簡述信息安全的特征范文

時間:2023-10-09 17:50:26

導語:如何才能寫好一篇簡述信息安全的特征,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

簡述信息安全的特征

篇1

關鍵詞:網(wǎng)絡信息安全;網(wǎng)絡信息安全技術;網(wǎng)絡攻擊;計算機病毒

中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2017)07-0048-03

1網(wǎng)絡信息安全概念的含義

1.1網(wǎng)絡信息安全定義

不同的用戶對網(wǎng)絡信息安全的定義有所不同,作為普通用戶,我們希望自己的個人信息不被竊??;在國家層面上,信息安全就是杜絕一切需要保密的信息外泄。

1.2網(wǎng)絡信息安全模型

根據(jù)TCP/IP協(xié)議,網(wǎng)絡安全體系應保證物理層的比特流傳輸?shù)陌踩槐WC介質(zhì)的訪問和鏈路傳輸?shù)陌踩逆溌钒踩?;保證被授權客戶使用服務的網(wǎng)絡層安全;保證客戶資料和操作系統(tǒng)訪問控制安全的會話層安全;利用多種技術增強計算機應用軟件安全的應用平臺安全和為用戶服務的應用系統(tǒng)安全。如圖所示:

1.3網(wǎng)絡信息安全的脆弱性

網(wǎng)絡信息安全的脆弱性如下:

1)由于程序員設計程序時考慮不全面或者故意設置的后門;

2)廠家設置參數(shù)時由于疏忽大意而產(chǎn)生的錯誤設置;

3)TCP/IP協(xié)議為了注重開放性而產(chǎn)生的不可避免的安全缺陷;

4)用戶在使用過程中,由于疏忽而導致數(shù)據(jù)輸入錯誤而產(chǎn)生的安全缺陷;

5)由于意外而出現(xiàn)的運行錯誤;

6)Internet自身的安全缺陷。

2網(wǎng)絡信息安全的主要技術

2.1防火墻技術

簡單實用、不需要修改原有的網(wǎng)絡應用系統(tǒng)下能達到一定安全要求的防火墻是網(wǎng)絡安全的主要技術之一,它既能過濾流出的IP包,同時也能屏蔽外部危險的IP,從而保護內(nèi)部的網(wǎng)絡。

防火墻最大的特點是可以過濾所有由外到內(nèi)和由內(nèi)到外的數(shù)據(jù),只有符合要求的數(shù)據(jù)包才能被防火墻放行,不符合的數(shù)據(jù)包都被防火墻屏蔽,并且防火墻自身具有防侵入的功能。但需要說明的,防火墻的安裝的前提是公司或者企業(yè)對于內(nèi)外網(wǎng)絡連接中需要數(shù)據(jù)保護功能,而對于公司或者企業(yè)內(nèi)網(wǎng)則需要用其他方式來實現(xiàn),因為防火墻由于需要^濾內(nèi)外數(shù)據(jù),而使網(wǎng)絡信息傳輸速度變慢。

對于用戶來說,常使用非常方便和實用的防止電腦中的信息被侵襲的個人防火墻技術,個人防火墻能有效的監(jiān)控及管理系統(tǒng),防止病毒、流氓軟件等通過Internet進入自己的電腦或者自己電腦中的信息在無意中向外擴散。

2.2數(shù)據(jù)加密技術

在信息時代,信息既能幫助大家,也能威脅大家,甚至造成破壞,比如存在競爭的公司和企業(yè)間,信息的泄露造成的損失會很大,所以就需要一種強有力的技術對數(shù)據(jù)進行保護,防止信息數(shù)據(jù)被盜或者被篡改,而且對數(shù)據(jù)進行加密或者解密的操作比較簡單,便于掌握。

數(shù)據(jù)加密技術通過加密和解密的操作限制除合法使用者以外的人獲取信息數(shù)據(jù),對信息進行保護。利用一個密匙進行加密和解密的對稱加密技術和利用配對的“公匙”和“私匙”進行加密和解密的非對稱加密技術是目前最常用的加密技術。

2.3訪問控制技術

我們知道,在網(wǎng)絡中,登錄時通常是中身份驗證的方法,但是,進入網(wǎng)絡后用戶能做什么?權限有哪些?這些是訪問控制技術需要解決的問題。

訪問控制技術既能阻止無權限的用戶訪問資源,對資源進行保護;也能設置機制允許被授權者訪問限定資源。作為信息安全保障機制核心內(nèi)容的訪問控制能有效的對資源進行保護,它是信息安全保護中最基礎的機制也是最重要的安全機制。

現(xiàn)在,常用的訪問控制技術有;

(1)DAC

(2)MAC

(3)RBAC

2.4虛擬專用網(wǎng)技術

目前,既是最新也是最成功的解決信息安全的技術之一就是虛擬專用網(wǎng)技術,這種技術在數(shù)據(jù)傳輸中進行加密和認證,使用起來成本既低于傳統(tǒng)的專線方式又安全性較高。虛擬專用網(wǎng)應用范圍很廣,我們通常在家里用的撥號上網(wǎng)以及在辦公室辦公時用的內(nèi)網(wǎng)都屬于虛擬專用網(wǎng),由于VPN比較復雜,安全性增強,通過加密和認證使VPN有效保護了信息資源。

2.5安全隔離技術

我們知道,由于計算機技術的不斷發(fā)展、創(chuàng)新,現(xiàn)在新型的網(wǎng)絡攻擊應運而生,這就需要開發(fā)高安全性的防新型網(wǎng)絡攻擊的技術,而安全隔離技術是把危險的信息資源隔離在外面同時保證內(nèi)網(wǎng)的安全。

2.6身份認證技術

在我們登錄QQ、微信、百度文庫、淘寶及需要注冊成會員的頁面都需要用戶名和密碼,只有輸入正確的用戶名和密碼,我們才能進入頁面,有的地方或者頁面需要語音、虹膜等生物特征認證才能進入等,這種需要認證才能進入的技術就是身份認證技術,它的本質(zhì)是通過只有被認證方自己知道的信息來使認證方認證被認證方的身份。

身份認證技術有兩種:密碼認證和生物特征認證。密碼認證方式主要是通過用戶名和密碼來實現(xiàn)的,認證方發(fā)放給有權限的用戶口令,用戶輸入用戶名和密碼后,認證方通過后臺核對被認證方的口令是否正確,如果正確,用戶就可以進入登錄頁面使用某些功能。認證方式方便可行,但是它的安全性主要取決于用戶設置的密碼的長度、復雜度和用戶對密碼的保密程度,這就容易遭到猜測軟件的攻擊,只要攻擊方獲取了用戶的密碼,用戶的信息和資源就泄露了,最好的解決方法就是用戶將自己的口令加密。生物特征認證相對于密碼認證要安全的多,它是計算機利用人生理和行為特征上的唯一性進行身份認證,就像現(xiàn)在很多企業(yè)和公司進行考勤形式一般都是采用指紋、虹膜、視網(wǎng)膜等進行電子考勤。有一些單位在保密權限上錄入聲音、步態(tài)等特征進行身份識別,這種利用人生理和行為特征的唯一性進行考勤的優(yōu)點是不會產(chǎn)生遺忘密碼的情況并且防偽性很高,安全性很高。

3常見的網(wǎng)絡攻擊方法以及防范策略

3.1網(wǎng)絡攻擊概念簡述

我們知道程序員在書寫程序時由于疏忽或者處于某種原因自留后門,這些都會產(chǎn)生漏洞,網(wǎng)絡攻擊者就通過這些漏洞進行網(wǎng)絡攻擊。那么,哪些屬于網(wǎng)絡攻擊呢?眾所周知,Internet是開放性的網(wǎng)絡環(huán)境,網(wǎng)絡攻擊者通常通過漏洞進入用戶的計算機中盜取用戶的個人信息、銀行密碼、用戶進入系統(tǒng)的權限或者破壞數(shù)據(jù)等造成系統(tǒng)不能正常發(fā)揮功能;互聯(lián)網(wǎng)在傳輸信息數(shù)據(jù)時依據(jù)的是TCP/IP協(xié)議,而這些協(xié)議在數(shù)據(jù)信息傳輸過程中保護功能不足,容易遭到入侵者攻擊;我們的電子郵件信息不如傳統(tǒng)的信件那樣有郵票、郵戳、信封等保護措施,我們有時無法判斷我們郵件是否真實、是否存在被篡改、是否誤投、是否偽造等,這就使我們在傳輸重要郵件時容易別攻擊,產(chǎn)生泄密事件,并且,一些計算機病毒也通常通過郵件傳播,使我們的電腦遭到攻擊,丟失重要信息數(shù)據(jù)。

攻擊者常常通過隱藏自己的IP信息來尋找要攻擊的主機并設法獲取賬號和密碼,進入主機后獲取控制權盜取用戶的個人資料和網(wǎng)絡資源以及特權,達到自己的攻擊目的。

3.2網(wǎng)絡攻擊常用方法及預防策略

1)利用型攻擊:主要是攻擊者企圖進入你的計算機并對你的計算機進行控制。這種攻擊類型的防御側策略如下:

(a)設置多種符號組成的比較復雜的口令用來阻止攻擊者進行口令猜測,同時,如果你的服務有鎖定功能,要進行鎖定。

(b)一旦發(fā)現(xiàn)程序可疑,一定不要下載、不要執(zhí)行并安裝木馬防火墻進行隔離木馬。

(c)要定時更新系統(tǒng),防止緩沖區(qū)溢出。

2)信息收集型攻擊:主要是攻擊者為了進一步攻擊而進行收集信息的攻擊行為,它主要包括掃描技術、利用信息資源服務以及系統(tǒng)體系架構進行刺探三種攻擊方式。對于這三種行為的防御策略分別如下:

(a)對于掃描技術的防御主要是通過防火墻技術阻隔掃描企圖和過濾Icmp應答。

(b)對于利用信息服務的防御主要是通過防火墻過濾請求或者過濾掉地址并阻斷刺探內(nèi)部信息的LDAP并做相應的記錄。

(c)對于體系結構探測的防御是去掉或修改計算機運行過程中出現(xiàn)的各種banner,對用于識別的端口進行阻斷從而達到擾亂攻擊者的攻擊計劃。

3)假消息攻擊:主要是攻擊者利用不正確的信息實施的攻擊方法,它通常有兩種攻擊方式,分別是通過DNS服務器進行攻擊和利用偽造郵件進行攻擊。針對這兩種攻擊方法采取的策略分別如下:

(a)對于DNS服務器進行攻擊的防御策略是利用防火墻過濾入站的DNS更新,阻斷DNS污染。

(b)對于偽造郵件進行攻擊的防御策略是使用安全工具和電子郵件證書進行隔離帶木馬病毒的電子郵件,并且對于不認識的垃圾電子郵件一概不點開,從而防止木馬病毒的入侵。

4)網(wǎng)頁攻擊:在我們?yōu)g覽網(wǎng)頁時會被網(wǎng)頁內(nèi)嵌套的代碼程序強行改變我們的默認網(wǎng)頁并修改我們的注冊表等信息,破壞計算機中的數(shù)據(jù)信息甚至格式化我們的電腦硬盤。它通常有兩種攻擊方式,分別是以破壞系統(tǒng)為目的的攻擊windows系統(tǒng)和強行修改我們的IE瀏覽器。下面對我們使用計算機過程中常出現(xiàn)的網(wǎng)頁攻擊方式及應對策略進行分析:

(a)強行修改我們的默認首頁

對應策略:由于修改默認網(wǎng)頁需要修改注冊表,我們只要把我們的注冊表修改過來就可以了。

(b)格式化硬盤

對應策略;這是一種很惡意的網(wǎng)頁攻擊,一般操作在后臺,我們很難發(fā)現(xiàn),這就要求我們要及時升級微軟的安全補丁來及時修補系統(tǒng)的漏洞,阻隔攻擊者的攻擊。

(c)網(wǎng)頁炸彈

應對策略;網(wǎng)頁炸彈其實就是一個死循環(huán),我們平時在瀏覽網(wǎng)站時,一定不要輕易進入不了解的網(wǎng)站和不要輕易打開陌生人發(fā)來的郵件附件。

(d)文件被非法讀取

此攻擊通過代碼調(diào)用腳本來讀取文件或者利用Ⅲ漏洞非法讀取本地文件。

應對策略:通過提高我們?yōu)g覽器的安全級別和禁用JavascriP來阻隔攻擊者的攻擊。

3.3計算機病毒

為了便于大家自己的電腦是否中病毒,下面把電腦中病毒的主要癥狀描述如下:

1)電腦的運行速度明顯變慢。

2)電腦的存儲容量突然變小。

3)開機明顯變得特別慢。

4)電腦中的文件大小突然變大。

5)電腦經(jīng)常無緣無故的死機。

6)電腦的屏幕異常顯示。

7)鍵盤輸入時出現(xiàn)異常。

8)文件突然不能讀取并復制不了、打開不了。

9)文件的日期等屬性突然發(fā)生改變了。

10)電腦的時間顯示時倒轉運行。

11)不斷要求用戶重復輸入密碼。

12)運行過程中系統(tǒng)突然重啟。

當我們發(fā)現(xiàn)電腦中病毒了,我們應采取什么措施進行清理病毒呢?首先,我們要養(yǎng)成安裝可靠殺毒軟件并定時更新的習慣。其次,我們要定時清理我們的電腦,清除碎片。再次,我們要養(yǎng)成健康的用電腦方式和方法,盡量少雙擊鼠標,多用鼠標點擊右鍵打開文件。

3.4網(wǎng)絡攻擊的應對策略

1)曾強服務器防毒能力,安裝可靠的防毒、殺毒軟件并及時更新,定時掃描電腦清除病毒。

2)做好電腦備份和恢復。

篇2

電子商務安全導論試題

課程代碼:00997

請考生按規(guī)定用筆將所有試題的答案涂、寫在答題紙上。

選擇題部分

注意事項:

1.答題前,考生務必將自己的考試課程名稱、姓名、準考證號用黑色字跡的簽字筆或鋼筆填寫在答題紙規(guī)定的位置上。

2.每小題選出答案后,用2B鉛筆把答題紙上對應題目的答案標號涂黑。如需改動,用橡皮擦干凈后,再選涂其他答案標號。不能答在試題卷上。

一、單項選擇題(本大題共20小題,每小題1分,共20分)

在每小題列出的四個備選項中只有一個是符合題目要求的,請將其選出并將“答題紙”的相應代碼涂黑。錯涂、多涂或未涂均無分。

1.美國的橘皮書中為計算機安全的不同級別制定了4個標準:A、 B、C、D級,其中B級又分為B1、B2、B3三個子級,C級又分為C1、C2兩個子級。以下按照安全等級由低到高排列正確的是

A.A、B1、B2、B3、C1、C2、D

B.A、B3、B2、B1、C2、Cl、D

C.D、Cl、C2、B1、B2、B3、A

D.D、C2、C1、B3、B2、Bl、A

2.在維護系統(tǒng)的安全措施中,保護數(shù)據(jù)不被未授權者建立的業(yè)務是

A.保密業(yè)務 B.認證業(yè)務

C.數(shù)據(jù)完整性業(yè)務 D.不可否認業(yè)務

3.Diffie與Hellman早期提出的密鑰交換體制的名稱是

A.DES B.EES

C.RSA D.Diffie-Hellman

4.以下加密體制中,屬于雙密鑰體制的是

A.RSA B.IDEA

C.AES D.DES

5.對不知道內(nèi)容的文件簽名稱為

A.RSA簽名 B.ELgamal簽名

C.盲簽名 D.雙聯(lián)簽名

6.MD5散列算法的分組長度是

A.16比特 B.64比特

C.128比特 D.512比特

7.按照《建筑與建筑群綜合布線系統(tǒng)工程設計規(guī)范》(CECS72:97)的要求,設備間室溫應保持的溫度范圍是

A.0℃-10℃ B.10℃-25℃

C.0℃-25℃ D.25℃-50℃

8.通過公共網(wǎng)絡建立的臨時、安全的連接,被稱為

A.EDI B.DSL

C.VLN D.VPN

9.檢查所有進出防火墻的包標頭內(nèi)容的控制方式是

A.濾型 B.包檢驗型

C.應用層網(wǎng)關型 D.型

10.在接入控制策略中,按主體執(zhí)行任務所知道的信息最小化的原則分配權力的策略是

A.最小權益策略 B.權益策略

C.最小泄露策略 D.多級安全策略

11.Microsoft Access數(shù)據(jù)庫的加密方法屬于

A.單鑰加密算法 B.雙鑰加密算法

C.加密橋技術 D.使用專用軟件加密數(shù)據(jù)

12.Kerberos域內(nèi)認證過程的第一個階段是

A.客戶向AS申請得到注冊許可證

B.客戶向TGS申請得到注冊許可證

C.客戶向Server申請得到注冊許可證

D.客戶向Workstation申請得到注冊許可證

13.Kerberos域間認證分為4個階段,其中第3階段是(~代表其它Kerberos的認證域)

14.證明雙鑰體制中公鑰的所有者就是證書上所記錄的使用者的證書是

A.雙鑰證書 B.公鑰證書

C.私鑰證書 D.CA證書

15.通常將用于創(chuàng)建和發(fā)放證書的機構稱為

A.RA B.LDAP

C.SSL D.CA

16.在PKI的構成中,負責制定整個體系結構的安全政策的機構是

A.CA B.PAA

C.OPA D.PMA

17.在Internet上建立秘密傳輸信息的信道,保障傳輸信息的機密性、完整性與認證性的協(xié)議是

A.HTTP B.FTP

C.SMTP D.SSL

18.在SET協(xié)議中用來確保交易各方身份真實性的技術是

A.加密方式 B.數(shù)字化簽名

C.數(shù)字化簽名與商家認證 D.傳統(tǒng)的紙質(zhì)上手工簽名認證

19.牽頭建立中國金融認證中心的銀行是

A.中國銀行 B.中國人民銀行

C.中國建設銀行 D.中國工商銀行

20.CFCA推出的一套保障網(wǎng)上信息安全傳遞的完整解決方案是

A.TruePass B.Entelligence

C.Direct D.LDAP

二、多項選擇題(本大題共5小題,每小題2分,共10分)

在每小題列出的五個備選項中至少有兩個是符合題目要求的,請將其選出并將“答題紙”的相應代碼涂黑。錯涂、多涂、少涂或未涂均無分。

21.計算機病毒的特征有

A.非授權可執(zhí)行

B.隱蔽性

C.潛伏性

D.不可觸發(fā)性

E.表現(xiàn)性

22.接入控制的功能有

A.阻止非法用戶進入系統(tǒng)

B.強制接入

C.自主接入

D.允許合法用戶進入系統(tǒng)

E.使合法人按其權限進行各種信息活動

23.Kerberos域內(nèi)認證過程的第一階段的第一步中Client向AS傳遞的信息有

A.IDc

B.IDserver

C.IDTGS

D.時間戳a

E.ADclient

24.檢驗證書有效必須滿足的條件有

A.證書沒有超過有效期

B.密鑰沒有被修改

C.證書沒有使用過

D.證書持有者合法

E.證書不在CA發(fā)行的無效證書清單中

25.SET安全協(xié)議要達到的主要的目標是

A.結構的簡單性

B.信息的相互隔離

C.多方認證的解決

D.交易的實時性

E.信息的安全傳遞

非選擇題部分

注意事項:

用黑色字跡的簽字筆或鋼筆將答案寫在答題紙上,不能答在試題卷上。

三、填空題(本大題共5小題,每小題2分,共10分)

26.商務對象的認證性是指網(wǎng)絡兩端的使用者在溝通之前相互確定對方的身份,保證身份的正確性,分辨參與者所聲稱身份的真?zhèn)?,防止______攻擊。認證性用______和身份認證技術實現(xiàn)。

27.DES加密算法中,每次取明文的連續(xù)______位數(shù)據(jù),利用64位密鑰,經(jīng)過______輪循環(huán)加密運算,將其變成64位的密文數(shù)據(jù)。

28.IPsec有兩種工作模式,______為源到目的之間已存在的IP包提供安全性;______則把一個IP包放到一個新的IP包中,并以IPsec格式發(fā)往目的地。

29.關于公鑰證書的吊銷,______方式有一定的延遲,______可以避免此風險。

30.SSL依靠證書來檢驗通信雙方的身份,在檢驗證書時,______和______都檢驗證書,看它是否由它們所信任的CA發(fā)行。如果CA是可信任的,則證書被接受。

四、名詞解釋題(本大題共5小題,每小題3分,共15分)

31.系統(tǒng)穿透

32.良性病毒

33.Kerberos

34.單公鑰證書系統(tǒng)

35.認證服務

五、簡答題(本大題共6小題,每小題5分,共30分)

36.簡述電子商務安全的六項中心內(nèi)容。

37.簡述雙密鑰體制的特點。

38.簡述RSA數(shù)字簽名體制的安全性。

39.簡述按照VPN的部署模式,VPN可以分為哪三類?

40.簡述PKI作為安全基礎設施,為不同的用戶按不同的安全需求提供的安全服務包括哪 些?

41.簡述在不可否認業(yè)務中,源的不可否認性可以提供證據(jù)解決哪些可能的糾紛?

篇3

關鍵詞:大數(shù)據(jù);數(shù)據(jù)采集板;信息處理技術;信息傳遞

1計算機信息處理技術流程

1.1信息收集。

面對海量化的數(shù)據(jù),如何從中挑選出有價值的關鍵信息,是計算機信息處理的第一步。信息收集質(zhì)量在一定程度上決定了信息處理結果的可用性和可信度,因此在計算機信息處理中,該環(huán)節(jié)的重要性不容忽視。關鍵詞檢索是信息收集中常用的技術,設計關鍵詞能夠有效縮小信息的采集范圍,并且利用大數(shù)據(jù)技術快速過濾,將符合要求的信息保留下來,而其他非相關信息則被過濾掉,提高了信息數(shù)據(jù)的利用價值。信息收集流程如圖1所示。

1.2信息儲存。

對于收集到的數(shù)據(jù),應當根據(jù)數(shù)據(jù)來源、數(shù)據(jù)類型等,將其分類存儲。如何保障存儲信息的安全性,防止信息泄露,是信息存儲環(huán)節(jié)必須要考慮的問題。在大數(shù)據(jù)背景下,云存儲逐漸成為一種主流的信息存儲模式,除了提供超大的存儲空間外,在保障信息隱私,方便信息調(diào)用等方面也有顯著的優(yōu)勢?;谠朴嬎愕男畔⒋鎯Τ绦蛉鐖D2所示。

1.3信息傳遞。

資源共享讓信息數(shù)據(jù)的價值得到了進一步的發(fā)揮。而信息共享必然伴隨著信息的交流和傳遞。在大數(shù)據(jù)背景下,除了要保證信息傳遞效率,還要營造安全的網(wǎng)絡環(huán)境,保證信息的安全。數(shù)字簽名認證技術是目前保證信息傳遞安全的一種常用計算機信息處理技術。其原理是在信息的發(fā)送端對需要傳遞的信息進行加密,在信息的接收端對接收到的信息進行解密。加密和解密共用相同的數(shù)字簽名,這樣就可以防止第三方竊取或破壞信息,達到了保障信息安全傳遞的目的,其流程如圖3所示。

1.4信息安全處理。

大數(shù)據(jù)時代的到來,一方面為計算機信息處理提供了便利和機遇,同時也帶來了諸多的挑戰(zhàn)。如上文所述,如何保證信息安全就成為必須要考慮的關鍵問題。目前來看,已經(jīng)形成了較為完善的信息安全處理技術體系,而二維碼技術就是其中的一種。通過采集用戶指紋圖像,對數(shù)據(jù)進行加密、編碼等,生成唯一的二維碼,同樣也能達到保障信息安全的效果,技術流程如圖4所示。

2計算機多道信息處理技術

2.1計算機多道處理技術原理。

雖然根據(jù)多道程序設計的不同,多道處理的技術方式存在一定的差異。但是從硬件組成上來看,脈沖多道分析的結構組成基本類似,其中核心模塊包括4部分,分別是用于終端控制的PC機、用戶數(shù)據(jù)收集的數(shù)據(jù)采集板、用于數(shù)據(jù)識別與篩選的甄別器,以及用于脈沖幅度測量的展寬器。利用前端傳感器捕捉信號后,將模擬信號轉變?yōu)橛嬎銠C可識別的數(shù)據(jù)信號,這一過程稱為ADC變換。在PC機內(nèi)置程序的控制下,將ADC變換幅度作為地址碼,并通過該地址碼讀取該道址的參數(shù)。讀取結果輸入到運算器內(nèi),由運算器完成加1運算。PC機獲得這一運算結果后,將其重新計入到存儲器內(nèi)。通過重復上述流程,實現(xiàn)多道處理。

2.2計算機多道處理技術的構成。

現(xiàn)階段比較流行的計算機多道,是以通用數(shù)據(jù)采集卡為硬件基礎,以VisualC++6.0、Windows為軟件開發(fā)平臺的。計算機多道有如下的功能,數(shù)據(jù)獲取方面:在定時或定事例數(shù)的控制下,采集事件信號幅度的數(shù)據(jù),或事例時間間隔的數(shù)據(jù);實時顯示所采集的信號幅度譜或時間譜。數(shù)據(jù)處理方面:顯示已采集的譜形和已采集的時間。點擊鼠標,可顯示該點的道址和該道的事例數(shù)。所采集的數(shù)據(jù)作為數(shù)據(jù)文件,供保存、調(diào)用和離線分析。完成上述功能,計算機多道的硬件構成如圖5所示。

2.3計算機多道處理技術的改進

上述計算機多道基本上滿足了當下對各類信息處理的要求,但是也存在一些不足。例如探測器接受到的信號脈沖,寬度要比常規(guī)脈沖略窄。而這些脈沖通過數(shù)據(jù)采集板之后,還會產(chǎn)生一定的損耗,這也就意味著最終PC機上識別的信號脈沖寬度,大幅度的低于實際值,從而導致處理結果失真。因此,為了避免此類問題,許多在現(xiàn)有的計算機多道軟硬件基礎上,進行適當?shù)母倪M。一種可行性的技術措施是,用一臺快速恢復式的幅度保持器代替展寬器,新的多道硬件組成如圖6所示。幅度保持器的運行機理為:前端設備捕捉到信號后,首先經(jīng)過電容C,此時信號被充電并放大一定的倍數(shù)。放大后的信號被分成兩部分,并通過不同的路徑進行傳輸。一路信號直接進入甄別器;另一路信號觸發(fā)放電控制,并經(jīng)過放電控制脈沖驅動模擬器開關K重新與第一路信號回合。在該路信號中,可以人為設計信號傳輸延遲,通常在3-5s不等。幅度保持器的脈沖波形如圖7所示。第一個信號脈沖幅度被采集后,電容C開始放電,在基線未完全恢復時,又來相鄰的第2個信號,此信號疊加在未復原的基線上,即第二個信號的幅度疊加了一個對應于當時基線的一個小臺階。此臺階將影響第二信號幅度的采集精度,事例率越高,也就是相鄰第二個信號來的越早,基線的臺階對精度的影響越大,也就是精度越差。因此,我們可以在允許的FWHM條件下,以最高的事例率(或事例率上限)來衡量數(shù)據(jù)采集的性能。表1給出本幅度保持器的FWHM與事例率上限的關系,所用的探測器系統(tǒng)(NaI晶體)同有的FWHM為8%。

3大數(shù)據(jù)背景下計算機信息處理技術創(chuàng)新

3.1大規(guī)模廉價計算平臺的應用。

大數(shù)據(jù)時代的一個典型特征,就是數(shù)據(jù)的爆發(fā)式增長。海量的數(shù)據(jù)一方面是占用了太多的存儲空間,導致物理存儲成本上漲;另一方面則是普通的計算機處理速度難以完全消耗海量數(shù)據(jù),造成了數(shù)據(jù)的浪費。在這種情況下,基于大數(shù)據(jù)的計算機信息處理技術,也需要進行適應性的創(chuàng)新,才能在新時期保持更高的信息處理效率,以及更深層次的挖掘信息的利用價值。運用虛擬化技術,能夠降低大規(guī)模、集成化計算平臺的應用成本,將物理服務器轉化為虛擬服務器,在虛擬環(huán)境下同步運行,不僅可以實現(xiàn)所有的信息處理功能,而且進一步提升了虛擬計算平臺的兼容性和穩(wěn)定性。

3.2采用MapReduce技術的支持。

在大數(shù)據(jù)的支持下,運用分布式信息處理技術,可以將海量信息分散到不同的虛擬服務器上,以便于提高處理效率。而MapReduce技術的出現(xiàn),讓并行式信息處理也體現(xiàn)出了應用優(yōu)勢。處理流程為:管理員對Map和Reduce這兩個端口分別進行定義,然后從端口輸入信息,計算機接收到信息后,根據(jù)預設的程序將數(shù)據(jù)進行分類,形成若干帶有標簽的數(shù)據(jù)片段。每個片段上分別對應一個鍵值對。計算機通過匹配數(shù)據(jù)片段的標簽,以及每個Map的特性,進行逐一配對,確保每個Map都能分配數(shù)據(jù)片段并進行運算。最后將所有的運算結果匯總起來,形成一個鍵值對集合。后期根據(jù)信息利用需要,隨時調(diào)用鍵值對中的數(shù)據(jù)。

3.3云計算的大規(guī)模數(shù)據(jù)處理框架模型。

云計算雖然具有極高的數(shù)據(jù)處理能力,但是面對紛繁復雜的數(shù)據(jù),也存在數(shù)據(jù)處理成本高、系統(tǒng)運行負荷大等問題。通過構建大規(guī)模數(shù)據(jù)處理框架模型,提供一個模式化的數(shù)據(jù)處理流程,該模型內(nèi)不同模塊分別承擔大規(guī)模數(shù)據(jù)處理的不同環(huán)節(jié),例如數(shù)據(jù)預處理、數(shù)據(jù)分類、數(shù)據(jù)計算等,模型的運行效率和性價比更高。此外,該框架模型還具有較強的可擴展能力,后期可以根據(jù)大數(shù)據(jù)技術的發(fā)展,以及信息處理要求的變化,不斷的增加一些新的功能,從而始終保持較高的實用性。

4結論

大數(shù)據(jù)時代的到來,在推動計算機信息處理效率提升、挖掘信息數(shù)據(jù)利用價值等方面,提供了必要的支持,并且逐漸滲透到各個行業(yè)中,對社會經(jīng)濟發(fā)展、日常生活產(chǎn)生了深遠的影響。下一步要依托大數(shù)據(jù)、云計算等技術,持續(xù)優(yōu)化計算機信息處理技術,逐步提升技術的應用價值,滿足現(xiàn)代化發(fā)展需求。

參考文獻

[1]韓丹,建,高占江.淺談如何安全高效地進行大數(shù)據(jù)計算機信息處理[J].科技經(jīng)濟導刊,2020(1):51-53.

篇4

[關鍵詞]計算機;數(shù)據(jù)庫;安全管理;研究;

[中圖分類號]F224-39 [文獻標識碼]A [文章編號]1672-5158(2013)06-0084-01

一、前言:

在整個計算機系統(tǒng)安全管理中,其中數(shù)據(jù)庫的安全管理是其重要組成部分,做好減少各種風險,避免各種來自外部風險的威脅工作,在數(shù)據(jù)安全管理的每個環(huán)節(jié)中,都是至關重要的,也是最關鍵的,很多類型的數(shù)據(jù)庫風險,雖然是無法徹底消除的,但可以采取有效的措施,,強有力地對可能發(fā)生風險各個環(huán)節(jié)進行控制,以達到減少其對企業(yè)核心數(shù)據(jù)庫產(chǎn)生的威脅和破壞。

二、計算機數(shù)據(jù)庫及其安全

計算機數(shù)據(jù)庫,可以更直觀的理解為,是計算機對數(shù)據(jù)存儲,以及進行操作的一種形式,現(xiàn)階段計算機數(shù)據(jù)庫的發(fā)展階段主要分為下面三步:網(wǎng)狀數(shù)據(jù)庫模型、層次模型,還有關系模型,其中關系模型在計算機數(shù)據(jù)庫發(fā)展中,占有極其重要的地位而備受關注。自從80年代以來,數(shù)據(jù)庫的應用得到了更加廣泛的普及,這主要由于在數(shù)據(jù)庫系統(tǒng)的應用中,查詢語言被越來越廣泛應用,信息系統(tǒng)得到了廣泛的建立。主體對客體的訪問,其合法性主要是通過計算機的安全核心問題來保證的,在系統(tǒng)使用過程中,通過數(shù)據(jù)的輸入、修改以及刪除等信息的管理,并使得主體對客體的訪問是通過授權的,可是相對于部分非授權的訪問,系統(tǒng)自動采取拒絕操作,從而使系統(tǒng)中儲存的信息所具有的機密性和可用性以及其完整性得到有效的保證。其中,作為資源訪問處理的這一部分,即訪問控制,這部分主要是自主訪問控制以及強制訪問控制。其中的自主訪問控制,指的是由用戶有訪問權,對于自身所創(chuàng)建的訪問對象如文件、數(shù)據(jù)表等信息,進行自由的訪問,強制訪問控制,指的是由系統(tǒng),即通過專門的設置系統(tǒng)安全員,在設置的權限上,對用戶所創(chuàng)建的對象進行統(tǒng)一的強制性控制,按照規(guī)定的規(guī)則決定哪些用戶可以對哪些對象進行什么樣操作系統(tǒng)類型的訪問。在現(xiàn)在的大多數(shù)企業(yè)當中,在對數(shù)據(jù)庫建立過程中,對其工作流程進行了很多的簡化,因而減少了很多工作量,極大地提高了工作效率,所以說對于這些企業(yè)來說,建立數(shù)據(jù)庫在信息資源管理中處于核心地位。但是對于不法攻擊者來說,這也是他們極力尋找,很看重的攻擊目標位置,對數(shù)據(jù)庫實施直接攻擊,比在網(wǎng)絡中對信息進行獲取要方便的多,因此相對企業(yè)來說,會帶來了更大的損失。所以說在數(shù)據(jù)庫的安全性方面,主要是在操作和網(wǎng)絡兩個方面,它跟計算機系統(tǒng)的在安全性方面的要求幾乎是一樣的。

三、計算機數(shù)據(jù)庫安全技術

1 用戶標識與鑒別

在計算機數(shù)據(jù)庫安全管理中,用戶標識和鑒別是系統(tǒng)提供的最外層安全保護措施。在眾多的用戶標識與鑒別的方法中,通常采用在一個系統(tǒng)中是多種方法同時并用,可以使系統(tǒng)的安全性更強。比較常用的方法有:對用戶身份的表明,通過輸入用戶名來進行標識;對用戶身份通過回答口令來進行標識;對用戶身份通過回答對隨機數(shù)的運算結構來進行表明等等。然而,這些方式在加強安全性能的同時,也相應的增加了成本,因此,一般在大型企業(yè)用戶進行使用。

2 安全模型

在數(shù)據(jù)庫安全管理中,建立安全模型是十分必要的,所謂安全模型,就是對于安全的重要方面及其與系統(tǒng)行為的關系都可通過它來進行準確的描述,建立安全模型,就是以成功實現(xiàn)關鍵安全需求的理解層次的提高為主要目的的。安全模型通??梢苑譃橐韵聝蓚€方面:第一、多級安全模型。多級安全模型最先是被應用于軍用系統(tǒng)和數(shù)據(jù)庫的安全保密中的,它能做到不同密級可以包含不同的信息。在通常情況下,其密級由低到高可具體分為:秘密級、機密級以及絕密級。尤其需要注意的是:能使用每一密級的信息的人必須是:具有該密級或高于該密級權限的人員使用。2)多邊安全模型。在數(shù)據(jù)庫安全措施中,多邊安全模型可以有效地阻止信息的橫向泄露,因而使數(shù)據(jù)庫信息安全得到最大程度的保護。因此它又是一項比較重要數(shù)據(jù)庫數(shù)據(jù)安全保護措施。

3 訪問控制

確保具有數(shù)據(jù)庫使用權的用戶可以正常來訪問數(shù)據(jù)庫,這就是訪問控制應該達到的目的,訪問控制是最重要數(shù)據(jù)庫安全防范策略之一。訪問控制的功能實質(zhì)就是為了對非法的主體進入受保護的網(wǎng)絡資源進行阻止、并且可以允許合法用戶訪問受保護的網(wǎng)絡資源、又可以有效阻止合法的用戶對受保護的網(wǎng)絡資源,進行非授權的訪問。計算機系統(tǒng)活動主要是應用在主體和客體之間的。即使對于創(chuàng)建者用戶,在對一個對象進行創(chuàng)建后,也可能存在無權訪問該對象的現(xiàn)象。在對這種訪問控制中,不同的安全屬性同時被分配到了主體和客體上,對于客體的安全屬性,用戶是無法改變的,只能由系統(tǒng)管理員對訪問權限進行確定,主體是否可以進行訪問客體,是系統(tǒng)通過對客體以及主體的安全屬性進行比較來決定的。

4 安全審計

審計在數(shù)據(jù)庫安全管理系統(tǒng)中,審計是一項比較重要的功能。通過安全審計,可以為審計管理員提供一組可以用來進行分析的管理數(shù)據(jù),從而能夠有效發(fā)現(xiàn)違反安全方案的事件的發(fā)生地。很多企業(yè)使用審計功能僅限于極大地提高數(shù)據(jù)庫服務器的性能,如果企業(yè)特別需要關注服務器性能的話,那么企業(yè)可以考慮采用數(shù)據(jù)庫活動監(jiān)控作為解決方案,來為企業(yè)提供審計以及提供其他相關功能。對審計功能進行關閉,會給調(diào)查數(shù)據(jù)泄漏原因帶來很大的難度,并且還會影響到企業(yè)的合規(guī)。通過安全審計可以對安全出現(xiàn)的漏洞進行必要的添堵。系統(tǒng)在運行時可以把數(shù)據(jù)庫的所有操作進行記錄,并記錄在在審計日志中,這樣數(shù)據(jù)庫管理員就可以利用審計對非法存取數(shù)據(jù)信息進行跟蹤,很容易地找到非法存取數(shù)據(jù)的人、時間,還有內(nèi)容等。審計安全可以保證數(shù)據(jù)的物理完整性。

5 粒度細化

計算機中敏感標識是強制訪問控制的依據(jù)。在強制訪問控制下,在那個單位上通常都標記著安全級別。相對于主體而言,在數(shù)據(jù)庫的訪問控制中,粒度一般存在于用戶一級。而對于客體而言,自主訪控制的粒度一般位于表一級,此時的客體包括表、視圖、還有存儲過程等等。

四、結束語:

在整個數(shù)據(jù)庫安全管理過程中,要從多方面采取安全策略來進行安全阻止,不僅僅要對數(shù)據(jù)庫安全技術進行不斷地研究和開發(fā),同時也要采用先進合理的系統(tǒng)設備,并且要不斷地加強數(shù)據(jù)庫操作人員的專業(yè)技術培訓工作,不斷地提高其專業(yè)技術水平,還要對數(shù)據(jù)庫的操作進行不斷地規(guī)范,從而通過采用網(wǎng)絡安全技術,將整個數(shù)據(jù)庫的安全管理納入規(guī)范化和標準化的管理范圍之中,因而有利地提高了整個數(shù)據(jù)庫安全n生能,大大的保證了數(shù)據(jù)庫的安全,為社會提供了良好的社會經(jīng)濟效益。

參考文獻

[1]羅可,卜勝賢,吳一帆《數(shù)據(jù)庫安全問題》長沙電力學院學報(自然科學版),1999(02)

[2]陳翔《數(shù)據(jù)庫管理系統(tǒng)的層次安全與管理防范》硅谷,2009(02)

[3]斐維玲《安全管理不能只靠軟件解決》機械工業(yè)信息與網(wǎng)絡,2005f05)

[4]岳五九,徐正玉《數(shù)據(jù)庫系統(tǒng)安全探析》安徽水利水電職業(yè)技術學院學報,2006(04)

篇5

關鍵詞:無線公鑰基礎設施身份機密3G認證機構

1緒論

1.1第三代移動通信簡介及安全問題

移動通信經(jīng)歷了三個發(fā)展階段:

第一代移動通信系統(tǒng)出現(xiàn)于20世紀70年代后期,是一種模擬移動通信系統(tǒng),以模擬電路單元為基本模塊實現(xiàn)話音通信。主要制式有美國的AMPS,北歐的NMT、英國的TACS和日本的HCMTS等。

第二代移動通信系統(tǒng)(2G)出現(xiàn)于20世紀80年代后期,以GSM,DAMPS和PDC為代表的第二代數(shù)字移動通信系統(tǒng)。

第三代的概念早在1985年就由ITU(國際電信聯(lián)盟)提出了,當時稱為FPLMTS(未來公眾陸地移動通信系統(tǒng))。1996年更名為IMT-2000(國際移動通信一2000)。前兩代系統(tǒng)主要面向話音傳輸,與之相比,三代的主要特征是提供數(shù)據(jù)、多媒體業(yè)務,語音只是數(shù)據(jù)業(yè)務的一個應用。第三代移動通信系統(tǒng)(3G)的目標是:世界范圍內(nèi)設計上的高度一致性;與固定網(wǎng)絡各種業(yè)務的相互兼容;高服務質(zhì)量;全球范圍內(nèi)使用的小終端;具有全球漫游能力:支持多媒體功能及廣泛業(yè)務的終端。為了實現(xiàn)上述目標,對第三代無線傳輸技術(RTT)提出了支持高速多媒體業(yè)務〔高速移動環(huán)境:144Kbps,室外步行環(huán)境:384Kbps,室內(nèi)環(huán)境:2Mbps)、比現(xiàn)有系統(tǒng)有更高的頻譜效率等基本要求。近幾年通信的飛速發(fā)展,使得現(xiàn)存的第二代通信系統(tǒng)已經(jīng)無法滿足現(xiàn)有的人們的需要,主要表現(xiàn)為:

(1)巨大的移動通信市場和目前頻譜資源的有限性之間的矛盾日益突出,不能滿足工業(yè)發(fā)達國家和一部分第三世界國家(如中國、印度)大中城市手機用戶高密度要求。

(2)數(shù)據(jù)網(wǎng)絡和多媒體通信逐步和無線通信的可移動性相結合,因此移動多媒體或移動IP迅速發(fā)展起來,但第二代速率過低(9.6kb/s或57kb/s)與目前IP技術與多媒體業(yè)務要求距離甚遠,不能滿足政府、先進企業(yè)及新興“白領”階層對高速數(shù)據(jù)量的要求。

(3)不能實現(xiàn)全球覆蓋無縫連接。

(4)通信業(yè)務的安全保障不足。

隨著技術的發(fā)展,安全問題也越來越受到大家的關注,出于質(zhì)量和效益的問題,移動通信的電勃具有較強的穿透力向各個方向傳播,易于被截取,或竊聽,其可靠性與安全性都有待加強。二十世紀八十年代的模擬通信便深受其害,由于基本上沒有采用什么安全技術,通信時的話音很容易被竊聽,盡管二代在安全性方面提出了較大的改進,采用數(shù)字系統(tǒng),提出了身份認證,數(shù)據(jù)加密這一概念,系統(tǒng)考慮了一些安全因素,但絕大部分的安全規(guī)范是從運營商的角度設計的:防止欺騙和網(wǎng)絡誤用。但是依然存在許多安全缺陷。如單向認證,即只考慮了網(wǎng)絡對于用戶的認證而忽視了用戶對于網(wǎng)絡的識別,這種處理方法不能提供可信的環(huán)境,不能給移動用戶足夠的信心開展電子商務和交換敏感信息。而且隨著解密技術的發(fā)展,計算能力的提高,加密算法A5,已經(jīng)證明能在短時間內(nèi)破解。技術的成熟和移動數(shù)據(jù)業(yè)務的出現(xiàn),用戶比以前更加關注移動通信的安全問題。因此,無線PKI的應用是解決安全問題的關鍵所在。

1.2PKI簡介

首先要介紹一下首先要介紹一下PKI(PublicKeyInfrastructure)譯為公鑰基礎設施。簡單地說,PKI技術就是利用公鑰理論和技術建立的提供信息安全服務的基礎設施。公鑰體制是目前應用最廣泛的一種加密體制,在這一體制中,加密密鑰與解密密鑰各不相同,發(fā)送信息的人利用接收者的公鑰發(fā)送加密信息,接收者再利用自己專有的私鑰進行解密。這種方式既保證了信息的機密性,又能保證信息具有不可抵賴性。目前,公鑰體制廣泛地用于CA認證、數(shù)字簽名和密鑰交換等領域。

在3G系統(tǒng)中,PKI的應用主要是WPKI,即無線PKI的應用。主要是用來進行網(wǎng)絡中的實體認證,來取得網(wǎng)絡服務商與用戶之間的彼此信任。除此之外,無線PKI還將用于數(shù)據(jù)加密,完整性保護,用戶身份的機密性等多個方面。

1.3本文主要結構及內(nèi)容提要

本文在介紹現(xiàn)有3G接入網(wǎng)安全技術的前提下,提出了新的基于公鑰體制下的實現(xiàn)用戶身份機密性的方案。第一章緒論簡要介紹了移動通信的發(fā)展及面臨的安全問題,以及PKI的引入。第二章介紹了無線PKI的一些基本知識和相關的操作。第三章給出了現(xiàn)有的3G系統(tǒng)的接入架構以及已有的安全措施。第四章為公鑰體制下的認證方案。第五章在介紹了已有的一些身份機密方案以及其不足之后,給出了新的基于WPKI環(huán)境下的使用公鑰體制來實現(xiàn)的保護用戶身份機密的新方案。

本文最后對新的方案進行了總結。提出了相應的一些技術要求。

2無線PKI

2.1概述

在無線環(huán)境中的應用是PKI未來的發(fā)展趨勢,它的證書和身份認證是確保在開放的無線網(wǎng)絡中安全通信的必備條件。然而無線通信網(wǎng)絡獨特的特點使無線安全問題更趨復雜。如消息以無線電波的方式傳播,在一定的區(qū)域內(nèi)都能很容易被截取和接收到;網(wǎng)絡接入點多,使任何人都能很容易地接入并對網(wǎng)絡發(fā)起攻擊;無線通信網(wǎng)絡是一個包括無線和有線兩部分的端到端的系統(tǒng)傳統(tǒng)的有線領域安全問題將依然影響到無線領域,傳統(tǒng)安全領域中抑制威脅的常用工具,在無線領域不一定有效。同時無線通信環(huán)境還存在著許多其他的限制條件,包括無線帶寬方面,目前大部分的無線通信網(wǎng)絡只提供有限的數(shù)據(jù)傳輸率;軟件應用于開發(fā)手機、PDA等移動通信設備的開發(fā)環(huán)境、工具還很有限,相應的應用程序也很少;硬件方面,終端市場中各廠家的產(chǎn)品差異極大,生命周期短更新速度快;同時移動終端設備計算能力有限,內(nèi)存和存儲容量不大,顯示屏幕較小,輸入方法復雜等。所有這些特點及局限使PKI在無線環(huán)境中應用非常困難。為了最大限度的解決這些困難,目前已公布了WPKI草案,其內(nèi)容涉及WPKI的運作方式、WPKI如何與現(xiàn)行的PKI服務相結合等。簡單的說,把PKI改造為適合無線環(huán)境,就是WPKI。

無線PKI是對傳統(tǒng)IETF基于X.509公鑰基礎設施(PKI)的擴展和優(yōu)化,其在協(xié)議,證書格式,密碼算法等方面進行了一些改進,可以適應無線網(wǎng)絡帶寬窄和無線設備計算能力低的特點,用來確保通信雙方的身份認證、保密性、完整性和不可否認性。WPKI目前主要應用于WAP,所以又可稱作WAPPKI。WPKI以WAP網(wǎng)關為橋梁,分別提供終端到網(wǎng)關、網(wǎng)關到服務器的安全連接,以確保整個通信過程的安全??梢哉fWAP將無線網(wǎng)絡與Internet聯(lián)系得更為緊密,使得WPKI進一步發(fā)展和應用成為可能。

2.2WPKI體系

WPKI標準提供了WTLSClass2,WTLSClass3,SignText,3種功能模式[1]。

WTLSClass2模式:WTLSClass2提供了移動終端對無線網(wǎng)關的認證能力,具體的操作過程如下:(1)無線網(wǎng)關申請證書

無線網(wǎng)關生成密鑰對,向PKIPortal提出證書的申請;

PKIPortal確認網(wǎng)關的身份后,將消息轉發(fā)給CA;

CA簽發(fā)證書給網(wǎng)關。

(2)移動終端與應用服務器之間的安全模式1(兩階段安全);

移動終端與無線網(wǎng)關之間建立WTLS會話;

無線網(wǎng)關與應用服務器之間建立SSL/TLS。

(3)移動終端與應用服務器之間的安全模式2:(端到端的安全模式)

服務器申請證書

移動終端與應用服務器之間建立WTLS會話,無線網(wǎng)關只起路由器的作用,移動終端與應用服務器之間的通信對無線網(wǎng)關是不透明的。

WPKI的數(shù)字簽名(SignText)模式:SignText模式是移動終端對一條消息進行數(shù)字簽名后用WMLScript發(fā)送給服務器的過程,具體操作過程如下:

(1)移動終端通過網(wǎng)關向RA申請證書;

(2)RA對移動終端進行身份確認后將請求消息轉發(fā)給CA;

(3)CA生成用戶證書并把證書的URL傳送給用戶;

(4)CA將用戶的公鑰證書存放在證書數(shù)據(jù)庫中;

(5)用戶在客戶端對一條消息進行簽名,然后將這條消息連同對它的簽名,以及用戶證書的URL發(fā)給服務器;

(6)服務器通過用戶證書的URL從數(shù)據(jù)庫中找出用戶的證書來驗證用戶。

WTLSClass3模式:WTLSClass3是一種認證模式,從PKI角度來說,WTLSClass3認證和上述的SignText形式幾乎一樣的,差別是在第5步中,SignText模型是使用應用層簽名的方式來完成驗證,即用戶必須對服務器端發(fā)來的可讀消息進行確認,并附上自己的數(shù)字簽名,然后送回到服務器驗證,其中使用的公私鑰對必須是專門用來進行數(shù)字簽名的密鑰,而服務器端發(fā)來的消息也必須是可讀的;而WTLSClass3使用客戶端認證密鑰對簽名來自WTLS服務器的“挑戰(zhàn)口令”,所謂“挑戰(zhàn)口令”是指由服務器發(fā)送給客戶端的一些隨機數(shù),需要由客戶端對其進行簽名來達到認證客戶端的目的,這些隨機數(shù)并不一定是可讀信息。簡單的說其主要的差異是客戶利用自己的私鑰對來自服務器或無線網(wǎng)關的請求進行簽名。

2.3WTLS

WTLS(無線傳輸層安全協(xié)議)是無線應用協(xié)議中保證通信安全的一個重要組成部分,它實際上源自TCP/IP體系的TLS/SSL協(xié)議,是一個可選層,主要在無線終端內(nèi)的微型瀏覽器和無線應用協(xié)議網(wǎng)關之間使用數(shù)字證書創(chuàng)建一個安全的秘密的通信“管道”。WTLS在那些通過低帶寬網(wǎng)絡通信的有限資源的手持設備中提供認證和機密性保護。WTLS使用163比特的橢圓曲線加密,強度相當于2048比特RSA加密,但比RSA的計算開銷少,這對于移動終端來說是一個非常重要的因素。在WAP結構中,TLS或SSL是在Web服務器和網(wǎng)關服務器之間使用的。網(wǎng)關將TLS和SSL信息轉換成WTLS,WTLS在建立連接時需要較少的計算開銷,這樣就可以使無線網(wǎng)絡在傳輸數(shù)據(jù)時更有效。

WTLS在實現(xiàn)上要考慮以下幾個方面:

(1)公鑰加密的速度較慢,對低帶寬的無線網(wǎng)絡尤其突出。

(2)密鑰交換的方法是基于公開密鑰體制技術的。

(3)建立無線認證中心(WCA),用以支持身份識別及數(shù)字證書等。

(4)使用消息鑒別碼(MAC)來保證數(shù)據(jù)的完整性

2.4WPKI的操作

WAP環(huán)境中標準化的PKI操作涉及到如何處理可信CA信息、服務器WTLS證書和客戶端證書的注冊。

2.4.1可信CA信息的處理

對于需要安全通信的雙方來說,PKI是保障雙方相互認證、通信的保密性、完整性和不可否認性的基礎,而CA又是PKI的基礎,若CA不可信,則相應的證書、認證、密鑰都失去效用,因此驗證CA可信性是整個安全通信的第一步??尚臗A信息指用來驗證CA頒發(fā)的自簽名公鑰證書所需的信息。所需信息包括公鑰和名字,但也可能包括其他信息。為了保障完整性,可信CA信息以自簽名方式提供下載,而可信CA信息的認證則通過帶外哈?;蚝灻姆绞絹硗瓿?。帶外哈希方式是指CA的信息通過網(wǎng)絡下載到終端設備,然后通過帶外的方式接收該信息的哈希值,接著設備自己計算收到信息的哈希值,再和帶外方式獲得的哈希值進行比較,如果符合,則接受CA信息。簽名方式是指CA用自己的私鑰對待驗證的可信CA信息進行簽名,或者由公認的可信權威對其進行簽名,如世界公認的權威機構加拿大Verisign公司進行的簽名,接收端通過簽名來驗證相應的CA信息,最后決定是否通過認證。

2.4.2服務器WTLS證書的處理

無線終端要和內(nèi)容服務器進行安全通信就必須取得該服務器的證書,該證書是由終端信任的CA所頒發(fā)的,因為無線網(wǎng)絡的帶寬限制以及終端處理能力和內(nèi)存有限,就有必要使用一種新的簡化了的證書,以利于無線傳播和終端操作,這就是WTLS證書,可用于WTLS安全通信。它是在原有X.509證書基礎上進行優(yōu)化,保留關鍵字段,滿足無線環(huán)境的需求。由于性能、帶寬等因素,無線環(huán)境下的檢查證書撤銷和有線環(huán)境下有著極大的不同,傳統(tǒng)的CRL方法不可行,而OCSP的方法增加了信息往返、驗證步驟和附加的客戶信任點。為了克服這些問題,引入了短期有效WTLS證書的概念,WTLS服務器可能實現(xiàn)短期有效證書模型作為撤銷的方法。使用這種方法,服務器在一個長期信任階段被認證一次。然而,認證機構并非頒發(fā)一年有效證書,而是在這年的每一天,給公鑰頒發(fā)一個新的短期有效證書,比如四十八個小時。服務器或網(wǎng)關每天接收短期有效證書并由這個證書建立當日客戶會話。如果認證中心希望撤銷服務器或網(wǎng)關,很簡單地它停止頒發(fā)以后的短期有效證書。WTLS服務器不再被授予當前有效證書,因此會終止服務器端的認證,這樣便實現(xiàn)了撤銷的方法。

2.5WPKI要素

PKI中包含認證中心(CertificateAuthorities,CA)、注冊中心(RegistrantAuthorities,RA)、終端實體(EndEntities,EE)三個基本要素。WPKI也包含這三個基本要素,除此之外還有一個要素是證書入口,或叫做PKI入口。證書入口是一條通向RA或CA的鏈接,記錄在移動終端也就是EE中,用來在WAP網(wǎng)關和EE之間建立安全連接。

PKI證書是PKI實現(xiàn)的一個重要組成部分,為了在3G中應用PKI,就必須對傳統(tǒng)的PKI證書的格式進行調(diào)整,以適應3G的無線環(huán)境的要求。WAP定義了一種WPKI證書的格式[2],下面對其簡單的加以說明。

(1)版本號(Version):定義了證書的版本號,證書中如果不包含任何擴展,則版本應該設為1(缺省值)。

(2)證書擴展(Extension):對證書標準部分里沒有涉及到的部分進行說明。

(3)頒發(fā)者名稱(Issuer):證書應用程序必須要能夠識別X.509v3中列出的所有特定名字屬性。

(4)序列號(SerialNumber):移動用戶證書的SN長度小于八個字節(jié),服務器證書的SN小于二十個字節(jié)。

(5)簽名算法(Signature):定義的簽名算法有兩種:SHA1WithRSAEncryption和EcdsaWithSHA1,首選后者。

(6)主體姓名(Subject):和頒發(fā)者字段一樣,證書應用程序必須能夠識別X.509v3中列出的所有特定名字屬性。

(7)主體公鑰信息(SubjectPublicKeyInfo):這里定義的公鑰類型為兩種:RSA和ECC。

由于每張證書都有一個有效期限,根CA的證書快要到期的時候,保存在移動終端里的根CA證書要更新,也就是說要通過無線網(wǎng)絡下載新的根CA證書,如何保證該過程是安全的,WPKI規(guī)定了兩個方案。第一個方案允許用戶終端通過不安全信道直接下載新的根CA證書,但是需要通過輸入一個30位的十進制數(shù)來“激活”該CA。顯而易見,這種方法增加了用戶的負擔。根CA的證書唯一代表了根CA的身份,根CA換證書的過程相當于換了一個身份,那么第二個方案就可以理解為快到期的CA介紹一個新CA接替它使命的過程。CA用快到期的根密鑰對新的CA證書簽名,發(fā)送給用戶。這種方式不需要用戶做額外的操作,方便了用戶,但是必然存在一段兩張證書同時有效的時間,增加了后臺處理的工作量。

在PKI規(guī)范X.509和PKIX中都定義了證書撤銷列表(CertificateRevocationList,CRL),用來公布被撤銷了的證書。如前面所說,WPKI中規(guī)定了“短時網(wǎng)關證書”(Short-LivedGatewayCertificates),使得用戶根本不需要查詢網(wǎng)關的證書狀態(tài)。WAP網(wǎng)關生成一個密鑰對和一個證書請求,將證書請求發(fā)送給CA,CA確認之后給網(wǎng)關頒發(fā)一個網(wǎng)關證書,其實該證書的有效期限可以比較長(如一年),也可以比較短(如兩天),但是網(wǎng)關證書的有效期限都是很短的,所以叫做“短時網(wǎng)關證書”。證書有效期限越短,證書出問題的可能性越小,也就是說證書被撤銷的可能性越小,如果短到只有一,兩天,甚至幾個小時,就可以把網(wǎng)關證書的CRL省掉。那么用戶證書的有效期限是不是也很短呢?不是的。用戶證書的狀態(tài)是由網(wǎng)關來查詢的,網(wǎng)關的計算能力和存儲能力是很強大的,完全可以本地存儲用戶證書的CRL或者進行在線證書狀態(tài)查詢。

由于存儲能力有限,而且一個移動終端有可能有幾張證書適用于不同的場合,證書過期之后還要進行更新,因此移動終端本地存儲自己的證書并不是一個很好的主意。如果把證書存儲在其他地方,需要的時候下載到終端又會對帶寬提出過高的要求。因此WPKI規(guī)定本地存儲的僅僅是證書的URL。證書保存在RA,網(wǎng)關需要與終端建立安全連接的時候,需要自己到RA取出用戶的證書驗證。

2.6WPKI與PKI

PKI的主要功能是在私有或者是共有環(huán)境中提供可信任且有效的密鑰管理和認證。WPKI基本上是無線環(huán)境下PKI應用的擴展。兩者的目的都是在所應用的環(huán)境中提供安全的服務,其相同點如下:

(1)公開的、可信任的第三方:認證機構CA;

(2)審批中心RA;

(3)每個實體占有一對密鑰;

(4)證書是公鑰的載體,是密鑰管理手段;

(5)功能:身份認證、保密性、數(shù)據(jù)完整性。

由于應用環(huán)境的不同,即無線環(huán)境下移動終端的能力和通信模式使得兩者產(chǎn)生表2.1所示的不同[3]:

33G網(wǎng)絡架構及安全技術

3.1無線接入網(wǎng)架構

3G是個人通信發(fā)展的新階段,引入IP技術,支持語音和非語音服務。其是在第二代網(wǎng)絡的基礎上發(fā)展起來的。3G系統(tǒng)由CN(核心網(wǎng)),UTRAN(無線接入網(wǎng))和UE(用戶裝置)三部分組成。CN與UTRAN的接口定義為Iu接口,UTRAN與UE的接口定義為Uu接口[4]如圖3.1所示。

Uu接口和Iu接口協(xié)議分為兩部分:用戶平面協(xié)議和控制平面協(xié)議。

UTRAN包括許多通過Iu接口連接到CN的RNS(無線網(wǎng)絡子系統(tǒng))。每個RNS包括一個RNC(無線網(wǎng)絡控制器)和多個NodeB。NodeB通過Iub接口連接到RNC上,它支持FDD模式、TDD模式或雙模。NodeB包括一個或多個小區(qū)。

RNC負責決定UE的切換,具有合并/分離功能,用以支持在不同的NodeB之間的宏分集。

UTRAN內(nèi)部,RNSs中的RNCs能通過Iur接換信息,Iu接口和Iur接口是邏輯接口。Iur接口可以是RNC之間物理的直接相連或通過適當?shù)膫鬏斁W(wǎng)絡實現(xiàn)。UTRAN結構如圖3.2所示

在此簡述一下UTRAN的功能:

(1)系統(tǒng)接入控制功能:接入控制;擁塞控制;系統(tǒng)信息廣播;無線信道加密和解密。

(2)移動:切換;SRNS重定位。

(3)無線資源管理和控制:無線環(huán)境調(diào)查;無線承載控制;無線協(xié)議功能等。

3.23G網(wǎng)絡安全結構

3G系統(tǒng)是在2G的基礎上發(fā)展起來的,認識到GSM/GPRS的安全缺陷,3GPP采取了公開透明的設計方法推進公眾對移動數(shù)據(jù)業(yè)務的信心。其安全設計基于以下假設:

被動和主動的攻擊是非常嚴重的威脅;終端設備不能被信任;網(wǎng)間和網(wǎng)內(nèi)信令協(xié)議(七號信令和IP)并不安全;能夠應付欺騙用戶的偽基站攻擊。

3G系統(tǒng)的安全設計遵循以下原則:

所有在GSM或其他2G系統(tǒng)中認為是必須或應增強的安全特征在3G系統(tǒng)中都必須被保留,它們包括:無線接口加密;無線接口用戶識別安全;無線接口用戶身份保密;用戶接入服務認證;在歸屬環(huán)境下對服務網(wǎng)絡的信任進行最小化;網(wǎng)絡運營商管理可移動的硬件安全模塊SIM,其安全功能獨立于終端。

3G將改進2G系統(tǒng)存在和潛在的弱安全功能。

對3G系統(tǒng)將提供的新的業(yè)務提供安全保護。

3G系統(tǒng)除了支持傳統(tǒng)的語音和數(shù)據(jù)業(yè)務外,還提供交互式和分布式業(yè)務。全新的業(yè)務環(huán)境體現(xiàn)了全新的業(yè)務特征,同時也要求系統(tǒng)提供對應的安全特征。這些新的業(yè)務特征和安全特征如下:不同的服務商提供多種新業(yè)務及不同業(yè)務的并發(fā)支持,因此3G安全特征必須綜合考慮多業(yè)務情況下的風險性;在3G系統(tǒng)中占主要地位的是非話音業(yè)務,對安全性的要求更高;用戶對自己的服務數(shù)據(jù)控制能力增加,終端應用能力也大為增加;3G系統(tǒng)中的新安全特征必須抗擊對用戶的主動攻擊。針對3G業(yè)務特點提供新的安全特征和安全服務。

基于上述原則,3G系統(tǒng)安全應達到如下目標:確保歸屬網(wǎng)絡與拜訪網(wǎng)絡提供的資源與服務得到足夠保護,以防濫用或盜用;確保所有用戶產(chǎn)生的或與用戶相關的信息得到足夠的保護,以防濫用或盜用;確保標準安全特性全球兼容能力;確保提供給用戶與運營商的安全保護水平高于已有固定或移動網(wǎng)絡;確保安全特征的標準化,保證不同服務網(wǎng)絡間的漫游與互操作能力;確保3G安全能力的擴展性,從而可以根據(jù)新的威脅不斷改進。

3G網(wǎng)絡是一個規(guī)模龐大的,技術復雜的系統(tǒng),為此必須提出一個通用的安全體系,用來指導3G網(wǎng)絡的建設、管理與應用。3G系統(tǒng)安全結構分為三層,定義了五組安全特性[6](如圖3.3)。

(1)網(wǎng)絡接入安全:主要抗擊針對無線鏈路的攻擊,包括用戶身份保密、用戶位置保密、用戶行蹤保密、實體身份認證、加密密鑰分發(fā)、用戶數(shù)據(jù)與信令數(shù)據(jù)的保密及消息認證;

(2)網(wǎng)絡域安全:主要保證核心網(wǎng)絡實體間安全交換數(shù)據(jù),包括網(wǎng)絡實體間身份認證、數(shù)據(jù)加密、消息認證以及對欺騙信息的收集;

(3)用戶域安全:主要保證對移動臺的安全接入,包括用戶與智能卡間的認證、智能卡與終端間的認證及鏈路的保護;

(4)應用域安全:用來在用戶和服務提供商應用程序間提供安全交換信息的一組安全特征,主要包括應用實體間的身份認證、應用數(shù)據(jù)重放攻擊的檢測、應用數(shù)據(jù)完整性保護、接收確認等。

由于在第三代移動通信系統(tǒng)中,終端設備和服務網(wǎng)間的接口是最容易被攻擊的點,所以如何實現(xiàn)更加可靠的網(wǎng)絡接入安全能力,是3G系統(tǒng)安全方案中至關重要的一個問題。網(wǎng)絡安全接入機制應該包括如下:用戶身份保密、接入鏈路數(shù)據(jù)的保密性和完整性保護機制以及認證和密鑰分配機制。

3G安全功能結構如圖3.4[7],橫向代表安全措施,縱向代表相應的網(wǎng)絡實體。安全措施分為五類:(1)EUIC(增強用戶身份保密)通過HE/AuC(本地環(huán)境/認證中心)對USIM(用戶業(yè)務識別模塊)身份信息進行認證;(2)UIC(用戶與服務網(wǎng)絡的相互身份認證);(3)AKA用于USIM、VLR(訪問位置寄存器)、HLR(歸屬位置寄存器)間的雙向認證及密鑰分配;(4)數(shù)據(jù)加密(DC),即UE(用戶終端)與RNC(無線網(wǎng)絡控制器)間信息的加密;(5)數(shù)據(jù)完整性(DI),即對信令消息的完整性、時效性等進行認證。

3.3安全接入機制

3.3.1身份保密

用戶身份是重要而又敏感的信息,在通信中必須保證這些信息的機密性。身份保密的目的是保護用戶的隱私,避免IMSI(永久用戶標識)信息的泄漏。具體相關技術將在第五章詳細介紹。

3.3.2數(shù)據(jù)保密性及完整性保護

網(wǎng)絡接入部分的數(shù)據(jù)保密性主要提供四個安全特性:加密算法協(xié)商、加密密鑰協(xié)商、用戶數(shù)據(jù)加密和信令數(shù)據(jù)加密。其中加密密鑰協(xié)商在AKA中完成;加密算法協(xié)商由用戶與服務網(wǎng)絡間的安全模式協(xié)商機制完成,使得ME和SN之間能夠安全的協(xié)商它們隨后將使用的算法。用戶數(shù)據(jù)加密和信令數(shù)據(jù)加密用以保證數(shù)據(jù)在無線接入接口上不可能被竊聽。

在2G中的加密是基于基站,消息在網(wǎng)絡內(nèi)是用明文傳送,這顯然是很不安全的。3G加強了消息在網(wǎng)絡內(nèi)的傳送安全,采用了以交換設備為核心的安全機制,加密鏈路延伸到交換設備,并提供基于端到端的全網(wǎng)范圍內(nèi)加密。

在無線接入鏈路上仍然采用分組密碼流對原始數(shù)據(jù)加密,采用了f8算法(如圖3.5)。f8算法對用戶數(shù)據(jù)和信令消息數(shù)據(jù)進行加密保護,在UE和RNC(無線網(wǎng)絡控制器)中的RLC(無線鏈路控制)/MAC(媒體介入控制)層實施,以保證用戶信息及信令消息不被竊聽,進而能夠保證用戶信息及信令消息難以被有效更改。

加密算法的輸入?yún)?shù)除了加密密鑰CK(128bit)外,還包括加密序列號COUNT-C(由短計數(shù)器和計數(shù)器超幀號HFN組成32bit)、無線承載標識BEARER(5bit)、上下行鏈路指示DIRECTION(方向位,其長度為1bit?!?”表示UE至RNC,“1”表示RNC至UE)和密鑰流長度指示LENGTH(16bit)。掩碼生成算法f8基于一種新的塊加密,這個塊算法把64bit的輸入轉變成64bit的輸出,轉換由128bit的密鑰f8來控制。如果f8未知,就不能從輸入有效地計算輸出或根據(jù)輸出計算輸入。原則上,如果滿足下面的條件之一就可以進行轉換:(1)試所有可能的密鑰,直到找到正確地密鑰;(2)以某種方式收集一個巨大的表,包含所有264的輸入輸出對。

但實際上,這兩種方法都是不可行的。終端使用加密指示符來表示用戶是否使用加密,這樣提供了加密機制的可見性。

網(wǎng)絡接入部分的數(shù)據(jù)完整性主要提供三個安全特性:完整性算法協(xié)商,完整性密鑰協(xié)商,數(shù)據(jù)和信令的完整性。其中完整性密鑰協(xié)商在AKA中完成;完整性算法協(xié)商由用戶與服務網(wǎng)間的安全模式協(xié)商機制完成。3G系統(tǒng)預留了16種UIA的可選范圍。目前只用到一種Kasumi算法。

該安全特性是3G系統(tǒng)新增的。它使系統(tǒng)對入侵者的主動攻擊有更強的防御能力。與UEA協(xié)商功能的作用類似,UIA的協(xié)商增加了系統(tǒng)的靈活性,為3G系統(tǒng)的全球漫游打下基礎。

UMTS的完整性保護機制是:發(fā)送方(UE或RNC)將要傳送的數(shù)據(jù)用完整性密鑰IK經(jīng)過f9算法產(chǎn)生的消息認證碼MAC(MessageAuthenticationCode),附加在發(fā)出的消息后面。接受方(RNC或UE)收到消息后,用同樣的方法計算得到XMAC。接收方把收到的MAC和XMAC相比較,如果兩者相等,就說明收到的消息是完整的,在傳輸?shù)倪^程中沒有被篡改。f9算法的使用如圖3.6

該算法的輸入?yún)?shù)除了完整性密鑰IK(128bit)外,還包括完整性序列號COUNT-I(32bit,由RRC序列號SN和RRC超幀號HFN組成)、發(fā)送的消息MESSAGE、DIRECTION(方向位,其長度為1bit?!?”表示UE至RNC,“1”表示RNC至UE)、MAC-I(用于消息完整性保護的消息認證碼)和隨機數(shù)FRESH(為網(wǎng)絡方產(chǎn)生的隨機數(shù)并傳輸給UE,長度為32bit,用以防止重傳攻擊)。我們需要對網(wǎng)絡進行保護,以防止惡意為COUNT-I選擇初始值。實際上,HFN的最重要的部分存儲在連接間的USIM中。攻擊者可能偽裝成USIM并給網(wǎng)絡發(fā)送一個假值以強迫初始值變得非常小。這時,如果沒有執(zhí)行認證過程就使用舊的IK,就會為攻擊者在只缺少FRESH的情況下利用以前記錄的MAC-I值對以前連接的RRC信令消息進行再次發(fā)送提供了可能。通過使用FRESH,RNC可以防止這類重放攻擊。當FRESH在一個單獨的連接中保持不變時,不斷遞增的COUNT-I又可以防止基于同一連接中已經(jīng)記錄的消息的重放攻擊。

認證與密鑰協(xié)商涉及到實體認證將在下一章節(jié)詳細進行介紹。

3.43G系統(tǒng)有待研究的問題

3G系統(tǒng)的新特點在于提供高帶寬和更好的安全特性。從3G網(wǎng)絡接入部分的安全結構中可以看出,3G系統(tǒng)的變化很大。無論從提供的服務種類上,還是從服務質(zhì)量上都有很大改觀。但是3G系統(tǒng)仍存在一些開放問題有待繼續(xù)研究。這里主要討論一下幾個方面的內(nèi)容:數(shù)據(jù)保密和數(shù)據(jù)完整性。

數(shù)據(jù)保密性方面的工作已經(jīng)做了很多,但是仍有下列問題沒有解決:一是密文生成的同步問題;二是在一個UTRAN(UMTS陸地無線接入網(wǎng))的不同核心網(wǎng)絡之間加密和加密密鑰的選擇問題;三是如何決定從哪個消息開始加密。

數(shù)據(jù)完整性方面的主要問題是:如何確定哪些消息需要保護;如何在UTRAN結構中集成數(shù)據(jù)完整

4實體認證

4.1PKI中的實體認證

PKI安全平臺能夠提供智能化的信任與有效授權服務。其中,信任服務主要是解決在茫茫網(wǎng)海中如何確認“你是你、我是我、他是他”的問題,PKI是在網(wǎng)絡上建立信任體系最行之有效的技術。授權服務主要是解決在網(wǎng)絡中“每個實體能干什么”的問題。

在現(xiàn)實生活中,認證采用的方式通常是兩個人事前進行協(xié)商,確定一個秘密,然后,依據(jù)這個秘密進行相互認證。隨著網(wǎng)絡的擴大和用戶的增加,事前協(xié)商秘密會變得非常復雜,特別是在電子政務中,經(jīng)常會有新聘用和退休的情況。另外,在大規(guī)模的網(wǎng)絡中,兩兩進行協(xié)商幾乎是不可能的。透過一個密鑰管理中心來協(xié)調(diào)也會有很大的困難,而且當網(wǎng)絡規(guī)模巨大時,密鑰管理中心甚至有可能成為網(wǎng)絡通信的瓶頸。

PKI通過證書進行認證,認證時對方知道你就是你,但卻無法知道你為什么是你。在這里,證書是一個可信的第三方證明,通過它,通信雙方可以安全地進行互相認證,而不用擔心對方是假冒的。

CA是PKI的核心執(zhí)行機構,是PKI的主要組成部分,業(yè)界人士通常稱它為認證中心。從廣義上講,認證中心還應該包括證書申請注冊機構RA(RegistrationAuthority),它是數(shù)字證書的申請注冊、證書簽發(fā)和管理機構。

CA的主要職責包括:驗證并標識證書申請者的身份。對證書申請者的信用度、申請證書的目的、身份的真實可靠性等問題進行審查,確保證書與身份綁定的正確性。

確保CA用于簽名證書的非對稱密鑰的質(zhì)量和安全性。為了防止被破譯,CA用于簽名的私鑰長度必須足夠長并且私鑰必須由硬件卡產(chǎn)生。

管理證書信息資料。管理證書序號和CA標識,確保證書主體標識的惟一性,防止證書主體名字的重復。在證書使用中確定并檢查證書的有效期,保證不使用過期或已作廢的證書,確保網(wǎng)上交易的安全。和維護作廢證書列表(CRL),因某種原因證書要作廢,就必須將其作為“黑名單”在證書作廢列表中,以供交易時在線查詢,防止交易風險。對已簽發(fā)證書的使用全過程進行監(jiān)視跟蹤,作全程日志記錄,以備發(fā)生交易爭端時,提供公正依據(jù),參與仲裁。

由此可見,CA是保證電子商務、電子政務、網(wǎng)上銀行、網(wǎng)上證券等交易的權威性、可信任性和公正性的第三方機構。在現(xiàn)有文獻中出現(xiàn)過認證這個名詞,但是未見有對其進行明確功能劃分的確切定義。實際的安全系統(tǒng)中,幾乎所有的安全需要都要通過對用戶或實體授權、對內(nèi)容的真實完整性鑒別才能有效實現(xiàn),而要實現(xiàn)對用戶或實體的授權就必須實現(xiàn)用戶或實體的認證。涉及到系統(tǒng)的用戶或實體通常對數(shù)據(jù)、信息或實體具有閱讀或操作或按權限訪問、傳播和使用控制的權利。顧名思義,認證是一個實體對另一個實體具有的所有權或操作權等權利的鑒別。實體認證是由參與某次通信連接或會話的遠端的一方提交的,驗證實體本身的身份。一些主要的認證技術[8]分別是:口令,認證令牌,智能卡和生物特征。不同的認證技術對應不同的安全級別、不同的使用難度、效益和成本。

如通過口令進行身份認證,一種可靠的方法是,不要在認證系統(tǒng)中存儲真正的口令,而是對口令進行一定的運算再把值存儲在系統(tǒng)中。當用戶訪問系統(tǒng)時,系統(tǒng)對口令進行相同的運算來確認是否與存儲的值是否相同,通過這種方法,可以避免明文口令在系統(tǒng)中的存儲。以免以前存放明文口令的認證數(shù)據(jù)庫成為攻擊者的主要目標,畢竟數(shù)據(jù)庫的拷貝意味著將有許多用戶的口令被竊取。通過這種改進的口令系統(tǒng),可以防止明文口令在輸入設備和認證系統(tǒng)之間傳輸。對于上述算法的要求,攻擊者要找到一個口令來使得它產(chǎn)生的值恰是他們所看到的,這在計算上是不可能的。如MD4,MD5或者SHA1這樣的加密散列算法可以滿足上述的要求。但是這種認證方式要避免的是重放攻擊,即攻擊者之間獲得運算后的值,從而直接將其重放給認證系統(tǒng),已獲得訪問權。為了解決這個問題,系統(tǒng)可以使用隨機數(shù)的加入來防止重放攻擊。通過這種技術可以使得攻擊者只能看到隨機數(shù),用戶的口令并沒有在輸入系統(tǒng)和認證系統(tǒng)中傳輸,甚至由口令產(chǎn)生的值都不會出現(xiàn)在系統(tǒng)之間,采用所謂的質(zhì)詢/響應的認證過程,便是當今口令認證機制的基礎。

簡單口令的最常見的替代品是認證令牌。認證令牌有兩類:質(zhì)詢/響應令牌和時間令牌。認證令牌與PKI的關系主要體現(xiàn)在兩個方面。首先結合服務器端的PKI,令牌可以充當客戶端的認證機制;另一方面,令牌可以擔當授權訪問私鑰的初始認證。通過PKI,可以對Web服務器進行強有力的認證以及提供強加密通信;通過認證令牌,可以對用戶進行強身份認證。PKI用于認證服務器和加密會話,令牌則用于認證客戶端。這種混合方案很可能會促使令牌成為未來一段時間內(nèi)的主要強認證方式。

4.2現(xiàn)有3G中的認證過程

3G接入網(wǎng)部分的實體認證包含了三個方面。一是認證機制協(xié)商,該機制允許用戶和服務網(wǎng)絡安全協(xié)商將要使用的安全認證機制。二是用戶身份認證,服務網(wǎng)絡認證用戶身份的合法性。三是用戶對他所連接的網(wǎng)絡進行認證。

認證和密鑰分配機制完成用戶和網(wǎng)絡之間通過密鑰K(128bit)相互認證,以及完成上面提到的加密密鑰和完整性密鑰的分配。密鑰K僅存在于用戶歸屬網(wǎng)絡環(huán)境HE的AuC(認證中心)和UICC/USIM(用戶服務識別模塊)中,并且在兩者之間共享。UICC是能夠防止篡改的具有身份驗證功能的智能卡,而USIM是運行在UICC上的一個模塊。為了保證認證的安全性,一個基本要求是在給定的UICC/USIM的使用期內(nèi)密鑰K絕不能泄漏或者損壞。在SGSN/VLR和USIM之間執(zhí)行的認證過程是基于一種交互式認證策略。另外,USIM和HE分別保存SQNms和SQNhe計數(shù)用以支持認證。序號SQNhe是用戶獨立的計數(shù)器,由HLR/AuC維護每個用戶具有的獨立序號;而SQNms是指USIM收到的最高序號。

認證與密鑰分配機制[9]過程如圖4.1所示,整個過程分為幾個子過程:從HE/AuC發(fā)送認證消息到VLR/SGSN的過程;VLR/SGSN和MS之間相互認證和新加密和完整性密鑰的建立過程;重同步過程。

其中:(1)每個認證向量包括:一個隨機數(shù)、一個期望的應答、加密密鑰CK、完整性密鑰IK、認證令牌A;

(2)每個認證向量適用于一次VLR/SGSN與USIM之間的認證和密鑰協(xié)商;

(3)認證方為用戶HE的認證中心和用戶移動站中的USIM。

圖4.2為VLR/SGSN和MS之間相互認證、新加密和完整性密鑰的建立過程。

USIM收到RAND和AUTN后,按以下步驟進行認證和新加密和完整性密鑰的建立。

步驟(1)計算匿名密鑰AK,并且獲取序列號SQN;

步驟(2)USIM計算XMAC,將它和MAC比較,MAC包含在AUTN中。如果兩者不同,用戶就傳送包含拒絕原因指示用戶認證拒絕信息給VLR/SGSN,然后終止該過程。在這種情況下,VLR/SGSN將初始化一個認證失敗報告過程給HLR。如果相同進行步驟(3)。

步驟(3)USIM校驗收到的SQN是不是在正確的范圍內(nèi)。

步驟(4)如果序號在正確范圍內(nèi),則進行步驟(5);如果序號不在正確的范圍內(nèi),它將發(fā)送一個包含適當參數(shù)的同步失敗信息給VLR/SGSN,然后終止該過程。VLR會根據(jù)同步失敗消息向HE請求重同步過程。

步驟(5)如果序號在正確的范圍內(nèi),USIM計算CK和IK。

步驟(6)USIM計算RES,該參數(shù)包含在用戶認證響應中傳給VLR/SGSN。

收到用戶認證響應后,VLR/SGSN將響應RES與所選認證向量中獲得XRES比較。如果兩者相等,那么用戶就通過認證。VLR/SGSN就從選擇的認證向量中獲得正確的CK和IK。USIM和VLR將保存原始CK和IK,直到下一次AKA完成。如果XRES和RES不相等,則初始化一個新的鑒別和認證過程。

在3G系統(tǒng)中,實現(xiàn)了用戶與網(wǎng)絡的相互認證,簡單的說,通過驗證XRES與RES是否相同,實現(xiàn)了VLR/SGSN對MS的認證;通過比較XMAC與MAC是否相同,實現(xiàn)了MS對HLR/AuC的認證。以上便是在3G系統(tǒng)中用戶和網(wǎng)絡服務商之間雙向認證的一個詳細過程。通過雙向認證機制,3G有效的保護了用戶與運營商雙方的利益。

4.3WPKI應用下的實體認證

首先CA用Rabin算法和自己的私鑰Pu和Qu來為網(wǎng)絡端和移動端簽發(fā)證書。網(wǎng)絡端B的公鑰為Nb,移動端A的公鑰為ELGamal簽名算法的公鑰Pa。網(wǎng)絡端保存相應的Rabin算法私鑰Pb和Qb,移動端保存相應的ELGamal算法私鑰Sa。移動端和網(wǎng)絡端通過驗證對方的證書合法性和相應的私鑰來進行雙向的認證。具體過程如圖4.3

5身份機密性

5.1相關的安全特征

與用戶身份機密性相關的安全特征如下:

用戶身份機密性(useridentityconfidentiality):接受業(yè)務用戶的永久身份(IMSI)在無線接入鏈路上不可能被竊聽。

用戶位置機密性(userlocationconfidentiality):用戶在某一區(qū)域出現(xiàn)或到達,不可能在無線接入鏈路上通過竊聽來確定。

用戶的不可跟蹤性(useruntraceability):入侵者不可能通過在無線接入鏈路上竊聽而推斷出不同的業(yè)務是否傳遞給同一用戶,即無法獲知用戶正在使用不同的業(yè)務。

為了滿足上述要求,3G系統(tǒng)采用了兩種機制來識別用戶身份,(1)在用戶與服務網(wǎng)之間采用臨時身份機制(用戶的IMSI由臨時身份識別號TMSI代替),為了實現(xiàn)用戶的不可跟蹤性要求用戶不應長期使用同一TMSI,即TMSI要定期更換。(2)使用加密的永久身份IMSI。但是3G標準沒有排斥用戶直接使用IMSI進行身份識別,即GSM式身份識別。此外在3G中,任何可能暴露用戶身份的信令和用戶數(shù)據(jù)都要求進行加密。

5.2GSM中的身份保密

GSM系統(tǒng)采用用戶的臨時身份實現(xiàn)用戶的身份保密。對進入其訪問區(qū)的每個用戶,VLR(拜訪位置寄存器)都會分配一個TMSI(臨時身份識別號),TMSI和IMSI一起存于VLR的數(shù)據(jù)庫中,用戶只要使用TMSI和位置區(qū)域標識LAI即可標識自己的身份。一般情況下不使用IMSI來識別用戶。

但是當用戶第一次注冊或者服務網(wǎng)絡不能根據(jù)用戶的TMSI時必須使用用戶的永久身份IMSI。這時IMSI將在無線鏈路上以明文進行傳輸,這就可能會造成用戶身份的泄漏。顯然,GSM系統(tǒng)在用戶身份保密方面存在明顯的缺陷。圖5.1表示了GSM系統(tǒng)中身份識別的過程[10]。

5.33G中已有的身份機密性設計

現(xiàn)有的身份機密的方案如圖:該機制由訪問的VLR/SGSN發(fā)起,向用戶請求IMSI。用戶有兩種選擇進行響應,選擇和GSM系統(tǒng)一樣的直接回復明文IMSI或者使用特有的增強的身份保密機制來進行響應。

采用明文的IMSI是為了與第二代通信網(wǎng)絡保持兼容。一般在3G系統(tǒng)中,移動用戶配置成增強型用戶身份保密機制[11]。

圖5.2中,HE-message表示包含加密IMSI的消息,其組成如下:HE-message=GIEMUI,EMUI=fgk(SQNuicIMSI)。其中GI表示群身份標識,EMUI表示加密IMSI。EMUI是SQNuic和IMSI經(jīng)過fgk函數(shù)加密運算得到,SQNuic表示用戶認證中心UIC生成的序列號,用于保持認證的最新性,GK是用戶入網(wǎng)時與HE/UIC及群中的其它用戶共享的群密鑰。HE為用戶歸屬域。

增強型用戶身份保密機制將用戶的IMSI以密文形式嵌入HE-message中,VLR/SGSN不能直接解密HE-message,而是根據(jù)HE/UIC-id將HE-message傳送到相應的HE/UIC。由HE/UIC根據(jù)GI檢索相應的GK,用解密HE-message得到用戶的IMSI,再傳送給VLR/SGSN。這樣做的目的是保證用戶的IMSI不被竊聽。此后VLR/SGSN建立用戶IMSI和TMSI之間的對應關系。以后用戶就用VLR/SGSN分配的TMSI進行通信。

增強型用戶身份保密機制是3G引進的,規(guī)定了每個用戶都屬于某一個群,而每個群擁有一個GI。用戶群有一個GK,該密鑰安全的保存在USIM和HE/VLR中。相比2G而言用戶身份的保密性有了較大的改進,但我們可以看到,從HE/UIC傳給VLR/SGSN的解密用戶身份IMSI仍然使用了明文方式,因此該方式也還存在一定的弱點,需要進一步的改進。而且依靠HE/UIC來進行消息的解密會使得效率低下。因此下面給出了一個基于公鑰體制下的用戶身份機密性的實現(xiàn)方案。

5.4在WPKI基礎上設計的身份機密方案

首先由于無線PKI的應用,各個PKI實體都要求具有一個公鑰證書。有了公鑰證書,實體間才可以通過證書鑒定的方式來建立起信任關系,也更方便進行認證。為了保證用戶與其公鑰的一一對應。證書權威需要首先驗證終端實體的身份。

證書頒發(fā)過程可以采用離線的方式,如在USIM的生產(chǎn)過程中就加入初始的用戶的證書,或者也可以采用在線的方式或通過可信任的第三者進行證書的辦法。基本認證方案如下圖5.3

在3G系統(tǒng)中,當服務網(wǎng)絡不能通過TMSI來識別用戶身份時,將使用永久用戶身份標識來鑒別用戶身份,特別是在移動用戶第一次在服務網(wǎng)絡內(nèi)注冊,以及網(wǎng)絡不能由用戶在無線鏈路上的TMSI獲得相應的IMSI時。用戶的永久身份是一個敏感而且非常重要的數(shù)據(jù),需要得到很好的保護,但如上文提到的在GSM中,用戶的永久身份是用明文的形式發(fā)送的,3G系統(tǒng)對此要進行安全改進。

有了證書之后,用戶首次入網(wǎng)注冊時,就可以使用證書和IMSI一起進行注冊了,具體的操作過程如下

符號說明:CertMS用戶證書CertHLRHLR的證書

SKMS用戶的私鑰SKHLRHLR的私鑰

PKHLRHLR的公鑰R1,R2,Ks隨機數(shù)

同樣在用戶的USIM中,存有CA的公鑰,自己的私鑰,如果已經(jīng)取得自己的證書,則也應該保存在USIM中。

注冊過程如下圖5.4:

1.用戶向網(wǎng)絡發(fā)起入網(wǎng)登記請求

2.網(wǎng)絡發(fā)送自己的證書和隨機數(shù)R1給MS

3.用戶收到網(wǎng)絡的證書CertHLR,利用CA的公鑰來驗證HLR的真實性,如果通過驗證,。首先生成兩個隨機數(shù)Ks,和R2,利用用戶的私有密鑰對(R2R1)作簽名成為(R2R1)SKMS,再用HLR的公開密鑰PKHLR對Ks作加密,最后利用對稱性加密算法如IDEA或DES對IMSI,CertMS及(R2R1)SKms,以Ks進行加密。然后將加密信息發(fā)送到HLR,同時MS存儲R1,R2,Ks,以及CertHLR。

4.網(wǎng)絡側收到響應后,用自己的私鑰SKHLR解密消息(Ks)PKHLR得到Ks,再用Ks解密(CertMSIMSI(R2R1)SKms)Ks,得到用戶的IMSI和CertMS,首先驗證IMSI的合法性,然后使用HLR和CA之間的安全通道向CA發(fā)送用戶的CertMS來獲取用戶相應的公鑰PKMS,然后使用用戶的公鑰PKMS來解密(R2R1)SKMS,獲得R2R1,如果R1確實正確,就產(chǎn)生一個TMSI并把TMSI和IMSI進行關聯(lián)并且存儲存儲在服務器中,同時存儲R2。至此HLR確認MS的合法性。

5.當HLR確認MS合法之后,則送回第三個信息以及生成會話密鑰,否則拒絕所要求的服務。首先利用私有密鑰SKHLR對R2作簽名,再以Ks利用對稱性的密碼算法,對TMSI和IMSI及以(R2R1)SKHLR作加密,生成(TMSIIMSI(R2R1)SKHLR)Ks再將信息送至MS,最后利用R1和R2作異或運算生成會話密鑰,并且將Ks刪除。HLR的認證已經(jīng)完成。

6.MS收到HLR的信息后,利用Ks解開信息,得到TMSIIMSI(R2R1)SKHLR,

首先檢查IMSI是否是自己的IMSI,再來利用HLR的證書驗證(R2R1)SKHLR是否等于(R2R1)通過驗證,再利用R1和R2作異或運算生成會話密鑰,并且保存TMSI在MS中否則表示注冊失敗。

通過以上的注冊過程,在入網(wǎng)過程中,用戶的永久身份標識IMSI從頭至尾都沒有用明文的形式在鏈路上傳輸,而得到了網(wǎng)絡的認證并且獲得TMSI用于以后的服務。所有使用IMSI來向網(wǎng)絡進行認證時,通過以上方法就可以保證了用戶的機密性。

對于安全性的分析:

鏈路上的竊聽者無法獲知用戶的身份,從而無法知道用戶的位置和所進行的服務。同時由于每次的會話密鑰都是由R1和R2產(chǎn)生的,而且Ks是隨機產(chǎn)生的,竊聽者無法通過多次的比較獲得任何通信的內(nèi)容。而且即使一次會話的密鑰被竊取了,也無法繼續(xù)獲得以后的會話密鑰。因為每次R1和R2都是重新產(chǎn)生。對于假冒的HLR,即使可以送出第一條明文消息,但是因為不具有合法的SKHLR所有無法獲得Ks,從而無法繼續(xù)注冊過程。同樣攻擊者惡意假冒MS,即使事先知道CertMS,R1,R2和(R2R1)SKMS。但是對于新的R1無法生成對應的新的(R2R1)SKMS來進行重放攻擊。至于直接猜測會話密鑰實際上是不可能的,因為R1雖然是明文傳送,但是R2是密文傳送的。

3G系統(tǒng)分為電路域CS和分組域PS,電路域使用TMSI和LAI來表示用戶,TMSI由VLR分配,分組域使用移動用戶分組P-TMSI和路由域標識RAI來表示用戶,P-TMSI由SGSN分配[12]。臨時身份TMSI/P-TMSI只有在用戶登記的位置區(qū)和路由區(qū)中才有意義。所以,它應該與LAI或RAI一起使用。IMSI和TMSI的關聯(lián)保存在用戶登記的拜訪位置寄存器VLR/SGSN中。

一旦用戶獲取了P-TMSI/TMSI后,網(wǎng)絡就可以在接入無線鏈路上識別用戶了。用戶就可以進行如下操作:尋呼請求,位置更新請求,連接請求,服務請求,分離請求,重新建立連接請求等。

但是為了避免長期使用同一臨時身份對TMSI/LAI或P-TMSI/RAI,3G系統(tǒng)采用TMSI的再分配機制。TMSI的更新是在安全模式建立以后由VLR/SGSN發(fā)起。分配過程如圖5.5

詳細步驟如下:

(1)VLR/SGSN產(chǎn)生一個新的TMSIn,并將該TMSIn與IMSI的關系存儲在它的數(shù)據(jù)庫中,然后向CA請求相應的IMSI的公鑰PKMS,當CA把公鑰發(fā)送回來之后,VLR/SGSN把TMSIn和一個新的位置區(qū)域標識經(jīng)過用戶的PKMS加密然后發(fā)送給用戶。

(2)用戶收到之后,使用自己的SKMS解密消息并保存TMSIn并自動刪除與先前TMSIo之間的關聯(lián)后,向VLR/SGSN發(fā)送應答。

(3)VLR/SGSN收到應答后,從自己的數(shù)據(jù)庫中刪除與舊的TMSIo的關聯(lián),TMSIn用于隨后的用戶身份鑒別。

(4)如果VLR/SGSN沒有收到用戶的確認應答信息,則網(wǎng)絡將同時存儲TMSI與IMSI的新的關聯(lián)和舊的關聯(lián)。然后在隨后由用戶發(fā)起的業(yè)務中,網(wǎng)絡允許用戶使用新的關聯(lián)或舊的關聯(lián)來識別自己的身份。同時網(wǎng)絡由此可判定用戶所使用的TMSI,并刪除沒有使用的那一對TMSI和IMSI的關聯(lián)。在另一種情況下,網(wǎng)絡發(fā)起業(yè)務,會使用用戶的IMSI來識別用戶,當建立連接后,網(wǎng)絡指示用戶刪除TMSI。這兩種情況下,網(wǎng)絡隨后都會再次發(fā)起一次TMSI的分配過程。但是如果TMSI的分配失敗次數(shù)達到一定的門限值,就需要上報給O&M。

當移動用戶的位置發(fā)生改變時,如果用戶使用由訪問VLRn分配的TMSIo/LAIo來識別自己,則可以從數(shù)據(jù)庫中正常獲得IMSI。如果不能,訪問VLRn將要求用戶使用自己的永久身份IMSI來進行識別就如同用IMSI進行首次入網(wǎng)注冊。如果用戶不是使用由拜訪VLRn分配的TMSIo/LAIo來識別自己,則先前訪問的VLRo和新訪問的VLRn相互間交換認證數(shù)據(jù),新的VLRn要求先前VLRo發(fā)送用戶的永久身份,該過程包含在VLR相互之間交換和分發(fā)認證數(shù)據(jù)的機制中。如果先前的VLRo不能連接或者是不能得到用戶的身份,訪問的VLRn將要求用戶使用永久身份IMSI來識別。

至此用戶可以使用TMSI或者IMSI來進行入網(wǎng)注冊,而同時保證了身份的機密性。

6結論

隨著3G網(wǎng)絡技術的飛速發(fā)展以及無線PKI相關技術的應用,無線PKI在3G系統(tǒng)中的應用也會越來越成熟。同時隨著終端處理能力的提升,公鑰體制在實現(xiàn)用戶身份機密性的過程中,會相比單鑰體制具有更多的優(yōu)勢。因為在單鑰體制下,用戶的安全依賴于網(wǎng)絡,而現(xiàn)在使用公鑰技術來保護用戶的身份,因為用戶的私鑰只有用戶自己知道,身份的機密性不再依賴于網(wǎng)絡。

但是在使用公鑰體制和WPKI相結合的方案下,需要解決的是更好的保護用戶證書的安全性,因為對于網(wǎng)絡內(nèi)部來說,盜取證書是可能的。而且對于CA的安全性能也提出了更高的要求。

參考文獻

[1]孫林紅,葉頂鋒,馮登國.無線PKI體系的設計.中國科學院研究生院學報,2002.19(3):223~228

[2]WirelessApplicationProtocolForum.Version24-Apr-2001.WirelessApplicationProtocolPublicKeyInfrastructureDefinition

[3]Symeon(Simos)XenitellisOpenCATeamVersion2.4.6Edition,2000.TheOpen–sourcePKIBook:AguidetoPKIsandOpen–sourceImplementations

[4]張平.第三代蜂窩移動通信系統(tǒng)-WCDMA.北京:北京郵電大學出版社2001,19~22

[5]隋愛芬,楊義先.第三代移動通信系統(tǒng)的安全.世界電信,2003,5:37~40

[6]肖寧.WCDMA系統(tǒng)接入安全機制的研究.重慶郵電學院學報,2004.16(3):43~46

[7]林德敬,林柏鋼,林德清.3GPP系統(tǒng)全系列信息安全及其算法設計與應用.重慶郵電學院學報,2003,15(4):18~23

[8]AndrewNash,WilliamDuane,CeliaJoseph,DerekBrink著;張玉清,陳建奇,楊波,薛偉譯.公鑰基礎設施(PKI)實現(xiàn)和管理電子安全.北京:清華大學出版社2002,255~314

[9]3GPPTechnicalSpecification33.102V6.3.0,2004-12.3GSecurityarchitecture[S].

[10]李世鴻,李方偉.3G移動通信中的安全改進.重慶郵電學院學報,2002.14(4):24~32