亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于改進(jìn)的Diameter/EAP-MD5的SWIM認(rèn)證方法

        2014-01-06 01:46:10吳志軍趙婷雷縉
        通信學(xué)報 2014年8期
        關(guān)鍵詞:復(fù)雜度密鑰消息

        吳志軍,趙婷,雷縉

        (中國民航大學(xué) 天津市智能信號處理重點(diǎn)實(shí)驗(yàn)室,天津 300300)

        1 引言

        隨著我國民航業(yè)務(wù)的全面擴(kuò)展和信息化建設(shè)的迅速發(fā)展,整個民航領(lǐng)域的企業(yè)、單位和部門越來越依賴通信網(wǎng)開展業(yè)務(wù)交易、進(jìn)行內(nèi)部資源共享、實(shí)現(xiàn)協(xié)調(diào)決策。基于面向服務(wù)架構(gòu)(SOA, service oriented architecture)的民航廣域信息管理系統(tǒng)(SWIM, system wide information management)服務(wù)架構(gòu)應(yīng)運(yùn)而生,為相互獨(dú)立的空中交通管理(ATM, air traffic management)系統(tǒng)之間提供資源整合、數(shù)據(jù)共享和統(tǒng)一服務(wù),構(gòu)建系統(tǒng)級的航空信息管理體系[1,2]。

        SWIM具有數(shù)據(jù)高速交互和信息共享的優(yōu)勢,包括很多航空業(yè)務(wù)關(guān)鍵數(shù)據(jù)和保密信息在內(nèi),越來越多的業(yè)務(wù)數(shù)據(jù)在SWIM網(wǎng)絡(luò)中傳輸和交換,面臨的安全威脅也越來越突出,數(shù)據(jù)安全和隱私保護(hù)成為SWIM發(fā)展必然要面臨的課題[3,4],只有對SWIM用戶身份做出可靠的確認(rèn)才能有效地保證合法用戶接入 SWIM 網(wǎng)絡(luò)并對其使用的相應(yīng)資源進(jìn)行保護(hù)[5],同時阻止非法航空用戶對SWIM網(wǎng)絡(luò)進(jìn)行惡意訪問和破壞[6]。

        本文根據(jù) SWIM 的體系結(jié)構(gòu),結(jié)合我國民航SWIM具體布局,采用新一代AAA(authentication、authorization、accounting)協(xié)議——Diameter協(xié)議,實(shí)現(xiàn)SWIM系統(tǒng)的安全認(rèn)證,保障SWIM共享數(shù)據(jù)的安全和隱私保護(hù)。

        2 SWIM安全認(rèn)證框架

        SWIM是一個虛擬信息池,存儲實(shí)時的航空飛行數(shù)據(jù)、監(jiān)視數(shù)據(jù)和氣象信息等,ATM要求必須保證 SWIM 數(shù)據(jù)的保密性、完整性和可用性[6]。Diameter協(xié)議包括基礎(chǔ)協(xié)議[7,8]和各種應(yīng)用協(xié)議,完全支持IPsec安全協(xié)議,并提供可選的安全傳輸層(TLS, transport layer security)協(xié)議對數(shù)據(jù)進(jìn)行保護(hù),可以實(shí)現(xiàn)網(wǎng)絡(luò)層、傳輸層及應(yīng)用層的加密認(rèn)證功能,以保證國際民航組織(ICAO, international civil aviation organization)對SWIM的要求[6]。

        2.1 SWIM服務(wù)架構(gòu)的安全技術(shù)

        歐洲SWIM-SUIT計(jì)劃定義了SWIM信息和服務(wù)模型[1],將SWIM用戶的身份認(rèn)證和訪問控制作為安全服務(wù)的一個子項(xiàng);聯(lián)邦航空局(FAA, federal aviation administration)的下一代交通運(yùn)輸系統(tǒng)NextGen (next generation air transportation system)構(gòu)建XML網(wǎng)關(guān)基礎(chǔ)設(shè)施為SWIM提供安全服務(wù)[5];歐洲的SWIM-SUIT計(jì)劃進(jìn)入了工程實(shí)施階段,并且已經(jīng)與美國的SWIM網(wǎng)絡(luò)開展了互聯(lián)工作,通過兩者的互聯(lián),歐美在SWIM網(wǎng)絡(luò)融合和系統(tǒng)交互的過程中建議采用PKI網(wǎng)絡(luò)安全認(rèn)證技術(shù)。國際民航組織于2010年10月出臺了SWIM相關(guān)的網(wǎng)絡(luò)服務(wù)安全標(biāo)準(zhǔn)[6],該標(biāo)準(zhǔn)將SWIM的網(wǎng)絡(luò)安全技術(shù)分為3層:網(wǎng)絡(luò)層采用基于IPsec協(xié)議的逐跳安全機(jī)制;傳輸層采用基于SSL/TLS協(xié)議的端到端安全機(jī)制;應(yīng)用層則負(fù)責(zé)實(shí)現(xiàn)XML安全、消息安全、訪問控制、身份管理、安全管理等。

        2.2 新一代AAA協(xié)議—Diameter協(xié)議

        可提供AAA服務(wù)的現(xiàn)行Radius協(xié)議因其本身固有的缺陷,例如,C/S模式、基于UDP面向非連接的傳輸、沒有失敗恢復(fù)機(jī)制、認(rèn)證與授權(quán)必須成對出現(xiàn)等,限制了它的進(jìn)一步發(fā)展。而新一代AAA協(xié)議——Diameter協(xié)議克服了Radius協(xié)議的諸多缺陷,如采用Peer-to-Peer模式、基于TCP/SCTP面向連接的傳輸協(xié)議、提供可靠的失敗恢復(fù)機(jī)制、認(rèn)證與授權(quán)分離等,擁有優(yōu)良的兼容性、標(biāo)準(zhǔn)的規(guī)范化、極強(qiáng)的可擴(kuò)展性和更高的安全性,更容易進(jìn)行新應(yīng)用的擴(kuò)展以滿足新的需求[7]。目前,IETF、3GPP、3GPP2、ETSI TISPAN、Packet Cable、MSF、ITU等標(biāo)準(zhǔn)組織已經(jīng)普遍接受 Diameter協(xié)議,在GSM/UMTS、CDMA、LTE、有線電視等網(wǎng)絡(luò)中采用Diameter協(xié)議來做它的AAA接口。

        2.3 基于Diameter/EAP協(xié)議的SWIM認(rèn)證架構(gòu)

        根據(jù)我國空中交通管理體系的民航空管局、地區(qū)空管局、空管分局站三層管理架構(gòu),SWIM面向的是空中交通管理各級組織及其下屬的各級用戶,采用Diameter協(xié)議為SWIM提供用戶身份認(rèn)證可以更好地解決全國民航空中交通管理業(yè)務(wù)分布式應(yīng)用和跨域認(rèn)證的問題。Diameter在中國SWIM中部署結(jié)構(gòu)如圖1所示。

        基于 Diameter/EAP協(xié)議的認(rèn)證系統(tǒng)與 SWIM架構(gòu)的星型拓?fù)浣Y(jié)構(gòu)相互契合,其結(jié)構(gòu)實(shí)際上是一個以用戶、接入服務(wù)器(包括重定向服務(wù)器和代理服務(wù)器)、認(rèn)證服務(wù)器為主,注冊服務(wù)器為輔,注冊信息和認(rèn)證信息數(shù)據(jù)庫為支撐的節(jié)點(diǎn)結(jié)構(gòu),如圖2 所示[3]。

        在認(rèn)證過程中,SWIM用戶采用NAI(network access identify),即“user@realm”的結(jié)構(gòu)進(jìn)行注冊,其中,user是用戶名,realm是管理域名,恰好可與用戶所在區(qū)域相對應(yīng),由NAI的realm可以得知用戶的注冊網(wǎng)絡(luò)。每次登錄時提交認(rèn)證請求,接入服務(wù)器主要進(jìn)行協(xié)議轉(zhuǎn)換和消息轉(zhuǎn)發(fā),并識別用戶的realm信息,將其認(rèn)證請求轉(zhuǎn)發(fā)至相應(yīng)的Diameter認(rèn)證服務(wù)器,Diameter服務(wù)器依托注冊信息數(shù)據(jù)庫對用戶進(jìn)行最終認(rèn)證,同時依據(jù)用戶的realm信息為其提供漫游管理,最后將用戶的認(rèn)證狀態(tài)記錄于認(rèn)證信息數(shù)據(jù)庫。

        3 Diameter/EAP-MD5協(xié)議分析及改進(jìn)

        標(biāo)準(zhǔn)的Diameter/EAP-MD5認(rèn)證在為SWIM提供基本的用戶認(rèn)證服務(wù)中存在一定的安全隱患。本文在針對標(biāo)準(zhǔn)的Diamter/EAP-MAD5認(rèn)證流程進(jìn)行安全隱患分析的基礎(chǔ)上,提出改進(jìn)的 Diameter/EAP-MD5認(rèn)證協(xié)議,并將其應(yīng)用到SWIM中。

        圖1 SWIM中的Diameter部署

        圖2 SWIM架構(gòu)下基于Diameter/EAP協(xié)議的認(rèn)證模塊結(jié)構(gòu)

        3.1 標(biāo)準(zhǔn)的Diameter/EAP-MD5認(rèn)證流程

        EAP-MD5是一個IETF的開放標(biāo)準(zhǔn),其認(rèn)證無需證書,部署簡單。標(biāo)準(zhǔn)的Diameter/EAP-MD5認(rèn)證流程如圖3所示[9,10]。

        圖3 Diameter/EAP-MD5標(biāo)準(zhǔn)認(rèn)證

        1) NAS向 Diameter認(rèn)證服務(wù)器發(fā)送 NULL Message,標(biāo)志認(rèn)證過程的開始。

        2) Diameter認(rèn)證服務(wù)器向NAS發(fā)送DER消息,要求用戶提供身份信息。

        3) NAS將 DER消息解封后重新封裝成EAP-Request消息后轉(zhuǎn)發(fā)給用戶。

        4) 用戶將身份信息以明文形式包含在 EAPResponse消息中返回NAS。

        5) NAS提取用戶身份信息后將其封裝在DEA消息中轉(zhuǎn)發(fā)給Diameter認(rèn)證服務(wù)器。

        6) Diameter認(rèn)證服務(wù)器將接收到的用戶ID與數(shù)據(jù)庫中存儲的信息對比,若不匹配則發(fā)布認(rèn)證失敗消息,若匹配則向NAS發(fā)送DER消息,其中包含服務(wù)器端產(chǎn)生的隨機(jī)數(shù)。

        7) NAS提取其中的隨機(jī)數(shù)并向用戶轉(zhuǎn)發(fā)EAP-Request消息。

        8) 用戶使用接收到的隨機(jī)數(shù)與密碼做散列運(yùn)算,并將結(jié)果同用戶ID一同發(fā)往NAS。

        9) NAS將該 EAP-Response消息重新封裝在DER消息中發(fā)往Diameter認(rèn)證服務(wù)器。

        10) Diameter服務(wù)器本地計(jì)算原隨機(jī)數(shù)與用戶名對應(yīng)密碼的散列值,并與接收到的散列值作比較,若相同則返回認(rèn)證成功消息,若不同則返回認(rèn)證失敗消息。

        11) NAS向用戶轉(zhuǎn)發(fā)相應(yīng)的 EAP-Success/Failure消息。

        3.2 標(biāo)準(zhǔn)的Diameter/EAP-MD5認(rèn)證安全性分析

        標(biāo)準(zhǔn)的Diameter/EAP-MD5認(rèn)證在SWIM安全服務(wù)架構(gòu)的具體實(shí)現(xiàn)中存在一定的安全隱患,若直接應(yīng)用到SWIM網(wǎng)絡(luò)中,不僅會造成航空用戶信息的泄露,更有可能威脅到整個SWIM網(wǎng)絡(luò)。標(biāo)準(zhǔn)的 Diameter/EAP-MD5認(rèn)證可能存在的缺陷和漏洞主要表現(xiàn)在以下3個方面[11,12]。

        1) 認(rèn)證過程中用戶 ID始終明文傳輸,機(jī)密性的缺失往往是致命的。一旦這些用戶的身份信息被攻擊者截獲,若用來對服務(wù)器或數(shù)據(jù)庫進(jìn)行各種注入式攻擊,則會導(dǎo)致更多敏感甚至機(jī)密數(shù)據(jù)的泄露。SWIM用戶涉及機(jī)場、航空公司、空管局及其下屬單位等,以管制員為例,若攻擊者截獲該管制員ID,借此破譯其認(rèn)證密碼,則極有可能憑借管制員權(quán)限查看到相應(yīng)保密級別的信息,嚴(yán)重的有可能威脅到航空飛行安全,甚至危及到國家領(lǐng)空的安全。

        2) NAS /Diameter Client只起到轉(zhuǎn)發(fā)作用,其身份未被確認(rèn),一旦被攻擊者仿冒,則很容易進(jìn)行中間人攻擊,造成用戶信息和服務(wù)器信息的雙重泄露,即使用戶和服務(wù)器之間傳輸?shù)南⑹墙?jīng)過加密的,若此消息被截獲,也可利用猜測攻擊獲得相關(guān)明文甚至是密鑰。SWIM信息池包含海量的飛行數(shù)據(jù)、監(jiān)視數(shù)據(jù)、氣象信息等,NAS的仿冒者極有可能在服務(wù)器返回用戶請求的過程中截獲這些信息從事非法活動。

        EAP的安全性說明要求EAP使用的認(rèn)證方法應(yīng)實(shí)現(xiàn)雙向認(rèn)證,而EAP-MD5僅實(shí)現(xiàn)了服務(wù)器對用戶的認(rèn)證,并沒有實(shí)現(xiàn)用戶對服務(wù)器的認(rèn)證。若用戶盲目地向攻擊者仿冒的服務(wù)器提供個人信息,則會造成不必要的損失。

        3.3 改進(jìn)的Diameter/EAP-MD5認(rèn)證流程

        在分析標(biāo)準(zhǔn)Diameter/EAP-MD5認(rèn)證過程存在缺陷和漏洞的基礎(chǔ)上,本文針對這些安全缺陷和漏洞做出相應(yīng)的改進(jìn)[11~15],保證其在SWIM的實(shí)際應(yīng)用中提供更強(qiáng)的安全性。以下均以用戶client@huabei.net為例,進(jìn)行說明改進(jìn)的Diameter/EAP-MD5協(xié)議在 SWIM中的認(rèn)證過程,如圖 4所示。

        圖4 Diameter/EAP-MD5改進(jìn)認(rèn)證

        改進(jìn)的Diameter/EAP認(rèn)證可分為3個階段[11]。

        第1階段:SWIM用戶與NAS之間的相互認(rèn)證。

        1) NAS向 Diameter認(rèn)證服務(wù)器發(fā)送 NULL Message,標(biāo)志認(rèn)證過程的開始。

        2) Diameter認(rèn)證服務(wù)器向NAS發(fā)送DER消息,要求用戶提供身份信息。

        3) NAS將 DER消息解封后重新封裝成EAP-Request消息后轉(zhuǎn)發(fā)給用戶。

        4) 用戶產(chǎn)生一隨機(jī)數(shù)R1,使用與NAS共享的AES算法對稱密鑰K1將用戶ID和R1同時加密后封裝在EAP-Response消息中發(fā)往NAS,若NAS持有相應(yīng)的K1,則可實(shí)現(xiàn)與用戶的相互認(rèn)證并提取用戶ID,否則認(rèn)證失敗。

        第2階段:用戶對服務(wù)器的認(rèn)證。

        5) NAS使用K1解密消息后得到用戶ID和隨機(jī)數(shù)R1,判斷用戶的reaml信息以確定轉(zhuǎn)發(fā)至哪個 Diameter認(rèn)證服務(wù)器,然后使用與 Diameter認(rèn)證服務(wù)器約定的 AES算法對稱密鑰K2對其進(jìn)行加密后封裝在 DER消息中轉(zhuǎn)發(fā)給 Diameter認(rèn)證服務(wù)器。

        6) Diameter服務(wù)器使用K2解密消息得到用戶ID并加以判斷,若未存用戶ID,則對用戶域名加以判斷,如仍不匹配則發(fā)布認(rèn)證失敗消息,若已存在用戶ID,則生成隨機(jī)數(shù)R2,連同與R1一起做散列運(yùn)算H(R1,R2)返回給NAS。

        7) NAS使用K2得到R2后再用K1進(jìn)行加密,將H(R1,R2)一同包含在向用戶發(fā)送的EAP-Request消息中。

        8) 用戶通過K1得到R2之后自行計(jì)算R1、R2的散列值并與接收到的H(R1,R2)對比,若不相同則對Diameter服務(wù)器重新發(fā)起認(rèn)證,若相同則向NAS發(fā)送包含用戶ID和H(ID,PW,R2)的EAP-Response消息。

        第3階段:服務(wù)器對用戶的認(rèn)證。

        9) NAS使用K1得到用戶ID后用K2加密,連同H(ID,PW,R2)一起向 Diameter服務(wù)器發(fā)送Diameter-EAP-Request消息。

        10) Diameter服務(wù)器對比接收到的H(ID,PW,R2)與本地的計(jì)算結(jié)果,若一致則認(rèn)證成功,若不一致則認(rèn)證失敗,回復(fù)相應(yīng)的Success/Failure消息。

        11) NAS向用戶轉(zhuǎn)發(fā)EAP-Success/EAP-Failure消息。

        以上過程針對標(biāo)準(zhǔn)Diameter/EAP-MD5認(rèn)證方法中存在的用戶身份信息明文傳輸,未對 NAS進(jìn)行身份確認(rèn),為實(shí)現(xiàn)用戶與服務(wù)器的雙向認(rèn)證等主要缺陷實(shí)現(xiàn)了改進(jìn)。

        4 仿真實(shí)驗(yàn)和結(jié)果分析

        本節(jié)基于改進(jìn)的Diameter/EAP-MD5認(rèn)證協(xié)議在仿真的SWIM環(huán)境下進(jìn)行實(shí)驗(yàn),并對實(shí)驗(yàn)數(shù)據(jù)和結(jié)果進(jìn)行分析。

        4.1 實(shí)驗(yàn)環(huán)境

        按照SWIM架構(gòu)下基于Diameter/EAP協(xié)議的認(rèn)證模塊結(jié)構(gòu)(如圖2所示),根據(jù)SOA模型搭建模擬的SWIM環(huán)境。其中,用戶、NAS(雙網(wǎng)卡)、Diameter認(rèn)證服務(wù)器均安裝Red Hat Linux 5.5系統(tǒng)和由OpenDiameter組織開發(fā)的opendiameter-1.0.7-i軟件包,部署Diameter協(xié)議運(yùn)行環(huán)境;進(jìn)行用戶身份XML文檔(以user@huabei.net為例)、各PC的IP地址及端口號、服務(wù)器后方注冊數(shù)據(jù)庫和認(rèn)證狀態(tài)信息數(shù)據(jù)庫的配置分別在用戶 PC、NAS和Diameter認(rèn)證服務(wù)器端啟動認(rèn)證客戶端程序、NAS程序以及服務(wù)器認(rèn)證程序,先后實(shí)現(xiàn) Diameter/EAP-MD5標(biāo)準(zhǔn)和改進(jìn)認(rèn)證方法,調(diào)整參數(shù)并統(tǒng)計(jì)實(shí)驗(yàn)數(shù)據(jù)。

        4.2 Diameter/EAP-MD5改進(jìn)認(rèn)證的時間復(fù)雜度分析

        SWIM網(wǎng)絡(luò)具有龐大的航空用戶群和海量的數(shù)據(jù)。由于航空安全飛行要求數(shù)據(jù)實(shí)時通信,SWIM安全訪問要求具有很強(qiáng)的實(shí)時性,對認(rèn)證系統(tǒng)的時間復(fù)雜度性能提出較高的要求。身份認(rèn)證作為航空用戶訪問SWIM網(wǎng)絡(luò)的門戶,同樣需要達(dá)到合理的時間復(fù)雜度要求。

        Diameter/EAP-MD5認(rèn)證改進(jìn)前后三方收發(fā)消息的條數(shù)未改變,已知隨機(jī)數(shù)位數(shù)與認(rèn)證安全性之間存在正比例關(guān)系,仿真實(shí)驗(yàn)中對認(rèn)證改進(jìn)前后隨機(jī)數(shù)位數(shù)分別為16 bit、32 bit,密鑰長度分別為128 bit、256 bit,AES加密算法時的認(rèn)證時間做100次抽樣,記錄數(shù)據(jù)如表1所示。

        對表1所列抽樣數(shù)據(jù)進(jìn)行統(tǒng)計(jì),結(jié)果表明改進(jìn)前后的單次平均認(rèn)證時間僅相差約16 ms;隨機(jī)數(shù)16 bit與32 bit的單次平均認(rèn)證時間相差不足3 ms;密鑰長度128 bit與256 bit的單次平均認(rèn)證時間相差約8 ms。為使參數(shù)變化情況下認(rèn)證時間差更加直觀,對其進(jìn)行100次時間累加,得到的時間復(fù)雜度實(shí)驗(yàn)結(jié)果如圖5所示。

        表1 100次抽樣結(jié)果(單位:ms)

        圖5 時間復(fù)雜度實(shí)驗(yàn)統(tǒng)計(jì)結(jié)果

        從圖5中可以看出,認(rèn)證改進(jìn)前后以及隨機(jī)數(shù)位數(shù)分別為16 bit(AES128)、32 bit(AES128)和16 bit(AES256)的100次累加認(rèn)證時間分別為18 435.647 ms、20 062.956 ms、20 312.956 ms和 20 869.308 ms,即改進(jìn)的Diameter/EAP-MD5認(rèn)證比標(biāo)準(zhǔn)認(rèn)證平均每次多花費(fèi)16.273 ms;隨機(jī)數(shù)位長對改進(jìn)認(rèn)證的時間復(fù)雜度影響是32 bit比16 bit平均每次多花費(fèi)2.5 ms;密鑰長度256 bit比128 bit的單次平均每次多花費(fèi)7.964 ms。而一般登錄的頁面響應(yīng)時間在2 s內(nèi)為宜,網(wǎng)絡(luò)延時在 30 ms內(nèi)為宜,可見改進(jìn)的Diameter/ EAP-MD5認(rèn)證在時間復(fù)雜度上的犧牲幾乎可以忽略不計(jì)。

        4.3 Diameter/EAP-MD5改進(jìn)認(rèn)證的安全性分析

        改進(jìn)后的Diameter/EAP-MD5協(xié)議認(rèn)證方法的安全性從以下幾個方面分析。

        1) 機(jī)密性:不同于標(biāo)準(zhǔn)認(rèn)證的用戶ID明文傳輸,改進(jìn)的認(rèn)證方法中用戶與NAS之間、NAS和認(rèn)證服務(wù)器之間分別采用約定的對稱密鑰K1、K2對消息進(jìn)行加密。

        2) 雙向認(rèn)證:標(biāo)準(zhǔn)的Diameter/EAP-MD5認(rèn)證僅實(shí)現(xiàn)服務(wù)器對用戶的認(rèn)證相比,改進(jìn)的Diameter/EAP-MD5認(rèn)證流程中,用戶和NAS之間依靠對稱密鑰K1實(shí)現(xiàn)了雙向認(rèn)證,同時用戶利用本地產(chǎn)生的隨機(jī)數(shù)R1和認(rèn)證服務(wù)器產(chǎn)生的隨機(jī)數(shù)R2實(shí)現(xiàn)了對服務(wù)器的認(rèn)證。

        3) 抵御重放攻擊:每一次新的認(rèn)證,用戶生成新的隨機(jī)數(shù)R1,Diameter認(rèn)證服務(wù)器生成新的隨機(jī)數(shù)R2,且R1位長可選,2個隨機(jī)數(shù)的配合使重放攻擊的可能性大大降低。

        4) 猜測攻擊:攻擊者若想分析得到用戶ID和密碼,首先需要截獲用戶、NAS和 Diameter服務(wù)器之間的通信數(shù)據(jù),此時K1、K2提供第一道保障,其次,用戶ID與R1相互連接,而每次認(rèn)證所產(chǎn)生的R1不同,若無法確定R1的長度,則依然無法分離出用戶ID。

        5) 角色仿冒:在實(shí)現(xiàn)了用戶、NAS、Diameter服務(wù)器之間的兩兩認(rèn)證之后仍要做一次R1、R2的散列運(yùn)算以供Diameter服務(wù)器驗(yàn)證,其目的是為了再次確認(rèn)完成用戶與 NAS之間的相互認(rèn)證和用戶對服務(wù)器的認(rèn)證之后各主體并未發(fā)生變化,有效防范攻擊者仿冒合法用戶或者NAS。

        基于上述分析可以看出,改進(jìn)后的 Diameter/EAP-MD5認(rèn)證協(xié)議在SWIM的數(shù)據(jù)安全和隱私保護(hù)方面具有較高的安全性,可以避免SWIM敏感信息的外泄和阻止非法航空用戶的訪問。

        5 結(jié)束語

        本文綜合考慮我國民航發(fā)展現(xiàn)狀、安全基礎(chǔ)設(shè)施部署難度以及安全強(qiáng)度要求等情況,設(shè)計(jì)采用Diameter協(xié)議為民航SWIM架構(gòu)提供安全認(rèn)證服務(wù)。Diameter/EAP認(rèn)證模塊結(jié)構(gòu)與SWIM的星型拓?fù)浣Y(jié)構(gòu)相互契合,為其軟硬件的部署提供了十分有利的條件。改進(jìn)后的Diameter/EAP-MD5認(rèn)證未增加流程消息數(shù),并在幾乎沒有增加時間復(fù)雜度的基礎(chǔ)上對雙向認(rèn)證、抵御重放攻擊、機(jī)密性、防猜測攻擊和防角色仿冒等方面都做了部分改善,從而提高了網(wǎng)絡(luò)AAA服務(wù)基礎(chǔ)設(shè)施的安全性和準(zhǔn)入嚴(yán)格性,強(qiáng)化了 SWIM 系統(tǒng)安全服務(wù),同時采用NAI格式的用戶ID,從而更加適宜SWIM系統(tǒng)結(jié)構(gòu)。

        然而,改進(jìn)方法中增加了用戶、NAS和Diameter認(rèn)證服務(wù)器之間的對稱密鑰,這又從另一方面加大了密鑰分配的難度,今后的工作重點(diǎn)應(yīng)放在開發(fā)一種可動態(tài)分配密鑰的 Diameter/EAP-MD5認(rèn)證方法上,權(quán)衡考慮高安全性和低密鑰分配難度的折衷。

        [1] DARIO D C, ANTONIO S, GEORG T. SWIM- a next generation ATM information bus-the SWIM-SUIT prototype[A]. 2010 14th IEEE International Enterprise Distributed Object Computing Conference Workshops (EDOCW)[C]. 2010.41- 46.

        [2] 呂小平, 齊鳴. 淺談SWIM[J]. 民航管理, 2009,(5): 68-69.LV X P, QI M. A brief discussion of SWIM[J]. Civil Aviation Management, 2009, (5): 68-69.

        [3] BOB S. Security architecture for system wide information management[A]. The 24th 2005 Digital Avionics Systems Conference (DASC 2005)[C]. 2005.

        [4] BOB S. System-wide information management (SWIM) demonstration security architecture[A]. 2006 IEEE/AIAA 25th Digital Avionics Systems Conference[C]. 2006. 1-12.

        [5] Federal Aviation Administration. System Wide Information Management (SWIM) eXtensible Markup Language (XML) Gateway Requirements[S]. 2009.

        [6] International Civil Aviation Organization. Web service security standards[A]. Aeronautical Telecommunication Network Implementation Coordination Group-Eighth Working Group Meeting[C]. Christchurch New Zealand, 2010.

        [7] 邱錫鵬, 劉海鵬. Diameter協(xié)議研究[J]. 計(jì)算機(jī)科學(xué), 2013, 30(2):75-78.QIU X P, LIU H P. Research on diameter protocols[J]. Computer Science, 2013, 30(2):75-78.

        [8] IETF RFC3588. Diameter Base Protocol[S]. 2003.

        [9] IETF RFC3748. Extensible Authentication Protocol(EAP)[S]. 2004.

        [10] IETF RFC 4072, Diameter Extensible Authentication Protocol(EAP)Application[S]. 2005.

        [11] 陳鳳其,姚國祥. 一種基于Hash函數(shù)的EAP認(rèn)證協(xié)議[J]. 計(jì)算機(jī)系統(tǒng)應(yīng)用, 2010, 19(6): 74-77.CHEN F Q, YAO G X. A hash-based EAP authentication protocl[J].Computer Systems & Applications, 2010, 19(6):74-77.

        [12] 陳世偉, 金晨輝. MD5碰撞攻擊中的充要條件集[J]. 軟件學(xué)報,2009,20(6):1617-1624.CHEN S W, JIN C H. Set of necessary and sufficient conditions in collision attacks on MD5[J]. Journal of Software, 2009, 20(6):1617-1624.

        [13] 趙志新, 祝躍飛, 梁立明. 無線局域網(wǎng)隧道認(rèn)證協(xié)議 PEAP的分析與改進(jìn)[J]. 信息工程大學(xué)學(xué)報, 2005, 6(3):52-55.ZHAO Z X, ZHU Y F, LIANG L M. The analysis and mend of PEAP protocol in WLAN[J]. Journal of Information Engineering University,2005,6(3):52-55.

        [14] 吉曉東. 支持身份隱藏的EAP-PSK協(xié)議改進(jìn)[J]. 南通大學(xué)學(xué)報(自然科學(xué)版), 2007, 6(2):74-77.JI X D. Improvement of EAP-PSK protocol enabling identity privacy[J]. Journal of Nantong University (Natural Science), 2007,6(2):74-77.

        [15] 王志中. MD5算法在口令認(rèn)證中的安全性改進(jìn)[J]. 電腦知識與技術(shù), 2012, 8(2):296-297.WANG Z Z. Security improvement of MD5 algorithm in password authentication[J]. Computer Knowledge and Technology, 2012, 8(2):296-297.

        猜你喜歡
        復(fù)雜度密鑰消息
        探索企業(yè)創(chuàng)新密鑰
        密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
        一張圖看5G消息
        一種低復(fù)雜度的慣性/GNSS矢量深組合方法
        一種對稱密鑰的密鑰管理方法及系統(tǒng)
        基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
        求圖上廣探樹的時間復(fù)雜度
        某雷達(dá)導(dǎo)51 頭中心控制軟件圈復(fù)雜度分析與改進(jìn)
        出口技術(shù)復(fù)雜度研究回顧與評述
        消息
        亚洲日本精品一区久久精品| 日韩一区国产二区欧美三区| 中国a级毛片免费观看| 色窝窝无码一区二区三区2022| 白白白色视频在线观看播放| 久久精品国产亚洲av超清| 在线看片免费人成视频久网下载| 色偷偷av一区二区三区| 久久精品亚洲一区二区三区画质| 91精品国产91久久久久久青草| 玖玖资源站无码专区| 99色网站| 亚洲综合在不卡在线国产另类| 成人欧美一区二区三区在线观看| a亚洲va欧美va国产综合| 亚洲www视频| 伊人久久大香线蕉av不变影院| 亚洲成aⅴ人片久青草影院| 丰满少妇被猛烈进入无码| 视频一区视频二区亚洲免费观看 | 亚洲天堂av在线免费播放| 无码熟妇人妻av在线网站| 真实单亲乱l仑对白视频| 久久国产精品免费一区二区| 久久免费精品日本久久中文字幕| 中文字幕在线亚洲精品| 国产午夜福利短视频| 国产精品自在在线午夜出白浆| 亚洲综合自拍偷拍一区| 亚洲精品午夜无码专区| 亚州精品无码人妻久久| 91久久国产露脸国语对白| 国产精品高清一区二区三区不卡 | YW亚洲AV无码乱码在线观看| 国产亚洲精品综合在线网站| 欧美成人国产精品高潮| 国产精品美女久久久浪潮av| 99热久久只有这里是精品| 日本国产亚洲一区二区| 亚洲熟少妇在线播放999| 国产精品国产午夜免费福利看 |