一种3Gpp改进型IA-AKA方案的应用研究

时间:2022-05-08 06:50:23

一种3Gpp改进型IA-AKA方案的应用研究

摘要:随着国内3G推广,手机在教学、生活与工作中开始大量应用。虽然原有的AKA认证协议有比较好的性能,但是存在IMSI的明文传输、双向身份认证不完全和中间人主动攻击等安全漏洞,容易形成会话劫持攻击、拒绝服务攻击(DoS攻击)等安全问题。因而我们通过混沌密码机制加密AKA协议认证信息,同时通过在手机终端、服务端和本地网络间使用随机数、非对称密码体制和签名机制实现密钥协商分配,完善AKA通信实体之间的认证。

关键词:混沌;随机数;认证向量;密钥

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)20-4811-05

An Improved Key Authentication and Consultation Program of 3Gpp Applied Research

CHEN Chen-gang,WANG Xiao-yong

(Department of Intelligence Control,Zhejang Wanli University, Ningbo 315101, China)

Abstract: Along with the promotion of domestic 3G phone in the teaching, life and work to begin large-scale application. Although the original AKA authentication protocols have better performance, there’s IMSI transmitted in the clear, two-way authentication is not com? plete (and intermediaries active attacks and other security vulnerabilities, easy to form a session hijacking, denial of service attack (DoS at? tack) and other security issues . so we via a password mechanism for authentication information encrypted AKA protocol, and through the mobile terminal, server and use a random number between the local network, asymmetric cryptography mechanisms to achieve key agree? ment and signature distribution, improve communication between the entities of the AKA authentication.

Key words: chaos;random number; authentication vector; key

随着国内3G推广,手机在工作与生活中,通讯、视频和图文传输等开始大量应用,对传输质量、速度与安全性要求越来越高,因此协议的设计必须充分考虑到系统的可用性、安全性和执行效率。

虽然原有的AKA认证协议有比较好的性能,但是存在IMSI的明文传输、双向身份认证不完全(手机用户无法确认服务网络的可靠性)和中间人主动攻击等安全漏洞,容易形成会话劫持攻击、拒绝服务攻击(DoS攻击)等安全问题。

因而我们提出改进型方案(简称为IA–AKA方案),主要通过密码机制加密AKA协议认证信息,同时通过在手机终端、服务端和本地网络间使用随机数、非对称密码体制和签名机制实现密钥协商分配,完善AKA通信实体之间的相互认证,防御认证中的攻击。

1.1 3gpp密钥认证和接入方案介绍

3G系统中要实现用户身份保密,主要有三方面要求:一是使攻击者无法在无线链路上窃听用户身份IMSI;二是确保攻击者无法通过窃听无线链路来获取用户的位置;三是保证窃听者无法获知用户正在使用的业务。为了达到上述要求,3G系统使用了两种用户身份识别机制。一是使用临时用户身份标识(Temporary Mobile Subscriber Identity,TMSI),二是使用加密的永久用户身份标识(In? ternational Mobile Subscriber Idelltity,IMSI)。但是,主要问题在于,为了保持与第二代系统的兼容,也允许使用非加密的IMSI,这种方法带来很大的安全问题。

在3G系统中当服务网络不能够通过临时用户身份标识(TMSI)识别用户身份时,将通过永久用户身份标识(IMSI)来识别用户身份,此过程主要用于用户第一次注册到一个服务网络,以及网络无法由用户在无线链路上的TMSI获得相应的IMSI时。用户的永久身份是一个非常重要而敏感的数据,需要得到很好的保护,但在GSM中用户的永久身份是使用明文的形式发送的,显然这种方式是很危险的,因此必要对其进行了改进。

身份认证与协商主要流程见图1所示。该机制由拜访的SN/VLR发起,向用户请求IMSI。用户可以选择两种法来响应,一是与GSM在一样使用IMSI明文,二是使用扩展加密移动用户身份XEMSI。采用明文的IMSI是为了与第二代保持兼容。

第一步,如图6所示,客户发起链接请求。HLR接到请求后,向CA中心请求公钥对,并将公钥发给客户A所在的VLR,私钥保留在HLR。这样就完成了公钥/私钥对的。

第二步,在ME端,这里的密钥K和RAND是由客户端生成,可以由客户自行改变,而不是由3G系统生成。密钥K在客户端被一个混沌系统加密,然后与随机数RAND进行异或运算,将运算所得结果与密钥K一起发送给MS。

第三步,MS端用CA颁发的公钥加密,并把密文发送给HLR。

第四步,HLR用私钥解密后即获得密钥K和a,HLR利用混沌系统便可解密出K和随机数RAND,从而利用系统自身的认证方案对客户A和客户B进行身份认证。当系统认证通过后,客户A与客户B便可协商混沌系统的密钥,进行保密通信。4.2认证方案模拟

方案测试环境使用J2ME平台,J2ME平台的通用连接框架(Generic Connection Framework,GCF)支持不同移动设备的网络连接。GCF规范了网络连接与I/O的Java接口定义,但是把这些接口的具体实现留给移动设备生产厂商。所以生产厂商可以根据自己设计并实现这些连接接口或接口的一个子集。

认证测试方案使用jdk1.6.0_20作为JAVA的开发环境,它包含JDK(开发工具包)和JRE(运行时环境包);同时使用Sun的无线开发工具包Sun JavaTM Wireless Toolkit for CLDC Version 2.5.2简化设计,并使用Eclipse SDK3.7作为开发平台。

ME端测试结果如图7所示。

测试系统运行,服务器启动后,VLR一直侦听端口状态。当有侦听到客户发送密文信息时,就读取出信息,解密出简化的明文ID和随机数。

然后VLR就可以利用CA中心的公钥系统对密文再加密并与HLR进行信息交流。VLR端负责监听客户发送过来的验证请求,运行结果如图9所示。图9VLR解密后结果4.3结果分析

ME端把加密后的ID和随机数发送到服务器的时候,VLR就读取出来密文并解密出密钥K和随机数RAND,验证正确后才建立通信。如果中间人对用户加密后的IMSI进行拦截,并试图解密,则会因为解密时间太长导致攻击失败。

测试系统密钥的安全性较高,每次会话的密钥都可以做到不同,这种协商方式,使攻击者无法在一次会话中收集足够多的信息,从而使会话密钥处于相对安全的环境。

该文提出改进方案与原协议相比增加了HLR到VLR传递消息的加解密,以及MS产生的随机数Ri的加解密运算,认证消息传递次数并未增加,仅仅轻微增加了加解密的运算量,对系统的效率不会产生影响,同时增加了MS对VLR的认证,保证了传输信息的机密性,使得窃听者无法获得认证向量,从而防止了假冒VLR的攻击,有效地防止了上述的攻击。所以能为建立比较安全的3G网络接入方案提供一种可行的基础。

[1]李载锐.第三代移动通信业务互联互通的研究[J].中国高新技术企业,2008,18:131,133.

[2]张松.一种NDP中间人攻击及对策[J].四川师范大学学报(自然科学版),2008,31(05):623-62.

[3]杨萍,李杰.基于ARP欺骗的中间人攻击的分析与研究[J].计算机时代,2007,05:26-28.

[4] LiuWentao.Research on Do Sattaek and deteetion Progralnming,3rd International Syln Posiumon Intelligeni Informati on Teellnology APP lieation,IITA 2009,2009:207-210.

上一篇:高职院校电子商务专业实习实训中存在问题及对... 下一篇:高等院校流行音乐教学的思考