摘要:無(wú)線局域網(wǎng)應(yīng)用越來(lái)越廣泛,而安全問(wèn)題是決定其發(fā)展的一個(gè)重要因素。首先提出了無(wú)線局域網(wǎng)中基于身份的加密和簽名方案,基于加密和簽名方案;進(jìn)一步提出了基于身份的無(wú)線局域網(wǎng)認(rèn)證協(xié)議;最后闡述了協(xié)議實(shí)現(xiàn)的硬件環(huán)境和流程。
關(guān)鍵詞:基于身份; 無(wú)線局域網(wǎng); 認(rèn)證
中圖分類(lèi)號(hào):TP309文獻(xiàn)標(biāo)志碼:A
文章編號(hào):1001-3695(2007)12-0183-03
近年來(lái),隨著局域網(wǎng)應(yīng)用領(lǐng)域的不斷拓展和現(xiàn)代通信方式的不斷變化,尤其是移動(dòng)和便攜式通信的發(fā)展,無(wú)線局域網(wǎng)應(yīng)運(yùn)而生,并得到迅猛發(fā)展。根據(jù)IDC的分析報(bào)告,到2005年,全世界的公共無(wú)線熱點(diǎn)(WLAN hot spot)總數(shù)超過(guò)15萬(wàn)個(gè);全球范圍內(nèi)公共無(wú)線局域網(wǎng)的常規(guī)用戶(hù)超過(guò)4 800萬(wàn)[1~3]。然而,安全問(wèn)題始終是無(wú)線局域網(wǎng)的軟肋,一直制約著無(wú)線局域網(wǎng)技術(shù)的進(jìn)一步推廣。不使用無(wú)線局域網(wǎng)的原因,40%是因?yàn)榘踩珕?wèn)題。目前IEEE 802.11[4]標(biāo)準(zhǔn)中的WEP安全解決方案,在15 min內(nèi)就可被攻破,已被廣泛證實(shí)不安全。Wi-Fi聯(lián)盟制定的802.11系列標(biāo)準(zhǔn),因?yàn)榇嬖谥鴩?yán)重的安全漏洞,而導(dǎo)致Wi-Fi網(wǎng)絡(luò)無(wú)緣2004年雅典奧運(yùn)會(huì)。
IEEE 802.1x[5]和EAP可以看成是完善的安全技術(shù)出現(xiàn)之前的過(guò)渡方案。802.1x引入了擴(kuò)展認(rèn)證協(xié)議EAP。EAP可以采用更多的認(rèn)證機(jī)制,如MD5、TLS、SIM卡等,從而提供更高級(jí)別的安全。EAP-MD5通過(guò)radius服務(wù)器提供簡(jiǎn)單的集中用戶(hù)認(rèn)證。但EAP-MD5是一種單向認(rèn)證機(jī)制,并且MD5已被證明是不安全的。EAP-TLS既提供雙向認(rèn)證,又提供動(dòng)態(tài)會(huì)話密鑰分發(fā),但所有的無(wú)線客戶(hù)端以及服務(wù)器均需要事先申請(qǐng)一個(gè)標(biāo)準(zhǔn)的X.509證書(shū)并安裝,在認(rèn)證時(shí)客戶(hù)端和服務(wù)器要相互交換證書(shū)。由于無(wú)線設(shè)備的處理能力、存儲(chǔ)空間、帶寬和電能消耗是有限的,對(duì)基于證書(shū)的認(rèn)證可能力不從心,不能保障其無(wú)線認(rèn)證的服務(wù)質(zhì)量。
本文提出了一種基于身份的無(wú)線局域網(wǎng)認(rèn)證協(xié)議。與基于證書(shū)的PKI認(rèn)證相比,協(xié)議大大地簡(jiǎn)化了密鑰管理和認(rèn)證過(guò)程。協(xié)議底層嵌入了ECC(橢圓曲線密碼體制)。ECC作為新一代公鑰密碼標(biāo)準(zhǔn),具有短密鑰、高強(qiáng)度的優(yōu)點(diǎn)(160 bit ECC相當(dāng)于1 024 bit RSA或者DSA)。因此,協(xié)議特別適合于無(wú)線局域網(wǎng)這種資源受到限制的環(huán)境。
1相關(guān)工作
1.1IBC
1985年,Shamir[6]提出了一種新的公鑰密碼體制IBC(identity-based cryptography)。公鑰就是一段標(biāo)志用戶(hù)身份的字符串,如用戶(hù)的電子郵箱。用戶(hù)的私鑰由PKG(private key generator)根據(jù)用戶(hù)的公鑰生成。IBC公鑰可見(jiàn)的特性具有兩個(gè)優(yōu)勢(shì):
a)不再需要證書(shū)。在PKI中,證書(shū)的作用主要在于綁定身份和公鑰。在IBC中,這種綁定已經(jīng)存在,所以證書(shū)就不再需要。
b)計(jì)算和通信量小。公鑰意味著一個(gè)合法的公鑰已經(jīng)獲得,在PKI中獲取一個(gè)合法公鑰的過(guò)程計(jì)算和通信代價(jià)昂貴。在IBC中,這部分代價(jià)幾乎為0。
2001年Boneh等人[7]提出了第一個(gè)實(shí)用的IBE(identity-based encryption)系統(tǒng)。
1.2雙線性映射[7]
本認(rèn)證協(xié)議具有以下特點(diǎn):
a)采用了基于身份的密碼體制,不需要PKI,從而簡(jiǎn)化了證書(shū)和密鑰的管理,協(xié)議的通信和計(jì)算成本低。
b)無(wú)線客戶(hù)端與本地代理間實(shí)現(xiàn)了雙向認(rèn)證。
c)協(xié)議底層嵌入了ECC,性能進(jìn)一步提高。
3.2協(xié)議實(shí)現(xiàn)
3.2.1硬件環(huán)境拓?fù)鋱D
如圖2所示,整個(gè)實(shí)驗(yàn)網(wǎng)絡(luò)由本地?zé)o線局域網(wǎng)和外地?zé)o線局域網(wǎng)組成,兩者通過(guò)有線網(wǎng)絡(luò)連接。每個(gè)無(wú)線局域網(wǎng)構(gòu)成如下:帶有無(wú)線網(wǎng)卡的筆記本或臺(tái)式機(jī)無(wú)線連接到無(wú)線接入點(diǎn)AP;AP通過(guò)交換機(jī)連接到認(rèn)證服務(wù)器;整個(gè)網(wǎng)絡(luò)通過(guò)交換機(jī)連接到外部網(wǎng)絡(luò)。認(rèn)證協(xié)議中的FA、AH、HA均在認(rèn)證服務(wù)器上實(shí)現(xiàn),只不過(guò)以不同的進(jìn)程方式存在。
3.2.2協(xié)議實(shí)現(xiàn)
a)初始化階段
如圖3所示,首先PKG啟動(dòng),生成兩個(gè)文件,即commom.ibe和master.ibe。其中:commom.ibe中存放系統(tǒng)的公共參數(shù);master.ibe中存放PKG的主密鑰。
如圖4所示,無(wú)線客戶(hù)端MN獲取系統(tǒng)參數(shù)及自己的私鑰,同理FA、AH、HA也獲取系統(tǒng)參數(shù)及自己的私鑰。
b)無(wú)線客戶(hù)端認(rèn)證階段
如圖5所示,無(wú)線客戶(hù)端在向代理發(fā)送信息框內(nèi)填入“我要注冊(cè)”的認(rèn)證請(qǐng)求信息,并點(diǎn)擊向代理發(fā)送信息。此信息首先發(fā)送給外部代理,按照協(xié)議流程,最終將到達(dá)本地代理HA。
如圖6所示,無(wú)線認(rèn)證客戶(hù)端收到了來(lái)自于本部代理的認(rèn)證應(yīng)答消息,完成了自己與本地代理HA的雙向認(rèn)證。
4結(jié)束語(yǔ)
近年來(lái),隨著局域網(wǎng)應(yīng)用領(lǐng)域的不斷拓展和現(xiàn)代通信方式的不斷變化,尤其是移動(dòng)和便攜式通信的發(fā)展,無(wú)線局域網(wǎng)(WLAN)應(yīng)運(yùn)而生,并得到迅猛發(fā)展。然而,安全問(wèn)題始終是無(wú)線局域網(wǎng)的軟肋,一直制約著無(wú)線局域網(wǎng)技術(shù)的進(jìn)一步推廣。為了解決這一問(wèn)題,本文提出了基于身份的無(wú)線局域網(wǎng)認(rèn)證協(xié)議。協(xié)議實(shí)現(xiàn)了無(wú)線客戶(hù)端與本地代理間的雙向認(rèn)證,協(xié)議不需要PKI,簡(jiǎn)化了證書(shū)和密鑰的管理,通信和計(jì)算費(fèi)用小。
參考文獻(xiàn):
[1]張文芳,何大可,繆祥華,等.基于NTRU公鑰密碼體制的無(wú)線局域網(wǎng)安全方案[J].計(jì)算機(jī)應(yīng)用研究,2006,23(1):111-113.
[2]無(wú)線資訊網(wǎng)[EB/OL].[2006].http://210.72.239.129/msg/2003/11/07/d22747.php.
[3]孫昭,薛小平,董德存.無(wú)線局域網(wǎng)中服務(wù)質(zhì)量保障機(jī)制研究與實(shí)現(xiàn)[J].計(jì)算機(jī)應(yīng)用研究,2006,23(7):213-215,222.
[4]石興方,孟毅,顧君忠,等.802.11無(wú)線局域網(wǎng)的認(rèn)證機(jī)制研究[J].計(jì)算機(jī)工程, 2003,29(9):131-133.
[5]袁建國(guó),朱愷,方寧生,等.802.1x/EAP_PEAP的研究與應(yīng)用[J].計(jì)算機(jī)工程與設(shè)計(jì),2005,26(10):2851-2853.
[6]SHAMIR A. Identity-based cryptosystems and signature schemes[M]. Berlin: Springer, 1985:47-53.
[7]BONEH D, FRANKLIN M. Identity-based encryption from the Weil pairing[M]. Berlin: Springer,2001:213-229.
“本文中所涉及到的圖表、注解、公式等內(nèi)容請(qǐng)以PDF格式閱讀原文”