《電子技術應用》
您所在的位置:首頁 > 其他 > 業界動態 > 無線通信網絡中的安全機制研究

無線通信網絡中的安全機制研究

2008-07-17
作者:崔琪楣, 張新宇, 張月霞,

  摘 要: 詳細介紹了當前蜂窩移動通信網絡和自組織(Ad Hoc)網絡中采用的主要安全機制" title="安全機制">安全機制。簡要地講述藍牙系統中的安全機制。
  關鍵詞: 信息安全 蜂窩網絡 自組織網絡 藍牙


  由于空中接口的開放性,蜂窩移動通信系統" title="移動通信系統">移動通信系統的安全性能一直是用戶所關注的焦點。在移動通信中,若沒有可靠的安全保障,用戶和服務網絡會面臨諸如竊聽、冒充用戶、篡改信息、泄露機密信息、拒絕服務等威脅,這些現象使用戶不能正常通信,對用戶和服務網絡造成嚴重的損失。Ad Hoc網絡是由多個移動節點通過無線鏈路相連接,具有時變拓撲結構的一個多跳、臨時性自治系統。構成MANET的節點可以任意移動,兼有主機和路由器功能。通信雙方可根據需要利用多個中間節點進行中繼通信。當前,在商用環境中運用Ad Hoc網絡面臨的重要問題就是它更易受到各種安全威脅和攻擊,包括被動竊聽、偽造身份、拒絕服務等。藍牙技術工作于2.4GHz頻段,發射功率可低至0dbm,這增加了信息的隱蔽性。但是,從更嚴格的安全角度來看,物理信道上的一般性安全措施" title="安全措施">安全措施對于保證用戶的信息安全是遠遠不夠的,藍牙系統仍需要對鏈路層和應用層進行安全管理。因此,蜂窩移動通信系統、Ad Hoc網絡和藍牙網絡中所面臨的安全問題及相應的安全策略一直是人們關注的焦點。
1 蜂窩網絡的安全機制
  加密技術是實現安全通信的核心,鑒權(認證)和密匙分配(AKA)是實現安全通信的重要保障。AKA和加密等安全技術" title="安全技術">安全技術可以減少假冒合法用戶、竊聽等攻擊手段對移動通信網進行攻擊的危險性。針對手機被竊、軟硬件平臺存在的安全性漏洞、使用網絡工具以及在征得同意的前提下欺騙性行為等情況,僅采用AKA等安全技術是不夠的。為提高移動通信的安全性,在使用AKA方案的基礎上可以在網絡端使用入侵檢測(IDS)監控用戶行為,以減少假冒等欺騙性攻擊的威脅[1~2]。下面分別對數字蜂窩移動通信系統(DCMCS)中采用的三大安全技術進行探討和分析。
1.1 鑒權與密匙分配
1.1.1 鑒權場合
  在DCMCS中一般均支持以下場合的鑒權:①MS主叫;②MS被叫;③MS位置登記;④進行增值業務操作;⑤切換。除此之外,GSM系統在未通過加密密匙序號(CKSN)校驗時追加鑒權,以保證加密的安全實施。CKSN校驗本身也可看作是鑒權的一種替代,即把“AKA→加密”過程簡化為“CKSN校驗→加密”的過程,從而避免每次加密都要重新鑒權。
1.1.2 AKA算法
  GSM系統中的AKA算法稱為A3+A8算法,它與數據加密" title="數據加密">數據加密的A5算法一起由GSM的MOU組織進行統一管理。GSM運營商與SIM卡制作廠商都需要與MOU簽署相應的保密協定后,方可獲得具體算法。每一個用戶的SIM卡中都保存著惟一的IMSI-Ki對,同時還將該IMSI-Ki對保存在AUC中。A3算法的輸入參數有兩個:一個是用戶的鑒權鑰Ki,另一個是由AUC產生的RAND,運算結果是一個鑒權響應值SRES。MS和AUC采用同樣的參數和算法,應得到相同的SRES,網絡據此驗證用戶的身份。網絡側A3算法的運行實體既可以是MSC/VLR,也可以是HLR/AUC。
1.2 無線鏈路數據加密
  用戶信息和重要的控制信號在無線信道上傳送時都可加密。在鑒權通過后,GSM系統利用Kc=A8Ki(RAND)及A5算法對用戶數據和重要信令進行加密。圖1為GSM系統AKA及無線鏈路加密解密示意圖。


1.3 入侵檢測
  入侵檢測是一項重要的安全監控技術,其目的是識別系統中入侵者的非授權使用及系統合法用戶的濫用行為,盡量發現系統因軟件錯誤、認證模塊的失敗、不適當的系統管理而引起的安全性缺陷并采取相應的補救措施。在移動通信中,入侵檢測系統(IDS)可用來檢測非法用戶以及不誠實的合法用戶對網絡資源的盜用及濫用。


  一個不依賴于特殊的系統、應用環境、系統缺陷和入侵類型的通用型IDS模型如圖2所示。其基本思路是:入侵者的行為和合法用戶的異常行為是可以從合法用戶的正常行為中區別出來的。為定義用戶的正常行為,就必須為該用戶建立和維護一個系統的行為輪廓配置,這些配置描述了用戶正常使用系統的行為特征。IDS可以利用這些配置來監控當前用戶活動,并與以前的用戶活動進行比較。當一個用戶的當前活動與以往活動的差別超出了輪廓配置各項的門限值時,該當前活動就被認為是異常的并且它可能就是一個入侵行為。
2 Ad Hoc網絡的安全機制
  Ad Hoc網絡自身具有的特點導致了在傳統網絡中能夠較好工作的安全機制可能不再適用于Ad Hoc網絡,主要表現在以下三個方面:(1) Ad Hoc網絡缺乏足夠的物理保護,沒有中心節點并且節點的計算能力很低,這使得傳統的加密和認證機制無法在Ad Hoc網絡中實現[3~4]。(2) Ad Hoc網絡拓撲結構動態變化,沒有中心節點和網關設備,進出該網絡的數據可以通過其中任意節點轉發。同時,網絡內部的節點因缺乏足夠的保護很可能被惡意用戶利用而導致來自網絡內部的攻擊,網絡內部和外部的界限非常模糊。因此,防火墻技術不再適用于Ad Hoc網絡。(3) Ad Hoc網絡中,不僅拓撲結構、網絡成員及其各成員之間的信任關系是動態的,而且網絡中產生和傳輸的數據也具有不確定的特點。這些數據包括節點的環境、網絡的變化、群組消息交換等信息,都有很高的實時性要求,使得傳統網絡服務中相對固定的數據庫、文件系統和文檔服務器都不再適用。因此,基于靜態配置的傳統網絡安全方案也不能用于Ad Hoc網絡。傳統的安全機制在實現Ad Hoc網絡的安全目標(可用性、機密性、完整性、安全認證和抗抵賴性)時依然具有重要的作用。下面將根據不同環境中的安全需求對幾種安全策略進行介紹和討論。
2.1 基于口令的認證協議
  首先考慮某一個會議室內多臺便攜式電腦組建Ad Hoc網絡召開會議的情況。在這種環境中,與會者彼此之間通常比較熟悉并彼此信任,會議期間他們通過手提電腦進行通信和交換信息。參加者可能沒有任何途徑來識別和認證對方的身份,例如,他們既不共享任何密鑰,也沒有任何可供認證的公共密鑰。此時,攻擊者可以竊聽并修改在無線信道上傳輸的所有數據,還可能冒充其中的與會者。為此,可以采用由Asokan等提出的基于口令的認證(PBA)協議,它繼承了加密密鑰交換(Encrypted Key Exchange)協議的思想。在PBA中,所有的與會者都參與會議密鑰的生成,保證了最終的密鑰不是由極少數與會者產生的,攻擊者的干擾無法阻止密鑰的生成。同時,PBA還提供了一種完善的口令更新機制,與會者之間的安全通信可以通過不斷變化的口令來建立。這樣即使攻擊者知道了當前的口令,也無法知道以前的口令,從而使以前的會議信息不會泄密。
2.2 基于“復活鴨子”的安全模式
  在基于Ad Hoc網絡的傳感器應用環境中,不同時段,傳感器可能歸屬于不同的擁有者,并由擁有者控制它將信息發給授權的接收者。傳感器和擁有者之間的聯系應該是安全的,同時也是暫時的。以醫用無線傳感器為例,它在特定的情況下只能將病人的病況信息傳給特定的接收者,否則可能帶來不必要的影響。而傳感器由于缺乏足夠的保護,攻擊者既可以容易地修改或冒充擁有者發出的控制信息,也會破壞網絡環境,使其無法正常通信。另外,因為提供設備能源的電池有限,CPU處理能力較差,使得節點難以實現公用密鑰加密算法,同時它還容易受到拒絕服務等攻擊。Frank Stajano等針對此問題提出了一種“復活鴨子”的安全模式。鴨子破殼而出后,它會把見到的第一個移動的物體視為它的母親,傳感器可以采用同樣的策略,即把第一個給它發送密鑰的實體作為它的擁有者。必要時,擁有者可以清除留給傳感器的印象,令其“靈魂死亡”,直到等待下一個擁有者出現時它才“復活”。在傳感器“死亡”之前,它只接受其擁有者的控制,但仍可以與其他節點通信。這種方法同時可以保證在“殺死”傳感器時,并不真正破壞該設備。這種方法雖然可以在一定程度上保證擁有者與傳感器間的安全認證,但不太實用,并且不能防止對擁有者采取的拒絕服務攻擊。
2.3 異步的分布式密鑰管理
  在對安全敏感的軍事環境下,由于節點很容易受到攻擊,被俘獲的可能性也很大,因此有必要建立較好的信任機制,并采用分布式的網絡結構,以免因中心節點被俘獲而導致整個網絡崩潰。同時,由于信道干擾會造成較大的傳輸延時,使得基于同步的密鑰管理方案在Ad Hoc網絡中很難實現。Zhou L D等為解決此問題,提出了異步的、分布式密鑰管理策略,采用了加密機制加數字簽名來保護路由信息和數據交換。每個節點都有一個公用/私有密鑰對,所需的密鑰管理服務由一組節點完成。這種策略主要基于以下假設:在Ad Hoc網絡中,盡管沒有任何一個單獨的節點是值得信任的,但可以認為下一個點的集合是可信任的。管理的實現采用了如下閥值加密算法:(n,A)表示在n個節點的網絡中,任何大于等于A個節點的集合都能執行加密操作;而任何小于等于A-1個節點的集合則不具備這種能力。這里假定在一段時間內,最多有A-1個節點被占領。該策略還采用了私有密鑰定時更新的方法,使攻擊者很難同時獲取到k個節點的有效密鑰。這種算法思想簡單,實現容易,但有一定局限性,例如,安全等級不夠高,且安全機制的可擴展性也不夠好。
2.4 節點之間的信任問題
  在Ad Hoc網絡中,信任問題是中心問題,不能信任媒介,必須借助密鑰。因此一個基本的問題是如何生成可信任的密鑰而不依靠受信任的第三方。Ad Hoc網絡是一個動態自組的臨時網絡,不能保證網絡中各節點持有讓其他節點信任的公鑰,并且它們也無法出示可以互相信任的證書,一種想法是允許在節點之間委托信任,已經建立信任關系的節點能夠向組中的其他成員擴展這種信任。
3 藍牙網絡的安全機制
  在藍牙通信技術中,比較典型的安全風險在于:藍牙采用ISM 2.4GHz的頻段發送信息,這與許多同類協議如802.11b、家用設備等產生頻段沖突,容易對藍牙通信產生干擾,使通信服務失去可用性;電磁信號在發送過程中容易被截取、分析,失去通信信息的保密性;通信對端實體身份容易受到冒充,使通信失去可靠性。
3.1安全體制、安全模式和四種實體
  針對以上安全風險,在藍牙協議中沿用并提出了以下幾種安全機制:采用FHSS技術,使藍牙通信能抵抗同類電磁波的干擾;采用加密技術提供數據的保密性服務;采用身份鑒別機制來確保可靠通信實體間的數據傳輸[5~6]。藍牙規范中規定了以下三種安全實現模式:
  (1)無安全機制:無任何安全需求,無須任何安全服務和機制的保護。
  (2)服務級安全機制:對系統的各個應用和服務需要進行分別的安全保護,包括授權訪問、身份鑒別和(或)加密傳輸。在這種模式下,加密和鑒別發生在邏輯鏈路控制和適配協議(L2CAP)信道建立之前。
  (3)鏈路級安全機制:對所有的應用和服務的訪問都需要實行訪問授權、身份鑒別和加密傳輸。這種模式的鑒別和加密發生在鏈路配置完成之前。
  藍牙系統的認證、數據加密及數據調制方式為其數據傳輸提供了安全保證,大多數認證是基于鏈路層的安全控制。在藍牙協議中有四種實體用來實現鏈路層的安全。
  (1)設備地址(BD_ADDR):由IEEE給定,每個設備惟一,長度48bit,公開;
  (2)鑒別密鑰:用于身份鑒別,長度128bit;
  (3)加密密鑰:用于數據加密,長度8~128bit,可變;
  (4)隨機數:由藍牙設備自身產生并用于身份鑒別和產生密鑰,長度128bit。
3.2 密鑰的產生和管理
  藍牙設備認證是通過兩個設備之間的共享密鑰來完成的,稱為連接密鑰。連接密鑰通過設備之間的對話建立,藍牙定義了四種類型的連接密鑰用于不同的應用過程。
  (1)初始密鑰Kinit:在初始化期間用作連接密鑰,以保證初始化參數的安全傳送;
  (2)臨時密鑰Kmaster:主要用于加密點到點的通信,如廣播信息等,只在當前會話期有效;
  (3)設備密鑰Kunit:在藍牙設備首次使用時通過E21算法產生并固化在FLASH上,而非每次初始化時產生;
  (4)組合密鑰KAB:與設備密鑰的主要不同點在于依賴通信雙方產生。
  要保證密鑰的安全,不能采用直接問詢的方式,下面是密鑰的產生和交換過程:
  (1)利用一個PN的長度以及一個隨機數產生初始密鑰;(2)認證過程采用詢問/應答方式,認證方發送一個隨機數給申請方,若申請方的設備地址與初始密鑰認證方已知,則返回的數字就應該與認證方內部產生的結果一致;(3)申請方可對認證方發起反向認證;(4)每個藍牙設備都有一個單元密鑰,會話的一方通過初始密鑰加密把單元密鑰給另一方;(5)另一方通過相同的方式把自己的單元密鑰發送給對方,通過單元密鑰生成連接密鑰;(6)數據加密密鑰從單元密鑰直接產生或通過復合產生,該連接密鑰將被存儲起來,在以后的會話中使用。
3.3 加密算法
  藍牙的認證是通過“詢問/應答”方式和算法建立起來的。所采用的算法是分組算法SAFER+,它是基于SAFER(Secure And Fast Encryption Routine)系列算法提出的,主要在SAFER SK-128的基礎上修改而成。
  藍牙安全機制中的加密算法共有4種,E0、E1、E2和E3分別服務于藍牙安全機制中的3個模塊,如圖3所示。


  藍牙的加密算法似乎比較脆弱,E0流加密器雖然采用了128bit的密鑰,但在某些情況下其破譯復雜度僅為0(或264)。如果E0算法中密鑰產生器中某一個LFSR產生的序列周期比密鑰短,則存在一分為二破譯攻擊(Divide-and-conquer)的威脅。不過由于藍牙的重新同步頻率很高,而用于加密產生的密鑰流每一幀都很短,產生這種攻擊的可能性并不大。
  藍牙的SAFER+算法在設計安全認證及密鑰生成機制時,對于拓撲復雜的Ad Hoc網絡考慮不夠。此外,它對諸如PIN碼問題、通信干擾問題的解決也不夠完善。但是考慮到藍牙的設計初衷并不是用于傳輸機密數據,因此從整體上看,SAFER+算法對于藍牙安全機制仍不失為合適的選擇。當然,對于高度機密的應用,可在網絡傳輸或應用層采用更先進的運算法則。如果實際應用模型需要有更高的安全要求,則可在高端應用程序中采用一些額外的安全措施。
  總之,由于無線網絡本身在安全方面的弱點和應用環境的多樣性,使得處理和解決它的安全問題非常困難。若要找到一種可以圓滿實現無線網絡安全目標的策略和機制,目前存在很大困難(有線固定網絡的安全問題至今還沒解決)。當前的著眼點應是借鑒有線網絡領域內取得的經驗,針對無線網絡中某些致命和特殊的安全威脅進行深入細致的研究,設計一些行之有效的安全措施和機制,以解決實際網絡環境中不斷遇到的安全攻擊和隱患。
參考文獻
1 張 平等.第三代蜂窩移動通信系統——WCDMA. 北京:北京郵電大學出版社,2000
2 Prasad R, Mohr W, Konhauser W. Third generation mob51e communication system: London,Boston:Artech House,2000
3 Zhou L D, Haas Z J. Securing Ad Hoc network.IEEE Networks,1999;13(6):24~30
4 王惠芳,郭 中,黃水忠. 移動代理的安全解決方案. 計算機工程,2002;28(1):153~155
5 Ericssion, Nokia, IBM et al. Specification of dhe bluetooth system. Version l.0B,1999;11(1)
6 孫文生.藍牙技術的安全機制.通信世界,2002;(3):31~32

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
久久久www| 亚洲性av在线| 亚洲精品少妇网址| 国产欧美日韩综合一区在线观看| 欧美成人一区二免费视频软件| 午夜精品久久久久久久久久久久久| 亚洲国产欧美精品| 在线视频欧美一区| 最新成人在线| 伊人久久大香线蕉综合热线 | 欧美另类在线播放| 久久综合导航| 亚洲欧美激情四射在线日| 亚洲免费精品| 亚洲精品久久久一区二区三区| 欧美亚洲一区二区在线| 亚洲一二三区视频在线观看| 日韩视频免费观看| 91久久国产综合久久| 黑人一区二区三区四区五区| 国产美女精品一区二区三区| 国产精品乱码一区二三区小蝌蚪| 欧美日韩综合| 欧美日韩精品久久| 欧美人与禽性xxxxx杂性| 美女诱惑一区| 牛牛精品成人免费视频| 久久先锋影音av| 久久久久se| 久久夜色精品亚洲噜噜国产mv| 久久成人免费网| 亚洲一区观看| 亚洲天堂av高清| 亚洲一区二区精品在线观看| aⅴ色国产欧美| 亚洲国产精品成人| 亚洲黄色片网站| 亚洲人成亚洲人成在线观看图片| 亚洲福利视频免费观看| 久久精品一本| 亚洲国产中文字幕在线观看| 亚洲国产精品久久久久| 亚洲激情女人| 亚洲免费观看高清完整版在线观看熊| 亚洲精品一区二区三区四区高清| 亚洲人成久久| 一区二区三区.www| 亚洲一区成人| 午夜精品一区二区三区在线视| 先锋亚洲精品| 亚洲自拍偷拍一区| 欧美一级二区| 久久免费国产精品1| 老司机精品视频一区二区三区| 蜜桃伊人久久| 欧美日本国产精品| 欧美性大战久久久久| 国产精品久久久一区麻豆最新章节| 国产精品日韩电影| 国产亚洲精品成人av久久ww| 欧美一区视频| 性欧美videos另类喷潮| 欧美在线视频网站| 亚洲区中文字幕| 亚洲午夜极品| 久久不见久久见免费视频1| 久久一区二区三区四区| 欧美激情精品| 国产精品扒开腿做爽爽爽软件| 欧美日韩美女一区二区| 国产精品久久久一区麻豆最新章节| 国产日韩欧美亚洲| 国模一区二区三区| 在线观看日韩av电影| 日韩一区二区精品视频| 亚洲欧美卡通另类91av| 亚洲欧美综合一区| 亚洲欧洲日韩综合二区| 亚洲性人人天天夜夜摸| 久久久精品tv| 欧美日韩精品一二三区| 国产欧美视频一区二区三区| 一区二区在线看| 一区二区日韩免费看| 欧美在线|欧美| 一区二区三区日韩欧美| 欧美在线黄色| 欧美精品久久一区二区| 国产精品一区=区| 亚洲国产成人不卡| 亚洲一区在线播放| 91久久精品国产91久久性色| 亚洲视频一区在线| 久久久视频精品| 欧美四级在线观看| 韩国精品主播一区二区在线观看| 亚洲乱码国产乱码精品精天堂 | 亚洲黄色在线看| 亚洲欧美一级二级三级| 亚洲美女av电影| 久久久www成人免费无遮挡大片| 欧美精品一区二区三| 国产亚洲成av人片在线观看桃| 国产欧美视频在线观看| 久久精品二区亚洲w码| 欧美男人的天堂| 国内久久婷婷综合| 亚洲一区二区三区精品视频| 亚洲精品视频在线| 亚洲综合日韩在线| 欧美国产日韩xxxxx| 国产亚洲欧洲| 亚洲国产精品免费| 欧美一区二区三区日韩| 亚洲精品一区二区三区不| 久久精品国产在热久久| 国产精品高潮呻吟久久av黑人| 亚洲精品1234| 亚洲国产高清高潮精品美女| 亚洲欧美中文另类| 欧美日韩精品一区二区三区| 尤物yw午夜国产精品视频明星| 亚洲欧美日韩综合aⅴ视频| 亚洲天堂偷拍| 欧美美女bbbb| 亚洲国产精品一区二区www| 欧美在线影院在线视频| 午夜在线精品| 国产精品区一区二区三| 日韩一级精品| 99精品国产福利在线观看免费| 裸体女人亚洲精品一区| 国产日韩欧美| 午夜精品亚洲| 亚洲视频观看| 欧美成人tv| 在线日韩一区二区| 亚洲伊人伊色伊影伊综合网 | 亚洲一区二区三区高清 | 久色婷婷小香蕉久久| 国产精品久久久久久久久免费| 亚洲免费精彩视频| 日韩视频一区二区三区| 欧美不卡视频一区| 亚洲国产裸拍裸体视频在线观看乱了中文 | 午夜精品视频网站| 欧美在线在线| 欧美日韩在线播放一区| 亚洲伦理在线| 中日韩高清电影网| 欧美三区在线观看| 日韩午夜高潮| 亚洲视频免费在线观看| 欧美日韩综合网| 中文精品在线| 99国产精品国产精品久久| 欧美国产激情二区三区| 最新日韩中文字幕| 中日韩男男gay无套| 欧美色中文字幕| 亚洲午夜在线观看| 欧美在线免费播放| 国内久久精品| 亚洲黑丝一区二区| 欧美日本国产精品| 夜夜夜久久久| 午夜精品福利一区二区三区av| 国产精品视频一二三| 欧美专区在线| 欧美国产在线视频| 一区二区三区色| 午夜精品三级视频福利| 国产亚洲欧美日韩一区二区| 亚洲电影第三页| 9i看片成人免费高清| 亚洲精品黄色| 韩日欧美一区| 日韩视频免费观看| 国产精品人人做人人爽人人添| 欧美在线日韩精品| 欧美日韩精品伦理作品在线免费观看| 亚洲欧美国产77777| 美女脱光内衣内裤视频久久影院| 一区二区三欧美| 久久精品免费播放| 国产九九精品视频| 亚洲国产视频一区| 欧美性猛交xxxx乱大交退制版| 久久国产日韩欧美| 欧美色综合天天久久综合精品| 欧美一区二区视频免费观看| 欧美精品麻豆| 久久精品1区| 国产精品久久久久久久久借妻 | 老牛国产精品一区的观看方式| 中国日韩欧美久久久久久久久| 久久中文久久字幕| 亚洲欧美另类中文字幕| 久久av二区| 欧美日韩综合视频|