3G中安全增強的AKA協議設計與分析

2022-11-10 18:33:04 字數 8569 閱讀 6502

第27卷第1期

2010年1月

計算機應用與軟體

jan.2010

3g中安全增強的aka協議設計與分析

邊瑞昭劉曼華王惠芳馬自堂

(南京軍區司令部(周iei師範學院

江蘇南京210000)河南周e1466001)

河南鄭州450004)

(解放軍資訊工程大學電子技術學院

摘要提出了3g安全保密系統框架,設計了安全增強的認證與金鑰協商協議,並對其進行了基於svo邏輯的安全性分析。結

果表明,se—aka協議在永久身份保密、雙向認證、不可否認性等方面的安全性都優於3gpp—aka協議,使umts接入網路能夠抵抗

改向攻擊和主動攻擊。而且協議中消除了重同步機制,避免了序列號操作困難帶來的危害。這些安全功能滿足了3g環境下特殊

部門高階別的安全需求。

關鍵詞3g安全保密系統認證與金鑰協商協議協議設計形式化分析

(hea曲

abstract

機制、雙向身份認證、訪問控制、金鑰安全協商、資料完整性保護

0 引言

3g安全體制解決了3g通訊中的一些安全問題,但3g無線接入的協議在身份保

以及不可否認性等。根據3g安全保密所需的安全服務以及3g

安全邏輯結構…的指導,本文設計了3g安全網路結構,如圖

1示。密、身份的雙向認證等方面仍存在缺陷並可能遭受相應的攻擊。3g自身安全體制中的密碼演算法、產生金鑰的資料等敏感資訊都由移動運營商控制,在**機關、軍隊和銀行系統等需要較高階別安全服務的特殊領域,這種受制於人的安全機制是不被接受的。

因此,依託3g網路,在特殊領域建設自主可控的3g安全

::鬻一蓐

圖13g安全保密系統框架

]j保密系統,並設計執行其上的安全增強的認證與金鑰協商協議

在3g現有網路裝置的基礎上,增加了訪問aaa伺服器

和歸屬aaa伺服器

是一項很有意義的工作。

server),其中aaa指鑑別授權

13g安全保密系統框架

3g安全保密系統的設計應在不改變原有3g網路的前提下,提供符合特殊領域安全保密需求的安全服務,如:身份保密

和審計安全管理系統和密碼管理基礎設施為vas與has等安全裝置的執行提供支撐平台。

收稿日期邊瑞昭,工程師,主研領域:網路安全與通訊保密,安全協議。

第1期邊瑞昭等:3g中安全增強的aka協議設計與分析265

的認證與金鑰協商。分兩步進行:首先進行has與vas之間

2 se-aka協議設計

考慮到3g網路的特性,認證與金鑰協商分以下四種情況:

基於公鑰的認證與金鑰協商,再進行has與se—ue之間基於共享金鑰的認證與金鑰協商。

1)當se-ue需要在訪問網路接受服務時,訪問網路首先請

1)漫遊時的完全認證與金鑰協商漫遊時的快速重認證與金鑰協商非漫遊時的完全認證與金鑰協商

求認證se—ue的身份,請求訊息中應該包括vas的身份資訊id ,以便se—ue能根據vas的身份資訊申請其公鑰證書。

2)se—ue收到認證請求後,生成一次性值nonce 作為發給

4)非漫遊時的快速重認證與金鑰協商

has的挑戰,並計算保證re—aka)。

這四種情況的認證與金鑰協商作為四個子協議分別設計。協議中用到的名詞縮寫解釋如下:

hmac :基於加密函式的mac。hmac與乙個共享密

鑰相結合,能夠與任何迭代加密雜湊函式一起應用,如md5和sha一1,以實現訊息完整性檢查。hmac的加密強度在於雜湊函式的屬性。最普通的hmac形式是

雜湊鏈:由lamport在1981年提出的一次性口令/雜湊鏈技術。

的永久身份標識,只有它本身和其歸屬網

絡hlr與has知道。

所在的訪問網路為其配發的臨時身份標識。s:隨機種子,在作為雜湊鏈不可否認性的種子。

aid:匿名id。

k:秘密金鑰,由ue和has共享。

和vas的身份標識。

is:服務網路的身份種子,有爭議時作為證據和vas的私鑰和vas的公鑰。nr,

rh:隨機數,作為vas和has的挑戰。

nonce

..,nonce一次性隨機數,作為se—ue與has相互

認證的挑戰值。

單向函式h的第i次合成。prf ():以k為金鑰的偽隨機函式。sek:臨時會話金鑰。

協議協議流程如圖2所示。

i2&n

■卜鞋ⅱ簦井解引

lⅲ{g*■ fl

l得到皿井或ni

l ̄jimsi咖 id l

4uniiik一

i68imsi

i計算h{【dh}}肆到n印「 t s il得到目算話嗇銅『

i算含話密l計算lk』

li0l

ickid id…

27月k磕驗yil

iias

22月k&【th

計pikt檢ek驗prflu1i}

il:算密金鑰ll計算

算密巒塒

id 州

、hc憫】

k保p存

l』i ̄t;算

圖協議流程

當安全移動終端漫遊到別的服務網路,首次開機入網或者

用於快速重認證與金鑰協商的雜湊鏈用完時,需要執行議,該協議的目的是要實現se—ue與vas之間

aid的新鮮性,把imsi和nonce 一起用se—ue自己的私鑰簽名並用has的公鑰加密。

3)把id 用se—ue的私鑰簽名並用vas的公鑰加密得

{[id ]},與aid一起傳送給vlr。

4)vlr把響應訊息{[id ]}和aid**給vas。5)vas把{[id ]。}用自己的私鑰解密並用se—ue的

公鑰驗證簽名,得到id ,此時vas才知道se—ue的歸屬網路的身份資訊。然後生成rv作為vas與has相互認證的挑戰。

6)vas把rv和id 、id 自己的私鑰簽名並用has的公鑰加密得與aid一起傳送給has,訊息中包含id 是為了證明vas確實收到了se—ue的請求認證身份的訊息,說明vas確實是se—ue所在的合法訪問網路而非冒充。

7)has收到訊息後,先用自己的私鑰解密並用ue—se的公鑰驗證aid,得到imsi和nonce再用has的私鑰解密並用vas的公鑰驗證簽名後,得到nr和id 。

8)has把imsi傳送給hlr以驗證其是否合法。

9)hlr驗證imsi,如果不合法則終止認證請求,如果合法就返回認證請求成功訊息給has,但此時歸屬網路還不能認證se—ue,因為歸屬網路並不知道imsi是否被攻擊者截獲並冒充

真正的se—ue。

10)收到認證請求成功訊息後,has生成rh和nonce,分

別作為與vas和se—ue相互認證的挑戰。

11)has把rv、rh和id 用自己的私鑰簽名並用vas的公鑰加密得並傳送給vas,訊息中包含id 是為了證明has確實收到了vas的訊息,說明該訊息確實

是由has發出的。

12)vas收到後,即用自己的私鑰解密,然後再用has的公鑰驗證其簽名,得到rv、rh和id ,把收

到的rv與它在第5)步生成的nr相比較,若相等,即認證了has,也就認證了歸屬網路,並計算kh=rh①rv作為與has的

會話金鑰。

13)vas把rh和id 用自己的私鑰簽名再用has的公鑰加

密得將其傳送給has。

14)has收到後,用自己的私鑰解密,再用vas的公鑰驗證簽名得到rh和id ,與它在第11)步中

傳送的rh相比較,若相等,則認證了vas,並計算k =rh①rv作為與vas的會話金鑰。

至此,has與vas已經完成了相互認證並協商了會話金鑰,下面要完成的是has與se—ue的相互認證,以及se—ue與vas和has的金鑰協商。

15)has已在第7)步中收到了nonce 並在第10)步中生

成了nonceh,把和id 用has的私鑰簽名並用se.ue

的公鑰加密得傳送給vas。

16)vas將**給vlr。

17)vlr將**給se—ue。

計算機應用與軟體

18)se—ue將用其私鑰解密並用has的公鑰驗證的簽名,得到nonce、id 和id ,接著計算雜湊鏈和其中h是單向雜湊函式,i是雜湊次數,s是隨機種子,用於出現爭議時不可否認的證據。然後計算認證令牌

ahc:fi

2010血

密金鑰協議

使用者在歸屬網路第一次入網接受服務時,需要執行協議,此協議的流程與協議

中se—ue與has的認證流程相似,不同的是此協議中沒有訪問

其中k是se—ue與has的共享金鑰。

19)se—ue把ahc 、ahci和auth **給把ahc 、ahc:和auth **給把ahc 、ahci和auth,**給has。

has用k和計算auth】,如果和收到的相等,則has就認證了se—ue;has儲存ahc 以進行

下一步的快速重新認證;has計算接著計算臨時會話金鑰sek=prf

(auth:)和身份種子

22)has把和is傳送給儲存ahc 以進行下一步的快速重認證,解密

{sek},把sek作為臨時會話金鑰儲存,並計算作為與se—ue通訊的加密金鑰,然後為se-ue生成tmsi作為下次快速重認證時的臨時使用者身份標識(tempora ̄

24)vas把auth2、is和tmsi**給vlr。

25)vlr把auth,、is和tmsi**給se—ue。

26)se—ue用共享金鑰k和計算auth ,若與收到的相等,就認證了has,接著用has的公鑰從is中提取出ahc 和ahci,若與原始值相等,則儲存is,然後計算獲取會話金鑰,並計算k :prfsek

(auth )作為與vas通訊的加密金鑰,最後儲存tmsi作為下次快速重認證時的臨時身份。

至此,5e—ue與vas完成了相互認證,並成功協商了加密金鑰

協議使用者漫遊到訪問網路,已經執行過協議,再次需要網路服務時,需要執行協議。具體流程如圖3所示。

se.ue

sn/vfr

sn/vas

圖協議流程

在協議中,se—ue用tmsi生成aid作為對訪問網路認證請求的回應。se—ue向訪問網路傳送

ahc ,由於h是單向函式,任何人不能夠通過前次認證時

vas儲存的ahc;…逆向計算出ahc ,因此vas可以通過計算認證se—ue,並且可作為se—ue不可否認的證據。vas用生成認證令牌收到後

用sek檢驗它,並據此認證訪問網路。若認證成功,即協商加

網路的參與。

sf.1

hem1r

hf九{as

圖協議流程

協議該協議與協議相似,不同的是,與se—ue相互認證的主體是歸屬網路中has,而沒有訪問網路的參與。

se.ije

he/hir

he,has

圖協議流程

3對se—aka協議的分析

協議是四個子協議中最複雜的乙個,本文

只分析此協議,其它子協議的分析可以類似得到協議包含了兩個過程:vas與has的認證與金鑰協商、se—

ue與has的認證與金鑰協商。下面分別進行基於svo邏輯的分析。

3.1對vas與has相互認證與金鑰協商的分析

協議中,完成vas與has相互認證的是以下步驟(省略訊息中與認證無關的內容):

步驟步驟步驟

第1期邊瑞昭等:3g中安全增強的aka協議設計與分析

267首先,給出協議中關於主體vas的初始假設集合如下(主體has的初始假設集合可以類似得到):

塑has

pvasi一#(rv,rh)

p6vasig

一3hasihas

上述假設反映了主體vas的初始信念接收訊息(p )、理解訊息(p )和解釋訊息(p )下面開始分析

vas與has的相互認證和金鑰協商協議。以下的每次推理幾

乎都要用到a +mp規則,故不再一一指出。

由初始信念p 和接收訊息p ,應用}肖息接收公理a ,

可得:由初始信念p 、理解訊息p 和①,應用****公理a

及nec規則,可得:

②由②和訊息傳送公理a 應用nec規則,可得:③vasl一由①和訊息接收公理a ,可得:(

vas司

由④和訊息擁有公理a 可得:⑤vas司(rv,rh)由⑤和訊息擁有公理a 可得

由初始信念p 和③、⑥,可得:

⑦由②和③,應用nec規則及解釋訊息p ,可得:⑧

—一vas

⑩由⑩和p4,應用臨時值驗證公理a 可得

由⑦和⑩,及a——

_。—一b的定義,可得:

⑩——一has

另由p4和訊息新鮮性公理a 可得:

⑩vas『;#kh

⑧、⑧、⑩和⑨構成了主體vas的最終信念集合。同樣,對has進行類似的分析,可得到該子協議的最終分析結果:

vas livas一一—二—一

hasvas1i#kh

_l——一盤二—

hashasii#kh

這一結論表明,該子協議執行完成後,vas和has雙方都

認為k 是適合於與對方通訊的確認共享金鑰;而且他們都相信對方也相信k 是與它通訊的確認共享金鑰;該金鑰是新鮮的,而且對方也相信金鑰是新鮮的。也就是說,該子協議完成了

明確的金鑰認證,達到了認證目標。

3.2對se-ue與has相互認證與金鑰協商的分析

把se—ue與has相互認證的過程中的無關資訊和**過程省略,簡化為:

首先,給出協議中關於主體se—ue的初始假設集合如下(主體has的初始假設集合可以類似得到):

plse—ueip一

hasp

se—ueii

hasihas墜se—

ue八一#(sek)

上述假設反映了主體se—ue的初始信念接收訊息(p ,p )、理解訊息(p ,p )和解釋訊息(p。)。下面開

始分析se—ue與has的相互認證和金鑰協商協議。以下的每次推理幾乎都要用到a。+mp規則,故不再一一指出。

由初始信念p,和訊息擁有公理a 可得:①

由②、初始接收訊息p 和訊息接收公理a ,可得:

③由③、訊息接收公理a 和訊息擁有公理a 應用nec規

則,可得:

由①和④,se—ue可以計算並與接收到的auth:相比較,如果不相等說明有錯誤,中止協議執行,如果相等,則se—ue計算並由理解訊息p ,可得:

由接收訊息p 、接收公理a,和初始信念p:,可得

⑥由⑥和解釋訊息p ,可得:

has1一(has3sek)

計算機應用與軟體

⑨2010血

se—ue計算並由初始信念p ,可得

由⑧和⑩,應用臨時值驗證公理a ,可得

由⑤和⑩,並由a——b的定義,可得:

另由接收訊息 ,可得:

由⑩和初始信念p1及理解訊息p ,可得:⑩hasi一由訊息傳送公理a 可得:

⑩⑤、⑨、⑩、⑥和⑩並應用nec規則,得到se—ue的最終信念集合。同樣,對has進行類似的分析,可以得到該協議的最終分析結果:

se—ue

se—ue業

uese—uef=群以及

hasihas坐!

se—uehas

這一結果表明,協議執行成功之後,se—ue和has都相信

sek是適合他們雙方通訊的確認共享會話金鑰;該金鑰是新鮮

的;對方也相信該金鑰是新鮮的。而且se—ue和has都相信對方是適合他們雙方通訊的非確認共享會話金鑰。雙方可以通過計算作為與對方通訊的加密金鑰。

這就是說,協議完成了明確的金鑰認證,達到了理想的金鑰交換

目標。表明,se—ue相信has已經收到過ahc 和ahc 。由於和ahc'=

中,s是se—ue生成的種子,並將其提交給可信第三方1丫只有se—ue擁有s,除se—ue外其它實體或攻擊者都不能夠計算出ahc 和ahc 。因此,當出現糾紛時,has可將ahc 和ahc 提交給1trp,作為se—ue不可否認的證據。is是由has私鑰簽名的,se—ue接收後儲存,當出現糾紛時,se—ue可將以及ahc 和ahci提交給1rrp,以驗證has確實傳送過is,使has不能否認其所提供過的服務。

4結束語

本文提出了3g安全保密系統框架,設計了se—aka協議,

並對其進行了安全性分析。該協議能夠滿足移動終端身份保

密、金鑰的安全協商、身份的雙向認證和不可否認性等安全性需求。對特殊使用者在3g網路環境下建立自主可控的安全保密系統具有指導意義。

參考文獻

[7]卿斯漢.安全協議[m].北京:清華大學出版社,2005.

(上接第217頁)

按照控制曲線掃瞄,圖8(d)為建模結果。

(a)輪廓

(b)圖形規整結果

(c)控制曲線

(d)三維模型

圖8管道建模過程

4 總結展望

本文研究提出了一種基於手繪草圖的三維建模方法,將使用者介面分為手勢區、輪廓區、控制區、資訊提示區。根據手勢區

輸入的手勢以及控制區輸入的控制資訊,對輪廓區輸入的二維

資訊構建三維模型。使用模板匹配的方法對手勢輸入進行識別,使用容差環的方法對輪廓進行識別,根據生成資料的特點,構建物體的表面網格,最終輸出三角麵片對物體進行建模。設計了乙個獨立的顯示模組用於顯示獲得的三維模型。

實驗證明採用該方法能夠快速識別使用者輸入手勢,以及輸入的物體輪廓,高效地建立物體表面三維模型,能夠快速捕捉使用者設計意圖

參考文獻

[1]陳洪武,黃克正,王燕濤,等.計算機輔助概念設計的產品模型技術

研究[jj.煤礦機械

[4]田豐,牟書,戴國忠,等環境下筆式互動正規化的研究

[j].計算機學報

微控制器在3G基站控制中的應用

摘要 在3g基站控制板設計中,採用微控制器at89s8252完成了對其他單板資訊的採集 網路配置 裝置執行監控以及與主cpu通訊等功能,說明了低檔器件在高檔裝置中同樣具有應用價值。關鍵詞 3g wcdma 基站控制板微控制器 rs485 spi 第三代移動通訊 3g 是乙個複雜而龐大的系統,其採用的...

MBMS引導豐富多彩的3G生活

中興通訊td mbms端到端解決方案 黎雲華 中興通訊 隨著3g移動通訊技術及internet技術的迅速發展,人們對於音訊 影象 移動電視等多 業務的需求日益強烈,以手機電視為代表的移動多 廣播業務的商業運營模式已經逐步成熟。在美國 南韓 日本 西歐,手機電視業務的發展勢頭迅猛。據市場研究企業yan...

關於優惠辦理聯通3G手機業務的通知

各單位 為方便廣大員工通訊聯絡,減少話費支出,經過我們與大連聯通公司溝通 協調,由其為集團公司員工提供一套綜合vpn業務,具體內容如下 從即日起至10月20日,凡是辦理聯通公司3g手機入網的員工,手機之間 含省內通訊 拔打 手機撥打集團公司固定 指五大基地及華銳大廈固定 免3000分鐘 月。全國漫遊...