999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于WPKI的3G實體認證的應用研究

2012-08-07 07:52:52王娟娟
電子測試 2012年2期
關鍵詞:用戶

王娟娟

(蘭州交通大學電子與信息工程學院 蘭州 730070)

0 引言

第三代移動通信系統(3G)安全體系結構是在改進了第二代數字蜂窩移動通信系統(2G)的弱點,適應移動通信業務新要求的目標和原則基礎上建立起來的。在該安全體系結構中最容易受到攻擊的是終端設備和服務網間的接口,因此如何實現更加可靠的網絡接入安全能力是3G系統安全方案中至關重要的一個問題。網絡安全接入機制有如下4個方面:用戶身份保密、接入鏈路數據的保密和完整性保護機制以及實體認證。本文提出了一種基于WPKI的實體認證的解決方案,能夠為3G接入網提供更加完善的安全保障。

1 當前3G認證過程

在3G認證中,參與認證的主體有:用戶終端(ME/USIM)、訪問網絡(VLR/SGSN)和歸屬網絡(HE/HLR)。認證和密鑰協商兩部分如圖1所示。

圖1 認證與密鑰分配過程

圖1的具體過程描述可以由下面語句說明:用戶ME漫游到訪問網絡VLR并且發起業務服務請求時,VLR就向用戶的歸屬網絡HE發送認證請求。HE收到請求就會產生一組認證向量AV,并把這組向量發送給VLR,每個向量由隨機數RAND、期待的響應XRES、加密密鑰CK、完整性密鑰IK和認證標識AUTN組成,可以在ME和VLR之間進行一次認證和密鑰協商,VLR把這些認證向量存儲下來,這個過程稱為認證向量的分發過程。

然后進行認證與密鑰協商,首先是VLR選取一個認證向量,把上面得到的RAND和AUTN發送給用戶ME,然后用戶根據收到的信息,計算出預期的XMAC(XMAC=f1K(SQN||RAND||AMF)并和收到的MAC相比較,如果相同,就實現了MS對HLR/HE的認證。如果不同,用戶發送一個“用戶認證拒絕”信息給VLR/SGSN,放棄該認證過程。在這種情況下,VLR/SGSN向HLR發起一個“認證失敗報告”過程,然后由VLR/SGSN決定是否重新向用戶發起一個認證過程。同時,用戶還要驗證接收到的序列號SQN是否在有效的范圍內,若不在,MS向VLR發送同步失敗消息,并放棄該過程。如果XMAC和SQN的驗證都通過,則認為可以接受該認證標識AUTN,并發送回應RES給VLR,開始產生CK和IK。VLR收到RES后,與存儲的XRES比較,如果一致,則認為認證和密鑰協商成功,準備用CK和IK進行傳輸數據加密保護。用戶產生驗證和產生RES和CK、IK的過程如圖2所示。

圖2 用戶的驗證過程

圖2中,f1、f2是消息認證函數;f3、f4和f5是密鑰生成函數;k為用戶與歸屬網絡共享密鑰。

在3G系統中,實現了用戶與網絡的相互認證。通過驗證XRES與RES是否相同,實現了VLR/SGSN對MS的認證,通過比較XMAC與MAC是否相同,實現了MS對HE/HLR的認證。

2 當前3G認證的安全性分析

從上面3G系統中用戶和網絡之間雙向認證的詳細過程總結出在認證鑒權中存在以下安全缺陷:

(a)用戶終端(MS)和本地環境/歸屬位置登記處(HE/HLR)之間共享密鑰(K),由于密鑰K是長期不變的,若密鑰K泄漏,攻擊者可以輕而易舉地在空中截獲參與加密的隨機數(RAND),并用相關算法取得相互認證且計算出CK和IK,從而通信中的所有數據都可以被攻擊者截獲。

(b)基于單鑰密碼體制的認證方案存在密鑰管理困難、可擴展性差、不能提供防止抵賴功能等問題。

(c)加密密鑰和加密算法不固定,必須采用一種安全的方法讓用戶和網絡對加密密鑰和加密算法進行協商。

(d)用戶在首次注冊到網絡或者網絡無法從TMSI恢復出IMSI,比如VLR/SGSN數據庫出現錯誤時,用戶將向服務網絡以明文形式發送IMSI,消息容易被截取或竊聽而導致用戶被追蹤或遭受偽基站攻擊。

(e)3G的認證方案實現了VLR對MS和MS對HLR的認證,但沒有要求MS對VLR以及HLR對MS進行認證,攻擊者可利用截獲的合法IMSI進行假冒攻擊,從而可以假冒MS入網。

(f)用戶漫游到不同地域時,為了對用戶進行鑒權認證,歸屬網絡會把認證向量發送到漫游網絡的VLR/SGSN,在該過程中,鑒權向量組需要穿過不同的網絡,很容易受到攻擊。

3 引入WPKI的3G網絡體系結構

WPKI相對于Internet環境中的用戶(如PC)而言,無線終端具有不同的特性。無線設備計算環境受到以下因素的制約:較小功率的CPU、較小的內存、受限的功率消耗、功能較弱的輸入設備等。所以,在無線終端需要對PKI數字證書的存儲以及驗證過程進行相應的修改,從而適應無線設備的弱點。WPKI是通過對傳統的PKI進行優化,擴展后應用到無線環境中去的。WPKI與PKI一樣都是通過管理密鑰和證書來執行移動電子商務策略。WPKI主要解決管理電子商務的策略問題,并為無線應用環境提供安全服務。

鑒于當前3G安全體系中存在的缺陷,結合WPKI技術特點,通過在3G網絡體系中增加實施WPKI所必需的組件來完成用戶和服務網絡間的身份認證、密鑰協商、數據加密、證書驗證等功能。參照3G安全體系結構,設計了增加WPKI組件以后的網絡結構,具體方案如圖3所示。

圖3 引入WPKI的3G網絡體系結構

(a)在3G網絡中加入認證中心和注冊中心(CA/RA),用于驗證用戶身份,發放和恢復證書。

(b)每個用戶都擁有一對在入網的時候由PLMN產生的密鑰對(公鑰+私鑰)。其中,私鑰存儲在用戶的USIM卡中。

(c)3G網絡中每一個參與認證與密鑰協商過程的網絡組件(比如VLR/SGSN),必須有一對密鑰以及相應的數字證書。

(d)3G網絡中每一個參與認證與密鑰協商過程的網絡組件(比如VLR/SGSN),必須持有現有的PLMN中存在的所有認證中心(CA)的公鑰。

(e)3G網絡中至少有一個隸屬于PLMN中CA的存儲數據庫,存儲所有的數字證書。

(f)3G網絡中至少有一個隸屬于PLMN中的CA的證書恢復數據庫(CRL-database),核心網中的所有網元都可以訪問到它,進而作證書驗證。

上述方案解決了3G中存在的安全隱患,增強3G網絡的安全強度,特別是對于現有的用戶與服務網絡之間進行身份認證,協商密鑰和加密算法的機制,從而使得現有的3G無線接入部分更加安全。

4 基于WPKI的實體認證的實現方案

圖4給出了一個基于公鑰體制下的實體認證實現方案,由圖可看出整個系統由用戶MS、網絡端VLR/SGSN和認證機構CA組成。其中,認證服務器CA的主要功能是負責證書的發放、驗證與吊銷等;移動設備MS與VLR/SGSN上都安裝有CA發放的公鑰證書,作為自己的數字身份憑證。當MS登錄至VLR/SGSN時,在使用或訪問網絡之前必須通過CA進行雙向身份驗證。

圖4 公鑰體制下實體認證設計

以下是在3G中基于WPKI的用戶和網絡服務商之間雙向認證的一個詳細過程:

(a)先初始化移動端MS和網絡端VLR/SGSN。

(b)當MS登錄至VLR/SGSN時,由VLR/SGSN向MS發送認證激活啟動整個認證過程。

(c)MS向VLR/SGSN發出接入認證請求,包括MS中存儲的MS公鑰證書和MS的當前系統時間。其中系統時間稱為接入認證請求時間Ts。

(d)VLR/SGSN收到MS接入認證請求后,向CA發出證書認證請求,即將MS公鑰證書、VLR/SGSN的公鑰證書并利用VLR/SGSN的私鑰對它們簽名構成證書認證請求報文發送給CA。

(e)證書認證響應。CA收到VLR/SGSN的證書認證請求后驗證VLR/SGSN的簽名以及VLR/SGSN和MS公鑰證書的合法性。然后將證書認證結果信息構成證書認證響應報文發回給VLR/SGSN。這些證書認證結果包括:MS公鑰證書、認證結果和CA對它們的簽名;VLR/SGSN公鑰證書、認證結果以及CA對它們的簽名。

(f)VLR/SGSN對CA返回的證書認證響應進行簽名驗證,得到認證結果。VLR/SGSN將MS證書認證結果信息、VLR/SGSN證書認證結果信息以及VLR/SGSN對它們的簽名組成接入認證響應報文回送至MS。MS驗證CA的簽名后得到VLR/SGSN的認證結果并根據該結果判定是否接入該網絡VLR/SGSN。

(g)私鑰驗證請求。私鑰驗證請求包含實時產生的隨機數R1,請求對方對其簽名,以驗證對方是否擁有該證書的私鑰。該請求可由VLR/SGSN或MS發起。

(h)私鑰驗證響應。包含對私鑰驗證請求中隨機數R1的簽名,提供自己是證書合法持有者的證明。

至此,MS和VLR/SGSN之間就完成了雙向證書認證。

5 總結

通過上面分析可知,針對現今3G認證中存在的通信數據易被攻擊者截獲、認證方案密鑰管理困難、可擴展性差、不能提供防止抵賴功能以及加密密鑰和加密算法不固定等安全缺陷,本文提出的公鑰體制下實體認證設計方案可以基于WPKI完成一套完整的鑒權認證過程,通過該方案實現3G終端和服務網絡之間雙方的身份認證、加密傳輸、完整性保護傳輸等在3G安全體系中需要實現的功能。通過以上的認證過程,在入網過程中,用戶的永久身份標識IMSI從頭至尾都沒有用明文的形式在鏈路上傳輸,而得到了網絡的認證并且獲得TMSI用于以后的服務。所有使用IMSI來向網絡進行認證時,通過以上方案可以保證用戶的機密性。這也證明了該方案有效的客服了當前3G認證中的缺陷。通過雙向認證機制,3G有效地保護了用戶與運營商雙方的利益。

[1]孔祥浩.關于3G通信網絡安全問題的探討[J].網絡與通信, 2010 (1):34-35.

[2]張方舟,王東安.一種基于公鑰技術的3G安全體系結構及其實現[J].計算機工程與應用,2006,7 (4): 318-322.

[3]門茂林.WPKI技術的應用研究[J].北京航天工業學院學報,2009,19 (6):9-12.

[4]王繼志,王英龍,王美芳.基于WPKI的移動通信端到端認證協議[J].計算機應用研究,2007,24 (8):146-148.

[5]賴欣,阮志剛,彭代淵.基于公鑰密碼體制的3G認證協議改進[J].信息安全與通信保密,2006(5):104-105.

[6]李鶴,陳三明,王斌.WPKI體系架構及應用解決方案的研究[J].電腦與電信,2009(1):38-40.

[7]彭木根.TD-SCDMA移動通信原理[M].北京:機械工業出版社,2004:20-30,100-120.

[8]張平.中國自主開發的3G標準TD-SCDMA發展現狀分析[J].移動通信,2004(5):3-10.

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 黄色网在线| 国产在线自乱拍播放| 欧美日韩中文国产va另类| 日韩无码视频专区| 国产成人1024精品| 91无码人妻精品一区二区蜜桃| 九九香蕉视频| 黄色国产在线| 国产自在自线午夜精品视频| 精品国产免费观看| 毛片免费视频| 国产激情无码一区二区免费| 亚洲视频免| 中文字幕天无码久久精品视频免费| 亚洲第一在线播放| 久久一级电影| 精品福利一区二区免费视频| 亚洲成aⅴ人片在线影院八| 亚洲h视频在线| 免费看a级毛片| 久久久久人妻一区精品| 亚洲综合色吧| 国产AV毛片| 在线色国产| 亚洲va欧美ⅴa国产va影院| 日韩欧美中文字幕在线韩免费| 天天色天天操综合网| 天堂av综合网| 色综合成人| 色婷婷色丁香| 人妻一区二区三区无码精品一区| 久热这里只有精品6| 人妻一区二区三区无码精品一区 | 日韩国产高清无码| 日本五区在线不卡精品| 成人国产精品2021| 91麻豆精品国产高清在线| 欧美亚洲国产日韩电影在线| 98超碰在线观看| 国产福利一区二区在线观看| 日韩亚洲综合在线| 亚洲精品国产首次亮相| 色哟哟国产成人精品| 无码综合天天久久综合网| 色综合久久久久8天国| 一级毛片中文字幕| 91探花在线观看国产最新| 美女裸体18禁网站| 色偷偷一区| 国产美女精品人人做人人爽| 久久国产拍爱| 国产本道久久一区二区三区| 亚瑟天堂久久一区二区影院| 国产麻豆另类AV| 一本大道无码高清| www亚洲天堂| 欧美影院久久| 黄色网站在线观看无码| 99热这里只有免费国产精品| 国产精品所毛片视频| 国产人成网线在线播放va| 国产精品尤物铁牛tv | 亚洲91在线精品| 91久久国产成人免费观看| 欧美亚洲国产精品久久蜜芽| 日韩无码黄色| 精品夜恋影院亚洲欧洲| 国产综合亚洲欧洲区精品无码| 午夜天堂视频| 999精品色在线观看| 久久永久免费人妻精品| 亚洲色精品国产一区二区三区| 精品一区二区三区波多野结衣| 日韩精品无码一级毛片免费| 老司机精品一区在线视频| 毛片久久网站小视频| 五月婷婷欧美| 高清不卡毛片| 夜色爽爽影院18禁妓女影院| 综合亚洲网| 中国国产一级毛片| 亚洲视频a|