单位文秘网 2021-10-27 08:16:00 点击: 次
企业当中,无线网络已经能够在移动载体上进行高速高质的信息交换。但与之相关的安全问题也成为重要的关注话题。在本文中采用一种新方法,即在802.11网络上利用量子加密法进行密钥分配。
由于无线通信使用无线电波,因此比有线通信更易受到截获和攻击。随着无线通信服务越来越普遍,目前无线协议和加密方法存在着很大的安全风险。基于物理学原理,量子加密允许两个远程双方绝对安全地进行密钥交换。海森堡原则认为,成对的物理实体是通过以下方式联系在一起的:测量一个实体的同时阻碍了观察者测量另一个实体。所以当偷听者截取一个光子时一定会改变那个光子上的编码信息,这样就可以检测到任何安全漏洞。我们采用光子的状态来传输密钥源,用量子加密产生和分配密钥,这种方法叫做QKD。现在已经有一些QKD协议了,如BB84,B92和六态。其中BB84在实际网络中应用最为广泛。在我们的研究中,采用了BB84的变种协议SARG04。同时,因为距离比较小,噪声等环境条件对光子传输的影响变得非常低。所以量子加密更适用于IEEE802.11无线局域网。802.11网络一般用在咖啡厅,机场和会议大厅等地方。802.11网络提供了用户和网络设备之间视距路径,而视距路径是量子加密的关键要求之一;另一方面,使用802.11网络需要与服务提供方之间有安全的通信路径。量子加密可以为802.11无线网络提供高度安全的数据通信。因此研究在802.11无线局域网中采用量子加密是很有意义的。
2 IEEE 802.11i标准
2004年IEEE802.11标准修正为IEEE802.11i。IEEE802.11i有两类安全算法:鲁棒安全网络关联(RSNA)和过渡安全网络(TSN)。IEEE802.11i中采用两种新的机密算法处理两种密码,分别为暂时密钥完整性协议(TKIP)和计数器模式/CBC-MAC协议(CCMP),并且将认证和密钥管理分开,采用IEEE802.1x和共享前密钥进行认证。IEEE802.1x提供了有效的框架,用于认证、管理密钥和控制用户流量以保护大网络。IEEE802.11i采用可扩展的认证协议(EAP),从而可接纳多样化的认证机制。
图1 RSN关联,IEEE802.1X认证和密钥建立过程
802.1x的认证过程发生在三个要素之间。认证者或者访问点只允许由认证服务器授权的申请方访问网络。图1展示了RSN连接、IEEE802.1x认证和密钥建立过程。图1的步骤1到步骤6展示了IEEE802.11连接和认证过程。一旦IEEE802.11连接完成,IEEE802.x认证过程开始了,如图1的步骤7到13所示。
3 无线网络的QKD技术
现在私有/公共密钥加密中最主要的问题是密钥的安全分配。量子力学正好能提供这样一个解决方案。量子加密使密钥分配“绝对安全”。对比传统的公共密钥加密法,量子加密的安全性建立在量子力学的基础上。量子加密采用了量子物理学的基本原理,即无人能在不引入干扰的情况下,测量一个携带信息并任意偏振的光子的状态。传统的密钥分配总是处于被动监视状态,合法的用户无法意识到入侵行为的发生。然而在量子力学中,任何入侵行为将产生干扰进而可以被检测出。因此,无线密钥分配中使用QKD技术在数据安全性方面就占据极大的优势。
无线网络中一个主要的安全问题是验证数据通信中参与方信息的真实性。这可以通过交互认证完成,即双方进行相互认证。在802.11i网络中有两处需要交互认证。第一,选择一个正确的EAP类型例如EAP-TLS/EAP-TTLS,能在IEEE802.1x认证过程提供交互认证。第二,IEEE802.11i的四向握手协议,交互认证发生在第二和第三消息上。在四向握手协议的第二个消息中,认证方接收来自申请方的回应和MIC。认证方通过检测接收到的MIC和计算好的MIC验证申请方。在第三个消息中,认证方发送计算好的MIC到申请方,申请方检测MIC验证认证方,交互认证过程就此完成。
4 提出的协议
在研究中我们特别关注802.11i网络中交互认证这个阶段。因此,利用EAP类型,将QKD引入80211i网络中。为了使QKD更好地匹配无线通信,我们的目标是在802.1x认证完成后立刻引入量子密钥传输。协议如图2所示。
在IEEE802.1x认证末端,申请方和认证方都持有PMK。如图1的步骤13所示,802.1x协议的最后一个信息是EAPOL信息,该信息将EAP密钥从认证方传送给申请方。由于双方在这个阶段交互认证,因此这个信息一定是真实的。我们将这个信息作为量子传输的起始点。通过这个方式可以安全地开始交换量子密钥。只要申请方一接收到EAP密钥消息,通信就转换到量子通道上。
图2 提出的协议
申请方通过向认证方发送一系列光子,开始进行SARG04密钥分配。一旦光子传输完成,通信就回到传统的无线信道,随后就完成了SARG04量子密钥交换过程,如图2的步骤3到6所示。在SARG04协议最后密钥的恢复过程中,将会遗漏一些传输比特。我们最终想让QKD密钥的长度等于PTK的长度。对于CCMP,PTK是256比特,而TKIP占PMK的384比特。必须确保导出的Q-密钥的比特数大于或等于PTK的比特数。所以在这一阶段,去除Q-密钥额外的比特,使之与PTK长度相等,将简化后的Q-密钥作为PTK。一旦得到了PTK,就可以利用PRF得到包含其他所有密钥的密钥层。
从PTK中,可以剥离得到KEK,KCK和TK,而从KCK可以计算出MIC。利用MIC,就可以完成后续协议信息的交互认证。为了简化无线网络在这一阶段的操作,申请方利用MIC及PMK中相同长度的第一组比特进行XOR操作,称此时的MIC为量子MIC(Q-MIC),并能得到如下协议:
Q-MIC=(MIC)XOR(PMK中与MIC长度相同的第一组比特)。
申请方然后向认证方发送Q-MIC,如图2中的步骤7。一旦收到Q-MIC,认证方就验证Q-MIC。如果两者匹配,申请方就通过了认证。认证方将认证成功的消息和Q-MIC一起发送给申请方,如图2的步骤8。申请方通过Q-MIC来验证认证方,这样完成交互认证的过程。从此时起,双方开始用TK进行数据加密和安全通信,如果需要也使用GTK进行多点传送。
有研究显示BB84和之后的SARG04都易受到中间人攻击。即使申请方和认证方在EAP认证过程中进行了交互认证,如果窃听者得到EAP密钥消息,窃听者就能向认证方伪造一个光子传输。假如得到EAP密钥消息,窃听者立刻向认证方发送伪造的光子传输(图2的步骤2)。一旦通过SARG04过程得到了Q-密钥,申请方就向认证方发送Q-MIC(如步骤7)。认证方能够检测这个Q-MIC值,因为该Q-MIC值能产生自己的Q-MIC。这样任何伪造的SARG04过程在此阶段都能够被识别出来。
5 结论
对比传统的密钥交换方式,量子加密的优点是在很大程度上信息交换是安全的,不用考虑很难的数学问题。在研究中,利用QKD提供的“绝对安全性”,将QKD技术融合到802.11i无线网络中。对于小的无线网络,例如IEEE802.11,量子加密可以提供更安全的数据通信。考虑到QKD和无线网络视距问题,我们讨论了3种模型,即:较不分散的视线短距离室内传播环境,对数正态分布通道,准LOS链路。这3种模型都可以由Nakagami分布通道和高斯分布通道利用高分散户外NLOS传播环境而形成模型。
参考文献
[1]CANETTI R,HALEVI S,KATZ J,et al. Universally composable password-based key exchae[C].Proc of Eurocrypt 2005,Springer,2005:404421.
[2]ROBERTO D P,MANCHINI L V,ALESSANDRO M.How to design connected sensor networks that are provably secure[C].proceedings of the 2nd IEEE International Conference on Security and Privacy for Emerging Areas in Communication Networks,2006.
(责任编辑:单位文秘网) )地址:https://www.kgf8887.com/show-247-97177-1.html
版权声明:
本站由单位文秘网原创策划制作,欢迎订阅或转载,但请注明出处。违者必究。单位文秘网独家运营 版权所有 未经许可不得转载使用