第一章引言
1.1课题研究的背景和意义随着移动通信和互联网技术的发展,以及各行业对IT技术日渐多样化需求的增多,用户希望能够无时无刻、在任何地点均能上网,因而无线通信技术在银行、证券、商务、贸易、办公、教育等各方面的需求越来越多,无线通信领域的安全问题也因此引起了广泛的重视[(}l01.1.1移动通信技术及信息安全技术的发展从20世纪70年代以来,移动通信进入了飞速发展时期,它经历了以模拟技术为特征的第一代模拟蜂窝移动通信系统[(z](其典型代表为AdvancedMobilePhoneService:AMPS)到以数字技术为特征的第二代数字蜂窝移动通信系统(其典型代表为全球移动通信系统GSM(3]:GlobalSystemforMobilecommunication(早期的GSM代表GroupSpecialMobile)以及在21世纪初兴起的以多媒体技术为特征的第三代移动通信系统[4](分别有三种标准:WCDMA}CDMA2000和TD-SCDMA)。20世纪90年代中后期,由于移动通信技术和因特网技术飞速发展,移动通信可以帮助人们解脱有线网络的束缚,因特网拥有非常丰富的网络资源从而可以为移动用户提供非常丰富的内容服务,人们很自然地产生了移动因特网的想法。然而,移动因特网并不是因特网和移动通信网的简单结合,因为它们之间不能相通。
此外,移动通信网络标准不一和移动设备种类繁多,在很大程度上妨碍了移动因特网标准的制定。为了消除这些障碍,1997年以诺基亚、爱立信、摩托罗拉和UnwiredPlanet为首的无线设备制造商组成了WAP论坛,旨在制定统一的无线服务应用框架和网络协议。从1998年,WAP论坛公布WAP规范1.0版以来,鉴于第二代半((2.5G)和第三代移动通信网络数据传输速率得到显著的提高(如GPRS速率可达384kbit/s}3GPP为2Mbit/s)}WAP论坛于2001年公布了WAP规范2.0版,它在1.0的基础上增加了对因特网协议如HTTP}TLS和TCP的支持,向因特网更靠近了一步[s](6]aWAP协议规范中为安全服务专门设置了一个安全协议层WTLS(WirelessTransportLayerSecurity)。鉴于移动通信网络带宽窄而且移动设备计算能力低的特点,WTLS对因特网传输层的安全协议((TLSTransportLayerSecurity,即SSL的继任者)进行了优化,并增加了计算复杂性低的椭圆曲线密码算法。进行优化后的WTLS仍然可以实现数据保密性、数据完整性和身份认证性的密码特性。WAP规范2.0版还增加了对TLS和IPSec的支持。可以看出:无线应用协议WAP(WirelessApplicationProtocol)是飞速发展的因特网技术和移动通信技术相结合的产物。它不仅为无线设备提供因特网服务制定了有效的网络协议、而且提供了开发各种无线通信网络的应用框架。近几年来,随着移动通信技术的发展和因特网的广泛应用,涌现出了电子商务、电子政务众多网上交易活动,给网络中的信息安全提出了较高的要求[[}),如在交易过程中对方身份的识别、相关信息数字处理、数据的加密等,又由于在移动通信网络中,移动站与固定网络之间的所有通信都是通过无线信道来传输的,而无线信道是开放的,任何具有适当无线设备的人均可以通过窃听无线信道而获得其中传输的信息,甚至可以修改、插入、删除或重传无线信道中的信息,达到假冒移动用户的身份以欺骗网络端的目的。这些都促进了信息安全技术的发展。信息安全技术主要是针对安全威胁实施安全服务。安全威胁主要有四个:信息窃听、假冒攻击、信息篡改和重传服务后抵赖。
分别对应的安全服务技术为机密性服务、身份认证性、数据完整性和服务不可否认性(采用数字签名技术)。1.1.2安全中间件产生的背景和特点随着信息化的发展,虽然提供信息安全的基本技术已经得到很好的解决,关键是如何应用,但是信息安全的应用涉及到各种各样的知识,比如在安全的代价、易用性、互操作性等等问题上存在着巨大的障碍。应用于无线网络上的安全技术更涉及到无线网络自身所存在的缺点(网络带宽窄、移动终端计算能力不足、内存和能量有限等)所导致的问题更加复杂。所有的这些都不是一般应用人员所能掌握的,也没有必要人人掌握。从软件技术的发展的特点来看,软件的“开放性”原则已成为共识。软件的模块化、可移植性、互操作性是软件发展的必然趋势。基于以上,安全中间件作为融合了安全技术和中间件技术的一种保障信息安全的软件应运而生。安全中间件借助中间件[[g]的概念,并采用其许多成熟的中间件技术和安全技术来屏蔽安全的复杂性,无线安全中间件[[9][l0]是应用于无线通信网络之上的一种安全中间件,它的设计必须适合无线网络的特点和移动终端的局限性。本文介绍了一种基于安全中间件的移动通信安全接入系统。
1.2课题来源移动应用已在发达国家警察的日常工作中得到普遍的应用,普遍以城市为中心建立独立于移动话音通信系统的警用信息移动应用系统。我们知道,公安工作具有移动性、突发性、紧急性等特点,一线部门需要实时与公安数据中心交换信息,警务人员急需随时随地对常住人员信息、暂住人员信息、重点人口信息、在逃人员信息、车辆信息等进行迅速地查询,随时随地获得公安业务信息的支持,包括照片和相关图片信息。一线干警通过获取紧急和突发事件的信息,可避免重特大案件的发生,为突发案件的迅速侦破创造信息条件;可对预报警、堵卡、蹲点、布控、监视、跟踪等手段提供有力的数据信息服务。
参考文献
[1]王育民,刘建伟.通信网的安全—理论与技术.西安电子科技人学出版社〔M], 1999
[2] Patel S.Weakness ofNorth American Wireless Authentication Protocol .IEEE Personal Communication, June 1997.40-44 [3] Eckel B. "Thinking in Java".Prentice Hall. USA. 1998
[3] GSM Security http://jya.com/crack-a5.htm
[4] 3G TS 133.120.36 Security: Security Architecture. Version 3.6.O,October 2000
[5] WAP Forum. Wireless Application Protocol Architecture Specification:WAP-210-WAPArch-20010712-a[S]. http://www.wapforum.com.12 July 2001.
[6] WAP Forum. Wap Transport Layer End-to-End Security._ http://www.wapforum.org.2001.
[7]张思宇电子商务中的信息安全技术http://www. isc. org. cn/20020417/ca108101. htm .2002
[8]常k芬,张育平.中间件技术研究[[J].计算机应用研究.2001,10: 21-23
[9]蒋融融,江颇,陈铁明.无线安全中间件的研究与设计[[J].微电子学与计算机.2003, No.l 1:27-29
[10] Parimala Rajan} Prabhakar Manchikatla} Suman Srinivasan. Recent Advances in 3G systems. EEL6591 Project Report. Spring 2003
[11]赵文,戴宗坤.WPKI应用体系架构研究[[[J].四川大学学报,2005/04.
[12】孙林红,叶顶峰,冯登国.无线PKI体系的设计[[[J].中国科学院研究生院学报,2002,19( 3) :223-228.
[13] Wireless Public-Key Infrastructure. CA[S]. USA: CERTICOM Corporation, 2001.
[14] WAP Forum. Wireless Public Key Infrastructure: WAP-217-WPKI-20010424-a[S].http://www.wapforum.com. 24 April 2001.
[15] WAP Forum. Wireless Application Protocol Public Key Infrastructure Definition:WAP-WPKI-Vl_1-20050322-C[S]. http://www.wapforum.org.
[16]侯春萍,宋梅.WAP无线应用协议【M].北京:机械工业出版社,2000.
[ 17] WAP Forum. WAP Specification 2.0[S]. http://www.wap.forum.com.
[18]李丽,陈赫贝.引领无线网络发展的WAP技术及其实现[[J].计算机系统应用,2004/06.
[19]于翔,孙丽霞等,WAP PKI无线认证的研究[J].南京邮电学院学报,2003 23:45-48.
[20]许剑勇,邵世煌,魏亮.无线公开密钥基础设施(WPKI)的构建[[J].网络安全技术与应用,2003/3
[21] WAP Forum. Wireless Transport Layer Security Specification: WAP-261-WTLS-20010406-a[S]. http://wwwwapforum.com. Apri12001.
[22] Performance Evaluation of Public Key-Based Authentication in Future Mobile Communication Systems. http://www.openmobilealliance.org/ipr.html.
摘要 7-8
Abstract 8
第一章 引言 9-12
1.1 课题研究的背景和意义 9-10
1.1.1 移动通信技术及信息安全技术的发展 9-10
1.1.2 安全中间件产生的背景和特点 10
1.2 课题来源 10-11
1.3 论文的组织结构 11-12
第二章 相关技术研究 12-19
2.1 WPKI的体系结构 12-13
2.1.1 WPKI的功能体系 12
2.1.2 WPKI的安全通信模式 12-13
2.2 WAP技术研究 13-14
2.2.1 WAP2.0协议栈 13
2.2.2 基于WAP1.x的WPKI系统结构的明文漏洞 13-14
2.3 TLS协议 14-17
2.3.1 TLS协议结构 14
2.3.2 TLS协议提供的服务 14-15
2.3.3 TLS协议握手过程 15-16
2.3.4 TLS协议握手报文 16-17
2.4 TLS安全通信模式中TLS时序 17-18
2.5 本章小结 18-19
第三章 无线安全中间件的研究与设计 19-35
3.1 安全中间件的总体结构 19-21
3.2 通用管理器 CSM 21
3.2.1 CSM的功能 21
3.2.2 CSM安全服务过程 21
3.3 资源信息服务器 RIS模块 21-23
3.3.1 RIS的功能 21-22
3.3.2 RIS的使用 22-23
3.4 安全服务层 SSL的设计 23-30
3.4.1 签名函数的设计 24-26
3.4.2 WTLS/TLS层安全服务函数的设计 26-30
3.4.2.1 握手协议和密钥生成函数 26-28
3.4.2.2 身份认证 28
3.4.2.3 数据保密性和数据完整性函数的设计 28-30
3.5 安全服务提供者模块(SSPM)的设计 30-34
3.5.1 密码服务提供者(CSP) 30-34
3.5.1.1 CSP中算法接口和实现 31-33
3.5.1.2 CSP中密钥的生成和管理 33-34
3.5.2 证书服务提供者(CertSP) 34
3.7 本章小结 34-35
第四章 安全接入系统总体结构研究与设计 35-43
4.1 移动警务系统的安全需求分析 35
4.2 通信方式的对比和选择 35-37
4.3 安全接入系统组成 37
4.4 GPRS/CDMA安全接入系统逻辑框图 37-40
4.4.1 移动安全终端 37-39
4.4.2 安全 SIM卡 39
4.4.3 安全接入网关 39-40
4.5 系统工作原理与流程 40-42
4.5.1 系统基本工作原理 40-41
4.5.2 网关接入认证注册 41
4.5.3 密钥协商 41
4.5.4 安全数据通信 41-42
4.6 本章小结 42-43