魯蔚鋒,岳 良,吳 蒙
(1.南京郵電大學(xué)計(jì)算機(jī)學(xué)院 南京 210003;2.南京郵電大學(xué)寬帶無(wú)線通信與傳感網(wǎng)技術(shù)教育部重點(diǎn)實(shí)驗(yàn)室 南京 210003)
蜂窩中繼網(wǎng)絡(luò)的身份認(rèn)證技術(shù)綜述*
魯蔚鋒1,岳 良1,吳 蒙2
(1.南京郵電大學(xué)計(jì)算機(jī)學(xué)院 南京 210003;2.南京郵電大學(xué)寬帶無(wú)線通信與傳感網(wǎng)技術(shù)教育部重點(diǎn)實(shí)驗(yàn)室 南京 210003)
首先回顧了蜂窩中繼網(wǎng)絡(luò)的基本情況,分析了蜂窩中繼網(wǎng)絡(luò)中身份認(rèn)證技術(shù)的重要性和關(guān)鍵點(diǎn);然后系統(tǒng)地介紹了蜂窩中繼網(wǎng)絡(luò)中不同系統(tǒng)結(jié)構(gòu)的身份認(rèn)證技術(shù)及國(guó)內(nèi)外研究現(xiàn)狀,對(duì)其進(jìn)行了細(xì)致而科學(xué)的分類;最后,給出了研究難點(diǎn)和研究方向。
蜂窩中繼網(wǎng)絡(luò);身份認(rèn)證;安全
* 國(guó)家重點(diǎn)基礎(chǔ)研究發(fā)展計(jì)劃(“973”計(jì)劃)資助項(xiàng)目(No.2011CB302903),江蘇省高校自然科學(xué)研究重點(diǎn)項(xiàng)目(No.10KJA510035),江蘇省“青藍(lán)工程”科技創(chuàng)新團(tuán)隊(duì)基金資助項(xiàng)目,江蘇省普通高校研究生科研創(chuàng)新計(jì)劃資助項(xiàng)目(No.CX09B_152Z、No.CX10B_194Z),校引進(jìn)人才科研啟動(dòng)基金資助項(xiàng)目(No.NY208008)
在以往的蜂窩網(wǎng)絡(luò)中,每個(gè)小區(qū)存在兩種節(jié)點(diǎn):基站和移動(dòng)臺(tái)。本文所要討論的目標(biāo)網(wǎng)絡(luò):蜂窩中繼網(wǎng),其最大的特點(diǎn)就是在基站和移動(dòng)臺(tái)之間引入第3種節(jié)點(diǎn)——中繼節(jié)點(diǎn),中繼節(jié)點(diǎn)可以是移動(dòng)的也可以是固定的。蜂窩中繼網(wǎng)絡(luò)可以看作由兩個(gè)子網(wǎng)組成:一個(gè)是我們熟悉的蜂窩網(wǎng)絡(luò);另一個(gè)是ad hoc網(wǎng)絡(luò),也可稱為無(wú)線自組織網(wǎng)。最近活躍的IEEE 802.16j標(biāo)準(zhǔn)已經(jīng)將中繼概念引入了IEEE 802.16體系,3GPP也已在Advanced-LTE技術(shù)方案中提出采納中繼技術(shù)。
蜂窩中繼網(wǎng)絡(luò)的研究近些年備受關(guān)注是因?yàn)槠浞狭藷o(wú)線通信技術(shù)發(fā)展的趨勢(shì),解決了束縛蜂窩網(wǎng)發(fā)展的一些難題[1],并且為無(wú)線網(wǎng)絡(luò)的接入提供了高性價(jià)比的解決方案。蜂窩中繼網(wǎng)絡(luò)的主要優(yōu)點(diǎn)如下[2]。
(1)降低了通信過(guò)程中的能量消耗。電磁波在空間傳輸時(shí),信號(hào)功率隨距離以指數(shù)關(guān)系衰減。在蜂窩中繼網(wǎng)絡(luò)中,由于中繼節(jié)點(diǎn)的存在,通信中一個(gè)長(zhǎng)路徑分解成幾個(gè)短路徑后,短路徑功率之和小于長(zhǎng)路徑功率[3],從而降低了通信過(guò)程中的能量消耗。
(2)增大了系統(tǒng)容量。在蜂窩中繼網(wǎng)絡(luò)中,如 MCN(multihop cellular network)[4]系統(tǒng),同一小區(qū)內(nèi)的節(jié)點(diǎn)可以利用同一頻率資源發(fā)送數(shù)據(jù),降低了節(jié)點(diǎn)的發(fā)射功率和同頻干擾,提高了頻率復(fù)用次數(shù)。另外由于通信過(guò)程中能量消耗的減低,基站的覆蓋范圍較普通的蜂窩網(wǎng)絡(luò)有所減小,所以同一頻率資源可以更頻繁地使用。
(3)提高了數(shù)據(jù)傳輸速率。在傳統(tǒng)的蜂窩網(wǎng)絡(luò)中,只有毗鄰基站的節(jié)點(diǎn)才能享受到高速率數(shù)據(jù)服務(wù),而那些處于小區(qū)邊緣的節(jié)點(diǎn)由于能量消耗上的限制,只能設(shè)置較低的數(shù)據(jù)傳輸速率。在蜂窩中繼網(wǎng)絡(luò)中,由于中繼節(jié)點(diǎn)的轉(zhuǎn)發(fā),小區(qū)邊緣的節(jié)點(diǎn)同樣能享受到高速率的數(shù)據(jù)傳輸服務(wù)。另外,由于引入了IEEE 802.11鏈路轉(zhuǎn)發(fā)數(shù)據(jù),節(jié)點(diǎn)有時(shí)甚至能享受到更高的數(shù)據(jù)傳輸速率。
(4)平衡小區(qū)間的業(yè)務(wù)流量。在傳統(tǒng)蜂窩網(wǎng)絡(luò)中,某些熱點(diǎn)小區(qū)由于業(yè)務(wù)流量較多,基站往往成為通信的瓶頸。在蜂窩中繼網(wǎng)絡(luò)中,如iCAR系統(tǒng) (integrated cellular and ad hoc relaying system)[5],擁擠小區(qū)的業(yè)務(wù)流可以被轉(zhuǎn)接到非擁擠小區(qū),這樣大大減小了熱點(diǎn)小區(qū)由于容量飽和造成的通信阻塞率。
(5)擴(kuò)大了信號(hào)覆蓋范圍。蜂窩中繼網(wǎng)絡(luò)中,中繼節(jié)點(diǎn)可以將小區(qū)邊緣及盲區(qū)節(jié)點(diǎn)的信號(hào)進(jìn)行處理轉(zhuǎn)發(fā),擴(kuò)大了信號(hào)覆蓋范圍,同時(shí)節(jié)省了以往新建基站所帶來(lái)的不必要的資源消耗,降低了運(yùn)營(yíng)商的組網(wǎng)成本。
另一方面,作為一個(gè)新的研究領(lǐng)域,蜂窩中繼網(wǎng)絡(luò)仍然面臨著眾多新的挑戰(zhàn)。由于蜂窩中繼網(wǎng)絡(luò)屬于一種混合網(wǎng)絡(luò),所以就必然提出了在新的網(wǎng)絡(luò)結(jié)構(gòu)中部署新的安全策略的問(wèn)題,以保證蜂窩中繼網(wǎng)絡(luò)能夠順利向前發(fā)展進(jìn)入實(shí)質(zhì)性應(yīng)用階段,其中在蜂窩中繼網(wǎng)絡(luò)中研究身份認(rèn)證技術(shù)就具有重要的理論價(jià)值和實(shí)際意義。本文從身份認(rèn)證的角度出發(fā),對(duì)中繼蜂窩網(wǎng)絡(luò)中已有的身份認(rèn)證技術(shù)進(jìn)行了分類梳理,期待為今后進(jìn)一步的研究工作提供線索和幫助。
在現(xiàn)代信息安全技術(shù)中,加密和認(rèn)證是兩個(gè)相互獨(dú)立又緊密聯(lián)系的概念[6],加密的作用主要是保證通信過(guò)程中信息的私密性,防止第三方獲取真實(shí)信息;認(rèn)證的作用主要表現(xiàn)在確保通信雙方身份的合法性以建立相互信任的關(guān)系,將非法用戶隔離在通信系統(tǒng)之外。一直以來(lái),人們都將身份認(rèn)證視作系統(tǒng)安全的第一道防線。
現(xiàn)代信息安全的基礎(chǔ)是密碼學(xué),在基于密碼學(xué)的身份認(rèn)證協(xié)議中,可分為以下幾種:基于對(duì)稱密碼算法的身份認(rèn)證協(xié)議、Kerberos身份認(rèn)證協(xié)議、公鑰算法的身份認(rèn)證協(xié)議、基于哈希鏈技術(shù)的身份認(rèn)證協(xié)議、RADIUS身份認(rèn)證協(xié)議等。在確保安全的前提下,選取身份認(rèn)證協(xié)議的考慮因素主要包括設(shè)備的存儲(chǔ)和計(jì)算能力、電源消耗、網(wǎng)絡(luò)延時(shí)、通信系統(tǒng)的結(jié)構(gòu)特點(diǎn)等。
本文中使用的部分符號(hào)見(jiàn)表1。
蜂窩通信技術(shù)已經(jīng)發(fā)展到第三代,其中以歐洲電信標(biāo)準(zhǔn)委員會(huì)(ETSI)提出的WCDMA制式為代表。在WCDMA的接入網(wǎng)中,采用3G AKA(authentication and key agreement)機(jī)制實(shí)現(xiàn)用戶端和網(wǎng)絡(luò)端的相互認(rèn)證[7],其依賴于存儲(chǔ)在用戶的USIM卡和歸屬網(wǎng)的鑒權(quán)中心AuC中的共享私密密鑰Ki完成認(rèn)證。認(rèn)證步驟簡(jiǎn)述如下。
表1 論文中所用部分符號(hào)
(1)終端MS采用存儲(chǔ)在USIM卡中私密密鑰Ki加密網(wǎng)絡(luò)端發(fā)送來(lái)的一個(gè)隨機(jī)數(shù)RAND,生成認(rèn)證響應(yīng)RES。
(2)網(wǎng)絡(luò)端同樣利用相同的參數(shù)Ki、RAND,生成認(rèn)證響應(yīng)XRES。
(3)雙方互相比較對(duì)方發(fā)送來(lái)的認(rèn)證響應(yīng),若相等,則相互認(rèn)證成功,MS順利接入;否則網(wǎng)絡(luò)端再次發(fā)起認(rèn)證或者拒絕MS接入。
在蜂窩網(wǎng)絡(luò)認(rèn)證過(guò)程中,共享密鑰Ki并不在無(wú)線鏈路中傳輸,可以保證非法用戶無(wú)法在無(wú)線鏈路上直接竊取密鑰。由于用戶與網(wǎng)絡(luò)端實(shí)現(xiàn)了雙向認(rèn)證,故可以有效抵抗中間人攻擊,但這不足以保證蜂窩網(wǎng)的絕對(duì)安全,已經(jīng)有人提出了在雙模終端中實(shí)行3G/2G模式的切換,繼而扮演中間人達(dá)到竊聽(tīng)目的的攻擊方法[8,9]。
ad hoc網(wǎng)絡(luò)最初起源于20世紀(jì)70年代的美國(guó)軍事研究領(lǐng)域,該網(wǎng)絡(luò)是一種開(kāi)放的、多個(gè)節(jié)點(diǎn)聚在一起形成一個(gè)無(wú)人工干預(yù)的、無(wú)預(yù)設(shè)基礎(chǔ)設(shè)施的自組織網(wǎng)絡(luò),它在有限范圍內(nèi)實(shí)現(xiàn)多個(gè)移動(dòng)終端的互聯(lián)??尚诺牡谌降拿荑€分發(fā)與認(rèn)證協(xié)議在ad hoc網(wǎng)絡(luò)環(huán)境中并不適用,主要原因是因?yàn)樵跓o(wú)線ad hoc網(wǎng)絡(luò)中缺乏可信任的基礎(chǔ)設(shè)施[10]。
ad hoc網(wǎng)絡(luò)中密鑰的分發(fā)管理是一個(gè)棘手的問(wèn)題。在傳統(tǒng)的面向非對(duì)稱密鑰系統(tǒng)中證書(shū)頒發(fā)機(jī)構(gòu)CA(certificate authority)扮演著重要角色,但這種方法并不適用于ad hoc網(wǎng)絡(luò),因?yàn)镃A是網(wǎng)絡(luò)中的一個(gè)薄弱點(diǎn),另外由于CA必須保證始終能夠訪問(wèn),否則網(wǎng)絡(luò)中的節(jié)點(diǎn)無(wú)法更新或更改密鑰,新節(jié)點(diǎn)也無(wú)法獲得證書(shū)。為了在ad hoc網(wǎng)絡(luò)中解決該問(wèn)題,可以采取部分分布式的認(rèn)證方案,即讓系統(tǒng)寄托于單個(gè)CA的信任,將密鑰分散給一組節(jié)點(diǎn),讓一組節(jié)點(diǎn)共同分擔(dān)管理密鑰的責(zé)任,參考文獻(xiàn)[11]提出了一種基于門(mén)限密碼頒發(fā)CA私鑰的方案,該方案中約定存在一個(gè)門(mén)限值t,n個(gè)實(shí)體中任何t個(gè)都能夠執(zhí)行密碼操作,組合簽名給新進(jìn)入實(shí)體頒發(fā)證書(shū)。另外,基于非對(duì)稱密鑰的方法中,還存在完全分布式[12,13]、自簽發(fā)證書(shū)[14,15]、根據(jù)節(jié)點(diǎn)公鑰導(dǎo)出節(jié)點(diǎn)IP地址[16,17]等認(rèn)證方案。
在基于對(duì)稱密鑰的認(rèn)證方案中,人們提出可以在網(wǎng)絡(luò)節(jié)點(diǎn)部署之前將密鑰分配到節(jié)點(diǎn)上,隨后節(jié)點(diǎn)可利用預(yù)分配的密鑰進(jìn)行互相認(rèn)證和加密信息,密鑰預(yù)分配方案又可分為確定性方案和概率性方案,各有其優(yōu)缺點(diǎn)。當(dāng)然在蜂窩中繼網(wǎng)絡(luò)中,由于基站等中心基礎(chǔ)控制設(shè)備的存在,密鑰分配將不會(huì)成為難題。
目前,對(duì)蜂窩中繼網(wǎng)絡(luò)身份認(rèn)證技術(shù)的研究還處于起步階段,相關(guān)研究主要集中在針對(duì)各種不同的體系結(jié)構(gòu)提出具體認(rèn)證方案,同時(shí)要考慮應(yīng)用中的切實(shí)可行性。參考文獻(xiàn)[18]提出了 GMSP(generalized multihop security protocol),其融合了移動(dòng)IP安全和ad hoc安全特征,適用于多種體系結(jié)構(gòu),應(yīng)用GMSP可以拒絕未注冊(cè)用戶進(jìn)入網(wǎng)絡(luò),識(shí)別虛假注冊(cè)信息和虛假代理服務(wù)器,抵御重放攻擊。GMSP的一個(gè)優(yōu)點(diǎn)就是隨著網(wǎng)絡(luò)規(guī)模擴(kuò)大及用戶數(shù)目的增加,網(wǎng)絡(luò)中的節(jié)點(diǎn)注冊(cè)過(guò)程和路由查找的延時(shí)會(huì)線性增加。當(dāng)然,身份認(rèn)證技術(shù)只是蜂窩中繼網(wǎng)絡(luò)安全的第一道防線,還需要與安全路由協(xié)議、入侵檢測(cè)技術(shù)、節(jié)點(diǎn)間協(xié)作通信等其他技術(shù)相互配合,才能打造一個(gè)完整的安全防護(hù)體系。
目前,國(guó)際上將蜂窩中繼網(wǎng)絡(luò)的系統(tǒng)結(jié)構(gòu)大致分為3類[19],分別是ad hoc輔助式系統(tǒng)、蜂窩輔助式系統(tǒng)和融合式系統(tǒng)。參考模型如圖1所示,其中,HLR為歸屬位置寄存器,存放著移動(dòng)終端的重要信息,如對(duì)稱密鑰、用戶號(hào)碼、終端目前所處位置等。CAMA[20](cellular aided mobile ad hoc network)代理是蜂窩輔助式系統(tǒng)的特有管理設(shè)備,負(fù)責(zé)與HLR相互配合認(rèn)證ad hoc網(wǎng)絡(luò)中的節(jié)點(diǎn)。
可以看出,蜂窩中繼網(wǎng)絡(luò)的3種不同系統(tǒng)結(jié)構(gòu)主要是根據(jù)混合網(wǎng)絡(luò)中的主要通信方式進(jìn)行分類的。
圖1 蜂窩中繼網(wǎng)絡(luò)的3種不同系統(tǒng)結(jié)構(gòu)
ad hoc輔助式系統(tǒng)主要依靠蜂窩信道進(jìn)行通信,只有在小區(qū)邊緣或信號(hào)“盲區(qū)”才采用固定中繼轉(zhuǎn)發(fā)信息。當(dāng)處于蜂窩信號(hào)覆蓋范圍外的用戶1要得到蜂窩網(wǎng)服務(wù)時(shí),可以由基站BS先將數(shù)據(jù)發(fā)往固定轉(zhuǎn)發(fā)臺(tái),固定轉(zhuǎn)發(fā)臺(tái)對(duì)數(shù)據(jù)進(jìn)行存儲(chǔ)處理后可利用IEEE 802.11b鏈路將數(shù)據(jù)高速轉(zhuǎn)發(fā)給用戶1。
蜂窩輔助式系統(tǒng)與其他兩種結(jié)構(gòu)有所不同,CAMA是其典型代表,其特殊性在于此時(shí)只有控制數(shù)據(jù)通過(guò)基站,而其他數(shù)據(jù)通過(guò)ad hoc數(shù)據(jù)包進(jìn)行傳輸,可以將其看作蜂窩中繼網(wǎng)絡(luò)的特殊形式,例如用戶2要想在內(nèi)部ad hoc網(wǎng)絡(luò)中證明自己的合法身份,必須借助蜂窩信號(hào)與基站相聯(lián)系完成認(rèn)證流程。
融合式系統(tǒng)與ad hoc輔助式系統(tǒng)的最大區(qū)別在于是否借助其他輔助設(shè)備(如固定轉(zhuǎn)發(fā)臺(tái))進(jìn)行轉(zhuǎn)發(fā),前者無(wú)疑簡(jiǎn)化了網(wǎng)絡(luò)結(jié)構(gòu),但同時(shí)也對(duì)網(wǎng)絡(luò)中的節(jié)點(diǎn)性能提出了較高要求,不利于網(wǎng)絡(luò)的維護(hù);另一個(gè)區(qū)別就是融合式系統(tǒng)中ad hoc網(wǎng)和蜂窩網(wǎng)都是系統(tǒng)中的主流通信網(wǎng)絡(luò),作用相當(dāng)。在融合式系統(tǒng)中,用戶3、4、5都可以看作是移動(dòng)轉(zhuǎn)發(fā)臺(tái),相鄰的用戶皆可以通過(guò)它們轉(zhuǎn)發(fā)與接收基站發(fā)送來(lái)的數(shù)據(jù),同時(shí)各用戶之間也可以利用ad hoc信道相互通信。
各種系統(tǒng)的代表模型與主要特征見(jiàn)表2。
在ad hoc輔助式系統(tǒng)中,接入認(rèn)證的重點(diǎn)在于如何讓合法的ad hoc節(jié)點(diǎn)安全地接入蜂窩網(wǎng)絡(luò)中[24]。參考文獻(xiàn)[25]中介紹了一種在UCAN系統(tǒng)中使用激勵(lì)、收費(fèi)、完整性保護(hù)等綜合安全機(jī)制,抵御惡意中繼節(jié)點(diǎn)發(fā)起中間人攻擊的方法。下面重點(diǎn)介紹參考文獻(xiàn)[26]提出的針對(duì)ad hoc輔助式系統(tǒng)的身份認(rèn)證技術(shù)。
本文主要討論了當(dāng)一個(gè)合法蜂窩節(jié)點(diǎn)MT(mobile terminal)經(jīng)過(guò)身份認(rèn)證加入ad hoc網(wǎng)絡(luò),成為合法ad hoc節(jié)點(diǎn)的驗(yàn)證過(guò)程。請(qǐng)注意,此方案假設(shè)蜂窩網(wǎng)的BS之間,ad hoc網(wǎng)的簇頭節(jié)點(diǎn)之間已經(jīng)相互通過(guò)認(rèn)證。主要實(shí)體涉及ad hoc網(wǎng)(每個(gè)ad hoc網(wǎng)均有一個(gè)簇頭,在這里可以將其看作固定的中繼轉(zhuǎn)發(fā)設(shè)備)、蜂窩網(wǎng)中的合法節(jié)點(diǎn)MT(本文中所提及的MT皆支持3G與WLAN兩種接口)、蜂窩網(wǎng)絡(luò)。其中,ad hoc網(wǎng)內(nèi)部采用基于簇的分級(jí)結(jié)構(gòu),每個(gè)簇可以看作一個(gè)小的多跳分組無(wú)線網(wǎng)絡(luò)。每個(gè)簇頭可以分別與蜂窩網(wǎng)的基站互聯(lián),簇頭之間可以通過(guò)分布式網(wǎng)關(guān)實(shí)現(xiàn)互聯(lián)。認(rèn)證過(guò)程如圖2所示。
具體步驟如下。
(1)MT用AES算法結(jié)合對(duì)稱密鑰ki加密IDMT,并用RSA算法結(jié)合BS的公鑰publicBS加密ki,一齊發(fā)送給BS。BS首先解密出ki,緊接著順利解密出IDMT。
(2)BS將IDMT發(fā)送給選中的ad hoc網(wǎng)絡(luò)的簇頭(BS與簇頭間的通信鏈路是安全的)。
(3)BS用AES算法加密ID adhoc發(fā)送給MT,密鑰為ki。
(4)MT解密得到 ID ad hoc,使用 MD5算法計(jì)算 Hi(M)(1≤i≤n),用RSA算法結(jié)合MT的私鑰privateMT形成簽名 SigprivateMT(IDMT,ID ad hoc,Hi(M),T)。MT向 ad hoc簇頭發(fā)送請(qǐng)求接入消息AREQ{IDMT,ID ad hoc,Hi(M),T,SigprivateMT(IDMT,ID ad hoc,Hi(M),T)}。其中,M是隨機(jī)整數(shù),作為散列函數(shù)的種子,T為時(shí)間戳。
(5)簇頭收到MT發(fā)送來(lái)的AREQ,驗(yàn)證時(shí)間戳T和簽名,若均無(wú)誤則發(fā)送消息PTA(permit to access)給MT表示準(zhǔn)許接入ad hoc網(wǎng)絡(luò)。
(6)MT為了保持與ad hoc網(wǎng)的連接一直延續(xù),需要隔一個(gè)時(shí)間周期(比如以分鐘為單位)發(fā)送包含{IDMT,Hn-i(M)}(1≤i≤n-1)的消息給ad hoc網(wǎng),每次簇頭節(jié)點(diǎn)要驗(yàn)證Hn-i+1(M)是否等于H(Hn-i(M)),若相等,簇頭節(jié)點(diǎn)記錄Hn-i(M)并保持連接。
認(rèn)證結(jié)束,原本蜂窩信道中的合法節(jié)點(diǎn)便加入了鄰近的ad hoc網(wǎng)絡(luò),成為了ad hoc輔助式系統(tǒng)的合法節(jié)點(diǎn)。此方案存在一個(gè)明顯的缺陷:當(dāng)一個(gè)MT處于蜂窩信號(hào)“盲區(qū)”時(shí),由于無(wú)法與 BS 交換身份認(rèn)證信息(步驟(1)、(3)無(wú)法實(shí)現(xiàn)),故無(wú)法證明自己的合法身份接入ad hoc網(wǎng)絡(luò)。
[21]提出的CAMA體系結(jié)構(gòu)是蜂窩網(wǎng)輔助式系統(tǒng)的代表。典型的CAMA體系將ad hoc網(wǎng)絡(luò)與蜂窩網(wǎng)相結(jié)合,CAMA的管理服務(wù)器稱為CAMA代理,它是在蜂窩網(wǎng)的基礎(chǔ)上發(fā)展而來(lái)的。每個(gè)CAMA代理管理若干個(gè)小區(qū)并且知道哪個(gè)移動(dòng)ad hoc用戶是CAMA的注冊(cè)用戶。為了得到用戶的更多信息,CAMA代理應(yīng)該和一個(gè)HLR相結(jié)合,這些信息用來(lái)幫助代理完成認(rèn)證、路由選擇以及保證安全。
表2 蜂窩中繼網(wǎng)的3種系統(tǒng)模型代表方案與主要特征
圖2 ad hoc輔助式系統(tǒng)身份認(rèn)證流程
CAMA借用了蜂窩網(wǎng)的帶外信號(hào),用蜂窩網(wǎng)的中央管理機(jī)制來(lái)提高ad hoc網(wǎng)絡(luò)管理和控制,從而提高ad hoc的性能。在CAMA中可以采用和蜂窩網(wǎng)中類似的認(rèn)證流程,如圖3所示。
具體步驟如下。
(1)HLR挑選一個(gè)隨機(jī)數(shù)RAND,在數(shù)據(jù)庫(kù)中查找出與MT共享的對(duì)稱密鑰ki,計(jì)算得出XRES=Eki(RAND),連同RAND一同發(fā)往CAMA代理,其中加密算法為f2,屬于3GPP為3G定義的算法之一。
(2)CAMA代理存儲(chǔ)轉(zhuǎn)發(fā) HLR發(fā)送來(lái)的認(rèn)證信息(RAND,XRES)給基站,在核心網(wǎng)一側(cè)基站、CAMA代理、HLR之間的數(shù)據(jù)發(fā)送都是通過(guò)專用的有線鏈路。
(3)基站將HLR發(fā)送來(lái)的RAND轉(zhuǎn)發(fā)給MT。
(4)MT利用自身存儲(chǔ)的對(duì)稱密鑰ki,同樣利用f2算法計(jì)算得RES=Eki(RAND),并校對(duì)XRES是否與自己生成的RES相等,若相等則認(rèn)為網(wǎng)絡(luò)端一側(cè)是安全的。MT接著將RES傳送給基站,基站通過(guò)有線鏈路傳送給CAMA代理,比較RES與XRES,若相等,則認(rèn)證成功,否則認(rèn)證失敗,CAMA代理拒絕MT接入或者重新發(fā)起一次認(rèn)證。
融合式系統(tǒng)以MCN[4]多跳蜂窩網(wǎng)為代表,MCN是中繼蜂窩網(wǎng)絡(luò)領(lǐng)域的研究新熱點(diǎn)。參考文獻(xiàn)[27]提出了一種MCN系統(tǒng)中適用的身份驗(yàn)證方法。在該文獻(xiàn)所提方案中,IDMT為MT的永久身份號(hào),臨時(shí)IDMT是為了隱藏用戶真實(shí)身份而設(shè)立的,以避免用戶身份、位置信息遭泄露。TP(Trust Party)為可信任第三方中心控制點(diǎn),存儲(chǔ)著MT的密鑰ki,TP與BS之間是通過(guò)VPN有線連接的,BS與TP之間存在共享密鑰Ktpbs保證兩者間數(shù)據(jù)機(jī)密性。認(rèn)證流程如圖4所示。
具體步驟如下。
(1)MT發(fā)送臨時(shí)IDMT以及加密后的臨時(shí) IDMT、永久身份號(hào)IDMT給BS。
(2)BS收到MT發(fā)送來(lái)的信息后轉(zhuǎn)發(fā)給TP。
圖3 CAMA系統(tǒng)身份認(rèn)證流程
圖4 融合式系統(tǒng)身份認(rèn)證流程
(3)TP收到步驟2中信息后,確認(rèn)MT為合法用戶(只有合法MT才有共享對(duì)稱密鑰ki),緊接著TP選取一個(gè)新的臨時(shí)IDMT以及加密過(guò)的IDMT、Kmtbs(節(jié)點(diǎn)與基站間的共享加密密鑰)、新的臨時(shí)IDMT等信息發(fā)送給BS。
(4)BS收到 TP發(fā)送來(lái)的數(shù)據(jù)后,解密得Kmtbs,并轉(zhuǎn)發(fā)加密狀態(tài)的IDMT、Kmtbs給MT。
上述過(guò)程中采取的加密算法為AES算法,密鑰長(zhǎng)度為128 bit,哈希算法選用HMAC/MD5算法,密鑰長(zhǎng)度同樣為128 bit。如此一來(lái),MT解密得到Kmtbs以及新的臨時(shí)IDMT。Kmtbs可用于節(jié)點(diǎn)和基站間的通信加密,此密鑰還被用來(lái)通過(guò)哈希運(yùn)算生成節(jié)點(diǎn)新的動(dòng)態(tài)身份,新的臨時(shí)IDMT就是第一次哈希運(yùn)算的種子值,此后該已認(rèn)證節(jié)點(diǎn)的動(dòng)態(tài)身份更新就通過(guò)對(duì)上一次的臨時(shí)IDMT值進(jìn)行哈希運(yùn)算實(shí)現(xiàn)。
對(duì)于在以上各系統(tǒng)提出的認(rèn)證方案,從以下3個(gè)角度進(jìn)行評(píng)估與總結(jié)。
從身份保護(hù)的角度看:參考文獻(xiàn)[26]的方案中對(duì)ad hoc輔助式中實(shí)體的真實(shí)身份信息進(jìn)行了加密,以此保證免遭攻擊者竊取用戶真實(shí)身份。在混合式系統(tǒng)中,參考文獻(xiàn)[27]的方案中則采取了臨時(shí)身份和動(dòng)態(tài)身份的策略,在每一次會(huì)話過(guò)程中節(jié)點(diǎn)的動(dòng)態(tài)身份就會(huì)更新一次,使得攻擊者無(wú)法根據(jù)節(jié)點(diǎn)的身份信息推測(cè)出通信的雙方,即使攻擊者將臨時(shí)身份與一個(gè)MT聯(lián)系起來(lái),也無(wú)法長(zhǎng)時(shí)間侵犯用戶的隱私,最大程度上保證了用戶的身份隱匿性。在CAMA的認(rèn)證方案中,因?yàn)椴扇×撕头涓C網(wǎng)類似的認(rèn)證流程,所以也包含了利用動(dòng)態(tài)身份保護(hù)節(jié)點(diǎn)真實(shí)身份的策略[7]。
從雙向認(rèn)證的角度看:參考文獻(xiàn)[26]的方案中只涉及了ad hoc簇頭對(duì)MT的單向認(rèn)證,并未提到BS或MT對(duì)ad hoc簇頭的認(rèn)證,這是十分危險(xiǎn)的,易遭遇中間人攻擊。參考文獻(xiàn)[27]所提方案也只實(shí)現(xiàn)了TP對(duì)MT的認(rèn)證,而TP及BS的合法性無(wú)法確認(rèn)。在CAMA的認(rèn)證方案中,由于采用了和蜂窩網(wǎng)相同的雙向認(rèn)證流程,所以CAMA的認(rèn)證體系與3G系統(tǒng)一樣比較牢固,目前已知可行的對(duì)3G認(rèn)證體系的攻擊僅有將3G切換到2G從而進(jìn)行中間人攻擊的方法。CAMA體系結(jié)構(gòu)的代理節(jié)點(diǎn)在認(rèn)證流程中扮演著重要角色,容易成為拒絕服務(wù)攻擊的目標(biāo),但是由于CAMA代理與移動(dòng)終端的連接時(shí)間很短暫,ad hoc網(wǎng)絡(luò)中移動(dòng)終端數(shù)目一般都不是很大,所以比起有線網(wǎng)絡(luò),CAMA遭遇拒絕服務(wù)攻擊的可能性并不大。
從加密算法的角度看:參考文獻(xiàn)[26,27]的方案中都采用了AES算法。AES算法主要包括3個(gè)方面:輪變化、圈數(shù)和密鑰擴(kuò)展,能夠有效抵抗線性和差分密碼分析,有效保護(hù)實(shí)體身份的安全,防止泄露。參考文獻(xiàn)[26,27]中的方案皆采用了可以預(yù)計(jì)算的哈希算法,故時(shí)延較低,且對(duì)存儲(chǔ)空間和電量消耗要求也比較低,適合移動(dòng)終端采用。CAMA中采用3GPP定義的標(biāo)準(zhǔn)算法,安全性有較高的保證。參考文獻(xiàn)[26]中采取了RSA算法加密AES算法中使用的密鑰,但RSA算法在選擇密文攻擊面前很脆弱,因此密鑰安全得不到保證。近日,3名來(lái)自密歇根州大學(xué)的計(jì)算機(jī)科學(xué)家(Andrea P、Valeria B和 Todd A)宣稱,他們已經(jīng)找到了一個(gè)RSA安全技術(shù)缺陷,并且可以破解1024 bit的RSA私鑰[28]。
綜合比較見(jiàn)表3。
雖然蜂窩中繼網(wǎng)絡(luò)存在著諸多優(yōu)點(diǎn),研究人員針對(duì)蜂窩中繼網(wǎng)絡(luò)的不同系統(tǒng)提出了針對(duì)性的身份認(rèn)證方案,但是由于其安全標(biāo)準(zhǔn)發(fā)展尚不成熟,沒(méi)有形成一個(gè)統(tǒng)一的規(guī)范,還有很多問(wèn)題亟待解決。
(1)在蜂窩和ad hoc融合網(wǎng)絡(luò)中使用的移動(dòng)終端都必須配備3G和WLAN兩個(gè)接口,不同接口之間的切換加劇了移動(dòng)終端的電池消耗。受限于處理器運(yùn)算速度和存儲(chǔ)空間,目前的移動(dòng)終端進(jìn)行復(fù)雜算法的加解密時(shí)會(huì)帶來(lái)網(wǎng)絡(luò)傳輸上的延時(shí)。
(2)眾所周知,目前 ad hoc網(wǎng)絡(luò)的安全路由、身份認(rèn)證、密鑰管理、入侵檢測(cè)、策略管理、位置安全等要素還在進(jìn)一步研究之中,國(guó)際上還沒(méi)有形成統(tǒng)一的標(biāo)準(zhǔn),存在的問(wèn)題還很多。設(shè)想在ad hoc輔助式系統(tǒng)中,如果ad hoc網(wǎng)絡(luò)被攻破,那么勢(shì)必影響到整個(gè)系統(tǒng)的安全,所以蜂窩中繼網(wǎng)絡(luò)的安全性遵循“木桶原則”,即整體安全性不會(huì)高于最脆弱的子網(wǎng)絡(luò)。
表3 蜂窩中繼網(wǎng)絡(luò)身份認(rèn)證方案比較
(3)在擁有輔助式中央控制設(shè)備的融合系統(tǒng)中,如CAMA,輔助設(shè)備有可能遭到拒絕服務(wù)攻擊,而輔助設(shè)備往往是系統(tǒng)身份認(rèn)證的關(guān)鍵,若遭攻陷則后果十分嚴(yán)重。
未來(lái)蜂窩中繼網(wǎng)絡(luò)的身份認(rèn)證技術(shù)將圍繞上述問(wèn)題展開(kāi),在未來(lái)的工作中,全球范圍內(nèi)必須盡快制定一個(gè)統(tǒng)一的蜂窩中繼網(wǎng)絡(luò)架構(gòu)標(biāo)準(zhǔn),并據(jù)此提出更加全面、實(shí)用的安全機(jī)制,以符合大多數(shù)場(chǎng)合的應(yīng)用,這也是本論文的研究意義所在。
參考文獻(xiàn)
1 Cavalcanti D,Cordeiro C M,Agrawal D P,et al.Issues in integrating cellular networks,WLANs and MANETs: a futuristic heterogeneous wireless network.IEEE Wireless Communications,2008,15(4):16~23
2 Li X J, Seet B C, Chong P H J.Multihop cellular networks:technology and economics.Computer Networks,2008,52(9):1825~1837
3 錢(qián)宗峰,張德興,孔昭煜.蜂窩網(wǎng)與ad hoc網(wǎng)融合技術(shù)探討.電信快報(bào),2009(6):11~14
4 Lin Y,Hsu Y.Multihop cellular:a new architecture for wireless communications.In:Nineteenth Annual Joint Conference of the IEEE Computer and Communications Societies,2000
5 Wu H Y,Qiao C M, De S,et al.Integrated cellular and ad hoc relaying systems:iCAR.IEEE Journal on selected Areas in Communications,2001,19(10):2105~2115
6 郭代飛,楊義先,李作為等.數(shù)字身份認(rèn)證技術(shù)的現(xiàn)狀與發(fā)展.計(jì)算機(jī)安全,2003(29):1~4
7 3GPP TS 33.102 V8.5.0.3G security,security architecture(release 8),2009
8 Ahmadian Z, Salimi S,Salahi.A new attacks on UMTS network access.Wireless Telecommunications Symposium.Piscataway:WTS,2009
9 Meyer U,Wetzel S.A man-in-the-middle attack on UMTS.In:ACM Workshop on Wireless Security,New York,USA,2004
10 Farooq A,Petros M.無(wú)線ad hoc網(wǎng)絡(luò)安全.北京:清華大學(xué)出版社,2009
11 Zhou L, Hass Z.Securing ad hoc networks.IEEE Networks,1999,13(6):24~30
12 Luo H Y, Kong J J, Petros Z,et al.URSA:ubiquitous and robust access control for mobile ad hoc networks.IEEE/ACM Transactions on Networking,2004,12(6):1049~1063
13 Kong J J, Petros Z, Luo H Y,et al.Providing robust and ubiquitous security support for mobile ad hoc networks.In:Ninth International Conference on Network Protocols,2001
14 Capkun S, Buttyan L, Hubaux J P.Self-organized public-key management for mobile ad hoc networks.IEEE Transactions on Mobile Computing,2003,2(1):52~64
15 Hubaux J P, Buttyan L, Capkun S.The quest for security in mobile ad hoc networks.In:2nd ACM International Symposium on Mobile ad hoc Networking&Computing,New York,USA,2001
16 O'Shea G,Roe M.Child-proof authentication for MIPv6(CAM).ACM SIGCOMM Computer Communication Review,2001,31(2):4~8
17 Montenegro G, Castelluccia C. Statistically unique and cryptographically verifiable(SUCV)identifiers and addresses.In:Ninth Annual Network and Distributed System Security Symp,2002
18 Xie B,Srinivasan A K S,Agrawal D P.GMSP:a generalized multihop security protocol for heterogeneous multihop wireless network. In:Wireless Communications and Networking Conference,2006
19 孫德慶.無(wú)線自組網(wǎng)與蜂窩網(wǎng)融合路由協(xié)議的研究.哈爾濱:哈爾濱工業(yè)大學(xué),2009
20 Bharat B, Wu X X, Lu Y,et al.Integrating heterogeneous wireless technologies:a cellular aided mobile ad hoc network(CAMA).Mobile Networks and Applications,2004,9(4):393~408
21 Luo H,et al.UCAN:a unified cellular and ad hoc network architecture.In:Annual International Conference on Mobile Computing and Networking,New York,USA,2003
22 Zhou J J, Yang Y R.PARCELs: pervasive ad hoc relaying for cellular systems.In:1st Mediterranean Workshop on ad hoc Networks,Sadegna,Italy,2002
23 Wu X X, Mukeherjee B, Chan S H G.MACA-an efficient channel allocation scheme in cellular networks.In: Global Telecommunications Conference,2000
24 吳蒙,季麗娜,王堃.無(wú)線異構(gòu)網(wǎng)絡(luò)的關(guān)鍵安全技術(shù).中興通訊技術(shù),2008,14(3):32~37
25 Hass J J,Yih-Chun Hu.Secure unified cellular ad hoc network routing.In:Global Telecommunication Conference,Piscataway:IEEE,2009
26 Wang K,Wu M,Xia P R,et al.A secure authentication scheme for integration of cellular networks and MANETs.In:2008 International Conference Neural Networks and Signal,2008
27 Mahmoud M,Shen X.Anonymous and authenticated routing in multihop cellular networks.In:International Conference on Communications,2009
28 Pellegrini A,Bertacco B,Austin T.Fault based attack of RSA authentication.In: Design,Automation&Test in Europe Conference&Exhibition(DATE),2010
Survey on Authentication Techniques for Cellular Relaying Networks
Lu Weifeng1,Yue Liang1,Wu Meng2
(1.College of Computer,Nanjing University of Posts and Communication,Nanjing 210003,China;2.College of Telecommunications and Information Engineering,Nanjing University of Posts and Telecommunications,Nanjing 210003,China)
First,the basic situation of cellular relaying networks was briefly reviewed and the importance and key points of providing authentication for such networks were analyzed.Then,we classified the authentication techniques in the different architectures of cellular relaying networks and systematically introduced their research developments.Finally,some problems and research directions of these authentication techniques were given.
cellular relaying network,authentication,security
2011-03-01)
魯蔚鋒,南京郵電大學(xué)講師,主要研究方向?yàn)闊o(wú)線通信和信息安全;岳良,南京郵電大學(xué)計(jì)算機(jī)學(xué)院碩士研究生,主要研究方向?yàn)闊o(wú)線網(wǎng)絡(luò)安全;吳蒙,南京郵電大學(xué)通信與信息工程學(xué)院教授,博士生導(dǎo)師,IEEE會(huì)員,主要研究方向?yàn)闊o(wú)線通信、寬帶接入網(wǎng)、信息安全及DSP技術(shù)在通信中的應(yīng)用,已發(fā)表論文70余篇,獲國(guó)家發(fā)明專利2項(xiàng)。