摘 要: 詳細(xì)介紹了當(dāng)前蜂窩移動(dòng)通信網(wǎng)絡(luò)和自組織(Ad Hoc)網(wǎng)絡(luò)中采用的主要安全機(jī)制" title="安全機(jī)制">安全機(jī)制,。簡(jiǎn)要地講述藍(lán)牙系統(tǒng)中的安全機(jī)制,。
關(guān)鍵詞: 信息安全 蜂窩網(wǎng)絡(luò) 自組織網(wǎng)絡(luò) 藍(lán)牙
由于空中接口的開(kāi)放性,,蜂窩移動(dòng)通信系統(tǒng)" title="移動(dòng)通信系統(tǒng)">移動(dòng)通信系統(tǒng)的安全性能一直是用戶(hù)所關(guān)注的焦點(diǎn)。在移動(dòng)通信中,若沒(méi)有可靠的安全保障,用戶(hù)和服務(wù)網(wǎng)絡(luò)會(huì)面臨諸如竊聽(tīng),、冒充用戶(hù)、篡改信息、泄露機(jī)密信息,、拒絕服務(wù)等威脅,,這些現(xiàn)象使用戶(hù)不能正常通信,對(duì)用戶(hù)和服務(wù)網(wǎng)絡(luò)造成嚴(yán)重的損失,。Ad Hoc網(wǎng)絡(luò)是由多個(gè)移動(dòng)節(jié)點(diǎn)通過(guò)無(wú)線(xiàn)鏈路相連接,,具有時(shí)變拓?fù)浣Y(jié)構(gòu)的一個(gè)多跳、臨時(shí)性自治系統(tǒng),。構(gòu)成MANET的節(jié)點(diǎn)可以任意移動(dòng),,兼有主機(jī)和路由器功能。通信雙方可根據(jù)需要利用多個(gè)中間節(jié)點(diǎn)進(jìn)行中繼通信,。當(dāng)前,,在商用環(huán)境中運(yùn)用Ad Hoc網(wǎng)絡(luò)面臨的重要問(wèn)題就是它更易受到各種安全威脅和攻擊,包括被動(dòng)竊聽(tīng),、偽造身份,、拒絕服務(wù)等,。藍(lán)牙技術(shù)工作于2.4GHz頻段,,發(fā)射功率可低至0dbm,這增加了信息的隱蔽性,。但是,,從更嚴(yán)格的安全角度來(lái)看,物理信道上的一般性安全措施" title="安全措施">安全措施對(duì)于保證用戶(hù)的信息安全是遠(yuǎn)遠(yuǎn)不夠的,,藍(lán)牙系統(tǒng)仍需要對(duì)鏈路層和應(yīng)用層進(jìn)行安全管理,。因此,蜂窩移動(dòng)通信系統(tǒng),、Ad Hoc網(wǎng)絡(luò)和藍(lán)牙網(wǎng)絡(luò)中所面臨的安全問(wèn)題及相應(yīng)的安全策略一直是人們關(guān)注的焦點(diǎn),。
1 蜂窩網(wǎng)絡(luò)的安全機(jī)制
加密技術(shù)是實(shí)現(xiàn)安全通信的核心,鑒權(quán)(認(rèn)證)和密匙分配(AKA)是實(shí)現(xiàn)安全通信的重要保障,。AKA和加密等安全技術(shù)" title="安全技術(shù)">安全技術(shù)可以減少假冒合法用戶(hù),、竊聽(tīng)等攻擊手段對(duì)移動(dòng)通信網(wǎng)進(jìn)行攻擊的危險(xiǎn)性。針對(duì)手機(jī)被竊,、軟硬件平臺(tái)存在的安全性漏洞,、使用網(wǎng)絡(luò)工具以及在征得同意的前提下欺騙性行為等情況,僅采用AKA等安全技術(shù)是不夠的,。為提高移動(dòng)通信的安全性,,在使用AKA方案的基礎(chǔ)上可以在網(wǎng)絡(luò)端使用入侵檢測(cè)(IDS)監(jiān)控用戶(hù)行為,以減少假冒等欺騙性攻擊的威脅[1~2],。下面分別對(duì)數(shù)字蜂窩移動(dòng)通信系統(tǒng)(DCMCS)中采用的三大安全技術(shù)進(jìn)行探討和分析,。
1.1 鑒權(quán)與密匙分配
1.1.1 鑒權(quán)場(chǎng)合
在DCMCS中一般均支持以下場(chǎng)合的鑒權(quán):①M(fèi)S主叫;②MS被叫;③MS位置登記,;④進(jìn)行增值業(yè)務(wù)操作,;⑤切換。除此之外,,GSM系統(tǒng)在未通過(guò)加密密匙序號(hào)(CKSN)校驗(yàn)時(shí)追加鑒權(quán),,以保證加密的安全實(shí)施。CKSN校驗(yàn)本身也可看作是鑒權(quán)的一種替代,,即把“AKA→加密”過(guò)程簡(jiǎn)化為“CKSN校驗(yàn)→加密”的過(guò)程,,從而避免每次加密都要重新鑒權(quán)。
1.1.2 AKA算法
GSM系統(tǒng)中的AKA算法稱(chēng)為A3+A8算法,,它與數(shù)據(jù)加密" title="數(shù)據(jù)加密">數(shù)據(jù)加密的A5算法一起由GSM的MOU組織進(jìn)行統(tǒng)一管理,。GSM運(yùn)營(yíng)商與SIM卡制作廠商都需要與MOU簽署相應(yīng)的保密協(xié)定后,方可獲得具體算法,。每一個(gè)用戶(hù)的SIM卡中都保存著惟一的IMSI-Ki對(duì),,同時(shí)還將該IMSI-Ki對(duì)保存在AUC中。A3算法的輸入?yún)?shù)有兩個(gè):一個(gè)是用戶(hù)的鑒權(quán)鑰Ki,,另一個(gè)是由AUC產(chǎn)生的RAND,,運(yùn)算結(jié)果是一個(gè)鑒權(quán)響應(yīng)值SRES。MS和AUC采用同樣的參數(shù)和算法,,應(yīng)得到相同的SRES,,網(wǎng)絡(luò)據(jù)此驗(yàn)證用戶(hù)的身份。網(wǎng)絡(luò)側(cè)A3算法的運(yùn)行實(shí)體既可以是MSC/VLR,,也可以是HLR/AUC,。
1.2 無(wú)線(xiàn)鏈路數(shù)據(jù)加密
用戶(hù)信息和重要的控制信號(hào)在無(wú)線(xiàn)信道上傳送時(shí)都可加密。在鑒權(quán)通過(guò)后,,GSM系統(tǒng)利用Kc=A8Ki(RAND)及A5算法對(duì)用戶(hù)數(shù)據(jù)和重要信令進(jìn)行加密,。圖1為GSM系統(tǒng)AKA及無(wú)線(xiàn)鏈路加密解密示意圖。
1.3 入侵檢測(cè)
入侵檢測(cè)是一項(xiàng)重要的安全監(jiān)控技術(shù),,其目的是識(shí)別系統(tǒng)中入侵者的非授權(quán)使用及系統(tǒng)合法用戶(hù)的濫用行為,,盡量發(fā)現(xiàn)系統(tǒng)因軟件錯(cuò)誤、認(rèn)證模塊的失敗,、不適當(dāng)?shù)南到y(tǒng)管理而引起的安全性缺陷并采取相應(yīng)的補(bǔ)救措施,。在移動(dòng)通信中,入侵檢測(cè)系統(tǒng)(IDS)可用來(lái)檢測(cè)非法用戶(hù)以及不誠(chéng)實(shí)的合法用戶(hù)對(duì)網(wǎng)絡(luò)資源的盜用及濫用,。
一個(gè)不依賴(lài)于特殊的系統(tǒng),、應(yīng)用環(huán)境、系統(tǒng)缺陷和入侵類(lèi)型的通用型IDS模型如圖2所示,。其基本思路是:入侵者的行為和合法用戶(hù)的異常行為是可以從合法用戶(hù)的正常行為中區(qū)別出來(lái)的,。為定義用戶(hù)的正常行為,,就必須為該用戶(hù)建立和維護(hù)一個(gè)系統(tǒng)的行為輪廓配置,這些配置描述了用戶(hù)正常使用系統(tǒng)的行為特征,。IDS可以利用這些配置來(lái)監(jiān)控當(dāng)前用戶(hù)活動(dòng),,并與以前的用戶(hù)活動(dòng)進(jìn)行比較。當(dāng)一個(gè)用戶(hù)的當(dāng)前活動(dòng)與以往活動(dòng)的差別超出了輪廓配置各項(xiàng)的門(mén)限值時(shí),,該當(dāng)前活動(dòng)就被認(rèn)為是異常的并且它可能就是一個(gè)入侵行為,。
2 Ad Hoc網(wǎng)絡(luò)的安全機(jī)制
Ad Hoc網(wǎng)絡(luò)自身具有的特點(diǎn)導(dǎo)致了在傳統(tǒng)網(wǎng)絡(luò)中能夠較好工作的安全機(jī)制可能不再適用于Ad Hoc網(wǎng)絡(luò),主要表現(xiàn)在以下三個(gè)方面:(1) Ad Hoc網(wǎng)絡(luò)缺乏足夠的物理保護(hù),,沒(méi)有中心節(jié)點(diǎn)并且節(jié)點(diǎn)的計(jì)算能力很低,,這使得傳統(tǒng)的加密和認(rèn)證機(jī)制無(wú)法在Ad Hoc網(wǎng)絡(luò)中實(shí)現(xiàn)[3~4]。(2) Ad Hoc網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)動(dòng)態(tài)變化,,沒(méi)有中心節(jié)點(diǎn)和網(wǎng)關(guān)設(shè)備,,進(jìn)出該網(wǎng)絡(luò)的數(shù)據(jù)可以通過(guò)其中任意節(jié)點(diǎn)轉(zhuǎn)發(fā)。同時(shí),,網(wǎng)絡(luò)內(nèi)部的節(jié)點(diǎn)因缺乏足夠的保護(hù)很可能被惡意用戶(hù)利用而導(dǎo)致來(lái)自網(wǎng)絡(luò)內(nèi)部的攻擊,,網(wǎng)絡(luò)內(nèi)部和外部的界限非常模糊。因此,,防火墻技術(shù)不再適用于Ad Hoc網(wǎng)絡(luò),。(3) Ad Hoc網(wǎng)絡(luò)中,不僅拓?fù)浣Y(jié)構(gòu),、網(wǎng)絡(luò)成員及其各成員之間的信任關(guān)系是動(dòng)態(tài)的,,而且網(wǎng)絡(luò)中產(chǎn)生和傳輸?shù)臄?shù)據(jù)也具有不確定的特點(diǎn),。這些數(shù)據(jù)包括節(jié)點(diǎn)的環(huán)境,、網(wǎng)絡(luò)的變化、群組消息交換等信息,,都有很高的實(shí)時(shí)性要求,,使得傳統(tǒng)網(wǎng)絡(luò)服務(wù)中相對(duì)固定的數(shù)據(jù)庫(kù)、文件系統(tǒng)和文檔服務(wù)器都不再適用,。因此,,基于靜態(tài)配置的傳統(tǒng)網(wǎng)絡(luò)安全方案也不能用于Ad Hoc網(wǎng)絡(luò)。傳統(tǒng)的安全機(jī)制在實(shí)現(xiàn)Ad Hoc網(wǎng)絡(luò)的安全目標(biāo)(可用性,、機(jī)密性,、完整性、安全認(rèn)證和抗抵賴(lài)性)時(shí)依然具有重要的作用,。下面將根據(jù)不同環(huán)境中的安全需求對(duì)幾種安全策略進(jìn)行介紹和討論,。
2.1 基于口令的認(rèn)證協(xié)議
首先考慮某一個(gè)會(huì)議室內(nèi)多臺(tái)便攜式電腦組建Ad Hoc網(wǎng)絡(luò)召開(kāi)會(huì)議的情況。在這種環(huán)境中,,與會(huì)者彼此之間通常比較熟悉并彼此信任,,會(huì)議期間他們通過(guò)手提電腦進(jìn)行通信和交換信息,。參加者可能沒(méi)有任何途徑來(lái)識(shí)別和認(rèn)證對(duì)方的身份,例如,,他們既不共享任何密鑰,,也沒(méi)有任何可供認(rèn)證的公共密鑰。此時(shí),,攻擊者可以竊聽(tīng)并修改在無(wú)線(xiàn)信道上傳輸?shù)乃袛?shù)據(jù),,還可能冒充其中的與會(huì)者。為此,,可以采用由Asokan等提出的基于口令的認(rèn)證(PBA)協(xié)議,,它繼承了加密密鑰交換(Encrypted Key Exchange)協(xié)議的思想。在PBA中,,所有的與會(huì)者都參與會(huì)議密鑰的生成,,保證了最終的密鑰不是由極少數(shù)與會(huì)者產(chǎn)生的,攻擊者的干擾無(wú)法阻止密鑰的生成,。同時(shí),,PBA還提供了一種完善的口令更新機(jī)制,與會(huì)者之間的安全通信可以通過(guò)不斷變化的口令來(lái)建立,。這樣即使攻擊者知道了當(dāng)前的口令,,也無(wú)法知道以前的口令,從而使以前的會(huì)議信息不會(huì)泄密,。
2.2 基于“復(fù)活鴨子”的安全模式
在基于Ad Hoc網(wǎng)絡(luò)的傳感器應(yīng)用環(huán)境中,,不同時(shí)段,傳感器可能歸屬于不同的擁有者,,并由擁有者控制它將信息發(fā)給授權(quán)的接收者,。傳感器和擁有者之間的聯(lián)系應(yīng)該是安全的,同時(shí)也是暫時(shí)的,。以醫(yī)用無(wú)線(xiàn)傳感器為例,,它在特定的情況下只能將病人的病況信息傳給特定的接收者,否則可能帶來(lái)不必要的影響,。而傳感器由于缺乏足夠的保護(hù),,攻擊者既可以容易地修改或冒充擁有者發(fā)出的控制信息,也會(huì)破壞網(wǎng)絡(luò)環(huán)境,,使其無(wú)法正常通信,。另外,因?yàn)樘峁┰O(shè)備能源的電池有限,,CPU處理能力較差,,使得節(jié)點(diǎn)難以實(shí)現(xiàn)公用密鑰加密算法,同時(shí)它還容易受到拒絕服務(wù)等攻擊,。Frank Stajano等針對(duì)此問(wèn)題提出了一種“復(fù)活鴨子”的安全模式,。鴨子破殼而出后,,它會(huì)把見(jiàn)到的第一個(gè)移動(dòng)的物體視為它的母親,傳感器可以采用同樣的策略,,即把第一個(gè)給它發(fā)送密鑰的實(shí)體作為它的擁有者,。必要時(shí),擁有者可以清除留給傳感器的印象,,令其“靈魂死亡”,,直到等待下一個(gè)擁有者出現(xiàn)時(shí)它才“復(fù)活”。在傳感器“死亡”之前,它只接受其擁有者的控制,,但仍可以與其他節(jié)點(diǎn)通信,。這種方法同時(shí)可以保證在“殺死”傳感器時(shí),并不真正破壞該設(shè)備,。這種方法雖然可以在一定程度上保證擁有者與傳感器間的安全認(rèn)證,,但不太實(shí)用,并且不能防止對(duì)擁有者采取的拒絕服務(wù)攻擊,。
2.3 異步的分布式密鑰管理
在對(duì)安全敏感的軍事環(huán)境下,,由于節(jié)點(diǎn)很容易受到攻擊,被俘獲的可能性也很大,,因此有必要建立較好的信任機(jī)制,,并采用分布式的網(wǎng)絡(luò)結(jié)構(gòu),以免因中心節(jié)點(diǎn)被俘獲而導(dǎo)致整個(gè)網(wǎng)絡(luò)崩潰,。同時(shí),,由于信道干擾會(huì)造成較大的傳輸延時(shí),使得基于同步的密鑰管理方案在Ad Hoc網(wǎng)絡(luò)中很難實(shí)現(xiàn),。Zhou L D等為解決此問(wèn)題,,提出了異步的、分布式密鑰管理策略,,采用了加密機(jī)制加數(shù)字簽名來(lái)保護(hù)路由信息和數(shù)據(jù)交換,。每個(gè)節(jié)點(diǎn)都有一個(gè)公用/私有密鑰對(duì),所需的密鑰管理服務(wù)由一組節(jié)點(diǎn)完成,。這種策略主要基于以下假設(shè):在Ad Hoc網(wǎng)絡(luò)中,盡管沒(méi)有任何一個(gè)單獨(dú)的節(jié)點(diǎn)是值得信任的,,但可以認(rèn)為下一個(gè)點(diǎn)的集合是可信任的,。管理的實(shí)現(xiàn)采用了如下閥值加密算法:(n,A)表示在n個(gè)節(jié)點(diǎn)的網(wǎng)絡(luò)中,,任何大于等于A個(gè)節(jié)點(diǎn)的集合都能執(zhí)行加密操作,;而任何小于等于A-1個(gè)節(jié)點(diǎn)的集合則不具備這種能力。這里假定在一段時(shí)間內(nèi),,最多有A-1個(gè)節(jié)點(diǎn)被占領(lǐng),。該策略還采用了私有密鑰定時(shí)更新的方法,,使攻擊者很難同時(shí)獲取到k個(gè)節(jié)點(diǎn)的有效密鑰。這種算法思想簡(jiǎn)單,,實(shí)現(xiàn)容易,,但有一定局限性,例如,,安全等級(jí)不夠高,,且安全機(jī)制的可擴(kuò)展性也不夠好。
2.4 節(jié)點(diǎn)之間的信任問(wèn)題
在Ad Hoc網(wǎng)絡(luò)中,,信任問(wèn)題是中心問(wèn)題,,不能信任媒介,必須借助密鑰,。因此一個(gè)基本的問(wèn)題是如何生成可信任的密鑰而不依靠受信任的第三方,。Ad Hoc網(wǎng)絡(luò)是一個(gè)動(dòng)態(tài)自組的臨時(shí)網(wǎng)絡(luò),不能保證網(wǎng)絡(luò)中各節(jié)點(diǎn)持有讓其他節(jié)點(diǎn)信任的公鑰,,并且它們也無(wú)法出示可以互相信任的證書(shū),,一種想法是允許在節(jié)點(diǎn)之間委托信任,已經(jīng)建立信任關(guān)系的節(jié)點(diǎn)能夠向組中的其他成員擴(kuò)展這種信任,。
3 藍(lán)牙網(wǎng)絡(luò)的安全機(jī)制
在藍(lán)牙通信技術(shù)中,,比較典型的安全風(fēng)險(xiǎn)在于:藍(lán)牙采用ISM 2.4GHz的頻段發(fā)送信息,這與許多同類(lèi)協(xié)議如802.11b,、家用設(shè)備等產(chǎn)生頻段沖突,,容易對(duì)藍(lán)牙通信產(chǎn)生干擾,使通信服務(wù)失去可用性,;電磁信號(hào)在發(fā)送過(guò)程中容易被截取,、分析,失去通信信息的保密性,;通信對(duì)端實(shí)體身份容易受到冒充,,使通信失去可靠性。
3.1安全體制,、安全模式和四種實(shí)體
針對(duì)以上安全風(fēng)險(xiǎn),,在藍(lán)牙協(xié)議中沿用并提出了以下幾種安全機(jī)制:采用FHSS技術(shù),使藍(lán)牙通信能抵抗同類(lèi)電磁波的干擾,;采用加密技術(shù)提供數(shù)據(jù)的保密性服務(wù),;采用身份鑒別機(jī)制來(lái)確保可靠通信實(shí)體間的數(shù)據(jù)傳輸[5~6],。藍(lán)牙規(guī)范中規(guī)定了以下三種安全實(shí)現(xiàn)模式:
(1)無(wú)安全機(jī)制:無(wú)任何安全需求,,無(wú)須任何安全服務(wù)和機(jī)制的保護(hù)。
(2)服務(wù)級(jí)安全機(jī)制:對(duì)系統(tǒng)的各個(gè)應(yīng)用和服務(wù)需要進(jìn)行分別的安全保護(hù),,包括授權(quán)訪問(wèn),、身份鑒別和(或)加密傳輸,。在這種模式下,加密和鑒別發(fā)生在邏輯鏈路控制和適配協(xié)議(L2CAP)信道建立之前,。
(3)鏈路級(jí)安全機(jī)制:對(duì)所有的應(yīng)用和服務(wù)的訪問(wèn)都需要實(shí)行訪問(wèn)授權(quán),、身份鑒別和加密傳輸。這種模式的鑒別和加密發(fā)生在鏈路配置完成之前,。
藍(lán)牙系統(tǒng)的認(rèn)證,、數(shù)據(jù)加密及數(shù)據(jù)調(diào)制方式為其數(shù)據(jù)傳輸提供了安全保證,大多數(shù)認(rèn)證是基于鏈路層的安全控制,。在藍(lán)牙協(xié)議中有四種實(shí)體用來(lái)實(shí)現(xiàn)鏈路層的安全,。
(1)設(shè)備地址(BD_ADDR):由IEEE給定,每個(gè)設(shè)備惟一,,長(zhǎng)度48bit,,公開(kāi);
(2)鑒別密鑰:用于身份鑒別,,長(zhǎng)度128bit,;
(3)加密密鑰:用于數(shù)據(jù)加密,長(zhǎng)度8~128bit,,可變,;
(4)隨機(jī)數(shù):由藍(lán)牙設(shè)備自身產(chǎn)生并用于身份鑒別和產(chǎn)生密鑰,長(zhǎng)度128bit,。
3.2 密鑰的產(chǎn)生和管理
藍(lán)牙設(shè)備認(rèn)證是通過(guò)兩個(gè)設(shè)備之間的共享密鑰來(lái)完成的,,稱(chēng)為連接密鑰。連接密鑰通過(guò)設(shè)備之間的對(duì)話(huà)建立,,藍(lán)牙定義了四種類(lèi)型的連接密鑰用于不同的應(yīng)用過(guò)程,。
(1)初始密鑰Kinit:在初始化期間用作連接密鑰,以保證初始化參數(shù)的安全傳送,;
(2)臨時(shí)密鑰Kmaster:主要用于加密點(diǎn)到點(diǎn)的通信,,如廣播信息等,只在當(dāng)前會(huì)話(huà)期有效,;
(3)設(shè)備密鑰Kunit:在藍(lán)牙設(shè)備首次使用時(shí)通過(guò)E21算法產(chǎn)生并固化在FLASH上,,而非每次初始化時(shí)產(chǎn)生;
(4)組合密鑰KAB:與設(shè)備密鑰的主要不同點(diǎn)在于依賴(lài)通信雙方產(chǎn)生,。
要保證密鑰的安全,,不能采用直接問(wèn)詢(xún)的方式,下面是密鑰的產(chǎn)生和交換過(guò)程:
(1)利用一個(gè)PN的長(zhǎng)度以及一個(gè)隨機(jī)數(shù)產(chǎn)生初始密鑰,;(2)認(rèn)證過(guò)程采用詢(xún)問(wèn)/應(yīng)答方式,認(rèn)證方發(fā)送一個(gè)隨機(jī)數(shù)給申請(qǐng)方,,若申請(qǐng)方的設(shè)備地址與初始密鑰認(rèn)證方已知,,則返回的數(shù)字就應(yīng)該與認(rèn)證方內(nèi)部產(chǎn)生的結(jié)果一致,;(3)申請(qǐng)方可對(duì)認(rèn)證方發(fā)起反向認(rèn)證;(4)每個(gè)藍(lán)牙設(shè)備都有一個(gè)單元密鑰,,會(huì)話(huà)的一方通過(guò)初始密鑰加密把單元密鑰給另一方,;(5)另一方通過(guò)相同的方式把自己的單元密鑰發(fā)送給對(duì)方,通過(guò)單元密鑰生成連接密鑰,;(6)數(shù)據(jù)加密密鑰從單元密鑰直接產(chǎn)生或通過(guò)復(fù)合產(chǎn)生,,該連接密鑰將被存儲(chǔ)起來(lái),在以后的會(huì)話(huà)中使用,。
3.3 加密算法
藍(lán)牙的認(rèn)證是通過(guò)“詢(xún)問(wèn)/應(yīng)答”方式和算法建立起來(lái)的,。所采用的算法是分組算法SAFER+,它是基于SAFER(Secure And Fast Encryption Routine)系列算法提出的,,主要在SAFER SK-128的基礎(chǔ)上修改而成,。
藍(lán)牙安全機(jī)制中的加密算法共有4種,E0,、E1,、E2和E3分別服務(wù)于藍(lán)牙安全機(jī)制中的3個(gè)模塊,如圖3所示,。
藍(lán)牙的加密算法似乎比較脆弱,,E0流加密器雖然采用了128bit的密鑰,但在某些情況下其破譯復(fù)雜度僅為0(或264),。如果E0算法中密鑰產(chǎn)生器中某一個(gè)LFSR產(chǎn)生的序列周期比密鑰短,,則存在一分為二破譯攻擊(Divide-and-conquer)的威脅。不過(guò)由于藍(lán)牙的重新同步頻率很高,,而用于加密產(chǎn)生的密鑰流每一幀都很短,,產(chǎn)生這種攻擊的可能性并不大。
藍(lán)牙的SAFER+算法在設(shè)計(jì)安全認(rèn)證及密鑰生成機(jī)制時(shí),,對(duì)于拓?fù)鋸?fù)雜的Ad Hoc網(wǎng)絡(luò)考慮不夠,。此外,它對(duì)諸如PIN碼問(wèn)題,、通信干擾問(wèn)題的解決也不夠完善,。但是考慮到藍(lán)牙的設(shè)計(jì)初衷并不是用于傳輸機(jī)密數(shù)據(jù),因此從整體上看,,SAFER+算法對(duì)于藍(lán)牙安全機(jī)制仍不失為合適的選擇,。當(dāng)然,對(duì)于高度機(jī)密的應(yīng)用,,可在網(wǎng)絡(luò)傳輸或應(yīng)用層采用更先進(jìn)的運(yùn)算法則,。如果實(shí)際應(yīng)用模型需要有更高的安全要求,則可在高端應(yīng)用程序中采用一些額外的安全措施。
總之,,由于無(wú)線(xiàn)網(wǎng)絡(luò)本身在安全方面的弱點(diǎn)和應(yīng)用環(huán)境的多樣性,,使得處理和解決它的安全問(wèn)題非常困難。若要找到一種可以圓滿(mǎn)實(shí)現(xiàn)無(wú)線(xiàn)網(wǎng)絡(luò)安全目標(biāo)的策略和機(jī)制,,目前存在很大困難(有線(xiàn)固定網(wǎng)絡(luò)的安全問(wèn)題至今還沒(méi)解決),。當(dāng)前的著眼點(diǎn)應(yīng)是借鑒有線(xiàn)網(wǎng)絡(luò)領(lǐng)域內(nèi)取得的經(jīng)驗(yàn),針對(duì)無(wú)線(xiàn)網(wǎng)絡(luò)中某些致命和特殊的安全威脅進(jìn)行深入細(xì)致的研究,,設(shè)計(jì)一些行之有效的安全措施和機(jī)制,,以解決實(shí)際網(wǎng)絡(luò)環(huán)境中不斷遇到的安全攻擊和隱患。
參考文獻(xiàn)
1 張 平等.第三代蜂窩移動(dòng)通信系統(tǒng)——WCDMA. 北京:北京郵電大學(xué)出版社,,2000
2 Prasad R,, Mohr W, Konhauser W. Third generation mob51e communication system: London,Boston:Artech House,,2000
3 Zhou L D,, Haas Z J. Securing Ad Hoc network.IEEE Networks,1999;13(6):24~30
4 王惠芳,,郭 中,,黃水忠. 移動(dòng)代理的安全解決方案. 計(jì)算機(jī)工程,2002;28(1):153~155
5 Ericssion,, Nokia,, IBM et al. Specification of dhe bluetooth system. Version l.0B,1999,;11(1)
6 孫文生.藍(lán)牙技術(shù)的安全機(jī)制.通信世界,,2002;(3):31~32