一种应对主动攻击的无线安全传输层握手协议摘要WTLS作为WAP的一.doc

一种应对主动攻击的无线安全传输层握手协议摘要WTLS作为WAP的一.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一种应对主动攻击的无线安全传输层握手协议摘要WTLS作为WAP的一.doc

一种应对主动攻击的无线安全传输层握手协议 摘要 WTLS作为WAP的一种安全协议使得TLS得以应用在无线因特网协议中,因为TCP安全同样适用于无线环境。WTLS的作用是提供安全和高效的服务。WTLS协议由四种协议组成,即握手,更换密钥,报警,应用数据(Handshake, ChangeCipherSpec, Alert, Application Data)。在本文中我们分析了握手协议的特点和建立主密钥的过程细节。然后我们以几个攻击模式为基础分析了协议的安全性。同时,我们提出了一种新的握手协议,它能安全抵御几种主动攻击模式,提供各种不同的安全服务。 1 引言 最近,由于无线因特网市场的快速增长,新的客户机和服务得到发展。这意味着移动通讯系统和客户移动设备现在可以接入网络。为了让客户机和厂商享受到更先进的服务,有区分的、快速灵活的服务创造者WAP论坛在传送,安全,处理,对话,应用层等方面定义了一套协议。WAP结构中的安全层协议叫做无线安全传输层,即WTLS。WTLS的最初目的是提供通讯实体间的保密,数据完整性,验证,密钥一致性服务。WTLS提供了与TLS1.0类似的功能,同时加入了新的功能,如数据报支持、最优握手和动态密钥更新。WTLS协议是为潜伏时间相对较长的低带宽网络而优化的,它由四种协议组成:握手协议,跟换密钥协议,报警协议,记录协议。WTLS握手协议用于协商WAP【3】结构中WTLS层安全会话的标志 然而,现有的WTLS握手协议在主动攻击模式中存在严重的安全问题,比如冒名活动,密钥泄密,转发安全性,持码被动进攻,持码冒名进攻等等。在本文中我们分析了握手协议的特点和对抗攻击模式时的安全性。然后我们以几个攻击模式为基础分析了协议的安全性。同时,我们提出了一种新的握手协议,它能安全抵御主动攻击模式,提供各种不同的安全服务。本文剩下部分安排如下。 第2部分中,我们列出了已有的WTLS握手协议,并分析了它们在抵御几个主动进攻模式时的安全特点。第3部分中,我们介绍了自己提出的可以安全抵御主动进攻模式的WTLS握手协议,同时在与现有WTLS握手协议的对比中分析了它的安全特点和服务。结论放在第4部分。 2 现有WTLS握手协议 WTLS握手协议为安全通话提供隐藏图形参???,并且工作在WTLS记录层的顶部。当一个WTLS客户机和服务器开始通信时,它们约定一种协议版本,选择加密算法,验证对方,并利用公钥加密技术生成一个共享的秘密。WTLS握手协议涉及以下步骤【3】: 交换呼叫信号以约定一种算法,交换随机数。 交换必须的机密参数以便让客户机和服务器预先约定一个准主密钥。 交换证书和加密信息以便让客户机和服务器证实自己。 从准主密钥中生成一个主密钥,并且交换随机值。 向记录层提供安全参数。 要求客户机和服务器证实它们的同级层计算出了相同的安全参数,同时还要证实握手没有被攻击篡改。 2.1 参数 现有WTLS握手协议中用到的系统参数定义如下: V:WTLS版本 E:终端实体(EE) SID:安全通话的ID SecNegE:实体E支持的信息,例如密钥交换程序,加密程序,压缩方法,密钥更新等 Kp:准主密钥 Km: 主密钥 h(): 单向散列函数 xE: 实体E的私密 PE:实体E的公钥 CertE:实体E的证书 RE:实体E产生的随机数 EK{}(Dk{}):用密钥K对称加密(机密) x//y:x,y 的级联 G:椭圆曲线发生器 2.2现有协议运作方式 所有与安全相关的参数都在握手协议中约定好了。这些参数包含了属性在内,比如协议版本,加密算法,鉴别信息和生成共享秘密的公钥技术。 握手从呼叫信息开始。客户机发送一个客户机呼叫信息到服务器。服务器必须回一个服务器呼叫信息。通过这两个呼叫信息,通信双方达成了通话权。呼叫之后,如果需要验证的话,服务器会发出它的证书。另外,如果需要或者服务器要求客户认证,如果它适用于所选择的密钥交换程序的话,主密钥交换信息也会被发送出去。接着,服务器发出服务器呼叫完成信号,指示握手呼叫信息阶段完成了。然后服务器会等待客户机回应。如果服务器发出了认证请求信息,客户机必须发出一个认证信息。如果客户机认证不含密钥交换所需的足够数据或者认证根本就没有发送的话,一个客户机密钥交换信息会被发送出去。信息内容取决于客户机呼叫和服务器呼叫之间选择的公钥算法。发送完了信息,准主密钥就设定好了。如果客户机需要通过带签名作用的认证书来鉴定,一个证书认证信息将以数字签名的形式发送出去,以便明确的鉴定出证书。这时,客户机发出一个变更密钥说明信息,并将未决密钥说明复制到当前写入密钥说明中。客户机立即向新的算法,密钥和秘密发送一个结束信号。当服务器接收到变更密钥说明信号时,它也会将未决密钥说明复制到当前读入密钥说明中。作为回应,服务器也会发出

文档评论(0)

170****0532 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8015033021000003

1亿VIP精品文档

相关文档