标识密码技术在 IMS 网络中的应用

VSole2022-08-04 15:37:06

摘要

作 为 未 来 固 网、 移 动 统 一 的 核 心 网 络 架 构 平 台,IP 多 媒 体 子 系 统(IP Multimedia Subsystem,IMS)的安全性问题不容忽视。标识密码技术基于双线性对的标识密码算法,利用用户身份作为公钥,实现用户身份和公钥的天然绑定,构建相对简化、复杂度低的公钥密码体系,在数字签名、数据加密等方面具有天然的优势。通过对分布式标识密码机制进行研究,基于 IMS 网络设计私钥安全分发、终端入网认证、业务密钥协商等工作流程,有效解决 IMS 网络的安全防护问题,最后对方案的安全性进行了评估分析。

IP 多媒体子系统(IP Multimedia Subsystem,IMS)是第三代合作伙伴计划(3rd Generation PartnershipProject,3GPP)提出的支持 IP 多媒体业务的一套体 系 框 架, 基 于 初 始 会 话 协 议(Session Initiation Protocol,SIP)完成呼叫控制功能,实现多媒体业务的创建、管理和终结。IMS 通过 IP 承载网实现多业务的融合,形成控制和承载相分离、业务和控制相分离的新一代软交换平台。选择 IMS 作为固网、移动统一的核心网架构,已经是国内外移动通信领域主要标准组织的共识。然而,由于 IP 网络的先天脆弱性和接入方式的多样性,基于 IMS 的下一代网在网络架构、协议实现以及管理运维等方面存在着各种各样的安全性问题,如易受盗用、欺骗、破坏和中断等恶意行为影响,因此必须引起重视。

标识密码(Identity-Based Cryptography,IBC)技术基于双线性对的密码算法,利用用户身份生成设备公钥,进而构建管理简单、复杂度低的公钥密码体系,在数字签名、数据加密等方面具有天然的优势。2016 年发布的 SM9 算法,是我国自主制定的标识密码算法标准,在实现网络认证、终端授权和密钥交换等方面,更适用于基于身份的业务应用系统,因此迅速成为业内研究的热点。

本文的第 1 节简要介绍标识密码技术,分析其在规模化应用中的不足;第 2 节介绍标识密码机制在 IMS 网络中的应用部署方案,重点描述在 IMS 一体化安全防护框架下,基于标识密码设计的用户私钥分发、终端入网认证和工作密钥协商等业务流程,并对安全性进行分析;最后一节对全文进行总结。

1、标识密码技术

IBC 体系标准主要包括标识加密(Identity-Based Encryption,IBE)算法组、标识签名(Identity-Based Significant,IBS)算法组、标识身份认证(Identity Based KeyAuthentication,IBKA)协议 3 个部分。

在 IBC 技术中,用户公钥由用户标识和系统指定的公钥转换算法运算产生,用户私钥由系统信任的第三方私钥生成机构(Private Key Generator,PKG)基于私钥生成算法运算产生。采用 IBC 技术无须认证中心为终端生成公私钥对,并且无须申请和交换证书传递设备公钥。与传统的公钥基础设施(Public Key Infrastructure,PKI)体系相比,能够简化公钥密码管理的复杂度,具有天然的密码委托功能,更适用于需要网络监管的用户环境。IBC 技术在实际应用中,主要面临的问题如下文所述。

(1)私钥的安全分发问题。由于用户私钥的安全性完全依赖于 PKG 的安全性,因此如何采用系统性的方案保证 PKG 的安全,确保用户信任PKG,并能够利用安全信道获取私钥,是 IBC 技术实用化首先要解决的问题。

(2)入网认证的效率问题。基于 IBC 技术如何实现无证书的认证过程,提高网络与终端的认证效率。

(3)密钥的安全协商问题。基于 IBC 技术如何完成业务密钥的安全协商,确保信息不被第三方窃取、破坏。

2、标识密码在 IMS 网络中的应用部署

2.1 部署方案

在 IMS 网络中,用户接入安全、业务控制实体安全和端到端用户媒体安全构成了一体化安全防护框架的核心 。标识密码技术在基于 IMS 的一体化安全防护框架中的应用部署方案如图 1 所示,该方案的主要由以下部分组成:

(1)网络由 IMS 核心网、承载网、用户网和密码管理网组成;

(2) 私 钥 生 成 机 构(Private Key Generator,PKG)包括主 PKG 和域 PKG,主 PKG 部署在密码管理网络内部,用于产生系统公共参数和系统主密钥,域 PKG 部署在用户网内部,用于验证用户身份标识,负责为用户产生原始私钥;(3) 密 钥 隐 私 机 构(Key Privacy Authority,KPA)部署在密码管理网络内部,为增强用户私钥部件的隐私性而设置。

在 IMS 一体化安全防护框架下,设计私钥安全分发、终端入网认证、业务密钥协商 3 个流程。其中,用户私钥由用户归属的域 PKG 和一组 KPA 共同计算产生,最大限度地保证用户私钥的隐秘性 。

2.2 基于标识密码的流程设计

在系统部署完成后,主 PKG 执行系统初始化算法,利用系统安全参数产生公共参数和主密钥。密钥隐私机构 KPAi通过公共参数计算双线性映射,产生各个的公开参数

2.2.1 私钥安全分发

私钥安全分发负责将设备私钥在线分发至各安全终端。私钥安全分发包括密钥申请、密钥隐藏和密钥提取 3 个阶段,具体流程如图 2 所示。

(1)密钥申请

安全终端 U 的设备信息记为,生成 1 组临 时 公 私 钥 对, 记 为 ,随机选取,其中为自然数的集合,x 为属于  的随机值,Gp1 和 Gp3 分别为混合双线性群 G 中阶为的子群,g 为 Gp1 中的随机元素,为 Gp3 中的随机元素,计算盲因子。终端将临时公钥、盲因子和设备信息 组包,发送至域 PKG。

域 PKG 先检查终端  的身份合法性和临时公钥的有效性,然后利用盲因子  生成终端原始私钥,记为;利用域 PKG 设备私钥对  进行签名,记为,获取当前时间戳,利用临时公钥  对加 密保 护, 记 为;利 用 KPA 公 钥对原始私钥、签名和时间戳加密保护,记为。 

域 PKG 将组包发送至安全终端 U。

安全终端利用临时私钥解 密  获取 ,将临时公钥、盲因子  和组包发送至各个密钥隐私机构

图 1 标识密码在 IMS 网络中的应用部署方案

图 2 私钥安全分发实现流程

(2)密钥隐藏

利用私钥解密获取原始私钥、签名和时间戳。首先检查时间戳 和签名  的有效性,其次通过原始私钥部件 和盲因子 计算产生终端 U 的私钥部件,最后 将时间戳 、私钥部件 组包,利用终端临时公钥  加密,记为,送至终端 U。

(3)密钥提取

终端 U 通过临时私钥解密获取时间戳、用户私钥部件。在时间戳  有效的情况下,组合i 获取设备私钥

2.2.2 终端入网认证

终端入网认证负责完成安全终端与 IMS 核心网络之间的双向认证,利用时间戳原理设计,包括入网认证请求、网络认证应答两个流程。

(1)入网认证请求

安全终端利用设备私钥 TSKU 对时间戳、终端信息 签 名, 记 为,然后将时间戳 、终端信息 、签名数据组包,发送至网络认证设备 S。

网 络 认 证 设 备 S 收 到 终 端 入 网 认 证 请 求,获取时间戳 、终端信息 和签名数据后,首先检查时间戳  和终端身份的合法性,其次利用终端信息 生成终端的设备公钥并验证签名,如果签名有效,则通过终端的入网认证。

(2)网络认证应答

网络认证设备利用私钥 TSKS 对时间戳  和终端信息进行签名,记为将签名数据组包发送至终端。

终端利用认证设备公开信息,生成认证设备公钥并验证签名,如果签名有效,则通过网络认证,至此安全终端与网络完成双向认证。

2.2.3 业务密钥协商

业务密钥协商是保障用户数据机密性的基础,包括协商请求、协商应答和协商确认 3 个阶段,下面以终端 A 和终端 B 为例,示意业务密钥的协商流程。

(1)协商请求

终端 A 首先产生 1 组随机数,获取当前时间戳,通过终端 B 的标识生成 B 的公钥TPKB,其次利用TPKB 对 加密保护,记为,发送至终端 B。

(2)协商应答

终端 B 收到协商请求,利用设备私钥解密,获取时间戳  和随机数 ,如果时间戳在正常时效内,则获取 

终端 B 产生 1 组随机数,将时间戳 取反记为,通过终端 A 的标识生成 A 的公钥,然后利用进行加密保护,记为 ,发送至终端 A。

终端 B 计算业务保护密钥为

(3)协商确认

终端 A 利用设备私钥解密,获取和随机数 ,首先验证 的有效性,如果 有 效, 则 终 端 A 计 算 业 务 保 护 密 钥 为

终端A利用 KEY 加密时间戳,记为,发送至终端 B。

终端 B 利用 KEY 解密 ,获取时间戳 ,如果  有效,则密钥协商成功,终端 A 与 B 之间开启密码保护。

2.3 安全性分析

方案继承了 IBC 技术密码管理简捷、高效的特点,在解决私钥安全分发、终端入网认证和业务密钥协商等关键问题上,增加了新的安全性措施,具体如下文所述。

(1)在私钥分发问题上,引入了临时公私钥对和用户盲因子的因素,用户私钥由归属域 PKG

和一组计算产生,通过临时公钥进行加密保护,保证只有合法用户才能得到私钥。(2)在入网认证过程中,无需证书传递,终端和网络基于标识密码的公钥生成与签名算法,结合时间戳原理,实现高效的双向认证,保证网络和终端运行环境的安全。(3)在密钥协商问题上,利用时间戳原理保证报文的新鲜性,通过指纹码防止第三方的伪装,采用公钥加密的算法特性传递协商数据,有效保证了协商过程的前向安全和抗重放性。

3、结 语

本文对 IMS 一体化安全防护框架进行了研究,基于标识密码技术设计了私钥安全分发、终端入网认证和业务密钥协商 3 个流程。在简化公钥密码管理基础的同时,增加新的安全性保护措施,为标识密码技术在 IMS 网络中的部署应用提供了新的思路。

密钥管理公钥加密
本作品采用《CC 协议》,转载必须注明作者和本文链接
没有云加密,就没有云计算,因为数据丢失的风险太高—磁盘错位、低强度密码、网络窥探或盗窃都会导致数据丢失。
—2020 信息技术 安全技术 密钥管理 第1部分:框架 —2021 信息技术 安全技术 密钥管理 第3部分:采用非对称技术的机制 17964—2008 信息安全技术 分组密码算法的工作模式 —2000 信息技术 安全技术 散列函数 第1...
随着信息技术的发展,密码技术应用得越来越广泛。商用密码模块应用接口的多样化,为密码应用带来了大量的适配验证工作。屏蔽密码设备差异、统一密码调用接口、降低密码应用门槛,对密码泛在化具有重要意义。
一、前言 在上次《拨开俄乌网络战迷雾-域名证书测绘篇》里,对俄乌双方网站域名证书的存活情况和颁发机构分布情况变动研究中,发现难以从部分证书解析得到的颁发者名称及机构中,正确识别其证书颁发机构(Certificate Authority, CA)。针对此类问题进行调研,发现一篇发表在USENIX 2021的论文工作[1],如图1所示。其作者提出基于CA对证书的操作行为特征进行聚类的Fides系统,
为了防止车主隐私泄露,本系统设计了每周为车主颁发20张假名证书,假名证书每5分钟随意变换使用。国汽智联的基于商用密码的V2X通信安全认证防护体系SCMS也验证了CCSA标准YD/T 3957
尽管“密码机制”长期以来始终是一个颇具技术性的话语表达,但如果从政策决策的角度观察,符合特定管理目标及价值诉求的“密码机制”仍然构成了整个密码规范体系的基石,其决定了密码体制的分层结构(例如我国的分类分级管理)、目的、对象和方法。“密码机制”的基本思想是对机密信息进行“伪装”,阻却未经授权的访问、篡改和披露。
信息技术飞速发展,在不断改变人们生产生活方式的同时,也带来了日益严峻的网络安全问题。如何在网络实体间建立信任关系,是信息安全领域需要解决的重点问题。作为网络安全的基石,网络信任体系衍生出基础设施、标识密码等多种技术。当前,区块链技术以不可篡改、不可伪造、可追溯等特点备受各界关注,在金融、政务、司法等领域广泛应用,也为网络信任体系的构建提供了新的思路。
互联网的出现和普及使得传统身份有了另一种表现形式,即数字身份,除自然人以外,机构组织、智能设备、虚拟网络都可以作为实体并拥有数字身份,这些实体作为数字化社会的重要组成部分,共同构建了数字生态,数字社会身份体系如下图所示。
VSole
网络安全专家