PKI在3G網絡中的應用論文

時間:2022-09-11 06:03:00

導語:PKI在3G網絡中的應用論文一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。

PKI在3G網絡中的應用論文

摘要:本文主要研究了如何在3G的接入網端應用無線pki來實現用戶身份的機密性。因為用戶的身份數據是敏感的,需要很好的給予保護。身份機密性包括:用戶身份機密,用戶位置機密,用戶的不可跟蹤性。首先概要介紹了無線PKI的基本知識,證書的版本以及獲取方式。然后介紹了PKI環境下的認證方式。緊接著敘述了現有的3g接入網的安全架構和一些相關的安全技術,如完整性保護,加密保護和認證和密鑰協商。最后基于無線PKI環境下實體認證方案和現有的3G中的身份機密實現措施,經過改進給出了一種新的基于公鑰體制下的用于實現身份機密性的具體方案。

關鍵詞:無線公鑰基礎設施身份機密3G認證機構

1緒論

1.1第三代移動通信簡介及安全問題

移動通信經歷了三個發展階段:

第一代移動通信系統出現于20世紀70年代后期,是一種模擬移動通信系統,以模擬電路單元為基本模塊實現話音通信。主要制式有美國的AMPS,北歐的NMT、英國的TACS和日本的HCMTS等。

第二代移動通信系統(2G)出現于20世紀80年代后期,以GSM,DAMPS和PDC為代表的第二代數字移動通信系統。

第三代的概念早在1985年就由ITU(國際電信聯盟)提出了,當時稱為FPLMTS(未來公眾陸地移動通信系統)。1996年更名為IMT-2000(國際移動通信一2000)。前兩代系統主要面向話音傳輸,與之相比,三代的主要特征是提供數據、多媒體業務,語音只是數據業務的一個應用。第三代移動通信系統(3G)的目標是:世界范圍內設計上的高度一致性;與固定網絡各種業務的相互兼容;高服務質量;全球范圍內使用的小終端;具有全球漫游能力:支持多媒體功能及廣泛業務的終端。為了實現上述目標,對第三代無線傳輸技術(RTT)提出了支持高速多媒體業務〔高速移動環境:144Kbps,室外步行環境:384Kbps,室內環境:2Mbps)、比現有系統有更高的頻譜效率等基本要求。近幾年通信的飛速發展,使得現存的第二代通信系統已經無法滿足現有的人們的需要,主要表現為:

(1)巨大的移動通信市場和目前頻譜資源的有限性之間的矛盾日益突出,不能滿足工業發達國家和一部分第三世界國家(如中國、印度)大中城市手機用戶高密度要求。

(2)數據網絡和多媒體通信逐步和無線通信的可移動性相結合,因此移動多媒體或移動IP迅速發展起來,但第二代速率過低(9.6kb/s或57kb/s)與目前IP技術與多媒體業務要求距離甚遠,不能滿足政府、先進企業及新興“白領”階層對高速數據量的要求。

(3)不能實現全球覆蓋無縫連接。

(4)通信業務的安全保障不足。

隨著技術的發展,安全問題也越來越受到大家的關注,出于質量和效益的問題,移動通信的電勃具有較強的穿透力向各個方向傳播,易于被截取,或竊聽,其可靠性與安全性都有待加強。二十世紀八十年代的模擬通信便深受其害,由于基本上沒有采用什么安全技術,通信時的話音很容易被竊聽,盡管二代在安全性方面提出了較大的改進,采用數字系統,提出了身份認證,數據加密這一概念,系統考慮了一些安全因素,但絕大部分的安全規范是從運營商的角度設計的:防止欺騙和網絡誤用。但是依然存在許多安全缺陷。如單向認證,即只考慮了網絡對于用戶的認證而忽視了用戶對于網絡的識別,這種處理方法不能提供可信的環境,不能給移動用戶足夠的信心開展電子商務和交換敏感信息。而且隨著解密技術的發展,計算能力的提高,加密算法A5,已經證明能在短時間內破解。技術的成熟和移動數據業務的出現,用戶比以前更加關注移動通信的安全問題。因此,無線PKI的應用是解決安全問題的關鍵所在。

1.2PKI簡介

首先要介紹一下首先要介紹一下PKI(PublicKeyInfrastructure)譯為公鑰基礎設施。簡單地說,PKI技術就是利用公鑰理論和技術建立的提供信息安全服務的基礎設施。公鑰體制是目前應用最廣泛的一種加密體制,在這一體制中,加密密鑰與解密密鑰各不相同,發送信息的人利用接收者的公鑰發送加密信息,接收者再利用自己專有的私鑰進行解密。這種方式既保證了信息的機密性,又能保證信息具有不可抵賴性。目前,公鑰體制廣泛地用于CA認證、數字簽名和密鑰交換等領域。

在3G系統中,PKI的應用主要是WPKI,即無線PKI的應用。主要是用來進行網絡中的實體認證,來取得網絡服務商與用戶之間的彼此信任。除此之外,無線PKI還將用于數據加密,完整性保護,用戶身份的機密性等多個方面。

1.3本文主要結構及內容提要

本文在介紹現有3G接入網安全技術的前提下,提出了新的基于公鑰體制下的實現用戶身份機密性的方案。第一章緒論簡要介紹了移動通信的發展及面臨的安全問題,以及PKI的引入。第二章介紹了無線PKI的一些基本知識和相關的操作。第三章給出了現有的3G系統的接入架構以及已有的安全措施。第四章為公鑰體制下的認證方案。第五章在介紹了已有的一些身份機密方案以及其不足之后,給出了新的基于WPKI環境下的使用公鑰體制來實現的保護用戶身份機密的新方案。

本文最后對新的方案進行了總結。提出了相應的一些技術要求。

2無線PKI

2.1概述

在無線環境中的應用是PKI未來的發展趨勢,它的證書和身份認證是確保在開放的無線網絡中安全通信的必備條件。然而無線通信網絡獨特的特點使無線安全問題更趨復雜。如消息以無線電波的方式傳播,在一定的區域內都能很容易被截取和接收到;網絡接入點多,使任何人都能很容易地接入并對網絡發起攻擊;無線通信網絡是一個包括無線和有線兩部分的端到端的系統傳統的有線領域安全問題將依然影響到無線領域,傳統安全領域中抑制威脅的常用工具,在無線領域不一定有效。同時無線通信環境還存在著許多其他的限制條件,包括無線帶寬方面,目前大部分的無線通信網絡只提供有限的數據傳輸率;軟件應用于開發手機、PDA等移動通信設備的開發環境、工具還很有限,相應的應用程序也很少;硬件方面,終端市場中各廠家的產品差異極大,生命周期短更新速度快;同時移動終端設備計算能力有限,內存和存儲容量不大,顯示屏幕較小,輸入方法復雜等。所有這些特點及局限使PKI在無線環境中應用非常困難。為了最大限度的解決這些困難,目前已公布了WPKI草案,其內容涉及WPKI的運作方式、WPKI如何與現行的PKI服務相結合等。簡單的說,把PKI改造為適合無線環境,就是WPKI。

無線PKI是對傳統IETF基于X.509公鑰基礎設施(PKI)的擴展和優化,其在協議,證書格式,密碼算法等方面進行了一些改進,可以適應無線網絡帶寬窄和無線設備計算能力低的特點,用來確保通信雙方的身份認證、保密性、完整性和不可否認性。WPKI目前主要應用于WAP,所以又可稱作WAPPKI。WPKI以WAP網關為橋梁,分別提供終端到網關、網關到服務器的安全連接,以確保整個通信過程的安全??梢哉fWAP將無線網絡與Internet聯系得更為緊密,使得WPKI進一步發展和應用成為可能。

2.2WPKI體系

WPKI標準提供了WTLSClass2,WTLSClass3,SignText,3種功能模式[1]。

WTLSClass2模式:WTLSClass2提供了移動終端對無線網關的認證能力,具體的操作過程如下:(1)無線網關申請證書

無線網關生成密鑰對,向PKIPortal提出證書的申請;

PKIPortal確認網關的身份后,將消息轉發給CA;

CA簽發證書給網關。

(2)移動終端與應用服務器之間的安全模式1(兩階段安全);

移動終端與無線網關之間建立WTLS會話;

無線網關與應用服務器之間建立SSL/TLS。

(3)移動終端與應用服務器之間的安全模式2:(端到端的安全模式)

服務器申請證書

移動終端與應用服務器之間建立WTLS會話,無線網關只起路由器的作用,移動終端與應用服務器之間的通信對無線網關是不透明的。

WPKI的數字簽名(SignText)模式:SignText模式是移動終端對一條消息進行數字簽名后用WMLScript發送給服務器的過程,具體操作過程如下:

(1)移動終端通過網關向RA申請證書;

(2)RA對移動終端進行身份確認后將請求消息轉發給CA;

(3)CA生成用戶證書并把證書的URL傳送給用戶;

(4)CA將用戶的公鑰證書存放在證書數據庫中;

(5)用戶在客戶端對一條消息進行簽名,然后將這條消息連同對它的簽名,以及用戶證書的URL發給服務器;

(6)服務器通過用戶證書的URL從數據庫中找出用戶的證書來驗證用戶。

WTLSClass3模式:WTLSClass3是一種認證模式,從PKI角度來說,WTLSClass3認證和上述的SignText形式幾乎一樣的,差別是在第5步中,SignText模型是使用應用層簽名的方式來完成驗證,即用戶必須對服務器端發來的可讀消息進行確認,并附上自己的數字簽名,然后送回到服務器驗證,其中使用的公私鑰對必須是專門用來進行數字簽名的密鑰,而服務器端發來的消息也必須是可讀的;而WTLSClass3使用客戶端認證密鑰對簽名來自WTLS服務器的“挑戰口令”,所謂“挑戰口令”是指由服務器發送給客戶端的一些隨機數,需要由客戶端對其進行簽名來達到認證客戶端的目的,這些隨機數并不一定是可讀信息。簡單的說其主要的差異是客戶利用自己的私鑰對來自服務器或無線網關的請求進行簽名。

2.3WTLS

WTLS(無線傳輸層安全協議)是無線應用協議中保證通信安全的一個重要組成部分,它實際上源自TCP/IP體系的TLS/SSL協議,是一個可選層,主要在無線終端內的微型瀏覽器和無線應用協議網關之間使用數字證書創建一個安全的秘密的通信“管道”。WTLS在那些通過低帶寬網絡通信的有限資源的手持設備中提供認證和機密性保護。WTLS使用163比特的橢圓曲線加密,強度相當于2048比特RSA加密,但比RSA的計算開銷少,這對于移動終端來說是一個非常重要的因素。在WAP結構中,TLS或SSL是在Web服務器和網關服務器之間使用的。網關將TLS和SSL信息轉換成WTLS,WTLS在建立連接時需要較少的計算開銷,這樣就可以使無線網絡在傳輸數據時更有效。

WTLS在實現上要考慮以下幾個方面:

(1)公鑰加密的速度較慢,對低帶寬的無線網絡尤其突出。

(2)密鑰交換的方法是基于公開密鑰體制技術的。

(3)建立無線認證中心(WCA),用以支持身份識別及數字證書等。

(4)使用消息鑒別碼(MAC)來保證數據的完整性

2.4WPKI的操作

WAP環境中標準化的PKI操作涉及到如何處理可信CA信息、服務器WTLS證書和客戶端證書的注冊。

2.4.1可信CA信息的處理

對于需要安全通信的雙方來說,PKI是保障雙方相互認證、通信的保密性、完整性和不可否認性的基礎,而CA又是PKI的基礎,若CA不可信,則相應的證書、認證、密鑰都失去效用,因此驗證CA可信性是整個安全通信的第一步。可信CA信息指用來驗證CA頒發的自簽名公鑰證書所需的信息。所需信息包括公鑰和名字,但也可能包括其他信息。為了保障完整性,可信CA信息以自簽名方式提供下載,而可信CA信息的認證則通過帶外哈希或簽名的方式來完成。帶外哈希方式是指CA的信息通過網絡下載到終端設備,然后通過帶外的方式接收該信息的哈希值,接著設備自己計算收到信息的哈希值,再和帶外方式獲得的哈希值進行比較,如果符合,則接受CA信息。簽名方式是指CA用自己的私鑰對待驗證的可信CA信息進行簽名,或者由公認的可信權威對其進行簽名,如世界公認的權威機構加拿大Verisign公司進行的簽名,接收端通過簽名來驗證相應的CA信息,最后決定是否通過認證。

2.4.2服務器WTLS證書的處理

無線終端要和內容服務器進行安全通信就必須取得該服務器的證書,該證書是由終端信任的CA所頒發的,因為無線網絡的帶寬限制以及終端處理能力和內存有限,就有必要使用一種新的簡化了的證書,以利于無線傳播和終端操作,這就是WTLS證書,可用于WTLS安全通信。它是在原有X.509證書基礎上進行優化,保留關鍵字段,滿足無線環境的需求。由于性能、帶寬等因素,無線環境下的檢查證書撤銷和有線環境下有著極大的不同,傳統的CRL方法不可行,而OCSP的方法增加了信息往返、驗證步驟和附加的客戶信任點。為了克服這些問題,引入了短期有效WTLS證書的概念,WTLS服務器可能實現短期有效證書模型作為撤銷的方法。使用這種方法,服務器在一個長期信任階段被認證一次。然而,認證機構并非頒發一年有效證書,而是在這年的每一天,給公鑰頒發一個新的短期有效證書,比如四十八個小時。服務器或網關每天接收短期有效證書并由這個證書建立當日客戶會話。如果認證中心希望撤銷服務器或網關,很簡單地它停止頒發以后的短期有效證書。WTLS服務器不再被授予當前有效證書,因此會終止服務器端的認證,這樣便實現了撤銷的方法。

2.5WPKI要素

PKI中包含認證中心(CertificateAuthorities,CA)、注冊中心(RegistrantAuthorities,RA)、終端實體(EndEntities,EE)三個基本要素。WPKI也包含這三個基本要素,除此之外還有一個要素是證書入口,或叫做PKI入口。證書入口是一條通向RA或CA的鏈接,記錄在移動終端也就是EE中,用來在WAP網關和EE之間建立安全連接。

PKI證書是PKI實現的一個重要組成部分,為了在3G中應用PKI,就必須對傳統的PKI證書的格式進行調整,以適應3G的無線環境的要求。WAP定義了一種WPKI證書的格式[2],下面對其簡單的加以說明。

(1)版本號(Version):定義了證書的版本號,證書中如果不包含任何擴展,則版本應該設為1(缺省值)。

(2)證書擴展(Extension):對證書標準部分里沒有涉及到的部分進行說明。

(3)頒發者名稱(Issuer):證書應用程序必須要能夠識別X.509v3中列出的所有特定名字屬性。

(4)序列號(SerialNumber):移動用戶證書的SN長度小于八個字節,服務器證書的SN小于二十個字節。

(5)簽名算法(Signature):定義的簽名算法有兩種:SHA1WithRSAEncryption和EcdsaWithSHA1,首選后者。

(6)主體姓名(Subject):和頒發者字段一樣,證書應用程序必須能夠識別X.509v3中列出的所有特定名字屬性。

(7)主體公鑰信息(SubjectPublicKeyInfo):這里定義的公鑰類型為兩種:RSA和ECC。

由于每張證書都有一個有效期限,根CA的證書快要到期的時候,保存在移動終端里的根CA證書要更新,也就是說要通過無線網絡下載新的根CA證書,如何保證該過程是安全的,WPKI規定了兩個方案。第一個方案允許用戶終端通過不安全信道直接下載新的根CA證書,但是需要通過輸入一個30位的十進制數來“激活”該CA。顯而易見,這種方法增加了用戶的負擔。根CA的證書唯一代表了根CA的身份,根CA換證書的過程相當于換了一個身份,那么第二個方案就可以理解為快到期的CA介紹一個新CA接替它使命的過程。CA用快到期的根密鑰對新的CA證書簽名,發送給用戶。這種方式不需要用戶做額外的操作,方便了用戶,但是必然存在一段兩張證書同時有效的時間,增加了后臺處理的工作量。

在PKI規范X.509和PKIX中都定義了證書撤銷列表(CertificateRevocationList,CRL),用來公布被撤銷了的證書。如前面所說,WPKI中規定了“短時網關證書”(Short-LivedGatewayCertificates),使得用戶根本不需要查詢網關的證書狀態。WAP網關生成一個密鑰對和一個證書請求,將證書請求發送給CA,CA確認之后給網關頒發一個網關證書,其實該證書的有效期限可以比較長(如一年),也可以比較短(如兩天),但是網關證書的有效期限都是很短的,所以叫做“短時網關證書”。證書有效期限越短,證書出問題的可能性越小,也就是說證書被撤銷的可能性越小,如果短到只有一,兩天,甚至幾個小時,就可以把網關證書的CRL省掉。那么用戶證書的有效期限是不是也很短呢?不是的。用戶證書的狀態是由網關來查詢的,網關的計算能力和存儲能力是很強大的,完全可以本地存儲用戶證書的CRL或者進行在線證書狀態查詢。

由于存儲能力有限,而且一個移動終端有可能有幾張證書適用于不同的場合,證書過期之后還要進行更新,因此移動終端本地存儲自己的證書并不是一個很好的主意。如果把證書存儲在其他地方,需要的時候下載到終端又會對帶寬提出過高的要求。因此WPKI規定本地存儲的僅僅是證書的URL。證書保存在RA,網關需要與終端建立安全連接的時候,需要自己到RA取出用戶的證書驗證。

2.6WPKI與PKI

PKI的主要功能是在私有或者是共有環境中提供可信任且有效的密鑰管理和認證。WPKI基本上是無線環境下PKI應用的擴展。兩者的目的都是在所應用的環境中提供安全的服務,其相同點如下:

(1)公開的、可信任的第三方:認證機構CA;

(2)審批中心RA;

(3)每個實體占有一對密鑰;

(4)證書是公鑰的載體,是密鑰管理手段;

(5)功能:身份認證、保密性、數據完整性。

由于應用環境的不同,即無線環境下移動終端的能力和通信模式使得兩者產生表2.1所示的不同[3]:

33G網絡架構及安全技術

3.1無線接入網架構

3G是個人通信發展的新階段,引入IP技術,支持語音和非語音服務。其是在第二代網絡的基礎上發展起來的。3G系統由CN(核心網),UTRAN(無線接入網)和UE(用戶裝置)三部分組成。CN與UTRAN的接口定義為Iu接口,UTRAN與UE的接口定義為Uu接口[4]如圖3.1所示。

Uu接口和Iu接口協議分為兩部分:用戶平面協議和控制平面協議。

UTRAN包括許多通過Iu接口連接到CN的RNS(無線網絡子系統)。每個RNS包括一個RNC(無線網絡控制器)和多個NodeB。NodeB通過Iub接口連接到RNC上,它支持FDD模式、TDD模式或雙模。NodeB包括一個或多個小區。

RNC負責決定UE的切換,具有合并/分離功能,用以支持在不同的NodeB之間的宏分集。

UTRAN內部,RNSs中的RNCs能通過Iur接換信息,Iu接口和Iur接口是邏輯接口。Iur接口可以是RNC之間物理的直接相連或通過適當的傳輸網絡實現。UTRAN結構如圖3.2所示

在此簡述一下UTRAN的功能:

(1)系統接入控制功能:接入控制;擁塞控制;系統信息廣播;無線信道加密和解密。

(2)移動性功能:切換;SRNS重定位。

(3)無線資源管理和控制:無線環境調查;無線承載控制;無線協議功能等。

3.23G網絡安全結構

3G系統是在2G的基礎上發展起來的,認識到GSM/GPRS的安全缺陷,3GPP采取了公開透明的設計方法推進公眾對移動數據業務的信心。其安全設計基于以下假設:

被動和主動的攻擊是非常嚴重的威脅;終端設備不能被信任;網間和網內信令協議(七號信令和IP)并不安全;能夠應付欺騙用戶的偽基站攻擊。

3G系統的安全設計遵循以下原則:

所有在GSM或其他2G系統中認為是必須或應增強的安全特征在3G系統中都必須被保留,它們包括:無線接口加密;無線接口用戶識別安全;無線接口用戶身份保密;用戶接入服務認證;在歸屬環境下對服務網絡的信任進行最小化;網絡運營商管理可移動的硬件安全模塊SIM,其安全功能獨立于終端。

3G將改進2G系統存在和潛在的弱安全功能。

對3G系統將提供的新的業務提供安全保護。

3G系統除了支持傳統的語音和數據業務外,還提供交互式和分布式業務。全新的業務環境體現了全新的業務特征,同時也要求系統提供對應的安全特征。這些新的業務特征和安全特征如下:不同的服務商提供多種新業務及不同業務的并發支持,因此3G安全特征必須綜合考慮多業務情況下的風險性;在3G系統中占主要地位的是非話音業務,對安全性的要求更高;用戶對自己的服務數據控制能力增加,終端應用能力也大為增加;3G系統中的新安全特征必須抗擊對用戶的主動攻擊。針對3G業務特點提供新的安全特征和安全服務。

基于上述原則,3G系統安全應達到如下目標:確保歸屬網絡與拜訪網絡提供的資源與服務得到足夠保護,以防濫用或盜用;確保所有用戶產生的或與用戶相關的信息得到足夠的保護,以防濫用或盜用;確保標準安全特性全球兼容能力;確保提供給用戶與運營商的安全保護水平高于已有固定或移動網絡;確保安全特征的標準化,保證不同服務網絡間的漫游與互操作能力;確保3G安全能力的擴展性,從而可以根據新的威脅不斷改進。

3G網絡是一個規模龐大的,技術復雜的系統,為此必須提出一個通用的安全體系,用來指導3G網絡的建設、管理與應用。3G系統安全結構分為三層,定義了五組安全特性[6](如圖3.3)。

(1)網絡接入安全:主要抗擊針對無線鏈路的攻擊,包括用戶身份保密、用戶位置保密、用戶行蹤保密、實體身份認證、加密密鑰分發、用戶數據與信令數據的保密及消息認證;

(2)網絡域安全:主要保證核心網絡實體間安全交換數據,包括網絡實體間身份認證、數據加密、消息認證以及對欺騙信息的收集;

(3)用戶域安全:主要保證對移動臺的安全接入,包括用戶與智能卡間的認證、智能卡與終端間的認證及鏈路的保護;

(4)應用域安全:用來在用戶和服務提供商應用程序間提供安全交換信息的一組安全特征,主要包括應用實體間的身份認證、應用數據重放攻擊的檢測、應用數據完整性保護、接收確認等。

由于在第三代移動通信系統中,終端設備和服務網間的接口是最容易被攻擊的點,所以如何實現更加可靠的網絡接入安全能力,是3G系統安全方案中至關重要的一個問題。網絡安全接入機制應該包括如下:用戶身份保密、接入鏈路數據的保密性和完整性保護機制以及認證和密鑰分配機制。

3G安全功能結構如圖3.4[7],橫向代表安全措施,縱向代表相應的網絡實體。安全措施分為五類:(1)EUIC(增強用戶身份保密)通過HE/AuC(本地環境/認證中心)對USIM(用戶業務識別模塊)身份信息進行認證;(2)UIC(用戶與服務網絡的相互身份認證);(3)AKA用于USIM、VLR(訪問位置寄存器)、HLR(歸屬位置寄存器)間的雙向認證及密鑰分配;(4)數據加密(DC),即UE(用戶終端)與RNC(無線網絡控制器)間信息的加密;(5)數據完整性(DI),即對信令消息的完整性、時效性等進行認證。

3.3安全接入機制

3.3.1身份保密

用戶身份是重要而又敏感的信息,在通信中必須保證這些信息的機密性。身份保密的目的是保護用戶的隱私,避免IMSI(永久用戶標識)信息的泄漏。具體相關技術將在第五章詳細介紹。

3.3.2數據保密性及完整性保護

網絡接入部分的數據保密性主要提供四個安全特性:加密算法協商、加密密鑰協商、用戶數據加密和信令數據加密。其中加密密鑰協商在AKA中完成;加密算法協商由用戶與服務網絡間的安全模式協商機制完成,使得ME和SN之間能夠安全的協商它們隨后將使用的算法。用戶數據加密和信令數據加密用以保證數據在無線接入接口上不可能被竊聽。

在2G中的加密是基于基站,消息在網絡內是用明文傳送,這顯然是很不安全的。3G加強了消息在網絡內的傳送安全,采用了以交換設備為核心的安全機制,加密鏈路延伸到交換設備,并提供基于端到端的全網范圍內加密。

在無線接入鏈路上仍然采用分組密碼流對原始數據加密,采用了f8算法(如圖3.5)。f8算法對用戶數據和信令消息數據進行加密保護,在UE和RNC(無線網絡控制器)中的RLC(無線鏈路控制)/MAC(媒體介入控制)層實施,以保證用戶信息及信令消息不被竊聽,進而能夠保證用戶信息及信令消息難以被有效更改。

加密算法的輸入參數除了加密密鑰CK(128bit)外,還包括加密序列號COUNT-C(由短計數器和計數器超幀號HFN組成32bit)、無線承載標識BEARER(5bit)、上下行鏈路指示DIRECTION(方向位,其長度為1bit?!?”表示UE至RNC,“1”表示RNC至UE)和密鑰流長度指示LENGTH(16bit)。掩碼生成算法f8基于一種新的塊加密,這個塊算法把64bit的輸入轉變成64bit的輸出,轉換由128bit的密鑰f8來控制。如果f8未知,就不能從輸入有效地計算輸出或根據輸出計算輸入。原則上,如果滿足下面的條件之一就可以進行轉換:(1)試所有可能的密鑰,直到找到正確地密鑰;(2)以某種方式收集一個巨大的表,包含所有264的輸入輸出對。

但實際上,這兩種方法都是不可行的。終端使用加密指示符來表示用戶是否使用加密,這樣提供了加密機制的可見性。

網絡接入部分的數據完整性主要提供三個安全特性:完整性算法協商,完整性密鑰協商,數據和信令的完整性。其中完整性密鑰協商在AKA中完成;完整性算法協商由用戶與服務網間的安全模式協商機制完成。3G系統預留了16種UIA的可選范圍。目前只用到一種Kasumi算法。

該安全特性是3G系統新增的。它使系統對入侵者的主動攻擊有更強的防御能力。與UEA協商功能的作用類似,UIA的協商增加了系統的靈活性,為3G系統的全球漫游打下基礎。

UMTS的完整性保護機制是:發送方(UE或RNC)將要傳送的數據用完整性密鑰IK經過f9算法產生的消息認證碼MAC(MessageAuthenticationCode),附加在發出的消息后面。接受方(RNC或UE)收到消息后,用同樣的方法計算得到XMAC。接收方把收到的MAC和XMAC相比較,如果兩者相等,就說明收到的消息是完整的,在傳輸的過程中沒有被篡改。f9算法的使用如圖3.6

該算法的輸入參數除了完整性密鑰IK(128bit)外,還包括完整性序列號COUNT-I(32bit,由RRC序列號SN和RRC超幀號HFN組成)、發送的消息MESSAGE、DIRECTION(方向位,其長度為1bit?!?”表示UE至RNC,“1”表示RNC至UE)、MAC-I(用于消息完整性保護的消息認證碼)和隨機數FRESH(為網絡方產生的隨機數并傳輸給UE,長度為32bit,用以防止重傳攻擊)。我們需要對網絡進行保護,以防止惡意為COUNT-I選擇初始值。實際上,HFN的最重要的部分存儲在連接間的USIM中。攻擊者可能偽裝成USIM并給網絡發送一個假值以強迫初始值變得非常小。這時,如果沒有執行認證過程就使用舊的IK,就會為攻擊者在只缺少FRESH的情況下利用以前記錄的MAC-I值對以前連接的RRC信令消息進行再次發送提供了可能。通過使用FRESH,RNC可以防止這類重放攻擊。當FRESH在一個單獨的連接中保持不變時,不斷遞增的COUNT-I又可以防止基于同一連接中已經記錄的消息的重放攻擊。

認證與密鑰協商涉及到實體認證將在下一章節詳細進行介紹。

3.43G系統有待研究的問題

3G系統的新特點在于提供高帶寬和更好的安全特性。從3G網絡接入部分的安全結構中可以看出,3G系統的變化很大。無論從提供的服務種類上,還是從服務質量上都有很大改觀。但是3G系統仍存在一些開放問題有待繼續研究。這里主要討論一下幾個方面的內容:數據保密和數據完整性。

數據保密性方面的工作已經做了很多,但是仍有下列問題沒有解決:一是密文生成的同步問題;二是在一個UTRAN(UMTS陸地無線接入網)的不同核心網絡之間加密和加密密鑰的選擇問題;三是如何決定從哪個消息開始加密。

數據完整性方面的主要問題是:如何確定哪些消息需要保護;如何在UTRAN結構中集成數據完整性功能

4實體認證

4.1PKI中的實體認證

PKI安全平臺能夠提供智能化的信任與有效授權服務。其中,信任服務主要是解決在茫茫網海中如何確認“你是你、我是我、他是他”的問題,PKI是在網絡上建立信任體系最行之有效的技術。授權服務主要是解決在網絡中“每個實體能干什么”的問題。

在現實生活中,認證采用的方式通常是兩個人事前進行協商,確定一個秘密,然后,依據這個秘密進行相互認證。隨著網絡的擴大和用戶的增加,事前協商秘密會變得非常復雜,特別是在電子政務中,經常會有新聘用和退休的情況。另外,在大規模的網絡中,兩兩進行協商幾乎是不可能的。透過一個密鑰管理中心來協調也會有很大的困難,而且當網絡規模巨大時,密鑰管理中心甚至有可能成為網絡通信的瓶頸。

PKI通過證書進行認證,認證時對方知道你就是你,但卻無法知道你為什么是你。在這里,證書是一個可信的第三方證明,通過它,通信雙方可以安全地進行互相認證,而不用擔心對方是假冒的。

CA是PKI的核心執行機構,是PKI的主要組成部分,業界人士通常稱它為認證中心。從廣義上講,認證中心還應該包括證書申請注冊機構RA(RegistrationAuthority),它是數字證書的申請注冊、證書簽發和管理機構。

CA的主要職責包括:驗證并標識證書申請者的身份。對證書申請者的信用度、申請證書的目的、身份的真實可靠性等問題進行審查,確保證書與身份綁定的正確性。

確保CA用于簽名證書的非對稱密鑰的質量和安全性。為了防止被破譯,CA用于簽名的私鑰長度必須足夠長并且私鑰必須由硬件卡產生。

管理證書信息資料。管理證書序號和CA標識,確保證書主體標識的惟一性,防止證書主體名字的重復。在證書使用中確定并檢查證書的有效期,保證不使用過期或已作廢的證書,確保網上交易的安全。和維護作廢證書列表(CRL),因某種原因證書要作廢,就必須將其作為“黑名單”在證書作廢列表中,以供交易時在線查詢,防止交易風險。對已簽發證書的使用全過程進行監視跟蹤,作全程日志記錄,以備發生交易爭端時,提供公正依據,參與仲裁。

由此可見,CA是保證電子商務、電子政務、網上銀行、網上證券等交易的權威性、可信任性和公正性的第三方機構。在現有文獻中出現過認證這個名詞,但是未見有對其進行明確功能劃分的確切定義。實際的安全系統中,幾乎所有的安全需要都要通過對用戶或實體授權、對內容的真實完整性鑒別才能有效實現,而要實現對用戶或實體的授權就必須實現用戶或實體的認證。涉及到系統的用戶或實體通常對數據、信息或實體具有閱讀或操作或按權限訪問、傳播和使用控制的權利。顧名思義,認證是一個實體對另一個實體具有的所有權或操作權等權利的鑒別。實體認證是由參與某次通信連接或會話的遠端的一方提交的,驗證實體本身的身份。一些主要的認證技術[8]分別是:口令,認證令牌,智能卡和生物特征。不同的認證技術對應不同的安全級別、不同的使用難度、效益和成本。

如通過口令進行身份認證,一種可靠的方法是,不要在認證系統中存儲真正的口令,而是對口令進行一定的運算再把值存儲在系統中。當用戶訪問系統時,系統對口令進行相同的運算來確認是否與存儲的值是否相同,通過這種方法,可以避免明文口令在系統中的存儲。以免以前存放明文口令的認證數據庫成為攻擊者的主要目標,畢竟數據庫的拷貝意味著將有許多用戶的口令被竊取。通過這種改進的口令系統,可以防止明文口令在輸入設備和認證系統之間傳輸。對于上述算法的要求,攻擊者要找到一個口令來使得它產生的值恰是他們所看到的,這在計算上是不可能的。如MD4,MD5或者SHA1這樣的加密散列算法可以滿足上述的要求。但是這種認證方式要避免的是重放攻擊,即攻擊者之間獲得運算后的值,從而直接將其重放給認證系統,已獲得訪問權。為了解決這個問題,系統可以使用隨機數的加入來防止重放攻擊。通過這種技術可以使得攻擊者只能看到隨機數,用戶的口令并沒有在輸入系統和認證系統中傳輸,甚至由口令產生的值都不會出現在系統之間,采用所謂的質詢/響應的認證過程,便是當今口令認證機制的基礎。

簡單口令的最常見的替代品是認證令牌。認證令牌有兩類:質詢/響應令牌和時間令牌。認證令牌與PKI的關系主要體現在兩個方面。首先結合服務器端的PKI,令牌可以充當客戶端的認證機制;另一方面,令牌可以擔當授權訪問私鑰的初始認證。通過PKI,可以對Web服務器進行強有力的認證以及提供強加密通信;通過認證令牌,可以對用戶進行強身份認證。PKI用于認證服務器和加密會話,令牌則用于認證客戶端。這種混合方案很可能會促使令牌成為未來一段時間內的主要強認證方式。

4.2現有3G中的認證過程

3G接入網部分的實體認證包含了三個方面。一是認證機制協商,該機制允許用戶和服務網絡安全協商將要使用的安全認證機制。二是用戶身份認證,服務網絡認證用戶身份的合法性。三是用戶對他所連接的網絡進行認證。

認證和密鑰分配機制完成用戶和網絡之間通過密鑰K(128bit)相互認證,以及完成上面提到的加密密鑰和完整性密鑰的分配。密鑰K僅存在于用戶歸屬網絡環境HE的AuC(認證中心)和UICC/USIM(用戶服務識別模塊)中,并且在兩者之間共享。UICC是能夠防止篡改的具有身份驗證功能的智能卡,而USIM是運行在UICC上的一個模塊。為了保證認證的安全性,一個基本要求是在給定的UICC/USIM的使用期內密鑰K絕不能泄漏或者損壞。在SGSN/VLR和USIM之間執行的認證過程是基于一種交互式認證策略。另外,USIM和HE分別保存SQNms和SQNhe計數用以支持認證。序號SQNhe是用戶獨立的計數器,由HLR/AuC維護每個用戶具有的獨立序號;而SQNms是指USIM收到的最高序號。

認證與密鑰分配機制[9]過程如圖4.1所示,整個過程分為幾個子過程:從HE/AuC發送認證消息到VLR/SGSN的過程;VLR/SGSN和MS之間相互認證和新加密和完整性密鑰的建立過程;重同步過程。

其中:(1)每個認證向量包括:一個隨機數、一個期望的應答、加密密鑰CK、完整性密鑰IK、認證令牌A;

(2)每個認證向量適用于一次VLR/SGSN與USIM之間的認證和密鑰協商;

(3)認證方為用戶HE的認證中心和用戶移動站中的USIM。

圖4.2為VLR/SGSN和MS之間相互認證、新加密和完整性密鑰的建立過程。

USIM收到RAND和AUTN后,按以下步驟進行認證和新加密和完整性密鑰的建立。

步驟(1)計算匿名密鑰AK,并且獲取序列號SQN;

步驟(2)USIM計算XMAC,將它和MAC比較,MAC包含在AUTN中。如果兩者不同,用戶就傳送包含拒絕原因指示用戶認證拒絕信息給VLR/SGSN,然后終止該過程。在這種情況下,VLR/SGSN將初始化一個認證失敗報告過程給HLR。如果相同進行步驟(3)。

步驟(3)USIM校驗收到的SQN是不是在正確的范圍內。

步驟(4)如果序號在正確范圍內,則進行步驟(5);如果序號不在正確的范圍內,它將發送一個包含適當參數的同步失敗信息給VLR/SGSN,然后終止該過程。VLR會根據同步失敗消息向HE請求重同步過程。

步驟(5)如果序號在正確的范圍內,USIM計算CK和IK。

步驟(6)USIM計算RES,該參數包含在用戶認證響應中傳給VLR/SGSN。

收到用戶認證響應后,VLR/SGSN將響應RES與所選認證向量中獲得XRES比較。如果兩者相等,那么用戶就通過認證。VLR/SGSN就從選擇的認證向量中獲得正確的CK和IK。USIM和VLR將保存原始CK和IK,直到下一次AKA完成。如果XRES和RES不相等,則初始化一個新的鑒別和認證過程。

在3G系統中,實現了用戶與網絡的相互認證,簡單的說,通過驗證XRES與RES是否相同,實現了VLR/SGSN對MS的認證;通過比較XMAC與MAC是否相同,實現了MS對HLR/AuC的認證。以上便是在3G系統中用戶和網絡服務商之間雙向認證的一個詳細過程。通過雙向認證機制,3G有效的保護了用戶與運營商雙方的利益。

4.3WPKI應用下的實體認證

首先CA用Rabin算法和自己的私鑰Pu和Qu來為網絡端和移動端簽發證書。網絡端B的公鑰為Nb,移動端A的公鑰為ELGamal簽名算法的公鑰Pa。網絡端保存相應的Rabin算法私鑰Pb和Qb,移動端保存相應的ELGamal算法私鑰Sa。移動端和網絡端通過驗證對方的證書合法性和相應的私鑰來進行雙向的認證。具體過程如圖4.3

5身份機密性

5.1相關的安全特征

與用戶身份機密性相關的安全特征如下:

用戶身份機密性(useridentityconfidentiality):接受業務用戶的永久身份(IMSI)在無線接入鏈路上不可能被竊聽。

用戶位置機密性(userlocationconfidentiality):用戶在某一區域出現或到達,不可能在無線接入鏈路上通過竊聽來確定。

用戶的不可跟蹤性(useruntraceability):入侵者不可能通過在無線接入鏈路上竊聽而推斷出不同的業務是否傳遞給同一用戶,即無法獲知用戶正在使用不同的業務。

為了滿足上述要求,3G系統采用了兩種機制來識別用戶身份,(1)在用戶與服務網之間采用臨時身份機制(用戶的IMSI由臨時身份識別號TMSI代替),為了實現用戶的不可跟蹤性要求用戶不應長期使用同一TMSI,即TMSI要定期更換。(2)使用加密的永久身份IMSI。但是3G標準沒有排斥用戶直接使用IMSI進行身份識別,即GSM式身份識別。此外在3G中,任何可能暴露用戶身份的信令和用戶數據都要求進行加密。

5.2GSM中的身份保密

GSM系統采用用戶的臨時身份實現用戶的身份保密。對進入其訪問區的每個用戶,VLR(拜訪位置寄存器)都會分配一個TMSI(臨時身份識別號),TMSI和IMSI一起存于VLR的數據庫中,用戶只要使用TMSI和位置區域標識LAI即可標識自己的身份。一般情況下不使用IMSI來識別用戶。

但是當用戶第一次注冊或者服務網絡不能根據用戶的TMSI時必須使用用戶的永久身份IMSI。這時IMSI將在無線鏈路上以明文進行傳輸,這就可能會造成用戶身份的泄漏。顯然,GSM系統在用戶身份保密方面存在明顯的缺陷。圖5.1表示了GSM系統中身份識別的過程[10]。

5.33G中已有的身份機密性設計

現有的身份機密的方案如圖:該機制由訪問的VLR/SGSN發起,向用戶請求IMSI。用戶有兩種選擇進行響應,選擇和GSM系統一樣的直接回復明文IMSI或者使用特有的增強的身份保密機制來進行響應。

采用明文的IMSI是為了與第二代通信網絡保持兼容。一般在3G系統中,移動用戶配置成增強型用戶身份保密機制[11]。

圖5.2中,HE-message表示包含加密IMSI的消息,其組成如下:HE-message=GI‖EMUI,EMUI=fgk(SQNuic‖IMSI)。其中GI表示群身份標識,EMUI表示加密IMSI。EMUI是SQNuic和IMSI經過fgk函數加密運算得到,SQNuic表示用戶認證中心UIC生成的序列號,用于保持認證的最新性,GK是用戶入網時與HE/UIC及群中的其它用戶共享的群密鑰。HE為用戶歸屬域。

增強型用戶身份保密機制將用戶的IMSI以密文形式嵌入HE-message中,VLR/SGSN不能直接解密HE-message,而是根據HE/UIC-id將HE-message傳送到相應的HE/UIC。由HE/UIC根據GI檢索相應的GK,用解密HE-message得到用戶的IMSI,再傳送給VLR/SGSN。這樣做的目的是保證用戶的IMSI不被竊聽。此后VLR/SGSN建立用戶IMSI和TMSI之間的對應關系。以后用戶就用VLR/SGSN分配的TMSI進行通信。

增強型用戶身份保密機制是3G引進的,規定了每個用戶都屬于某一個群,而每個群擁有一個GI。用戶群有一個GK,該密鑰安全的保存在USIM和HE/VLR中。相比2G而言用戶身份的保密性有了較大的改進,但我們可以看到,從HE/UIC傳給VLR/SGSN的解密用戶身份IMSI仍然使用了明文方式,因此該方式也還存在一定的弱點,需要進一步的改進。而且依靠HE/UIC來進行消息的解密會使得效率低下。因此下面給出了一個基于公鑰體制下的用戶身份機密性的實現方案。

5.4在WPKI基礎上設計的身份機密方案

首先由于無線PKI的應用,各個PKI實體都要求具有一個公鑰證書。有了公鑰證書,實體間才可以通過證書鑒定的方式來建立起信任關系,也更方便進行認證。為了保證用戶與其公鑰的一一對應。證書權威需要首先驗證終端實體的身份。

證書頒發過程可以采用離線的方式,如在USIM的生產過程中就加入初始的用戶的證書,或者也可以采用在線的方式或通過可信任的第三者進行證書的辦法。基本認證方案如下圖5.3

在3G系統中,當服務網絡不能通過TMSI來識別用戶身份時,將使用永久用戶身份標識來鑒別用戶身份,特別是在移動用戶第一次在服務網絡內注冊,以及網絡不能由用戶在無線鏈路上的TMSI獲得相應的IMSI時。用戶的永久身份是一個敏感而且非常重要的數據,需要得到很好的保護,但如上文提到的在GSM中,用戶的永久身份是用明文的形式發送的,3G系統對此要進行安全改進。

有了證書之后,用戶首次入網注冊時,就可以使用證書和IMSI一起進行注冊了,具體的操作過程如下

符號說明:CertMS用戶證書CertHLRHLR的證書

SKMS用戶的私鑰SKHLRHLR的私鑰

PKHLRHLR的公鑰R1,R2,Ks隨機數

同樣在用戶的USIM中,存有CA的公鑰,自己的私鑰,如果已經取得自己的證書,則也應該保存在USIM中。

注冊過程如下圖5.4:

1.用戶向網絡發起入網登記請求

2.網絡發送自己的證書和隨機數R1給MS

3.用戶收到網絡的證書CertHLR,利用CA的公鑰來驗證HLR的真實性,如果通過驗證,。首先生成兩個隨機數Ks,和R2,利用用戶的私有密鑰對(R2‖R1)作簽名成為(R2‖R1)SKMS,再用HLR的公開密鑰PKHLR對Ks作加密,最后利用對稱性加密算法如IDEA或DES對IMSI,CertMS及(R2‖R1)SKms,以Ks進行加密。然后將加密信息發送到HLR,同時MS存儲R1,R2,Ks,以及CertHLR。

4.網絡側收到響應后,用自己的私鑰SKHLR解密消息(Ks)PKHLR得到Ks,再用Ks解密(CertMS‖IMSI‖(R2‖R1)SKms)Ks,得到用戶的IMSI和CertMS,首先驗證IMSI的合法性,然后使用HLR和CA之間的安全通道向CA發送用戶的CertMS來獲取用戶相應的公鑰PKMS,然后使用用戶的公鑰PKMS來解密(R2‖R1)SKMS,獲得R2‖R1,如果R1確實正確,就產生一個TMSI并把TMSI和IMSI進行關聯并且存儲存儲在服務器中,同時存儲R2。至此HLR確認MS的合法性。

5.當HLR確認MS合法之后,則送回第三個信息以及生成會話密鑰,否則拒絕所要求的服務。首先利用私有密鑰SKHLR對R2作簽名,再以Ks利用對稱性的密碼算法,對TMSI和IMSI及以(R2‖R1)SKHLR作加密,生成(TMSI‖IMSI‖(R2‖R1)SKHLR)Ks再將信息送至MS,最后利用R1和R2作異或運算生成會話密鑰,并且將Ks刪除。HLR的認證已經完成。

6.MS收到HLR的信息后,利用Ks解開信息,得到TMSI‖IMSI‖(R2‖R1)SKHLR,

首先檢查IMSI是否是自己的IMSI,再來利用HLR的證書驗證(R2‖R1)SKHLR是否等于(R2‖R1)通過驗證,再利用R1和R2作異或運算生成會話密鑰,并且保存TMSI在MS中否則表示注冊失敗。

通過以上的注冊過程,在入網過程中,用戶的永久身份標識IMSI從頭至尾都沒有用明文的形式在鏈路上傳輸,而得到了網絡的認證并且獲得TMSI用于以后的服務。所有使用IMSI來向網絡進行認證時,通過以上方法就可以保證了用戶的機密性。

對于安全性的分析:

鏈路上的竊聽者無法獲知用戶的身份,從而無法知道用戶的位置和所進行的服務。同時由于每次的會話密鑰都是由R1和R2產生的,而且Ks是隨機產生的,竊聽者無法通過多次的比較獲得任何通信的內容。而且即使一次會話的密鑰被竊取了,也無法繼續獲得以后的會話密鑰。因為每次R1和R2都是重新產生。對于假冒的HLR,即使可以送出第一條明文消息,但是因為不具有合法的SKHLR所有無法獲得Ks,從而無法繼續注冊過程。同樣攻擊者惡意假冒MS,即使事先知道CertMS,R1,R2和(R2‖R1)SKMS。但是對于新的R1無法生成對應的新的(R2‖R1)SKMS來進行重放攻擊。至于直接猜測會話密鑰實際上是不可能的,因為R1雖然是明文傳送,但是R2是密文傳送的。

3G系統分為電路域CS和分組域PS,電路域使用TMSI和LAI來表示用戶,TMSI由VLR分配,分組域使用移動用戶分組P-TMSI和路由域標識RAI來表示用戶,P-TMSI由SGSN分配[12]。臨時身份TMSI/P-TMSI只有在用戶登記的位置區和路由區中才有意義。所以,它應該與LAI或RAI一起使用。IMSI和TMSI的關聯保存在用戶登記的拜訪位置寄存器VLR/SGSN中。

一旦用戶獲取了P-TMSI/TMSI后,網絡就可以在接入無線鏈路上識別用戶了。用戶就可以進行如下操作:尋呼請求,位置更新請求,連接請求,服務請求,分離請求,重新建立連接請求等。

但是為了避免長期使用同一臨時身份對TMSI/LAI或P-TMSI/RAI,3G系統采用TMSI的再分配機制。TMSI的更新是在安全模式建立以后由VLR/SGSN發起。分配過程如圖5.5

詳細步驟如下:

(1)VLR/SGSN產生一個新的TMSIn,并將該TMSIn與IMSI的關系存儲在它的數據庫中,然后向CA請求相應的IMSI的公鑰PKMS,當CA把公鑰發送回來之后,VLR/SGSN把TMSIn和一個新的位置區域標識經過用戶的PKMS加密然后發送給用戶。

(2)用戶收到之后,使用自己的SKMS解密消息并保存TMSIn并自動刪除與先前TMSIo之間的關聯后,向VLR/SGSN發送應答。

(3)VLR/SGSN收到應答后,從自己的數據庫中刪除與舊的TMSIo的關聯,TMSIn用于隨后的用戶身份鑒別。

(4)如果VLR/SGSN沒有收到用戶的確認應答信息,則網絡將同時存儲TMSI與IMSI的新的關聯和舊的關聯。然后在隨后由用戶發起的業務中,網絡允許用戶使用新的關聯或舊的關聯來識別自己的身份。同時網絡由此可判定用戶所使用的TMSI,并刪除沒有使用的那一對TMSI和IMSI的關聯。在另一種情況下,網絡發起業務,會使用用戶的IMSI來識別用戶,當建立連接后,網絡指示用戶刪除TMSI。這兩種情況下,網絡隨后都會再次發起一次TMSI的分配過程。但是如果TMSI的分配失敗次數達到一定的門限值,就需要上報給O&M。

當移動用戶的位置發生改變時,如果用戶使用由訪問VLRn分配的TMSIo/LAIo來識別自己,則可以從數據庫中正常獲得IMSI。如果不能,訪問VLRn將要求用戶使用自己的永久身份IMSI來進行識別就如同用IMSI進行首次入網注冊。如果用戶不是使用由拜訪VLRn分配的TMSIo/LAIo來識別自己,則先前訪問的VLRo和新訪問的VLRn相互間交換認證數據,新的VLRn要求先前VLRo發送用戶的永久身份,該過程包含在VLR相互之間交換和分發認證數據的機制中。如果先前的VLRo不能連接或者是不能得到用戶的身份,訪問的VLRn將要求用戶使用永久身份IMSI來識別。

至此用戶可以使用TMSI或者IMSI來進行入網注冊,而同時保證了身份的機密性。

6結論

隨著3G網絡技術的飛速發展以及無線PKI相關技術的應用,無線PKI在3G系統中的應用也會越來越成熟。同時隨著終端處理能力的提升,公鑰體制在實現用戶身份機密性的過程中,會相比單鑰體制具有更多的優勢。因為在單鑰體制下,用戶的安全依賴于網絡,而現在使用公鑰技術來保護用戶的身份,因為用戶的私鑰只有用戶自己知道,身份的機密性不再依賴于網絡。

但是在使用公鑰體制和WPKI相結合的方案下,需要解決的是更好的保護用戶證書的安全性,因為對于網絡內部來說,盜取證書是可能的。而且對于CA的安全性能也提出了更高的要求。

參考文獻

[1]孫林紅,葉頂鋒,馮登國.無線PKI體系的設計.中國科學院研究生院學報,2002.19(3):223~228

[2]WirelessApplicationProtocolForum.Version24-Apr-2001.WirelessApplicationProtocolPublicKeyInfrastructureDefinition

[3]Symeon(Simos)XenitellisOpenCATeamVersion2.4.6Edition,2000.TheOpen–sourcePKIBook:AguidetoPKIsandOpen–sourceImplementations

[4]張平.第三代蜂窩移動通信系統-WCDMA.北京:北京郵電大學出版社2001,19~22

[5]隋愛芬,楊義先.第三代移動通信系統的安全.世界電信,2003,5:37~40

[6]肖寧.WCDMA系統接入安全機制的研究.重慶郵電學院學報,2004.16(3):43~46

[7]林德敬,林柏鋼,林德清.3GPP系統全系列信息安全及其算法設計與應用.重慶郵電學院學報,2003,15(4):18~23

[8]AndrewNash,WilliamDuane,CeliaJoseph,DerekBrink著;張玉清,陳建奇,楊波,薛偉譯.公鑰基礎設施(PKI)實現和管理電子安全.北京:清華大學出版社2002,255~314

[9]3GPPTechnicalSpecification33.102V6.3.0,2004-12.3GSecurityarchitecture[S].

[10]李世鴻,李方偉.3G移動通信中的安全改進.重慶郵電學院學報,2002.14(4):24~32

[11]姚惠明.鑒權理論和技術研究:[博士學位論文].北京:北京郵電大學,2003

[12]左益強.無線環境中身份匿名認證機制的研究:[碩士學位論文].上海:復旦大學,2003