摘要:提出了一個在不同移動運營商中移動終端的相互認證協議。該協議利用WPKI機制,實現對雙方公鑰證書的認證。最后采用BAN邏輯,對協議的形式化分析表明協議達到了認證目標。
關鍵詞:WPKI; 認證協議; BAN邏輯
中圖分類號:TP393文獻標志碼:A
文章編號:1001-3695(2007)08-0146-03
隨著3G技術的發展,移動通信系統將為用戶提供數據業務和多媒體服務,數據流的安全和用戶的安全變得尤為重要。在通信網絡中提供的安全業務,必然均要涉及到密鑰的分發,對于擁有大規模用戶的移動通信系統,采用PKI來進行密鑰分發并提供安全業務是一種好的選擇,也是未來應用發展的方向。
但是目前3G標準仍然采用對稱密碼體制,以使2G系統能平滑地向3G系統過渡。隨著3G網絡與Internet的融合和電信網絡的公開化,對稱密碼體制的密鑰管理機制將面臨巨大的壓力,基于對稱密碼體制的密鑰管理方法將逐漸被基于公鑰密碼體制的密鑰管理方法所取代。目前對于密鑰管理方法的研究主要集中在網絡接入安全[1,2],即在單個移動運營商中如何對移動終端進行身份認證,而很少涉及在不同移動運營商之間,移動終端如何進行相互身份認證。
WPKI是從PKI中發展而來,在無線環境中提供類似的安全服務機制,是對現有PKI機制的適當補充和合理優化,以符合無線通信服務的特點。本文利用WPKI機制設計了一個在不同移動運營商中移動終端的相互認證協議,并采用BAN邏輯對協議進行了形式化分析,表明協議達到了認證目標。
1WPKI
相對于互聯網中的有線終端而言,無線設備受到以下因素的制約:較小功率的CPU、較小的內存、受限的功率消耗、功能較弱的輸入設備等。在無線終端需要對PKI數字證書的存儲以及驗證過程進行相應的修改,從而適應無線設備的弱點。
WPKI是通過對傳統的PKI進行優化,擴展后應用到無線環境中去的。WPKI的優化主要包括對證書格式進行簡化,從而減少存儲容量。另外,WPKI采用橢圓曲線密碼算法,而不是傳統的RSA算法,這可以大大提高運算效率,并在相同的安全強度下減少密鑰的長度。由于WPKI證書格式是PKI證書的子集,可以在標準PKI中保持互操作性。
與PKI系統類似,WPKI系統也大致是由認證中心CA、注冊中心RA、證書目錄數據庫和終端實體組成。認證中心CA用于驗證用戶身份,發放和恢復證書。每個用戶均擁有一對密鑰對,即公鑰和私鑰。
在移動通信系統中部署WPKI,存在以下三個問題[3]:
a)證書格式。
為適應無線設備的特點,需要使用更為緊湊的證書格式。為減小證書的大小,WPKI提出了以下兩種措施:
(a)采用WTLS證書,與標準X.509證書相比減少了一些字段,縮小了證書的大小(表1顯示了PKI中所用X.509證書[4]與WPKI中所用WTLS證書[3]的異同);
(b)采用ECC算法,縮短密鑰長度,從而縮短證書大小。
該協議所使用的證書采用WTLS證書,并且證書中的密鑰采用ECC算法生成,并盡可能地縮小證書存儲所需的空間。b)證書的申請和加載。目前對于數字證書的加載有以下兩種方法:
(a)在USIM卡上實現無線終端的加密模塊;
(b)用軟件方式實現加密模塊。
在該協議中,采用離線申請離線加載證書的方式,即在用戶申請接入網絡時,將用戶的證書直接寫入USIM卡,然后通過USIM卡中的加密模塊實現證書的加載。
c)證書的驗證。
對于證書的驗證需要大量的計算,這對于無線終端的計算能力是困難的。為減小計算量,目前有以下兩種方法:(a)使用短實效證書SLC。由于對于有效期低于或等于24 h的證書可以假設不需要進行驗證,這樣就減少了無線終端的計算量;
(b)使用實時驗證證書狀態的OCSP(online certificate status protocol),無線終端將收到的證書發給OCSP服務器,OCSP服務器完成相應的證書驗證后,向無線終端發送驗證結果。
在該協議中,采用方法(b),以降低無線終端的計算量,并且協議假定OCSP是安全的;否則只能由無線終端自己來驗證證書。但在下面的協議描述和形式化分析中,仍然按照無線終端自己驗證證書,因為假定OCSP是安全的,即與無線終端自己驗證證書在安全上是等效的。X.509證書與WTLS證書的比較如表1所示。
2端到端認證協議
3協議分析
在各種形式化方法中,基于知識和信仰的模態邏輯方法,由于其簡單、實用、抽象度高,可以揭示安全協議中的安全缺陷和冗余性,在安全協議驗證方面獲得了廣泛應用。在這一方法中,BAN邏輯[5]是一項開拓性的工作。本文采用BAN邏輯對上述端到端認證協議進行形式化分析。
3.1BAN邏輯簡介
BAN邏輯包含三種處理對象,即主體、密鑰和公式。主體表示發送和接收消息的節點,用P、Q、A、B等表示。其中S特指認證服務器;密鑰用k表示。特別地,散列函數用Kh表示,它只有加密密鑰,沒有解密密鑰;公式也稱做語句、命題,一般用X表示,公式也可以是單獨的主體或密鑰。另外,時間戳用T表示,隨機數用N表示。符號中的下標表示擁有或產生該符號的主體。下面列出了BAN邏輯中常用的邏輯符號:
4結束語
第三代移動通信系統的目標是全球范圍的高度一致性、全球范圍內使用的移動終端、全球的漫游能力,對于不同的運營商來說,保證相互之間的互連互通是非常必要的。但是不同的移動運營商有不同的安全設置和管理,要想獲得端到端的安全也是不容易的。本文設計了這樣一種端到端的認證協議,保證了不同運營商中移動終端的安全性,形式化的分析也表明協議達到了認證目標。
參考文獻:
[1]3G TS 33.102, 3rd generation partnership project; technical specification group services and system aspects; 3g security; security architecture[S]. 2000.
[2]劉東蘇,韋寶典,王新梅.改進的3G認證與密鑰分配協議[J].通信學報,2002,23(5):119122.
[3]WAP-217WPKI. Wireless application protocol public key infrastructure definition[S].2001.
[4]ITUT Recommendation X.509|ISO/IEC 95948,Information technologyopen systems interconnection the dircetory: publickey and attribute certificate frameworks[S].2001.
[5]BURROWS M, ABADI M, NEEDHAM R. A logic of authentication[J]. ACM Transactions on Computer Systems,1990,8(1):18-36.
注:“本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文”