《电子技术应用》
您所在的位置:首页 > 其他 > 业界动态 > 无线通信网络中的安全机制研究

无线通信网络中的安全机制研究

2008-07-17
作者:崔琪楣, 张新宇, 张月霞,

  摘 要: 详细介绍了当前蜂窝移动通信网络和自组织(Ad Hoc)网络中采用的主要安全机制" title="安全机制">安全机制。简要地讲述蓝牙系统中的安全机制。
  关键词: 信息安全 蜂窝网络 自组织网络 蓝牙


  由于空中接口的开放性,蜂窝移动通信系统" title="移动通信系统">移动通信系统的安全性能一直是用户所关注的焦点。在移动通信中,若没有可靠的安全保障,用户和服务网络会面临诸如窃听、冒充用户、篡改信息、泄露机密信息、拒绝服务等威胁,这些现象使用户不能正常通信,对用户和服务网络造成严重的损失。Ad Hoc网络是由多个移动节点通过无线链路相连接,具有时变拓扑结构的一个多跳、临时性自治系统。构成MANET的节点可以任意移动,兼有主机和路由器功能。通信双方可根据需要利用多个中间节点进行中继通信。当前,在商用环境中运用Ad Hoc网络面临的重要问题就是它更易受到各种安全威胁和攻击,包括被动窃听、伪造身份、拒绝服务等。蓝牙技术工作于2.4GHz频段,发射功率可低至0dbm,这增加了信息的隐蔽性。但是,从更严格的安全角度来看,物理信道上的一般性安全措施" title="安全措施">安全措施对于保证用户的信息安全是远远不够的,蓝牙系统仍需要对链路层和应用层进行安全管理。因此,蜂窝移动通信系统、Ad Hoc网络和蓝牙网络中所面临的安全问题及相应的安全策略一直是人们关注的焦点。
1 蜂窝网络的安全机制
  加密技术是实现安全通信的核心,鉴权(认证)和密匙分配(AKA)是实现安全通信的重要保障。AKA和加密等安全技术" title="安全技术">安全技术可以减少假冒合法用户、窃听等攻击手段对移动通信网进行攻击的危险性。针对手机被窃、软硬件平台存在的安全性漏洞、使用网络工具以及在征得同意的前提下欺骗性行为等情况,仅采用AKA等安全技术是不够的。为提高移动通信的安全性,在使用AKA方案的基础上可以在网络端使用入侵检测(IDS)监控用户行为,以减少假冒等欺骗性攻击的威胁[1~2]。下面分别对数字蜂窝移动通信系统(DCMCS)中采用的三大安全技术进行探讨和分析。
1.1 鉴权与密匙分配
1.1.1 鉴权场合
  在DCMCS中一般均支持以下场合的鉴权:①MS主叫;②MS被叫;③MS位置登记;④进行增值业务操作;⑤切换。除此之外,GSM系统在未通过加密密匙序号(CKSN)校验时追加鉴权,以保证加密的安全实施。CKSN校验本身也可看作是鉴权的一种替代,即把“AKA→加密”过程简化为“CKSN校验→加密”的过程,从而避免每次加密都要重新鉴权。
1.1.2 AKA算法
  GSM系统中的AKA算法称为A3+A8算法,它与数据加密" title="数据加密">数据加密的A5算法一起由GSM的MOU组织进行统一管理。GSM运营商与SIM卡制作厂商都需要与MOU签署相应的保密协定后,方可获得具体算法。每一个用户的SIM卡中都保存着惟一的IMSI-Ki对,同时还将该IMSI-Ki对保存在AUC中。A3算法的输入参数有两个:一个是用户的鉴权钥Ki,另一个是由AUC产生的RAND,运算结果是一个鉴权响应值SRES。MS和AUC采用同样的参数和算法,应得到相同的SRES,网络据此验证用户的身份。网络侧A3算法的运行实体既可以是MSC/VLR,也可以是HLR/AUC。
1.2 无线链路数据加密
  用户信息和重要的控制信号在无线信道上传送时都可加密。在鉴权通过后,GSM系统利用Kc=A8Ki(RAND)及A5算法对用户数据和重要信令进行加密。图1为GSM系统AKA及无线链路加密解密示意图。


1.3 入侵检测
  入侵检测是一项重要的安全监控技术,其目的是识别系统中入侵者的非授权使用及系统合法用户的滥用行为,尽量发现系统因软件错误、认证模块的失败、不适当的系统管理而引起的安全性缺陷并采取相应的补救措施。在移动通信中,入侵检测系统(IDS)可用来检测非法用户以及不诚实的合法用户对网络资源的盗用及滥用。


  一个不依赖于特殊的系统、应用环境、系统缺陷和入侵类型的通用型IDS模型如图2所示。其基本思路是:入侵者的行为和合法用户的异常行为是可以从合法用户的正常行为中区别出来的。为定义用户的正常行为,就必须为该用户建立和维护一个系统的行为轮廓配置,这些配置描述了用户正常使用系统的行为特征。IDS可以利用这些配置来监控当前用户活动,并与以前的用户活动进行比较。当一个用户的当前活动与以往活动的差别超出了轮廓配置各项的门限值时,该当前活动就被认为是异常的并且它可能就是一个入侵行为。
2 Ad Hoc网络的安全机制
  Ad Hoc网络自身具有的特点导致了在传统网络中能够较好工作的安全机制可能不再适用于Ad Hoc网络,主要表现在以下三个方面:(1) Ad Hoc网络缺乏足够的物理保护,没有中心节点并且节点的计算能力很低,这使得传统的加密和认证机制无法在Ad Hoc网络中实现[3~4]。(2) Ad Hoc网络拓扑结构动态变化,没有中心节点和网关设备,进出该网络的数据可以通过其中任意节点转发。同时,网络内部的节点因缺乏足够的保护很可能被恶意用户利用而导致来自网络内部的攻击,网络内部和外部的界限非常模糊。因此,防火墙技术不再适用于Ad Hoc网络。(3) Ad Hoc网络中,不仅拓扑结构、网络成员及其各成员之间的信任关系是动态的,而且网络中产生和传输的数据也具有不确定的特点。这些数据包括节点的环境、网络的变化、群组消息交换等信息,都有很高的实时性要求,使得传统网络服务中相对固定的数据库、文件系统和文档服务器都不再适用。因此,基于静态配置的传统网络安全方案也不能用于Ad Hoc网络。传统的安全机制在实现Ad Hoc网络的安全目标(可用性、机密性、完整性、安全认证和抗抵赖性)时依然具有重要的作用。下面将根据不同环境中的安全需求对几种安全策略进行介绍和讨论。
2.1 基于口令的认证协议
  首先考虑某一个会议室内多台便携式电脑组建Ad Hoc网络召开会议的情况。在这种环境中,与会者彼此之间通常比较熟悉并彼此信任,会议期间他们通过手提电脑进行通信和交换信息。参加者可能没有任何途径来识别和认证对方的身份,例如,他们既不共享任何密钥,也没有任何可供认证的公共密钥。此时,攻击者可以窃听并修改在无线信道上传输的所有数据,还可能冒充其中的与会者。为此,可以采用由Asokan等提出的基于口令的认证(PBA)协议,它继承了加密密钥交换(Encrypted Key Exchange)协议的思想。在PBA中,所有的与会者都参与会议密钥的生成,保证了最终的密钥不是由极少数与会者产生的,攻击者的干扰无法阻止密钥的生成。同时,PBA还提供了一种完善的口令更新机制,与会者之间的安全通信可以通过不断变化的口令来建立。这样即使攻击者知道了当前的口令,也无法知道以前的口令,从而使以前的会议信息不会泄密。
2.2 基于“复活鸭子”的安全模式
  在基于Ad Hoc网络的传感器应用环境中,不同时段,传感器可能归属于不同的拥有者,并由拥有者控制它将信息发给授权的接收者。传感器和拥有者之间的联系应该是安全的,同时也是暂时的。以医用无线传感器为例,它在特定的情况下只能将病人的病况信息传给特定的接收者,否则可能带来不必要的影响。而传感器由于缺乏足够的保护,攻击者既可以容易地修改或冒充拥有者发出的控制信息,也会破坏网络环境,使其无法正常通信。另外,因为提供设备能源的电池有限,CPU处理能力较差,使得节点难以实现公用密钥加密算法,同时它还容易受到拒绝服务等攻击。Frank Stajano等针对此问题提出了一种“复活鸭子”的安全模式。鸭子破壳而出后,它会把见到的第一个移动的物体视为它的母亲,传感器可以采用同样的策略,即把第一个给它发送密钥的实体作为它的拥有者。必要时,拥有者可以清除留给传感器的印象,令其“灵魂死亡”,直到等待下一个拥有者出现时它才“复活”。在传感器“死亡”之前,它只接受其拥有者的控制,但仍可以与其他节点通信。这种方法同时可以保证在“杀死”传感器时,并不真正破坏该设备。这种方法虽然可以在一定程度上保证拥有者与传感器间的安全认证,但不太实用,并且不能防止对拥有者采取的拒绝服务攻击。
2.3 异步的分布式密钥管理
  在对安全敏感的军事环境下,由于节点很容易受到攻击,被俘获的可能性也很大,因此有必要建立较好的信任机制,并采用分布式的网络结构,以免因中心节点被俘获而导致整个网络崩溃。同时,由于信道干扰会造成较大的传输延时,使得基于同步的密钥管理方案在Ad Hoc网络中很难实现。Zhou L D等为解决此问题,提出了异步的、分布式密钥管理策略,采用了加密机制加数字签名来保护路由信息和数据交换。每个节点都有一个公用/私有密钥对,所需的密钥管理服务由一组节点完成。这种策略主要基于以下假设:在Ad Hoc网络中,尽管没有任何一个单独的节点是值得信任的,但可以认为下一个点的集合是可信任的。管理的实现采用了如下阀值加密算法:(n,A)表示在n个节点的网络中,任何大于等于A个节点的集合都能执行加密操作;而任何小于等于A-1个节点的集合则不具备这种能力。这里假定在一段时间内,最多有A-1个节点被占领。该策略还采用了私有密钥定时更新的方法,使攻击者很难同时获取到k个节点的有效密钥。这种算法思想简单,实现容易,但有一定局限性,例如,安全等级不够高,且安全机制的可扩展性也不够好。
2.4 节点之间的信任问题
  在Ad Hoc网络中,信任问题是中心问题,不能信任媒介,必须借助密钥。因此一个基本的问题是如何生成可信任的密钥而不依靠受信任的第三方。Ad Hoc网络是一个动态自组的临时网络,不能保证网络中各节点持有让其他节点信任的公钥,并且它们也无法出示可以互相信任的证书,一种想法是允许在节点之间委托信任,已经建立信任关系的节点能够向组中的其他成员扩展这种信任。
3 蓝牙网络的安全机制
  在蓝牙通信技术中,比较典型的安全风险在于:蓝牙采用ISM 2.4GHz的频段发送信息,这与许多同类协议如802.11b、家用设备等产生频段冲突,容易对蓝牙通信产生干扰,使通信服务失去可用性;电磁信号在发送过程中容易被截取、分析,失去通信信息的保密性;通信对端实体身份容易受到冒充,使通信失去可靠性。
3.1安全体制、安全模式和四种实体
  针对以上安全风险,在蓝牙协议中沿用并提出了以下几种安全机制:采用FHSS技术,使蓝牙通信能抵抗同类电磁波的干扰;采用加密技术提供数据的保密性服务;采用身份鉴别机制来确保可靠通信实体间的数据传输[5~6]。蓝牙规范中规定了以下三种安全实现模式:
  (1)无安全机制:无任何安全需求,无须任何安全服务和机制的保护。
  (2)服务级安全机制:对系统的各个应用和服务需要进行分别的安全保护,包括授权访问、身份鉴别和(或)加密传输。在这种模式下,加密和鉴别发生在逻辑链路控制和适配协议(L2CAP)信道建立之前。
  (3)链路级安全机制:对所有的应用和服务的访问都需要实行访问授权、身份鉴别和加密传输。这种模式的鉴别和加密发生在链路配置完成之前。
  蓝牙系统的认证、数据加密及数据调制方式为其数据传输提供了安全保证,大多数认证是基于链路层的安全控制。在蓝牙协议中有四种实体用来实现链路层的安全。
  (1)设备地址(BD_ADDR):由IEEE给定,每个设备惟一,长度48bit,公开;
  (2)鉴别密钥:用于身份鉴别,长度128bit;
  (3)加密密钥:用于数据加密,长度8~128bit,可变;
  (4)随机数:由蓝牙设备自身产生并用于身份鉴别和产生密钥,长度128bit。
3.2 密钥的产生和管理
  蓝牙设备认证是通过两个设备之间的共享密钥来完成的,称为连接密钥。连接密钥通过设备之间的对话建立,蓝牙定义了四种类型的连接密钥用于不同的应用过程。
  (1)初始密钥Kinit:在初始化期间用作连接密钥,以保证初始化参数的安全传送;
  (2)临时密钥Kmaster:主要用于加密点到点的通信,如广播信息等,只在当前会话期有效;
  (3)设备密钥Kunit:在蓝牙设备首次使用时通过E21算法产生并固化在FLASH上,而非每次初始化时产生;
  (4)组合密钥KAB:与设备密钥的主要不同点在于依赖通信双方产生。
  要保证密钥的安全,不能采用直接问询的方式,下面是密钥的产生和交换过程:
  (1)利用一个PN的长度以及一个随机数产生初始密钥;(2)认证过程采用询问/应答方式,认证方发送一个随机数给申请方,若申请方的设备地址与初始密钥认证方已知,则返回的数字就应该与认证方内部产生的结果一致;(3)申请方可对认证方发起反向认证;(4)每个蓝牙设备都有一个单元密钥,会话的一方通过初始密钥加密把单元密钥给另一方;(5)另一方通过相同的方式把自己的单元密钥发送给对方,通过单元密钥生成连接密钥;(6)数据加密密钥从单元密钥直接产生或通过复合产生,该连接密钥将被存储起来,在以后的会话中使用。
3.3 加密算法
  蓝牙的认证是通过“询问/应答”方式和算法建立起来的。所采用的算法是分组算法SAFER+,它是基于SAFER(Secure And Fast Encryption Routine)系列算法提出的,主要在SAFER SK-128的基础上修改而成。
  蓝牙安全机制中的加密算法共有4种,E0、E1、E2和E3分别服务于蓝牙安全机制中的3个模块,如图3所示。


  蓝牙的加密算法似乎比较脆弱,E0流加密器虽然采用了128bit的密钥,但在某些情况下其破译复杂度仅为0(或264)。如果E0算法中密钥产生器中某一个LFSR产生的序列周期比密钥短,则存在一分为二破译攻击(Divide-and-conquer)的威胁。不过由于蓝牙的重新同步频率很高,而用于加密产生的密钥流每一帧都很短,产生这种攻击的可能性并不大。
  蓝牙的SAFER+算法在设计安全认证及密钥生成机制时,对于拓扑复杂的Ad Hoc网络考虑不够。此外,它对诸如PIN码问题、通信干扰问题的解决也不够完善。但是考虑到蓝牙的设计初衷并不是用于传输机密数据,因此从整体上看,SAFER+算法对于蓝牙安全机制仍不失为合适的选择。当然,对于高度机密的应用,可在网络传输或应用层采用更先进的运算法则。如果实际应用模型需要有更高的安全要求,则可在高端应用程序中采用一些额外的安全措施。
  总之,由于无线网络本身在安全方面的弱点和应用环境的多样性,使得处理和解决它的安全问题非常困难。若要找到一种可以圆满实现无线网络安全目标的策略和机制,目前存在很大困难(有线固定网络的安全问题至今还没解决)。当前的着眼点应是借鉴有线网络领域内取得的经验,针对无线网络中某些致命和特殊的安全威胁进行深入细致的研究,设计一些行之有效的安全措施和机制,以解决实际网络环境中不断遇到的安全攻击和隐患。
参考文献
1 张 平等.第三代蜂窝移动通信系统——WCDMA. 北京:北京邮电大学出版社,2000
2 Prasad R, Mohr W, Konhauser W. Third generation mob51e communication system: London,Boston:Artech House,2000
3 Zhou L D, Haas Z J. Securing Ad Hoc network.IEEE Networks,1999;13(6):24~30
4 王惠芳,郭 中,黄水忠. 移动代理的安全解决方案. 计算机工程,2002;28(1):153~155
5 Ericssion, Nokia, IBM et al. Specification of dhe bluetooth system. Version l.0B,1999;11(1)
6 孙文生.蓝牙技术的安全机制.通信世界,2002;(3):31~32

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。