这个秘密进行相互认证。随着网络的扩大和用户的增加,事前协商秘密会变得非常复杂,特别是在电子政务中,经常会有新聘用和退休的情况。另外,在大规模的网络中,两两进行协商几乎是不可能的。透过一个密钥管理中心来协调也会有很大的困难,而且当网络规模巨大时,密钥管理中心甚至有可能成为网络通信的瓶颈。
PKI通过证书进行认证,认证时对方知道你就是你,但却无法知道你为什么是你。在这里,证书是一个可信的第三方证明,通过它,通信双方可以安全地进行互相认证,而不用担心对方是假冒的。
CA是PKI的核心执行机构,是PKI的主要组成部分,业界人士通常称它为认证中心。从广义上讲,认证中心还应该包括证书申请注册机构RA(RegistrationAuthority),它是数字证书的申请注册、证书签发和管理机构。
CA的主要职责包括:验证并标识证书申请者的身份。对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性。
确保CA用于签名证书的非对称密钥的质量和安全性。为了防止被破译,CA用于签名的私钥长度必须足够长并且私钥必须由硬件卡产生。
管理证书信息资料。管理证书序号和CA标识,确保证书主体标识的惟一性,防止证书主体名字的重复。在证书使用中确定并检查证书的有效期,保证不使用过期或已作废的证书,确保网上交易的安全。和维护作废证书列表(CRL),因某种原因证书要作废,就必须将其作为“黑名单”在证书作废列表中,以供交易时在线查询,防止交易风险。对已签发证书的使用全过程进行监视跟踪,作全程日志记录,以备发生交易争端时,提供公正依据,参与仲裁。
如通过口令进行身份认证,一种可靠的方法是,不要在认证系统中存储真正的口令,而是对口令进行一定的运算再把值存储在系统中。当用户访问系统时,系统对口令进行相同的运算来确认是否与存储的值是否相同,通过这种方法,可以避免明文口令在系统中的存储。以免以前存放明文口令的认证数据库成为攻击者的主要目标,毕竟数据库的拷贝意味着将有许多用户的口令被窃取。通过这种改进的口令系统,可以防止明文口令在输入设备和认证系统之间传输。对于上述算法的要求,攻击者要找到一个口令来使得它产生的值恰是他们所看到的,这在计算上是不可能的。如MD4,MD5或者SHA1这样的加密散列算法可以满足上述的要求。但是这种认证方式要避免的是重放攻击,即攻击者之间获得运算后的值,从而直接将其重放给认证系统,已获得访问权。为了解决这个问题,系统可以使用随机数的加入来防止重放攻击。通过这种技术可以使得攻击者只能看到随机数,用户的口令并没有在输入系统和认证系统中传输,甚至由口令产生的值都不会出现在系统之间,采用所谓的质询/响应的认证过程,便是当今口令认证机制的基础。
4.2现有3G中的认证过程
3G接入网部分的实体认证包含了三个方面。一是认证机制协商,该机制允许用户和服务网络安全协商将要使用的安全认证机制。二是用户身份认证,服务网络认证用户身份的合法性。三是用户对他所连接的网络进行认证。
认证和密钥分配机制完成用户和网络之间通过密钥K(128bit)相互认证,以及完成上面提到的加密密钥和完整性密钥的分配。密钥K仅存在于用户归属网络环境HE的AuC(认证中心)和UICC/USIM(用户服务识别模块)中,并且在两者之间共享。UICC是能够防止篡改的具有身份验证功能的智能卡,而USIM是运行在UICC上的一个模块。为了保证认证的安全性,一个基本要求是在给定的UICC/USIM的使用期内密钥K绝不能泄漏或者损坏。在SGSN/VLR和USIM之间执行的认证过程是基于一种交互式认证策略。另外,USIM和HE分别保存SQNms和SQNhe计数用以支持认证。序号SQNhe是用户独立的计数器,由HLR/AuC维护每个用户具有的独立序号;而SQNms是指USIM收到的最高序号。
认证与密钥分配机制[9]过程如图4.1所示,整个过程分为几个子过程:从HE/AuC发送认证消息到VLR/SGSN的过程;VLR/SGSN和MS之间相互认证和新加密和完整性密钥的建立过程;重同步过程。
其中:(1)每个认证向量包括:一个随机数、一个期望的应答、加密密钥CK、完整性密钥IK、认证令牌A;
(2)每个认证向量适用于一次VLR/SGSN与USIM之间的认证和密钥协商;
(3)认证方为用户HE的认证中心和用户移动站中的USIM。
图4.2为VLR/SGSN和MS之间相互认证、新加密和完整性密钥的建立过程。
USIM收到RAND和AUTN后,按以下步骤进行认证和新加密和完整性密钥的建立。
步骤(1)计算匿名密钥AK,并且获取序列号SQN;
步骤(2)USIM计算XMAC,将它和MAC比较,MAC包含在AUTN中。如果两者不同,用户就传送包含拒绝原因指示用户认证拒绝信息给VLR/SGSN,然后终止该过程。在这种情况下,VLR/SGSN将初始化一个认证失败报告过程给HLR。如果相同进行步骤(3)。
步骤(3)USIM校验收到的SQN是不是在正确的范围内。
步骤(4)如果序号在正确范围内,则进行步骤(5);如果序号不在正确的范围内,它将发送一个包含适当参数的同步失败信息给VLR/SGSN,然后终止该过程。VLR会根据同步失败消息向HE请求重同步过程。
步骤(5)如果序号在正确的范围内,USIM计算CK和IK。
步骤(6)USIM计算RES,该参数包含在用户认证响应中传给VLR/SGSN。
收到用户认证响应后,VLR/SGSN将响应RES与所选认证向量中获得XRES比较。如果两者相等,那么用户就通过认证。VLR/SGSN就从选择的认证向量中获得正确的CK和IK。USIM和VLR将保存原始CK和IK,直到下一次AKA完成。如果XRES和RES不相等,则初始化一个新的鉴别和认证过程。
在3G系统中,实现了用户与网络的相互认证,简单的说,通过验证XRES与RES是否相同,实现了VLR/SGSN对MS的认证;通过比较XMAC与MAC是否相同,实现了MS对HLR/AuC的认证。以上便是在3G系统中用户和网络服务商之间双向认证的一个详细过程。通过双向认证机制,3G有效的保护了用户与运营商双方的利益。
4.3WPKI应用下的实体认证
首先CA用Rabin算法和自己的私钥Pu和Qu来为网络端和移动端签发证书。网络端B的公钥为Nb,移动端A的公钥为ELGamal签名算法的公钥Pa。网络端保存相应的Rabin算法私钥Pb和Qb,移动端保存相应的ELGamal算法私钥Sa。移动端和网络端通过验证对方的证书合法性和相应的私钥来进行双向的认证。具体过程如图4.3
5身份机密性
用户身份机密性(useridentityconfidentiality):接受业务用户的永久身份(IMSI)在无线接入链路上不可能被窃听。
用户位置机密性(userlocationconfidentiality):用户在某一区域出现或到达,不可能在无线接入链路上通过窃听来确定。
用户的不可跟踪性(useruntraceability):入侵者不可能通过在无线接入链路上窃听而推断出不同的业务是否传递给同一用户,即无法获知用户正在使用不同的业务。
为了满足上述要求,3G系统采用了两种机制来识别用户身份,(1)在用户与服务网之间采用临时身份机制(用户的IMSI由临时身份识别号TMSI代替),为了实现用户的不可跟踪性要求用户不应长期使用同一TMSI,即TMSI要定期更换。(2)使用加密的永久身份IMSI。但是3G标准没有排斥用户直接使用IMSI进行身份识别,即GSM式身份识别。此外在3G中,任何可能暴露用户身份的信令和用户数据都要求进行加密。
5.2GSM中的身份保密
GSM系统采用用户的临时身份实现用户的身份保密。对进入其访问区的每个用户,VLR(拜访位置寄存器)都会分配一个TMSI(临时身份识别号),TMSI和IMSI一起存于VLR的数据库中,用户只要使用TMSI和位置区域标识LAI即可标识自己的身份。一般情况下不使用IMSI来识别用户。
但是当用户第一次注册或者服务网络不能根据用户的TMSI时必须使用用户的永久身份IMSI。这时IMSI将在无线链路上以明文进行传输,这就可能会造成用户身份的泄漏。显然,GSM系统在用户身份保密方面存在明显的缺陷。图5.1表示了GSM系统中身份识别的过程[10]。
5.33G中已有的身份机密性设计
现有的身份机密的方案如图:该机制由访问的VLR/SGSN发起,向用户请求IMSI。用户有两种选择进行响应,选择和GSM系统一样的直接回复明文IMSI或者使用特有的增强的身份保密机制来进行响应。
采用明文的IMSI是为了与第二代通信网络保持兼容。一般在3G系统中,移动用户配置成增强型用户身份保密机制[11]。
图5.2中,HE-message表示包含加密IMSI的消息,其组成如下:HE-message=GIEMUI,EMUI=fgk(SQNuicIMSI)。其中GI表示群身份标识,EMUI表示加密IMSI。EMUI是SQNuic和IMSI经过fgk函数加密运算得到,SQNuic表示用户认证中心UIC生成的序列号,用于保持认证的最新性,GK是用户入网时与HE/UIC及群中的其它用户共享的群密钥。HE为用户归属域。
增强型用户身份保密机制将用户的IMSI以密文形式嵌入HE-message中,VLR/SGSN不能直接解密HE-message,而是根据HE/UIC-id将HE-message传送到相应的HE/UIC。由HE/UIC根据GI检索相应的GK,用解密HE-message得到用户的IMSI,再传送给VLR/SGSN。这样做的目的是保证用户的IMSI不被窃听。此后VLR/SGSN建立用户IMSI和TMSI之间的对应关系。以后用户就用VLR/SGSN分配的TMSI进行通信。
增强型用户身份保密机制是3G引进的,规定了每个用户都属于某一个群,而每个群拥有一个GI。用户群有一个GK,该密钥安全的保存在USIM和HE/VLR中。相比2G而言用户身份的保密性有了较大的改进,但我们可以看到,从HE/UIC传给VLR/SGSN的解密用户身份IMSI仍然使用了明文方式,因此该方式也还存在一定的弱点,需要进一步的改进。而且依靠HE/UIC来进行消息的解密会使得效率低下。因此下面给出了一个基于公钥体制下的用户身份机密性的实现方案。
5.4在WPKI基础上设计的身份机密方案
首先由于无线PKI的应用,各个PKI实体都要求具有一个公钥证书。有了公钥证书,实体间才可以通过证书鉴定的方式来建立起信任关系,也更方便进行认证。为了保证用户与其公钥的一一对应。证书权威需要首先验证终端实体的身份。
证书颁发过程可以采用离线的方式,如在USIM的生产过程中就加入初始的用户的证书,或者也可以采用在线的方式或通过可信任的第三者进行证书的办法。基本认证方案如下图5.3
在3G系统中,当服务网络不能通过TMSI来识别用户身份时,将使用永久用户身份标识来鉴别用户身份,特别是在移动用户第一次在服务网络内注册,以及网络不能由用户在无线链路上的TMSI获得相应的IMSI时。用户的永久身份是一个敏感而且非常重要的数据,需要得到很好的保护,但如上文提到的在GSM中,用户的永久身份是用明文的形式发送的,3G系统对此要进行安全改进。
有了证书之后,用户首次入网注册时,就可以使用证书和IMSI一起进行注册了,具体的操作过程如下
符号说明:CertMS用户证书CertHLRHLR的证书
SKMS用户的私钥SKHLRHLR的私钥
PKHLRHLR的公钥R1,R2,Ks随机数
同样在用户的USIM中,存有CA的公钥,自己的私钥,如果已经取得自己的证书,则也应该保存在USIM中。
注册过程如下图5.4:
1.用户向网络发起入网登记请求
2.网络发送自己的证书和随机数R1给MS
3.用户收到网络的证书CertHLR,利用CA的公钥来验证HLR的真实性,如果通过验证,。首先生成两个随机数Ks,和R2,利用用户的私有密钥对(R2R1)作签名成为(R2R1)SKMS,再用HLR的公开密钥PKHLR对Ks作加密,最后利用对称性加密算法如IDEA或DES对IMSI,CertMS及(R2R1)SKms,以Ks进行加密。然后将加密信息发送到HLR,同时MS存储R1,R2,Ks,以及CertHLR。
4.网络侧收到响应后,用自己的私钥SKHLR解密消息(Ks)PKHLR得到Ks,再用Ks解密(CertMSIMSI(R2R1)SKms)Ks,得到用户的IMSI和CertMS,首先验证IMSI的合法性,然后使用HLR和CA之间的安全通道向CA发送用户的CertMS来获取用户相应的公钥PKMS,然后使用用户的公钥PKMS来解密(R2R1)SKMS,获得R2R1,如果R1确实正确,就产生一个TMSI并把TMSI和IMSI进行关联并且存储存储在服务器中,同时存储R2。至此HLR确认MS的合法性。
5.当HLR确认MS合法之后,则送回第三个信息以及生成会话密钥,否则拒绝所要求的服务。首先利用私有密钥SKHLR对R2作签名,再以Ks利用对称性的密码算法,对TMSI和IMSI及以(R2R1)SKHLR作加密,生成(TMSIIMSI(R2R1)SKHLR)Ks再将信息送至MS,最后利用R1和R2作异或运算生成会话密钥,并且将Ks删除。HLR的认证已经完成。
6.MS收到HLR的信息后,利用Ks解开信息,得到TMSIIMSI(R2R1)SKHLR,
首先检查IMSI是否是自己的IMSI,再来利用HLR的证书验证(R2R1)SKHLR是否等于(R2R1)通过验证,再利用R1和R2作异或运算生成会话密钥,并且保存TMSI在MS中否则表示注册失败。
通过以上的注册过程,在入网过程中,用户的永久身份标识IMSI从头至尾都没有用明文的形式在链路上传输,而得到了网络的认证并且获得TMSI用于以后的服务。所有使用IMSI来向网络进行认证时,通过以上方法就可以保证了用户的机密性。
对于安全性的分析:
链路上的窃听者无法获知用户的身份,从而无法知道用户的位置和所进行的服务。同时由于每次的会话密钥都是由R1和R2产生的,而且Ks是随机产生的,窃听者无法通过多次的比较获得任何通信的内容。而且即使一次会话的密钥被窃取了,也无法继续获得以后的会话密钥。因为每次R1和R2都是重新产生。对于假冒的HLR,即使可以送出第一条明文消息,但是因为不具有合法的SKHLR所有无法获得Ks,从而无法继续注册过程。同样攻击者恶意假冒MS,即使事先知道CertMS,R1,R2和(R2R1)SKMS。但是对于新的R1无法生成对应的新的(R2R1)SKMS来进行重放攻击。至于直接猜测会话密钥实际上是不可能的,因为R1虽然是明文传送,但是R2是密文传送的。
3G系统分为电路域CS和分组域PS,电路域使用TMSI和LAI来表示用户,TMSI由VLR分配,分组域使用移动用户分组P-TMSI和路由域标识RAI来表示用户,P-TMSI由SGSN分配[12]。临时身份TMSI/P-TMSI只有在用户登记的位置区和路由区中才有意义。所以,它应该与LAI或RAI一起使用。IMSI和TMSI的关联保存在用户登记的拜访位置寄存器VLR/SGSN中。
一旦用户获取了P-TMSI/TMSI后,网络就可以在接入无线链路上识别用户了。用户就可以进行如下操作:寻呼请求,位置更新请求,连接请求,服务请求,分离请求,重新建立连接请求等。
但是为了避免长期使用同一临时身份对TMSI/LAI或P-TMSI/RAI,3G系统采用TMSI的再分配机制。TMSI的更新是在安全模式建立以后由VLR/SGSN发起。分配过程如图5.5
详细步骤如下:
(1)VLR/SGSN产生一个新的TMSIn,并将该TMSIn与IMSI的关系存储在它的数据库中,然后向CA请求相应的IMSI的公钥PKMS,当CA把公钥发送回来之后,VLR/SGSN把TMSIn和一个新的位置区域标识经过用户的PKMS加密然后发送给用户。
(2)用户收到之后,使用自己的SKMS解密消息并保存TMSIn并自动删除与先前TMSIo之间的关联后,向VLR/SGSN发送应答。
(3)VLR/SGSN收到应答后,从自己的数据库中删除与旧的TMSIo的关联,TMSIn用于随后的用户身份鉴别。
(4)如果VLR/SGSN没有收到用户的确认应答信息,则网络将同时存储TMSI与IMSI的新的关联和旧的关联。然后在随后由用户发起的业务中,网络允许用户使用新的关联或旧的关联来识别自己的身份。同时网络由此可判定用户所使用的TMSI,并删除没有使用的那一对TMSI和IMSI的关联。在另一种情况下,网络发起业务,会使用用户的IMSI来识别用户,当建立连接后,网络指示用户删除TMSI。这两种情况下,网络随后都会再次发起一次TMSI的分配过程。但是如果TMSI的分配失败次数达到一定的门限值,就需要上报给O&M。
当移动用户的位置发生改变时,如果用户使用由访问VLRn分配的TMSIo/LAIo来识别自己,则可以从数据库中正常获得IMSI。如果不能,访问VLRn将要求用户使用自己的永久身份IMSI来进行识别就如同用IMSI进行首次入网注册。如果用户不是使用由拜访VLRn分配的TMSIo/LAIo来识别自己,则先前访问的VLRo和新访问的VLRn相互间交换认证数据,新的VLRn要求先前VLRo发送用户的永久身份,该过程包含在VLR相互之间交换和分发认证数据的机制中。如果先前的VLRo不能连接或者是不能得到用户的身份,访问的VLRn将要求用户使用永久身份IMSI来识别。
至此用户可以使用TMSI或者IMSI来进行入网注册,而同时保证了身份的机密性。
6结论
但是在使用公钥体制和WPKI相结合的方案下,需要解决的是更好的保护用户证书的安全性,因为对于网络内部来说,盗取证书是可能的。而且对于CA的安全性能也提出了更高的要求。
[1]孙林红,叶顶锋,冯登国.无线PKI体系的设计.中国科学院研究生院学报,2002.19(3):223~228
[2]WirelessApplicationProtocolForum.Version24-Apr-2001.WirelessApplicationProtocolPublicKeyInfrastructureDefinition
[3]Symeon(Simos)XenitellisOpenCATeamVersion2.4.6Edition,2000.TheOpen–sourcePKIBook:AguidetoPKIsandOpen–sourceImplementations
[4]张平.第三代蜂窝移动通信系统-WCDMA.北京:北京邮电大学出版社2001,19~22
[5]隋爱芬,杨义先.第三代移动通信系统的安全.世界电信,2003,5:37~40
[6]肖宁.WCDMA系统接入安全机制的研究.重庆邮电学院学报,2004.16(3):43~46
[7]林德敬,林柏钢,林德清.3GPP系统全系列信息安全及其算法设计与应用.重庆邮电学院学报,2003,15(4):18~23
[8]AndrewNash,WilliamDuane,CeliaJoseph,DerekBrink著;张玉清,陈建奇,杨波,薛伟译.公钥基础设施(PKI)实现和管理电子安全.北京:清华大学出版社2002,255~314
[9]3GPPTechnicalSpecification33.102V6.3.0,2004-12.3GSecurityarchitecture[S].
[10]李世鸿,李方伟.3G移动通信中的安全改进.重庆邮电学院学报,2002.14(4):24~32