(信号与信息处理专业论文)下一代互联网认证技术与授权模型研究.pdf_第1页
(信号与信息处理专业论文)下一代互联网认证技术与授权模型研究.pdf_第2页
(信号与信息处理专业论文)下一代互联网认证技术与授权模型研究.pdf_第3页
(信号与信息处理专业论文)下一代互联网认证技术与授权模型研究.pdf_第4页
(信号与信息处理专业论文)下一代互联网认证技术与授权模型研究.pdf_第5页
已阅读5页,还剩99页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北京邮电大学博士学位论文摘要 下一代互联网认证技术与授权模型研究 摘要 随着下一代互联网技术的发展以及下一代骨干网络的部署,同时 随着电子商务、电子政务应用的不断深入,信息安全也显得越来越重 要。认证与授权理论和技术是信息安全领域的一个重要分支。本文是 作者几年来在认证和授权理论方面的研究与实践,主要工作及创新点 体现在以下几个方面: ( 1 ) 认证方面:研究的主题在于兼容多种认证方式的单点登录 协议。论文在分析了目前认证技术的现状和实际应用的情况下,提出 了一个以t i c k e t 代理技术为核心、通过公钥技术来实现跨越多个域的 身份认证协议,最大限度满足用户的使用习惯和安全要求。在讨论了 抗重放攻击、防篡改、防窃听及中间人攻击的情况后,协议安全性由 g n y 逻辑进行证明。协议的提出,丰富和完善了面向单安全域和多 安全域的认证协议。 ( 2 ) 授权方面:研究的主题在于分级委托授权。论文针对当前 授权模型中对权限分级的研究不够深入的现状,提出了一个多级委托 授权模型。模型包含权威分级、主体分级、资源分级等概念,并形式 化定义了权威、主体、资源与权限要素及其关系。论文还对模型进行 实现,给出了数据结构定义和权限搜索算法,针对该模型和算法的讨 论包括性能分析计算、分布式环境下权限复制、分布式环境下特权的 北京邮电人学博:l 学位论文摘要 映射机制等问题。模型的提出与相关讨论,深入地分析授权中的分级 概念,对具有树形结构的组织单位实施分级授权具有很好的指导作 用。 ( 3 ) 实践验证方面:论文基于前面研究工作的基础,结合实现 参与8 6 3 课题“跨机构用户统一认证资源授权与审计系统”的建设经 验,阐述了课题相关的理论研究进展、课题的建设思路、系统框架与 基本流程。意义在于为推广和共享课题成果提供一个范例和平台,将 研究成果与实际项目建设结合起来,提高认证与授权技术的应用水 平。 关键词下一代互联网认证协议分级委托授权 北京邮电大学博士学位论文 a b s t r a c t i 之e s e a r c h e so na u t h e n t i c a t i o na n d a u t h o r i z a t i o nf o rn g i a bs t r a c t w i t ht h e d e v e l o p m e n t o fn e x t - g e n e r a t i o ni n t e r a c t t e c h n o l o g i e s a n dt h e d e p l o y m e n to fn e x t - g e n e r a t i o nb a c k b o n en e t w o r k ,a n dw i t ht h es p r e a do fe - c o m m e r c e , e - g o v e r n m e n ta p p l i c a t i o n s ,i n f o r m a t i o ns e c u r i t yh a sb e c o m ei n c r e a s i n g l yi m p o r t a n t a u t h e n t i c a t i o na n da u t h o r i z a t i o nt h e o r i e sa n dt e c h n o l o g i e si nt h ef i e l do fi n f o r m a t i o n s e c u r i t ya r ea ni m p o r t a n tb r a n c h t h i sa r t i c l ei sa b o u ta u t h o r ss t u d ya n dp r a c t i c ea ti t i np a s tf e wy e a r s ,a n dt h em a i nw o r ka n di n n o v a t i o nr e f l e c t e di nt h ef o l l o w i n ga r e a s : ( 1 ) a u t h e n t i c a t i o n :t h et h e m eo fs t u d yi sa b o u th o wt om a k ea u t h e n t i c a t i o n p r o t o c o lb ec o m p a t i b l e 讯mav a r i e t yo fa u t h e n t i c a t i o nm e t h o d s p a p e ra n a l y z e dt h e c a s eo fc u r r e n ta u t h e n t i c a t i o nt e c h n i q u e sa n dp r a c t i c a la p p l i c a t i o n ,a n dt h e np r o p o s e d a na u t h e n t i c a t i o np r o t o c o lw i t ht i c k e tp r o x yt e c h n o l o g y , t h r o u g hp u b l i ck e y t e c h n o l o g yt oa c h i e v ea c r o s sm u l t i p l ed o m a i n s ,c h a r a c t e r i z e da sc o m p a t i b l ew i t ha v a r i e t yo f a u t h e n t i c a t i o nm e t h o d s ,w h i c hm e e tt h eu s e r sh a b i t sa n ds a f e t y r e q u i r e m e n t s i nd i s c u s s i n gt h ea n t i - r e p l a ya t t a c k s ,t a m p e r - p r o o f , a n t i - w i r e t a p p i n ga n d m a n i n - m i d d l ea t t a c k , s e c u r i t yi sp r o v e db yt h eg n y l o g i c t h ep r o p o s e dp r o t o c o l , e n r i c ha n di m p r o v es e c u r i t yi nt h ef a c eo fas i n g l ed o m a i no ft h ek e r b e r o ss e c u r i t y m e t h o d sa n dm o r ed o m a i n o r i e n t e dm e t h o d so fa u t h e n t i c a t i o n ( 2 ) a u t h o r i z a t i o n :t h et h e m ei st h ec h a r a c t e r i z a t i o no ft h ec l a s s i f i c a t i o n ,t h e c l a s s i f i c a t i o no ft h ec h a r a c t e r i z a t i o ni sa g a i n s tt h ec u r r e n tc i r c u m s t a n c e st h a ta u t h o r i t y o ft h ec l a s s i f i c a t i o ni ss t i l ln o te n o u g hi n - d e p t hs t u d y p a p e rp r o p o s e dam u l t i - l e v e l d e l e g a t i o na u t h o r i z a t i o nm o d e l ,m o d e li n c l u d e sc l a s s i f i c a t i o na u t h o r i t y , t h em a i n g r a d e ,c o n c e p t ss u c ha s c l a s s i f i c a t i o no fr e s o u r c e sa n dt h ea u t h o r i t yo ff o r m a l d e f i n i t i o n ,t h em a i n ,t h er e s o u r c e sa n da u t h o r i t ye l e m e n t sa n dt h e i rr e l a t i o n s h i p a tt h e 1 1 1 北京邮电大学博士学位论文 a b s t r a c t s a m et i m e ,f a l s ep a p e r st ot h ew a yt h ec o d ei st h ed e f i n i t i o no fd a t as t r u c t u r ea n d a l g o r i t h m ,a g a i n s tt h em o d e la n da l g o r i t h m s ,i n c l u d i n gp e r f o r m a n c ea n a l y s i sa n d d i s c u s s i o n ,t h er o l eo fc o p yd i s t r i b u t e de n v i r o n m e n t ,d i s t r i b u t e du n d e r t h ep r i v i l e g eo f m a p p i n gm e c h a n i s m s ,a n do t h e ri s s u e s t h ep r o p o s e dm o d e la n dt h ed i s c u s s i o na n d i n - d e p t ha n a l y s i sa n dc h a r a c t e r i z a t i o no ft h eg r a d e ,o nat r e e s t r u c t u r eo ft h e o r g a n i z a t i o n a lu n i t so ft h ec l a s s i f i c a t i o na u t h o r i t yh a v eag o o dg u i d e ( 3 ) p r a c t i c ev e r i f i c a t i o n :t h i sc h a p t e ri sb a s e do nr e s e a r c hw o r ki nf r o n to ft h e f o u n d a t i o n , w i t hp a r t i c i p a t i o nf r o m8 6 3p r o j e c t ,”i n t e r - a g e n c yu n i f i e du s e r a u t h e n t i c a t i o na n da u t h o r i z a t i o no fr e s o u r c e sa u d i ts y s t e m ,”a n dc o n s t r u c t i o n e x p e r i e n c e i t st o p i ci sr e l a t e dt ot h ep r o g r e s si nt h e o r e t i c a lr e s e a r c h ,t h ep r o j e c t b u i l d i n gi d e a s ,t h eb a s i cf r a m e w o r ka n ds y s t e mp r o c e s s e s i t sa i mi st op r o m o t ea n d s h a r et h ef r u i t so ft o p i c sa n dp r o v i d eap l a t f o r mf o re x a m p l e t h er e s e a r c hr e s u l t sa n d t h e a c t u a lc o n s t r u c t i o no fp r o j e c t si m p r o v e da u t h e n t i c a t i o na n da u t h o r i z a t i o n t e c h n o l o g ya p p l i c a t i o n st oah i g hl e v e l k e yw o r d s n g i ,a u t h e n t i c a t i o np r o t o c o l ,m u l t i - l e v e lh i e r a r c h y , d e l e g a t i o n a u t h o r i z a t i o n i v 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论 本人签名: 处,本人承担一切相关责任。 日期:卫翌墅生垒旦塑旦 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名: 导师签名: 期:鲨里生垒脸日 期:巡壁生妇翻 北京邮电大学博士学位论文第一章绪论 第一章绪论 1 1 下一代互联网的信息安全 1 1 1 信息安全的重要意义 随着因特网应用的快速增长,网络上的安全隐患不断出现,非法窃取网络资 源、非法使用网络业务、拒绝服务、蠕虫病毒、木马病毒,甚至恶意攻击与破坏 等事件也层出不穷。这些安全问题给网络运营商、业务提供商和用户造成了巨大 的损失,使人们深刻地认识到基于i p 技术的因特网应用存在着严重的安全问题。 网络的开放性和口网络固有的脆弱性,使得攻击者很容易利用网络的弱点发起 各种各样的攻击。特别是随着下一代互联网( n g i ) 的兴起,e v e r y t h i n go v e ri p 正 在成为各种网络技术发展的基础,国际标准组织国际电信联盟电信标准化部门 ( i t u t ) 、欧洲电信标准化组织( e t s i ) 等所研究的n g i ,都是基于口技术实现的。 n g i 基于i p 技术,采用业务层和传送层相互分离、应用与业务控制相互分离、 传送控制与传送相互分离的思想,能够支持现有的各种接入技术,提供话音、数 据、视频、流媒体等业务,并且支持现有移动网络上的各种业务,实现固定网络 和移动网络的融合,此外还能够根据用户的需要,保证用户业务的服务质量。因 此,尽管n g i 技术还不成熟,但是其安全问题已经受到高度重视,几乎每个标 准组织都有专门的安全研究组在开展研究工作,一些标准组织还在其制定的每个 技术标准中,都要求包含“s e c u r i t yc o n s i d e r a t i o n ”章节【l 】【2 1 。 我们知道,n g i 是一个复杂的系统。无论是网络硬件开发、协议设计、还是 网络应用软件开发,隐患是必然存在的,它的主要安全隐患表现在以下几个方面。 【l 】 第一,从上一代i n t e m e t 上继承下来的威胁 传输技术基本沿用了m 技术。而i p 技术本身具有较多的安全缺陷,n g i 自 然也继承了这些安全缺陷。在i n t e m e t 中适用的攻击手法,理论上在n g i 中都 适用。采用i p 技术带来的灵活性、开放性是显著的,但继承下来的安全缺陷对 北京邮电大学博上学位论文第一章绪论 n g i 来说也是严峻的。因此,病毒、木马、黑客攻击等这些威胁仍会困扰n g i 。 第二,网络融合互通带来的新问题 除了i n t e m e t 继承下来的威胁外,n g i 中还存在一些由于网络融合互通带来 的新问题。传统的电信网络,如固定电话网或g s m 移动电话网,是一个封闭的 环境。外部的攻击者很难进入系统进行攻击。因此在封闭性不被打破的条件下, 传统电信网是安全的网络,是可信任的网络。用户在使用时有很好的安全感,不 会有随时随地受到安全威胁的感觉。在长期的使用实践中,除了内部人员作案之 外,传统电信网的确也几乎没有出现安全上的问题。 但随着网络向n g i 的过渡和演进,这些封闭的环境将慢慢变得开放了。一 方面,这种开放性使得外部的攻击者有了可乘之机;另一方面,由于传统电信网 的封闭性,一些设计上的缺陷被封闭的环境掩盖起来,而这些缺陷在相对开放的 环境下就极有可能显现出来。 经过研究证实,传统的固定电话网采用的七号信令系统确实存在安全缺陷, 难以在完全开放的环境中承受黑客的各种攻击。可以预见,随着网络的融合,传 统电信网络的安全缺陷会逐步显现出来。 第三,可能遭受的攻击方式 用户的账户被盗:在传统的电信网中,用户不用考虑账户被盗的问题,除非 用户的电话被人盗用或者手机失窃。在n g i 中,由于网络支持用户的普遍移动 性和接入多样性,也就是说,用户可以在不同的地方,不同的设备上使用自己的 账户享受服务。 这种机制类似于登陆电子邮箱的“账户名 和“密码 。这些账户信息需要 在网络终端和网络上传递,如果黑客利用某种手段得到这些信息,将带给用户巨 大的损失。黑客可以利用偷窃的账户进行“免费通话 ,而受害用户将承担话费。 伪装欺骗:黑客可以冒充成合法的用户进入网络进行攻击,甚至可以冒充成 网络中的设备来欺骗用户,为用户提供“网络服务”从而得到用户的账户信息或 者其他的隐私信息。 业务扰乱:黑客有可能直接利用智能的n g i 终端就对网络发出攻击,一旦 攻击成功,就会使得某一区域的用户受到影响。黑客还有可能发动大规模的骚扰 电话,严重影响用户的日常生活。 北京邮电大学博士学位论文 第一章绪论 可见,n g i 的互通性、开放性在为用户带来前所未有的使用体验的同时, 也为恶意攻击者提供了一个很好的“舞台 。 1 1 2 面临的主要安全需求 通过对n g i 网络面临的安全威胁和弱点进行分析,n g i 安全需求大致可以 分为安全策略,认证、授权、访问控制和审计,时间戳与时间源,资源可用性, 系统完整性,操作、管理、维护和配置安全,身份和安全注册,通信和数据安全, 隐私保证,密钥管理,n a t 防火墙互连,安全保证,安全机制增强等需求。【2 】【3 】【4 】 ( 1 ) 安全策略需求 安全策略需求要求定义一套规则集,包括系统的合法用户和合法用户的访问 权限,说明保护何种信息、以及为什么进行保护。在n g i 环境下,存在着不同 的用户实体、不同的设备商设备、不同的网络体系架构、不同的威胁模型、不均 衡的安全功能开发等,没有可实施的安全策略是很难保证有正确的安全功能的。 ( 2 ) 认证、授权、访问控制和审计需求 在n g i 不同安全域之间和同一安全域内部,对资源和业务的访问必须进行 认证授权服务,只有通过认证的实体才能使用被授权访问实体上的特定资源和业 务。通过这一方法确保只有合法用户才可以访问资源、系统和业务,防止入侵者 对资源、系统和业务进行非法访问,并主动上报与安全相关的所有事件,生成可 管理的、具有访问控制权限的安全事件审计材料。 ( 3 ) 时间戳与时间源需求 n g i 能够提供可信的时间源作为系统时钟和审计时间戳,以便在处理未授权 事件时能够提供可信的时间凭证。 ( 4 ) 资源可用性需求 n g i 能够限制分配给某业务请求的重要资源的数量,丢弃不符合安全策略的 数据包,限制突发流量,降低突发流量对其他业务的影响,防止拒绝服务( d o s ) 攻击。 ( 5 ) 系统完整性需求 n g i 设备能够基于安全策略,验证和审计其资源和系统,并且监控其设备配 置与系统未经授权而发生的改变,防止蠕虫、木马等病毒的安装。为此,设备需 北京邮电人学博士学位论文第一章绪论 要根据安全策略,定期扫描它的资源,发现问题时生成日志并产生告警。( 对设 备的监控不能影响该设备上实时业务的时延变化或导致连接中断。) ( 6 ) 操作、管理、维护和配置安全需求 n g i 需要支持对信任域、脆弱信任域和非信任域设备的管理,需要保证操作、 管理、维护和配置( o a m p ) 信息的安全,防止设备被非法接管。 ( 7 ) 身份和安全注册需求 n g i 需要防止用户身份被窃取,防止网络设备、终端和用户的伪装、欺骗以 及对资源、系统和业务的非法访问。 ( 8 ) 通信和数据安全需求 n g i 需要保证通信与数据的安全,包括用户面数据、控制面数据和管理面数 据。用户和逻辑网元的接口以及不同运营商之间的接口都需要进行安全保护,信 令需要逐跳保证私密性和完整性。 ( 9 ) 隐私保证需求 保护运营商网络、业务提供商网络的隐私性以及用户信息的隐私性。 ( 1 0 ) 密钥管理需求 保证信任域与非信任域之间密钥交换的安全,密钥管理机制需要支持网络地 址映射网络地址端口转换( n a t n a p t ) 设备的穿越。 ( 1 1 ) n a t 防火墙互连需求 支持n g i 中n a t 防火墙功能。防火墙可以是应用级网关( a l g ) 、代理、包 过滤、n a t n a p t 等设备,或者上述的组合。 ( 1 2 ) 安全保证需求 对n g i 设备和系统进行评估和认证,对网络潜在的威胁和误用在威胁、脆弱 性、风险和评估( t v r a ) , 9 有所体现。 ( 1 3 ) 安全机制增强需求 对加密算法的定义和选择符合e s2 0 22 3 8 的指导。 ( 1 4 ) 其他安全需求 安全管理和不可否认性需求等还处于待研究的状态。 北京邮电大学博士学位论文第一章绪论 i i 3 基本解决手段 虽然n g i 以开放性、互连性主要特征的网络,但是它的安全问题的解决方 法仍然不能脱离开下面两个基本的解决手段【5 】f 6 1 。 一、非密码学手段 非密码学手段从“硬件 着手保护计算机系统与从“软件着手加强管理的 角度来间接保证信息的安全。这是必要的,因为如果计算机系统本身是脆弱的话, 非授权用户能攻入关键计算机系统,获取超级特权,从而任意操纵资源,信息的 安全无从谈起;或者,管理不严格,不能控制员工以系统认可的身份进行他本来 无权进行的操作,这种情况下,安全也无从谈起。 对计算机系统的保护分两方面。对外主要通过防火墙系统来防御外部来的入 侵者,因为内部计算机系统的最初设计缺陷一般不会一次性全部检查出来,目前 尚没有手段证明内部计算机系统没有新的漏洞,把企业内部网络完全暴露于 i n t e r n e t 无异于年久失修的河堤面临特大洪水,随时有漏洞出现,导致决堤。防 火墙将内部网络与i n t o n e r 从物理上隔离开来,并对外部来的对内部资源的访问 以及对信息存取进行有效控制,从而减小外部攻击者对内部计算机系统的漏洞的 发现与利用的可能性。对内主要使用安全级高的计算机系统,。 来自内部的威胁比来自外部的威胁更不容易察觉,也不容易控制,因为内部 人员是以系统认可的身份使用系统,支配系统,操纵信息的流动。这种内部的因 素主要从管理上加强防范,因为这里面不仅仅涉及计算机系统,还更多的涉及了 人的因素,人也参与了信息的存贮、加工与传播,而人的行为不是任何计算机安 全体系所能约束的。所以,对内部的威胁的防范不是计算机安全体系研究的主要 内容。 二、密码学手段 密码学手段在信息安全中占有决定性地位,是不能替代的。一方面,安全的 计算机系统本身离不开密码技术;另一方面,通过控制对信息的可见性来保证信 息安全是不实际的,因为网络结构是开放的,在网络上传送明文数据和在大街上 高声叫他人的名字没什么两样。密码学手段通过如下几个方面的服务来保证信息 在存贮、传送以及存取中的安全。 身份认证( a u t h e n t i c a t i o n ) :确信用户身份的真实性; s 北京邮电大学博上学位论文第一章绪论 访问控$ 1 j ( a c c e s sc o n t r 0 1 ) :任何资源仅允许被授权的用户访问; 信息流安全( i n f o r m a t i o nf l o ws e c u r i t y ) :防止对信息的非授权泄漏; 信息保密( p r i v a c y ) :保证消息不被非授权第三方获取; 信息完整性( i n t e g r i t y ) :保证信息在传送中不被篡改,或信息不可伪造; 不可抵赖( n o n - r e p u d i a t i o n ) :对已发生的通信行为提供不可抵赖的证据; 1 身份认证 用户、服务器等任何参与通信的一方均需要能明确对方的真实身份。身份认 证强制对方出示某种证据表明自己知道什么知识,或有什么特征,或是什么。比 如私有的电子信息,如口令,数字签名等;又比如生物特征,如指纹、体温等。 2 访问控制 访问控制,或者授权( a u t h o r i z a t i o n ) ,也是和它字面含义一样,是保证用户 只能访问由安全策略( s e c u r i t yp o l i c y ) 管理员限定访问的资源( 如系统、目录、数 据库乃至记录等) 。 访问控制用于保护企业敏感信息不被非授权访问,并且针对不同的数据有不 同的权限设置,像工资表、项目计划除相应工作岗位的人员外,可能只是有选择 地对一些员工开放,而市场策略、谈判计划则只能极少数高层人员才有权访问。 3 信息流安全 信息流安全保证信息只在授权的客体间流动,防止信息在流动中被不经意地 泄漏。这方面主要是对信息的流向进行控制,以消除隐通道( c o v e r tc h a n n e l ) 。信 息不能流到可被非授权用户获得的地方。 4 信息保密、一致性与完整性、不可抵赖 信息的保密是任何安全环境的基础。根据信息的重要性,不论是存贮还是传 送,信息必须被加密,并保证未授权的第三方不可解密或解密很困难。 信息的完整性也很关键,因为通信双方必须确信信息在传送中没有在被截获 后被篡改,或完全就是假造的信息。 随着越来越多的商业事务,不论是内部的还是外部的,通过电子形式进行, 那么,就有必要为发生了的事务提供法律上的证据。这也就是要求网络中的商业 行为应该是“不可抵赖 的。 北京邮电大学博士学位论文第一章绪论 1 2 本论文的出发点与目标 从前面的论述中,我们已经明确了n g i 网络的大规模普及应用所带来的安 全需求。认证与授权技术在这些安全需求中占有重要的地位。本论文对认证与授 权理论与技术进行研究,并将重点放于认证与授权技术目前面临的如下问题的考 虑: 1 有很多技术能用于n g i 中的安全服务,包括信息加密、身份验证与访问 控制等。目前市场上已有许多构建n g i 的安全产品与技术,但是,它们大多数 是从某类问题入手,提供一些单方面的解决方案,某些产品只是提供身份验证功 能( 如防火墙与1 :3 令机制等) ,或保护某类像客户数据库这样的专门资源。虽然这 些产品能很出色地完成它们所要做的工作,但它们不能满足企业整体安全需要, 并且将这些产品集成起来会有很多问题,一方面,很多产品采取了一些自己开发 的不符合标准的个体技术,从而与现有其它产品集成有很大的难度,另一方面, 集成的系统中完全有可能残留漏洞,并且各种产品不同的用户与管理界面会带来 使用与管理上的困难。可见,对验证用户身份、保护系统不被非授权访问,以及 保护信息机密性的需求不能通过集成各类己有的解决方案并以一种可扩展的方 式来解决。 2 目前企业在信息系统的建设中,已经认识到统一用户认证与授权平台在 整个软件系统中的地位,但是对于大部分信息部门来说,对于认证与授权技术的 理论基础都有限,因此,这种情况在实际应用当中影响了认证与授权技术潜力的 发挥,所以有必要在这一方面进行深入研究。正是基于上述原因,本文提供一个 具备良好架构的实际系统,这个实际系统基于可重构技术,满足如下要求: 1 ) 符合现有主流标准,遵循这些标准,保证系统的开放性与互操作性; 2 ) 对旧应用的影响尽可能小;过去很多应用没有考虑安全性,如企业内部的 信息系统,可能根本没有考虑通过网络跨域运行,重新设计这些应用往往不可行, 那么,应该保证这些旧应用仍能在开放环境下继续运行而保证信息安全; 3 ) 便于企业构成动态联盟后信息系统的重构;通过一致的身份验证与访问 控制方案,使得企业在联盟后,各联盟企业信息系统能无缝互连,并且能快速配 置安全策略。 北京邮电大学博上学位论文第一章绪论 1 3 本论文的章节安排与主要研究成果 第二章对论文中涉及的理论基础研究进行了介绍。这些理论研究是本文开 展的基础,也为一些设计提供了应遵循的准则。 第三章对身份认证技术与协议进行了研究,讨论了p a s s p o r t 与l i b e r t y a l l i a n c e 等几种分布系统中的认证方案实际应用中的不足,提出了一种兼容多种 认证手段的认证协议,并给出多安全域的扩展,最后用g n y 逻辑对协议进行了 证明。 第四章对经典的r b a c 模型和中国的织女星授权模型进行了介绍和研究, 对用户、角色和分级进行了深刻地刻划。在此基础之上,阐述了织女星授权模型 多级委托情形下的缺陷,提出了面向网格的多级委托授权模型,并将其形式化, 同时提出了具体实现算法,给出了实际的性能比较和分析。 第五章在前面章节所涉及的研究工作的基础上,结合8 6 3 课题“跨机构用 户统一认证资源授权与审计系统 ,研究了如何在中国下一代互联网下( c n g i ) 实际建设一个实际的跨机构环境的统一认证与授权中间件。目的是对本论文的工 作进行验证,并为推广和共享课题成果提供一个范例和平台。 第六章对本文进行了总结,并对后续的工作进行了展望。 北京邮电大学博士学位论文第二章理论基础 第二章理论基础 对计算机信息安全技术的研究至今己有2 0 多年的历史。对信息安全的理论 研究主要围绕如下几方面:身份认证协议及形式验证技术、访问控制策略及密码 学。其中,密码学研究是理论研究,包括各种算法,如加密算法、签名算法和密 码分析技术等,密码学是安全的基础;身份认证协议及其形式验证技术是为了设 计正确的身份认证协议,以保证对通信参与者的身份验证机制是可靠的,否则, 协议的漏洞使假冒身份成为可能,那么,网上欺骗将随时发生,在这样的环境中 谈安全也是没有意义的;系统安全模型是用形式的方法研究对数据或其它资源的 访问进行控制的机制,或者对信息的流动进行控制的机制,通过严密的方法,保 证系统安全策略不会发生信息泄漏、敏感信息被非授权访问等。 2 1 密码分析 密码分析( c r y p t a n a l y s i s ) 指从密文中发现密钥或明文的过程。通常,密码分析 是假定分析者对通信双方所使用的算法是知道的,但在实际应用中并不是这种情 况。密码分析可分为如下几类。 0 单纯密文分析( c i p h e r t e x to n l y ) : 数量的密文,但不知道消息的明文; o 己知明文分析( k n o w np l a i n t e x t ) : 消息的明文; o 选择明文分析( c h o s e np l a i n t e x t ) : 文对应的密文; 这种情况下,分析者只知道算法与一些 分析者掌握了一些数量的密文,与对应 这种情况下,分析者能确定所选择的明 o 选择密文分析( c h o s e ne i p h e r t e x t ) :分析者能确定所选择的密文对应的明 文。 对使用这些分析方法对各种常用的加密算法的密码分析有大量的研究,差分 密码分析( d i f f e r e n t i a lc r y p t a n a l y s i s ) 。线性密码分析( l i n e a rc r y p t a n a l y s i s ) 等方法已 成功用于对d e s 、i d e a 、r c 5 等的密码破解。己被证明,2 4 7 组选择明文可以成 功地用差分密码分析方法攻击d e s ,选择如此多的明文不大实际,所以d e s 在 北京邮电大学博士学位论文第二章理论基础 差分密码分析方面并不显得脆弱,但对线性分析来说,则是需要2 4 7 组明文,而 不是选择明文,所以对分析d e s 是有效的。 此外,通常在实际中使用的有蛮力攻击( b r u t ef o r c ea t t a c k ) 的分析方法来破 解密文,它是通过使用每一个可能密钥来对一密文解密,直到获得正确的明文为 止的过程。一个密码系统应该有一个庞大的密钥空间,从而使用得这种分析方法 失败。在某些情况下,密钥是从一个很小的空间选择的,如口令,这将致使蛮力 分析带来机会,从而影响系统的安全性,特别是在不需要与一个具备检测蛮力攻 击的系统交互时,会给敌手留下蛮力攻击的缺口。一个典型的例子是对k e r b e r o s 的弱点的攻击方法。 一个分析者需要知道明文,否则,他不能正确找出所使用的密钥。并且,合 法的明文的识别需要自动完成。因而,一个正确设计的系统要考虑防止敌手进行 密文与明文的关联。如已被发现的p k c s # 1 2 中私钥包可从a s n 1 的格式中推测 出前8 个字节的明文,因为一个私钥包的开头是: s e q e n c e s e q e n c e o b j e c ti d e n t i f i e r , 其d e r 编码的前8 字节是两个s e q u e n c e 的标签与长度,即3 08 2 】【) 【x x3 0 8 2x x ) 【) 【,长度从包长中是能分析出来的,加上使用的算法是诸如 p b e w i t h s h a i a n d 2 - k e y t r i p l e d e s c b c 这类的算法,所以,给敌手带来了可钻的 空子。 确定一个密钥空间是否足够依赖于敌手的计算能力。如d e s 使用5 6 位密钥, 那么有2 5 6 种密钥供选择。如果设计一种每秒测试2 , 6 5 0 0 ,0 0 0 0 个密钥的芯片, 那么4 0 0 0 个这样的芯片2 4 小时可以完成密钥的搜索,所以5 6 位的d e s 是不可 接受的。然而,如果2 - k e y t r i p l e d e s 被使用的话,将有2 1 1 2 种密钥供选择,用 同样的硬件需要2 1 0 1 4 年,敌手在一年内发现密钥的可能性有5 1 0 1 5 。一般说 来,一个系统不应该允许敌手进行选择明文攻击。如使用“挑战一响应 ( c h a l l e n g e r e s p o n s e ) 型协议的使用中需要特别小心,因为它能使入侵者获得所 选择的明文对应的密文。另外,应避免对大量可能被敌手获得的明文使用有效期 北京邮电大学博士学位论文第二章理论基础 很长的密钥加密。 2 2 身份认证协议验证技术 在安全领域,形式验证很重要,因为它能帮助尽早发现设计缺陷,从而防止 严重的安全漏洞。有许多种已应用于密码学协议验证的形式方法,其中对身份验 证协议的验证的研究是最多的。目前密码学协议的形式分析方法大致可分为两 类: 1 信念逻辑方法( l o g i co fi n t e n t i o n a l i t y ) :用逻辑可以在一定程度上刻划信 念,如知识( k n o w l e d g e ) 或信仰( b e l i e f ) ,在一组推绎规则下,分析协议运行中信 念的变化,从而评估协议的“安全”( s e c u r i t y ) 或合法的协议运行参与者问的“信 任( t r u s t ,即是不是能相互信任) 。这一类方法中最著名的是b u r r o w s 、a b a d i 与n e e d h a m 得出的b a n 逻辑与g o n g 、n e e d h a m 与y a h a l o m 提出的g n y 逻辑; 2 进程模型方法( m o d e la sp r o c e s s ) :用进程的概念来刻划协议的运行过程, 由此将协议的性质转化为进程的性质。这类方法的优点在于模型直接对应于协 议,属于这一类的主要有基于c c s ( c a l c u l u so fc o m m u n i c a t i n gs y s t e m s ) 或c s p ( c o m m u n i c a t i n gs e q u e n t i a lp r o c e s s e s ) 的协议分析方法。 b a n 逻辑用逻辑表示信仰,并从参与协议的相互信任的双方的信仰及在通 信中信仰的变化来分析“信任”。g n y 逻辑是在b a n 逻辑的启发下提出来的, 是一种在b a n 逻辑所提出的框架内的新途径。和b a n 逻辑一样,g n y 逻辑着 眼于一步步地分析协议,对需要的假设作显式声明,并对所达到的最后位置得出 结论。 g n y 逻辑的计算模型与b a n 逻辑中使用的模型很相似,并同时具有其它表 示知识的逻辑的某些特点。g n y 逻辑把一个协议当作一个分布算法,算法的一 次运行称为一次会话。一个协议定义了参与协议运行的各方在内部状态的控制下 需要发送什么消息。为描述一个协议,需要通过用符号化的方法来表示消息的发 送方、到达方以及每条消息的内容。 每个会话的每个参与者维护两个集合:一个信仰集合与一个拥有( p o s s e s s i o n ) 集合。信仰集合包含当前的所有信仰,一个信仰是一个所相信的事实。拥有集合 包含了所有可用的公式( f o r m u l a e ) 。一个公式是一个在会话中自己产生或接收到 北京邮电大学博上学位论文第二章理论基础 的消息中的具有具体意义的一个值,用一个符号表示,如h ( x ) 表示x 的哈希函 数值。特别的,一个公式可以是非第一手的( n o t o r i g i n a t e d - h e r e ) ,即从另一参与 者获得的,这种公式的表示是在公式前冠以“木,前缀,如枣x 。将信仰与拥有分 开,有助于将消息内容与消息所隐含的信息区别开,也有助于将对现实世界的推 理与对信仰的推理区别开,这样就能在推理中考虑多级信任( ”a 相信事实f 是一 次信任,a 相信b 相信事实f ”是二次信任,) 。 g n y 逻辑定义了一组表示一定语义的语句( s t a t e m e n t ) 来表达协议参与方与 公式的关系,设p 与q 分别是协议参与方,下面是g n y 中定义的部分语句: 1 p p 降h ( x ) ,p | _ 般x ,; 1 3 :p p i s i ;p il = 撑( n i ) q i ,s i ;q i ,n q ;qi _ q h p i 】s i ;q i 副( n q ) 推绎过程如下: 1 对消息1 应用规则t 1 与p 1 ,得出p i 拥有n q ; 2 对消息2 应用规则t 1 与p l ,得出q 拥有n i 与v i ; 应用最新规则f l ,得qi - 撑( v i ,v q ,s j ) ; 应用消息解释规则b ,得ql 兰p ii - - ( v i ,v d ; 应用最新规则f 1 ,得q i 三j f j ( v i ,n q ) ;即q 相信p i

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论