陳成鋼 王曉勇
摘要:隨著國內(nèi)3G推廣,手機(jī)在教學(xué)、生活與工作中開始大量應(yīng)用。雖然原有的AKA認(rèn)證協(xié)議有比較好的性能,但是存在IMSI的明文傳輸、雙向身份認(rèn)證不完全和中間人主動攻擊等安全漏洞,容易形成會話劫持攻擊、拒絕服務(wù)攻擊(DoS攻擊)等安全問題。因而我們通過混沌密碼機(jī)制加密AKA協(xié)議認(rèn)證信息,同時通過在手機(jī)終端、服務(wù)端和本地網(wǎng)絡(luò)間使用隨機(jī)數(shù)、非對稱密碼體制和簽名機(jī)制實(shí)現(xiàn)密鑰協(xié)商分配,完善AKA通信實(shí)體之間的認(rèn)證。
關(guān)鍵詞:混沌;隨機(jī)數(shù);認(rèn)證向量;密鑰
中圖分類號:TP393文獻(xiàn)標(biāo)識碼:A文章編號:1009-3044(2012)20-4811-05
An Improved Key Authentication and Consultation Program of 3Gpp Applied Research
CHEN Chen-gang,WANG Xiao-yong
(Department of Intelligence Control,Zhejang Wanli University, Ningbo 315101, China)
Abstract: Along with the promotion of domestic 3G phone in the teaching, life and work to begin large-scale application. Although the original AKA authentication protocols have better performance, theres IMSI transmitted in the clear, two-way authentication is not com? plete (and intermediaries active attacks and other security vulnerabilities, easy to form a session hijacking, denial of service attack (DoS at? tack) and other security issues . so we via a password mechanism for authentication information encrypted AKA protocol, and through the mobile terminal, server and use a random number between the local network, asymmetric cryptography mechanisms to achieve key agree? ment and signature distribution, improve communication between the entities of the AKA authentication.
Key words: chaos;random number; authentication vector; key
隨著國內(nèi)3G推廣,手機(jī)在工作與生活中,通訊、視頻和圖文傳輸?shù)乳_始大量應(yīng)用,對傳輸質(zhì)量、速度與安全性要求越來越高,因此協(xié)議的設(shè)計必須充分考慮到系統(tǒng)的可用性、安全性和執(zhí)行效率。
雖然原有的AKA認(rèn)證協(xié)議有比較好的性能,但是存在IMSI的明文傳輸、雙向身份認(rèn)證不完全(手機(jī)用戶無法確認(rèn)服務(wù)網(wǎng)絡(luò)的可靠性)和中間人主動攻擊等安全漏洞,容易形成會話劫持攻擊、拒絕服務(wù)攻擊(DoS攻擊)等安全問題。
因而我們提出改進(jìn)型方案(簡稱為IA–AKA方案),主要通過密碼機(jī)制加密AKA協(xié)議認(rèn)證信息,同時通過在手機(jī)終端、服務(wù)端和本地網(wǎng)絡(luò)間使用隨機(jī)數(shù)、非對稱密碼體制和簽名機(jī)制實(shí)現(xiàn)密鑰協(xié)商分配,完善AKA通信實(shí)體之間的相互認(rèn)證,防御認(rèn)證中的攻擊。
1.1 3gpp密鑰認(rèn)證和接入方案介紹
3G系統(tǒng)中要實(shí)現(xiàn)用戶身份保密,主要有三方面要求:一是使攻擊者無法在無線鏈路上竊聽用戶身份IMSI;二是確保攻擊者無法通過竊聽無線鏈路來獲取用戶的位置;三是保證竊聽者無法獲知用戶正在使用的業(yè)務(wù)。為了達(dá)到上述要求,3G系統(tǒng)使用了兩種用戶身份識別機(jī)制。一是使用臨時用戶身份標(biāo)識(Temporary Mobile Subscriber Identity,TMSI),二是使用加密的永久用戶身份標(biāo)識(In? ternational Mobile Subscriber Idelltity,IMSI)。但是,主要問題在于,為了保持與第二代系統(tǒng)的兼容,也允許使用非加密的IMSI,這種方法帶來很大的安全問題。
在3G系統(tǒng)中當(dāng)服務(wù)網(wǎng)絡(luò)不能夠通過臨時用戶身份標(biāo)識(TMSI)識別用戶身份時,將通過永久用戶身份標(biāo)識(IMSI)來識別用戶身份,此過程主要用于用戶第一次注冊到一個服務(wù)網(wǎng)絡(luò),以及網(wǎng)絡(luò)無法由用戶在無線鏈路上的TMSI獲得相應(yīng)的IMSI時。用戶的永久身份是一個非常重要而敏感的數(shù)據(jù),需要得到很好的保護(hù),但在GSM中用戶的永久身份是使用明文的形式發(fā)送的,顯然這種方式是很危險的,因此必要對其進(jìn)行了改進(jìn)。
身份認(rèn)證與協(xié)商主要流程見圖1所示。該機(jī)制由拜訪的SN/VLR發(fā)起,向用戶請求IMSI。用戶可以選擇兩種法來響應(yīng),一是與GSM在一樣使用IMSI明文,二是使用擴(kuò)展加密移動用戶身份XEMSI。采用明文的IMSI是為了與第二代保持兼容。
第一步,如圖6所示,客戶發(fā)起鏈接請求。HLR接到請求后,向CA中心請求公鑰對,并將公鑰發(fā)給客戶A所在的VLR,私鑰保留在HLR。這樣就完成了公鑰/私鑰對的發(fā)布。
第二步,在ME端,這里的密鑰K和RAND是由客戶端生成,可以由客戶自行改變,而不是由3G系統(tǒng)生成。密鑰K在客戶端被一個混沌系統(tǒng)加密,然后與隨機(jī)數(shù)RAND進(jìn)行異或運(yùn)算,將運(yùn)算所得結(jié)果與密鑰K一起發(fā)送給MS。
第三步,MS端用CA頒發(fā)的公鑰加密,并把密文發(fā)送給HLR。
第四步,HLR用私鑰解密后即獲得密鑰K和a,HLR利用混沌系統(tǒng)便可解密出K和隨機(jī)數(shù)RAND,從而利用系統(tǒng)自身的認(rèn)證方案對客戶A和客戶B進(jìn)行身份認(rèn)證。當(dāng)系統(tǒng)認(rèn)證通過后,客戶A與客戶B便可協(xié)商混沌系統(tǒng)的密鑰,進(jìn)行保密通信。4.2認(rèn)證方案模擬
方案測試環(huán)境使用J2ME平臺,J2ME平臺的通用連接框架(Generic Connection Framework,GCF)支持不同移動設(shè)備的網(wǎng)絡(luò)連接。GCF規(guī)范了網(wǎng)絡(luò)連接與I/O的Java接口定義,但是把這些接口的具體實(shí)現(xiàn)留給移動設(shè)備生產(chǎn)廠商。所以生產(chǎn)廠商可以根據(jù)自己設(shè)計并實(shí)現(xiàn)這些連接接口或接口的一個子集。
認(rèn)證測試方案使用jdk1.6.0_20作為JAVA的開發(fā)環(huán)境,它包含JDK(開發(fā)工具包)和JRE(運(yùn)行時環(huán)境包);同時使用Sun的無線開發(fā)工具包Sun JavaTM Wireless Toolkit for CLDC Version 2.5.2簡化設(shè)計,并使用Eclipse SDK3.7作為開發(fā)平臺。
ME端測試結(jié)果如圖7所示。
測試系統(tǒng)運(yùn)行,服務(wù)器啟動后,VLR一直偵聽端口狀態(tài)。當(dāng)有偵聽到客戶發(fā)送密文信息時,就讀取出信息,解密出簡化的明文ID和隨機(jī)數(shù)。
然后VLR就可以利用CA中心的公鑰系統(tǒng)對密文再加密并與HLR進(jìn)行信息交流。VLR端負(fù)責(zé)監(jiān)聽客戶發(fā)送過來的驗(yàn)證請求,運(yùn)行結(jié)果如圖9所示。圖9VLR解密后結(jié)果4.3結(jié)果分析
ME端把加密后的ID和隨機(jī)數(shù)發(fā)送到服務(wù)器的時候,VLR就讀取出來密文并解密出密鑰K和隨機(jī)數(shù)RAND,驗(yàn)證正確后才建立通信。如果中間人對用戶加密后的IMSI進(jìn)行攔截,并試圖解密,則會因?yàn)榻饷軙r間太長導(dǎo)致攻擊失敗。
測試系統(tǒng)密鑰的安全性較高,每次會話的密鑰都可以做到不同,這種協(xié)商方式,使攻擊者無法在一次會話中收集足夠多的信息,從而使會話密鑰處于相對安全的環(huán)境。
該文提出改進(jìn)方案與原協(xié)議相比增加了HLR到VLR傳遞消息的加解密,以及MS產(chǎn)生的隨機(jī)數(shù)Ri的加解密運(yùn)算,認(rèn)證消息傳遞次數(shù)并未增加,僅僅輕微增加了加解密的運(yùn)算量,對系統(tǒng)的效率不會產(chǎn)生影響,同時增加了MS對VLR的認(rèn)證,保證了傳輸信息的機(jī)密性,使得竊聽者無法獲得認(rèn)證向量,從而防止了假冒VLR的攻擊,有效地防止了上述的攻擊。所以能為建立比較安全的3G網(wǎng)絡(luò)接入方案提供一種可行的基礎(chǔ)。
[1]李載銳.第三代移動通信業(yè)務(wù)互聯(lián)互通的研究[J].中國高新技術(shù)企業(yè),2008,18:131,133.
[2]張松.一種NDP中間人攻擊及對策[J].四川師范大學(xué)學(xué)報(自然科學(xué)版),2008,31(05):623-62.
[3]楊萍,李杰.基于ARP欺騙的中間人攻擊的分析與研究[J].計算機(jī)時代,2007,05:26-28.
[4] LiuWentao.Research on Do Sattaek and deteetion Progralnming,3rd International Syln Posiumon Intelligeni Informati on Teellnology APP lieation,IITA 2009,2009:207-210.