WAP應用安全的研究

相關專題: 無線

摘    要    隨著無線移動網絡速度的不斷提高,WAP在越來越多的領域得到了應用,同時也對WAP應用的安全性提出了比較高的要求。本文首先介紹了WAP本身的安全體系構架,然后對實際WAP應用中存在的安全漏洞進行了分析,最后對為解決此漏洞而采用的幾種端到端的安全模型進行了討論,并提出了一個簡單有效的模型架構。

關鍵詞    端到端安全 安全缺口 WTLS隧道 密鑰交換

1 WAP簡介

WAP是無線應用協議(Wireless Application Protocol)的英文縮寫,是一種開放式的全球規(guī)范。它的層次繼承了OSI模式,以Internet上的HTTP/HTML為基礎,并針對無線通信的特性(終端設備顯示界面較小、功率低、內存較小,無線網絡帶寬窄、延遲大和較不可靠)做出了改進。它在設計上適用于大多數無線網絡,如GSM、CDMA、GPRS等,可以被建立在任何操作系統(tǒng)上,甚至可以在不同系列的設備之間提供服務的互操作性。WAP技術為互聯網和無線設備之間建立了一個橋梁,使得客戶端(無線終端)和服務器之間的交互成為可能。

2 WAP應用面臨的安全威脅

在WAP應用中受到的安全威脅來源與有線環(huán)境相似,主要來源于如下幾個方面:

· 假冒,攻擊者裝扮成另一合法用戶非法訪問受害者的資源以獲取某種利益或達到破壞的目的。

·竊聽,攻擊者通過對傳輸媒介的監(jiān)聽非法獲取傳輸的信息,是對通信網絡最常見的攻擊方法,這種威脅完全來源于無線鏈路的開放性。

·非授權訪問,攻擊者違反安全策略,利用安全系統(tǒng)的缺陷非法占有系統(tǒng)資源或訪問本應受保護的信息。

·信息否認,交易的一方對交易過程中的信息(如電子合同、賬單)抵賴否認。造成安全威脅的不僅僅是第三方攻擊者,交易的參與方也同樣可能參與安全攻擊。

·WAP應用模型本身存在的安全漏洞帶來的安全問題,將在后面重點闡述。

3 WAP的安全體系構架

3.1 WAP的安全構架模型(見圖1)

WAP安全構架由WTLS(Wireless Transport Layer Security)、WIM(Wireless Identity Module)、WPKI(WAP Public Key Infrastructure)和WMLScript(Wireless Markup Language Script)四部分組成。 
 
3.2 WTLS分析

WAP體系構架中保障通信安全的一個重要層次就是WTLS。WTLS工作在傳輸層之上,在針對窄帶通信信道進行了優(yōu)化后,為兩個通信實體提供機密性、數據完整性和通信雙方的身份認證。

WTLS的主要安全目標:

數據完整性,WTLS能確保用戶和應用服務器間的數據不可改變和不被中斷,對發(fā)送和接收間的報文內容變更進行檢測并形成相應的報告。

保密性,WTLS能確保在終端和應用服務間的數據傳輸是保密的,并且不會被任何竊取了數據的中間方所理解。

身份認證,WTLS在終端和應用服務器建立起了認證,保證通信各方是他們所聲稱的人。

不可否認性,保證參與事務的各方不能否認他們曾參與該事務。WTLS能檢測和拒絕那些要求重傳的數據或未成功檢驗的數據,它使許多典型的否認攻擊更困難,并對其上層協議有所保護。

4 WAP應用模型存在的安全漏洞

4.1 WAP應用模型

WAP系統(tǒng)包括WAP無線用戶、WAP網關、WAP內容服務器(見圖2)。其中WAP網關起著協議的翻譯和轉換作用,是聯系無線通信網絡與萬維網的橋梁。網關與服務器之間通過HTTP進行通信,WAP內容服務器存儲著大量的信息,供WAP無線用戶訪問、查詢、瀏覽。

4.2 安全漏洞分析

在傳輸層的安全保障上,WTLS和TSL協議起到了非常關鍵的作用。WTLS和TLS本身也是經過深思熟慮的協議,其本身的安全性也是很高的。但是由于WTLS與TLS之間的不兼容,兩者之間需要WAP網關的轉換,WML與HTML之間也需要WAP網關進行轉換。無線用戶與內容服務器之間是通過WAP網關建立的間接的安全連接,該連接并不是點到點安全的,這樣就帶來一個被稱為“安全缺口(Security Gap)”的安全漏洞。用戶的移動設備與內容服務器執(zhí)行一些無線應用的時候,需要向內容服務器傳送一些ID或是信用卡號等敏感信息。這些信息先通過WTLS的加密傳送到WAP網關,WAP網關要將這些信息解密后,再通過TLS的加密傳送到內容服務器。從這個過程可以看出,用戶的敏感信息在整個傳送過程中并不是都是加密的,其間會短暫地以明文形式存在于WAP網關上。雖然這個過程是很短暫的,但也會泄漏一些敏感信息。WAP網關雖然是連接用戶移動設備和內容服務器的橋梁,但卻也是兩者之間安全的缺口所在。

5 端到端的安全模型

為了應對這種安全漏洞,目前已經提出的“端到端”的安全模型主要有下述幾種。

5.1 專用WAP網關

內容服務器的安全網絡內配置自己的專用WAP網關,無線用戶通常直接連接到一個缺省的WAP Proxy網關,利用Proxy Navigation1技術,Proxy網關將連接請求轉向專用的WAP網關,與專用WAP網關建立WTLS連接,這樣即使在WAP網關內敏感信息以明文的形式暫時存在,那也是在內容服務器的安全網絡內部,保證了端到端的安全。但這種方案僅僅適用于對于安全性有特別高需求的公司,比如銀行,其需要付出的代價不僅僅是額外硬件的投資,而且還有日常維護帶來的費用。

5.2 WAP隧道技術

WTLS隧道技術。數據傳輸前,在無線用戶終端上對數據包進行WTLS加密,當加密數據包從無線用戶傳輸到WAP網關上時,不進行WTLS的解密,而是直接進行TLS加密,傳輸給WAP內容服務器。在內容服務器端進行TLS和WTLS的兩次解密后,獲得明文數據。此種模型方案對網關服務器和內容服務器的協議流程有一定的改動。

5.3 WAP2.0模型

采用完全的WAP2.0協議,無線用戶終端擁有HTTP或者簡化的HTTP功能,并提供TLS的安全協議,這樣無線終端和WAP內容服務器之間沒有協議轉換的需求,就可以透明地穿過WAP網關,與內容服務器建立端到端的安全通信。但是由于國內WAP2.0的應用環(huán)境還不成熟,還不是主流,沒有很大的實用價值。

6 基于應用層的安全模型

如上所述,三種常用的安全模型都存在一些缺點,要么建設成本太高,要么對現有協議的改動過多,或者兼容性太差。在這里提出一個較易實現的安全模型(見圖3),基于應用層的端到端加密模型:在WAP的應用層先對數據進行一次加密,再通過WAP的安全傳輸層進行傳輸,數據到達內容服務器后,應用層再對數據進行解密得到明文。這樣即使在WAP網關中暫時存在WTLS的解密數據,這個數據也只是個密文數據(因為應用層先進行了一次加密),竊取者在不知道應用層加密密鑰的情況下,也無法得到明文。此種模型的關鍵就在于保證應用層加密密鑰的安全性。這個可以通過采用目前很成熟的密鑰交換算法來實現,比如RSA算法和EC Diffie-Hellman算法。

7 結束語

對于不同的應用場合和保密等級需求的不同,我們可以采用不同的安全模型來保證WAP應用中的安全性。對于“基于應用層”的簡易端到端的安全模型,其特點是即不用修改現有的協議,又不用添加新的硬件資源,只用在客戶端和服務軟件的應用層加入一個加解密的軟件模塊。

由于無線通信的發(fā)展日新月異,隨著無線設備在處理能力、存儲容量、網絡帶寬等性能方面的快速提升,許多目前在有線通信領域內采用的安全技術會更廣泛地應用在無線通信領域。因此,本文中的安全模型也需要不斷地改進和完善。

由于本網頁不支持圖片與公式效果,如有需要請參閱雜志。 

作者:向 偉   來源:中國新通信(原《中國數據通信》1月)
微信掃描分享本文到朋友圈
掃碼關注5G通信官方公眾號,免費領取以下5G精品資料
  • 1、回復“YD5GAI”免費領取《中國移動:5G網絡AI應用典型場景技術解決方案白皮書
  • 2、回復“5G6G”免費領取《5G_6G毫米波測試技術白皮書-2022_03-21
  • 3、回復“YD6G”免費領取《中國移動:6G至簡無線接入網白皮書
  • 4、回復“LTBPS”免費領取《《中國聯通5G終端白皮書》
  • 5、回復“ZGDX”免費領取《中國電信5GNTN技術白皮書
  • 6、回復“TXSB”免費領取《通信設備安裝工程施工工藝圖解
  • 7、回復“YDSL”免費領取《中國移動算力并網白皮書
  • 8、回復“5GX3”免費領取《R1623501-g605G的系統(tǒng)架構1
  • 本周熱點本月熱點

     

      最熱通信招聘

      最新招聘信息