潘敏 彭誠(chéng)
摘 要:無(wú)線網(wǎng)絡(luò)已成為世界上應(yīng)用最為廣泛的通信系統(tǒng)之一,但同時(shí)無(wú)線網(wǎng)絡(luò)中的安全通信也已成為首要關(guān)注的問(wèn)題。量子加密法,提供了一種絕對(duì)安全的解決方法。在過(guò)去所做研究的基礎(chǔ)上提出一種新方法,將用于密鑰分配的量子加密法運(yùn)用到802.11無(wú)線網(wǎng)絡(luò)中。具體做了如下工作:(1)展示QKD如何在IEEE802.11無(wú)線網(wǎng)絡(luò)中安全分配密鑰;(2)介紹一種能利用交互認(rèn)證特性的新方法,此特性是802.1X基于端口網(wǎng)絡(luò)訪問(wèn)控制的EAP變量所具有的;(3)最后提出一種新代碼——量子信息融合代碼(Q-MIC),這種代碼能夠在通信雙方及其執(zhí)行過(guò)程中進(jìn)行交互認(rèn)證。
關(guān)鍵詞:無(wú)線網(wǎng)絡(luò);量子加密
中圖分類(lèi)號(hào):TB
文獻(xiàn)標(biāo)識(shí)碼:A
文章編號(hào):16723198(2015)20021302
1 簡(jiǎn)介
隨著信息技術(shù)的發(fā)展無(wú)線網(wǎng)絡(luò)已普遍進(jìn)入家庭、辦公室和企業(yè)當(dāng)中,無(wú)線網(wǎng)絡(luò)已經(jīng)能夠在移動(dòng)載體上進(jìn)行高速高質(zhì)的信息交換。但與之相關(guān)的安全問(wèn)題也成為重要的關(guān)注話題。在本文中采用一種新方法,即在802.11網(wǎng)絡(luò)上利用量子加密法進(jìn)行密鑰分配。
由于無(wú)線通信使用無(wú)線電波,因此比有線通信更易受到截獲和攻擊。隨著無(wú)線通信服務(wù)越來(lái)越普遍,目前無(wú)線協(xié)議和加密方法存在著很大的安全風(fēng)險(xiǎn)?;谖锢韺W(xué)原理,量子加密允許兩個(gè)遠(yuǎn)程雙方絕對(duì)安全地進(jìn)行密鑰交換。海森堡原則認(rèn)為,成對(duì)的物理實(shí)體是通過(guò)以下方式聯(lián)系在一起的:測(cè)量一個(gè)實(shí)體的同時(shí)阻礙了觀察者測(cè)量另一個(gè)實(shí)體。所以當(dāng)偷聽(tīng)者截取一個(gè)光子時(shí)一定會(huì)改變那個(gè)光子上的編碼信息,這樣就可以檢測(cè)到任何安全漏洞。我們采用光子的狀態(tài)來(lái)傳輸密鑰源,用量子加密產(chǎn)生和分配密鑰,這種方法叫做QKD?,F(xiàn)在已經(jīng)有一些QKD協(xié)議了,如BB84,B92和六態(tài)。其中BB84在實(shí)際網(wǎng)絡(luò)中應(yīng)用最為廣泛。在我們的研究中,采用了BB84的變種協(xié)議SARG04。同時(shí),因?yàn)榫嚯x比較小,噪聲等環(huán)境條件對(duì)光子傳輸?shù)挠绊懽兊梅浅5?。所以量子加密更適用于IEEE802.11無(wú)線局域網(wǎng)。802.11網(wǎng)絡(luò)一般用在咖啡廳,機(jī)場(chǎng)和會(huì)議大廳等地方。802.11網(wǎng)絡(luò)提供了用戶和網(wǎng)絡(luò)設(shè)備之間視距路徑,而視距路徑是量子加密的關(guān)鍵要求之一;另一方面,使用802.11網(wǎng)絡(luò)需要與服務(wù)提供方之間有安全的通信路徑。量子加密可以為802.11無(wú)線網(wǎng)絡(luò)提供高度安全的數(shù)據(jù)通信。因此研究在802.11無(wú)線局域網(wǎng)中采用量子加密是很有意義的。
2 IEEE 802.11i標(biāo)準(zhǔn)
2004年IEEE802.11標(biāo)準(zhǔn)修正為IEEE802.11i。IEEE802.11i有兩類(lèi)安全算法:魯棒安全網(wǎng)絡(luò)關(guān)聯(lián)(RSNA)和過(guò)渡安全網(wǎng)絡(luò)(TSN)。IEEE802.11i中采用兩種新的機(jī)密算法處理兩種密碼,分別為暫時(shí)密鑰完整性協(xié)議(TKIP)和計(jì)數(shù)器模式/CBC-MAC協(xié)議(CCMP),并且將認(rèn)證和密鑰管理分開(kāi),采用IEEE802.1x和共享前密鑰進(jìn)行認(rèn)證。IEEE802.1x提供了有效的框架,用于認(rèn)證、管理密鑰和控制用戶流量以保護(hù)大網(wǎng)絡(luò)。IEEE802.11i采用可擴(kuò)展的認(rèn)證協(xié)議(EAP),從而可接納多樣化的認(rèn)證機(jī)制。
圖1 RSN關(guān)聯(lián),IEEE802.1X認(rèn)證和密鑰建立過(guò)程
802.1x的認(rèn)證過(guò)程發(fā)生在三個(gè)要素之間。認(rèn)證者或者訪問(wèn)點(diǎn)只允許由認(rèn)證服務(wù)器授權(quán)的申請(qǐng)方訪問(wèn)網(wǎng)絡(luò)。圖1展示了RSN連接、IEEE802.1x認(rèn)證和密鑰建立過(guò)程。圖1的步驟1到步驟6展示了IEEE802.11連接和認(rèn)證過(guò)程。一旦IEEE802.11連接完成,IEEE802.x認(rèn)證過(guò)程開(kāi)始了,如圖1的步驟7到13所示。
3 無(wú)線網(wǎng)絡(luò)的QKD技術(shù)
現(xiàn)在私有/公共密鑰加密中最主要的問(wèn)題是密鑰的安全分配。量子力學(xué)正好能提供這樣一個(gè)解決方案。量子加密使密鑰分配“絕對(duì)安全”。對(duì)比傳統(tǒng)的公共密鑰加密法,量子加密的安全性建立在量子力學(xué)的基礎(chǔ)上。量子加密采用了量子物理學(xué)的基本原理,即無(wú)人能在不引入干擾的情況下,測(cè)量一個(gè)攜帶信息并任意偏振的光子的狀態(tài)。傳統(tǒng)的密鑰分配總是處于被動(dòng)監(jiān)視狀態(tài),合法的用戶無(wú)法意識(shí)到入侵行為的發(fā)生。然而在量子力學(xué)中,任何入侵行為將產(chǎn)生干擾進(jìn)而可以被檢測(cè)出。因此,無(wú)線密鑰分配中使用QKD技術(shù)在數(shù)據(jù)安全性方面就占據(jù)極大的優(yōu)勢(shì)。
無(wú)線網(wǎng)絡(luò)中一個(gè)主要的安全問(wèn)題是驗(yàn)證數(shù)據(jù)通信中參與方信息的真實(shí)性。這可以通過(guò)交互認(rèn)證完成,即雙方進(jìn)行相互認(rèn)證。在802.11i網(wǎng)絡(luò)中有兩處需要交互認(rèn)證。第一,選擇一個(gè)正確的EAP類(lèi)型例如EAP-TLS/EAP-TTLS,能在IEEE802.1x認(rèn)證過(guò)程提供交互認(rèn)證。第二,IEEE802.11i的四向握手協(xié)議,交互認(rèn)證發(fā)生在第二和第三消息上。在四向握手協(xié)議的第二個(gè)消息中,認(rèn)證方接收來(lái)自申請(qǐng)方的回應(yīng)和MIC。認(rèn)證方通過(guò)檢測(cè)接收到的MIC和計(jì)算好的MIC驗(yàn)證申請(qǐng)方。在第三個(gè)消息中,認(rèn)證方發(fā)送計(jì)算好的MIC到申請(qǐng)方,申請(qǐng)方檢測(cè)MIC驗(yàn)證認(rèn)證方,交互認(rèn)證過(guò)程就此完成。
4 提出的協(xié)議
在研究中我們特別關(guān)注802.11i網(wǎng)絡(luò)中交互認(rèn)證這個(gè)階段。因此,利用EAP類(lèi)型,將QKD引入80211i網(wǎng)絡(luò)中。為了使QKD更好地匹配無(wú)線通信,我們的目標(biāo)是在802.1x認(rèn)證完成后立刻引入量子密鑰傳輸。協(xié)議如圖2所示。
在IEEE802.1x認(rèn)證末端,申請(qǐng)方和認(rèn)證方都持有PMK。如圖1的步驟13所示,802.1x協(xié)議的最后一個(gè)信息是EAPOL信息,該信息將EAP密鑰從認(rèn)證方傳送給申請(qǐng)方。由于雙方在這個(gè)階段交互認(rèn)證,因此這個(gè)信息一定是真實(shí)的。我們將這個(gè)信息作為量子傳輸?shù)钠鹗键c(diǎn)。通過(guò)這個(gè)方式可以安全地開(kāi)始交換量子密鑰。只要申請(qǐng)方一接收到EAP密鑰消息,通信就轉(zhuǎn)換到量子通道上。
圖2 提出的協(xié)議
申請(qǐng)方通過(guò)向認(rèn)證方發(fā)送一系列光子,開(kāi)始進(jìn)行SARG04密鑰分配。一旦光子傳輸完成,通信就回到傳統(tǒng)的無(wú)線信道,隨后就完成了SARG04量子密鑰交換過(guò)程,如圖2的步驟3到6所示。在SARG04協(xié)議最后密鑰的恢復(fù)過(guò)程中,將會(huì)遺漏一些傳輸比特。我們最終想讓QKD密鑰的長(zhǎng)度等于PTK的長(zhǎng)度。對(duì)于CCMP,PTK是256比特,而TKIP占PMK的384比特。必須確保導(dǎo)出的Q-密鑰的比特?cái)?shù)大于或等于PTK的比特?cái)?shù)。所以在這一階段,去除Q-密鑰額外的比特,使之與PTK長(zhǎng)度相等,將簡(jiǎn)化后的Q-密鑰作為PTK。一旦得到了PTK,就可以利用PRF得到包含其他所有密鑰的密鑰層。