陳成鋼 王曉勇
摘要:隨著國(guó)內(nèi)3G推廣,手機(jī)在教學(xué)、生活與工作中開始大量應(yīng)用。雖然原有的AKA認(rèn)證協(xié)議有比較好的性能,但是存在IMSI的明文傳輸、雙向身份認(rèn)證不完全和中間人主動(dòng)攻擊等安全漏洞,容易形成會(huì)話劫持攻擊、拒絕服務(wù)攻擊(DoS攻擊)等安全問題。因而我們通過混沌密碼機(jī)制加密AKA協(xié)議認(rèn)證信息,同時(shí)通過在手機(jī)終端、服務(wù)端和本地網(wǎng)絡(luò)間使用隨機(jī)數(shù)、非對(duì)稱密碼體制和簽名機(jī)制實(shí)現(xiàn)密鑰協(xié)商分配,完善AKA通信實(shí)體之間的認(rèn)證。
關(guān)鍵詞:混沌;隨機(jī)數(shù);認(rèn)證向量;密鑰
中圖分類號(hào):TP393文獻(xiàn)標(biāo)識(shí)碼:A文章編號(hào):1009-3044(2012)20-4811-05
An Improved Key Authentication and Consultation Program of 3Gpp Applied Research
CHEN Chen-gang,WANG Xiao-yong
(Department of Intelligence Control,Zhejang Wanli University, Ningbo 315101, China)
Abstract: Along with the promotion of domestic 3G phone in the teaching, life and work to begin large-scale application. Although the original AKA authentication protocols have better performance, theres IMSI transmitted in the clear, two-way authentication is not com? plete (and intermediaries active attacks and other security vulnerabilities, easy to form a session hijacking, denial of service attack (DoS at? tack) and other security issues . so we via a password mechanism for authentication information encrypted AKA protocol, and through the mobile terminal, server and use a random number between the local network, asymmetric cryptography mechanisms to achieve key agree? ment and signature distribution, improve communication between the entities of the AKA authentication.
Key words: chaos;random number; authentication vector; key
隨著國(guó)內(nèi)3G推廣,手機(jī)在工作與生活中,通訊、視頻和圖文傳輸?shù)乳_始大量應(yīng)用,對(duì)傳輸質(zhì)量、速度與安全性要求越來越高,因此協(xié)議的設(shè)計(jì)必須充分考慮到系統(tǒng)的可用性、安全性和執(zhí)行效率。
雖然原有的AKA認(rèn)證協(xié)議有比較好的性能,但是存在IMSI的明文傳輸、雙向身份認(rèn)證不完全(手機(jī)用戶無法確認(rèn)服務(wù)網(wǎng)絡(luò)的可靠性)和中間人主動(dòng)攻擊等安全漏洞,容易形成會(huì)話劫持攻擊、拒絕服務(wù)攻擊(DoS攻擊)等安全問題。
因而我們提出改進(jìn)型方案(簡(jiǎn)稱為IA–AKA方案),主要通過密碼機(jī)制加密AKA協(xié)議認(rèn)證信息,同時(shí)通過在手機(jī)終端、服務(wù)端和本地網(wǎng)絡(luò)間使用隨機(jī)數(shù)、非對(duì)稱密碼體制和簽名機(jī)制實(shí)現(xiàn)密鑰協(xié)商分配,完善AKA通信實(shí)體之間的相互認(rèn)證,防御認(rèn)證中的攻擊。
1.1 3gpp密鑰認(rèn)證和接入方案介紹
3G系統(tǒng)中要實(shí)現(xiàn)用戶身份保密,主要有三方面要求:一是使攻擊者無法在無線鏈路上竊聽用戶身份IMSI;二是確保攻擊者無法通過竊聽無線鏈路來獲取用戶的位置;三是保證竊聽者無法獲知用戶正在使用的業(yè)務(wù)。為了達(dá)到上述要求,3G系統(tǒng)使用了兩種用戶身份識(shí)別機(jī)制。一是使用臨時(shí)用戶身份標(biāo)識(shí)(Temporary Mobile Subscriber Identity,TMSI),二是使用加密的永久用戶身份標(biāo)識(shí)(In? ternational Mobile Subscriber Idelltity,IMSI)。但是,主要問題在于,為了保持與第二代系統(tǒng)的兼容,也允許使用非加密的IMSI,這種方法帶來很大的安全問題。
在3G系統(tǒng)中當(dāng)服務(wù)網(wǎng)絡(luò)不能夠通過臨時(shí)用戶身份標(biāo)識(shí)(TMSI)識(shí)別用戶身份時(shí),將通過永久用戶身份標(biāo)識(shí)(IMSI)來識(shí)別用戶身份,此過程主要用于用戶第一次注冊(cè)到一個(gè)服務(wù)網(wǎng)絡(luò),以及網(wǎng)絡(luò)無法由用戶在無線鏈路上的TMSI獲得相應(yīng)的IMSI時(shí)。用戶的永久身份是一個(gè)非常重要而敏感的數(shù)據(jù),需要得到很好的保護(hù),但在GSM中用戶的永久身份是使用明文的形式發(fā)送的,顯然這種方式是很危險(xiǎn)的,因此必要對(duì)其進(jìn)行了改進(jìn)。
身份認(rèn)證與協(xié)商主要流程見圖1所示。該機(jī)制由拜訪的SN/VLR發(fā)起,向用戶請(qǐng)求IMSI。用戶可以選擇兩種法來響應(yīng),一是與GSM在一樣使用IMSI明文,二是使用擴(kuò)展加密移動(dòng)用戶身份XEMSI。采用明文的IMSI是為了與第二代保持兼容。
第一步,如圖6所示,客戶發(fā)起鏈接請(qǐng)求。HLR接到請(qǐng)求后,向CA中心請(qǐng)求公鑰對(duì),并將公鑰發(fā)給客戶A所在的VLR,私鑰保留在HLR。這樣就完成了公鑰/私鑰對(duì)的發(fā)布。
第二步,在ME端,這里的密鑰K和RAND是由客戶端生成,可以由客戶自行改變,而不是由3G系統(tǒng)生成。密鑰K在客戶端被一個(gè)混沌系統(tǒng)加密,然后與隨機(jī)數(shù)RAND進(jìn)行異或運(yùn)算,將運(yùn)算所得結(jié)果與密鑰K一起發(fā)送給MS。
第三步,MS端用CA頒發(fā)的公鑰加密,并把密文發(fā)送給HLR。
第四步,HLR用私鑰解密后即獲得密鑰K和a,HLR利用混沌系統(tǒng)便可解密出K和隨機(jī)數(shù)RAND,從而利用系統(tǒng)自身的認(rèn)證方案對(duì)客戶A和客戶B進(jìn)行身份認(rèn)證。當(dāng)系統(tǒng)認(rèn)證通過后,客戶A與客戶B便可協(xié)商混沌系統(tǒng)的密鑰,進(jìn)行保密通信。4.2認(rèn)證方案模擬
方案測(cè)試環(huán)境使用J2ME平臺(tái),J2ME平臺(tái)的通用連接框架(Generic Connection Framework,GCF)支持不同移動(dòng)設(shè)備的網(wǎng)絡(luò)連接。GCF規(guī)范了網(wǎng)絡(luò)連接與I/O的Java接口定義,但是把這些接口的具體實(shí)現(xiàn)留給移動(dòng)設(shè)備生產(chǎn)廠商。所以生產(chǎn)廠商可以根據(jù)自己設(shè)計(jì)并實(shí)現(xiàn)這些連接接口或接口的一個(gè)子集。
認(rèn)證測(cè)試方案使用jdk1.6.0_20作為JAVA的開發(fā)環(huán)境,它包含JDK(開發(fā)工具包)和JRE(運(yùn)行時(shí)環(huán)境包);同時(shí)使用Sun的無線開發(fā)工具包Sun JavaTM Wireless Toolkit for CLDC Version 2.5.2簡(jiǎn)化設(shè)計(jì),并使用Eclipse SDK3.7作為開發(fā)平臺(tái)。
ME端測(cè)試結(jié)果如圖7所示。
測(cè)試系統(tǒng)運(yùn)行,服務(wù)器啟動(dòng)后,VLR一直偵聽端口狀態(tài)。當(dāng)有偵聽到客戶發(fā)送密文信息時(shí),就讀取出信息,解密出簡(jiǎn)化的明文ID和隨機(jī)數(shù)。
然后VLR就可以利用CA中心的公鑰系統(tǒng)對(duì)密文再加密并與HLR進(jìn)行信息交流。VLR端負(fù)責(zé)監(jiān)聽客戶發(fā)送過來的驗(yàn)證請(qǐng)求,運(yùn)行結(jié)果如圖9所示。圖9VLR解密后結(jié)果4.3結(jié)果分析
ME端把加密后的ID和隨機(jī)數(shù)發(fā)送到服務(wù)器的時(shí)候,VLR就讀取出來密文并解密出密鑰K和隨機(jī)數(shù)RAND,驗(yàn)證正確后才建立通信。如果中間人對(duì)用戶加密后的IMSI進(jìn)行攔截,并試圖解密,則會(huì)因?yàn)榻饷軙r(shí)間太長(zhǎng)導(dǎo)致攻擊失敗。
測(cè)試系統(tǒng)密鑰的安全性較高,每次會(huì)話的密鑰都可以做到不同,這種協(xié)商方式,使攻擊者無法在一次會(huì)話中收集足夠多的信息,從而使會(huì)話密鑰處于相對(duì)安全的環(huán)境。
該文提出改進(jìn)方案與原協(xié)議相比增加了HLR到VLR傳遞消息的加解密,以及MS產(chǎn)生的隨機(jī)數(shù)Ri的加解密運(yùn)算,認(rèn)證消息傳遞次數(shù)并未增加,僅僅輕微增加了加解密的運(yùn)算量,對(duì)系統(tǒng)的效率不會(huì)產(chǎn)生影響,同時(shí)增加了MS對(duì)VLR的認(rèn)證,保證了傳輸信息的機(jī)密性,使得竊聽者無法獲得認(rèn)證向量,從而防止了假冒VLR的攻擊,有效地防止了上述的攻擊。所以能為建立比較安全的3G網(wǎng)絡(luò)接入方案提供一種可行的基礎(chǔ)。
[1]李載銳.第三代移動(dòng)通信業(yè)務(wù)互聯(lián)互通的研究[J].中國(guó)高新技術(shù)企業(yè),2008,18:131,133.
[2]張松.一種NDP中間人攻擊及對(duì)策[J].四川師范大學(xué)學(xué)報(bào)(自然科學(xué)版),2008,31(05):623-62.
[3]楊萍,李杰.基于ARP欺騙的中間人攻擊的分析與研究[J].計(jì)算機(jī)時(shí)代,2007,05:26-28.
[4] LiuWentao.Research on Do Sattaek and deteetion Progralnming,3rd International Syln Posiumon Intelligeni Informati on Teellnology APP lieation,IITA 2009,2009:207-210.