一种增强无线城域网安全性的方法
一、技术领域
本发明涉及一种无线城域网技术,尤其是一种增强无线城域网规范IEEE802.16安全性的方法。
二、背景技术
目前,在无线城域网中,用户站SS(Subscriber Station)和基站BS(BasicStation)的关系类似于客户端和服务器的关系(Client/Server)。当用户站SS接入基站BS时,首先需要向基站BS进行认证,获取授权密钥AK;然后根据该授权密钥AK获取会话密钥TEK,利用TEK进行保密通信。认证过程是通过用户站SS的数字证书实现BS对SS的认证,用户站SS证书的颁发者可以是其生产厂商或其他证书机构CA,也可以理解为我们要用到的AS(认证服务器)。在目前的无线城域网规范IEEE 802.16中,AS只需要为用户站SS颁发数字证书,而不需要为基站BS颁发证书,因为仅需要BS对SS进行认证。在认证过程中,AS可以参与也可以不参与。用户站SS向基站BS进行认证时,其具体认证流程如下:
1)用户站SS向基站BS发送证书信息报文,该证书信息报文包括用户站SS的数字证书。该报文仅用于通知基站BS有关用户站SS的信息,不作为证书鉴别请求;
2)用户站SS向基站BS发送接入鉴别请求报文,该接入鉴别请求报文包括用户站SS的数字证书、支持的会话算法以及用户站SS的连接标识CID等;
3)基站BS验证用户站SS证书的合法性,然后向用户站SS发送接入鉴别响应报文,该接入鉴别响应报文包括对用户站SS授权的一系列安全关联SA、授权密钥AK及其生命期、确认的会话算法等。其中AK是利用SS的公钥加密的。
认证过程完成后,用户站SS和基站BS可利用授权密钥AK,进行会话密钥TEK的协商。对于每一个SA,其会话密钥TEK的协商过程相同,流程如下:
1)用户站SS向基站BS发送会话密钥协商请求报文,该会话密钥协商请求报文包括安全关联标识SAID和所要协商的会话密钥TEK的标识信息;
2)基站BS向用户站SS发送会话密钥协商响应报文,该报文包括安全关联标识SAID、所协商的会话密钥TEK的标识信息、会话密钥TEK及其生命期,其中会话密钥TEK是利用基站BS与用户站SS所共享的授权密钥AK进行加密的。使用会话密钥TEK即可进行用户站SS和基站BS间的保密通信。
然而,在用户站SS接入基站BS时,以上认证机制只提供了基站BS对用户站SS的单向认证,而没有提供用户站SS对基站BS的认证,这样,用户站SS就无法确认与之关联的基站BS是否意定的基站BS,假冒合法的基站BS欺骗用户站SS就变得非常容易。
由于授权密钥AK和会话密钥TEK都是由基站BS独立提供的,因此基站BS的安全性和不可假冒性至关重要。由于基站BS是利用用户站SS的公钥对授权密钥AK加密保护的,而在证书系统中,用户站SS的公钥对网络中的站点(包括基站和其他用户站)而言都是公知的,因此,任何人都可以很容易的冒充合法的基站BS向用户站SS加密发送授权密钥AK,进而冒充合法基站BS向用户站SS发送会话密钥TEK,从而导致用户站SS和合法的基站BS难以察觉。为了克服这种冒充基站BS的攻击,就需要用户站SS对基站BS发送给用户站SS的消息进行消息源认证,但是,由于SS不对BS的身份认证,无法确认与之关联的是否意定的BS,使得冒充BS变得非常容易,也就是说,这种单向的认证方式无法保证用户站SS对基站BS的消息进行有效的消息源认证。而且,所有的密钥,包括授权密钥AK和会话密钥TEK都是由基站BS产生的,在这种单向认证的条件下,很难使得用户站SS对保密密钥TEK的质量产生信任。
因此,目前无线城域网中用户站SS接入基站BS时的认证流程及协商流程仅实现了基站BS对用户站SS的认证,而没有实现用户站SS对基站BS的认证;同时由于单向认证导致用户站SS无法对基站BS进行消息源认证,授权密钥AK的传输容易遭受中间人攻击,进而还可能导致会话密钥TEK被伪造,系统整体安全性差。
三、发明内容
本发明解决了目前无线城域网中用户站SS接入基站BS时的认证及会话密钥协商过程安全性差的技术问题。
本发明的技术解决方案是:一种增强无线城域网安全性的方法,特殊之处在于:该方法包括认证步骤和会话密钥协商步骤,所述认证步骤如下:
1)用户站SS向基站BS发送证书信息报文;
2)用户站SS向基站BS发送接入鉴别请求报文;
3)基站BS向AS发送证书鉴别请求报文;
4)AS向基站BS发送证书鉴别响应报文;
5)基站BS向用户站SS发送接入鉴别响应报文;
6)用户站SS向基站BS发送授权密钥协商请求报文;
7)基站BS向用户站SS发送授权密钥协商响应报文;
所述会话密钥协商步骤如下:
8)用户站SS向基站BS发送会话密钥协商请求报文;
9)基站BS向用户站SS发送会话密钥协商响应报文。
上述步骤1)中的证书信息报文包括用户站SS的数字证书。
上述步骤2)中的接入鉴别请求报文包括用户站SS的数字证书,支持的会话算法以及用户站SS的CID等。
上述步骤3)中的证书鉴别请求报文包括用户站SS的数字证书,基站BS的数字证书,BS的签名等。
上述步骤4)中的证书鉴别响应报文包括用户站SS的数字证书、用户站SS的证书鉴别结果、基站BS的数字证书、基站BS的证书鉴别结果及AS的签名等。
上述步骤5)中的接入鉴别响应报文包括用户站SS的数字证书、用户站SS的证书鉴别结果、基站BS的数字证书、基站BS的证书鉴别结果、AS的签名、对用户站SS授权的一系列SA、确认的会话算法标识及BS的签名等。
上述步骤6)中的授权密钥协商请求报文包括密钥协商数据及SS的签名等,密钥协商数据是由SS以某种方式产生的随机数,对其利用BS的公钥加密后的密文。
上述步骤7)中基站BS向用户站SS发送授权密钥协商响应报文,该授权密钥协商响应报文包括密钥协商数据、授权密钥的生命期及BS的签名等,密钥协商数据是由BS以某种方式产生的随机数,对其利用SS的公钥加密后的密文。
上述步骤8)中的会话密钥协商请求报文包括安全关联标识SAID,所协商的密钥标识信息,密钥协商数据及其完整性校验码等,其中密钥协商数据利用与基站BS所共享的授权密钥AK加密。
上述步骤9)中密钥协商响应报文包括安全关联标识SAID,所协商的密钥标识信息,基站BS产生的密钥协商数据,会话密钥的生命期及其完整性校验码等,其中该密钥协商数据也是利用与用户站SS所共享的授权密钥AK加密。
本发明仅对无线城域网中的认证授权和会话密钥协商过程做了替换性的更改,其他内容严格地保留了原无线城域网规范的内容,因此,改进的协议同样可以满足原无线城域网的功能、性能要求,同时本发明在认证授权过程中,采用了用户站SS和基站BS的双向认证代替原有的单向认证,使得用户站SS和基站BS都能确认与意定的对方通信,攻击者冒充合法基站BS骗取用户站SS的信任成为不可能,避免了中间人攻击的可能性;在密钥的协商过程中,密钥由用户站SS和基站BS共同产生,代替了由基站BS分配,保证了密钥的质量,增强了无线城域网的安全性。
四、附图说明
附图为本发明的原理流程图。
五、具体实施方式
参见附图,本发明包括有认证步骤和会话密钥协商步骤,具体方法流程如下;
认证步骤如下:
1)用户站SS向基站BS发送证书信息报文。该证书信息报文包括用户站SS的数字证书,仅用于通知基站BS有关用户站SS的信息,基站BS可以完全忽略该报文;
2)用户站SS向基站BS发送接入鉴别请求报文。该接入鉴别请求报文包括用户站SS的数字证书、支持的会话算法、以及用户站SS的CID等;
3)基站BS向AS发送证书鉴别请求报文。该证书鉴别请求报文包括用户站SS的数字证书和基站BS的数字证书以及BS对前两项的签名等;
4)AS向基站BS发送证书鉴别响应报文。该证书鉴别响应报文包括用户站SS的证书鉴别结果、基站BS的数字证书、基站BS的证书鉴别结果以及AS对前四项的签名等;
5)基站BS向用户站SS发送接入鉴别响应报文。该接入鉴别响应报文包括用户站SS的数字证书、用户站SS的证书鉴别结果、基站BS的数字证书、基站BS的证书鉴别结果、AS对前四项的签名、对用户站SS授权的一系列SA、确认的会话算法标识以及BS对前面各项的签名。
6)用户站SS向基站BS发送授权密钥协商请求报文。该授权密钥协商请求报文包括密钥协商数据及SS的签名等。密钥协商请求数据是由SS以某种方式产生的随机数,对其利用BS的公钥加密后的密文。
7)基站BS向用户站SS发送授权密钥协商响应报文。该授权密钥协商响应报文包括密钥协商数据、授权密钥的生命期及BS的签名等。密钥协商数据是由BS以某种方式产生的随机数,对其利用SS的公钥加密后的密文。
至此,用户站SS和基站BS的双向认证完成,并且共享一个授权密钥AK,通过AK,用户站SS和基站BS可进行会话密钥TEK的协商,对于每一个SA,其TEK的协商过程相同。
会话密钥协商步骤如下:
8)用户站SS向基站BS发送会话密钥协商请求报文。该会话密钥协商请求报文包括安全关联标识SAID、所协商的密钥标识信息、会话密钥协商数据及完整性校验码,其中会话密钥协商数据是由SS产生的随机数并利用与基站BS所共享的AK加密的密文;
9)基站BS向用户站SS发送会话密钥协商响应报文。该会话密钥协商响应报文包括基站BS产生的安全关联标识SAID、所协商的密钥标识信息、会话密钥协商数据、会话密钥的生命期及完整性校验码等,其中该会话密钥协商数据利用与用户站SS所共享的AK加密。
用户站SS和基站BS可以分别利用对方的会话密钥协商数据和自己的会话密钥协商数据导出会话密钥TEK,利用TEK和相应的SA,用户站SS和基站BS可以进行保密通信。原IEEE 802.16中的数据帧格式可不作改变。
名词解释:
CA:证书机构;
AS:指代认证服务器,即用户站SS和基站BS的证书颁发者,可以是生产厂商或其他机构;
CertSS:用户站SS的数字证书;
CertBS:基站BS的数字证书;
Algorithm:密码算法标识;
SA:安全关联;
SAs:一系列SA,包括一个主SA和多个静态SA;
SAID:安全关联标识;
ResultSS:用户站SS的数字证书的鉴别结果;
ResultBS:基站BS的数字证书的鉴别结果;
KeyIdx:所协商的密钥标识信息;
Lifetime:对应密钥的生命期;
CID:连接标识;
r1,r2:基站BS和用户站SS分别产生的授权密钥AK的协商数据;
Data1,Data2:基站BS和用户站SS分别产生的会话密钥TEK的协商数据;
E( ):对应的加密,并采用相应的密钥;
MIC:完整性校验码;
Sigx:x的签名。