美章网 资料文库 IBE的移动自组网安全防护范文

IBE的移动自组网安全防护范文

时间:2022-07-26 03:42:43

IBE的移动自组网安全防护

《通信技术杂志》2014年第六期

1认证机制分析比较

本节介绍目前主要的认证机制,通过对比分析各种认证机制的优缺点以及适用的环境,表明基于IBE的认证机制能更好地解决移动自组网拓扑动态变化、高时效等条件下的快速接入认证问题。

1.1基于对称密码算法认证机制基于对称密码算法认证机制是目前无线环境下常用的安全接入方案,这种方案要求通信的双方持有相同的密钥才能进行认证和通信[6]。这种机制通常为每个移动节点分配密钥,保证每两个设备之间共享唯一的密钥,或是采用群组密钥的方案,在一个群组内部共享一个密钥,通过密钥分发中心来分发认证密钥。基于对称密码算法认证机制具有速度快、效率高的优点,但不具有密钥实时更新、撤销,以及数字签名和抗抵赖等功能。

1.2基于PKI/CA认证机制基于PKI/CA认证机制中两个移动节点经过同一个CA审核并获得该CA签发的数字证书。在实际的大规模网络环境中存在多个CA,每个CA所管理的范围称为信任域。信任域内CA作为独立的第三方权威机构,为建链的双方节点提供信任凭证。基于PKI/CA认证机制的缺点是证书状态查询会造成繁重的计算负担和时间延迟;认证过程交换双方证书会产生较大的报文开销。对于信道资源非常有限、机动性和抗毁性要求高的无线环境而言,上述情况都有可能成为系统的瓶颈。

1.3基于WPKI认证机制为了满足基于PKI/CA认证机制在无线环境下的应用,在PKI的基础上发展出了无线公钥基础设施(WPKI,WirelessPublicKeyInfrastructure)技术[7]。用户首先向CA申请数字证书,CA通过审核用户身份后签发数字证书给用户,用户在无线网络上进行操作时使用数字证书保证端对端的安全。WPKI技术的实现与应用仍存在两个问题有待解决:①考虑使用优化算法有效压缩密钥长度和证书长度,降低无线终端处理复杂度;②无线信道资源短缺,带宽成本高,时延长,连接可靠性较低,因而技术实现上需要保证各项安全操作的灵敏度。

1.4基于门限认证机制基于门限的认证机制是指将一个秘钥S拆分为n个份额(S1,S2,…,Sn)分配给n个用户(U1,U2,…,Un)分别掌管。U1,U2,…,Un的某些指定用户组合可以合作恢复秘钥S。Si(1≤i≤n)称作秘钥份额,Ui(1≤i≤n)称为份额持有者。特别地,若在一个具有n个份额的秘钥共享方案中,利用任何t个或更多个份额可以恢复秘密S,而用任何t-1或更少的份额不能得到关于秘钥S的任何有用信息,这个秘密共享方案就称作(t,n)门限方案[3,8]。基于门限的认证机制不依赖于任何固定设施,具有很高的机动性和自组性。但是网络扩展性较差,难以支持跨域下的认证。

1.5基于IBE认证机制基于IBE的认证机制的优点在于节点的公钥和身份合二为一,因而不存在公钥管理的问题。IBE的私钥管理机构是私钥生成器(PKG,PrivateKeyGener-ator),PKG与传统PKI中的认证中心CA类似,负责离线分发用户标识和公钥计算参数,并使用私钥矩阵计算出用户的私钥,认证过程不需要第三方参与,有效节省带宽和计算资源,适应无线环境的要求,但由于PKG参数对外公开,系统安全性仅依赖于私钥矩阵,为了防止共谋攻击,系统规模不能过大。目前主要认证机制性能比较如表1所示。

2移动自组网无线安全接入机制

典型的移动自组网分为骨干网和接入子网两个部分,移动节点既可以与接入子网内其它节点互联互通,又可以接入上层的骨干网,具有很强的移动性和抗毁性。移动自组网采用分级认证方式,在接入子网采用自组织无中心的认证,骨干网采用有中心的认证体系结构。移动自组网通过综合统一鉴权认证技术和高效的跨域鉴权认证技术,以实现高效、可靠的鉴权认证。移动自组网系统认证结构如图1所示,由认证基础设施、骨干网信任域、接入子网信任域组成。认证基础设施部署在接入网关,为每个节点接入提供安全参数的分发管理。移动节点通信时进行骨干网对等双向认证或接入子网动态组网认证,接入子网接入骨干网时涉及到接入认证,不同子网的节点协同通信时涉及到跨域认证。

2.1接入认证接入子网节点与骨干网节点建立连接时,接入子网节点作为通信发起者,用户通过签名认证码和自身标识表明自己的身份。如图2所示,认证报文由无线用户身份模块产生,包含报头与认证数据载荷,通过无线链路通道传输到作为接收者骨干网节点。接入子网节点与骨干网节点进行节点间建链,必须进行双向认证,只有认证成功后,接入子网才被允许接入骨干网,同时接入子网也才被允许通过该骨干网收发数据。整个接入过程由双向认证和密钥协商两部分组成,接入认证流程如下:1)通信发起者(移动节点A)内部的通信模块向无线用户身份模块发起一个认证请求信息。2)节点A的无线用户身份模块将认证请求和标识一起使用自身私钥进行签名,并将认证请求包发送到对端的无线用户身份模块。3)接收者(移动节点B)的无线用户身份模块收到请求后,解析出节点A的认证请求包,验证节点A标识与签名值,通过节点A标识计算出节点A的真正公钥,并利用公钥验证签名值是否正确。4)节点B验证签名完成后,根据安全策略按照本地存储的“黑名单”检查发起者是否已经被撤销,并将认证结果通告给节点B的通信模块。

2.2动态组网认证各接入子网信任域内移动节点通过动态组网认证启动节点互联模式的鉴权流程。节点之间采用分布式组网,并在无中心环境下进行认证,任何节点两两间都可以直接进行认证鉴权与初始化组网。骨干网信任域的对等双向认证与动态组网认证流程类似。基于IBE认证机制实现信任域内节点间双向鉴权流程如图3所示,移动节点利用其上的无线用户身份模块进行基于IBE算法的双向认证。假设节点B开机入网,首先与已入网节点A完成同步,执行路由寻找与更新过程,值得注意的是路由寻找在技术难度与实现方式等层面和传统的路由更新有所区别,这是由于无线信道开放且不稳定(误码率高、易受干扰等)、通信无边界等无线通信的特性造成;此外,MANETs存在缺乏基础设施、网络拓扑动态变化、变化强度强弱差异等网络特性;最后,层出不穷的各种应用对MANETs的期望和挑战越来越高,因此MANETs的安全性极富挑战性,路由寻找也是目前MANET的一个重要而活跃的研究领域。图3动态组网认证流程在节点A与B完成同步、路由寻找及更新过程后,节点B将包含设备ID、随机数、签名值的入网鉴权请求提交给节点A;节点A验证鉴权请求,并将包含设备ID、随机数、签名值、安全参数K的入网鉴权应答和反向鉴权请求返回给节点B;节点B验证鉴权请求,并获得安全参数K,完成对节点A的认证,返回ACK应答;节点A与节点B之间通过安全参数K建立传输通道。

2.3跨域认证跨域认证机制以用户的身份信息作为公钥的认证机制,解决不同信任域的用户访问提供信息共享的信任传递。在认证基础设施补充域联盟系统,域联盟系统定义为具备信任域的注册与撤销服务、信任域关系查询服务的管理设施[9]。不同信任域的移动节点通过域联盟系统充当各信任域之间的“信任网关”。不同信任域节点间只有必要通信参数,没有规划认证参数,通过预注入无线用户身份模块私钥计算鉴权参数,与域联盟系统进行鉴权,通过共同信任的第三方建立间接的信任关系,鉴权传输计算和传输开销有所增加。跨域认证流程如图4所示,认证基础设施首先对不同信任域的移动节点进行鉴权,无线用户身份管理模块通过广播鉴权请求,节点完成鉴权响应,域联盟系统验证签名值,完成对认证基础设施对节点的鉴权。然后,节点对认证基础设施的鉴权,无线用户身份管理系统通过签名节点鉴权响应中包含的随机数,并返回鉴权响应,域联盟系统对鉴权响应含有的签名值进行验证,完成端机对主控站的鉴权,并利用认证基础设施返回的安全参数K建立安全通道。

3结语

文中研究基于IBE的移动自组网安全接入机制,采用通信协议与认证协议一体化设计思路,减少传输开销,降低交互认证次数,解决移动自组网拓扑动态变化、高时效性、快速切换等环境下的轻量高效认证问题。针对接入子网接入骨干网时涉及到接入认证,骨干网对等双向认证或动态组网认证,不同信任域节点协同通信时涉及到跨域认证,分别提出相关的认证流程和安全接入技术实现途径,保证骨干网、接入子网互联互通时的安全可控,为建设移动自组网安全防护体系提供理论依据和技术支撑。

作者:杨春顺赵越杨栋李明桂单位:海军驻上海地区通信军事代表室中国电子科技集团公司第三十研究所

被举报文档标题:IBE的移动自组网安全防护

举报类型:

非法(文档涉及政治、宗教、色情或其他违反国家法律法规的内容)

侵权

其他

验证码:

点击换图

举报理由:
   (必填)