標識密碼技術在 IMS 網絡中的應用
摘要
作 為 未 來 固 網、 移 動 統 一 的 核 心 網 絡 架 構 平 臺,IP 多 媒 體 子 系 統(IP Multimedia Subsystem,IMS)的安全性問題不容忽視。標識密碼技術基于雙線性對的標識密碼算法,利用用戶身份作為公鑰,實現用戶身份和公鑰的天然綁定,構建相對簡化、復雜度低的公鑰密碼體系,在數字簽名、數據加密等方面具有天然的優勢。通過對分布式標識密碼機制進行研究,基于 IMS 網絡設計私鑰安全分發、終端入網認證、業務密鑰協商等工作流程,有效解決 IMS 網絡的安全防護問題,最后對方案的安全性進行了評估分析。
IP 多媒體子系統(IP Multimedia Subsystem,IMS)是第三代合作伙伴計劃(3rd Generation PartnershipProject,3GPP)提出的支持 IP 多媒體業務的一套體 系 框 架, 基 于 初 始 會 話 協 議(Session Initiation Protocol,SIP)完成呼叫控制功能,實現多媒體業務的創建、管理和終結。IMS 通過 IP 承載網實現多業務的融合,形成控制和承載相分離、業務和控制相分離的新一代軟交換平臺。選擇 IMS 作為固網、移動統一的核心網架構,已經是國內外移動通信領域主要標準組織的共識。然而,由于 IP 網絡的先天脆弱性和接入方式的多樣性,基于 IMS 的下一代網在網絡架構、協議實現以及管理運維等方面存在著各種各樣的安全性問題,如易受盜用、欺騙、破壞和中斷等惡意行為影響,因此必須引起重視。
標識密碼(Identity-Based Cryptography,IBC)技術基于雙線性對的密碼算法,利用用戶身份生成設備公鑰,進而構建管理簡單、復雜度低的公鑰密碼體系,在數字簽名、數據加密等方面具有天然的優勢。2016 年發布的 SM9 算法,是我國自主制定的標識密碼算法標準,在實現網絡認證、終端授權和密鑰交換等方面,更適用于基于身份的業務應用系統,因此迅速成為業內研究的熱點。
本文的第 1 節簡要介紹標識密碼技術,分析其在規模化應用中的不足;第 2 節介紹標識密碼機制在 IMS 網絡中的應用部署方案,重點描述在 IMS 一體化安全防護框架下,基于標識密碼設計的用戶私鑰分發、終端入網認證和工作密鑰協商等業務流程,并對安全性進行分析;最后一節對全文進行總結。
1、標識密碼技術
IBC 體系標準主要包括標識加密(Identity-Based Encryption,IBE)算法組、標識簽名(Identity-Based Significant,IBS)算法組、標識身份認證(Identity Based KeyAuthentication,IBKA)協議 3 個部分。
在 IBC 技術中,用戶公鑰由用戶標識和系統指定的公鑰轉換算法運算產生,用戶私鑰由系統信任的第三方私鑰生成機構(Private Key Generator,PKG)基于私鑰生成算法運算產生。采用 IBC 技術無須認證中心為終端生成公私鑰對,并且無須申請和交換證書傳遞設備公鑰。與傳統的公鑰基礎設施(Public Key Infrastructure,PKI)體系相比,能夠簡化公鑰密碼管理的復雜度,具有天然的密碼委托功能,更適用于需要網絡監管的用戶環境。IBC 技術在實際應用中,主要面臨的問題如下文所述。
(1)私鑰的安全分發問題。由于用戶私鑰的安全性完全依賴于 PKG 的安全性,因此如何采用系統性的方案保證 PKG 的安全,確保用戶信任PKG,并能夠利用安全信道獲取私鑰,是 IBC 技術實用化首先要解決的問題。
(2)入網認證的效率問題。基于 IBC 技術如何實現無證書的認證過程,提高網絡與終端的認證效率。
(3)密鑰的安全協商問題。基于 IBC 技術如何完成業務密鑰的安全協商,確保信息不被第三方竊取、破壞。
2、標識密碼在 IMS 網絡中的應用部署
2.1 部署方案
在 IMS 網絡中,用戶接入安全、業務控制實體安全和端到端用戶媒體安全構成了一體化安全防護框架的核心 。標識密碼技術在基于 IMS 的一體化安全防護框架中的應用部署方案如圖 1 所示,該方案的主要由以下部分組成:
(1)網絡由 IMS 核心網、承載網、用戶網和密碼管理網組成;
(2) 私 鑰 生 成 機 構(Private Key Generator,PKG)包括主 PKG 和域 PKG,主 PKG 部署在密碼管理網絡內部,用于產生系統公共參數和系統主密鑰,域 PKG 部署在用戶網內部,用于驗證用戶身份標識,負責為用戶產生原始私鑰;(3) 密 鑰 隱 私 機 構(Key Privacy Authority,KPA)部署在密碼管理網絡內部,為增強用戶私鑰部件的隱私性而設置。
在 IMS 一體化安全防護框架下,設計私鑰安全分發、終端入網認證、業務密鑰協商 3 個流程。其中,用戶私鑰由用戶歸屬的域 PKG 和一組 KPA 共同計算產生,最大限度地保證用戶私鑰的隱秘性 。
2.2 基于標識密碼的流程設計
在系統部署完成后,主 PKG 執行系統初始化算法,利用系統安全參數產生公共參數和主密鑰。密鑰隱私機構 KPAi通過公共參數計算雙線性映射,產生各個
的公開參數
。
2.2.1 私鑰安全分發
私鑰安全分發負責將設備私鑰在線分發至各安全終端。私鑰安全分發包括密鑰申請、密鑰隱藏和密鑰提取 3 個階段,具體流程如圖 2 所示。
(1)密鑰申請
安全終端 U 的設備信息記為
,生成 1 組臨 時 公 私 鑰 對, 記 為
,隨機選取
,其中
為自然數的集合,x 為屬于
的隨機值,Gp1 和 Gp3 分別為混合雙線性群 G 中階為
和
的子群,g 為 Gp1 中的隨機元素,
為 Gp3 中的隨機元素,計算盲因子
。終端將臨時公鑰
、盲因子
和設備信息
組包,發送至域 PKG。
域 PKG 先檢查終端
的身份合法性和臨時公鑰
的有效性,然后利用盲因子
生成終端原始私鑰,記為
;利用域 PKG 設備私鑰對
進行簽名,記為
,獲取當前時間戳
,利用臨時公鑰
對
加 密保 護, 記 為
;利 用 KPA 公 鑰
對原始私鑰、簽名和時間戳加密保護,記為
。
域 PKG 將
與
組包發送至安全終端 U。
安全終端利用臨時私鑰
解 密
獲取
,將臨時公鑰
、盲因子
和
組包發送至各個密鑰隱私機構
。

圖 1 標識密碼在 IMS 網絡中的應用部署方案

圖 2 私鑰安全分發實現流程
(2)密鑰隱藏
利用私鑰
解密獲取原始私鑰
、簽名
和時間戳
。首先檢查時間戳
和簽名
的有效性,其次通過原始私鑰部件
和盲因子
計算產生終端 U 的私鑰部件
,最后
將時間戳
、私鑰部件
組包,利用終端臨時公鑰
加密,記為
,送至終端 U。
(3)密鑰提取
終端 U 通過臨時私鑰
解密獲取時間戳
、用戶私鑰部件
。在時間戳
有效的情況下,組合
i 獲取設備私鑰
。
2.2.2 終端入網認證
終端入網認證負責完成安全終端與 IMS 核心網絡之間的雙向認證,利用時間戳原理設計,包括入網認證請求、網絡認證應答兩個流程。
(1)入網認證請求
安全終端利用設備私鑰 TSKU 對時間戳
、終端信息
簽 名, 記 為
,然后將時間戳
、終端信息
、簽名數據
組包,發送至網絡認證設備 S。
網 絡 認 證 設 備 S 收 到 終 端 入 網 認 證 請 求,獲取時間戳
、終端信息
和簽名數據
后,首先檢查時間戳
和終端身份
的合法性,其次利用終端信息
生成終端的設備公鑰
并驗證簽名,如果簽名有效,則通過終端的入網認證。
(2)網絡認證應答
網絡認證設備利用私鑰 TSKS 對時間戳
和終端信息
進行簽名,記為
將簽名數據組包發送至終端。
終端利用認證設備公開信息
,生成認證設備公鑰
并驗證簽名
,如果簽名有效,則通過網絡認證,至此安全終端與網絡完成雙向認證。
2.2.3 業務密鑰協商
業務密鑰協商是保障用戶數據機密性的基礎,包括協商請求、協商應答和協商確認 3 個階段,下面以終端 A 和終端 B 為例,示意業務密鑰的協商流程。
(1)協商請求
終端 A 首先產生 1 組隨機數
,獲取當前時間戳
,通過終端 B 的標識
生成 B 的公鑰TPKB,其次利用TPKB 對
、
加密保護,記為
,發送至終端 B。
(2)協商應答
終端 B 收到協商請求,利用設備私鑰
解密,獲取時間戳
和隨機數
,如果時間戳在正常時效內,則獲取
。
終端 B 產生 1 組隨機數
,將時間戳
取反記為
,通過終端 A 的標識
生成 A 的公鑰
,然后利用
對
和
進行加密保護,記為
,發送至終端 A。
終端 B 計算業務保護密鑰為
。
(3)協商確認
終端 A 利用設備私鑰
解密,獲取
和隨機數
,首先驗證
的有效性,如果
有 效, 則 終 端 A 計 算 業 務 保 護 密 鑰 為
;
終端A利用 KEY 加密時間戳
,記為
,發送至終端 B。
終端 B 利用 KEY 解密
,獲取時間戳
,如果
有效,則密鑰協商成功,終端 A 與 B 之間開啟密碼保護。
2.3 安全性分析
方案繼承了 IBC 技術密碼管理簡捷、高效的特點,在解決私鑰安全分發、終端入網認證和業務密鑰協商等關鍵問題上,增加了新的安全性措施,具體如下文所述。
(1)在私鑰分發問題上,引入了臨時公私鑰對和用戶盲因子的因素,用戶私鑰由歸屬域 PKG
和一組
計算產生,通過臨時公鑰進行加密保護,保證只有合法用戶才能得到私鑰。(2)在入網認證過程中,無需證書傳遞,終端和網絡基于標識密碼的公鑰生成與簽名算法,結合時間戳原理,實現高效的雙向認證,保證網絡和終端運行環境的安全。(3)在密鑰協商問題上,利用時間戳原理保證報文的新鮮性,通過指紋碼防止第三方的偽裝,采用公鑰加密的算法特性傳遞協商數據,有效保證了協商過程的前向安全和抗重放性。
3、結 語
本文對 IMS 一體化安全防護框架進行了研究,基于標識密碼技術設計了私鑰安全分發、終端入網認證和業務密鑰協商 3 個流程。在簡化公鑰密碼管理基礎的同時,增加新的安全性保護措施,為標識密碼技術在 IMS 網絡中的部署應用提供了新的思路。