《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 其他 > 業(yè)界動態(tài) > 無線通信網(wǎng)絡(luò)中的安全機制研究

無線通信網(wǎng)絡(luò)中的安全機制研究

2008-07-17
作者:崔琪楣, 張新宇, 張月霞,

  摘 要: 詳細介紹了當(dāng)前蜂窩移動通信網(wǎng)絡(luò)和自組織(Ad Hoc)網(wǎng)絡(luò)中采用的主要安全機制" title="安全機制">安全機制。簡要地講述藍牙系統(tǒng)中的安全機制。
  關(guān)鍵詞: 信息安全 蜂窩網(wǎng)絡(luò) 自組織網(wǎng)絡(luò) 藍牙


  由于空中接口的開放性,蜂窩移動通信系統(tǒng)" title="移動通信系統(tǒng)">移動通信系統(tǒng)的安全性能一直是用戶所關(guān)注的焦點。在移動通信中,若沒有可靠的安全保障,用戶和服務(wù)網(wǎng)絡(luò)會面臨諸如竊聽、冒充用戶、篡改信息、泄露機密信息、拒絕服務(wù)等威脅,這些現(xiàn)象使用戶不能正常通信,對用戶和服務(wù)網(wǎng)絡(luò)造成嚴(yán)重的損失。Ad Hoc網(wǎng)絡(luò)是由多個移動節(jié)點通過無線鏈路相連接,具有時變拓撲結(jié)構(gòu)的一個多跳、臨時性自治系統(tǒng)。構(gòu)成MANET的節(jié)點可以任意移動,兼有主機和路由器功能。通信雙方可根據(jù)需要利用多個中間節(jié)點進行中繼通信。當(dāng)前,在商用環(huán)境中運用Ad Hoc網(wǎng)絡(luò)面臨的重要問題就是它更易受到各種安全威脅和攻擊,包括被動竊聽、偽造身份、拒絕服務(wù)等。藍牙技術(shù)工作于2.4GHz頻段,發(fā)射功率可低至0dbm,這增加了信息的隱蔽性。但是,從更嚴(yán)格的安全角度來看,物理信道上的一般性安全措施" title="安全措施">安全措施對于保證用戶的信息安全是遠遠不夠的,藍牙系統(tǒng)仍需要對鏈路層和應(yīng)用層進行安全管理。因此,蜂窩移動通信系統(tǒng)、Ad Hoc網(wǎng)絡(luò)和藍牙網(wǎng)絡(luò)中所面臨的安全問題及相應(yīng)的安全策略一直是人們關(guān)注的焦點。
1 蜂窩網(wǎng)絡(luò)的安全機制
  加密技術(shù)是實現(xiàn)安全通信的核心,鑒權(quán)(認(rèn)證)和密匙分配(AKA)是實現(xiàn)安全通信的重要保障。AKA和加密等安全技術(shù)" title="安全技術(shù)">安全技術(shù)可以減少假冒合法用戶、竊聽等攻擊手段對移動通信網(wǎng)進行攻擊的危險性。針對手機被竊、軟硬件平臺存在的安全性漏洞、使用網(wǎng)絡(luò)工具以及在征得同意的前提下欺騙性行為等情況,僅采用AKA等安全技術(shù)是不夠的。為提高移動通信的安全性,在使用AKA方案的基礎(chǔ)上可以在網(wǎng)絡(luò)端使用入侵檢測(IDS)監(jiān)控用戶行為,以減少假冒等欺騙性攻擊的威脅[1~2]。下面分別對數(shù)字蜂窩移動通信系統(tǒng)(DCMCS)中采用的三大安全技術(shù)進行探討和分析。
1.1 鑒權(quán)與密匙分配
1.1.1 鑒權(quán)場合
  在DCMCS中一般均支持以下場合的鑒權(quán):①MS主叫;②MS被叫;③MS位置登記;④進行增值業(yè)務(wù)操作;⑤切換。除此之外,GSM系統(tǒng)在未通過加密密匙序號(CKSN)校驗時追加鑒權(quán),以保證加密的安全實施。CKSN校驗本身也可看作是鑒權(quán)的一種替代,即把“AKA→加密”過程簡化為“CKSN校驗→加密”的過程,從而避免每次加密都要重新鑒權(quán)。
1.1.2 AKA算法
  GSM系統(tǒng)中的AKA算法稱為A3+A8算法,它與數(shù)據(jù)加密" title="數(shù)據(jù)加密">數(shù)據(jù)加密的A5算法一起由GSM的MOU組織進行統(tǒng)一管理。GSM運營商與SIM卡制作廠商都需要與MOU簽署相應(yīng)的保密協(xié)定后,方可獲得具體算法。每一個用戶的SIM卡中都保存著惟一的IMSI-Ki對,同時還將該IMSI-Ki對保存在AUC中。A3算法的輸入?yún)?shù)有兩個:一個是用戶的鑒權(quán)鑰Ki,另一個是由AUC產(chǎn)生的RAND,運算結(jié)果是一個鑒權(quán)響應(yīng)值SRES。MS和AUC采用同樣的參數(shù)和算法,應(yīng)得到相同的SRES,網(wǎng)絡(luò)據(jù)此驗證用戶的身份。網(wǎng)絡(luò)側(cè)A3算法的運行實體既可以是MSC/VLR,也可以是HLR/AUC。
1.2 無線鏈路數(shù)據(jù)加密
  用戶信息和重要的控制信號在無線信道上傳送時都可加密。在鑒權(quán)通過后,GSM系統(tǒng)利用Kc=A8Ki(RAND)及A5算法對用戶數(shù)據(jù)和重要信令進行加密。圖1為GSM系統(tǒng)AKA及無線鏈路加密解密示意圖。


1.3 入侵檢測
  入侵檢測是一項重要的安全監(jiān)控技術(shù),其目的是識別系統(tǒng)中入侵者的非授權(quán)使用及系統(tǒng)合法用戶的濫用行為,盡量發(fā)現(xiàn)系統(tǒng)因軟件錯誤、認(rèn)證模塊的失敗、不適當(dāng)?shù)南到y(tǒng)管理而引起的安全性缺陷并采取相應(yīng)的補救措施。在移動通信中,入侵檢測系統(tǒng)(IDS)可用來檢測非法用戶以及不誠實的合法用戶對網(wǎng)絡(luò)資源的盜用及濫用。


  一個不依賴于特殊的系統(tǒng)、應(yīng)用環(huán)境、系統(tǒng)缺陷和入侵類型的通用型IDS模型如圖2所示。其基本思路是:入侵者的行為和合法用戶的異常行為是可以從合法用戶的正常行為中區(qū)別出來的。為定義用戶的正常行為,就必須為該用戶建立和維護一個系統(tǒng)的行為輪廓配置,這些配置描述了用戶正常使用系統(tǒng)的行為特征。IDS可以利用這些配置來監(jiān)控當(dāng)前用戶活動,并與以前的用戶活動進行比較。當(dāng)一個用戶的當(dāng)前活動與以往活動的差別超出了輪廓配置各項的門限值時,該當(dāng)前活動就被認(rèn)為是異常的并且它可能就是一個入侵行為。
2 Ad Hoc網(wǎng)絡(luò)的安全機制
  Ad Hoc網(wǎng)絡(luò)自身具有的特點導(dǎo)致了在傳統(tǒng)網(wǎng)絡(luò)中能夠較好工作的安全機制可能不再適用于Ad Hoc網(wǎng)絡(luò),主要表現(xiàn)在以下三個方面:(1) Ad Hoc網(wǎng)絡(luò)缺乏足夠的物理保護,沒有中心節(jié)點并且節(jié)點的計算能力很低,這使得傳統(tǒng)的加密和認(rèn)證機制無法在Ad Hoc網(wǎng)絡(luò)中實現(xiàn)[3~4]。(2) Ad Hoc網(wǎng)絡(luò)拓撲結(jié)構(gòu)動態(tài)變化,沒有中心節(jié)點和網(wǎng)關(guān)設(shè)備,進出該網(wǎng)絡(luò)的數(shù)據(jù)可以通過其中任意節(jié)點轉(zhuǎn)發(fā)。同時,網(wǎng)絡(luò)內(nèi)部的節(jié)點因缺乏足夠的保護很可能被惡意用戶利用而導(dǎo)致來自網(wǎng)絡(luò)內(nèi)部的攻擊,網(wǎng)絡(luò)內(nèi)部和外部的界限非常模糊。因此,防火墻技術(shù)不再適用于Ad Hoc網(wǎng)絡(luò)。(3) Ad Hoc網(wǎng)絡(luò)中,不僅拓撲結(jié)構(gòu)、網(wǎng)絡(luò)成員及其各成員之間的信任關(guān)系是動態(tài)的,而且網(wǎng)絡(luò)中產(chǎn)生和傳輸?shù)臄?shù)據(jù)也具有不確定的特點。這些數(shù)據(jù)包括節(jié)點的環(huán)境、網(wǎng)絡(luò)的變化、群組消息交換等信息,都有很高的實時性要求,使得傳統(tǒng)網(wǎng)絡(luò)服務(wù)中相對固定的數(shù)據(jù)庫、文件系統(tǒng)和文檔服務(wù)器都不再適用。因此,基于靜態(tài)配置的傳統(tǒng)網(wǎng)絡(luò)安全方案也不能用于Ad Hoc網(wǎng)絡(luò)。傳統(tǒng)的安全機制在實現(xiàn)Ad Hoc網(wǎng)絡(luò)的安全目標(biāo)(可用性、機密性、完整性、安全認(rèn)證和抗抵賴性)時依然具有重要的作用。下面將根據(jù)不同環(huán)境中的安全需求對幾種安全策略進行介紹和討論。
2.1 基于口令的認(rèn)證協(xié)議
  首先考慮某一個會議室內(nèi)多臺便攜式電腦組建Ad Hoc網(wǎng)絡(luò)召開會議的情況。在這種環(huán)境中,與會者彼此之間通常比較熟悉并彼此信任,會議期間他們通過手提電腦進行通信和交換信息。參加者可能沒有任何途徑來識別和認(rèn)證對方的身份,例如,他們既不共享任何密鑰,也沒有任何可供認(rèn)證的公共密鑰。此時,攻擊者可以竊聽并修改在無線信道上傳輸?shù)乃袛?shù)據(jù),還可能冒充其中的與會者。為此,可以采用由Asokan等提出的基于口令的認(rèn)證(PBA)協(xié)議,它繼承了加密密鑰交換(Encrypted Key Exchange)協(xié)議的思想。在PBA中,所有的與會者都參與會議密鑰的生成,保證了最終的密鑰不是由極少數(shù)與會者產(chǎn)生的,攻擊者的干擾無法阻止密鑰的生成。同時,PBA還提供了一種完善的口令更新機制,與會者之間的安全通信可以通過不斷變化的口令來建立。這樣即使攻擊者知道了當(dāng)前的口令,也無法知道以前的口令,從而使以前的會議信息不會泄密。
2.2 基于“復(fù)活鴨子”的安全模式
  在基于Ad Hoc網(wǎng)絡(luò)的傳感器應(yīng)用環(huán)境中,不同時段,傳感器可能歸屬于不同的擁有者,并由擁有者控制它將信息發(fā)給授權(quán)的接收者。傳感器和擁有者之間的聯(lián)系應(yīng)該是安全的,同時也是暫時的。以醫(yī)用無線傳感器為例,它在特定的情況下只能將病人的病況信息傳給特定的接收者,否則可能帶來不必要的影響。而傳感器由于缺乏足夠的保護,攻擊者既可以容易地修改或冒充擁有者發(fā)出的控制信息,也會破壞網(wǎng)絡(luò)環(huán)境,使其無法正常通信。另外,因為提供設(shè)備能源的電池有限,CPU處理能力較差,使得節(jié)點難以實現(xiàn)公用密鑰加密算法,同時它還容易受到拒絕服務(wù)等攻擊。Frank Stajano等針對此問題提出了一種“復(fù)活鴨子”的安全模式。鴨子破殼而出后,它會把見到的第一個移動的物體視為它的母親,傳感器可以采用同樣的策略,即把第一個給它發(fā)送密鑰的實體作為它的擁有者。必要時,擁有者可以清除留給傳感器的印象,令其“靈魂死亡”,直到等待下一個擁有者出現(xiàn)時它才“復(fù)活”。在傳感器“死亡”之前,它只接受其擁有者的控制,但仍可以與其他節(jié)點通信。這種方法同時可以保證在“殺死”傳感器時,并不真正破壞該設(shè)備。這種方法雖然可以在一定程度上保證擁有者與傳感器間的安全認(rèn)證,但不太實用,并且不能防止對擁有者采取的拒絕服務(wù)攻擊。
2.3 異步的分布式密鑰管理
  在對安全敏感的軍事環(huán)境下,由于節(jié)點很容易受到攻擊,被俘獲的可能性也很大,因此有必要建立較好的信任機制,并采用分布式的網(wǎng)絡(luò)結(jié)構(gòu),以免因中心節(jié)點被俘獲而導(dǎo)致整個網(wǎng)絡(luò)崩潰。同時,由于信道干擾會造成較大的傳輸延時,使得基于同步的密鑰管理方案在Ad Hoc網(wǎng)絡(luò)中很難實現(xiàn)。Zhou L D等為解決此問題,提出了異步的、分布式密鑰管理策略,采用了加密機制加數(shù)字簽名來保護路由信息和數(shù)據(jù)交換。每個節(jié)點都有一個公用/私有密鑰對,所需的密鑰管理服務(wù)由一組節(jié)點完成。這種策略主要基于以下假設(shè):在Ad Hoc網(wǎng)絡(luò)中,盡管沒有任何一個單獨的節(jié)點是值得信任的,但可以認(rèn)為下一個點的集合是可信任的。管理的實現(xiàn)采用了如下閥值加密算法:(n,A)表示在n個節(jié)點的網(wǎng)絡(luò)中,任何大于等于A個節(jié)點的集合都能執(zhí)行加密操作;而任何小于等于A-1個節(jié)點的集合則不具備這種能力。這里假定在一段時間內(nèi),最多有A-1個節(jié)點被占領(lǐng)。該策略還采用了私有密鑰定時更新的方法,使攻擊者很難同時獲取到k個節(jié)點的有效密鑰。這種算法思想簡單,實現(xiàn)容易,但有一定局限性,例如,安全等級不夠高,且安全機制的可擴展性也不夠好。
2.4 節(jié)點之間的信任問題
  在Ad Hoc網(wǎng)絡(luò)中,信任問題是中心問題,不能信任媒介,必須借助密鑰。因此一個基本的問題是如何生成可信任的密鑰而不依靠受信任的第三方。Ad Hoc網(wǎng)絡(luò)是一個動態(tài)自組的臨時網(wǎng)絡(luò),不能保證網(wǎng)絡(luò)中各節(jié)點持有讓其他節(jié)點信任的公鑰,并且它們也無法出示可以互相信任的證書,一種想法是允許在節(jié)點之間委托信任,已經(jīng)建立信任關(guān)系的節(jié)點能夠向組中的其他成員擴展這種信任。
3 藍牙網(wǎng)絡(luò)的安全機制
  在藍牙通信技術(shù)中,比較典型的安全風(fēng)險在于:藍牙采用ISM 2.4GHz的頻段發(fā)送信息,這與許多同類協(xié)議如802.11b、家用設(shè)備等產(chǎn)生頻段沖突,容易對藍牙通信產(chǎn)生干擾,使通信服務(wù)失去可用性;電磁信號在發(fā)送過程中容易被截取、分析,失去通信信息的保密性;通信對端實體身份容易受到冒充,使通信失去可靠性。
3.1安全體制、安全模式和四種實體
  針對以上安全風(fēng)險,在藍牙協(xié)議中沿用并提出了以下幾種安全機制:采用FHSS技術(shù),使藍牙通信能抵抗同類電磁波的干擾;采用加密技術(shù)提供數(shù)據(jù)的保密性服務(wù);采用身份鑒別機制來確??煽客ㄐ艑嶓w間的數(shù)據(jù)傳輸[5~6]。藍牙規(guī)范中規(guī)定了以下三種安全實現(xiàn)模式:
  (1)無安全機制:無任何安全需求,無須任何安全服務(wù)和機制的保護。
  (2)服務(wù)級安全機制:對系統(tǒng)的各個應(yīng)用和服務(wù)需要進行分別的安全保護,包括授權(quán)訪問、身份鑒別和(或)加密傳輸。在這種模式下,加密和鑒別發(fā)生在邏輯鏈路控制和適配協(xié)議(L2CAP)信道建立之前。
  (3)鏈路級安全機制:對所有的應(yīng)用和服務(wù)的訪問都需要實行訪問授權(quán)、身份鑒別和加密傳輸。這種模式的鑒別和加密發(fā)生在鏈路配置完成之前。
  藍牙系統(tǒng)的認(rèn)證、數(shù)據(jù)加密及數(shù)據(jù)調(diào)制方式為其數(shù)據(jù)傳輸提供了安全保證,大多數(shù)認(rèn)證是基于鏈路層的安全控制。在藍牙協(xié)議中有四種實體用來實現(xiàn)鏈路層的安全。
  (1)設(shè)備地址(BD_ADDR):由IEEE給定,每個設(shè)備惟一,長度48bit,公開;
  (2)鑒別密鑰:用于身份鑒別,長度128bit;
  (3)加密密鑰:用于數(shù)據(jù)加密,長度8~128bit,可變;
  (4)隨機數(shù):由藍牙設(shè)備自身產(chǎn)生并用于身份鑒別和產(chǎn)生密鑰,長度128bit。
3.2 密鑰的產(chǎn)生和管理
  藍牙設(shè)備認(rèn)證是通過兩個設(shè)備之間的共享密鑰來完成的,稱為連接密鑰。連接密鑰通過設(shè)備之間的對話建立,藍牙定義了四種類型的連接密鑰用于不同的應(yīng)用過程。
  (1)初始密鑰Kinit:在初始化期間用作連接密鑰,以保證初始化參數(shù)的安全傳送;
  (2)臨時密鑰Kmaster:主要用于加密點到點的通信,如廣播信息等,只在當(dāng)前會話期有效;
  (3)設(shè)備密鑰Kunit:在藍牙設(shè)備首次使用時通過E21算法產(chǎn)生并固化在FLASH上,而非每次初始化時產(chǎn)生;
  (4)組合密鑰KAB:與設(shè)備密鑰的主要不同點在于依賴通信雙方產(chǎn)生。
  要保證密鑰的安全,不能采用直接問詢的方式,下面是密鑰的產(chǎn)生和交換過程:
  (1)利用一個PN的長度以及一個隨機數(shù)產(chǎn)生初始密鑰;(2)認(rèn)證過程采用詢問/應(yīng)答方式,認(rèn)證方發(fā)送一個隨機數(shù)給申請方,若申請方的設(shè)備地址與初始密鑰認(rèn)證方已知,則返回的數(shù)字就應(yīng)該與認(rèn)證方內(nèi)部產(chǎn)生的結(jié)果一致;(3)申請方可對認(rèn)證方發(fā)起反向認(rèn)證;(4)每個藍牙設(shè)備都有一個單元密鑰,會話的一方通過初始密鑰加密把單元密鑰給另一方;(5)另一方通過相同的方式把自己的單元密鑰發(fā)送給對方,通過單元密鑰生成連接密鑰;(6)數(shù)據(jù)加密密鑰從單元密鑰直接產(chǎn)生或通過復(fù)合產(chǎn)生,該連接密鑰將被存儲起來,在以后的會話中使用。
3.3 加密算法
  藍牙的認(rèn)證是通過“詢問/應(yīng)答”方式和算法建立起來的。所采用的算法是分組算法SAFER+,它是基于SAFER(Secure And Fast Encryption Routine)系列算法提出的,主要在SAFER SK-128的基礎(chǔ)上修改而成。
  藍牙安全機制中的加密算法共有4種,E0、E1、E2和E3分別服務(wù)于藍牙安全機制中的3個模塊,如圖3所示。


  藍牙的加密算法似乎比較脆弱,E0流加密器雖然采用了128bit的密鑰,但在某些情況下其破譯復(fù)雜度僅為0(或264)。如果E0算法中密鑰產(chǎn)生器中某一個LFSR產(chǎn)生的序列周期比密鑰短,則存在一分為二破譯攻擊(Divide-and-conquer)的威脅。不過由于藍牙的重新同步頻率很高,而用于加密產(chǎn)生的密鑰流每一幀都很短,產(chǎn)生這種攻擊的可能性并不大。
  藍牙的SAFER+算法在設(shè)計安全認(rèn)證及密鑰生成機制時,對于拓撲復(fù)雜的Ad Hoc網(wǎng)絡(luò)考慮不夠。此外,它對諸如PIN碼問題、通信干擾問題的解決也不夠完善。但是考慮到藍牙的設(shè)計初衷并不是用于傳輸機密數(shù)據(jù),因此從整體上看,SAFER+算法對于藍牙安全機制仍不失為合適的選擇。當(dāng)然,對于高度機密的應(yīng)用,可在網(wǎng)絡(luò)傳輸或應(yīng)用層采用更先進的運算法則。如果實際應(yīng)用模型需要有更高的安全要求,則可在高端應(yīng)用程序中采用一些額外的安全措施。
  總之,由于無線網(wǎng)絡(luò)本身在安全方面的弱點和應(yīng)用環(huán)境的多樣性,使得處理和解決它的安全問題非常困難。若要找到一種可以圓滿實現(xiàn)無線網(wǎng)絡(luò)安全目標(biāo)的策略和機制,目前存在很大困難(有線固定網(wǎng)絡(luò)的安全問題至今還沒解決)。當(dāng)前的著眼點應(yīng)是借鑒有線網(wǎng)絡(luò)領(lǐng)域內(nèi)取得的經(jīng)驗,針對無線網(wǎng)絡(luò)中某些致命和特殊的安全威脅進行深入細致的研究,設(shè)計一些行之有效的安全措施和機制,以解決實際網(wǎng)絡(luò)環(huán)境中不斷遇到的安全攻擊和隱患。
參考文獻
1 張 平等.第三代蜂窩移動通信系統(tǒng)——WCDMA. 北京:北京郵電大學(xué)出版社,2000
2 Prasad R, Mohr W, Konhauser W. Third generation mob51e communication system: London,Boston:Artech House,2000
3 Zhou L D, Haas Z J. Securing Ad Hoc network.IEEE Networks,1999;13(6):24~30
4 王惠芳,郭 中,黃水忠. 移動代理的安全解決方案. 計算機工程,2002;28(1):153~155
5 Ericssion, Nokia, IBM et al. Specification of dhe bluetooth system. Version l.0B,1999;11(1)
6 孫文生.藍牙技術(shù)的安全機制.通信世界,2002;(3):31~32

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。