WAP应用安全的研究

相关专题: 无线

摘    要    随着无线移动网络速度的不断提高,WAP在越来越多的领域得到了应用,同时也对WAP应用的安全性提出了比较高的要求。本文首先介绍了WAP本身的安全体系构架,然后对实际WAP应用中存在的安全漏洞进行了分析,最后对为解决此漏洞而采用的几种端到端的安全模型进行了讨论,并提出了一个简单有效的模型架构。

关键词    端到端安全 安全缺口 WTLS隧道 密钥交换

1 WAP简介

WAP是无线应用协议(Wireless Application Protocol)的英文缩写,是一种开放式的全球规范。它的层次继承了OSI模式,以Internet上的HTTP/HTML为基础,并针对无线通信的特性(终端设备显示界面较小、功率低、内存较小,无线网络带宽窄、延迟大和较不可靠)做出了改进。它在设计上适用于大多数无线网络,如GSM、CDMA、GPRS等,可以被建立在任何操作系统上,甚至可以在不同系列的设备之间提供服务的互操作性。WAP技术为互联网和无线设备之间建立了一个桥梁,使得客户端(无线终端)和服务器之间的交互成为可能。

2 WAP应用面临的安全威胁

在WAP应用中受到的安全威胁来源与有线环境相似,主要来源于如下几个方面:

· 假冒,攻击者装扮成另一合法用户非法访问受害者的资源以获取某种利益或达到破坏的目的。

·窃听,攻击者通过对传输媒介的监听非法获取传输的信息,是对通信网络最常见的攻击方法,这种威胁完全来源于无线链路的开放性。

·非授权访问,攻击者违反安全策略,利用安全系统的缺陷非法占有系统资源或访问本应受保护的信息。

·信息否认,交易的一方对交易过程中的信息(如电子合同、账单)抵赖否认。造成安全威胁的不仅仅是第三方攻击者,交易的参与方也同样可能参与安全攻击。

·WAP应用模型本身存在的安全漏洞带来的安全问题,将在后面重点阐述。

3 WAP的安全体系构架

3.1 WAP的安全构架模型(见图1)

WAP安全构架由WTLS(Wireless Transport Layer Security)、WIM(Wireless Identity Module)、WPKI(WAP Public Key Infrastructure)和WMLScript(Wireless Markup Language Script)四部分组成。 
 
3.2 WTLS分析

WAP体系构架中保障通信安全的一个重要层次就是WTLS。WTLS工作在传输层之上,在针对窄带通信信道进行了优化后,为两个通信实体提供机密性、数据完整性和通信双方的身份认证。

WTLS的主要安全目标:

数据完整性,WTLS能确保用户和应用服务器间的数据不可改变和不被中断,对发送和接收间的报文内容变更进行检测并形成相应的报告。

保密性,WTLS能确保在终端和应用服务间的数据传输是保密的,并且不会被任何窃取了数据的中间方所理解。

身份认证,WTLS在终端和应用服务器建立起了认证,保证通信各方是他们所声称的人。

不可否认性,保证参与事务的各方不能否认他们曾参与该事务。WTLS能检测和拒绝那些要求重传的数据或未成功检验的数据,它使许多典型的否认攻击更困难,并对其上层协议有所保护。

4 WAP应用模型存在的安全漏洞

4.1 WAP应用模型

WAP系统包括WAP无线用户、WAP网关、WAP内容服务器(见图2)。其中WAP网关起着协议的翻译和转换作用,是联系无线通信网络与万维网的桥梁。网关与服务器之间通过HTTP进行通信,WAP内容服务器存储着大量的信息,供WAP无线用户访问、查询、浏览。

4.2 安全漏洞分析

在传输层的安全保障上,WTLS和TSL协议起到了非常关键的作用。WTLS和TLS本身也是经过深思熟虑的协议,其本身的安全性也是很高的。但是由于WTLS与TLS之间的不兼容,两者之间需要WAP网关的转换,WML与HTML之间也需要WAP网关进行转换。无线用户与内容服务器之间是通过WAP网关建立的间接的安全连接,该连接并不是点到点安全的,这样就带来一个被称为“安全缺口(Security Gap)”的安全漏洞。用户的移动设备与内容服务器执行一些无线应用的时候,需要向内容服务器传送一些ID或是信用卡号等敏感信息。这些信息先通过WTLS的加密传送到WAP网关,WAP网关要将这些信息解密后,再通过TLS的加密传送到内容服务器。从这个过程可以看出,用户的敏感信息在整个传送过程中并不是都是加密的,其间会短暂地以明文形式存在于WAP网关上。虽然这个过程是很短暂的,但也会泄漏一些敏感信息。WAP网关虽然是连接用户移动设备和内容服务器的桥梁,但却也是两者之间安全的缺口所在。

5 端到端的安全模型

为了应对这种安全漏洞,目前已经提出的“端到端”的安全模型主要有下述几种。

5.1 专用WAP网关

内容服务器的安全网络内配置自己的专用WAP网关,无线用户通常直接连接到一个缺省的WAP Proxy网关,利用Proxy Navigation1技术,Proxy网关将连接请求转向专用的WAP网关,与专用WAP网关建立WTLS连接,这样即使在WAP网关内敏感信息以明文的形式暂时存在,那也是在内容服务器的安全网络内部,保证了端到端的安全。但这种方案仅仅适用于对于安全性有特别高需求的公司,比如银行,其需要付出的代价不仅仅是额外硬件的投资,而且还有日常维护带来的费用。

5.2 WAP隧道技术

WTLS隧道技术。数据传输前,在无线用户终端上对数据包进行WTLS加密,当加密数据包从无线用户传输到WAP网关上时,不进行WTLS的解密,而是直接进行TLS加密,传输给WAP内容服务器。在内容服务器端进行TLS和WTLS的两次解密后,获得明文数据。此种模型方案对网关服务器和内容服务器的协议流程有一定的改动。

5.3 WAP2.0模型

采用完全的WAP2.0协议,无线用户终端拥有HTTP或者简化的HTTP功能,并提供TLS的安全协议,这样无线终端和WAP内容服务器之间没有协议转换的需求,就可以透明地穿过WAP网关,与内容服务器建立端到端的安全通信。但是由于国内WAP2.0的应用环境还不成熟,还不是主流,没有很大的实用价值。

6 基于应用层的安全模型

如上所述,三种常用的安全模型都存在一些缺点,要么建设成本太高,要么对现有协议的改动过多,或者兼容性太差。在这里提出一个较易实现的安全模型(见图3),基于应用层的端到端加密模型:在WAP的应用层先对数据进行一次加密,再通过WAP的安全传输层进行传输,数据到达内容服务器后,应用层再对数据进行解密得到明文。这样即使在WAP网关中暂时存在WTLS的解密数据,这个数据也只是个密文数据(因为应用层先进行了一次加密),窃取者在不知道应用层加密密钥的情况下,也无法得到明文。此种模型的关键就在于保证应用层加密密钥的安全性。这个可以通过采用目前很成熟的密钥交换算法来实现,比如RSA算法和EC Diffie-Hellman算法。

7 结束语

对于不同的应用场合和保密等级需求的不同,我们可以采用不同的安全模型来保证WAP应用中的安全性。对于“基于应用层”的简易端到端的安全模型,其特点是即不用修改现有的协议,又不用添加新的硬件资源,只用在客户端和服务软件的应用层加入一个加解密的软件模块。

由于无线通信的发展日新月异,随着无线设备在处理能力、存储容量、网络带宽等性能方面的快速提升,许多目前在有线通信领域内采用的安全技术会更广泛地应用在无线通信领域。因此,本文中的安全模型也需要不断地改进和完善。

由于本网页不支持图片与公式效果,如有需要请参阅杂志。 

作者:向 伟   来源:中国新通信(原《中国数据通信》1月)
微信扫描分享本文到朋友圈
扫码关注5G通信官方公众号,免费领取以下5G精品资料
  • 1、回复“YD5GAI”免费领取《中国移动:5G网络AI应用典型场景技术解决方案白皮书
  • 2、回复“5G6G”免费领取《5G_6G毫米波测试技术白皮书-2022_03-21
  • 3、回复“YD6G”免费领取《中国移动:6G至简无线接入网白皮书
  • 4、回复“LTBPS”免费领取《《中国联通5G终端白皮书》
  • 5、回复“ZGDX”免费领取《中国电信5GNTN技术白皮书
  • 6、回复“TXSB”免费领取《通信设备安装工程施工工艺图解
  • 7、回复“YDSL”免费领取《中国移动算力并网白皮书
  • 8、回复“5GX3”免费领取《R1623501-g605G的系统架构1
  • 本周热点本月热点

     

      最热通信招聘

      最新招聘信息

    最新技术文章

    最新论坛贴子