3G与WLAN互连的安全协议和分析.pdf
计算机工程与应用!#!网络通信与安全!与#$%&互连的安全协议和分析赵耀尹浩林闯#清华大学计算机科学与技术系$北京$%&%()*+,&-./0123*.1*.4$56#/.)摘要随着无线互联网的发展$第6代移动通信系统#67%与无线局域网#89:;%的互连也成为研究的热点67系统的优势在于计费管理漫游与安全性$89:;系统的优势在于高带宽和低投资成本(通过67与89:;的互连可以实现优势互补(论文介绍了67与89:;互连的体系和安全结构$综述了互连的安全协议$分析了互连面临的安全挑战$并指出了现有的安全机制所存在的不足$探讨了下一步研究的方向(关键词67(89:;安全认证密钥协商扩展认证协议文章编号$!(%66$(#!5%$%&$(文献标识码:中图分类号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基金项目&国家自然科学基金资助项目#编号&5&R6%5$5!$%6%)国家+.&重点基础研究发展规划资助项目#编号&!6BK6$&%&%作者简介&赵耀#$SR%(%$男$硕士研究生$主要研究方向是计算机网络及安全(尹浩#$SR&(%$男$博士后$主要研究领域为计算机网络$视频通信$信息安全(林闯#$S&%(%$男$博士$教授$博士生导师$主要研究领域为系统性能评价$计算机网络$随机Q=?-+网$逻辑推理模型等(随时随地的个人无线通信是通信业发展的目标$个人无线通信的数据通信比语音通信发展更为迅速(目前提供宽带无线数据通信的主要方式为无线局域网#89:;%和第6代移动通信系统#67%(在过去的几年间$由于技术和成本的内在矛盾$67始终停留在技术上$大规模运营的时代始终没有到来(而以高带宽 灵活部署为主要特点的89:;却异军突起$发展迅猛$成为通信产业为数不多的亮点之一(但是$89:;的缺点也很明显$每个接入点的覆盖范围有限$而且不同89:;业务提供商之间的网络没有漫游协议$同时缺乏充分的安全措施和完整的结构(而67作为一个完整的移动通信系统可以为用户提供无所不在的连接性$有成熟的漫游协议(但是67的投资规模相当庞大$数据峰值传输速率也只有!TO+?UH左右(由于89:;和67这些互补的特性$我们一方面需要67系统的计费管理漫游与安全性$另一方面需要89:;系统的高带宽和低投资成本$因此$第三代移动通信合作计划#67QQ%开始研究67与89:;的互连$并确定互连的基本原则&67与89:;互连必须尽量减少对89:;以及67标准的影响)即保持89:;标准不变$同时使对67QQ现存规范的修改最小化(两者互连的一个挑战就是如何协调和加强网络的安全体系/$0($67QQ(89:;互连的技术背景和体系结构$#$67QQ(89:;互连的技术背景$#$#$#$%&89:;能使用户设备#如笔记本电脑%与局域网互连$设备可以在覆盖范围内移动(89:;的标准N%!#$系列有N%!#$*$O$G等/!$60$FDN VNQW9:;U$FDN VNQW9:;U!等(89:;具有不需物理布线组网灵活快捷可移动性强信号比较稳定 传输速率高等优点$通过部署足够的接入点#:Q%可覆盖一部分区域$用户可以在这些:Q间实现无缝漫游(但是89:;的一个:Q的覆盖范围比较小$一般只有几十至一百米($#$#!67的设计目标是为了提供比前两代移动通信系统更大的系统容量更好的通信质量能在全球范围内更好地实现无缝漫游及为用户提供包括话音 数据及多媒体等在内的多种业务$同时还要考虑与第!代系统的良好兼容性(67的现有国际标准有6种&8BT:BT:!和F(DBT:/&0$目前6种标准均有阶段性的成熟版本(8BT:标准的最初提出者是欧洲电信联盟协会(BT:!的发起者主要以美国和韩国为主%&!#计算机工程与应用公共计费公共客户服务基于$%&系统的接入控制基于$%&系统的接入计费接入$%&系统分组域的业务业务连续性无缝业务接入$%&电路域业务场景有有场景(有有有有场景$有有有有有场景)有有有有有有场景*有有有有有有有场景!有有有有有有有有表互连场景及其性能Internet/Intranet +,-./,.-0+,-/1,.-$%&归属网络$%&2223%40335675866879:36服务器;72接入网;72图非漫游情况下的互连参考模型&?%;2%!&?%位于$%&拜访者网络Internet/Intranet +,-./,.-0+,-/1,.-$%&归属网络$%&2223%40335675866879:36代理;72接入网;72$%&受访网络$%&222服务器3%40335&?%;2%!1&?%位于$%&归属网络Internet/Intranet +,-./,.-0+,-/1,.-$%&归属网络$%&2223%40335675866879:36代理;72接入网;72$%&受访网络$%&222服务器3%40335&?%;2%图(漫游情况下的互连参考模型的以$%&()*+,为标准的制造商和运营公司#-*&%)*+,目前主要是中国大唐集团和西门子公司在开发#.#!互连解决方案按照互连的级别$/-%$01,2在/-%$-1.(3A(B制定了%紧互连&和%松互连&两种完全不同的方案A456B#在参考文献AB中$作者对这两种方案进行了进一步的细分#紧互连方案用78,2无线接口作为通用移动通信系统!9+-%的承载者$将核心网中的所有网络控制实体综合在一起$在安全方面采用:;的安全结构$协议栈和接口由78,2系统提供#紧互连方案强调在移动性业务和应用层面上的全面融合$充分体现了:;与78,2互连的最终目标(业务和应用的融合#在松互 连 中$78,2的 数 据 路 径 与:;的 数 据 路 径 是 分 离 的A3B$78,2标准几乎不需要改变$它的好处是不需要汇聚层$安全方面仅需要:;执行认证方法$允许在链路层使用可扩展认证协议!/,和认证授权计费!,作为传输机制$从而避免链路层的修改#两种方案的详细描述可以参考文献A3BA6B#:;目前正在制定的标准化工作是78,2与:;互连的可行性和体系结构#在当前的标准化版本14中$:;与78,2的互连采用了%松互连&的方案#.#:;的互连体系结构.#:#.:;的互连情景模式针对:;与78,2系统的互连$在:;-1!#:=A.B中建议了4种78,2与:;融合的互操作场景$每个场景都兼容前一个场景$并比之更进一步$使得互连的实现更加灵活通用和可扩展#在参考文献A.BA.!B中$对部分场景给出了详细的介绍#表.详细列出了4种场景的服务和运作性能#.#:#!:;的互连参考模型:;&78,2互连结构在:;-%!:#!:=A.:B中定义$该文档中给出了非漫游情况!图.和漫游情况!图!下的参考模型#在非漫游情况下$78,2接入网关!7,;和分组网关!8+2中$如图.所示#当用户设备接入78,2网络时$首先需要进行身份认证#:;%?81获得 认 证 矢量$通过78,2接入网执行认证 和 密 钥 协 商!,过程#一旦认证通过$用户获得接入权限$78,2接入网就可以保证用户设备接入$网#如果$网络为$ABCDACB?$ABDEACB$用 户 数 据 直 接 从78,2接 入 网 路 由 到$ABCDACB?$ABDEACB#如果用户使用:;网络提供的业务时$数据从78,2接入网通过7,;和*;路由到:;网络的实体$从而获得所需的业务#接入网络后由计费系统进行计费#在漫游情况下$7,;应该位于受访公众陆地移动通信网!F8+2中$如图!所示#8+2提供的:;分组域业务$则8+2中!图!E)如果用户使用由F8+2提供的:;分组域业务$则*;位于F8+2中!图!G#与漫游情况不同$用户需要选择可用和合适的受访网络$通过受访网络中的:;,代理与归属网络中的:;,服务器进行身份认证#其它过程与非漫游情况相同#!互连的安全结构和面临的安全挑战!#.互连的安全结构:;在:;-%:#.!A.=B中定义了:;安全体制的总体安全结构#该安全结构包含(个部分$具体如下*!.网络接入安全*提供安全接入:;服务网的机制$并抵御对无线链路的攻击#这一部分的功能包括用户标识的保密性实体认证机密性数据完整性#!网络域安全*保证网内信令的安全传送$并抵御对有线网络的攻击$提供欺骗信息收集机制#!:用户域安全*主要保证对移动台的安全接入$确保接入到9%$+的用户为已授权用户和只有授权的9%$+才能接入到终端或其他用户环境#!=应用域安全*使用户域与服务提供商的应用程序间能够安全地交换信息#C)计算机工程与应用!#!认证网络!如果不成功则过程失败!检查$%&中的序列号!如果不正确则重新同步!计算响应()*!产生密钥挑战($+!$%&#认证矢量响应()*$认证%*,-!如果不成功则拒绝失败%重新同步或-$.失败$拒绝原因$/01234%*,-图5%-&*$6$机制第二步&挑战$响应*7*89:(第一步&$9传输机密性和完整性保护;:(8$%*,-*用户%?/3$服务网络%*$归属环境%;)$,接口图%-&*$6$序列%$安全特性的可视性及可配置能力&主要指用户能获知安全特性是否在使用!以及服务提供商提供的服务是否需要以安全服务为基础等!主要包括接入网络加密提示和安全级别提示 同时!用户可对如下的安全特性进行配置&!是否允许用户到&()的认证(是否接收未加密的呼叫(#是否建立未加密的呼叫($是否使用某种加密算法对于以上%个安全特征组!目前在网络接入域安全方面的安全规范已经成熟!其它方面还在制定和完善中*+,要求*+,$-./0互连建立在不修改*+安全体系的基础上!不能牺牲*+的安全性 因此!为了使用户数据和信令免受不恰当的暴露和恶意篡改!要求互连的认证和密钥分配基于*+的认证和密钥协商%/1/$协议 互连的认证机制基于)挑战$响应*协议!所有长期的安全信任证书都保存在&()智能卡中!由&()卡在/1/执行过程中执行加密算法A2%B+!#!面临的安全挑战空中接口安全方面!*+接入网能较好地支持空中接口的加密与完整性保护!而在(333的-./0标准中!当前只支持相对较弱且笨重的-3,协议A24B由于用户的真实身份,当前位置隐私及其运动模式等信息非常重要和敏感!因此通信过程中必须保证这些信息的机密性+用户的国际移动标识符%()(#和产生临时身份的密钥不能在无线接入时被窃听到!否则攻击者能假冒合法用户接入网络!获取信息+同时!由于用户的身份与用户设备相关的路由地址之间有高度的关联!而空中信号中的)/5地址可通过侦听无线链路而获得!并且)/5地址与高层用户标识之间的联系是可见的!因此狡猾的攻击者能以此确定用户位置A24B+另外!对于大多数*+运营商来说!合法侦听是其一个强制性要求A26B+*+$-./0也不例外+在漫游情况下!接入网和核心网在不同的国家有不同的法规+因此!如何保证侦听的合法性也是必须考虑的安全问题+在机密性和完整性保护方面!另一个根本的问题是业务的扩展问题!也就是保护应该延伸到网络的哪个部分+因为-./0系统的接入点不能提供太多的物理保护!而且由于具有分布式的特点!攻击者能够访问这些设备!接入点不一定能保护通信中会话密钥的安全性A2B+*+,$-./0互连的安全实现*+,$-./0安 全 机 制 在*+,7*#!*8中 定 义A28B+*+,$-./0互连的安全机制主要包括有认证和密钥协商%/1/#协议,扩展认证%3/,#协议和/协议三个部分+在*+$-./0互连的体系中!/框架作为一种重要的安全功能!成为保障网络资源合法使用和安全使用的关键+3/,运行于/框架之中!为认证对话提供通用的基于点到点的)挑战$响应*传输机制+/和3/,是关键部分!它们执行从*+核心网到-./0&3的/1/协议+*#2认证和密钥协商协议*+,$-./0互连结构直接在&)7的安全结构上建模A2B+&)7的/1/协议借鉴了+)的认证机制A28B!采用基于实体间相互认证的机制+/1/协议除了提供认证外!在互相确认对方身份的基础上生成数据加密密钥51%2!9:;#和数据完整性密钥(1%2!9:;!?=3!51!(1!/&70#+当访问位置寄存器%.=#要发起一次/1/时!它从认证向量数组中选择一个未被使用的认证向量!并将参数=/0和/&70发给&3+&3首先验证/&70是否可接受+如果可行的话!它将产生一应答=3发往.=!同时计算51和(1+.=将接收的=3与存储的?=3比较!如果二者匹配!.=认为本次/1/成功!双方就可以用51,(1加密验证后续的通信内容A28B+&)7/1/)挑战$响应*的详细过程如图*所示+在&)7系统中!/1/有两个执行阶段%图8#A29!2AB&第2阶段将认证矢量%/#从归属环境%B3#传到服务网络%0#!第!阶段是0执行/1/程序+B3负责到0的认证+而在*+,$-./0中!/1/程序从B3到&()智能卡中全局执行!在改善了B3的控制的同时也增加了信令路径和相应的来回时延A2B+在-./0&3与/服务器的认证过程中!使用国际移动标识符%()(#和临时标识%7)(#机制来保护用户身份+()(最多包括2%个数字字符+()(的前三位数字是移动业务国家代码%)55#!剩余的数字是国内移动台识别%0)(#A24!29B+临时标识是通过对()(使用35C模式下的/3加密而成!加密密钥长度为2!9:;A2%B+在所有的-./0/服务器都配置了该密钥+在身份认证过程中!第一次认证时使用的是()(!而在以后的认证过程中使用的是临时标识+*+与-./0互连系统的机密性是通过对称加密实现的!CD!#计算机工程与应用$%&()*+$%&%,%$%&$%&$%&$%&-.$%&()*+$%&%,%$%&-./0122/30455.0+.5.0+.5.0+.5.0+.567&+)&67&+)&67&+)&67&+)&789:;=服务器789:;=客户端789:;=代理789:;?%服务器?%代理.%A%代理接入点.%A 6$图B%协议的体系结构完整性保护是通过对称密钥加密校验和函数实现的!在完成了用户鉴权认证以后在$%&()生成了加密密钥*+!这样用户就可以以密文的方式在无线链路上传输用户信息和信令信息!发送方采用分组密码流对原始数据加密采用了,-算法接收方接收到密文经过相同过程恢复出明文!同时系统采用了消息认证来保护用户和网络间的信令消息没有被篡改!发送方将要传送的数据用完整性密钥.+经过,/算法产生的消息认证码0&*附加在发出的消息后面!接受方接收到消息后用同样的方法计算得到10&*!接收方把收到的0&*和10&*相比较如果两者相等就说明收到的消息是完整的在传输过程中没有被修改!另外为了解决接入点不一定能保护通信中会话密钥的安全性的问题方法之一是把机密性和完整性保护延伸到网络接入服务器#&2$在&2中储存会话密钥C3D%接入服务器具备一些物理层接入的安全性更适合存储会话密钥!通常无线系统提供空中接口的保护是在链路层实现的因此如果要把安全服务延伸到&2 可以在用户设备与&2之间建立.42)*隧道该方案的缺点是要求额外的客户端配置!5#!)&4协议作为567$%&安全体系关键协议的)&4协议C!D是一个通用协议 特点是在链路控制阶段没有选定一种认证机制而把这一步推迟到认证阶段!)&4协议无需.4有自己的流控制机制能删除复制的报文和重传丢失的报文可在不同链路层上使用!)&4789:;7%&)&4中给出了两种)&4认证机制一种是基于(2.0的)&4&+&认证机制另一种是基于620 2.0的)&4 2.0认证过程%$%&()和&服务器都必须支持两种认证机制%)&4&+&认证机制和)&4 2.0认证机制的详细描述可以参考文献C3?D%5#5&协议&协议包括ABC:D:;协议和远程认证拨号用户服务协议&E&.(2$协议两个主要协议C3D%E&.(2协议是一种以(4通信机制提供鉴权和计费服务的协议C!3D其本身固有的缺陷C!D限制了它的进一步发展%而ABC:D:;协议使用=*4和信令控制传输协议取代E&.(2的(4通信机制C!5D使其可以对移动环境的&需求提供更好的支持 比E&.(2协议更加安全且更具扩展性%在互连网络中首选的是ABC:D:;协议也可以使用E&.(2协议%在ABC:D:;协议中所有的&数据都以属性值对&F4$的方式发送C!D%&F4可以任意加入ABC:D:;消息中以实现&(性能协商和消息路由通过增加新命令和&F4可以实现功能的扩展%漫游情况下 使用ABC:D:;协议的&协议的体系结构如图?所示C33D非漫游情况下的体系结构缺少$%&代理和5644&代理两部分%需要注意的是用来认证()和56归属网络的方法由()和()的归属网络的56&服务器来执行$%&只需支持)&4和.)-!#3G定义的)&4789:;7%&)&4现有安全机制的不足和研究方向#3现有安全机制的不足在567$%&互连中的&+&机制类似于(0=2的&+&机制%而(0=2&+&机制从620的认证机制发展而来其认证都是基于一个对称的密钥+该密钥保存在用户的(2.0卡和相应归属网络的H22IH%E中采用基于)挑战7响应*的协议%在&+&620中的许多已知的弱点在(0=2中得到了修正但还是有许多缺点影响到)&4&+&机制C!?D%当用户开机注册到网络的时候或者网络无法从=02.恢复出.02.时系统允许用户将.02.用明文发送到网络%此时存在一个很大的安全漏洞 入侵者可以等待.02.明文的传输或者发起)中间人*主动攻击C3D%在&+&的过程中 虽然*+与.+未在无线接口中传输攻击者无法从空中获得这些密钥而进行正常的通信 但是56认证方案并没有考虑到56网络端的认证和保密通信%若攻击者对H%E与5644&服务器之间的信息进行窃听就可能获得H%E传给&服务器的认证向量&F 通过该向量可以获得*+与.+%攻击者再假冒用户入网即可实现正常的保密通信合法用户传送的信息也就失去了保密性%而且当合法用户在两个或更多的服务网络之间漫游时认证向量的安全问题变得更为重要%由于用户可以在不同的4%0之间漫游这些不同4%0位于不同的地方甚至可以是位于不同的国家%为了对用户进行认证归属网络&H22IH%E$会把用户的认证向量组发送到漫游网络%在这个过程中用户认证向量组穿过不同的网络在这些网络中很容易受到攻击%在&+&的过程中密钥的大小(加解密算法都是固定的%如果现有算法中发现安全漏洞的话将会导致整个机制不安全%完整性保护只是相对于E*&无线网络控制器$与()之间的信令数据而言对用户数据没有完整的效验和因此很容易导致重放攻击%)&4&+&机制的认证过程需要多次)挑战7响应*的交换%当用户从一个单元漫游到另一个单元时 它需要从56&归属服务器获得或请求认证%这就意味要考虑认证的效率%另外)&4&+&不支持密码组协商或协议版本协商%在&协议方面 目前E&.(2协议使用较为广泛%E&.(2协议的主要缺点在于服务器对突发的大量请求缺乏有效控制不能在多个服务器之间进行负载平衡无法得知请求传输失败的准确原因%在安全方面E&.(2协议不能对敏感信息进行有效的保护缺乏端到端的验证机制无法有效地抵御重发攻击%而且E&.(2协议没有充分地估计到网络访问的强度和复杂度的增长速度消息和属性地址空间都比较小%53!计算机工程与应用!#另一方面!$%&对空中接口的加密与完整性保护目前大量使用的是$()协议$()协议使用的*+,加密算法$!-%是个公开的流加密算法!为了加密!它使用有限的密钥来试图生成无限的伪随机密钥$.-%!密文容易遭到破解$()的密钥长度#分发和管理都存在一定问题$!/%同时!$()使用0!位的+*+$循环检验码%来提供数据完整性的检查!而+*+校验和并不能保证攻击方不对信息数据进行修改!对于抵抗恶意的攻击则显得无能无力,#!研究方向互连网络既结合了01在计费管理#漫游与安全性方面的优势!又利用$%&系统高带宽和低投资成本的优势!实现了两种网络的优势互补 总体来说!融合网络的安全性是令人满意的!但仍有一些有待改善的地方 下一步的研究主要应解决以下几个问题&$&%进一步研究更好的身份保护策略!因为用户身份机密性保护会随着技术的进步变得更加重要$#%加强对01)的安全结构中(&)&2&协议的改进!增强其安全特性例如!在参考文献$!0%中作者就提出了一种基于(&)34%5的&2&机制来代替现有的(&)&2&机制$%加强对$%&空中接口的加密与完整性保护的研究一方面可以对原有的$()协议进行修补和改进!这种方法比较经济!但不能从根本上解决问题 另一方面可以采用全新的安全机制来代替原有的$()协议 目前!新制定的$%&标准6(7!#.8采用基于7!#.9和(&)协议的安全机制$!7%!在安全性方面有较大的提高$收稿日期&!:年(月%参考文献.)2;8!?ABACD 4)5EFG8CH&AIECA;J 013$%&6=CMO8=!0,.$.%&7!P77!)6(7!#.K;GL MG;FI)6(7!#.$8GBAA%;EB&G C+K;GLA)QCCI&R RMG;FIG#8#;GMRMG;FIAR7!R.R0)SQ T?!+Q=T+!%+)$%&AC=DGDA$*%)6();C&第三代移动通信系统#信令及实现$,%)北京&人民邮电出版社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等著)刘堃!林生!龚克等译#无线网络安全防护$,%#北京&机械工业出版社!0./)01)45 00#.-W-#.#)01 AEFG8CH)%KJFB 6=CGEIC8;=GZF8GN=CA)!,.7)2;8)&=6=CG;DFEC8;=C;&EEAA 545$*%)6($8GBAA+;NNF=8EC8;=A!,.$.%&7P.7.V)*;A 1!2;8)&EEAA A&!8=EBFD8=M E;N+IG8A;=K8CQ 45 EEAA AEFG8CH$*%)6($8GBAA+;NNF=8EC8;=A!,.$.%&.VP!:!)&Y;Y X!XBF=L%!W;BBYGEQC T-./0)(9C=A8YB&FCQ=C8EC8;=)G;+C;E;B$(&)%$5%)CK;GL$;GL8=M 1G;FI!*ZFAC J;G+;NN=C$*+%!0/,7!,!.)*8M=H+!$8BB=A 5!*FY=A&-./0)*N;C&FCQ=C8EC8;=U8B 6=AG 5G8E$*&U65%$5%)CK;GL$;GL8=M 1G;FI!*ZFAC J;G+;N3N=C$*+%!7-:!)Q;)!+;_$!%F;)&CCEL;=*&U65&FCQ=C8EC8;=)G;C;E;B$T%)G;E;J CQ 6+4!0!6(!0.&!7P!.!0)+BQ;F=)!%;FMQ=H T!1FCCN=(-./0)U8NCG XA)G;C;E;B)CK;GL$;GL8=M 1G;FI$5%)*ZFAC J;G+;NN;Y8B&FCQ=C8EC8;=K8CQ K&)G;C;E;BA$T%)G;E;J CQ 6+!0!6(!0.&,V/P:.!:)2NY;FGL8A 1!*;FALA&!2;GN=COA 1-./0)&D=ED 55%R4%53YAD FCQ=C8EC8;=J;G AEFG$%&301 8=CGK;GL8=M$*%)6(+;N+NF=8EC8;=A)G;ED8=MA!,.:.$:%&:.P:-!-)6()7!#.)5C=DGD J;G K8GBAA%&ND8FN EE&+%=D IQHA8EB BHG$)?S%AI!4;*!$=M S-./0)$%&=D 8CaA AEFG8CH IG;YBNA$T%)G;E J CQ)U+&4!0!6(!0&!,.P!,!7)GL T5!U8E;8 U)$%&AEFG8CH&EFGG=C=D JFCFG$*%)6(6=CG=C+;NIFC8=M!0/$:%&-P-:674