簡述信息安全的特征范文

時間:2023-10-09 17:50:26

導語:如何才能寫好一篇簡述信息安全的特征,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

簡述信息安全的特征

篇1

關鍵詞:網絡信息安全;網絡信息安全技術;網絡攻擊;計算機病毒

中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2017)07-0048-03

1網絡信息安全概念的含義

1.1網絡信息安全定義

不同的用戶對網絡信息安全的定義有所不同,作為普通用戶,我們希望自己的個人信息不被竊??;在國家層面上,信息安全就是杜絕一切需要保密的信息外泄。

1.2網絡信息安全模型

根據TCP/IP協議,網絡安全體系應保證物理層的比特流傳輸的安全;保證介質的訪問和鏈路傳輸的安全的鏈路安全;保證被授權客戶使用服務的網絡層安全;保證客戶資料和操作系統訪問控制安全的會話層安全;利用多種技術增強計算機應用軟件安全的應用平臺安全和為用戶服務的應用系統安全。如圖所示:

1.3網絡信息安全的脆弱性

網絡信息安全的脆弱性如下:

1)由于程序員設計程序時考慮不全面或者故意設置的后門;

2)廠家設置參數時由于疏忽大意而產生的錯誤設置;

3)TCP/IP協議為了注重開放性而產生的不可避免的安全缺陷;

4)用戶在使用過程中,由于疏忽而導致數據輸入錯誤而產生的安全缺陷;

5)由于意外而出現的運行錯誤;

6)Internet自身的安全缺陷。

2網絡信息安全的主要技術

2.1防火墻技術

簡單實用、不需要修改原有的網絡應用系統下能達到一定安全要求的防火墻是網絡安全的主要技術之一,它既能過濾流出的IP包,同時也能屏蔽外部危險的IP,從而保護內部的網絡。

防火墻最大的特點是可以過濾所有由外到內和由內到外的數據,只有符合要求的數據包才能被防火墻放行,不符合的數據包都被防火墻屏蔽,并且防火墻自身具有防侵入的功能。但需要說明的,防火墻的安裝的前提是公司或者企業對于內外網絡連接中需要數據保護功能,而對于公司或者企業內網則需要用其他方式來實現,因為防火墻由于需要^濾內外數據,而使網絡信息傳輸速度變慢。

對于用戶來說,常使用非常方便和實用的防止電腦中的信息被侵襲的個人防火墻技術,個人防火墻能有效的監控及管理系統,防止病毒、流氓軟件等通過Internet進入自己的電腦或者自己電腦中的信息在無意中向外擴散。

2.2數據加密技術

在信息時代,信息既能幫助大家,也能威脅大家,甚至造成破壞,比如存在競爭的公司和企業間,信息的泄露造成的損失會很大,所以就需要一種強有力的技術對數據進行保護,防止信息數據被盜或者被篡改,而且對數據進行加密或者解密的操作比較簡單,便于掌握。

數據加密技術通過加密和解密的操作限制除合法使用者以外的人獲取信息數據,對信息進行保護。利用一個密匙進行加密和解密的對稱加密技術和利用配對的“公匙”和“私匙”進行加密和解密的非對稱加密技術是目前最常用的加密技術。

2.3訪問控制技術

我們知道,在網絡中,登錄時通常是中身份驗證的方法,但是,進入網絡后用戶能做什么?權限有哪些?這些是訪問控制技術需要解決的問題。

訪問控制技術既能阻止無權限的用戶訪問資源,對資源進行保護;也能設置機制允許被授權者訪問限定資源。作為信息安全保障機制核心內容的訪問控制能有效的對資源進行保護,它是信息安全保護中最基礎的機制也是最重要的安全機制。

現在,常用的訪問控制技術有;

(1)DAC

(2)MAC

(3)RBAC

2.4虛擬專用網技術

目前,既是最新也是最成功的解決信息安全的技術之一就是虛擬專用網技術,這種技術在數據傳輸中進行加密和認證,使用起來成本既低于傳統的專線方式又安全性較高。虛擬專用網應用范圍很廣,我們通常在家里用的撥號上網以及在辦公室辦公時用的內網都屬于虛擬專用網,由于VPN比較復雜,安全性增強,通過加密和認證使VPN有效保護了信息資源。

2.5安全隔離技術

我們知道,由于計算機技術的不斷發展、創新,現在新型的網絡攻擊應運而生,這就需要開發高安全性的防新型網絡攻擊的技術,而安全隔離技術是把危險的信息資源隔離在外面同時保證內網的安全。

2.6身份認證技術

在我們登錄QQ、微信、百度文庫、淘寶及需要注冊成會員的頁面都需要用戶名和密碼,只有輸入正確的用戶名和密碼,我們才能進入頁面,有的地方或者頁面需要語音、虹膜等生物特征認證才能進入等,這種需要認證才能進入的技術就是身份認證技術,它的本質是通過只有被認證方自己知道的信息來使認證方認證被認證方的身份。

身份認證技術有兩種:密碼認證和生物特征認證。密碼認證方式主要是通過用戶名和密碼來實現的,認證方發放給有權限的用戶口令,用戶輸入用戶名和密碼后,認證方通過后臺核對被認證方的口令是否正確,如果正確,用戶就可以進入登錄頁面使用某些功能。認證方式方便可行,但是它的安全性主要取決于用戶設置的密碼的長度、復雜度和用戶對密碼的保密程度,這就容易遭到猜測軟件的攻擊,只要攻擊方獲取了用戶的密碼,用戶的信息和資源就泄露了,最好的解決方法就是用戶將自己的口令加密。生物特征認證相對于密碼認證要安全的多,它是計算機利用人生理和行為特征上的唯一性進行身份認證,就像現在很多企業和公司進行考勤形式一般都是采用指紋、虹膜、視網膜等進行電子考勤。有一些單位在保密權限上錄入聲音、步態等特征進行身份識別,這種利用人生理和行為特征的唯一性進行考勤的優點是不會產生遺忘密碼的情況并且防偽性很高,安全性很高。

3常見的網絡攻擊方法以及防范策略

3.1網絡攻擊概念簡述

我們知道程序員在書寫程序時由于疏忽或者處于某種原因自留后門,這些都會產生漏洞,網絡攻擊者就通過這些漏洞進行網絡攻擊。那么,哪些屬于網絡攻擊呢?眾所周知,Internet是開放性的網絡環境,網絡攻擊者通常通過漏洞進入用戶的計算機中盜取用戶的個人信息、銀行密碼、用戶進入系統的權限或者破壞數據等造成系統不能正常發揮功能;互聯網在傳輸信息數據時依據的是TCP/IP協議,而這些協議在數據信息傳輸過程中保護功能不足,容易遭到入侵者攻擊;我們的電子郵件信息不如傳統的信件那樣有郵票、郵戳、信封等保護措施,我們有時無法判斷我們郵件是否真實、是否存在被篡改、是否誤投、是否偽造等,這就使我們在傳輸重要郵件時容易別攻擊,產生泄密事件,并且,一些計算機病毒也通常通過郵件傳播,使我們的電腦遭到攻擊,丟失重要信息數據。

攻擊者常常通過隱藏自己的IP信息來尋找要攻擊的主機并設法獲取賬號和密碼,進入主機后獲取控制權盜取用戶的個人資料和網絡資源以及特權,達到自己的攻擊目的。

3.2網絡攻擊常用方法及預防策略

1)利用型攻擊:主要是攻擊者企圖進入你的計算機并對你的計算機進行控制。這種攻擊類型的防御側策略如下:

(a)設置多種符號組成的比較復雜的口令用來阻止攻擊者進行口令猜測,同時,如果你的服務有鎖定功能,要進行鎖定。

(b)一旦發現程序可疑,一定不要下載、不要執行并安裝木馬防火墻進行隔離木馬。

(c)要定時更新系統,防止緩沖區溢出。

2)信息收集型攻擊:主要是攻擊者為了進一步攻擊而進行收集信息的攻擊行為,它主要包括掃描技術、利用信息資源服務以及系統體系架構進行刺探三種攻擊方式。對于這三種行為的防御策略分別如下:

(a)對于掃描技術的防御主要是通過防火墻技術阻隔掃描企圖和過濾Icmp應答。

(b)對于利用信息服務的防御主要是通過防火墻過濾請求或者過濾掉地址并阻斷刺探內部信息的LDAP并做相應的記錄。

(c)對于體系結構探測的防御是去掉或修改計算機運行過程中出現的各種banner,對用于識別的端口進行阻斷從而達到擾亂攻擊者的攻擊計劃。

3)假消息攻擊:主要是攻擊者利用不正確的信息實施的攻擊方法,它通常有兩種攻擊方式,分別是通過DNS服務器進行攻擊和利用偽造郵件進行攻擊。針對這兩種攻擊方法采取的策略分別如下:

(a)對于DNS服務器進行攻擊的防御策略是利用防火墻過濾入站的DNS更新,阻斷DNS污染。

(b)對于偽造郵件進行攻擊的防御策略是使用安全工具和電子郵件證書進行隔離帶木馬病毒的電子郵件,并且對于不認識的垃圾電子郵件一概不點開,從而防止木馬病毒的入侵。

4)網頁攻擊:在我們瀏覽網頁時會被網頁內嵌套的代碼程序強行改變我們的默認網頁并修改我們的注冊表等信息,破壞計算機中的數據信息甚至格式化我們的電腦硬盤。它通常有兩種攻擊方式,分別是以破壞系統為目的的攻擊windows系統和強行修改我們的IE瀏覽器。下面對我們使用計算機過程中常出現的網頁攻擊方式及應對策略進行分析:

(a)強行修改我們的默認首頁

對應策略:由于修改默認網頁需要修改注冊表,我們只要把我們的注冊表修改過來就可以了。

(b)格式化硬盤

對應策略;這是一種很惡意的網頁攻擊,一般操作在后臺,我們很難發現,這就要求我們要及時升級微軟的安全補丁來及時修補系統的漏洞,阻隔攻擊者的攻擊。

(c)網頁炸彈

應對策略;網頁炸彈其實就是一個死循環,我們平時在瀏覽網站時,一定不要輕易進入不了解的網站和不要輕易打開陌生人發來的郵件附件。

(d)文件被非法讀取

此攻擊通過代碼調用腳本來讀取文件或者利用Ⅲ漏洞非法讀取本地文件。

應對策略:通過提高我們瀏覽器的安全級別和禁用JavascriP來阻隔攻擊者的攻擊。

3.3計算機病毒

為了便于大家自己的電腦是否中病毒,下面把電腦中病毒的主要癥狀描述如下:

1)電腦的運行速度明顯變慢。

2)電腦的存儲容量突然變小。

3)開機明顯變得特別慢。

4)電腦中的文件大小突然變大。

5)電腦經常無緣無故的死機。

6)電腦的屏幕異常顯示。

7)鍵盤輸入時出現異常。

8)文件突然不能讀取并復制不了、打開不了。

9)文件的日期等屬性突然發生改變了。

10)電腦的時間顯示時倒轉運行。

11)不斷要求用戶重復輸入密碼。

12)運行過程中系統突然重啟。

當我們發現電腦中病毒了,我們應采取什么措施進行清理病毒呢?首先,我們要養成安裝可靠殺毒軟件并定時更新的習慣。其次,我們要定時清理我們的電腦,清除碎片。再次,我們要養成健康的用電腦方式和方法,盡量少雙擊鼠標,多用鼠標點擊右鍵打開文件。

3.4網絡攻擊的應對策略

1)曾強服務器防毒能力,安裝可靠的防毒、殺毒軟件并及時更新,定時掃描電腦清除病毒。

2)做好電腦備份和恢復。

篇2

電子商務安全導論試題

課程代碼:00997

請考生按規定用筆將所有試題的答案涂、寫在答題紙上。

選擇題部分

注意事項:

1.答題前,考生務必將自己的考試課程名稱、姓名、準考證號用黑色字跡的簽字筆或鋼筆填寫在答題紙規定的位置上。

2.每小題選出答案后,用2B鉛筆把答題紙上對應題目的答案標號涂黑。如需改動,用橡皮擦干凈后,再選涂其他答案標號。不能答在試題卷上。

一、單項選擇題(本大題共20小題,每小題1分,共20分)

在每小題列出的四個備選項中只有一個是符合題目要求的,請將其選出并將“答題紙”的相應代碼涂黑。錯涂、多涂或未涂均無分。

1.美國的橘皮書中為計算機安全的不同級別制定了4個標準:A、 B、C、D級,其中B級又分為B1、B2、B3三個子級,C級又分為C1、C2兩個子級。以下按照安全等級由低到高排列正確的是

A.A、B1、B2、B3、C1、C2、D

B.A、B3、B2、B1、C2、Cl、D

C.D、Cl、C2、B1、B2、B3、A

D.D、C2、C1、B3、B2、Bl、A

2.在維護系統的安全措施中,保護數據不被未授權者建立的業務是

A.保密業務 B.認證業務

C.數據完整性業務 D.不可否認業務

3.Diffie與Hellman早期提出的密鑰交換體制的名稱是

A.DES B.EES

C.RSA D.Diffie-Hellman

4.以下加密體制中,屬于雙密鑰體制的是

A.RSA B.IDEA

C.AES D.DES

5.對不知道內容的文件簽名稱為

A.RSA簽名 B.ELgamal簽名

C.盲簽名 D.雙聯簽名

6.MD5散列算法的分組長度是

A.16比特 B.64比特

C.128比特 D.512比特

7.按照《建筑與建筑群綜合布線系統工程設計規范》(CECS72:97)的要求,設備間室溫應保持的溫度范圍是

A.0℃-10℃ B.10℃-25℃

C.0℃-25℃ D.25℃-50℃

8.通過公共網絡建立的臨時、安全的連接,被稱為

A.EDI B.DSL

C.VLN D.VPN

9.檢查所有進出防火墻的包標頭內容的控制方式是

A.濾型 B.包檢驗型

C.應用層網關型 D.型

10.在接入控制策略中,按主體執行任務所知道的信息最小化的原則分配權力的策略是

A.最小權益策略 B.權益策略

C.最小泄露策略 D.多級安全策略

11.Microsoft Access數據庫的加密方法屬于

A.單鑰加密算法 B.雙鑰加密算法

C.加密橋技術 D.使用專用軟件加密數據

12.Kerberos域內認證過程的第一個階段是

A.客戶向AS申請得到注冊許可證

B.客戶向TGS申請得到注冊許可證

C.客戶向Server申請得到注冊許可證

D.客戶向Workstation申請得到注冊許可證

13.Kerberos域間認證分為4個階段,其中第3階段是(~代表其它Kerberos的認證域)

14.證明雙鑰體制中公鑰的所有者就是證書上所記錄的使用者的證書是

A.雙鑰證書 B.公鑰證書

C.私鑰證書 D.CA證書

15.通常將用于創建和發放證書的機構稱為

A.RA B.LDAP

C.SSL D.CA

16.在PKI的構成中,負責制定整個體系結構的安全政策的機構是

A.CA B.PAA

C.OPA D.PMA

17.在Internet上建立秘密傳輸信息的信道,保障傳輸信息的機密性、完整性與認證性的協議是

A.HTTP B.FTP

C.SMTP D.SSL

18.在SET協議中用來確保交易各方身份真實性的技術是

A.加密方式 B.數字化簽名

C.數字化簽名與商家認證 D.傳統的紙質上手工簽名認證

19.牽頭建立中國金融認證中心的銀行是

A.中國銀行 B.中國人民銀行

C.中國建設銀行 D.中國工商銀行

20.CFCA推出的一套保障網上信息安全傳遞的完整解決方案是

A.TruePass B.Entelligence

C.Direct D.LDAP

二、多項選擇題(本大題共5小題,每小題2分,共10分)

在每小題列出的五個備選項中至少有兩個是符合題目要求的,請將其選出并將“答題紙”的相應代碼涂黑。錯涂、多涂、少涂或未涂均無分。

21.計算機病毒的特征有

A.非授權可執行

B.隱蔽性

C.潛伏性

D.不可觸發性

E.表現性

22.接入控制的功能有

A.阻止非法用戶進入系統

B.強制接入

C.自主接入

D.允許合法用戶進入系統

E.使合法人按其權限進行各種信息活動

23.Kerberos域內認證過程的第一階段的第一步中Client向AS傳遞的信息有

A.IDc

B.IDserver

C.IDTGS

D.時間戳a

E.ADclient

24.檢驗證書有效必須滿足的條件有

A.證書沒有超過有效期

B.密鑰沒有被修改

C.證書沒有使用過

D.證書持有者合法

E.證書不在CA發行的無效證書清單中

25.SET安全協議要達到的主要的目標是

A.結構的簡單性

B.信息的相互隔離

C.多方認證的解決

D.交易的實時性

E.信息的安全傳遞

非選擇題部分

注意事項:

用黑色字跡的簽字筆或鋼筆將答案寫在答題紙上,不能答在試題卷上。

三、填空題(本大題共5小題,每小題2分,共10分)

26.商務對象的認證性是指網絡兩端的使用者在溝通之前相互確定對方的身份,保證身份的正確性,分辨參與者所聲稱身份的真偽,防止______攻擊。認證性用______和身份認證技術實現。

27.DES加密算法中,每次取明文的連續______位數據,利用64位密鑰,經過______輪循環加密運算,將其變成64位的密文數據。

28.IPsec有兩種工作模式,______為源到目的之間已存在的IP包提供安全性;______則把一個IP包放到一個新的IP包中,并以IPsec格式發往目的地。

29.關于公鑰證書的吊銷,______方式有一定的延遲,______可以避免此風險。

30.SSL依靠證書來檢驗通信雙方的身份,在檢驗證書時,______和______都檢驗證書,看它是否由它們所信任的CA發行。如果CA是可信任的,則證書被接受。

四、名詞解釋題(本大題共5小題,每小題3分,共15分)

31.系統穿透

32.良性病毒

33.Kerberos

34.單公鑰證書系統

35.認證服務

五、簡答題(本大題共6小題,每小題5分,共30分)

36.簡述電子商務安全的六項中心內容。

37.簡述雙密鑰體制的特點。

38.簡述RSA數字簽名體制的安全性。

39.簡述按照VPN的部署模式,VPN可以分為哪三類?

40.簡述PKI作為安全基礎設施,為不同的用戶按不同的安全需求提供的安全服務包括哪 些?

41.簡述在不可否認業務中,源的不可否認性可以提供證據解決哪些可能的糾紛?

篇3

關鍵詞:大數據;數據采集板;信息處理技術;信息傳遞

1計算機信息處理技術流程

1.1信息收集。

面對海量化的數據,如何從中挑選出有價值的關鍵信息,是計算機信息處理的第一步。信息收集質量在一定程度上決定了信息處理結果的可用性和可信度,因此在計算機信息處理中,該環節的重要性不容忽視。關鍵詞檢索是信息收集中常用的技術,設計關鍵詞能夠有效縮小信息的采集范圍,并且利用大數據技術快速過濾,將符合要求的信息保留下來,而其他非相關信息則被過濾掉,提高了信息數據的利用價值。信息收集流程如圖1所示。

1.2信息儲存。

對于收集到的數據,應當根據數據來源、數據類型等,將其分類存儲。如何保障存儲信息的安全性,防止信息泄露,是信息存儲環節必須要考慮的問題。在大數據背景下,云存儲逐漸成為一種主流的信息存儲模式,除了提供超大的存儲空間外,在保障信息隱私,方便信息調用等方面也有顯著的優勢?;谠朴嬎愕男畔⒋鎯Τ绦蛉鐖D2所示。

1.3信息傳遞。

資源共享讓信息數據的價值得到了進一步的發揮。而信息共享必然伴隨著信息的交流和傳遞。在大數據背景下,除了要保證信息傳遞效率,還要營造安全的網絡環境,保證信息的安全。數字簽名認證技術是目前保證信息傳遞安全的一種常用計算機信息處理技術。其原理是在信息的發送端對需要傳遞的信息進行加密,在信息的接收端對接收到的信息進行解密。加密和解密共用相同的數字簽名,這樣就可以防止第三方竊取或破壞信息,達到了保障信息安全傳遞的目的,其流程如圖3所示。

1.4信息安全處理。

大數據時代的到來,一方面為計算機信息處理提供了便利和機遇,同時也帶來了諸多的挑戰。如上文所述,如何保證信息安全就成為必須要考慮的關鍵問題。目前來看,已經形成了較為完善的信息安全處理技術體系,而二維碼技術就是其中的一種。通過采集用戶指紋圖像,對數據進行加密、編碼等,生成唯一的二維碼,同樣也能達到保障信息安全的效果,技術流程如圖4所示。

2計算機多道信息處理技術

2.1計算機多道處理技術原理。

雖然根據多道程序設計的不同,多道處理的技術方式存在一定的差異。但是從硬件組成上來看,脈沖多道分析的結構組成基本類似,其中核心模塊包括4部分,分別是用于終端控制的PC機、用戶數據收集的數據采集板、用于數據識別與篩選的甄別器,以及用于脈沖幅度測量的展寬器。利用前端傳感器捕捉信號后,將模擬信號轉變為計算機可識別的數據信號,這一過程稱為ADC變換。在PC機內置程序的控制下,將ADC變換幅度作為地址碼,并通過該地址碼讀取該道址的參數。讀取結果輸入到運算器內,由運算器完成加1運算。PC機獲得這一運算結果后,將其重新計入到存儲器內。通過重復上述流程,實現多道處理。

2.2計算機多道處理技術的構成。

現階段比較流行的計算機多道,是以通用數據采集卡為硬件基礎,以VisualC++6.0、Windows為軟件開發平臺的。計算機多道有如下的功能,數據獲取方面:在定時或定事例數的控制下,采集事件信號幅度的數據,或事例時間間隔的數據;實時顯示所采集的信號幅度譜或時間譜。數據處理方面:顯示已采集的譜形和已采集的時間。點擊鼠標,可顯示該點的道址和該道的事例數。所采集的數據作為數據文件,供保存、調用和離線分析。完成上述功能,計算機多道的硬件構成如圖5所示。

2.3計算機多道處理技術的改進

上述計算機多道基本上滿足了當下對各類信息處理的要求,但是也存在一些不足。例如探測器接受到的信號脈沖,寬度要比常規脈沖略窄。而這些脈沖通過數據采集板之后,還會產生一定的損耗,這也就意味著最終PC機上識別的信號脈沖寬度,大幅度的低于實際值,從而導致處理結果失真。因此,為了避免此類問題,許多在現有的計算機多道軟硬件基礎上,進行適當的改進。一種可行性的技術措施是,用一臺快速恢復式的幅度保持器代替展寬器,新的多道硬件組成如圖6所示。幅度保持器的運行機理為:前端設備捕捉到信號后,首先經過電容C,此時信號被充電并放大一定的倍數。放大后的信號被分成兩部分,并通過不同的路徑進行傳輸。一路信號直接進入甄別器;另一路信號觸發放電控制,并經過放電控制脈沖驅動模擬器開關K重新與第一路信號回合。在該路信號中,可以人為設計信號傳輸延遲,通常在3-5s不等。幅度保持器的脈沖波形如圖7所示。第一個信號脈沖幅度被采集后,電容C開始放電,在基線未完全恢復時,又來相鄰的第2個信號,此信號疊加在未復原的基線上,即第二個信號的幅度疊加了一個對應于當時基線的一個小臺階。此臺階將影響第二信號幅度的采集精度,事例率越高,也就是相鄰第二個信號來的越早,基線的臺階對精度的影響越大,也就是精度越差。因此,我們可以在允許的FWHM條件下,以最高的事例率(或事例率上限)來衡量數據采集的性能。表1給出本幅度保持器的FWHM與事例率上限的關系,所用的探測器系統(NaI晶體)同有的FWHM為8%。

3大數據背景下計算機信息處理技術創新

3.1大規模廉價計算平臺的應用。

大數據時代的一個典型特征,就是數據的爆發式增長。海量的數據一方面是占用了太多的存儲空間,導致物理存儲成本上漲;另一方面則是普通的計算機處理速度難以完全消耗海量數據,造成了數據的浪費。在這種情況下,基于大數據的計算機信息處理技術,也需要進行適應性的創新,才能在新時期保持更高的信息處理效率,以及更深層次的挖掘信息的利用價值。運用虛擬化技術,能夠降低大規模、集成化計算平臺的應用成本,將物理服務器轉化為虛擬服務器,在虛擬環境下同步運行,不僅可以實現所有的信息處理功能,而且進一步提升了虛擬計算平臺的兼容性和穩定性。

3.2采用MapReduce技術的支持。

在大數據的支持下,運用分布式信息處理技術,可以將海量信息分散到不同的虛擬服務器上,以便于提高處理效率。而MapReduce技術的出現,讓并行式信息處理也體現出了應用優勢。處理流程為:管理員對Map和Reduce這兩個端口分別進行定義,然后從端口輸入信息,計算機接收到信息后,根據預設的程序將數據進行分類,形成若干帶有標簽的數據片段。每個片段上分別對應一個鍵值對。計算機通過匹配數據片段的標簽,以及每個Map的特性,進行逐一配對,確保每個Map都能分配數據片段并進行運算。最后將所有的運算結果匯總起來,形成一個鍵值對集合。后期根據信息利用需要,隨時調用鍵值對中的數據。

3.3云計算的大規模數據處理框架模型。

云計算雖然具有極高的數據處理能力,但是面對紛繁復雜的數據,也存在數據處理成本高、系統運行負荷大等問題。通過構建大規模數據處理框架模型,提供一個模式化的數據處理流程,該模型內不同模塊分別承擔大規模數據處理的不同環節,例如數據預處理、數據分類、數據計算等,模型的運行效率和性價比更高。此外,該框架模型還具有較強的可擴展能力,后期可以根據大數據技術的發展,以及信息處理要求的變化,不斷的增加一些新的功能,從而始終保持較高的實用性。

4結論

大數據時代的到來,在推動計算機信息處理效率提升、挖掘信息數據利用價值等方面,提供了必要的支持,并且逐漸滲透到各個行業中,對社會經濟發展、日常生活產生了深遠的影響。下一步要依托大數據、云計算等技術,持續優化計算機信息處理技術,逐步提升技術的應用價值,滿足現代化發展需求。

參考文獻

[1]韓丹,建,高占江.淺談如何安全高效地進行大數據計算機信息處理[J].科技經濟導刊,2020(1):51-53.

篇4

[關鍵詞]計算機;數據庫;安全管理;研究;

[中圖分類號]F224-39 [文獻標識碼]A [文章編號]1672-5158(2013)06-0084-01

一、前言:

在整個計算機系統安全管理中,其中數據庫的安全管理是其重要組成部分,做好減少各種風險,避免各種來自外部風險的威脅工作,在數據安全管理的每個環節中,都是至關重要的,也是最關鍵的,很多類型的數據庫風險,雖然是無法徹底消除的,但可以采取有效的措施,,強有力地對可能發生風險各個環節進行控制,以達到減少其對企業核心數據庫產生的威脅和破壞。

二、計算機數據庫及其安全

計算機數據庫,可以更直觀的理解為,是計算機對數據存儲,以及進行操作的一種形式,現階段計算機數據庫的發展階段主要分為下面三步:網狀數據庫模型、層次模型,還有關系模型,其中關系模型在計算機數據庫發展中,占有極其重要的地位而備受關注。自從80年代以來,數據庫的應用得到了更加廣泛的普及,這主要由于在數據庫系統的應用中,查詢語言被越來越廣泛應用,信息系統得到了廣泛的建立。主體對客體的訪問,其合法性主要是通過計算機的安全核心問題來保證的,在系統使用過程中,通過數據的輸入、修改以及刪除等信息的管理,并使得主體對客體的訪問是通過授權的,可是相對于部分非授權的訪問,系統自動采取拒絕操作,從而使系統中儲存的信息所具有的機密性和可用性以及其完整性得到有效的保證。其中,作為資源訪問處理的這一部分,即訪問控制,這部分主要是自主訪問控制以及強制訪問控制。其中的自主訪問控制,指的是由用戶有訪問權,對于自身所創建的訪問對象如文件、數據表等信息,進行自由的訪問,強制訪問控制,指的是由系統,即通過專門的設置系統安全員,在設置的權限上,對用戶所創建的對象進行統一的強制性控制,按照規定的規則決定哪些用戶可以對哪些對象進行什么樣操作系統類型的訪問。在現在的大多數企業當中,在對數據庫建立過程中,對其工作流程進行了很多的簡化,因而減少了很多工作量,極大地提高了工作效率,所以說對于這些企業來說,建立數據庫在信息資源管理中處于核心地位。但是對于不法攻擊者來說,這也是他們極力尋找,很看重的攻擊目標位置,對數據庫實施直接攻擊,比在網絡中對信息進行獲取要方便的多,因此相對企業來說,會帶來了更大的損失。所以說在數據庫的安全性方面,主要是在操作和網絡兩個方面,它跟計算機系統的在安全性方面的要求幾乎是一樣的。

三、計算機數據庫安全技術

1 用戶標識與鑒別

在計算機數據庫安全管理中,用戶標識和鑒別是系統提供的最外層安全保護措施。在眾多的用戶標識與鑒別的方法中,通常采用在一個系統中是多種方法同時并用,可以使系統的安全性更強。比較常用的方法有:對用戶身份的表明,通過輸入用戶名來進行標識;對用戶身份通過回答口令來進行標識;對用戶身份通過回答對隨機數的運算結構來進行表明等等。然而,這些方式在加強安全性能的同時,也相應的增加了成本,因此,一般在大型企業用戶進行使用。

2 安全模型

在數據庫安全管理中,建立安全模型是十分必要的,所謂安全模型,就是對于安全的重要方面及其與系統行為的關系都可通過它來進行準確的描述,建立安全模型,就是以成功實現關鍵安全需求的理解層次的提高為主要目的的。安全模型通??梢苑譃橐韵聝蓚€方面:第一、多級安全模型。多級安全模型最先是被應用于軍用系統和數據庫的安全保密中的,它能做到不同密級可以包含不同的信息。在通常情況下,其密級由低到高可具體分為:秘密級、機密級以及絕密級。尤其需要注意的是:能使用每一密級的信息的人必須是:具有該密級或高于該密級權限的人員使用。2)多邊安全模型。在數據庫安全措施中,多邊安全模型可以有效地阻止信息的橫向泄露,因而使數據庫信息安全得到最大程度的保護。因此它又是一項比較重要數據庫數據安全保護措施。

3 訪問控制

確保具有數據庫使用權的用戶可以正常來訪問數據庫,這就是訪問控制應該達到的目的,訪問控制是最重要數據庫安全防范策略之一。訪問控制的功能實質就是為了對非法的主體進入受保護的網絡資源進行阻止、并且可以允許合法用戶訪問受保護的網絡資源、又可以有效阻止合法的用戶對受保護的網絡資源,進行非授權的訪問。計算機系統活動主要是應用在主體和客體之間的。即使對于創建者用戶,在對一個對象進行創建后,也可能存在無權訪問該對象的現象。在對這種訪問控制中,不同的安全屬性同時被分配到了主體和客體上,對于客體的安全屬性,用戶是無法改變的,只能由系統管理員對訪問權限進行確定,主體是否可以進行訪問客體,是系統通過對客體以及主體的安全屬性進行比較來決定的。

4 安全審計

審計在數據庫安全管理系統中,審計是一項比較重要的功能。通過安全審計,可以為審計管理員提供一組可以用來進行分析的管理數據,從而能夠有效發現違反安全方案的事件的發生地。很多企業使用審計功能僅限于極大地提高數據庫服務器的性能,如果企業特別需要關注服務器性能的話,那么企業可以考慮采用數據庫活動監控作為解決方案,來為企業提供審計以及提供其他相關功能。對審計功能進行關閉,會給調查數據泄漏原因帶來很大的難度,并且還會影響到企業的合規。通過安全審計可以對安全出現的漏洞進行必要的添堵。系統在運行時可以把數據庫的所有操作進行記錄,并記錄在在審計日志中,這樣數據庫管理員就可以利用審計對非法存取數據信息進行跟蹤,很容易地找到非法存取數據的人、時間,還有內容等。審計安全可以保證數據的物理完整性。

5 粒度細化

計算機中敏感標識是強制訪問控制的依據。在強制訪問控制下,在那個單位上通常都標記著安全級別。相對于主體而言,在數據庫的訪問控制中,粒度一般存在于用戶一級。而對于客體而言,自主訪控制的粒度一般位于表一級,此時的客體包括表、視圖、還有存儲過程等等。

四、結束語:

在整個數據庫安全管理過程中,要從多方面采取安全策略來進行安全阻止,不僅僅要對數據庫安全技術進行不斷地研究和開發,同時也要采用先進合理的系統設備,并且要不斷地加強數據庫操作人員的專業技術培訓工作,不斷地提高其專業技術水平,還要對數據庫的操作進行不斷地規范,從而通過采用網絡安全技術,將整個數據庫的安全管理納入規范化和標準化的管理范圍之中,因而有利地提高了整個數據庫安全n生能,大大的保證了數據庫的安全,為社會提供了良好的社會經濟效益。

參考文獻

[1]羅可,卜勝賢,吳一帆《數據庫安全問題》長沙電力學院學報(自然科學版),1999(02)

[2]陳翔《數據庫管理系統的層次安全與管理防范》硅谷,2009(02)

[3]斐維玲《安全管理不能只靠軟件解決》機械工業信息與網絡,2005f05)

[4]岳五九,徐正玉《數據庫系統安全探析》安徽水利水電職業技術學院學報,2006(04)

篇5

關鍵詞:無線公鑰基礎設施身份機密3G認證機構

1緒論

1.1第三代移動通信簡介及安全問題

移動通信經歷了三個發展階段:

第一代移動通信系統出現于20世紀70年代后期,是一種模擬移動通信系統,以模擬電路單元為基本模塊實現話音通信。主要制式有美國的AMPS,北歐的NMT、英國的TACS和日本的HCMTS等。

第二代移動通信系統(2G)出現于20世紀80年代后期,以GSM,DAMPS和PDC為代表的第二代數字移動通信系統。

第三代的概念早在1985年就由ITU(國際電信聯盟)提出了,當時稱為FPLMTS(未來公眾陸地移動通信系統)。1996年更名為IMT-2000(國際移動通信一2000)。前兩代系統主要面向話音傳輸,與之相比,三代的主要特征是提供數據、多媒體業務,語音只是數據業務的一個應用。第三代移動通信系統(3G)的目標是:世界范圍內設計上的高度一致性;與固定網絡各種業務的相互兼容;高服務質量;全球范圍內使用的小終端;具有全球漫游能力:支持多媒體功能及廣泛業務的終端。為了實現上述目標,對第三代無線傳輸技術(RTT)提出了支持高速多媒體業務〔高速移動環境:144Kbps,室外步行環境:384Kbps,室內環境:2Mbps)、比現有系統有更高的頻譜效率等基本要求。近幾年通信的飛速發展,使得現存的第二代通信系統已經無法滿足現有的人們的需要,主要表現為:

(1)巨大的移動通信市場和目前頻譜資源的有限性之間的矛盾日益突出,不能滿足工業發達國家和一部分第三世界國家(如中國、印度)大中城市手機用戶高密度要求。

(2)數據網絡和多媒體通信逐步和無線通信的可移動性相結合,因此移動多媒體或移動IP迅速發展起來,但第二代速率過低(9.6kb/s或57kb/s)與目前IP技術與多媒體業務要求距離甚遠,不能滿足政府、先進企業及新興“白領”階層對高速數據量的要求。

(3)不能實現全球覆蓋無縫連接。

(4)通信業務的安全保障不足。

隨著技術的發展,安全問題也越來越受到大家的關注,出于質量和效益的問題,移動通信的電勃具有較強的穿透力向各個方向傳播,易于被截取,或竊聽,其可靠性與安全性都有待加強。二十世紀八十年代的模擬通信便深受其害,由于基本上沒有采用什么安全技術,通信時的話音很容易被竊聽,盡管二代在安全性方面提出了較大的改進,采用數字系統,提出了身份認證,數據加密這一概念,系統考慮了一些安全因素,但絕大部分的安全規范是從運營商的角度設計的:防止欺騙和網絡誤用。但是依然存在許多安全缺陷。如單向認證,即只考慮了網絡對于用戶的認證而忽視了用戶對于網絡的識別,這種處理方法不能提供可信的環境,不能給移動用戶足夠的信心開展電子商務和交換敏感信息。而且隨著解密技術的發展,計算能力的提高,加密算法A5,已經證明能在短時間內破解。技術的成熟和移動數據業務的出現,用戶比以前更加關注移動通信的安全問題。因此,無線PKI的應用是解決安全問題的關鍵所在。

1.2PKI簡介

首先要介紹一下首先要介紹一下PKI(PublicKeyInfrastructure)譯為公鑰基礎設施。簡單地說,PKI技術就是利用公鑰理論和技術建立的提供信息安全服務的基礎設施。公鑰體制是目前應用最廣泛的一種加密體制,在這一體制中,加密密鑰與解密密鑰各不相同,發送信息的人利用接收者的公鑰發送加密信息,接收者再利用自己專有的私鑰進行解密。這種方式既保證了信息的機密性,又能保證信息具有不可抵賴性。目前,公鑰體制廣泛地用于CA認證、數字簽名和密鑰交換等領域。

在3G系統中,PKI的應用主要是WPKI,即無線PKI的應用。主要是用來進行網絡中的實體認證,來取得網絡服務商與用戶之間的彼此信任。除此之外,無線PKI還將用于數據加密,完整性保護,用戶身份的機密性等多個方面。

1.3本文主要結構及內容提要

本文在介紹現有3G接入網安全技術的前提下,提出了新的基于公鑰體制下的實現用戶身份機密性的方案。第一章緒論簡要介紹了移動通信的發展及面臨的安全問題,以及PKI的引入。第二章介紹了無線PKI的一些基本知識和相關的操作。第三章給出了現有的3G系統的接入架構以及已有的安全措施。第四章為公鑰體制下的認證方案。第五章在介紹了已有的一些身份機密方案以及其不足之后,給出了新的基于WPKI環境下的使用公鑰體制來實現的保護用戶身份機密的新方案。

本文最后對新的方案進行了總結。提出了相應的一些技術要求。

2無線PKI

2.1概述

在無線環境中的應用是PKI未來的發展趨勢,它的證書和身份認證是確保在開放的無線網絡中安全通信的必備條件。然而無線通信網絡獨特的特點使無線安全問題更趨復雜。如消息以無線電波的方式傳播,在一定的區域內都能很容易被截取和接收到;網絡接入點多,使任何人都能很容易地接入并對網絡發起攻擊;無線通信網絡是一個包括無線和有線兩部分的端到端的系統傳統的有線領域安全問題將依然影響到無線領域,傳統安全領域中抑制威脅的常用工具,在無線領域不一定有效。同時無線通信環境還存在著許多其他的限制條件,包括無線帶寬方面,目前大部分的無線通信網絡只提供有限的數據傳輸率;軟件應用于開發手機、PDA等移動通信設備的開發環境、工具還很有限,相應的應用程序也很少;硬件方面,終端市場中各廠家的產品差異極大,生命周期短更新速度快;同時移動終端設備計算能力有限,內存和存儲容量不大,顯示屏幕較小,輸入方法復雜等。所有這些特點及局限使PKI在無線環境中應用非常困難。為了最大限度的解決這些困難,目前已公布了WPKI草案,其內容涉及WPKI的運作方式、WPKI如何與現行的PKI服務相結合等。簡單的說,把PKI改造為適合無線環境,就是WPKI。

無線PKI是對傳統IETF基于X.509公鑰基礎設施(PKI)的擴展和優化,其在協議,證書格式,密碼算法等方面進行了一些改進,可以適應無線網絡帶寬窄和無線設備計算能力低的特點,用來確保通信雙方的身份認證、保密性、完整性和不可否認性。WPKI目前主要應用于WAP,所以又可稱作WAPPKI。WPKI以WAP網關為橋梁,分別提供終端到網關、網關到服務器的安全連接,以確保整個通信過程的安全??梢哉fWAP將無線網絡與Internet聯系得更為緊密,使得WPKI進一步發展和應用成為可能。

2.2WPKI體系

WPKI標準提供了WTLSClass2,WTLSClass3,SignText,3種功能模式[1]。

WTLSClass2模式:WTLSClass2提供了移動終端對無線網關的認證能力,具體的操作過程如下:(1)無線網關申請證書

無線網關生成密鑰對,向PKIPortal提出證書的申請;

PKIPortal確認網關的身份后,將消息轉發給CA;

CA簽發證書給網關。

(2)移動終端與應用服務器之間的安全模式1(兩階段安全);

移動終端與無線網關之間建立WTLS會話;

無線網關與應用服務器之間建立SSL/TLS。

(3)移動終端與應用服務器之間的安全模式2:(端到端的安全模式)

服務器申請證書

移動終端與應用服務器之間建立WTLS會話,無線網關只起路由器的作用,移動終端與應用服務器之間的通信對無線網關是不透明的。

WPKI的數字簽名(SignText)模式:SignText模式是移動終端對一條消息進行數字簽名后用WMLScript發送給服務器的過程,具體操作過程如下:

(1)移動終端通過網關向RA申請證書;

(2)RA對移動終端進行身份確認后將請求消息轉發給CA;

(3)CA生成用戶證書并把證書的URL傳送給用戶;

(4)CA將用戶的公鑰證書存放在證書數據庫中;

(5)用戶在客戶端對一條消息進行簽名,然后將這條消息連同對它的簽名,以及用戶證書的URL發給服務器;

(6)服務器通過用戶證書的URL從數據庫中找出用戶的證書來驗證用戶。

WTLSClass3模式:WTLSClass3是一種認證模式,從PKI角度來說,WTLSClass3認證和上述的SignText形式幾乎一樣的,差別是在第5步中,SignText模型是使用應用層簽名的方式來完成驗證,即用戶必須對服務器端發來的可讀消息進行確認,并附上自己的數字簽名,然后送回到服務器驗證,其中使用的公私鑰對必須是專門用來進行數字簽名的密鑰,而服務器端發來的消息也必須是可讀的;而WTLSClass3使用客戶端認證密鑰對簽名來自WTLS服務器的“挑戰口令”,所謂“挑戰口令”是指由服務器發送給客戶端的一些隨機數,需要由客戶端對其進行簽名來達到認證客戶端的目的,這些隨機數并不一定是可讀信息。簡單的說其主要的差異是客戶利用自己的私鑰對來自服務器或無線網關的請求進行簽名。

2.3WTLS

WTLS(無線傳輸層安全協議)是無線應用協議中保證通信安全的一個重要組成部分,它實際上源自TCP/IP體系的TLS/SSL協議,是一個可選層,主要在無線終端內的微型瀏覽器和無線應用協議網關之間使用數字證書創建一個安全的秘密的通信“管道”。WTLS在那些通過低帶寬網絡通信的有限資源的手持設備中提供認證和機密性保護。WTLS使用163比特的橢圓曲線加密,強度相當于2048比特RSA加密,但比RSA的計算開銷少,這對于移動終端來說是一個非常重要的因素。在WAP結構中,TLS或SSL是在Web服務器和網關服務器之間使用的。網關將TLS和SSL信息轉換成WTLS,WTLS在建立連接時需要較少的計算開銷,這樣就可以使無線網絡在傳輸數據時更有效。

WTLS在實現上要考慮以下幾個方面:

(1)公鑰加密的速度較慢,對低帶寬的無線網絡尤其突出。

(2)密鑰交換的方法是基于公開密鑰體制技術的。

(3)建立無線認證中心(WCA),用以支持身份識別及數字證書等。

(4)使用消息鑒別碼(MAC)來保證數據的完整性

2.4WPKI的操作

WAP環境中標準化的PKI操作涉及到如何處理可信CA信息、服務器WTLS證書和客戶端證書的注冊。

2.4.1可信CA信息的處理

對于需要安全通信的雙方來說,PKI是保障雙方相互認證、通信的保密性、完整性和不可否認性的基礎,而CA又是PKI的基礎,若CA不可信,則相應的證書、認證、密鑰都失去效用,因此驗證CA可信性是整個安全通信的第一步??尚臗A信息指用來驗證CA頒發的自簽名公鑰證書所需的信息。所需信息包括公鑰和名字,但也可能包括其他信息。為了保障完整性,可信CA信息以自簽名方式提供下載,而可信CA信息的認證則通過帶外哈希或簽名的方式來完成。帶外哈希方式是指CA的信息通過網絡下載到終端設備,然后通過帶外的方式接收該信息的哈希值,接著設備自己計算收到信息的哈希值,再和帶外方式獲得的哈希值進行比較,如果符合,則接受CA信息。簽名方式是指CA用自己的私鑰對待驗證的可信CA信息進行簽名,或者由公認的可信權威對其進行簽名,如世界公認的權威機構加拿大Verisign公司進行的簽名,接收端通過簽名來驗證相應的CA信息,最后決定是否通過認證。

2.4.2服務器WTLS證書的處理

無線終端要和內容服務器進行安全通信就必須取得該服務器的證書,該證書是由終端信任的CA所頒發的,因為無線網絡的帶寬限制以及終端處理能力和內存有限,就有必要使用一種新的簡化了的證書,以利于無線傳播和終端操作,這就是WTLS證書,可用于WTLS安全通信。它是在原有X.509證書基礎上進行優化,保留關鍵字段,滿足無線環境的需求。由于性能、帶寬等因素,無線環境下的檢查證書撤銷和有線環境下有著極大的不同,傳統的CRL方法不可行,而OCSP的方法增加了信息往返、驗證步驟和附加的客戶信任點。為了克服這些問題,引入了短期有效WTLS證書的概念,WTLS服務器可能實現短期有效證書模型作為撤銷的方法。使用這種方法,服務器在一個長期信任階段被認證一次。然而,認證機構并非頒發一年有效證書,而是在這年的每一天,給公鑰頒發一個新的短期有效證書,比如四十八個小時。服務器或網關每天接收短期有效證書并由這個證書建立當日客戶會話。如果認證中心希望撤銷服務器或網關,很簡單地它停止頒發以后的短期有效證書。WTLS服務器不再被授予當前有效證書,因此會終止服務器端的認證,這樣便實現了撤銷的方法。

2.5WPKI要素

PKI中包含認證中心(CertificateAuthorities,CA)、注冊中心(RegistrantAuthorities,RA)、終端實體(EndEntities,EE)三個基本要素。WPKI也包含這三個基本要素,除此之外還有一個要素是證書入口,或叫做PKI入口。證書入口是一條通向RA或CA的鏈接,記錄在移動終端也就是EE中,用來在WAP網關和EE之間建立安全連接。

PKI證書是PKI實現的一個重要組成部分,為了在3G中應用PKI,就必須對傳統的PKI證書的格式進行調整,以適應3G的無線環境的要求。WAP定義了一種WPKI證書的格式[2],下面對其簡單的加以說明。

(1)版本號(Version):定義了證書的版本號,證書中如果不包含任何擴展,則版本應該設為1(缺省值)。

(2)證書擴展(Extension):對證書標準部分里沒有涉及到的部分進行說明。

(3)頒發者名稱(Issuer):證書應用程序必須要能夠識別X.509v3中列出的所有特定名字屬性。

(4)序列號(SerialNumber):移動用戶證書的SN長度小于八個字節,服務器證書的SN小于二十個字節。

(5)簽名算法(Signature):定義的簽名算法有兩種:SHA1WithRSAEncryption和EcdsaWithSHA1,首選后者。

(6)主體姓名(Subject):和頒發者字段一樣,證書應用程序必須能夠識別X.509v3中列出的所有特定名字屬性。

(7)主體公鑰信息(SubjectPublicKeyInfo):這里定義的公鑰類型為兩種:RSA和ECC。

由于每張證書都有一個有效期限,根CA的證書快要到期的時候,保存在移動終端里的根CA證書要更新,也就是說要通過無線網絡下載新的根CA證書,如何保證該過程是安全的,WPKI規定了兩個方案。第一個方案允許用戶終端通過不安全信道直接下載新的根CA證書,但是需要通過輸入一個30位的十進制數來“激活”該CA。顯而易見,這種方法增加了用戶的負擔。根CA的證書唯一代表了根CA的身份,根CA換證書的過程相當于換了一個身份,那么第二個方案就可以理解為快到期的CA介紹一個新CA接替它使命的過程。CA用快到期的根密鑰對新的CA證書簽名,發送給用戶。這種方式不需要用戶做額外的操作,方便了用戶,但是必然存在一段兩張證書同時有效的時間,增加了后臺處理的工作量。

在PKI規范X.509和PKIX中都定義了證書撤銷列表(CertificateRevocationList,CRL),用來公布被撤銷了的證書。如前面所說,WPKI中規定了“短時網關證書”(Short-LivedGatewayCertificates),使得用戶根本不需要查詢網關的證書狀態。WAP網關生成一個密鑰對和一個證書請求,將證書請求發送給CA,CA確認之后給網關頒發一個網關證書,其實該證書的有效期限可以比較長(如一年),也可以比較短(如兩天),但是網關證書的有效期限都是很短的,所以叫做“短時網關證書”。證書有效期限越短,證書出問題的可能性越小,也就是說證書被撤銷的可能性越小,如果短到只有一,兩天,甚至幾個小時,就可以把網關證書的CRL省掉。那么用戶證書的有效期限是不是也很短呢?不是的。用戶證書的狀態是由網關來查詢的,網關的計算能力和存儲能力是很強大的,完全可以本地存儲用戶證書的CRL或者進行在線證書狀態查詢。

由于存儲能力有限,而且一個移動終端有可能有幾張證書適用于不同的場合,證書過期之后還要進行更新,因此移動終端本地存儲自己的證書并不是一個很好的主意。如果把證書存儲在其他地方,需要的時候下載到終端又會對帶寬提出過高的要求。因此WPKI規定本地存儲的僅僅是證書的URL。證書保存在RA,網關需要與終端建立安全連接的時候,需要自己到RA取出用戶的證書驗證。

2.6WPKI與PKI

PKI的主要功能是在私有或者是共有環境中提供可信任且有效的密鑰管理和認證。WPKI基本上是無線環境下PKI應用的擴展。兩者的目的都是在所應用的環境中提供安全的服務,其相同點如下:

(1)公開的、可信任的第三方:認證機構CA;

(2)審批中心RA;

(3)每個實體占有一對密鑰;

(4)證書是公鑰的載體,是密鑰管理手段;

(5)功能:身份認證、保密性、數據完整性。

由于應用環境的不同,即無線環境下移動終端的能力和通信模式使得兩者產生表2.1所示的不同[3]:

33G網絡架構及安全技術

3.1無線接入網架構

3G是個人通信發展的新階段,引入IP技術,支持語音和非語音服務。其是在第二代網絡的基礎上發展起來的。3G系統由CN(核心網),UTRAN(無線接入網)和UE(用戶裝置)三部分組成。CN與UTRAN的接口定義為Iu接口,UTRAN與UE的接口定義為Uu接口[4]如圖3.1所示。

Uu接口和Iu接口協議分為兩部分:用戶平面協議和控制平面協議。

UTRAN包括許多通過Iu接口連接到CN的RNS(無線網絡子系統)。每個RNS包括一個RNC(無線網絡控制器)和多個NodeB。NodeB通過Iub接口連接到RNC上,它支持FDD模式、TDD模式或雙模。NodeB包括一個或多個小區。

RNC負責決定UE的切換,具有合并/分離功能,用以支持在不同的NodeB之間的宏分集。

UTRAN內部,RNSs中的RNCs能通過Iur接換信息,Iu接口和Iur接口是邏輯接口。Iur接口可以是RNC之間物理的直接相連或通過適當的傳輸網絡實現。UTRAN結構如圖3.2所示

在此簡述一下UTRAN的功能:

(1)系統接入控制功能:接入控制;擁塞控制;系統信息廣播;無線信道加密和解密。

(2)移動:切換;SRNS重定位。

(3)無線資源管理和控制:無線環境調查;無線承載控制;無線協議功能等。

3.23G網絡安全結構

3G系統是在2G的基礎上發展起來的,認識到GSM/GPRS的安全缺陷,3GPP采取了公開透明的設計方法推進公眾對移動數據業務的信心。其安全設計基于以下假設:

被動和主動的攻擊是非常嚴重的威脅;終端設備不能被信任;網間和網內信令協議(七號信令和IP)并不安全;能夠應付欺騙用戶的偽基站攻擊。

3G系統的安全設計遵循以下原則:

所有在GSM或其他2G系統中認為是必須或應增強的安全特征在3G系統中都必須被保留,它們包括:無線接口加密;無線接口用戶識別安全;無線接口用戶身份保密;用戶接入服務認證;在歸屬環境下對服務網絡的信任進行最小化;網絡運營商管理可移動的硬件安全模塊SIM,其安全功能獨立于終端。

3G將改進2G系統存在和潛在的弱安全功能。

對3G系統將提供的新的業務提供安全保護。

3G系統除了支持傳統的語音和數據業務外,還提供交互式和分布式業務。全新的業務環境體現了全新的業務特征,同時也要求系統提供對應的安全特征。這些新的業務特征和安全特征如下:不同的服務商提供多種新業務及不同業務的并發支持,因此3G安全特征必須綜合考慮多業務情況下的風險性;在3G系統中占主要地位的是非話音業務,對安全性的要求更高;用戶對自己的服務數據控制能力增加,終端應用能力也大為增加;3G系統中的新安全特征必須抗擊對用戶的主動攻擊。針對3G業務特點提供新的安全特征和安全服務。

基于上述原則,3G系統安全應達到如下目標:確保歸屬網絡與拜訪網絡提供的資源與服務得到足夠保護,以防濫用或盜用;確保所有用戶產生的或與用戶相關的信息得到足夠的保護,以防濫用或盜用;確保標準安全特性全球兼容能力;確保提供給用戶與運營商的安全保護水平高于已有固定或移動網絡;確保安全特征的標準化,保證不同服務網絡間的漫游與互操作能力;確保3G安全能力的擴展性,從而可以根據新的威脅不斷改進。

3G網絡是一個規模龐大的,技術復雜的系統,為此必須提出一個通用的安全體系,用來指導3G網絡的建設、管理與應用。3G系統安全結構分為三層,定義了五組安全特性[6](如圖3.3)。

(1)網絡接入安全:主要抗擊針對無線鏈路的攻擊,包括用戶身份保密、用戶位置保密、用戶行蹤保密、實體身份認證、加密密鑰分發、用戶數據與信令數據的保密及消息認證;

(2)網絡域安全:主要保證核心網絡實體間安全交換數據,包括網絡實體間身份認證、數據加密、消息認證以及對欺騙信息的收集;

(3)用戶域安全:主要保證對移動臺的安全接入,包括用戶與智能卡間的認證、智能卡與終端間的認證及鏈路的保護;

(4)應用域安全:用來在用戶和服務提供商應用程序間提供安全交換信息的一組安全特征,主要包括應用實體間的身份認證、應用數據重放攻擊的檢測、應用數據完整性保護、接收確認等。

由于在第三代移動通信系統中,終端設備和服務網間的接口是最容易被攻擊的點,所以如何實現更加可靠的網絡接入安全能力,是3G系統安全方案中至關重要的一個問題。網絡安全接入機制應該包括如下:用戶身份保密、接入鏈路數據的保密性和完整性保護機制以及認證和密鑰分配機制。

3G安全功能結構如圖3.4[7],橫向代表安全措施,縱向代表相應的網絡實體。安全措施分為五類:(1)EUIC(增強用戶身份保密)通過HE/AuC(本地環境/認證中心)對USIM(用戶業務識別模塊)身份信息進行認證;(2)UIC(用戶與服務網絡的相互身份認證);(3)AKA用于USIM、VLR(訪問位置寄存器)、HLR(歸屬位置寄存器)間的雙向認證及密鑰分配;(4)數據加密(DC),即UE(用戶終端)與RNC(無線網絡控制器)間信息的加密;(5)數據完整性(DI),即對信令消息的完整性、時效性等進行認證。

3.3安全接入機制

3.3.1身份保密

用戶身份是重要而又敏感的信息,在通信中必須保證這些信息的機密性。身份保密的目的是保護用戶的隱私,避免IMSI(永久用戶標識)信息的泄漏。具體相關技術將在第五章詳細介紹。

3.3.2數據保密性及完整性保護

網絡接入部分的數據保密性主要提供四個安全特性:加密算法協商、加密密鑰協商、用戶數據加密和信令數據加密。其中加密密鑰協商在AKA中完成;加密算法協商由用戶與服務網絡間的安全模式協商機制完成,使得ME和SN之間能夠安全的協商它們隨后將使用的算法。用戶數據加密和信令數據加密用以保證數據在無線接入接口上不可能被竊聽。

在2G中的加密是基于基站,消息在網絡內是用明文傳送,這顯然是很不安全的。3G加強了消息在網絡內的傳送安全,采用了以交換設備為核心的安全機制,加密鏈路延伸到交換設備,并提供基于端到端的全網范圍內加密。

在無線接入鏈路上仍然采用分組密碼流對原始數據加密,采用了f8算法(如圖3.5)。f8算法對用戶數據和信令消息數據進行加密保護,在UE和RNC(無線網絡控制器)中的RLC(無線鏈路控制)/MAC(媒體介入控制)層實施,以保證用戶信息及信令消息不被竊聽,進而能夠保證用戶信息及信令消息難以被有效更改。

加密算法的輸入參數除了加密密鑰CK(128bit)外,還包括加密序列號COUNT-C(由短計數器和計數器超幀號HFN組成32bit)、無線承載標識BEARER(5bit)、上下行鏈路指示DIRECTION(方向位,其長度為1bit?!?”表示UE至RNC,“1”表示RNC至UE)和密鑰流長度指示LENGTH(16bit)。掩碼生成算法f8基于一種新的塊加密,這個塊算法把64bit的輸入轉變成64bit的輸出,轉換由128bit的密鑰f8來控制。如果f8未知,就不能從輸入有效地計算輸出或根據輸出計算輸入。原則上,如果滿足下面的條件之一就可以進行轉換:(1)試所有可能的密鑰,直到找到正確地密鑰;(2)以某種方式收集一個巨大的表,包含所有264的輸入輸出對。

但實際上,這兩種方法都是不可行的。終端使用加密指示符來表示用戶是否使用加密,這樣提供了加密機制的可見性。

網絡接入部分的數據完整性主要提供三個安全特性:完整性算法協商,完整性密鑰協商,數據和信令的完整性。其中完整性密鑰協商在AKA中完成;完整性算法協商由用戶與服務網間的安全模式協商機制完成。3G系統預留了16種UIA的可選范圍。目前只用到一種Kasumi算法。

該安全特性是3G系統新增的。它使系統對入侵者的主動攻擊有更強的防御能力。與UEA協商功能的作用類似,UIA的協商增加了系統的靈活性,為3G系統的全球漫游打下基礎。

UMTS的完整性保護機制是:發送方(UE或RNC)將要傳送的數據用完整性密鑰IK經過f9算法產生的消息認證碼MAC(MessageAuthenticationCode),附加在發出的消息后面。接受方(RNC或UE)收到消息后,用同樣的方法計算得到XMAC。接收方把收到的MAC和XMAC相比較,如果兩者相等,就說明收到的消息是完整的,在傳輸的過程中沒有被篡改。f9算法的使用如圖3.6

該算法的輸入參數除了完整性密鑰IK(128bit)外,還包括完整性序列號COUNT-I(32bit,由RRC序列號SN和RRC超幀號HFN組成)、發送的消息MESSAGE、DIRECTION(方向位,其長度為1bit?!?”表示UE至RNC,“1”表示RNC至UE)、MAC-I(用于消息完整性保護的消息認證碼)和隨機數FRESH(為網絡方產生的隨機數并傳輸給UE,長度為32bit,用以防止重傳攻擊)。我們需要對網絡進行保護,以防止惡意為COUNT-I選擇初始值。實際上,HFN的最重要的部分存儲在連接間的USIM中。攻擊者可能偽裝成USIM并給網絡發送一個假值以強迫初始值變得非常小。這時,如果沒有執行認證過程就使用舊的IK,就會為攻擊者在只缺少FRESH的情況下利用以前記錄的MAC-I值對以前連接的RRC信令消息進行再次發送提供了可能。通過使用FRESH,RNC可以防止這類重放攻擊。當FRESH在一個單獨的連接中保持不變時,不斷遞增的COUNT-I又可以防止基于同一連接中已經記錄的消息的重放攻擊。

認證與密鑰協商涉及到實體認證將在下一章節詳細進行介紹。

3.43G系統有待研究的問題

3G系統的新特點在于提供高帶寬和更好的安全特性。從3G網絡接入部分的安全結構中可以看出,3G系統的變化很大。無論從提供的服務種類上,還是從服務質量上都有很大改觀。但是3G系統仍存在一些開放問題有待繼續研究。這里主要討論一下幾個方面的內容:數據保密和數據完整性。

數據保密性方面的工作已經做了很多,但是仍有下列問題沒有解決:一是密文生成的同步問題;二是在一個UTRAN(UMTS陸地無線接入網)的不同核心網絡之間加密和加密密鑰的選擇問題;三是如何決定從哪個消息開始加密。

數據完整性方面的主要問題是:如何確定哪些消息需要保護;如何在UTRAN結構中集成數據完整

4實體認證

4.1PKI中的實體認證

PKI安全平臺能夠提供智能化的信任與有效授權服務。其中,信任服務主要是解決在茫茫網海中如何確認“你是你、我是我、他是他”的問題,PKI是在網絡上建立信任體系最行之有效的技術。授權服務主要是解決在網絡中“每個實體能干什么”的問題。

在現實生活中,認證采用的方式通常是兩個人事前進行協商,確定一個秘密,然后,依據這個秘密進行相互認證。隨著網絡的擴大和用戶的增加,事前協商秘密會變得非常復雜,特別是在電子政務中,經常會有新聘用和退休的情況。另外,在大規模的網絡中,兩兩進行協商幾乎是不可能的。透過一個密鑰管理中心來協調也會有很大的困難,而且當網絡規模巨大時,密鑰管理中心甚至有可能成為網絡通信的瓶頸。

PKI通過證書進行認證,認證時對方知道你就是你,但卻無法知道你為什么是你。在這里,證書是一個可信的第三方證明,通過它,通信雙方可以安全地進行互相認證,而不用擔心對方是假冒的。

CA是PKI的核心執行機構,是PKI的主要組成部分,業界人士通常稱它為認證中心。從廣義上講,認證中心還應該包括證書申請注冊機構RA(RegistrationAuthority),它是數字證書的申請注冊、證書簽發和管理機構。

CA的主要職責包括:驗證并標識證書申請者的身份。對證書申請者的信用度、申請證書的目的、身份的真實可靠性等問題進行審查,確保證書與身份綁定的正確性。

確保CA用于簽名證書的非對稱密鑰的質量和安全性。為了防止被破譯,CA用于簽名的私鑰長度必須足夠長并且私鑰必須由硬件卡產生。

管理證書信息資料。管理證書序號和CA標識,確保證書主體標識的惟一性,防止證書主體名字的重復。在證書使用中確定并檢查證書的有效期,保證不使用過期或已作廢的證書,確保網上交易的安全。和維護作廢證書列表(CRL),因某種原因證書要作廢,就必須將其作為“黑名單”在證書作廢列表中,以供交易時在線查詢,防止交易風險。對已簽發證書的使用全過程進行監視跟蹤,作全程日志記錄,以備發生交易爭端時,提供公正依據,參與仲裁。

由此可見,CA是保證電子商務、電子政務、網上銀行、網上證券等交易的權威性、可信任性和公正性的第三方機構。在現有文獻中出現過認證這個名詞,但是未見有對其進行明確功能劃分的確切定義。實際的安全系統中,幾乎所有的安全需要都要通過對用戶或實體授權、對內容的真實完整性鑒別才能有效實現,而要實現對用戶或實體的授權就必須實現用戶或實體的認證。涉及到系統的用戶或實體通常對數據、信息或實體具有閱讀或操作或按權限訪問、傳播和使用控制的權利。顧名思義,認證是一個實體對另一個實體具有的所有權或操作權等權利的鑒別。實體認證是由參與某次通信連接或會話的遠端的一方提交的,驗證實體本身的身份。一些主要的認證技術[8]分別是:口令,認證令牌,智能卡和生物特征。不同的認證技術對應不同的安全級別、不同的使用難度、效益和成本。

如通過口令進行身份認證,一種可靠的方法是,不要在認證系統中存儲真正的口令,而是對口令進行一定的運算再把值存儲在系統中。當用戶訪問系統時,系統對口令進行相同的運算來確認是否與存儲的值是否相同,通過這種方法,可以避免明文口令在系統中的存儲。以免以前存放明文口令的認證數據庫成為攻擊者的主要目標,畢竟數據庫的拷貝意味著將有許多用戶的口令被竊取。通過這種改進的口令系統,可以防止明文口令在輸入設備和認證系統之間傳輸。對于上述算法的要求,攻擊者要找到一個口令來使得它產生的值恰是他們所看到的,這在計算上是不可能的。如MD4,MD5或者SHA1這樣的加密散列算法可以滿足上述的要求。但是這種認證方式要避免的是重放攻擊,即攻擊者之間獲得運算后的值,從而直接將其重放給認證系統,已獲得訪問權。為了解決這個問題,系統可以使用隨機數的加入來防止重放攻擊。通過這種技術可以使得攻擊者只能看到隨機數,用戶的口令并沒有在輸入系統和認證系統中傳輸,甚至由口令產生的值都不會出現在系統之間,采用所謂的質詢/響應的認證過程,便是當今口令認證機制的基礎。

簡單口令的最常見的替代品是認證令牌。認證令牌有兩類:質詢/響應令牌和時間令牌。認證令牌與PKI的關系主要體現在兩個方面。首先結合服務器端的PKI,令牌可以充當客戶端的認證機制;另一方面,令牌可以擔當授權訪問私鑰的初始認證。通過PKI,可以對Web服務器進行強有力的認證以及提供強加密通信;通過認證令牌,可以對用戶進行強身份認證。PKI用于認證服務器和加密會話,令牌則用于認證客戶端。這種混合方案很可能會促使令牌成為未來一段時間內的主要強認證方式。

4.2現有3G中的認證過程

3G接入網部分的實體認證包含了三個方面。一是認證機制協商,該機制允許用戶和服務網絡安全協商將要使用的安全認證機制。二是用戶身份認證,服務網絡認證用戶身份的合法性。三是用戶對他所連接的網絡進行認證。

認證和密鑰分配機制完成用戶和網絡之間通過密鑰K(128bit)相互認證,以及完成上面提到的加密密鑰和完整性密鑰的分配。密鑰K僅存在于用戶歸屬網絡環境HE的AuC(認證中心)和UICC/USIM(用戶服務識別模塊)中,并且在兩者之間共享。UICC是能夠防止篡改的具有身份驗證功能的智能卡,而USIM是運行在UICC上的一個模塊。為了保證認證的安全性,一個基本要求是在給定的UICC/USIM的使用期內密鑰K絕不能泄漏或者損壞。在SGSN/VLR和USIM之間執行的認證過程是基于一種交互式認證策略。另外,USIM和HE分別保存SQNms和SQNhe計數用以支持認證。序號SQNhe是用戶獨立的計數器,由HLR/AuC維護每個用戶具有的獨立序號;而SQNms是指USIM收到的最高序號。

認證與密鑰分配機制[9]過程如圖4.1所示,整個過程分為幾個子過程:從HE/AuC發送認證消息到VLR/SGSN的過程;VLR/SGSN和MS之間相互認證和新加密和完整性密鑰的建立過程;重同步過程。

其中:(1)每個認證向量包括:一個隨機數、一個期望的應答、加密密鑰CK、完整性密鑰IK、認證令牌A;

(2)每個認證向量適用于一次VLR/SGSN與USIM之間的認證和密鑰協商;

(3)認證方為用戶HE的認證中心和用戶移動站中的USIM。

圖4.2為VLR/SGSN和MS之間相互認證、新加密和完整性密鑰的建立過程。

USIM收到RAND和AUTN后,按以下步驟進行認證和新加密和完整性密鑰的建立。

步驟(1)計算匿名密鑰AK,并且獲取序列號SQN;

步驟(2)USIM計算XMAC,將它和MAC比較,MAC包含在AUTN中。如果兩者不同,用戶就傳送包含拒絕原因指示用戶認證拒絕信息給VLR/SGSN,然后終止該過程。在這種情況下,VLR/SGSN將初始化一個認證失敗報告過程給HLR。如果相同進行步驟(3)。

步驟(3)USIM校驗收到的SQN是不是在正確的范圍內。

步驟(4)如果序號在正確范圍內,則進行步驟(5);如果序號不在正確的范圍內,它將發送一個包含適當參數的同步失敗信息給VLR/SGSN,然后終止該過程。VLR會根據同步失敗消息向HE請求重同步過程。

步驟(5)如果序號在正確的范圍內,USIM計算CK和IK。

步驟(6)USIM計算RES,該參數包含在用戶認證響應中傳給VLR/SGSN。

收到用戶認證響應后,VLR/SGSN將響應RES與所選認證向量中獲得XRES比較。如果兩者相等,那么用戶就通過認證。VLR/SGSN就從選擇的認證向量中獲得正確的CK和IK。USIM和VLR將保存原始CK和IK,直到下一次AKA完成。如果XRES和RES不相等,則初始化一個新的鑒別和認證過程。

在3G系統中,實現了用戶與網絡的相互認證,簡單的說,通過驗證XRES與RES是否相同,實現了VLR/SGSN對MS的認證;通過比較XMAC與MAC是否相同,實現了MS對HLR/AuC的認證。以上便是在3G系統中用戶和網絡服務商之間雙向認證的一個詳細過程。通過雙向認證機制,3G有效的保護了用戶與運營商雙方的利益。

4.3WPKI應用下的實體認證

首先CA用Rabin算法和自己的私鑰Pu和Qu來為網絡端和移動端簽發證書。網絡端B的公鑰為Nb,移動端A的公鑰為ELGamal簽名算法的公鑰Pa。網絡端保存相應的Rabin算法私鑰Pb和Qb,移動端保存相應的ELGamal算法私鑰Sa。移動端和網絡端通過驗證對方的證書合法性和相應的私鑰來進行雙向的認證。具體過程如圖4.3

5身份機密性

5.1相關的安全特征

與用戶身份機密性相關的安全特征如下:

用戶身份機密性(useridentityconfidentiality):接受業務用戶的永久身份(IMSI)在無線接入鏈路上不可能被竊聽。

用戶位置機密性(userlocationconfidentiality):用戶在某一區域出現或到達,不可能在無線接入鏈路上通過竊聽來確定。

用戶的不可跟蹤性(useruntraceability):入侵者不可能通過在無線接入鏈路上竊聽而推斷出不同的業務是否傳遞給同一用戶,即無法獲知用戶正在使用不同的業務。

為了滿足上述要求,3G系統采用了兩種機制來識別用戶身份,(1)在用戶與服務網之間采用臨時身份機制(用戶的IMSI由臨時身份識別號TMSI代替),為了實現用戶的不可跟蹤性要求用戶不應長期使用同一TMSI,即TMSI要定期更換。(2)使用加密的永久身份IMSI。但是3G標準沒有排斥用戶直接使用IMSI進行身份識別,即GSM式身份識別。此外在3G中,任何可能暴露用戶身份的信令和用戶數據都要求進行加密。

5.2GSM中的身份保密

GSM系統采用用戶的臨時身份實現用戶的身份保密。對進入其訪問區的每個用戶,VLR(拜訪位置寄存器)都會分配一個TMSI(臨時身份識別號),TMSI和IMSI一起存于VLR的數據庫中,用戶只要使用TMSI和位置區域標識LAI即可標識自己的身份。一般情況下不使用IMSI來識別用戶。

但是當用戶第一次注冊或者服務網絡不能根據用戶的TMSI時必須使用用戶的永久身份IMSI。這時IMSI將在無線鏈路上以明文進行傳輸,這就可能會造成用戶身份的泄漏。顯然,GSM系統在用戶身份保密方面存在明顯的缺陷。圖5.1表示了GSM系統中身份識別的過程[10]。

5.33G中已有的身份機密性設計

現有的身份機密的方案如圖:該機制由訪問的VLR/SGSN發起,向用戶請求IMSI。用戶有兩種選擇進行響應,選擇和GSM系統一樣的直接回復明文IMSI或者使用特有的增強的身份保密機制來進行響應。

采用明文的IMSI是為了與第二代通信網絡保持兼容。一般在3G系統中,移動用戶配置成增強型用戶身份保密機制[11]。

圖5.2中,HE-message表示包含加密IMSI的消息,其組成如下:HE-message=GIEMUI,EMUI=fgk(SQNuicIMSI)。其中GI表示群身份標識,EMUI表示加密IMSI。EMUI是SQNuic和IMSI經過fgk函數加密運算得到,SQNuic表示用戶認證中心UIC生成的序列號,用于保持認證的最新性,GK是用戶入網時與HE/UIC及群中的其它用戶共享的群密鑰。HE為用戶歸屬域。

增強型用戶身份保密機制將用戶的IMSI以密文形式嵌入HE-message中,VLR/SGSN不能直接解密HE-message,而是根據HE/UIC-id將HE-message傳送到相應的HE/UIC。由HE/UIC根據GI檢索相應的GK,用解密HE-message得到用戶的IMSI,再傳送給VLR/SGSN。這樣做的目的是保證用戶的IMSI不被竊聽。此后VLR/SGSN建立用戶IMSI和TMSI之間的對應關系。以后用戶就用VLR/SGSN分配的TMSI進行通信。

增強型用戶身份保密機制是3G引進的,規定了每個用戶都屬于某一個群,而每個群擁有一個GI。用戶群有一個GK,該密鑰安全的保存在USIM和HE/VLR中。相比2G而言用戶身份的保密性有了較大的改進,但我們可以看到,從HE/UIC傳給VLR/SGSN的解密用戶身份IMSI仍然使用了明文方式,因此該方式也還存在一定的弱點,需要進一步的改進。而且依靠HE/UIC來進行消息的解密會使得效率低下。因此下面給出了一個基于公鑰體制下的用戶身份機密性的實現方案。

5.4在WPKI基礎上設計的身份機密方案

首先由于無線PKI的應用,各個PKI實體都要求具有一個公鑰證書。有了公鑰證書,實體間才可以通過證書鑒定的方式來建立起信任關系,也更方便進行認證。為了保證用戶與其公鑰的一一對應。證書權威需要首先驗證終端實體的身份。

證書頒發過程可以采用離線的方式,如在USIM的生產過程中就加入初始的用戶的證書,或者也可以采用在線的方式或通過可信任的第三者進行證書的辦法?;菊J證方案如下圖5.3

在3G系統中,當服務網絡不能通過TMSI來識別用戶身份時,將使用永久用戶身份標識來鑒別用戶身份,特別是在移動用戶第一次在服務網絡內注冊,以及網絡不能由用戶在無線鏈路上的TMSI獲得相應的IMSI時。用戶的永久身份是一個敏感而且非常重要的數據,需要得到很好的保護,但如上文提到的在GSM中,用戶的永久身份是用明文的形式發送的,3G系統對此要進行安全改進。

有了證書之后,用戶首次入網注冊時,就可以使用證書和IMSI一起進行注冊了,具體的操作過程如下

符號說明:CertMS用戶證書CertHLRHLR的證書

SKMS用戶的私鑰SKHLRHLR的私鑰

PKHLRHLR的公鑰R1,R2,Ks隨機數

同樣在用戶的USIM中,存有CA的公鑰,自己的私鑰,如果已經取得自己的證書,則也應該保存在USIM中。

注冊過程如下圖5.4:

1.用戶向網絡發起入網登記請求

2.網絡發送自己的證書和隨機數R1給MS

3.用戶收到網絡的證書CertHLR,利用CA的公鑰來驗證HLR的真實性,如果通過驗證,。首先生成兩個隨機數Ks,和R2,利用用戶的私有密鑰對(R2R1)作簽名成為(R2R1)SKMS,再用HLR的公開密鑰PKHLR對Ks作加密,最后利用對稱性加密算法如IDEA或DES對IMSI,CertMS及(R2R1)SKms,以Ks進行加密。然后將加密信息發送到HLR,同時MS存儲R1,R2,Ks,以及CertHLR。

4.網絡側收到響應后,用自己的私鑰SKHLR解密消息(Ks)PKHLR得到Ks,再用Ks解密(CertMSIMSI(R2R1)SKms)Ks,得到用戶的IMSI和CertMS,首先驗證IMSI的合法性,然后使用HLR和CA之間的安全通道向CA發送用戶的CertMS來獲取用戶相應的公鑰PKMS,然后使用用戶的公鑰PKMS來解密(R2R1)SKMS,獲得R2R1,如果R1確實正確,就產生一個TMSI并把TMSI和IMSI進行關聯并且存儲存儲在服務器中,同時存儲R2。至此HLR確認MS的合法性。

5.當HLR確認MS合法之后,則送回第三個信息以及生成會話密鑰,否則拒絕所要求的服務。首先利用私有密鑰SKHLR對R2作簽名,再以Ks利用對稱性的密碼算法,對TMSI和IMSI及以(R2R1)SKHLR作加密,生成(TMSIIMSI(R2R1)SKHLR)Ks再將信息送至MS,最后利用R1和R2作異或運算生成會話密鑰,并且將Ks刪除。HLR的認證已經完成。

6.MS收到HLR的信息后,利用Ks解開信息,得到TMSIIMSI(R2R1)SKHLR,

首先檢查IMSI是否是自己的IMSI,再來利用HLR的證書驗證(R2R1)SKHLR是否等于(R2R1)通過驗證,再利用R1和R2作異或運算生成會話密鑰,并且保存TMSI在MS中否則表示注冊失敗。

通過以上的注冊過程,在入網過程中,用戶的永久身份標識IMSI從頭至尾都沒有用明文的形式在鏈路上傳輸,而得到了網絡的認證并且獲得TMSI用于以后的服務。所有使用IMSI來向網絡進行認證時,通過以上方法就可以保證了用戶的機密性。

對于安全性的分析:

鏈路上的竊聽者無法獲知用戶的身份,從而無法知道用戶的位置和所進行的服務。同時由于每次的會話密鑰都是由R1和R2產生的,而且Ks是隨機產生的,竊聽者無法通過多次的比較獲得任何通信的內容。而且即使一次會話的密鑰被竊取了,也無法繼續獲得以后的會話密鑰。因為每次R1和R2都是重新產生。對于假冒的HLR,即使可以送出第一條明文消息,但是因為不具有合法的SKHLR所有無法獲得Ks,從而無法繼續注冊過程。同樣攻擊者惡意假冒MS,即使事先知道CertMS,R1,R2和(R2R1)SKMS。但是對于新的R1無法生成對應的新的(R2R1)SKMS來進行重放攻擊。至于直接猜測會話密鑰實際上是不可能的,因為R1雖然是明文傳送,但是R2是密文傳送的。

3G系統分為電路域CS和分組域PS,電路域使用TMSI和LAI來表示用戶,TMSI由VLR分配,分組域使用移動用戶分組P-TMSI和路由域標識RAI來表示用戶,P-TMSI由SGSN分配[12]。臨時身份TMSI/P-TMSI只有在用戶登記的位置區和路由區中才有意義。所以,它應該與LAI或RAI一起使用。IMSI和TMSI的關聯保存在用戶登記的拜訪位置寄存器VLR/SGSN中。

一旦用戶獲取了P-TMSI/TMSI后,網絡就可以在接入無線鏈路上識別用戶了。用戶就可以進行如下操作:尋呼請求,位置更新請求,連接請求,服務請求,分離請求,重新建立連接請求等。

但是為了避免長期使用同一臨時身份對TMSI/LAI或P-TMSI/RAI,3G系統采用TMSI的再分配機制。TMSI的更新是在安全模式建立以后由VLR/SGSN發起。分配過程如圖5.5

詳細步驟如下:

(1)VLR/SGSN產生一個新的TMSIn,并將該TMSIn與IMSI的關系存儲在它的數據庫中,然后向CA請求相應的IMSI的公鑰PKMS,當CA把公鑰發送回來之后,VLR/SGSN把TMSIn和一個新的位置區域標識經過用戶的PKMS加密然后發送給用戶。

(2)用戶收到之后,使用自己的SKMS解密消息并保存TMSIn并自動刪除與先前TMSIo之間的關聯后,向VLR/SGSN發送應答。

(3)VLR/SGSN收到應答后,從自己的數據庫中刪除與舊的TMSIo的關聯,TMSIn用于隨后的用戶身份鑒別。

(4)如果VLR/SGSN沒有收到用戶的確認應答信息,則網絡將同時存儲TMSI與IMSI的新的關聯和舊的關聯。然后在隨后由用戶發起的業務中,網絡允許用戶使用新的關聯或舊的關聯來識別自己的身份。同時網絡由此可判定用戶所使用的TMSI,并刪除沒有使用的那一對TMSI和IMSI的關聯。在另一種情況下,網絡發起業務,會使用用戶的IMSI來識別用戶,當建立連接后,網絡指示用戶刪除TMSI。這兩種情況下,網絡隨后都會再次發起一次TMSI的分配過程。但是如果TMSI的分配失敗次數達到一定的門限值,就需要上報給O&M。

當移動用戶的位置發生改變時,如果用戶使用由訪問VLRn分配的TMSIo/LAIo來識別自己,則可以從數據庫中正常獲得IMSI。如果不能,訪問VLRn將要求用戶使用自己的永久身份IMSI來進行識別就如同用IMSI進行首次入網注冊。如果用戶不是使用由拜訪VLRn分配的TMSIo/LAIo來識別自己,則先前訪問的VLRo和新訪問的VLRn相互間交換認證數據,新的VLRn要求先前VLRo發送用戶的永久身份,該過程包含在VLR相互之間交換和分發認證數據的機制中。如果先前的VLRo不能連接或者是不能得到用戶的身份,訪問的VLRn將要求用戶使用永久身份IMSI來識別。

至此用戶可以使用TMSI或者IMSI來進行入網注冊,而同時保證了身份的機密性。

6結論

隨著3G網絡技術的飛速發展以及無線PKI相關技術的應用,無線PKI在3G系統中的應用也會越來越成熟。同時隨著終端處理能力的提升,公鑰體制在實現用戶身份機密性的過程中,會相比單鑰體制具有更多的優勢。因為在單鑰體制下,用戶的安全依賴于網絡,而現在使用公鑰技術來保護用戶的身份,因為用戶的私鑰只有用戶自己知道,身份的機密性不再依賴于網絡。

但是在使用公鑰體制和WPKI相結合的方案下,需要解決的是更好的保護用戶證書的安全性,因為對于網絡內部來說,盜取證書是可能的。而且對于CA的安全性能也提出了更高的要求。

參考文獻

[1]孫林紅,葉頂鋒,馮登國.無線PKI體系的設計.中國科學院研究生院學報,2002.19(3):223~228

[2]WirelessApplicationProtocolForum.Version24-Apr-2001.WirelessApplicationProtocolPublicKeyInfrastructureDefinition

[3]Symeon(Simos)XenitellisOpenCATeamVersion2.4.6Edition,2000.TheOpen–sourcePKIBook:AguidetoPKIsandOpen–sourceImplementations

[4]張平.第三代蜂窩移動通信系統-WCDMA.北京:北京郵電大學出版社2001,19~22

[5]隋愛芬,楊義先.第三代移動通信系統的安全.世界電信,2003,5:37~40

[6]肖寧.WCDMA系統接入安全機制的研究.重慶郵電學院學報,2004.16(3):43~46

[7]林德敬,林柏鋼,林德清.3GPP系統全系列信息安全及其算法設計與應用.重慶郵電學院學報,2003,15(4):18~23

[8]AndrewNash,WilliamDuane,CeliaJoseph,DerekBrink著;張玉清,陳建奇,楊波,薛偉譯.公鑰基礎設施(PKI)實現和管理電子安全.北京:清華大學出版社2002,255~314

[9]3GPPTechnicalSpecification33.102V6.3.0,2004-12.3GSecurityarchitecture[S].

[10]李世鴻,李方偉.3G移動通信中的安全改進.重慶郵電學院學報,2002.14(4):24~32