1、 ICS 33.030 M21 YD 中华人民共和国通信行业标准YD厅2637.4-2013自组织网络支持应急通信第4部分:组网安全要求Ad hoc networks for emergency communications Part 4: requirements of network security 2013-10-17发布2014-01-01实施中华人民共和国工业和信息化部发布 YD汀2637.4-2013目次前言. . . . . . . . . . . . . . . . .11 1 范围. 2规范性引用文件. 3 术语、定义和缩略语.3.1 术语和定义. 3.2缩略语. . .
2、. . . .2 4 综述. . . . . . .2 5 组网安全5.1 身份认证5.2 数据传输保护. 5.3 入侵检测可选) . . . . . . . . . .4 附录A(资料性附录身份验证过程参考文献. I 目U吕自组织网络支持应急通信分为5个部分E一一第1部分z业务要求:一一第2部分z初始化、准入和恢复机制:一一第3部分z节点要求:一一第4部分E组网安全要求:一一第5部分E与现有网络的互联互通要求。1)本部分为第4部分。2)本部分按照GB厅1.1-2009给出的规则起草。3)本部分由中国通信标准化协会提出并归口。4)本部分起草单位z北京邮电大学、工业和信息化部电信研究院,到本部分
3、起草人z魏更宇、刘通、王椒、林秀琴、黄颖。YD厅2637.4-2013H t 范围自组织网络支持应急通信第4部分:组网安全要求YD厅2637.4-2013本部分规定了自组织网络支持应急通信的组网安全要求,包括身份认证要求、数据传输保护要求、入侵检测要求。本部分适用于采用无线局域网(IEEE802.11 aJb/g/n1s)和无线城域网(IEEE802.16 aJdlm)技术进行组网的支持应急通信的自组织网络。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本包括所有的修改单适用于本文件。GB厅15843.
4、2信息技术安全技术实体鉴别第2部分z采用对称加密算法的机制GB厅15843.3信息技术安全技术实体鉴别第3部分E采用非对称签名技术的机制GB 15629.11-2003-XGI-2006信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分z无线局域网媒体访问控制和物理层规范第1号修改单YD.厅2637.2-2013自组织网络支持应急通信第2部分z初始化、准入和恢复机制FIPS-46-3 数据加密标准(DataEncryption Standard(DES) ANSI X3.92 数据加密算法(DataEnyptionAlgori也m)ISOIIEC 18033-3信息技术安全技术加
5、密算法第3部分z分组密码也岛rmationtecbnology - Security臼cbniques-En町yptionalgorithms - Part 3: Block ciphers) G阳T0002-2012 SM4分组密码算法IEFRFC3280 互联网X.509公钥基础设施证书及证书撤销列表(CRL)概况(InternetX.509 Public Key Infrastructure Certific础andCe叫自ca始RevocationList (CRL) Profile) 3 术语、定义和缩略语3.1 术语和定义下列术语和定义适用于本文件。3.1.1 自组织网络Ad Ho
6、c Network 支持Adhoc组网模式的无线区域网络,这类网络是不需要依靠现有固定网络基础设施,快速展开使用的网络。它是由一组带有无线收发装置的可移动终端节点组成的无中心网络,是可以不依赖人为操作自组织、自愈合的网络。网络中的各个节点相互协作完成信息交换,实现信息和服务共享。3.1.2 节点Node 网络通信终端。在自组织网络中,通信终端可以为各种便携通信设备,如传感器节点、手机、PC、其他手持通信设备等。YD厅2637.4-气2013在自组织网络中,一个节点可以作为管理节点、簇头或普通节点。节点涉及到的功能包括z管理功能、发起功能、授权认证功能、通信功能、节点入网和追网管理功能。自组织网
7、络中的节点应兼有产生数据的终端功能和转发数据的路由功能。3.1.3 证书Ce民ificate一种文件,能表明个人的身份,同时也可以通过证书获得其他用户的信息。3.1.4 请求入网节点Request Node 请求加入自组织网络中的节点。在簇头入网过程中,簇头作为请求入网节点z在普通节点入网过程中,普通节点作为请求入网节点。3.1.5 验证节点AuthenticationNode 接受请求入网节点入网请求的节点。在簇头入网过程中,管理节点作为验证节点z在普通节点入网过程中,簇头节点作为验证节点。3.1.6 验证服务节点AuthenticationService Node 为请求入网节点和验证节点
8、提供验证功能的节点。在簇头入网和普通节点入网过程中,管理节点作为验证服务节点。3.2缩略语下列缩略语适用于本文件。AN ASN ADDID mSSID 岛日CMPDU RN MAC DoS DDos 4综述Authentication Node Authentication Service Node Address Index Independent Basic Service Set Identification Message Integrity Code MACProcol Data Unit Request Node Media Access Control Denial of Ser
9、vice Dis位ibutedDenial of Service 本部分从3个方面提出自组织网络支持应急通信的组网安全要求:验证节点验证服务节点地址索引独立基本服务组标识消息完整性校验码MAC协议数据单元请求节点介质访问控制拒绝服务攻击分布式拒绝服务攻击a)身份认证要求z允许合法节点加入自组织网络,禁止非法节点加入自组织网络,为YD厅2637.2-2013 自组织网络支持应急通信第2部分z初始化、准入和恢复机制中簇头入网、普通节点入网过程提供身份认证:b)数据传输保护要求z加密无线信道中传输的数据,保证节点间安全通信:c)入侵检测要求E在强安全要求情况下,检测节点的入侵行为。2 YD,厅263
10、7.4-20135组网安全5.1 身份认证5.1.1 综述身份认证是每个1点确认与其通信的节点身份的过程。m厅2637.2-2013中簇头入网过程中,簇头节点收到管理节点广播的网络mSSID消息,与管理节点完成链路验证后,需要和管理节点进行身份认证,只有认证成功后才能加入网络:普通节点入网过程中,普通节点收到网络mSSID消息,完成链路验证后,需要和簇头节点进行身份认证,只有认证成功后才能加入网络。本部分提出的节点身份认证机制包括基于口令的认证和基于证书的认证。5.1.2 基于口令的认证机制基于口令的认证机制是基于双方口令的一致性进行身份验证。基于口令的认证机制应满足以下安全要求z用户登录口令
11、长度不应小于4位,而且还应规定一次登录用户能够尝试的口令次数不超过5次,用户登录口令在移动终端中应以密文或散列值的形式进行存储:双向认证:抵抗窃听、重放攻击z抵御针对口令的猜测攻击。该认证机制的实现见GB厅15843.2和GB厅15843.3.5.1.3 基于证书的认证机制基于证书的认证机制是基于双方证书的合法性进行身份验证.基于证书的认证机制应满足双向认证的安全要求。基于证书的认证机制参见附录A.本部分规定节点的身份认证应实现基于证书的认证,基于口令的认证是可选的。5.2 数据传输保护5.2.1 综述数据传输保护是保证通信双方信息的机密性,完整性.两个节点进行安全通信,数据发送时,首先协商加
12、解密密饵,然后利用加密算法对MAC协议数据单元(MPDU)数据和消息完整性校验码(阳C)进行加密,再组帧发总数据接收时,首先利用解密密钥对MPDU数据和MIC进行解密,恢复出阳DU数据和MIC明文,然后验证阳C是否有效,若无效则丢弃该分组,若有效则交给上层处理。本部分提出的数据传输保护包括密钥协商和数据加密算法选择这两个方面。5.2.2 密钥协商密钥协商协议应满足如下去全要求za)身份认证,保证通信各方身份的真实性:b)会话密钥协商,会话密钥不能单独由一方确定:c)一次一密,每次协商密钥时得到的会话密钥不间,防止由于旧的会话密钥泄露引发的重放攻击:3 YD厅2637.4-2013d)前向安全和
13、后向安全,即使本次会话密钥泄露,攻击者也无法从本次会话密钥中获得以前和以后的会话密钥的任何信息。5.2.3 加密算法本部分规定应支持的加密算法如下za) DES (Data Encryption Stan也rd),数据加密标准算法,见FIPS-46-3,ANSI X3.92,及ISOIIEC18033-3; b) RI对称加密算法11c) SM4分组密码算法(原SMS4分组密码算法),见GM/r0002-20120 密钥协商和加密算法的选择见GB15629.11-2003-XG 1-2006第8.1.4.3和第8.1.4.4条。5.3 入侵栓测(可选4 入侵检测是一种主动保护自己免受攻击的网络
14、安全技术。本部分提出的自组织网络支持应急通信中入侵检测应支持以下功能za)协议分析z能够对各种协议进行分析、解码,并提取特征信息:d)攻击识另tl:能够识别出下列攻击行为z一_.信息探测类z搜索网络信息的攻击尝试行为:一一拒绝服务类z破坏网络资源可用性的攻击行为,包括DoSDDoS飞Smurf.攻击等z一斗商毒类z通过病毒进行攻击的行为:一一权限获取类z非法获取更高权限的攻击行为,如木马攻击等z一耳他可疑网络行为z其他不确定的行为,或是攻击行为或是普通网络违规行为.e)躲避识别z躲避是入侵者进行攻击而不希望被发现所采取的各种措施的行为:。日志z检测出来的所有入侵行为都应该记录安全日志中.1)
15、R!算法的相关内容可以从RSA算法中获得.获得R算法的细节和统一的R许可条款可以联系RSA.这些细节和相应条款是RSA提供给所有希望使用R来实现IEEE802.11 WEP选项的人.RSA的联系方式可通过联系IEEE标准部门获得.附录A(资料性附录身份验证过程YD厅2637.4-2013基于证书的身份验证过程中,请求入网节点和验证节点间的双向验证需要借助于验证服务节点来实现.三个实体间的具体交互过程如图A.l所示.A.1 鉴别激活分组请求入网节点(RN) 电啕r, 、鉴别滋活分组接入鉴别请求分组接入鉴别响应分组验证节点(AN) . 、固A.1交互过程证书鉴别请求分组证书鉴别响应分组由AN发往R
16、N,鉴别激活分组数据字段的格式如图A.2所示。验证跟务节点(ASN) | 标识字段| 鉴别标识字段| AN证书字段固A.2鉴剌激活分组鼓据字段鉴别激活分组数据字段由以下字段组成za)标识字段,长度为1个八位位组。b)鉴别标识字段,长度为32个八位位组。鉴别标识字段的值由AN采用随机数生成算法生成。c) AN的证书字段。RN接收到由AN发送的鉴别激活分组后,进行如下处理:副产生32个八位位组的RN询问NRN(随机数),生成接入鉴别请求分组,发送给ANoA.2 接入鉴别请求分组由;刚发往AN,接入鉴别请求分组数据字段的格式如图A.3所示。| 标识字段| 蚓标识字段| 阳询问字段| 剧身份字段| 阳
17、证书字段| 阳签名字段固A.3接入鉴别请求分组数据字段接入鉴别请求分组数据字段由以下字段组成za)标识字段,长度为1个八位位组。b)鉴别标识字段,长度为32个八位位组。与AN发送分组中鉴别标识字段值相同。c)阳询问字段,长度为32个).位位组,由即采用随机数生成算法生成,记作NRNod) AN的身份字段ze) RN的证书字段:。剧的签名字段,它是对本分组中除本字段之外所有数据字段的签名AN收到朋友来的接入鉴别请求分组后,进行如下处理z5 YD厅2637.4-2013a)比较鉴别标识字段值及标识字段与AN发送的鉴别激活分组中相应字段的值是否相同,若不同,则丢弃该分组:否则,执行b)操作。b)检查
18、AN的身份宇段是否与自己的身份一致,若不一致,则丢弃该分组;否则验证RN签名,若验证不通过,则丢弃该分组;AN生成证书鉴别请求分组,发往ASN。A.3 证书鉴别请求分组由AN发往ASN,证书鉴别请求分组数据字段的格式如图A.4所示。| ADDID字段| 剧询问字段| 阳询问字段IRN证书字段| 剧证书字段固A.4证书鉴别请求分组数据字段证书鉴别请求分组数据字段由以下字段组成za) ADDID (地址索引宇段,长度为12个八位位组,由MAC剧IlMAC剧组成。b) AN询问字段,长度为32个J.位位组,由AN采用随机数生成算法生成。c) RN询问字段,长度为32个人位位组,本字段值应与RN发送的
19、接入鉴别请求分组中阳询问字段值相同。d) RN证书字段:e) AN证书字段。ASN收到证书鉴别请求分组后,进行如下处理za) ASN按照IETF盯C3280验证AN和RN证书,若无法验证,则将相应证书的验证结果置为证书的颁发者不明确再执行b)操作:否则验证AN证书和RN证书的状态,执行b)操作。b)根据AN和RN证书的验证结果,构造证书鉴别响应分组,井且附加相应的签名,发往AN.A.4 证书鉴别晌应分组由ASN发往AN,证书鉴别响应分组数据字段的格式如图A.S所示。| ADDID字段| 证书验证结果报| 刷证书摊I ASN签名字段固A.5证书鉴别晌应分组数据字段证书鉴别响应分组数据字段由以下字
20、段组成Ea) ADDID (地址索引字段,长度为12个八位位组,该字段值和证书鉴别请求分组中的ADDID(地址索引宇段的值相同。b)证书的验证结果字段。字段中的第一个一次性随机数值和证书鉴别请求分组中的AN询问值相同,第二个一次性随机数值和证书鉴别请求分组中的RN询问值相同。字段中的第一个证书及结果对应于证书鉴别请求分组中的则证书,第二个证书及结果对应于证书鉴别请求分组中的AN证书。c) ASN证书字段。d) ASN签名字段,它是对本分组中除本字段之外所有数据字段的签名。AN收到证书鉴别响应分组后,进行如下处理:a)根据ADDID(地址索引确定对应的证书鉴别请求分组,检查证书的验证结果字段中的
21、第一个一次性随机数值与自己在证书怪别请求分组中的AN的询问是否相同,若相同,则执行b)操作:否则,丢弃该证书鉴别响应分组:b) AN验证ASN签名,若不正确,则丢弃该证书鉴别响应分组;否则执行c)操作。6 YD厅2637.4-2013c)若刚证书鉴别结果成功,设定接入结果为成功,构造接入鉴别响应分组发送给则:否则,设定接入结果不成功,构造接入鉴别响应分组发送给则,然后解除与RN的链路验证。A.5接入鉴别晌应分组由AN发往RN,接入鉴别响应分组数据字段的格式如图A.6所示。| 标识字段| 阳询问字段| 阳身份字段|接入结果字段| 剧签名字段I :复合证书验证结果字段固A.6接入鉴剧晌应分姐撒据字
22、段接入鉴别响应分组数据字段由以下宇段组成Ea)标识字段,长度为1个J.位位组。b)阳询问宇段,长度为32个八位位组。本宇段应与刷发迭的接入鉴别请求分组中阳的询问字段值相同。c) RN的身份字段:d)接入结果字段的长度为1个位位组,具体意义如下E一-0表示接入成功:一-1表示无法验证证书:一-2表示证书错误z一一县他值保留。e) AN的签名字段。它是对本分组中除本字段之外所有数据宇段的签名.f)复合证书验证结果字段由证书鉴别响应分组中除ADDID(地址索引外的其他各个字段组成,并且内容和它们相同.RN收到接入鉴别响应分组后,进行如下处理za)根据阳的询问和阳的身份判断是否为对应当前接入鉴别请求分
23、组的接入鉴别响应分组,若不是,则丢弃该接人鉴别响应分组:否则,执行b)操作.b)检查标识字段,则询问与自己发送的接入鉴别请求分组中相应字段的值是否相同,若不同,则丢弃该分组:否则执行c)操作.c)验证AN的签名是否正确,若不正确,则丢弃该接入鉴别响应分组z否则若该接入鉴别响应分组中的接结果为不成功,则解除与该AN的链路验证:否则在复合证书验证结果字段中检查AN证书的鉴别结果是否有效,若无效,解除与该AN的链路验证。7 YD厅2637.4-20138 参考文献1 GB厅25056-2010信息安全技术证书认证系统密码及其相关安全技术规范.2 YDT 2021-2009 移动网管安全技术要求. 的FONI寸.后Nto中华人民共和国通信行业标准自组织网络支持应急通信第4部分z组网安全要求YD厅2637.4-2013* 人民邮电出版社出版发行北京市丰台区成寿夺路11号邮电出版大厦邮政编码:1064 宝隆元北京)印刷技术有限公司印刷版权所有不得翻印2014年2月第1版2014年2月北京第1次印刷* 1/16 开本:880x 1230 印张:1 字数:21千字15115 432 定价:10元本书拥有印装原量问题,请与本社联系电话:(010)剧055492