鄭曉麗,姜迪剛
(軍事體育進(jìn)修學(xué)院,廣東 廣州 510500)
目前國(guó)內(nèi)外大多數(shù)移動(dòng) IP注冊(cè)協(xié)議都采用對(duì)稱密碼體制和基于證書的公鑰密碼體制相結(jié)合的方式來(lái)實(shí)現(xiàn)移動(dòng)實(shí)體之間的相互認(rèn)證[1-5]。為了克服采用基于證書的公鑰密碼體制帶來(lái)的繁瑣的證書管理問(wèn)題,本文針對(duì)IPSec協(xié)議的不足,通過(guò)將無(wú)證書公鑰技術(shù)融入IKEv2協(xié)議[6],形成了一種新型的IPSec接入認(rèn)證方法,實(shí)現(xiàn)了在移動(dòng)IPv6網(wǎng)絡(luò)環(huán)境下移動(dòng)節(jié)點(diǎn)MN對(duì)代理的安全注冊(cè)。本文提出的移動(dòng)IP注冊(cè)協(xié)議能達(dá)到以下目的:
①移動(dòng)實(shí)體之間的相互認(rèn)證,注冊(cè)消息的完整性保護(hù)和新鮮性保護(hù),用戶匿名性及共享密鑰的安全協(xié)商和動(dòng)態(tài)更新等。
②使用無(wú)證書公鑰密碼體制提供注冊(cè)協(xié)議的可擴(kuò)展性。
③提高注冊(cè)協(xié)議的效率,使最小化協(xié)議的注冊(cè)延遲。
④能離線計(jì)算一些合適的值,以減少協(xié)議的處理時(shí)間。
IPSec是一種協(xié)議套件,為了實(shí)現(xiàn)由 IPSec體系描述的各種能力,這些協(xié)議相互交互,并緊密地結(jié)合在一起。IPSec是一個(gè)開放標(biāo)準(zhǔn)的框架,用以保證IP網(wǎng)上私有通信的安全。IPSec提供了網(wǎng)上數(shù)據(jù)的完整性,可靠性和保密性。IPSec運(yùn)行時(shí),連接終端直接提供安全措施。傳輸時(shí),只有IP負(fù)載被加密,IP頭保持原樣。
IPSec協(xié)議由AH(驗(yàn)證頭)、ESP(封裝安全載荷)、IKE(Internet密鑰交換)、ISAKMP/ Oakley以及轉(zhuǎn)碼組成。IPSec各組件之間的交互方式,其安全體系架構(gòu)如圖1所示。
①AH:對(duì)IP頭和IP包中負(fù)載的鑒別。這是通過(guò)在共享密值(shared secret value)中使用帶主鍵的哈希運(yùn)算來(lái)實(shí)現(xiàn)的。
②ESP:提供在IP層的負(fù)載加密。如果使用可選的完整性檢查值(ICV),還可提供鑒別功能。如果使用鑒別功能,ICV的值在加密完成后被計(jì)算。
ESP并不鑒別IP頭。鑒別功能在保護(hù)數(shù)據(jù)負(fù)載的同時(shí)通過(guò)保護(hù)IP頭中不變數(shù)據(jù)也提供了對(duì)IP頭的保護(hù)。IPSec協(xié)議可通過(guò) AH和 ESP協(xié)議來(lái)提供IP層的安全服務(wù)。所提供的安全服務(wù)包括訪問(wèn)控制、無(wú)連接完整性、數(shù)據(jù)鑒別、防止重放和加密。
③IKE:可為 IPSec協(xié)議生成密鑰。針對(duì)需要密鑰的其它協(xié)議,亦可用I K E來(lái)協(xié)商密鑰。Internet上有許許多多要求安全服務(wù)(比如保障數(shù)據(jù)的完整性)的協(xié)議,以便保護(hù)它們的數(shù)據(jù)。
④策略:是一個(gè)尚未成為標(biāo)準(zhǔn)的組件,它決定兩個(gè)實(shí)體之間能否通信。
圖1 IPSec 安全體系架構(gòu)
當(dāng)路由收到一個(gè)數(shù)據(jù)包時(shí),它將檢查安全策略以決定是否為此數(shù)據(jù)包提供保護(hù)措施。通過(guò)IPSEC,可利用access-list來(lái)定義何種類型的數(shù)據(jù)應(yīng)該受保護(hù)。如果流量和訪問(wèn)表相匹配,則此流量將被定義過(guò)的安全協(xié)議所保護(hù)。
根據(jù)己定義過(guò)的策略,路由器決定何種安全服務(wù)被用于此數(shù)據(jù)包,并決定IPSEC隧道端點(diǎn)所使用的地址。然后路由器檢查是否已存在一個(gè) scurity association。如果沒(méi)有 security association存在,路由器將同與之相連的對(duì)等體協(xié)商一個(gè)。為此,IKE被用來(lái)在2臺(tái)路由器之間建立一個(gè)提供驗(yàn)證的安全通道,在此通道之上進(jìn)行IPSEC security association的協(xié)商。
IPSEC:security association通過(guò)安全通道被協(xié)商。發(fā)起會(huì)話的對(duì)等體將發(fā)送其配置好的 ISAKMP策略給遠(yuǎn)程對(duì)等體。在此策略中包含了定義了的加密算法、哈希算法、驗(yàn)證方法、Diffe-Hellman生存期。在路由器上使用 show crypto isakmp policy就能夠看到此策略。
策略統(tǒng)一后,IKE將結(jié)束協(xié)商進(jìn)程,一個(gè) security association將被創(chuàng)建。它被用來(lái)記錄所有與某一IPSEC通信會(huì)話相關(guān)的細(xì)節(jié)。此security association通過(guò)將一個(gè)被稱為安全參數(shù)索引(SPI)的隨機(jī)數(shù)與目標(biāo)IP地址的組合來(lái)唯一確定。
一旦建立好,security association被用于所有與access-list相匹配的流量,正是此access-list導(dǎo)致了初始的協(xié)商。SA是單向性的,每一個(gè)會(huì)話只需要2個(gè)SA。當(dāng)處理進(jìn)出對(duì)等體的流量時(shí),相應(yīng)的SA被使用。每個(gè)SA都有一個(gè)與協(xié)商值相等的生存期。SA過(guò)期后,新的SA將被產(chǎn)生。
無(wú)證書公鑰體制(CL-PKC),既不需要用證書來(lái)保證公鑰的真實(shí)性,也不會(huì)出現(xiàn)密鑰托管問(wèn)題。在CL-PKC中,一個(gè)用戶的私鑰分2個(gè)步驟產(chǎn)生:
①KGC根據(jù)用戶A的身份信息標(biāo)志符IDA和他的主密鑰s計(jì)算出部分私鑰DA并通過(guò)秘密的可靠信道發(fā)送給用戶。KGC必須確保將部分私鑰安全地發(fā)送給用戶A。
②用戶將收到的部分私鑰 DA和某個(gè)只有用戶自己知道的秘密值xA組合從而產(chǎn)生實(shí)際的私鑰SA。這樣,KGC就不知道用戶的私鑰了,也就避免了基于身份的密碼系統(tǒng)中的密鑰托管問(wèn)題。
用戶的公鑰不再根據(jù)用戶的身份來(lái)計(jì)算,而是用戶利用KGC公開的系統(tǒng)參數(shù)和他的秘密值產(chǎn)生的。所以,采用無(wú)證書密碼系統(tǒng)的簽名機(jī)制中,用戶必須將其公鑰附加在簽名消息中提供給請(qǐng)求者,或者將公鑰發(fā)送給KGC,由KGC統(tǒng)一保管用戶的公鑰,當(dāng)其他用戶之間需要通信時(shí),便向 KGC申請(qǐng)獲得對(duì)方的公鑰,之后再進(jìn)行通信。
無(wú)證書的公鑰體制的優(yōu)點(diǎn):
①由于CL-PKC不需要證書來(lái)使用戶對(duì)公鑰產(chǎn)生信任,而是通過(guò)內(nèi)在的方式加以實(shí)現(xiàn),所以它消除了傳統(tǒng)的基于證書的 PKC中使用證書所引發(fā)的許多問(wèn)題:與證書相關(guān)的冗余不再存在,使得CL-PKC的存儲(chǔ)和通信帶寬較低,節(jié)省了開銷;不需要在使用公鑰前驗(yàn)證證書,減少了計(jì)算量,提高了效率[8]。
②與ID-PKC一樣,用戶的私鑰可以在他的公鑰生成并使用后再確定。而且由于 CL-PKC方案與基于雙線性對(duì)的ID-PKC方案有密切聯(lián)系,任何支持基于雙線性對(duì)的ID-PKC方案的基礎(chǔ)設(shè)施都可以用于支持CL-PKC方案,即這兩種方案可以很方便地共存。
③CL-PKC是介于傳統(tǒng)的公鑰體制與ID-PKC之間的一種公鑰密碼學(xué),它的思想不僅兼有兩者的優(yōu)點(diǎn),還基本上克服了兩者的缺點(diǎn),因而特別適合于無(wú)法接受密鑰托管但是又難以維持整個(gè)PKI負(fù)擔(dān)的情況。
無(wú)證書的公鑰體制的缺點(diǎn):
①由于公鑰是由秘密值和 ID計(jì)算得出的,其他用戶并不能一目了然的獲得對(duì)方的公鑰,必須向KGC申請(qǐng)才能獲取對(duì)方的公鑰,增加了復(fù)雜度。
加強(qiáng)縣鄉(xiāng)人大工作和建設(shè)是堅(jiān)持和完善人民代表大會(huì)制度、加強(qiáng)基層國(guó)家政權(quán)建設(shè)的可靠保證。在中國(guó)特色社會(huì)主義進(jìn)入新時(shí)代這一新的歷史條件下,縣鄉(xiāng)人大只有與時(shí)俱進(jìn)、創(chuàng)新發(fā)展,才能為社會(huì)主義民主法治建設(shè)作出新的更大貢獻(xiàn)。
②無(wú)證書公鑰體制是近幾年才發(fā)展起來(lái)的,并沒(méi)有完整的理論體系,所以存在著一些潛在的安全威脅。
無(wú)證書公鑰密碼體系的 MN與 HA的認(rèn)證過(guò)程的設(shè)計(jì)如下:
①M(fèi)N開機(jī)后選擇隨機(jī)數(shù)Ni,向HA發(fā)送{IDMN,Ni,SAi1,KEi}||SigMN等注冊(cè)消息。
②HA收到注冊(cè)消息后,向KGC申請(qǐng)獲取MN的公鑰,同時(shí)驗(yàn)證MN的身份IDMN和所收到消息消息簽名SigMN,再由HA選擇隨機(jī)數(shù)Nr,向移動(dòng)節(jié)點(diǎn)MN發(fā)送{IDHA,Ni,Nr,SAr1,KEr}||SigHA消息。
③MN收到上述消息后,向KGC申請(qǐng)獲取HA的公鑰RHA,對(duì)HA的身份IDHA和所收到消息的簽名SigHA驗(yàn)證后,根據(jù)KEr計(jì)算MN與HA之間的共享密鑰SK,并利用共享密鑰SK加密{IDMN,AUTH,SAi2,SAis}消息,再次發(fā)送給HA。
④HA在收到被加密的消息后,利用共享密鑰對(duì)其進(jìn)行解密,經(jīng)過(guò)AUTH驗(yàn)證,使用共享密鑰加密{IDHA,AUTH,SAr2,SArs}消息后,再發(fā)送給MN。
無(wú)證書公鑰密碼體系的 MN與 FA的認(rèn)證過(guò)程的設(shè)計(jì)如下,其中包括MN向家鄉(xiāng)代理的綁定更新:
②FA收到消息后,從KGC獲取MN的公鑰RMN,驗(yàn)證IDMN和所收到消息的簽名,然后FA將HoAMN與CoAMN綁定并緩存,再選擇隨機(jī)數(shù) Nr,向 MN 發(fā)送{IDFA,Ni,Nr,SAr1,KEr}||SigFA消息。
③MN收到消息后,從KGC獲取FA的公鑰RFA,驗(yàn)證IDFA和所收到消息的簽名SigFA,根據(jù)KEr計(jì)算出MN與FA之間的共享密鑰SK,再利用共享密鑰SK加密{IDMN,AUTH,SAi2,SAis}消息,發(fā)送給FA。
④FA對(duì)收到的加密消息利用共享密鑰 SK解密,經(jīng)過(guò)AUTH,驗(yàn)證,使用SK加密{IDFA,AUTH,SAr2,SArs}消息,再次發(fā)送給MN。
⑤MN向HA發(fā)送綁定更新消息FBU,該消息使用MIPSec/SAMN-HA保護(hù)。
⑥HA向MN返回綁定確認(rèn)消息BAck。
公鑰運(yùn)算次數(shù):
此協(xié)議無(wú)論MN是在本地還是在外地向HA注冊(cè),都只進(jìn)行了2次公鑰的運(yùn)算,即前兩次交互時(shí)的簽名算法。其后的交互均用共享密鑰SK進(jìn)行保護(hù)。
MN的計(jì)算量:
①計(jì)算簽名所需的私鑰與公鑰。
②驗(yàn)證HA/FA的簽名和IDHA/IDFA。
③計(jì)算與HA/FA之間的共享密鑰。
HA/FA的計(jì)算量:
①計(jì)算簽名所需的私鑰和公鑰。
②驗(yàn)證MN的簽名和IDMN。
③計(jì)算共享密鑰SK。
④對(duì)AUTH進(jìn)行驗(yàn)證。
協(xié)議的交互次數(shù):
此協(xié)議與IKEv2原始協(xié)議的交互次數(shù)相同(即本地注冊(cè)4次、外地注冊(cè)6次),只是針對(duì)每一次交互做出了相應(yīng)地修改。
在IPv6、IPSec安全協(xié)議和近幾年興起的無(wú)證書公鑰體系的基礎(chǔ)上,提出了一種在移動(dòng) IPv6環(huán)境下的注冊(cè)認(rèn)證方法。這一協(xié)議針對(duì)IPSec協(xié)議的不足,通過(guò)將無(wú)證書公鑰技術(shù)融入IKEv2協(xié)議,形成了一種新型的IPSec接入認(rèn)證方法,實(shí)現(xiàn)了在移動(dòng)IPv6網(wǎng)絡(luò)環(huán)境下移動(dòng)節(jié)點(diǎn)MN對(duì)代理的安全注冊(cè)。
[1] ZHANG L, ZHANG F T, ZHANG F G. New Efficient Certificateless Signature Scheme[C]. Denko M. LNCS 4809: EUC Workshops 2007.Berlin: Springer-Verlag, 2007:692-703.
[2] ZHANG Z, FENG D. Key Replacement Attack on a Certificateless Signature Scheme (Cryptology ePrint Archive) [DB/OL].(2006-04-03)[2007-07-20]. http://eprint.iacr.org/2006/453.pdf.
[3] JOHNSON D, PERKINS C, ARKKO J. Mobility Support in IPv6[DB/OL].(2006-2-24) [2007-01-20]. http://rfc.sunsite.dk/rfc/rfc3775.html.
[4] CHOI K Y, PARK J H, HWANG J Y, et al. Efficient Certificateless Signature Schemes// Katz J. LNCS 4521: ACNS 2007. Berlin:Springer-Verlag, 2007:443-458.
[5] YAP W, HENG S, GOI1 B. An Efficient Certificateless Signature Scheme[C]. Zhou X. LNCS 4097: EUC Workshops 2006. Berlin:Springer-Verlag, 2006:322-331.
[6] 藺萌.WCDMA系統(tǒng)安全機(jī)制研究[J].通信技術(shù),2007,40(04):51-53.
[7] 鄭曉麗,姜迪剛.基于無(wú)證書公鑰密碼體制的密鑰管理[J].通信技術(shù),2010,43(07):95-97.
[8] 鄭曉麗.軍隊(duì)檔案網(wǎng)絡(luò)信息安全現(xiàn)狀及對(duì)策[J].通信技術(shù),2011,44(01):71-72.