摘要:無線局域網(wǎng)應(yīng)用越來越廣泛,而安全問題是決定其發(fā)展的一個重要因素。首先提出了無線局域網(wǎng)中基于身份的加密和簽名方案,基于加密和簽名方案;進一步提出了基于身份的無線局域網(wǎng)認證協(xié)議;最后闡述了協(xié)議實現(xiàn)的硬件環(huán)境和流程。
關(guān)鍵詞:基于身份; 無線局域網(wǎng); 認證
中圖分類號:TP309文獻標志碼:A
文章編號:1001-3695(2007)12-0183-03
近年來,隨著局域網(wǎng)應(yīng)用領(lǐng)域的不斷拓展和現(xiàn)代通信方式的不斷變化,尤其是移動和便攜式通信的發(fā)展,無線局域網(wǎng)應(yīng)運而生,并得到迅猛發(fā)展。根據(jù)IDC的分析報告,到2005年,全世界的公共無線熱點(WLAN hot spot)總數(shù)超過15萬個;全球范圍內(nèi)公共無線局域網(wǎng)的常規(guī)用戶超過4 800萬[1~3]。然而,安全問題始終是無線局域網(wǎng)的軟肋,一直制約著無線局域網(wǎng)技術(shù)的進一步推廣。不使用無線局域網(wǎng)的原因,40%是因為安全問題。目前IEEE 802.11[4]標準中的WEP安全解決方案,在15 min內(nèi)就可被攻破,已被廣泛證實不安全。Wi-Fi聯(lián)盟制定的802.11系列標準,因為存在著嚴重的安全漏洞,而導(dǎo)致Wi-Fi網(wǎng)絡(luò)無緣2004年雅典奧運會。
IEEE 802.1x[5]和EAP可以看成是完善的安全技術(shù)出現(xiàn)之前的過渡方案。802.1x引入了擴展認證協(xié)議EAP。EAP可以采用更多的認證機制,如MD5、TLS、SIM卡等,從而提供更高級別的安全。EAP-MD5通過radius服務(wù)器提供簡單的集中用戶認證。但EAP-MD5是一種單向認證機制,并且MD5已被證明是不安全的。EAP-TLS既提供雙向認證,又提供動態(tài)會話密鑰分發(fā),但所有的無線客戶端以及服務(wù)器均需要事先申請一個標準的X.509證書并安裝,在認證時客戶端和服務(wù)器要相互交換證書。由于無線設(shè)備的處理能力、存儲空間、帶寬和電能消耗是有限的,對基于證書的認證可能力不從心,不能保障其無線認證的服務(wù)質(zhì)量。
本文提出了一種基于身份的無線局域網(wǎng)認證協(xié)議。與基于證書的PKI認證相比,協(xié)議大大地簡化了密鑰管理和認證過程。協(xié)議底層嵌入了ECC(橢圓曲線密碼體制)。ECC作為新一代公鑰密碼標準,具有短密鑰、高強度的優(yōu)點(160 bit ECC相當(dāng)于1 024 bit RSA或者DSA)。因此,協(xié)議特別適合于無線局域網(wǎng)這種資源受到限制的環(huán)境。
1相關(guān)工作
1.1IBC
1985年,Shamir[6]提出了一種新的公鑰密碼體制IBC(identity-based cryptography)。公鑰就是一段標志用戶身份的字符串,如用戶的電子郵箱。用戶的私鑰由PKG(private key generator)根據(jù)用戶的公鑰生成。IBC公鑰可見的特性具有兩個優(yōu)勢:
a)不再需要證書。在PKI中,證書的作用主要在于綁定身份和公鑰。在IBC中,這種綁定已經(jīng)存在,所以證書就不再需要。
b)計算和通信量小。公鑰意味著一個合法的公鑰已經(jīng)獲得,在PKI中獲取一個合法公鑰的過程計算和通信代價昂貴。在IBC中,這部分代價幾乎為0。
2001年Boneh等人[7]提出了第一個實用的IBE(identity-based encryption)系統(tǒng)。
1.2雙線性映射[7]
本認證協(xié)議具有以下特點:
a)采用了基于身份的密碼體制,不需要PKI,從而簡化了證書和密鑰的管理,協(xié)議的通信和計算成本低。
b)無線客戶端與本地代理間實現(xiàn)了雙向認證。
c)協(xié)議底層嵌入了ECC,性能進一步提高。
3.2協(xié)議實現(xiàn)
3.2.1硬件環(huán)境拓撲圖
如圖2所示,整個實驗網(wǎng)絡(luò)由本地?zé)o線局域網(wǎng)和外地?zé)o線局域網(wǎng)組成,兩者通過有線網(wǎng)絡(luò)連接。每個無線局域網(wǎng)構(gòu)成如下:帶有無線網(wǎng)卡的筆記本或臺式機無線連接到無線接入點AP;AP通過交換機連接到認證服務(wù)器;整個網(wǎng)絡(luò)通過交換機連接到外部網(wǎng)絡(luò)。認證協(xié)議中的FA、AH、HA均在認證服務(wù)器上實現(xiàn),只不過以不同的進程方式存在。
3.2.2協(xié)議實現(xiàn)
a)初始化階段
如圖3所示,首先PKG啟動,生成兩個文件,即commom.ibe和master.ibe。其中:commom.ibe中存放系統(tǒng)的公共參數(shù);master.ibe中存放PKG的主密鑰。
如圖4所示,無線客戶端MN獲取系統(tǒng)參數(shù)及自己的私鑰,同理FA、AH、HA也獲取系統(tǒng)參數(shù)及自己的私鑰。
b)無線客戶端認證階段
如圖5所示,無線客戶端在向代理發(fā)送信息框內(nèi)填入“我要注冊”的認證請求信息,并點擊向代理發(fā)送信息。此信息首先發(fā)送給外部代理,按照協(xié)議流程,最終將到達本地代理HA。
如圖6所示,無線認證客戶端收到了來自于本部代理的認證應(yīng)答消息,完成了自己與本地代理HA的雙向認證。
4結(jié)束語
近年來,隨著局域網(wǎng)應(yīng)用領(lǐng)域的不斷拓展和現(xiàn)代通信方式的不斷變化,尤其是移動和便攜式通信的發(fā)展,無線局域網(wǎng)(WLAN)應(yīng)運而生,并得到迅猛發(fā)展。然而,安全問題始終是無線局域網(wǎng)的軟肋,一直制約著無線局域網(wǎng)技術(shù)的進一步推廣。為了解決這一問題,本文提出了基于身份的無線局域網(wǎng)認證協(xié)議。協(xié)議實現(xiàn)了無線客戶端與本地代理間的雙向認證,協(xié)議不需要PKI,簡化了證書和密鑰的管理,通信和計算費用小。
參考文獻:
[1]張文芳,何大可,繆祥華,等.基于NTRU公鑰密碼體制的無線局域網(wǎng)安全方案[J].計算機應(yīng)用研究,2006,23(1):111-113.
[2]無線資訊網(wǎng)[EB/OL].[2006].http://210.72.239.129/msg/2003/11/07/d22747.php.
[3]孫昭,薛小平,董德存.無線局域網(wǎng)中服務(wù)質(zhì)量保障機制研究與實現(xiàn)[J].計算機應(yīng)用研究,2006,23(7):213-215,222.
[4]石興方,孟毅,顧君忠,等.802.11無線局域網(wǎng)的認證機制研究[J].計算機工程, 2003,29(9):131-133.
[5]袁建國,朱愷,方寧生,等.802.1x/EAP_PEAP的研究與應(yīng)用[J].計算機工程與設(shè)計,2005,26(10):2851-2853.
[6]SHAMIR A. Identity-based cryptosystems and signature schemes[M]. Berlin: Springer, 1985:47-53.
[7]BONEH D, FRANKLIN M. Identity-based encryption from the Weil pairing[M]. Berlin: Springer,2001:213-229.
“本文中所涉及到的圖表、注解、公式等內(nèi)容請以PDF格式閱讀原文”