劉東蘇 王新梅
1 移動接入系統(tǒng)及其發(fā)展移動接入必須基于移動通信系統(tǒng)。目前的移動通信系統(tǒng)主要以話音業(yè)務為主,但隨著數據業(yè)務的迅速增長,尤其是隨著移動通信技術與互聯網技術的快速發(fā)展及IP網絡行將一統(tǒng)天下的發(fā)展趨勢,移動的多媒體通信無疑是移動通信的未來發(fā)展方向。第3代移動通信系統(tǒng)(3G)在第2代系統(tǒng)的基礎上,向寬帶、高效、多業(yè)務方向發(fā)展。
第3代無線接入技術具有如下特征:
(1)靈活處理各種多媒體業(yè)務;
(2)Internet接入;
(3)高效利用頻譜及網絡資源;
(4)更高的數據速率(144kbit/s~2Mbit/s);
(5)更高的話音質量及全球漫游。
由此可見,第3代移動通信系統(tǒng)可使終端用戶在移動的環(huán)境下享受到話音、數據及各種多媒體業(yè)務,有望形成一個真正的移動多媒體系統(tǒng)。
移動IP支持是第3代移動通信系統(tǒng)接入Internet的關鍵技術?;诘?代移動通信系統(tǒng)中的移動接入方式與業(yè)務特征,本文將重點討論第3代移動通信系統(tǒng)中的安全技術以及移動IP中的安全技術。
2 3G系統(tǒng)中的安全技術
2.1 3G系統(tǒng)安全需求
3G系統(tǒng)是一個在全球范圍內覆蓋與使用的通信網絡系統(tǒng)。3G系統(tǒng)所提供的業(yè)務除了傳統(tǒng)的語音業(yè)務外,還包括多媒體業(yè)務、數據業(yè)務,以及電子商務、電子貿易和互聯網提供的多種信息業(yè)務。因此在第3代移動通信系統(tǒng)中,安全性要求尤為重要。3G系統(tǒng)安全需求包括:確保與所有用戶相關的信息得到足夠的保護,以防止濫用或盜用;確保歸屬網絡與服務網絡提供的資源或服務得到足夠的保護,以防止濫用或盜用;確保標準安全特性全球兼容能力;確保安全特性的標準化,保證不同網絡之間的漫游與互操作能力;確保安全能力的可擴展性,從而可以根據新的威脅不斷加以改進。
2.2 3G網絡安全結構
3G系統(tǒng)安全結構中共定義了5組安全特性(如圖1所示),每一組安全特性都針對特定的威脅,并完成特定的安全目標。
網絡接入安全(Ⅰ):定義了為用戶提供的安全接入3G服務的安全特性,特別強調防止無線接入鏈路的攻擊;
網絡域安全(Ⅱ):定義了在運營商節(jié)點之間安全傳輸數據的安全特性,并針對有線網絡的攻擊進行保護;
用戶域安全(Ⅲ):定義了安全接入移動站的安全特性;
應用程序域安全(Ⅳ):定義了用戶應用程序與運營商應用程序安全交換數據的安全特性;
安全的可見度與可配置性(Ⅴ):定義了用戶能夠得知操作中是否安全,以及對安全程度自行配置的安全特性。
2.3 認證與密鑰分配
通信實體認證是通信參與方身份真實性的首要保證,而密鑰的安全、有效分配是保證通信安全的重要前提。3G系統(tǒng)中認證與密鑰協(xié)商機制如圖2所示。
其中:
每個認證向量包括:一個隨機數(RAND)、一個期望的應答(XRES)、加密密鑰(CK)、完整性密鑰(IK)、認證令牌(AUTN);
每個認證向量適用于一次VLR/SGSN與USIM之間的認證與密鑰協(xié)商;
認證方為用戶HE的認證中心和用戶移動站中的USIM。
2.4 數據機密性與完整性保護
(1)數據完整性保護
3G系統(tǒng)中數據的完整性保護方法如圖3所示,其中:
f9:完整性保護算法;
IK:完整性密鑰,其長度為128bit;
COUNT-I:完整性序列號,長為32bit;
FRESH:為網絡方產生的隨機數,其長度為32bit,用于防止重傳攻擊;
MESSAGE:發(fā)送的消息;
DIRECTION:方向位,其長度為1bit,“0”表示UE(用戶環(huán)境)→RNC(無線網絡控制器),“1”表示RNC→UE;
MAC-I:用于消息完整性保護的消息認證碼;
接收方計算XMAC-I,并與接收到的MAC-I比較,驗證消息的完整性。
(2)數據加密
3G系統(tǒng)中數據的機密性保護方法如圖4所示,其中:
f8:加密算法;
CK:加密密鑰,長為128bit;
COUNT-C:加密序列號,長為32bit;
BEARER:負載標識,其長度為5bit;
DIRECTION:方向位,其長度為1bit,“0”表示UE→RNC,“1”表示RNC→UE;
LENGTH:所需的密鑰流長度,長為16bit。
3 移動IP中的安全技術
3.1 移動IP協(xié)議
移動IP協(xié)議定義了3個新的實體:移動節(jié)點(MN)、歸屬代理(HA)、外地代理(FA)。MN可以是一個主機或路由器,可從一個網絡移動到另一個網絡。每個移動節(jié)點有兩個IP地址:本地地址和轉交地址(Care-of-Address)。本地地址是移動節(jié)點的IP地址,當移動節(jié)點在網絡中移動(漫游)時,本地地址保持不變;轉交地址是連接本地代理和移動節(jié)點的隧道出口。當移動節(jié)點切換到外地鏈路時,轉交地址也隨之改變。HA是MN歸屬網絡中的路由器,當MN漫游時為MN通過隧道轉交數據包,并維護MN當前位置信息。FA是MN訪問網絡中的路由器,為已注冊的MN提供路由服務。移動節(jié)點的轉交地址是由漫游地的外地代理提供的,移動節(jié)點在漫游地獲得轉交地址后,必須向歸屬網絡的歸屬代理進行注冊,保證漫游時仍能接收消息。移動IP注冊協(xié)議基本過程如下:
(1)通信代理(HA或FA)通過代理通告消息通知它們的存在;
(2)MN接收到代理通告后,確定自己是在歸屬網絡上還是在外地網絡上;
(3)當MN檢測到自己是在歸屬網絡上時,不需要移動服務;
(4)當MN檢測到自己移動到某個外地網絡時,通過代理通告獲得一個外地網絡的轉交地址;
(5)漫游的MN通過交換注冊請求與注冊應答消息,向HA注冊其新的轉交地址;
(6)注冊成功后,發(fā)往MN的數據包被HA接收,HA則通過隧道技術將這一數據包發(fā)往MN的轉交地址;
(7)在相反方向,由MN發(fā)出的數據包通常采用標準的路由機制轉交到目的地,無須通過HA。
3.2 移動IP安全威脅與安全需求
移動IP中的主要安全威脅包括以下方面:
拒絕服務攻擊:攻擊者向本地代理發(fā)送偽造的注冊請求,把自己的IP地址當作移動節(jié)點的轉交地址。注冊成功后,發(fā)往移動節(jié)點的消息均由攻擊者接收,而真正的移動節(jié)點卻被拒絕服務。
假冒攻擊:這是一種典型的重放攻擊。攻擊者通過竊聽會話,截取數據包,把一個有效的注冊請求信息儲存起來,然后利用儲存的注冊請求向代理服務器注冊偽造的轉交地址。
未授權的訪問:這是指未經授權的實體獲得了訪問網絡的資格,并對有關信息進行篡改。未授權訪問一般是指在不安全的傳輸信道上截取正在傳輸的信息或利用網絡協(xié)議的弱點來實現的。而無線信道正是一種最不安全的傳輸信道。
為防止上述攻擊,保護信息的安全傳輸,必須對通信參與方(移動節(jié)點及通信代理)及網絡實體之間傳輸注冊消息進行有效的認證。認證方案的實現可基于網絡實體之間的共享秘密,認證算法可采用Keyed MD5算法或其它算法。
3.3 移動注冊與網絡實體認證
網絡實體之間的相互認證,可通過定義消息擴展實現。消息擴展中包含了選定的協(xié)議以及認證的對象。協(xié)議標識指明了當前使用的認證協(xié)議,認證對象包括封裝的FA通告消息、FA及HA的證書、消息的新鮮性標識Nonce和消息認證碼(MAC)。所有通信參與方從消息擴展中可得知當前使用的認證協(xié)議和所要認證的對象。
認證協(xié)議由以下幾步組成:
(1)MN→FA:REG,SAM,MAC;
(2)FA→HA:REG,SAF,CertF,SIGF,Nonce;
(3)HA→FA:REP,SAH,CertH,SIGH ,Nonce;
(4)FA→MN:REP,MAC。
其中:
REG和REP分別為注冊請求消息和注冊應答消息;SAM、SAF 和SAH分別為MN、FA和HA選定的移動安全關聯;CertF和CertH分別為FA和HA的公鑰證書;SIGF 和SIGH 分別為FA和HA的數字簽名;MAC為消息認證碼,用于MN與HA之間的認證;Nonce為消息新鮮性標志。
協(xié)議第一步完成后,FA無須對MN進行認證,只是將注冊請求消息進行轉發(fā),并在轉發(fā)消息中加入自己的安全關聯、公鑰證書、數字簽名以及產生的Nonce;HA接收到FA轉發(fā)的注冊請求消息后,首先使用與MN共享的秘密密鑰驗證MAC,證實MN身份的真實性,然后利用FA的公鑰驗證FA的數字簽名,證實FA身份的真實性,最后通過Nonce驗證消息的新鮮性;上述驗證完成后,HA向FA發(fā)送注冊應答消息,并在注冊應答消息中加入自己的安全關聯、公鑰證書、數字簽名以及產生的Nonce;FA接收到HA的注冊應答消息后,利用HA的公鑰驗證HA的數字簽名,證實HA身份的真實性,然后通過Nonce驗證消息的新鮮性;上述驗證完成后,FA向MN轉發(fā)注冊應答消息,并在注冊應答消息中加入HA產生的消息認證碼MAC;MN接收到FA轉發(fā)的注冊應答消息后,使用與HA共享的密鑰驗證MAC,證實HA身份的真實性,最后結束整個注冊與認證過程。
3.4 移動安全關聯
由于不同的移動節(jié)點可能有不同的計算能力,并且不同的國家或組織對加密算法強度有不同的約束,因此認證協(xié)議必須具有一定的“柔性”,能夠適應不同的移動節(jié)點以及各種對加密算法的約束。移動安全關聯(Mobile Security Associations)是一組用于保護消息的安全策略。兩個網絡實體進行安全通信前,必須先協(xié)商一個安全關聯,選擇通信雙方均能支持的加密與認證算法。
移動安全關聯由以下幾部分組成:加密算法(如:DES、3DES、Blowfish、CAST、AES等);HASH算法(如:MD5、SHA、Tiger等);認證方法(如:預分配共享密鑰、數字簽名、共享密鑰等);移動安全關聯的生存時間。
4 結束語
移動接入系統(tǒng)的安全性,主要是防止在無線接口中進行的攻擊,解決在無線接口傳輸數據的保密性問題。隨著移動接入業(yè)務的不斷擴展,以及對安全需求的不斷增加,需要更多的安全技術來保障移動接入系統(tǒng)的安全性問題。加強安全保密強度,提供更加完善的安全保障體系,將會是今后移動接入系統(tǒng)安全性研究的重要課題?!?/p>
參考文獻
1 3GPP TS 33.102.3G Security: Security Architecture.ftp://ftp. 3gpp.org/Specs,October 2000
2 3GPP TS 33.900.3G Security: Security Principles and Objectives. ftp://ftp.3gpp.org/Specs,May 1999
3 Perkins E. Mobile IP. IEEE Communications Magazine, March 1997
4 Greenberg M S,Byrington J C,Holding T.Mobile agents and security.IEEECommunication Magazine, 1998, 31(7):76-85
5 Molva R, Smafat D, Tsudik G.Authentication of Mobile Users.IEEE Network, Special Issue on Communications, 1994
(收稿日期:2001-07-19)
作者簡介
劉東蘇,西安電子科技大學副教授,通信與信息系統(tǒng)專業(yè)在讀博士生。主要從事網絡安全、移動通信系統(tǒng)安全等方面的研究。
王新梅,西安電子科技大學教授,博士生導師,中國電子學會、中國通信學會會士。主要從事編碼理論、密碼理論等方面的研究。