-1- 基于基于 WAPI 的解决用户漫游认证问题的研究的解决用户漫游认证问题的研究 阎玮蓉,高锦春,刘元安 北京邮电大学电信工程学院,北京(100876) E-mail:birdyrong@ 摘 要:摘 要: 本文通过研究 WAPI 网络的安全特征, 提出了新的概念——全网唯一的根认证服务 器 RASU,该服务器通过为所有的鉴别服务单元 ASU 颁发 RASU 公钥证书,以实现 WAPI 网络中的用户对当地网络的信任和不同地区的 WAPI 网络间的互相信任问题 关键词:关键词:WAPI,安全,ASU,RASU 1. 引言引言 无线局域网 WLAN( Wireless Local-Area Network )是利用无线传输技术建立的局域计算机网络 WLAN 中的数据通过射频无线电传输, 而无需线缆介质, 因此在无线网络覆盖的范围内人们能够随时、 随地、 随意的实现高速网络接入, 但由于无线信道与生俱来的开放性, 任何位于无线传输覆盖范围内的站点 STA ( Station) 都能接收到无线信号, 从而使窃听、篡改传输数据成为可能[1]与有线网络相比较,WLAN 难以采用物理手段的控制措施。
因此WLAN 的安全问题就显得尤为突出,而备受人们的关注 2001 年在国家相关部委项目支持下,西安西电捷通无线网络通信有限公司和宽带无线IP 标准工作组其他成员单位一起,研究相关无线网络接入模式,并创新性地提出了无线局域网鉴别与保密基础结构 WAPI(WLAN Authentication and Privacy Infrastructure)[2]作为解决 WLAN 接入安全性问题的解决方案,WAPI 已经得到业界的广泛认同,于 2003 年 12月 正 式 出 版 了 国 家 标 准15629.11 , 并 于2006年 发 布 了 改 进 版 国 家 标 准(GB15629.11-2003/XG1-2006),并已有相关设备生产厂家提供符合 WAPI 标准的终端设备和网络设备 2. WAPI 概述概述 WAPI 协议包含两个部分:无线局域网鉴别基础结构 WAI (WLAN Authentication Infrastructure) 和无线局域网保密基础结构 WPI(WLAN Privacy Infrastructure)[2]WAI 提供安全策略协商、用户身份鉴别、接入控制的功能,主要包含两个部分:安全策略的发现与协商、鉴别和密钥协商协议,是实现 WAPI 的基础。
而 WPI 则提供用户通信数据的保密性、完整性,主要包含两个部分:WPI 密码封装协议和密码算法本文主要介绍了 WAI 中的证书鉴别问题,通过全网唯一的根认证服务器 RASU 对所有鉴别服务单元(Authentication Service Unit, ASU)颁发 RASU(Root Authentication Service Unit)公钥证书来实现用户对当地网络的信任和不同地区的 WAPI 网络间的互相信任问题 3. 证书鉴别机制证书鉴别机制 3.1 无线局域网的安全接入协议的需求无线局域网的安全接入协议的需求 (1)身份鉴别和访问控制 无线接入点必须保证只有合法的终端用户才能接入, 以防止非法用户窃取网络的信息和资源;用户也必须能确认所接入的是合法的网络,以防止私密信息的泄漏而完成以上的接入控制必须通过适当的身份鉴别机制才能实现[2] -2- (2)数据保密 在无线网络中, 由于物理媒体的开放性, 媒体中传输的数据信息比有线网络更加容易被非法窃听只有采取密码机制,对接入网中传输的数据信息进行加密处理,才能保证发送的数据只能被所期望的用户接收,防止信息的泄漏[2] 3.2WAPI 中安全性分析中安全性分析 WAPI 采用公开密钥密码体制,利用加密后的证书对 WLAN 系统中的 STA 和 AP 进行双向认证,以使得 STA 与当地网络建立信任关系,并保证数据的安全和完整的传输[3]。
传统的无限局域网中, 进行鉴别和密钥协商的主体应该是移动终端STA和接入节点AP,但是仅由这两个实体参与使密钥管理非常复杂,以致无法实现安全性因此 WAI 提出了一个三元终端- 网络接入点- 鉴别服务器( T-A-S,Terminal-Accesspoint-authServer)安全架构,除了接入网的终端用户和网络接入点两个鉴别实体之外,引入了鉴别服务单元(Authentication Service Unit, ASU)的实体,用于管理参与信息交换各方所需要的证书 当 STA 关联 AP 时,必须经过相互的身份验证,封装数字证书的鉴别分组通过非受控端口传给 ASU,由 ASU 对 STA 和 AP 进行鉴别,并将鉴别结果返回给 STA 和 AP,从而实现双向鉴别若验证成功,则允许 STA 接入网络,否则解除链路 WAPI 无线网络采用两个密钥的非对称加密算法,即设有公钥(公开密钥)和私钥(私有密钥);在信息交换过程中,甲方生成一对密钥并把公钥传给乙方,乙方得到该公钥后,使用该密钥对信息进行加密后再发送给甲方;甲方再用自己保存的私钥对加密信息进行解密甲方必须使用其专用密钥(私钥)解密由其公钥加密后的任何信息。
网络中的每个用户终端都有其唯一的电子证书——用户证书 在 WAPI 网络中,用户证书是先由认证服务器 ASU 为该终端 STA 颁发公钥证书,即用户终端 STA 生成自己的公私钥对,并将他们传给 ASU 服务器,ASU 服务器收到 STA 的公钥后用自己的私钥对其进行加密,生成 ASU 公钥证书,再由终端的客户端软件请求用户输入其私钥保护密码, 对私钥进行加密后才生成的 因为用户证书是用户终端使用 WAPI 网络时表明其身份的凭证,必须对这些公钥证书进行管理,以保证安全同时,ASU 在给 STA办法用户证书的同时, 也将自己的ASU证书同时返回给用户, 使用户获得对颁发证书的ASU的信任,因此而使 STA 与 ASU 之间建立信任关系而进行 WAPI 网络连接 4. RASU 解决证书验证问题解决证书验证问题 WAPI 作为一种安全的保密结构,可以为用户提供更加安全的数据传输,但同样它的使用也有一定的局限性: 无法完成用户在漫游地的身份验证问题, 使得用户没有办法在异地使用安全的 WAPI 网络为此,我们引入全网唯一的根认证服务器 RASU,解决不同 ASU 的证书颁发及验证问题, 使得用户可以在漫游地同样可以获得合法身份, 并与漫游地网络建立信任关系,以完成用户漫游认证问题。
4.1 网络结构网络结构 -3- 图 1 网络结构图 如图 1 所示, WAPI 网络结构中包含 AAA 认证、 授权和计费服务器 (认证 Authentication,授权 Authorization, 记帐 Accounting) 、 用户归属地的认证服务器 HASU (Home Authentication Service Unit)和分别位于各个本地网的多个 ASU 认证服务器、以及与 AAA 服务器、各个认证服务器 ASU 和所有网络直接相连的接入控制器 AC(Access Controller)、无线接入点AP(Access Point)和装有 WAPI 无线网卡的终端 STA(例如:笔记本电脑、PDA 等);STA藉由 AP 和 AC 接入网络时,ASU 与 STA 之间通过用户公钥证书进行身份鉴别后,才允许STA 接入当地网络;该网络结构中还包括有一个全网唯一的、用于给全网所有认证服务器ASU(包括自身)颁发 RASU 公钥证书的根认证服务器 RASU,由该 RASU 公钥证书在各个 ASU 之间建立相互信任关系,并使得 ASU 与漫游到本地的终端 STA 之间建立相互信任关系。
RASU 的引入主要有以下几个特点: 1、RASU 的公钥证书是随同客户端软件一起安装在终端 STA 上的,辅助用户终端 STA完成对 HASU 和 ASU 的身份鉴别,以获取对本地网络和异地网络的信任,从而实现用户的异地漫游功能 2、终端 STA 都分别存储、维护有各自信任的 ASU 列表,当该终端 STA 所在地的 ASU不在信任列表中时,则 STA 要获取该 ASU 的公钥证书,以便利用该终端 STA 中已安装的RASU 公钥证书对从认证服务器获取的 HASU 或 ASU 公钥证书进行真伪鉴别,以获取对本地网络和异地无线网络的信任,进而实现终端的异地漫游功能 3、归属地认证服务器 HASU 和多个位于各本地网的认证服务器 ASU 都分别存储有RASU 的公钥证书,以便使用该 RASU 公钥证书来鉴别其它某个 ASU 的公钥证书的真伪,判断是否信任该 ASU,进而鉴别该 ASU 网内的 STA 是否合法 4、各个认证服务器 HASU 或 ASU 都分别存储、维护有各自信任的 ASU 列表,当漫游到本地的 STA 的归属地 HASU 不在本地 ASU 信任的 ASU 列表中时,该 ASU 需要获取其归属地 HASU 的公钥证书,以便该 ASU 与该漫游到本地的 STA 之间通过证书进行身份鉴 -4- 别,使得用户能够接入当地网络。
也就是说,用户终端漫游到异地时,异地 ASU 通过鉴别该漫游终端归属地 HASU 身份来确认 STA 身份的合法性 4.2 利用利用 RASU 进行证书验证的步骤进行证书验证的步骤 终端 STA 进行 WAPI 连接之前的证书认证流程包括下列操作步骤: 1、RASU 为自己颁发 RASU 公钥证书; 2、RASU 为全网所有的 ASU 服务器颁发 ASU 公钥证书:颁发过程是先判断 ASU 是否已有 ASU 公钥证书,若没有,则由 ASU 重新生成私钥和对应 ASU 公钥证书,请求 RASU为其颁发 ASU 公钥证书,即 RASU 利用私钥为 ASU 公钥证书签名;否则,顺序执行后续操作;如果 ASU 丢失 ASU 公钥证书,则请求 RASU 重新给 ASU 颁发 ASU 公钥证书; 3、全网所有的 ASU 服务器各自分别存储 RASU 公钥证书,若某个 ASU 服务器没有RASU 公钥证书,则由该 ASU 向网络请求下载 RASU 公钥证书;否则,顺序执行后续操作;如果 ASU 丢失 RASU 公钥证书,则向网络请求重新下载 RASU 公钥证书; 4、STA 利用 RASU 公钥证书验证本地 HASU 合法性;终端 STA 在安装客户端软件的同时,也安装全网唯一的 RASU 公钥证书,以便该 STA 接入网络时先请求归属地认证服务器 HASU 的公钥证书, 并利用该 RASU 公钥证书对 HASU 公钥证书进行鉴别; 且如果 HASU公钥证书鉴别成功,则 STA 保存 HASU 公钥证书;具体步骤如下: -5- 图 2 STA 验证利用 RASU 公钥证书验证 HASU/ASU 合法性流程图 (1)STA 先判断归属地认证服务器 HASU 是否在其存储、维护的可信任 ASU 列表中,如果是,则认为该网络可信任,可以接入;否则对该网络不信任,并获取该 HASU 的公钥证书; (2) STA 利用已安装的根认证服务器 RASU 公钥证书对所获取的 HASU 公钥证书进行鉴别, 如果鉴别成功, 则将该 HASU 添加至可信任 ASU 列表中; 若鉴别失败, 则丢弃 HASU公钥证书。
5、STA 利用 RASU 公钥证书验证漫游地 ASU 的合法性:终端 STA 漫游到异地时,必须先与当地网络建立信任关系,即验证当前网络的合法性,则 STA 请求当前漫游地认证服务器 ASU 的公钥证书,并利用 RASU 公钥证书对当地的 ASU 公钥证书进行鉴别;且如。