2.2.2通信量分析
在移動主機注冊過程中移動主機的家地址一直以明文形式傳輸,隱藏在有線、無線鏈路上的監聽者可以很容易的分辨、獲取它所關心的移動主機通信報文,進行通信量分析或展開其他形式的攻擊。所以必須采取措施保護移動主機的身份,並且移動主機可能也希望對其漫遊到何地的信息加以保護。解決這個問題的方法是對移動主機身份和其他信息(需要簽名以防抵賴),采用公開密鑰加密和數字簽名。
2.2.3公鑰體製應有中的弊端
承上所述,加密移動主機身份的常用方法是使用非對稱密碼體製即公鑰加密,在這種體製下也可以實現數字簽名防止抵賴。但眾所周知公鑰加密操作加密效率低,並且其加密成本是對稱常規加密的1000倍,移動主機及其所處無線環境條件——帶寬窄、誤碼率高、計算能力差,使用公鑰加密算法加密大量信息根本無法實現。為完成移動主機對外地代理的驗證,移動主機需下載CRL校驗外地代理廣播報文中的數字證書,如此大的通信量對當前帶寬來說也是無法承受的。對此問題可以考慮如何最小使用公鑰加密,若使用數字證書,如何使移動主機不下載CRL,還能保證移動主機正常使用證書及相應安全性未降低。
3.注冊協議改進
3.1相關安全技術及過程改進
通過上麵的分析,我們可以看到原有注冊協議確實存在嚴重的安全漏洞,並且注冊過程也需要加以改進,保證其可以在無線移動環境下得到實現。使用改進後的一次性口令的目的是加快認證過程(不使用加密算法),並且每次口令動態變化,提高安全性;外地代理在注冊過程中加入現時機製,以防重放攻擊;將移動主機對外地代理的認證,外移到家鄉代理,在有線環境下比較容易實現。
3.1.1一次性口令(OTP)
一次性口令是一種遠程動態口令鑒別方案,它使用單向散列函數(也叫安全Hash函數,目前常用的有MD5、SHA等)以變長的信息為輸入,將其壓縮成定長的值輸出。對於單向散列函數而言,給定輸入計算對應的輸出在計算上很容易實現,而給定輸出計算對應的輸入在計算上是不可行的。下麵我們以SAS方案為例討論。
(1)口令注冊階段。
用戶A隨機的選擇一個固定的口令S和一個隨機數N0,連接S和N0記為SbrbrN0,對其進行兩次Hash運算記為H2(SbrbrN0),並把下列數據通過安全信道提交給認證服務器:用戶A的身份證IDA,隨機數N0,驗證因子Ver=H2(SbrbrN0)。用戶保留S。
(2)遠程口令鑒別階段。
當用戶A想遠程登陸網絡時,首先產生一個隨機數N1,然後執行。
2.2.2通信量分析
在移動主機注冊過程中移動主機的家地址一直以明文形式傳輸,隱藏在有線、無線鏈路上的監聽者可以很容易的分辨、獲取它所關心的移動主機通信報文,進行通信量分析或展開其他形式的攻擊。所以必須采取措施保護移動主機的身份,並且移動主機可能也希望對其漫遊到何地的信息加以保護。解決這個問題的方法是對移動主機身份和其他信息(需要簽名以防抵賴),采用公開密鑰加密和數字簽名。
2.2.3公鑰體製應有中的弊端
承上所述,加密移動主機身份的常用方法是使用非對稱密碼體製即公鑰加密,在這種體製下也可以實現數字簽名防止抵賴。但眾所周知公鑰加密操作加密效率低,並且其加密成本是對稱常規加密的1000倍,移動主機及其所處無線環境條件——帶寬窄、誤碼率高、計算能力差,使用公鑰加密算法加密大量信息根本無法實現。為完成移動主機對外地代理的驗證,移動主機需下載CRL校驗外地代理廣播報文中的數字證書,如此大的通信量對當前帶寬來說也是無法承受的。對此問題可以考慮如何最小使用公鑰加密,若使用數字證書,如何使移動主機不下載CRL,還能保證移動主機正常使用證書及相應安全性未降低。
3.注冊協議改進
3.1相關安全技術及過程改進
通過上麵的分析,我們可以看到原有注冊協議確實存在嚴重的安全漏洞,並且注冊過程也需要加以改進,保證其可以在無線移動環境下得到實現。使用改進後的一次性口令的目的是加快認證過程(不使用加密算法),並且每次口令動態變化,提高安全性;外地代理在注冊過程中加入現時機製,以防重放攻擊;將移動主機對外地代理的認證,外移到家鄉代理,在有線環境下比較容易實現。
3.1.1一次性口令(OTP)
一次性口令是一種遠程動態口令鑒別方案,它使用單向散列函數(也叫安全Hash函數,目前常用的有MD5、SHA等)以變長的信息為輸入,將其壓縮成定長的值輸出。對於單向散列函數而言,給定輸入計算對應的輸出在計算上很容易實現,而給定輸出計算對應的輸入在計算上是不可行的。下麵我們以SAS方案為例討論。
(1)口令注冊階段。
用戶A隨機的選擇一個固定的口令S和一個隨機數N0,連接S和N0記為SbrbrN0,對其進行兩次Hash運算記為H2(SbrbrN0),並把下列數據通過安全信道提交給認證服務器:用戶A的身份證IDA,隨機數N0,驗證因子Ver=H2(SbrbrN0)。用戶保留S。