基于椭圆曲线和J2ME的移动通信安全研究.pdf
天串大謦硕士学位论文学科专业:计算机应用技术作者姓名:许金川指导教师:赵政教授千津士堂磊耳峦堆陴中文摘要近几年,随着因特网的普及,计算机网络信息安全研究得到飞速的发展。但是,有线网络中的信息安全与无线网络既有联系也有区别。因此,研究无线网络的安全问题,在移动通信的高度普及的今天,是非常关键和必要的。本文在对椭圆曲线密码体制(E C C)进行深入分析研究的基础上,探讨了基于有限域的E C C 的实现技术。E C C 可克服常规公钥密码算法R S A 存在的小加解密指数攻击、运算速度慢等缺陷,提供密钥交换、数字签名、身份认证、报文认证等各种安全服务。与R S A 和D S A 相比,E C C 具有安全性高、便于实现等优点,尤其适用于网络通信、智能卡及无线通信设备。J 2 M E 技术跨平台的特性,使其一直以来都是无限设备开发的首选平台。同时,由于其良好的安全性设计,基于J 2 M E 的应用有无可比拟的安全性。因此,随着移动通信设备的发展,计算能力的提高,J 2 M E 的应用前景将更加广阔,基于J Z M E 的胖客户端也将是业界的发展方向。本文通过利用在J Z M E 胖客户端(F a tC l i e n t)上实现的椭圆曲线密码体制,为移动通信提供密钥交换、数字签名、身份认证、报文认证等各种安全服务。同时,针对移动电子商务提出安全通信平台和独立的c A 中心,不但为服务端(移动提供商和服务提供商)提供了对客户端的认证,同时为客户端提供了对服务端的认证,消除了电子交易中伪装、抵赖等安全隐患,大大增强了通信的安全。关键词:移动通信安全扩展椭圆曲线密码体制J Z M EA B S T R A C TI nr e c e n ty e a r s w i mt h ep o p u l a r i t yo f t h eI n t e r a c t,t h er e s e a r c ho f t h ei n f o r m a t i o ns e c u r i t yi nt h ec o m p u t e rn e t w o r kg e t sv e r yg r e a td e v e l o p m e n t H o w e v e r,t h ei n f o r m a t i o ns e c u r i t yi nw i r e dn e t w o r k si sd i s t i n g u i s h e sw i t ht h ei n f o r m a t i o ns e c u r i t yi nw i r e l e s sn e t w o r k S t u d yt h es e c u r i t yo f w i r e l e s sn e t w o r kh a sb e c o m et h es i g n i f i c a n ts u b j e c ti nt h eh i 曲p o p u l a r i t yo f m o b i l ec o m m u n i c a t i o nt o d a y A c c o r d i n gt ot h ed e e pa n a l y s i so fE C C,t h ep a p e rd i s c u s s e st h ei m p l e m e n t a t i o nt e c h n o l o g ya n dp r o c e s so fE C Cb a s e do nf i n i t ef i e l d s T h eE C Ca l g o r i t h mh a sa l la d v a n t a g eO V C TR S A,b e c a u s eR S Af a i l su n d e rs l n a l ld e c r y p t i o ne x p o n e n ta t t a c ka n di ti ss l o w e r A n dt tc a ns u p p o nv a r i o u ss e c u r i t ys e r v i c e s,i n c l u d i n gk e ye x c h a n g e,d i g i t a ls i g n a t u r e,i d e n t i f i c a t i o na n dm e s s a g ea u t h e n t i c a t i o n C o m p a r e dw i t hR S Aa n dD S 气i ti sm o r es e c t l f ea n di se a s i e rt oi m p l e m e n t I ti sm o r es u i t a b l ef o rn e t w o r kc o m m u n i c a t i o n,i n t e l l i g e n tc a r da n dw i r e l e s sc o m m u n i c a t i O I LT h ep l a t f o r mi n d e p e n d e n tp r o p e r t yo f J 2 M Et e c h n o l o g ym a k e si ti st h et o pc h o i c eo fw i r e l e s sd e v e l o p m e n tp l a t f o r mf o rm a n yy e a r s A tt h es a n l et i m e,t h ew o n d e r f u ld e s i g no fs e c u r i t ym a k e st h ea p p l i c a t i o n sb a s e do nJ 2 M Eh a v et h ei n c o m p a r a b l es e c u r i t yf e a t u r e S o,w i t ht h ed e v e l o p m e n to fm o b i l ee q u i p m e n ta n di m p r o v e m e n to fc o m p u t i n gc a p a b i l i t y,t h ea p p l i c a t i o np r o s p e c to fJ 2 M Ew o u l db ew i d e r,T h ef a tc l i e n tb a s e do f J 2 M Ew o u l db et h ed e v e l o p i n gd i r e c t i o no f t h ei n d u s t r yt o o A c c o r d i n gt h ei m p l e m e n t a t i o no fE C Cb a s e do nJ 2 M Ep l a t f o r m,t h ep a p e rd i s c u s s e st h ev a r i o u ss e c u r i t ys e r v i c e s,i n c l u d i n gk e ye x c h a n g e,d i g i t a ls i g n a t u r e,i d e n t i f i c a t i o na n dm e s s a g ea u t h e m i c a t i o ns u p p o r t e db yt h eE C Ca l g o r i t h m M e a n w h i l e,p r o p o s eas e c u r ec o m m u n i c a t i o np l a t f o r ma n di n d e p e n d e n tC Ac e n t r et ot h em o b i l ee-b u s i n e s s,w h i c ho f f e r e db o t hc l i e n ta u t h e n t i c a t i o na n ds e r v e ra u t h e n t i c a t i o n,d i s p e l l e dt h ep o t e n t i a ls e c u r i t yh o l e si nt h ee l e c t r o n i ct r a d es u c ha sd i s g u i s i n ga n dd e n y i n g,s t r e n g t h e n e dt h es e c u r i t yo f c o m m u n i c a t i o ng r e a t l K E YW O R D S:M o b i l eC o m m u n i c a t i o n,S e c u r i t yE x t e n s i o n,E C C(E l l i p t i cC u r v eC r y p t o g r a p h y),J 2 M E独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他入已经发表或撰写过的研究成果,也不包含为获得叁壅盘茎或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。学位论文作者签名:多年乞h l签字日期:新婚年上月2;日学位论文作者签名:彳妒h l签字日期:新婚6 年上月2,日学位论文版权使用授权书本学位论文作者完全了解叁鲞盘茔有关保留、使用学位论文的规定。特授权盘查盘竺可以将学位论文的全部或部分内容编入有关数据库进行检索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校向国家有关部门或机构送交论文的复印件和磁盘。(保密的学位论文在解密后适用本授权说明)学位论文作者签名:易智乞n 1导师签名:匙讶签字日期:跏“年上月3 3 日签字日期:6 年t 月它t 日天津大学硕士学位论文基于椭圆曲线和J 2 旺的移动通信安全研究1 1 课题的研究背景第一章绪论因特网与移动通信技术的高度融合促进了移动电子商务的产生。利用现有的因特网技术和移动通信技术,在这两大平台上开发移动商务应用成为现实。有了移动电子商务,企业内部就可以实现流动办公,提升企业或个人的营运作业效率,同时针对广大的终端用户,他们可随时随地获取所需的教育、医疗、交通、饮食、商务和娱乐服务。尽管移动商务为人们带来了全新的便捷的服务方式,但是目前现有的移动商务应用广泛存在安全漏洞,特别是移动通信中的安全问题,使得应用的普及受到极大的限制。目前在服务提供商提供的应用程序中通过增加安全认证和数据加密才能保证移动应用的安全,如果能在应用层扩充系统的安全性,就能够部分的增强系统的抗攻击力,使得移动应用的普及得到有力的保证。在技术上,一方面无线J a v a 开发技术的逐步成熟,为实现移动平台应用提供了技术上的支持。另一方面,基于椭圆益线密码体制的下一代密码系统,为计算资源有限的平台提供了很好的认证、加解密和数字签名技术,为移动平台中内容传递的安全性提供了很好的保证。J a v a 平台可以在移动通信服务中扮演几个重要角色。在终端,J a v a2M i c r oE d i t i o n(J 2 M E)黄J 所有无线设备(从蜂窝电话到复杂的家用无线信息家电)提供了跨平台的特性;在服务端,J a v a 2 企业版(J 2 E E)已经具有所有必需的A P I 来处理客户端消息。通过服务接口或网关,可以方便地将用E J B 技术实现的核心J 2 E E功能、J D B C A P I 和R M I A P I 用于外部世界。虽然J a v a 在移动终端的应用越来越普及,但目前绝大部分应用都是面向内容服务(如J a v a 游戏),而不是面向安全服务,安全性仍是待解决的问题之一。在手机终端,各种操作系统各成一派,彼此之间很难兼容,越来越多的针对手机的病毒,体现了终端安全性的缺乏;在通信信道上,移动通信是无线电波,是比较容易拦截获取的目标,而无线设备几乎没有任何能支持所有通信数据进行加解密的解决方案。此外,在服务端,各种移动业务的服务,大部分是运行在企业防火墙之后,并使用开放消息传递协议来彼此交互,同样是易遭受各种破解攻击的目标。第一章绪论1 2 课题的研究意义移动通信安全的闯题是随着移动电子商务和移动增值服务的需要而出现的。在未来的几年内,移动用户将有爆炸式的增长,将可能很快超过固定用户,用户数量的增加也促进了移动电子商务市场的快速发展。有研究报告显示,到2 0 0 4年,移动电子商务市场达到2 亿美元,而通过移动电话进行的交易量每年达到1 4 0 亿美元,移动电子商务将对人们的消费购物行为产生根本性的变化。报告还指出,四年后,人们将通过移动电话从售货机上购物、订票和网上购物。另外,从技术角度来看,各种新技术如高速宽带无线网络、移动上网协议W A P、S I M、双制式移动电话和各种界面友好的掌上设备也将大大推动移动购物的发展。美国电子商务市场分析公司丘比特米特里克斯公司称,2 0 0 1 年全球大概有6 0 0 万人在使用移动电子商务,交易额达2 6 亿美元。欧洲一家市场分析公司也认为,欧洲移动电子商务的营业额每年将成倍增长。在国内,一些网络运营商和银行已经开展了移动电子银行业务。尽管移动电子商务发展趋势不可阻挡,然而移动电子商务面临着一个致命瓶颈是移动通信的安全问题。移动电子商务的安全问题是由诸多因素决定的。起初,手机和网络一直未能把安全作为一个重点加以考虑;而且,在于无线网络本身的特性决定了它更加容易被攻击。在另外一方面,移动电子商务或者说交易一般都包含了许多敏感信息的传送,包括信用卡号码、购物订单等,这些敏感信息是不能被第三方截取的,也就是说安全要求比较高。因此,一方安全要求比较高,而另一方无法提供较高的安全保证,这就产生了安全问题研究的必要。当然,在此处谈到的安全不仅仅说加密问题,还有身份认证、数据完整性等问题,它是一个广泛的概念,需要结合手机通信的特点花大力气去分析和研究。随着移动商业从时髦的口号逐渐变成现实,对予移动用户和无线应用程序开发人员这类人而言,事务安全性正在成为一个重要方面。网络整体安全性的强度取决于其最薄弱环节,而在移动商业网络中,最薄弱环节是客户机端设备。无线信号的可截取本质以及大多数手持设备有限的内存和计算能力,使无线系统极易受到数据窃贼的攻击。要解决移动通信的安全问题,必须把重点集中在保护内容本身而不是传递内容的连接上。一方面,要参考现有的I n t e r a c t 的安全机制,来增强移动服务平台的安全性和兼容性。另一方面,在移动终端上实施基于j 2 M E 胖客户端的安全应用也可以部分的解决系统的安全性问题。因此研究基于椭圆曲线和J 2 M E 平台技术的移动通信安全平台,对保证数据的安全和用户的隐私,特别是在移动电子商务方面,具有很大的现实意义。天津大学硕士学位论文基于椭圆曲线和j 2 珏的移动通信安全研究1 3 课题的主要研究内容本文通过对椭圆曲线密码机制和J 2 M E 平台的深入探讨,针对移动通信中的安全问题,提出利用在J 2 M E 平台上实现椭圆曲线密码机制的相关算法,为通信提供用户认证、密钥交换、数据加密和数字签名等服务,从而有效的提高移动通信的安全性。主要内容包括:1 在客户端,即终端设备上,利用椭圆曲线密码机制进行用户认证和数字签名,确保用户的合法性和用户数据不可抵赖性;2 在通信信道上,利用J 2 M E 平台设计消息传递的安全接入层,在网络协议栈的应用层实现数据的加密传输,确保数据的机密性和完整性。而不是仅仅依靠无线通信协议来保证通信数据的安全。3 在服务端上,设计可管理的服务框架,确保用户接入的安全和有效控制,同时以比较灵活的方式,提供多种服务。1 4 文章的内容组织整体文章组织结构如下:第一章:绪论。介绍了课题研究的背景和意义,另外对国内外移动通信安全的发展状况和研究方向进行了介绍和分析。第二章:移动通信安全概述。从移动通信安全的特点开始,对移动通信安全问题进行深入地分析,并对比几种实现技术的优缺点,提出基于椭圆曲线和J 2 M E的移动安全平台的解决方案。第三章:椭圆曲线密码体制。从椭圆曲线相关理论开始,逐步深入地介绍了椭圆曲线密码体制的原理、其优缺点及其应用,对针对目前的几种公钥算法在效率、密钥长度和安全性方面加以比较。第四章:J 2 M E 平台及其安全技术。逐步介绍了J 2 M E 技术的体系结构和手机上的J 2 M E 平台的特点,同时分析了系统的安全机制。第五章:基于E C C 和J 2 M E 的安全平台。提出基于E C C 和J 2 M E 的安全平台的系统架构,并分部分讨论其实现。主要是讨论E C C 相关算法的实现。第六章;结论和展望。第二章移动通信安全概述第二章移动通信安全概述随着移动电子商务的发展,越来越多的开展与此相关业务,从而使得与交易有关的安全问题日益突出,例如用户的身份鉴别、敏感信息的传输保护、交易的无可否认等。网络的开放性给潜在的黑客提供了更多的信息。事实上,开放性与安全性对于无线通信是相互矛盾,使它在发展的同时也面临着严重的安全威胁,发展越快,应用越多,安全性威胁越大。2 1 移动通信中的安全问题2 1 1 移动通信安全的威胁通信的安全主要包括四个方面的内容:(1)机密性:只能被授权的成员能够解码数据。(2)认证;证明或者否认甚么人或者甚么事物自己宣称的身份。(3)完整性检查:确保数据只要没有检测到更改,就肯定没有被篡改。(4)不可抵赖:证明一些数据的源确实发送了那些数据,尽管事后他可能会否认发送数据。在移动通信的过程中,一般受到四种类型的攻击:中断、截获、纂改和伪造,如下图2 1 所示。(1)中断;该系统的资产被破坏或变得不可利用或不可使用,这是可用性的攻击。(2)截获:来授权方获得了对某个资产的访问,这是对机密性的攻击。该未授权方可以是一个人、一个程序或一台计算机。(3)纂改:来授权方不仅获得了访问而且纂改了某些资产,这是对完整性的攻击。例如:改变数据文件的值,改变程序使得它的执行结果不同,等等。(4)伪装:未授权方将伪造的对象插入系统,这是对真实性的攻击。例如:在网络中插入伪造的消息或为文件增加记录。不仅得了访问并且纂改了某些资产,这是对完整性的攻击。4天津大学硕士学位论文基于椭圆曲线和J 2 1 E 的移动通信安全研究图2-1 通信安全威胁2 1 2 移动通信安全的特点移动通信由于其特殊的传播方式,其安全特性也跟其它的通信系统不同,具有如下两大特点:1 传输信道更加公开。因为,移动通信是无线通信,它与有限网络通信相比有其相应的特点,一般情形下有线网是在公司的楼内,潜在的数据窃贼也必须通过有线连接至电缆设备,同时面对其他安全手段的防范,就好象有线网总有内在的安全性一样。无线网络通信的传输是公开的媒体,窃听者可以在没有必要连接实际的网络枢架的前提下通过窃听空中电波获得传输的数据。这一情况在第三代移动通信系统中已大有改善,但也不是无懈可击。2 终端资源受到严重限制。终端设备(手机等)存在很多缺陷,制约了移动应用的发展,特别是在考虑安全的时候。与有线终端相比,终端设备的运行坏境非常有限,无法对资源进行随意取舍,这种有限的资源状况本身对设备的安全构成威胁。具体表现在一下几个方面:1)终端处理器的能力无法满足对证书事务的处理,或者说不能够很好地处理证书有关的事务,使移动认证业务开展困难。2)如果采用T C P f l P 协议,移动通信的传输速率无法保证稳定的网络连接,特别是第一、二代移动网络。内存引起的差距也很大,手机设备一般具有少量的R O M 和内存,处理安全第二章移动通信安全概述事务所需的内存资源非常有限的。2 2 移动通信中的安全分析为了有效地评估一个机构的安全需要以及选择各种安全产品和策略,负责安全需求的管理员要采用某些系统方法来定义安全性需求和表征满足这些需求的方法。一种方法是考虑信息安全性的三个方面:1 安全攻击:危及由某个机构拥有的信息安全的任何行为。2 安全服务:加强一个组织的数据处理系统和信息传送安全的一种服务。该服务的目标是对抗安全攻击,它们利用一种或多种安全机制来提供该服务。3 安全机制:设计用于检测、防止或从安全攻击中恢复的一种机制。2 2 1 安全攻击按照攻击类型,网络安全威胁可以分为两类:主动攻击和被动攻击,见下图2-2 所示。主动攻击被动攻击l越彳走窃听(可川性)(完褴摊)(囊蛮性)橱出消露霜骞通信嗣=分昕图2 2 主动和被动网络安全攻击1 主动攻击这些攻击涉及某些数据流的纂改或一个虚假流的产生,这些攻击还能进一步分为四类:伪装、重放、纂改消息和拒绝服务。定义2 1 伪装:就是一个实体假装为一个不同的实体。定义2-2 重放:涉及一个数据单元的被动获取以及后继的重传,以产生一个未授权的效果。定义2 3 消息的纂改:只不过意味着一个合法消息的某些部分被改变,或消息被延迟或改变顺序,以产生一个未授权效果。定义2 4 拒绝服务:防止或禁止通信设施的正常使用或管理。这种攻击具有一种特定目标,例如,一个实体可能抑制所有的消息指向某个特殊的目的地。另6天津大学硕士学位论文基于椭圆曲线和J 2 M E 的移动通信安全研究一种形式的拒绝服务是使整个网络崩溃,或者通过网络不能工作的手段,或者滥发消息使之过载,己达到降低性能的目的。2 被动攻击本质上是在传输过程中的偷听或监视,其目的是从传输中获得信息。两类被动攻击分别是析出消息内容和通信量分析。第一种被动攻击是析出消息内容:电子交易、电子邮件信息和传送的文件可能包含敏感或机密信息。第二种被动攻击是通信量分析。假定采用某种方法屏蔽了消息内容或其它信息通信量,即使对手获取了该信息也无法从消息中提取信息,屏蔽内容的常用技术是加密。如果已经用加密进行保护,对手也可以通过观察这些信息的模式,能够测定通信主机的位置和标识,能够观察被交换消息的频率和长度,这些信息对猜测正在发生的通信的性质是有用的。3 两种攻击的各自特点从上述分析可知,被动攻击非常难以检测,因为它们并不会导致数据有任何改变。然而,防止这些攻击是可能的,重点在于防止而不是检测。主动攻击表现相反的特点,完全防止主动攻击是非常困难的,因为这需要在所有时间都能对所有通信设施和路径进行物理保护。防止主动攻击的目的是检测主动攻击,并从主动攻击引起的任何破坏或在时延中给予恢复。2 2 2 安全服务根据上文所提及的安全威胁,实现手机通信的安全应该提供如下的几种安全服务:1 机密性服务机密性可保护被传输的数据免受被动攻击。对于消息内容的析出,能够确定几个层次的保护。最广义的服务可保护在一段时间内加密两个用户之间传输的所有用户数据。机密性的另一个方面是保护通信量免受分析,这要求一个攻击不能够在通信设施上观察到通信量的源和目的、频度、长度或其他特征。随着无线通信技术的进步,为了监听和窃取机密通信的信息,己经不再需要通过实际线路连接到通信通道了。知道了通信通道可能会受到安全威胁可以采用合理地安全策略和过程,从而降低无线通信的安全风险。在无线通信过程中,经过证明和实现的加密解决方案有安全S h e l l(S S H,S e c u r eS h e l l)、安全套接字层(S S L)或I P S e c。第二章移动通信安全概述2 认证服务认证服务关注确保一个通信是可信的。在诸如产生一个警告或警报信号的单个信息的情况下,认证服务的功能是能向接受方保证消息确实来自它宣称的源。在诸如一个终端与一台主机连接这样一个正在进行的交互情形下,认证服务涉及两个方面。首先,在连接发起时,该服务确保这两个实体是可信的(即每个实体都的确是它们宣称的实体)。第二,该服务必须确保连接不被干扰,使得第三方不能假冒这两个合法方中的任何一个来达到未授权或接受的目的。目前,数字证书技术是保证该服务的重要技术。3 完整性服务如同机密性一样,完整性能够应用于一个消息、单个消息或一个消息中的所选字段。同样,最有用和直接的方法是对整个流的保护。一个面向连接的完整性服务是处理消息流的服务,它能够确保接受到的消息如同发送的消息一样,没有冗余、纂改、重排序或延迟,该服务也包括数据的销毁。因此,面向连接完整性服务用于处理消息流纂改和拒绝服务。在另一方面,无连接完整性服务用于处理任何没有较长内容的单个消息,通常只保护消息免受纂改。因为完整性服务与主动攻击有关,所以我们关注检测而不关注防止攻击。如果检测到完整性被破坏,则该服务仅仅报告这种破坏,此外还需要某些其他软件或人工的干预,以便从这种破坏中恢复过来。4 不可抵赖服务不可抵赖是防止发送方或收方抵赖所传输的消息,因此,当发送一个消息时,接受方能够证实该消息是由所宣称的发送方发送的。类似的,当接收到一个消息时,发送方能够证实该消息的确是由所宣称的接受方接受的。对信息进行签名是实现该服务的重要技术。5 可用性服务所谓可用性服务,也就是说要确保适当的人员以一种实时的方式对数据或计算资源进行访问是可靠的和可用的。各种攻击能够导致可用性的丧失或减少,某些攻击适合于采用自动的反措施,如签名和加密,而对另一些攻击则需要某种物理行动来防止或恢复一个分布式系统元素可用性的丧失。2 2 3 安全机制安全机制的作用在于能够提供安全服务的功能,在手机设备的无线通信中主要通过如下安全机制来实现上述安全服务的:1 授权机制:针对不同的用户赋予不同的信息资源的访问权限,对授权的天津大学硕士学位论文基于椭圆曲线和J 2 她的移动通信安全研究用户控制要求:(1)一致性:即对信息资源的控制没有二义性,各种定义间不冲突。(2 同一性:对所有信息进行集中管理,安全策略统一贯彻。(3)审计功能:可以对所有授权用户进行审计、跟踪检查。2 身份认证机制:也称为用户鉴别,就是用户向服务系统以一种安全的方式提交自己的身份证明,由服务系统确认用户的身份是否真实。另外,服务器系统方也要求向客户证明它不是假冒的服务系统。一般而一言,认证的机制分为两类:简单认证机制和强认证机制。简单的认证中只有名字和口令被服务系统所接受,由于明文的密码在网上传输极容易被窃听截取,一般的解决办法是使用一次性口令机制。这种机制的最大优势是无须在网上传输用户的真实口令,并且由于具有一次性的特点,可以有效防止重放攻击。强认证机制一般将运用多种加密手段来保护认证过程中相互交换的信息,主要包括:(1)基于D C E K e r b e r o s 的认证机制;(2)基于公共密钥的认证机制:0)基于挑战位答的认证机制3 数据加密机制。数据加密是指将一个信息经过加密钥匙及加密的转换,变成不能直读的密文,而接收方则将此密文经过解密函数,解密钥匙还原成明文,因此加密是保护数据安全的一种有效手段。在网络中,数据的频繁传输应用,使数据极易被截获或修改,只有综合采用加密技术,才能有效地防止数据泄露。在移动通信网络中,加密主要为“通信加密”即传输过程中的数据加密,通信加密又可分为链路加密,节点加密和端到端加密三种。(1)链路加密:它在数据链路层进行,是对相邻节点之间的链路上传输的数据进行加密。链路加密方式的优点为:该方法实现起来比较容易,只需将一对密码设备安装在两个节点问的通信线路上并使用同样的密钥即可,它不仅对数据加密还对报头加密,加密方法是在密码设备中实现的。其缺点是:全部报文都以明文形式通过所有节点,在节点上,数据容易受到非法存取或破坏。此外,由于每条链路都要有一对加密设备和一个独立的密钥,在需保护的链路数目较多时,成本较高。(2)节点加密:类似于链路加密,是它的改进。以O S I 参考模式为例,它在第一层、第二层问进行。为了克服明文在节点之间易受攻击的缺点,它与链路加密的主要区别是加密方式下通过节点的数据是密文而不是明文。不过它仅对报文加密,而不对报头加密,以便于传输路由的选择。(3)端到端加密:加密由两终端或两主计算机之间的硬件设备完成,也可以由软件来完成。加密在途径中间任何节点时都不脱密,即数据到达最终目的地之第二章移动通信安全概述前始终是用密钥加密保护的,最后到达目的节点时才进行解密,这对防止拷贝和和软件泄漏都很有好处。这种方式中,网络中可设置一个密钥控制中心,它产生会话密钥,存储长期密钥,并按收发方的申请进行密钥分配。2 3 移动通信安全的研究方向2 3 1 对通信信道进行保护由于移动通信采用无线电波的方式进行数据传递,而无线电波的本质使得其成为比较容易拦截获取的目标。因此,各个方面的研究团体,包括军方的研究机构,都在研究防止无线电信号窃听的方法。目前的窃听技术有两种,一种是在手机里安装窃听芯片,然后通过遥感技术窃听;另一种是依靠信息拦截技术进行窃听。但是根据使用习惯,前者较难实现,目前的窃听多是依靠空中信号拦截来实现的。所以,防止窃听的技术就是通过对无线电信号进行处理,使得其更难于被拦截,如目前的C D M A 技术,是以无线扩频通信技术为基础的一种先进而成熟的移动通信技术,具有很强的保密性,可防止窃听。所谓扩频技术,通俗地讲就是把原先要传输的窄带信号扩展成一个宽带信号,扩展后的信号带宽比原有的窄带信号带宽要大1 0 0 多倍。这样一来,信号的能量被分散到一个很宽的频带上,用户的信号被隐蔽在不相干的信号之中,就像在一个十分喧闹的环境里,要听清一个人小声说话很困难一样,信号被淹没在一种很大的躁声里,所以此时的信号很难被侦测到。2 3 2 对传输内容进行保护这与现有的I n t e r a c t 的安全协议类似,在数据传送到网络之前,对其进行加密处理,使得数据以一种加密的方式进行传输,即使中间被拦截到了,如果采用安全性比较高的加密算法,这些密文是很难通过破解获得明文的,从而保证数据的安全性。另一方面,目前的公钥密码体制(如R S A,E C C 等)已比较成熟,对数据加密获得机密性的同时,可以保证数据的完整性和不可抵赖性。这些都是移动通信安全中不可缺少的部分,特别适合于移动电子商务的开发应用中。综合以上考虑,简单的考虑某一种方法都是不可取的。真正安全的移动通信平台应该综合考虑以上两种方法,集合两者的优点,才能真正地做到让用户放心。1 0天津大学硕士学位论文基于椭圆曲线和J 2 l E 的移动通信安全研究2 4 移动通信安全的研究现状目前实现移动通信安全的技术主要有:(1)基于W A P 协议的W T L S(2)无线V P N 技术(3)基于E C C 和J 2 M E 的安全平台下面将简要分析前面两种技术及其缺陷,最后一种技术J 2 M E 是论文的重点,将在下一章单独介绍。2 4 1 基于W A P 协议的W T L SW T L S 是无线应用协(W i r e l e s sA p p l i c a t i o nP r o t o c o l,W A P)中的一个可选层,介于传输层(W D P)和与事务层(W T P)之间。它正在成为提供给移动电话和其它无线终端之问通信机密性、完整性和授权鉴定事实上的标准。W A P 为无线网络定义了一个分层的体系结构,为移动通信设备上的应用开发提供了一个可伸缩和扩充的环境。每一层协议可由其上一层协议访问,也可由其它服务和应用直接访问,这种灵活性使得某些层的协议可以被屏蔽,也使得一些尚未标准化的服务和应用可以得到支持。W T L S 对T L S 进行了适当的修改:减小协议开销、使用更先进的压缩算法和更有效的加密算法。另外,W T L S 又增加了对数据包的支持、动态刷新、优化的握手过程等新的安全保证措施。因此,W T L S 即为用户提供了强有力的安全保护,又避免了对终端处理能力和功率的过度消耗。w T L S 为无线网络提供的安全服务主要具有以下特征:(1)数据机密性:W T L S 对数据进行加密,可以确保在终端和服务器之间传送数据的安全保密性,任何中途试图截获数据的设备均无法破译。该类服务除完成上述类服务的功能外还可以对服务器进行认证。服务器认证用于对服务器授权,因此该类服务比上述服务前进了一大步。因为上述服务只提供了数据机密性和完整性,不能完成源签名等安全服务,不能抵抗中间人攻击。(2)数据完整性:W T L S 可以确保在终端和服务器之间传送完整、正确的数据。W T L S 用交换的公共密钥建立安全传输,使用对称算怯加密解密数据、使用消息认证码算法、协商算法和安全性参数检查数据完整性。该类服务最终还是要建立安全通道,虽然没有鉴别,但可以使用匿名机制来做到。(3)认证:W T L S 可以在终端和服务器之间建立认证机制,防止第三方冒充。该服务比上述服务的功能外还可以对客户进行认证。客户认证用于对客户授权。第二章移动通信安全概述该类服务在服务器认证的基础上又增加了客户认证,对恶意的用户冒充也能进行抗击。(4)拒绝服务保护:W T L S 可以检测和柜绝那些要求重传的数据或未成功检验的数据。W T L S 使许多常见的拒绝服务攻击更难以实现,从而保护了上层协议。W T L S 以上安全服务为无线网络提供了从低到高的安全性能保障,可以根据不同实际情况的安全需求,选择适合的一种服务类型。虽然w T L s 对于提高通信中的安全有很大的现实意义,但是,由于其基础W A P 协议存在安全漏洞,W T L S 也存在明显的缺点。由于手机客户端协议和因特网协议的不一致,因此一个网关或者说代理必须加入进去。一个W A P 网关需要重新解密和加密它们之间传输的数据,因此W A P 网关往往成为“中间人攻击”的目标。W A P 通信是靠W A P 协议栈中的W T L S 安全层进行身份认证和数据加密的,而W A P 协议通信从手机出发到W A P 网关就结束了,所以安全的通信到W A P 网关也就结束了,因此不是真正端到端的安全。详细过程见下图2 3 所示。W A P P!;户端W A P|卅美W A P 撇务瑞W A EW A EW S PW S PH 1 1 P n T PW 1 PW r PW T L SW T I _ ST L S S S LT L 彰S S LW D pW I)PT C PT C P八1 承绽层承城屡I FI PN 广 图2 3 W T L S 两阶段通信即使从W A P 网关到内容提供商再用S S L 加密,通信数据W A P 网关处也临时变成了明文。对安全性有很高要求的内容应用提供商如银行,如果采用这种部署结构,则需建立对移动运营商(即W A P 网关)的信任,对于象W A P 手机银行这样需要绝对保证安全性的业务,这种结构的安全漏洞显然是不能接受的。2 4 2 无线V P N 技术虚拟专用网(V P N)的使用在近年来得到剧增,而且价格降低的同时却又改善了安全性能,进而增加了它的吸引力。经过合适的配置,V P N 有助于无线安全,提供了有价值的验证,并能消除W E P 共享密钥带来的风险。V P N 本质上是使用一种类似于节点间建立点到点关系的连接的力一式,进行加密通信。这需要一个发送者、一个接受者、不需要中间媒体智能设备来解密传输内容。使用正常的方式沿着协议栈向下传输。目的地的I P 地址通常放在I P 包头中。天津大学硕士学位论文基于椭圆曲线和J 2 U E 的移动通信安全研究一旦传送给数据链路层,将再次沿着协议栈向上传递给m 层。增加一个口包头,使用V P N 服务器的目的地址形成该包头。然后再次沿着栈向下传递,并正常发送。V P N 服务器接受到包,剥除包头,直到剩下了原是包。然后传递给目的地。从目的地的角度来看,这个过程是透明的,除非目的地就是V P N 服务器。在第二层通道协议上执行相似的过程。无线V P N 技术的局限性主要在如下几个方面:(1)运行的脆弱性:因突发干扰或A P 问越区切换等因素