kaiyun官方注册
您所在的位置: 首页> 通信与网络> 业界动态> 移动IPv6中安全认证体系结构的设计研究

移动IPv6中安全认证体系结构的设计研究

2009-08-19
作者:刘建华,游 红,曾 进

摘 要:分析了移动环境下移动IP认证方案的不足,提出一种高效的移动IPv6安全认证体系结构,并使用BAN逻辑方法对其进行了形式化分析。
关键词:移动IPv6 授权 认证 BAN逻辑

在移动IPv6研究领域中,对移动节点进行认证是保证网络安全和有效管理网络的重要内容。
1 移动IPv6中的认证
移动节点(Mobile Node,MN)经常会跨域移动,本属于管理域(Home Domain,HD)A的节点可能会移动到另一管理域(Foreign Domain,FD)B中,申请使用网络资源。这时就需要对资源申请者的身份进行认证。授权和计费(Authentication Authorization and Accounting)AAA实体依靠安全关联(Security Association,SA)传输敏感信息,相互协作,共同完成对客户的认证和授权。
通过对几种常见认证协议(RADIUS、IEEE802.1X和EAP方法等)的分析考察,可以发现以下不足:
(1)客户端的身份认证基本都依赖证书体制。基于证书的密钥管理方案通常要依赖PKI模型中的通用可信任第三方。要建立这样一个所有管理域都认可的第三方难度很大,涉及很多非技术因素。认证中心(Certification Authorities,CA)难以对AAA实体的所有证书进行有效管理。所有证书都公开,每个用户都可以访问,要真正使可信任第三方符合这个前提实际上很难完全做到。(2)大多数协议主要考虑了如何在跨域情况下实现AAA数据的安全传输,而对认证协议自身的效率和性能考虑得较少。(3)每次移动节点发生移动时,都需要进行一次认证,极大降低了认证系统的使用效率。
在设计移动IPv6 AAA认证体系结构时,必须充分考虑移动漫游这个特性,至少要满足以下要求:①家乡AAA服务器(AAA Home,AAAH)和本地AAA服务器(AAA Local,AAAL)之间通过Internet交换消息所需要的传输时间占了AAA协议处理时间的相当大部分。这就要求尽量减少消息往返次数,以提高AAA性能。②能够使用IP地址以外的方法来标识用户身份,对所有的AAA信息都要提供不可否认性服务,并能够抵御一些常见的攻击。③AAA服务器除了认证以外还要具备注册、密钥分配等其他功能,在进行转交地址注册同时完成密钥分配。
2 移动IPv6中安全认证体系结构的设计
设计改进安全认证体系结构的目标是尽量少地使用证书体制,保证各管理域中系统的安全通信,并尽量提高认证系统的使用效率。本文在以下几个方面对AAA体系结构进行了改进:(1)在服务点的设计中增加访问控制模块,使服务点不仅仅只转发消息和授权AAA客户端使用网络资源,还可以用来过滤MN和服务点之间的通信,防止恶意站点进行拒绝服务(Denial of Service,DoS)攻击,以进一步保证AAA系统的安全。(2)采用了基于网络服务标识(Network Access Identifier,NAI)的密码体制。改进的AAA体系结构把可以惟一标识移动节点身份的NAI(通常采用电子邮件格式,如mobilenode@cqu.edu.cn)作为公钥来减少对证书的使用和对可信任第三方实体的依赖,简化密钥管理。(3)充分考虑到MN进行小范围移动时可能需要进行多次认证的情况,通过“一次认证、多次使用”来减少AAA信息交换次数,以提高认证系统的使用效率和性能。
改进后的移动IPv6安全认证体系结构如图1所示。整个认证过程可以分为以下3个阶段。


2.1 准备阶段
该阶段的主要目标是使MN获知服务点的地址,为后续通信奠定基础。
(1)当MN移动到异地管理域中时,通过无状态或者有状态的地址配置协议得到一个转交地址,并使用区域局部多播地址向服务点发送Attendant-request报文。
(2)服务点返回attendant-reply报文响应MN节点,MN得到服务点地址。
服务点地址也可以通过服务点的定期通告获知。访问控制模块在该阶段允许所有未认证节点的报文通过。
2.2 认证注册阶段
在该阶段,改进的认证方案通过使用基于NAI的密码体制实现了认证,其中AAAH、家乡代理(Home Agent,HA)和MN都拥有与其NAI相对应的私钥。整个认证注册过程如图2所示。


(1)MN使用与自己NAI相对应的私钥Smn@计算数字签名< >S mn@,并附加在RRQ(Registration Request Message)报文M1后,然后把整个M1,< >S mn@一起发送给服务点。其中M1包含了MN的NAI mn@和随机数N1。< >S mn@表示使用S mn@对M1进行数字签名。数字签名算法使用了椭圆曲线加密算法(Elliptic Curve Cryptography,ECC)。
(2)服务点检查MN的NAI,用mn@对数字签名< >S mn@进行解密以验证报文发送者的身份,并启动AAA协议,将报文转化为AAA协议格式的AMR(AA-Mobile-Node-Request)报文,转发给AAAH。
(3)AAAH使用mn@对数字签名< >S mn@进行解密以验证报文发送者的身份,对MN进行认证,并且生成移动IP会话密钥K MN-HA、K MN-attendant和K HA-attendant,同时构造HAR(Home-Agent-MIP-Request)报文并转发给HA。
(4)HA使用mn@作为密钥,把移动IP会话密钥K MN-HA和K MN-attendant使用ECC进行加密,得到{K MN-HA,K MN-attendant}mn@,并产生RRP(Registration Reply)报文M2,且使用与自己NAI相对应的私钥S ha@计算数字签名< >S ha@,附加在注册应答报文M2后,最后把整个M2,< >S ha@发送给AAAH。其中M2中含有一个随机数N2。
(5)AAAH把包含M2,< >S ha@的AMA(AA-Mobile-Node-Answer)报文M3,使用与自己NAI相对应的私钥S AAAH@计算M3的数字签名,然后把包含M2,< >S ha@和< >S AAAH@的AMA报文通过AAAL发送给服务点。
(6)服务点使用AAAH@来验证< >S AAAH@,把M2,< >S ha@转发给MN。MN使用ha@验证< >S ha@,实现对HA的验证,并使用与自己NAI相对应的私钥S mn@对{K MN-HA,K MN-attendant}进行解密,从而得到K MN-HA和K MN- attendant,最终完成密钥分配。
(7)如果MN成功通过了验证,MN就向AAAL发送一个随机数组RAND[0..n-1],其中n的大小和具体的应用环境有关。如果希望认证结果保留时间长些,就增大n;否则减小n。AAAL生成并储存认证向量(Authentication Vector,AV)。AV在经过一定的生存期后就会被删除。AV的格式如下:
AV∷==
{MN′S NAI}
{RAND[i]}/*0<=i<=n-1*/
{HASH0MD5(RAND[i]| mn@)}/*算法使用MD5*/
当第一次成功认证后,服务点就向MN提供网络服务,并修改访问控制模块中的访问控制列表配置,只允许成功通过认证的MN节点的流量通过,以阻止旨在窃取合法服务的非法访问企图。
2.3 后续认证阶段
当移动节点在异地管理域B中跨越服务点移动时(如从当前服务点的管辖范围移动到了同一管理域中另一服务点的管辖范围),按照一般认证方案,需要重新认证,有可能再次和家乡管理域通信。为提高AAA系统的使用效率,本文进行了改进,改进后的后续认证过程如图3所示。


(1)MN把NAI和随机数RAND[i](i从小到大使用,RAND[i]使用后就从数组RAND中删除)和HASH1MD5(RAND[i]|mn@)一同发送给AAAL。
(2)AAAL根据MN的NAI和RAND[i]检索出HASH0MD5(RAND[i]|mn@),并和HASH1MD5(RAND[i]|mn@)进行比较。如果二者相等就表明MN不久前已通过了认证,返回肯定信息,并删除AV中的RAND[i]和对应的HASH0MD5(RAND[i]|mn@)。新的服务点相应地修改访问控制模块中的访问控制列表配置以允许MN的通信量通过。如果二者不相等,就返回否定信息,表明距离上次成功认证已经过去很长时间,MN需要重新发起认证。
3 认证方案的形式化分析
BAN逻辑方法使用基于知识和信念的逻辑来建立分析认证协议的安全需求模型和跟踪认证过程,是目前为止分析认证协议使用最广泛的一种方法。本文使用BAN逻辑方法对提出的认证方案进行如下分析:
(1)建立初设集合a
①|≡mn@|→MN;|≡ha@|→HA;|≡AAAH@|→AAAH
②服务点|≡#(N1);AAAH|≡#(N1);服务点|≡#(N2);MN|≡#(N2)
③MN|≡#(N1);HA|≡#(N2)
(2)理想化协议模型
①MN→服务点:N1,< >S mn@
②服务点→AAAH:N1,< >S mn@
③HA→AAAH:N2,< >S ha@
④AAAH→服务点:N2,< >S ha@,< >S AAAH@
⑤服务点→MN:N2,< >S ha@
(3)建立协议预期目标集合Y
Y={AAAH|≡MN;MN|≡HA}
(4)利用初设和逻辑法则分析认证过程
服务点 N1,< >S mn@
因为服务点|≡#(N1),所以服务点|≡#(< >S mn@
因为服务点 |≡mn@|→MN,服务点 < >S mn@,所以服务点|≡MN|~< >S mn@
AAAH N1,< >S mn@
因为 AAAH|≡#(N1),所以 AAAH|≡#(< >S mn@
因为AAAH|≡mn@|→MN,AAAH < >S mn@,所以 AAAH|≡MN|~< >S mn@
AAAH|≡MN
服务点 N2,< >S ha@,< >S AAAH@
因为 服务点|≡#(N2),所以服务点|≡#(< >S ha@,< >S aaah@
因为 服务点|≡aah@|→AAAH,服务点?茳< >S aaah@,所以 服务点|≡AAAH|~< >S aaah@
MN N2,< >S ha@
因为 MN|≡#(N2),所以 MN|≡#(< >S ha@
因为 MN|≡ha@|→AAAH,MN < >S ha@所以MN|≡HA|~< >S ha@
MN|≡HA
(5)推导出最终目标集合r
r:{AAAH|≡MN,MN|≡HA} r=Y。
可见,该协议通过使用NAI密码体制和随机数,实现了MN和家乡管理域的双向认证,达到了身份鉴别和预防重放攻击的基本目标。
4 结 论
在移动IPv6和AAA之间如何进行高效、安全的认证必将越来越重要。下一步将具体结合移动终端的计算能力对AAA体系结构进行更深入的研究。
参考文献
1 孙利民,阚志刚.移动IP技术.北京:电子工业出版社,2003
2 Jocobs S,Belgard S.Mobile IP Public Key Based Authentication.http://www.ietf.org/proceedings/98aug/slides/mobileip-jacobs-98aug.pdf,2001
3 Lee B G,Choi D H,Kim H G et al.Mobile IP and WLAN with AAA Authentication Protocol Using Identity-based Cryptography.In:10th International Conference on Telecommunications ICT,2003
4 Brurrows M,Abadi M,Needham R.A Logic of Authentication.ACM Transactions on Computer System,1990;8(1)

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306116;邮箱:aet@chinaaet.com。
Baidu
map