论无线网络中的安全相关技术
1 无线通信网络中的不安全因素
无线通信网络之所以得到广泛应用,是因为无线网络的建设不像有线网络那样受地理环境的限制,无线通信用户也不像有线通信用户受通信电缆的限制,而是可以在移动中通信。无线通信网络的这些优势都来自于它们所采用的无线通信信道,而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,如通信内容容易被窃听、通信内容可以被更改和通信双方身份可能被假冒等。当然,无线通信网络也存在着有线通信网络所具有的不安全因素。
1.1 无线窃听
在无线通信网络中,所有网络通信内容(如移动用户的通话信息、身份信息、位置信息、数据信息以及移动站与网络控制中心之间信令信息等)都是通过无线信道传送的。而无线信道是一个开放性信道,任何具有适当无线设备的人均可以通过窃听无线信道而获得上述信息。虽然有线通信网络也可能会遭到搭线窃听,但这种搭线窃听要求窃听者能接触到被窃听的通信电缆,而且需要对通信电缆进行专门处理,这样就很容易被发现。而无线窃听相对来说比较容易,只需要适当的无线接收设备即可,而且很难被发现。
对于无线局域网络和无线个人区域网络来说,它们的通信内容更容易被窃听,因为它们都工作在全球统一公开的工业、科学和医疗频带(如2.5GHz和5GHz的ISM频带),任何个人和组织都可以利用这个频带进行通信。而且,很多无线局域网和无线个人区域网络采用群通信方式来相互通信,即每个移动站发送的通信信息其他移动站都可以接收,这些使得网络外部人员也可以接收到网络内部通信内容。
无线窃听可以导致信息(如通话信息、身份信息、位置信息、数据信息以及移动站与网络控制中心之间的信令信息等)泄露。移动用户的身份信息和位置信息的泄露可以导致移动用户被无线跟踪。无线窃听除了可以导致信息泄露外,还可以导致其他一些攻击,如传输流分析,即攻击者可能并不知道真正的消息,但他知道这个消息确实存在,并知道这个消息的发送方和接收方地址,从而可以根据消息传输流的这些信息分析通信目的,并可以猜测通信内容。
1.2 假冒攻击
在无线通信网络中,移动站(包括移动用户和移动终端)与网络控制中心以及其他移动站之间不存在任何固定的物理连接(如网络电缆),移动站必须通过无线信道传送其身份信息,以便于网络控制中心以及其他移动站能够正确鉴别它的身份。由于无线信道传送的任何信息都可能被窃听,当攻击者截获到一个合法用户的身份信息时,他就可以利用这个身份信息来假冒该合法用户的身份入网,这就是所谓的身份假冒攻击。
在不同的无线通信网络中,身份假冒攻击的目的有所不同。例如,在移动通信网络中,其工作频带并不是免费使用的,移动用户必须付费才能进行通话。这时,用户需要通过无线信道传送其身份信息以便于网络端能正确鉴别用户的身份。然而,攻击者可以截获到这些身份信息并利用截获的身份信息去假冒合法用户使用通信服务,从而逃避付费。
在无线局域网络和无线个人区域网络中,工作频带是免费的,但这些网络中的网络资源和通信信息则不是公开的。要访问这些信息,移动站必须证明它是一个合法用户。移动站的身份证明信息也是通过网络信道传送到网络控制中心或其他移动站的,因而非法移动站也可能窃听到合法移动站的身份信息,从而利用截获的身份信息假冒合法移动站访问网络资源。
另外,主动攻击者还可以假冒网络控制中心。如在移动通信网络中,主动攻击者可能假冒网络端基地站来欺骗移动用户,以此手段获得移动用户的身份信息,从而假冒该移动用户身份。
1.3 信息篡改
所谓信息篡改是指主动攻击者将窃听到的信息进行修改(如删除或替代部分或全部信息)之后再将信息传给原本的接收者。这种攻击的目的有两种:(1)攻击者恶意破坏合法用户的通信内容,阻止合法用户建立通信连接;(2)攻击者将修改的消息传给接收者,企图欺骗接收者相信该修改的消息是由一个合法用户传给的。
信息篡改攻击在一些“存储-转发”型有线通信网络(如因特网等)中是很常见的,而一些无线通信网络如无线局域网中,两个无线站之间的信息传递可能需要其他无线站或网络中心的转发,这些“中转站”就可能篡改转发的消息。对于移动通信网络,当主动攻击者比移动用户更接近基站时,主动攻击者发射的信号功率要比移动用户的强很多倍,使得基站忽略移动用户发射的信号而之接收主动攻击者的信号。这样,主攻攻击者就可以篡改移动用户的信号后再传给基站。在移动通信网络中,信息篡改攻击对移动用户与基站之间的信令传输构成很大威胁。
1.4 服务后抵赖
所谓服务后抵赖是指交易双方中的一方在交易完成后否认其参与了此交易。这种威胁在电子商务中很常见,假设客户通过网上商店选购了一些商品,然后通过电子支付系统向网络商店付费。这个电子商务应用中就存在着两种服务后抵赖的威胁:(1)客户在选购了商品后否认他选择了某些或全部商品而拒绝付费;(2)商店收到了客户的货款却否认已收到货款而拒绝交付商品。
1.5 重传攻击
所谓重传攻击是指主动攻击者将窃听到的有效信息经过一段时间后再传给信息的接收者。攻击者的目的是企图利用曾经有效的信息在改变了的情形下达到同样的目的,例如攻击者利用截获到的合法用户口令来获得网络控制中心的授权,从而访问网络资源。
此外,无线通信网络与有线通信网络一样也面临着病毒攻击、拒绝服务等威胁,这些攻击的目的不在于窃取信息和非法访问网络,而是阻止网络的正常工作。
2 无线通信服务中的安全业务
无线通信网络中所存在的不安全因素对网络用户和网络经营者的经济利益构成了威胁。
为了保护网络用户和网络经营者的经济利益,无线通信网络必须提供相应的安全业务以消除不安全因素带来的威胁。
2.1 保密性
保密性业务是防止无线窃听的有效方法。根据具体应用要求的不同,无线通信系统中的保密性可以定义为以下四种级别:
级别0――无保密性。无线通信设备没有采用任何加密措施,任何拥有频谱扫描仪的人都可能截获到无线通信的内容。
级别1――等价于有线通信的保密性。这种安全级别主要用于保护人们平常的个人通信,此级别保密性要求所采用的密码算法至少在一年内保护个人通信信息的安全性。
级别2――商业级保密性。主要用于保护一些涉及私有财产的通话内容,如股票交易、公司间合同谈判等。提供此级别保密性的密码算法至少需要保证商业活动内容在10~25年内是安全的。
级别3――军队和政府级保密性。主要用于保护一个国家的军事活动和非军事的政府部门之间的通信内容,该级别密码算法的具体要求由政府机构制定。
在民用无线通信系统中,保密性业务级别主要是级别1和2。对于无线窃听威胁,无线通信系统定义了相应的保密性业务。移动通信系统提供的保密性业务有:(1)语音和数据保密性,即加密无线信道中传送的用户语音和数据信息,防止被他人窃听;(2)用户身份和位置保密性,即保护用户的真实身份,防止被无线威胁;(3)用户与网络间信令信息保密性,即保护无线信道中传送的信令信息,防止被他人窃听。无线局域网和无线个人区域网络中的保密性业务主要是数据保密性。为了消除消息流分析的威胁,还定义了消息流保密性,保护消息源和目的地址以及消息传输量。
2.2 身份认证性
身份认证性业务是对付身份假冒的有效方法,它可以鉴别通信中通信一方或双方的身份,从而确保只有授权的用户才能访问网络资源和服务。在无线通信网络中,由于身份认证性业务通常被用于控制网络的安全访问,因而与网络的授权服务紧密相联。
移动通信网络中的身份认证性业务包括两个方面:(1)移动用户身份认证性,即鉴别移动用户身份,防止非法用户假冒合法用户身份而逃避付费;(2)网络端身份认证性,即鉴别网络端身份,防止主动攻击者假冒网络端欺骗移动用户。
无线局域网络中的身份认证性业务主要鉴别移动站身份的合法性,网络控制中心不用证明自己的身份;而无线个人区域网络则提供相互身份认证业务。
2.3 数据完整性
数据完整性业务是检查接收数据是否被篡改的有效方法。根据数据种类的不同,数据完整性业务可分为三种类型:(1)连接完整性业务,用于对某个连接中的所有数据进行完整性保护;(2)无连接完整性业务,用于对某个无连接数据项中的所有数据进行完整性保护;(3)选域完整性业务,仅用于对某个数据单元中所指定的区域进行完整性保护。
移动通信系统中,数据完整性业务主要用于保护无线信道中传送的信令消息完整性,防止被他人篡改。无线局域网络中,数据完整性业务用于保护每个数据帧的完整性。而无线个人区域网络则不提供数据完整性业务。
2.4 服务不可否认性
服务不可否认性业务是对付服务后抵赖的有效方法。它主要目的是保护通信用户免遭来自于系统内部其他合法用户的欺诈,而不是防止来自于外部未治攻击者的威胁。
服务不可否认性业务也分为两种:(1)源不可否认性业务,即通信发起方在通信完成后不能否认他曾经发起此通信;(2)接收不可否认性业务,即通信接收方在通信完成后不能否认他已经收到了通信内容。
3 无线通信网络的安全技术
各种安全业务都需要一些密码技术来实现,即用加密技术实现保密性,认证技术实现身份认证性,完整性检测技术实现完整性,数字签名技术实现服务不可否认性。
一般的,密码算法大多需要进行大量复杂的运算,这使得密码技术在无线通信网络中的应用受到一些挑战,这些挑战来自于无线设备和无线网络两个方面。首先,无线设备的计算环境十分受限,大多数无线设备(如移动电话、PDA等)的计算能力差、存储资源少。而且,无线设备还受到体积和功耗的限制,显示屏和键盘均较小。相比于有线通信网络,无线通信网络的资源也十分有限,大多数无线数据通信网络的频率带宽有限,数据传输速率比较低,例如GSM网络中数据传输速率为9600bit/s,无线个人区域网络中的数据传输速率为768kbit/s,无线局域网络中最大数据传输速率为12Mbit/s,而有线通信网络的数据速率早已达到上百至上千Mbit/s。此外,与有线通信网络相比,无线通信网络中延迟大,通信连接的可靠性差,误码率高。
由于受限的计算环境和通信环境,使得无线通信网络在选用密码技术来保护网络的安全性时必须选择能够适应无线通信网络特点的密码算法,这就对密码技术提出了一些特殊要求。
3.1 加密技术
加密是一种最基本的安全机制,通过它通信明文可以被转换成密文,只有知道解密密钥的人才能恢复出原来的明文。根据密钥的特点,可将密码体制分为对称和非对称密码体制。对称密码体制又称单钥或私钥密码体制,在这种体制中,加密密钥和解密密钥是一样的或彼此之间容易确定,只有知道共享密钥的通信双方才能相互通信,这不仅限制了保密通信范围,也带来了密钥管理问题。按加密方式又可将私钥密码体制分为流密码和分组密码两种。在流密码中,将将明文消息按字符逐位加密。在分组密码中,将明文消息分组(每组含有多个字符),逐组的进行加密。私钥密码系统的发展历史悠久,密码算法中的运算比较简单,容易实现,因而几乎所有的通信网络都采用私钥密码体制来保护通信内容。从实现角度来比较,流密码算法比分组密码算法更加简单,特别适合于计算资源受限的无线通信设备中。
非对称密码体制又称双钥或公钥密码体制,每个用户拥有两种密钥,即公开密钥和秘密密钥,公开密钥可以向所有人公开,而只有用户自己知道其秘密密钥,已知公开密钥不能或很难获得任何秘密密钥的信息。公开秘密体制的工作过程是这样的:任何人都可以利用一个用户的公开密钥将秘密信息加密后传送给该用户,只有该用户才能利用其秘密密钥解密,恢复出秘密信息,其他人由于不知道秘密密钥,也就不能进行解密。公钥密码系统不要求通信双方共享任何密钥,容易实现密钥管理问题。但是,公钥密码体制大多建立在困难的数学难题(如大整数分解和离散对数等)上,加/解密操作都需要计算复杂的数学运算,因而通常不适合于无线设备。
3.2 完整性检测技术
完整性检测技术是用于提供消息认证的安全机制。从概念上来说,完整性检测技术类似于数据通信中的校验位和循环校验和。为了抵抗恶意攻击,完整性检测技术需要秘密消息的加入,不知道秘密消息的攻击者将不能生成有效的消息完整性码。
典型的完整性检测技术是消息认证码,就是将消息通过一个带密钥的杂凑函数来产生一个消息完整性码,并将它附着在消息之后一起传给接收方,接收方在收到消息后可以重新计算消息完整性码,并将其与接收到的消息完整性码进行比较:如果它们相等,接收方就认为消息没有被篡改;如果不相等,接收方就知道消息在传输过程中被篡改了。
另外,还有一种完整性检测技术,它的工作过程包括两个阶段。首先通过杂凑函数生成消息杂凑值,然后利用加密算法和秘密密钥将杂凑值进行加密,最后将消息和加密的杂凑值传给接收者。接收者重新计算杂凑值,并与解密出来的杂凑值比较:如果相等,则表明消息没有被篡改;否则,表明消息被更改了。
3.3 身份认证技术
信息安全的一个重要方面是保持信息的完整性以及通信双方身份的真实性,即防止攻击者对系统进行主动攻击,如伪造和篡改信息、假冒用户等。身份认证是防止攻击者主动攻击的一个重要技术,它对于开放环境中特别是无线通信中各种信息的安全有重要作用。认证的主要目的,一是验证消息发送者和接收者的真伪,二是验证消息的完整性,验证消息在传送或存储过程中是否被篡改、重放或延迟等。保密和认证是信息系统安全的两个重要方面,它们是两个不同属性的问题,一般来说,认证不能自动提供保密,保密不能自然的提供认证功能。
3.4 数字签名
数字签名是用于提供服务不可否认性的安全机制,其功能与传统的手写签名一样,代表签名者对一份合同内容或一项服务业务的承认,因而它可以在签名者违反合同或否认其使用过某种业务时被用来作为证据,防止抵赖。
然而,数字签名与手写签名在形式上有很大不同:(1)数字签名采用电子形式,容易在网络中传输;(2)只有知道秘密密钥的人才能生成数字签名,因而数字签名很难伪造;(3)数字签名可以对整个消息进行签名,签名后消息不可以更改。
实现数字签名的方法很多,其中大[ap]多数基于公钥密码技术。用户的数字签名过程与公钥加密系统的工作过程相反:用户利用其秘密密钥将一个消息或该消息的杂凑值进行签名,然后将消息和签名一起传给验证方,验证方利用签名者公开的密钥就可以鉴别签名的真伪。因为只有签名者才知道其秘密密钥,只有他才能生成数字签名,所以签名者一旦对一个消息进行了签名就无法抵赖。另外,验证方只需要知道签名者的公开密钥就可以验证数字签名的真伪,因此任何人都可以验证数字签名。