已阅读5页,还剩55页未读, 继续免费阅读
(通信与信息系统专业论文)基于安全cos的智能卡认证研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中文摘要 摘要:随着开放式网络的发展和安全问题的突出,p k i ( p u b l i ck e yi n f r a s t r u c t u r e , 公共密钥基础设施) 网络安全体系被广泛应用。p k i 体系中的身份认证主要是通过 数字证书进行的。而数字证书以及终端用户私钥的安全性又是影响整个p k i 体系 的关键问题之一 与此同时,智能卡作为一种便捷、安全、可靠的新型安全设备飞速发展起来。 由于其先天的特点,智能卡在安全领域,特别是在身份认证应用中有着不可替代 的优势。因此,把具有独立计算能力、带有特定操作系统的智能卡应用于p k i 体 系中,作为证书和私钥的生成、管理设备将大大提高系统的安全性。 本文从以上观点出发,结合项目情况,进行了以下的工作:首先,介绍了信 息安全和p k i 体系、身份认证等基础知识;接着,在叙述c o s ( c h i po p e r a t i n g s y s t e m ,片内操作系统) 设计原则的基础上,遵照智能卡i s o i e c 7 8 1 6 国际标准, 设计并实现了安全c o s ;进而,结合c o s 的安全体系结构,重点研究了r s a 算 法在智能卡中的实现、智能卡在基于p 的口s c cv p n 中的部署等问题,阐述了 智能卡认证的应用实现。 关键词:智能卡:片内操作系统;身份认证;公共密钥基础设施;l i s a 分类号:t p 3 0 9 ;t p 3 1 6 a b s t r a c t a b s t r a c t :w i t ht h ee x p e d i t i o u sd e v e l o p m e n to fo p e n n e t w o r ks y s t e ma n dt h e o u t s t a n d i n gs e c u r i t yp r o b l e m s ,t h ep k in e t w o r ks e c u r i t ys y s t e mi sw i d e l yu s e d a u t h e n t i c a t i o ni nt h ep k is y s t e mi sm a i n l ya c h i e v e db yu s i n gd i g i t a lc e r t i f i c a t e t h e s e c u r i t yo fd i g i t a ic e r t i f i c a t ea n dp r i v a t ek e y , w h i c hi su s e db ye n d u s e r , i so n eo ft h e m o s ts i g n i f i c a n tp r o b l e m sa f f e c t i n gt h ee n t i r ep k is y s t e m a tt h es a m et i m e , s m a r t e a r da sa c o n v e n i e n t ,s a f ea n dr e l i a b l en e ws e c u r i t yp r o d u c t d e v e l o p sr a p i d l y b e c a u s eo fi t si n h e r e n tc h a r a c t e r i s t i c s , s m a r t c a r dh a si r r e p l a c e a b l e a d v a n t a g e si nt h es e c u r i t yf i e l a , e s p e c i a l l yi nt h ea p p l i c a t i o no fi d e n t i t ya u t h e n t i c a t i o n : t h e r e f o r e , s m a r t c a r d ,w h i c hh a si n d e p e n d e n tc o m p u t i n ga b i l i t ya n das p e c i f i co p e r a t i n g s y s t e m u s e d 舔ac e r t i f i c a t ea n dp r i v a t ek e yg e n e r a t i n ga n dm a n a g i n ge q u i p m e n ti nt h e p k is y s t e m , w i l lg r e a t l ya l h a n c es y s t e ms e c u r i t y a c c o r d i n gt ot h es i t u a t i o no f o u rp r o j e c ta n dt h ep o i n t sd i s c u s s e da b o v e ,t h i sp a p e r c a r r i e so u tt h ef o l l o w i n gt a s k s :f i r s t l y , i n f o r m a t i o ns e c u r i t y , p x 工a u t h e n t i c a t i o na n d o t h e rb a s i ck n o w l e d g ea l ei n t r o d u c e d ;s e c o n d l y , b a s e do nt h ep r i n c i p l e so fc o s d e s i g n , o u i c o sp r o g r a md e s i g na n di m p l e m e n t a t i o nu n d e rt h er u l e so fi s 0 ,正c 7 8 1 6 i n t e r n a t i o n a ls t a n d a r d sa r ep r o p o s e d ;t h e n , c o m b i n i n gw i t ht h es e c u r i t ya r c h i t e c t u r eo f c o s ,t h i sp a p e rf o c u so nt h er e a l i z a t i o no fr s aa l g o r i t h mi ns m a n c a r da n dt h e d e p l o y m e n to fs m a r t c a r d - b a s e dp k ii nt h ei p s e cv p nn e t w o r k , i l l u s t r a t i n gt h e a p p l i c a t i o n o f s m a r t c a r di na u t h e n t i c a t i o nf i e l d k e y w o r d s :s m a r t c a r d ;c o s ;a u t h e n t i c a t i o n :p :r s a c l a s s n o ;t p 3 0 9 :t p 3 1 6 学位论文版权使用授权书 本学位论文作者完全了解北京交通大学有关保留、使用学位论文的规定。特 授权北京交通大学可以将学位论文的全部或部分内容编入有关数据库进行检索, 并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校向国 家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名:五卢蕴绍 签字日期:0 田年,胡矽日 筝铂勿一阳 芋垆 名 : 签 期 师 日 导 字 签 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研 究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表或 撰写过的研究成果,也不包含为获得北京交通大学或其他教育机构的学位或证书 而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作 了明确的说明并表示了谢意。 学位论文储繇獭签字嗍砷年,z 月这日 致谢 本论文是在我的导师毕红军副教授的悉心指导下完成的。毕老师以严谨的治 学态度和孜孜不倦的敬业精神,在学术上以楷模的榜样教导激励着学生不断的学 习、进步,我所取得的每一点成绩和进步都与毕老师的教导密不可分。毕老师可 以说是我的良师益友,在两年多的研究生学习生活中,他言传身教,让我学会很 多为人处世之理。授人以鱼不如授人以渔,毕老师所教所讲,我时刻牢记,其中 道理定将令我终生受益。在此对恩师表示深深的感谢! 另外要十分感谢北京讯安网络的刘光耀博士。在我完成论文的过程中,刘博 士给予了我莫大的帮助,事无巨细,全力支持。在与其探讨问题的过程中,我得 到了不少的启示,使我受益良多。衷心谢谢你! 在此,也对从本科毕业设计阶段进入实验室后的这两年多的时间里,对我一 直关心指导的实验室刘云老师和孟嗣仪老师表示感谢。谢谢你们使我们能在环境 整洁,学习气氛深厚的实验室中度过了研究生生活的大部分时间,学习掌握技术、 完成课题任务。 还有共同相处了两年多的同学和一起工作的师兄弟们,无论在生活还是学习 上都给予了我热情的帮助,同时我也从你们身上学到了许多的东西,感谢你们。 最后要感谢我的父母。鹏程万里路,始于父母恩。他们多年的默默支持是我 完成学业的最大动力,我的一点一滴的成绩都有他们的心血。、 序 本文针对p k i 安全体系下的认证技术和智能卡飞速发展的现状,将智能卡作 为身份认证设备应用于p k i 体系中,进而提高系统的安全性。论文工作以设计实 现一个安全c o s 作为出发点,给出了基于安全c o s 的智能卡认证应用,并对其中 的关键问题进行了研究。本文是在学习、研究、开发和总结的过程中完成的。 文章首先论述了课题展开的背景和意义,随后从通信网络安全的角度出发, 在介绍背景知识的同时,说明了把基于智能卡的身份认证技术以及p k i 安全体系 应用到通信网络中的必要性。 接下来,文章重点围绕智能卡的片内操作系统c o s 的原理、标准和设计准则, 描述了安全c o s 的体系结构。并在此基础上,结合项目实际提出了一套c o s 的整 体设计和实现方案,对智能卡和片内操作系统的安全性进行了简要的分析。 随后,文章详细阐述了智能卡在认证服务中几个重点问题的应用研究和实现, 包括r s a 公钥算法在工程实践中的实现,智能卡在以p k i 为依托的i p s e cv p n 中 的应用部署等内容。 文章的最后是对全文工作的总结,并提出进一步研究的方向。 1 绪论 1 1 引言 现今社会,各种通信网络的发展使我们的生活方式和工作方式发生了革命性 的变化。我们在享受信息化社会带来的种种便捷的同时,也面临着各种各样的安 全威胁。在各种新型安全技术不断涌现的今天,如何综合利用好各类安全技术, 部署正确的安全措施,实现网络系统和网络信息的安全性、稳定性就成为了人们 最关心的问题。与此同时,智能卡作为安全领域的新贵,正逐渐深入到人们的生 活中来。特别是智能卡在硬件、软件结构上有着与生俱来的先天优势,这使得它 在身份认证、数字签名、密钥管理等多种安全应用中有着广阔的前景【1 1 。 1 2课题背景、研究现状和实际意义 在智能卡的诸多安全应用中,以身份认证的应用为多,身份认证也是保证系 统安全性、有效性的关键理论和技术。由于现有的基于用户名口令模式的身份认 证技术安全性有限,基于生物特征的身份认证技术因成本原因又无法普及,而信 息技术的发展对身份认证技术又有了较高的要求,所以采用智能卡进行身份认证 是一条最为合理、最有前途的道路。 初期的智能卡认证技术,仅仅是利用人工操作来完成的,虽然当时压纹技术 可以使得信息转录到早期的化学纸质卡上,但是数据的验证仍然是通过人工来和 计算机交互的,严格来说它们称不上“智能卡”。后来磁卡的应用虽然给这些处理 带来了自动化,但是磁卡的存储容量小,易于读出和刷新,这就大大降低了其安 全程度,因此卡的本质作用还仅仅是鉴别卡的持有者和账户之间的联系,并不能 满足身份认证的基本要求【2 】 国外从7 0 年代开始出现内嵌处理芯片的卡,这是一个质的飞跃【3 】,它使得智 能卡在安全领域的应用迈过一个技术门槛。随后出现的智能卡片内操作系统 c o s ,更是使得其在身份认证的应用中把自己与生俱来的先天优势展现出来。 c o s 的发展对智能卡的安全应用也起到了至关重要的作用。本文正是针对这 种趋势,结合项目自身c o s 的特点,重点研究了p k i 体系下智能卡的认证应用。 这些对于智能卡认证应用的扩展以及其在v p n 体系中的认证加强措施等工作起到 跳板作用,具有一定的借鉴作用和应用价值。基于智能卡的p k i 系统将二者的高 安全性和灵活性很好结合起来,大大的提高了可靠程度、拓展了应用范围,特别 是在特殊行业,领域中因特网接入的安全性构造上,提供了很现实的应用实例。 1 3论文的主要工作及组织结构 本文的成文依托于某市公安局无线网络安全接入项目,项目的实施基于p i c a 体系在i p s e cv p n 网络中的部署由于i p s e c 本身认证的不足和p i e d 的优越性, 本文提出将智能卡身份认证应用于其中,并重点研究了智能卡身份认证技术的在 该项目中的应用和实现。文章从设计、实现一个安全c o s 入手,实现r s a 公钥算 法及其部署,完成智能卡在p i g 中认证工作的主要功能主要展开了以下工作: ( 1 ) 对公钥体制、p k i 体系、智能卡认证等相关背景知识进行分析研究,掌 握这些技术的原理、研究现状与优缺点,提出把智能卡作为认证设备应用到p k i 体系中来。 ( 2 ) 对智能卡片内操作系统c o s 进行深入的学习和研究,掌握智能卡的片 内操作系统c o s 的原理、构建原则,分析其体系结构和安全性,并给出c o s 的整 体设计、实现方案。 ( 3 ) 在分析、掌握r s a 公钥算法的基础上,充分考虑智能卡的软硬件特点, 在大素数产生与检测、公钥e 选取等几个方面结合c 0 s 结构实现认证过程中的密 钥对生成、文件操作、数字签名等主要功能。最后,给出智能卡在p k i 中的实际 部署实例。 论文的章节安排如下: 第一章,绪论。本章介绍智能卡认证技术的发展过程,介绍论文的项目背景 和章节划分。 第二章,相关背景知识。介绍p k i 、公钥体系、i p s e cv p n 等相关知识:结合 p k i 在i p s e c v p n 中的应用,说明为什么要把智能卡引入到v p n 中来:并简要分 绍了智能卡和片内操作系统的知识 第三章,智能卡安全操作系统设计与实现。首先介绍了智能卡片内操作系统 c o s 的渊源、体系结构和设计原则,在此基础上结合项目的具体情况,给出一个 c o s 的设计实现方案;最后给出c o s 的安全性分析。 第四章,智能卡认证主要技术的实现。结合c o s 的安全体系结构,通过介绍 r s a 算法中关键步骤在智能卡中的实现、智能卡在基于p i g 的i p s e cv p n 中的部 署等,说明了智能卡认证的应用实现。 第五章,总结与展望。对本文所做工作做出总结,并对下一步要做的工作进 行展望。 2 j e立窑适盔堂亟堂僮监塞缝 i 幺 1 4本章小结 本章简要介绍了本文的研究背景,展望了智能卡在安全应用特别是认证领域 的发展前景。最后,说明了本文的项目背景,并对论文的研究内容和章节规划做 了简单介绍。 2 相关背景知识 2 1 通信系统安全及v p n 技术 2 1 1通信安全与安全服务 目前我国移动通信网络的建设中处于从2 g 向3 g 的过渡阶段,固定通信网络 建设也正在向以软交换为核心的n g n ( 下一代网络) 过渡。这些高容量、高速率、 高灵活性的通信技术为大量丰富多彩的业务提供了有效的载体,从基本的承载业 务如v o i p ,到上层应用业务如电子商务等,都给开放的通信网络带来自口所未有的 迅猛发展。 但也正是因为各种通信业务的蓬勃发展,对于服务支撑系统的安全性和健壮 性要求也越来越高;同时由于它的开放性,使得许多重要的信息的安全性得不到 保障,在这种开放的网络之间,如果有人想要获得它的话,那么从信息的存储, 到信息的传输,再到信息的加工处理,都有可能被截获或者遭到破坏。近年来, 网络攻击和利用网络技术的犯罪的问题日益严重,越来越多的人成为网络安全问 题的受害者。如何保证通信网络中的信息安全已经是一个必须要解决的课题。人 们更加强烈的要求采取相关的技术和措施来保障信息的和通信的安全。 根据i t u ( 国际电信联盟) 所提出的o s i 开放系统互联参考模型,在开放系 统之间的网络通信,为了防止不同层次的安全威胁,而采取的安全防范措施被称 为安全服务“1 。也可以说安全服务是指一个系统提供的安全功能,而这些安全服务 的技术实现措施则被称为安全机制。根据开放系统互联参考模型中安全服务的定 义,目前通信网络中通用的安全服务有一下几种: 1 认证:提供某一事物的身份保证,使得一个通信实体能确认与之通信的对 等实体正是它所需要的实体。 2 访问控制:提供资源的保护以及对可访问资源的授权使用。 3 机密性:保证系统能够防止敏感信息的非授权泄漏,即防止敏感信息泄漏 给本不应该拥有该信息的主体。 4 数据完整性:保证数据在传输、存储和处理的过程中不被非法增删、修改 和替代。 5 不可否认性:是指一次通信交换中,一方事后不能否认曾经发生过本次通 信交换。 针对这些问题,上世纪八十年代,美国学者率先提出了p k i ( p u b l i ck e y 4 i n f r a s t r u c a l r e ,公共密钥基础设施) 的概念p k i 通过技术手段很好的实现了上述 大部分的安全服务。鉴于p k 良好的安全性质和信任机制,以及其广泛的社会应 用前景,p k i 的发展被业界普遍看好。v p n 网络技术就是p k i 的典型应用之一。 2 1 2v p n 技术 ,n ( 虚拟专用网,v i r t u a lp r i v a t e n e t w o r k ) 是专用网络在公共网络上的扩展。 v p n 通过私有隧道技术在公共网络上建立一条逻辑连接,即仿真一条点到点的专 线,从而达到安全的数据传输目的。1 它兼备了公共网的便捷和专用网的安全的特 点。单纯仿真一条点到点的连接,数据只要经过封装,再加上一个提供路由信息 的报头就可以了。而如果要仿真一条专线,为保证传输数据的安全,通常还要对 数据进行加密处理。 从用户的角度来看,v p n 就是在用户计算机即v p n 客户机和企业服务器即 v p n 服务器之间点到点的连接,由于数据通过一条仿真专线传输,用户感觉不到公 共网络的实际存在,能够像在专线上一样处理企业内部信息。换言之,虚拟专用 网不是真正的专用网络,但却能够实现专用网络的功能。从而在实现安全通信的 前提下,大大降低了成本。 v p n 的分类方法有很多种,从不同的角度可以有多种划分。按照接入方式分 可以分为专线v p n 和拨号v p n ( d 咐) ;按照隧道协议的工作层次可以分为第 二层v p n 和第三层v p n ;按照业务构成可以分为a c c e s sv p n 、i n t r a n c tv p n 、 e x t r a n e tv p n 2 1 3i p s e c 协议和i p s e cv p n i f s e c ( 口s e c u r i t y ) 是目前主流v p n 采用的主要技术,它是m t f 制定的一 系列协议,以保证在i n t e r a c t 上传送数据的安全保密性能,特定的通信方之间在 i p 层通过加密与数据源验证来保证,数据包在i n t e r n e t 上传输时的私有性、完整 性和真实性御。 i p s e c 通过a h ( a u t h e n t i c a t i o nh 髓d c r ) 和e s p ( e n c a p s u l a t i n gs e c u r i t yp a y l o a d ) 这两个安全协议来实现对口数据报或上层协议的保护。而且此实现不会对用户、 主机或其它i n t o n e t 组件造成影响,用户还可以选择不同的加密算法而不会影响其 它部分的实现。 a h ( a u t h e n t i c a t i o nh e m c r ) 是报文验证头协议,主要提供的功能有数据源验 证、数据完整性校验和防报文重放功能。e s p ( e n c a p s u l a t i n gs e c u r i t yp a y l o a d ) 是 封装安全载荷协议,它除提供a h 协议的所有功能之外,还可提供对婵报文的加 密功能。a i d 和e s p 可以单独使用,也可以同时使用。 i p s e c 提供的安全服务还需要用到共享密钥。因特网密钥交换协议( i n t e m e t k e ye x c h a n g e ,i k e ) 为l p s e c 提供了自动协商交换密钥建立和维护安全关联的服 务,能够简化i p s e c 的使用和管理。此外,安全关联s a 和安全策略数据库s p d ( s e c u r i t yp r o f i l ed a t a b a s e ) 也是i p s e c 重要的实现组件。s a 是两个通信实体经协 商建立起来的一种协定,它们决定了用什么协议( a h 或e s p ) 来保护数据包安全、 转码方式、密钥以及密钥的有效存在时间等等。安全策略数据库s p d 为外出和进 入的i p 包提供安全服务,它的每条记录定义了两个实体之间的安全特性,在什么 模式下使用什么协议,要保护什么p 包,如何保护等要素,它的操作行为主要包 括丢弃、绕过和应用。 i p s e c 服务支持身份认证、完整性、访问控制和机密性。使用i p s e c ,可以对 远程场点之间的信息进行加密和验证。远程接入v p n 和场点v p n 都可以使用 i p s e c 协议来部署。 m s v p n 在建立后,数据流经m 层之后,先检索s p d 数据库,在确定需要 应用i p s e c 安全协议封装之后,按照i p s e c 协议的定义,对原有口包进行重新封 装。先构建外层的新坤头,设置外层p 头的源地址和目标地址为v p n 隧道的两 个端点的p 地址,将s a 的安全参数索引s p i 和序列号填入e s p 头的相应字段, 再将原有口包封装进e s p 的载荷区域。在完成一系列的封装操作之后,通过隧道 将变换后的数据包发送出去。接收端的操作和发送端顺序相反,在经解封装后, 可以得到需要的数据,完成数据传输。 i p s e cv p n 同样不可避免的存在一些安全问题,其中首要解决的就是身份认 证的问题。不管其它的安全措施有多么严密,错误的身份认证将导致整个v p n 的 失效。i p s e c 尽管提供了身份认证,但是毕竟能力有限,在规模较小的、比较固定 的v p n 上是可以的,但是如前所述,网络应用服务的飞跃和网络用户的不断膨胀 性增长,要求我们必须最大限度的保证其安全性,所以就需要把p k i 技术引入到 v p n 技术中来。 2 2p k i 以及其在v p n 中的引用 2 2 1公开密钥体制 现代网络信息安全的基础是现代密码学。密码学从体制上来分,包括两大类: 对称密钥体制( o n e - k e ys y s t e m ) 和非对称密钥体制( t w o - k e ys y s t e m ) 其中对称 6 密钥体制是一种采用一个密钥的密码体制,目前己经比较完善且已投入商业运用。 属于对称密码体制的算法很多,比较有名的有d e s ,i d e a ,r c 2 等0 1 他们的共 同特点是加密密钥和解密密钥是相同的,系统的保密性主要取决于密钥的安全。 它的优点非常突出,就是加解密简单,运算速度快。但它的缺陷同样显而易见: 首先,通信双方必须事先就密钥达成共识;其次,加密者可以对自己加密数据的 行为进行否认,因为双方都有加密密钥;再次,如果一个人想和多个人进行数据 保密通信需要大量的密钥为了解决这些问题,非对称密码体制应运而生。 非对称密码体制是当代密码学的基石,也称作公开密钥体制或双钥体制。它 成功的解决了单钥体制中的以上问题。顾名思义,采用非对称密钥体制的每个用 户都有一对选定的密钥:一个是可以公开的,我们称之为公钥;另一个则是秘密 的,我们称之为私钥。公钥可以像电话号码一样进行注册公布,私钥则由用户自 己保管。 公钥体制的特点是将加密和解密功能分开,因而多个用户加密的消息可以仅 由一个用户解读,或一个用户加密消息可有多个用户解读。非对称密码体制的出 现从根本上解决了对称密码体制中原有的密钥分发问题。因为对于拥有非对称密 钥的实体来说,他只需要保护好自己的私钥( 私钥是独占的) ,但可以和其他人共 享公钥,从而消除了对称加密中所需的安全消息发送方和接受方的先行关系,所 以极大的简化了密钥分配和密钥管理。除此之外,公钥体制还可以提供数字签名 等其它服务。 公钥体制的安全性要求为”: 1 两个密钥之一必须保密; 2 无解密密钥,解密不可行; 3 知道算法和其中一个密钥以及若干密文,不能确定另一个密钥。 现在由于受到运算速度等问题的制约,公钥体制主要用于认证系统中对消息 进行数字签名。此外,公开密钥技术( 数据加密和数据签名) 也是p k i 中采用的 主要密码技术,它与对称密码技术、数字签名技术,数字指纹技术、数据验证技 术等一起构成p i g 的技术基础。 2 2 。2p k i 的概念 公钥基础设施( p u b l i c k e y i n f r a s t r u c t u r e ,p k i ) 是一个采用公开密钥技术和数 字证书等来确保系统信息安全并负责验证数字证书持有者身份的一种体系嘲。它通 过标准的接口为电子商务和电子政务等安全性要求较高的网上信息交流活动提供 必需的认证、保密和不可抵赖服务。除此之外,在p k i 体系中,还提供安全公证 7 服务、安全时间戳服务、数据完整性服务等p k l 支撑服务。它采用证书管理公钥, 通过可信第三方机构,把用户的公钥和用户的其他标识信息绑定在一起,实现用 户在i n t e m e t 上的身份认证,从而提供安全可靠的信息处理。 2 2 3p k i 的组成 p k i 作为一种分布式计算系统,利用公开密钥技术和x 5 0 9 证书所提供的安全 服务,企业或组织可利用其相关功能或产品建立安全域,并在其中发布密钥与证 书。在安全域内,p k i 管理加密密钥和证书的发布,并提供诸如密钥管理( 包括密 钥更新,密钥恢复和密钥委托等) 、证书管理( 包括证书产生和撤销等) 和策略管 理等。p k i 产品也允许一个组织通过证书级别或直接交叉认证等方式来同其他安全 域建立信任关系。这些服务和信任关系不能局限予独立的网络之内,而应建立在 网络之间和i n t e m e t 之上,为电子商务和网络通信提供安全保障,所以具有互操作 性的结构化和安全标准化技术成为p k i 的核心。 一个典型的p 系统,包括p l ( i 策略、软硬件系统、证书机构c a ( c e r t i f i c a t e a u t h o r i t y ) 、注册机构r a 、证书发布系统和p k i 应用等”1 。参见图2 1 。 p k i 安全策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了 密码系统使用的处理方法和原则。证书机构c a ,又称为证书授权中心或认证中心, 是p k i 的核心,是p k i 应用中权威的、可信任的、公正的第三方机构,专门负责 发放并管理所有参与网上交易的实体所需的数字证书,它负责管理公钥的整个生 命周期,包括:发放证书、规定证书的有效期和通过发布证书注销列表( c r l ) 确保必要时可以废除证书。 注册机构r a 提供用户和c a 之间的一个接口,它获取并认证用户的身份,向 c a 提出证书请求,证书发布系统负责证书的发放,如可以通过客户端、主机,或 是通过目录服务器进行证书发放。目录服务器( l d a p ) 可以是一个组织中现存的, 也可以是p k i 方案中提供的。 p k i 的应用非常广泛,包括在w e b 服务器和浏览器之间的通信、电子邮件、 电子数据交换( e d i ) 、在i n t e m e t 上的电子商务、电子政务、信用卡交易和虚拟专 用网( v p n ) 等。这里所讨论的主要问题就是以p k i 在v p n 中的应用为前提的。 图2 - 1p i g 系统的体系框架图 f i g u r e2 - 1a r c h i t e c t u r eo f p k i 2 2 4p k i 在v p n 中的应用 借助p k i 中的c a ,v p n 的安全扩展得到了很大的加强。c a 为每个新用户或 设备核发一张身份数字证书,利用其强大的管理功能,证书的发放、维护和撤销 等管理极其容易。传统的v p n 中,设备的身份是由其口地址来标识的。随着服务 商或地点的改变,这个p 地址也可能跟着改变,但该用户的数字证书却不会变, 无论用户的地理位置在哪,借助c a 提供的认证服务,可以随时跟踪该数字证书的 有效性。 有了c a 提供的身份认证后,可以考虑用属性证书来实现v p n 的访问控制策 略。用户在访问资源之前,必须拥有允许访问该资源的属性证书。被访问资源拥 有一张访问控制列表a c l ( a c c e s sc o n t r o ll i s t ) ,其中列出了角色和访问权限的一 一对应关系“”。经过r a c a 验证角色属性证书的有效性之后,如果该访问权限被 赋予了这个角色,那么该用户才允许访问该资源。 有时候,也可以把身份认证看作是整个访问控制功能的一部分。因为无论是 采用何种访问策略和控制方式,都是建立在准确的身份认证基础之上的。以本文 为例,我们就是把认证功能看作是访问控制的一个子模块,进而研究问题,并加 以实现的。 下图是一种v p n 中部署p i g 的简单模型。 9 图2 2p i g 在i p s e ev p n 中部署的简单模型 f i g u r e2 - 2as i m p l em o d e lo f p k id e p l o y m e n ti ni p s e cv p n 由上图可以看出,要将p k i 部署到i p s e c v p n 网关应用中去,关键技术就是解 决怎样建立合适的认证机构颁发和吊销证书,以及用户应用过程中,对数字证书 的管理和使用的问题。另外一个就是用户身份,即其访问控制属性和访问控制权 限的正确、安全判断的问题。这就要求我们对证书的使用和身份认证的课题上作 更深入的研究。智能卡以其安全、便捷、经济等特点,在满足这一需求方面有先 天的优势。下面一节我们将引入智能卡以及基于智能卡的认证技术的介绍。 2 3 智能卡认证技术 2 3 1身份认证技术概述 身份认证技术就是用来识别特定的用户身份,保证用户身份真实性的技术。 身份认证是系统查核用户身份证明的过程,实质上是查明用户是否具有他所请求 的资源的存储和使用权限的过程。身份认证技术是p i g 提供的安全服务之一,同 时它往往也是一个通信或信息系统的关口。一切服务请求能够得到成功响应的前 提是已经通过了身份认证的鉴别并被确认身份合法,就像人们使用计算机首先需 要输入用户名和口令一样。 在传统的身份认证方案中,比较常见的是采用用户名、口令作为认证信息的 验证方式这是一种比较原始、也不很安全的身份认证方式。目前比较流行的另 1 0 一种身份认证方式是利用生物特征进行识别的技术,比如采用用户的指纹、声音、 手迹、虹膜信息等等,但是由于模式识别技术应用还不是很成熟,生物特征的提 取往往需要相对贵重的设备进行,导致技术因成本原因不能大规模应用。 还有一种目前应用非常广泛的身份认证技术,就是基于智能卡等具有运算储 存能力的电子设备进行身份认证。这种身份认证技术首先在认证双方存储模块中 存入保密的密钥信息,再利用挑战应答方式,通过交换对特定信息的处理结果并 且进行比对来确定双方身份。智能卡等电子设备因为技术的发展,成本已经相对 比较低廉,虽然运算处理能力有限,但是因为身份认证并不需要很大的运算,因 此完全可以胜任身份认证技术的承载平台工作。 2 3 2智能卡和片内操作系统介绍 智能卡一称源于英文s m a r t c a r d ,俗称i c 卡,在人们的日常生活中并不陌生。 它将具有存储、加密及数据处理能力的集成电路芯片镶嵌于塑料基片中,涉及到 微电子技术、计算机技术和信息安全技术等。作为一种成熟的高技术产品,智能 卡提高了人们生活和工作的现代化程度,已成为一个国家科技发展水平的标志之 一( 1 i 】 智能卡具有如下特点: 1 体积小而且轻,便于携带。 2 存储容量大,c p u 卡内含微处理器,存储器可分成若干应用区,便于一 卡多用,方便保管。 3 防磁、防静电、抗干扰能力强,可靠性高。 4 信息可读写数万次,使用寿命长。 5 保密性强,安全性高。 由于智能卡的以上优点,它被广泛应用于金融、电子钱包、电子商务、政府、 交通运输、公共事业等方面。根据中国信息产业商会智能卡专业委员会公布的一 份报告中所指出的信息,2 0 0 4 年我国i c 卡的发出总量已经达到了3 0 0 0 0 万张以 上,近两年来更是增长势头很猛。智能卡的广泛活跃为它作为身份认证产品打下 良好的市场基础。 另一方面,作为信息存储设备,智能卡能够使其保存的信息仅仅向授权用户 开放,相对于其它信息存储产品,智能卡可以提供更高的安全性和保密性,这使 其成为适用于身份认证解决方案的最理想载体。在身份认证技术中,智能卡是存 储密钥、账号、证书等等重要保密信息的安全工具,也是进行数字签名、校验、 访问控制权限判断等保密操作的安全场所。 韭塞銮逼右堂亟堂擅途塞担羞登基翅迟 国际上对智能卡也制定了许多标准,包括i s o i e c 7 8 1 6 、c e n 、e m v 、e t s i 、 s e t 、c s e t 等其中i s o i e c 7 8 1 6 是最广为人知的标准“”“”。我国已采用其第一、 二、三部分为中国标准。此标准的第一部分定义塑料基片的物理和尺寸特性,第 二部分定义触点的尺寸和位置,第三部分定义信息交换的底层协议描述,第四部 分论述跨行业的命令集。本文的研究重点在于第四部分。 随着智能卡技术的不断成熟,卡本身所需要的各种管理工作也越来越复杂, 因此就迫切地需要有一种工具来解决这一矛盾,而内部带有微处理器的智能卡的 出现,使得这种工具的实现交成了现实。于是片上操作系统随之产生。 片内操作系统( c h i po p e r a t i n gs y s t e m ) ,或称片上操作系统,简称c o s 。由 于不可避免地受到了智能卡内微处理器芯片的性能及内存容量的影响,因此,c o s 在很大程度上不同于我们通常所能见到的微机上的操作系统( 例如d o s 、u n i x 等) 。因为在当前阶段,c o s 所需要解决的主要还是对外部的命令如何进行处理、 响应的问题,这其中一般并不涉及到共享、并发的管理及处理,而且就智能卡在 目前的应用情况而言,并发和共享的工作也确实是不需要的。 关于智能卡以及其c o s 的体系结构和具体设计实现,我们将在下一章作具体 讨论。 2 4 本章小结 本章首先介绍了安全通信中的v p n 技术、i p s e cv p n 技术,进而介绍了基于 公钥体制的p k i 系统的原理和组成,并剖析了将p k i 技术引入到口s v p n 中的 必要性和技术要点。随后,围绕p k i 的安全服务之一认证技术,介绍了智能 卡认证技术、智能卡操作系统等相关概念。下一章将在此基础上介绍展开的设计 和开发工作。 1 2 j e 廛窑垣太堂速堂僮监塞萱篚主塞全q 遮让兰塞埋 3 智能卡安全c o s 设计与实现 前面一章讨论了智能卡的基本概念和特点,同时引入片上操作系统的简单介 绍,这一章将围绕智能卡安全操作系统的原理,深入讨论其安全结构和安全应用, 并在此基础上,结合项目本身卡的硬件和应用特点,给出一个符合i s o 砸c7 8 1 6 标准的安全操作系统的设计实现方案。 3 1智能卡操作系统的渊源 智能卡的名称来源于英文名词“s m a r t c a r d ”,是一种集成电路卡,即i c 卡 ( i n t e g r a t e dc i r c u i tc a r d ) 。i c 卡的概念是7 0 年代初提出来的,法国布尔( b u l l ) 公司于1 9 7 6 年首先创造出i c 卡产品,并将这项技术应用到金融、交通、 医疗、 身份证明等多个行业,它将微电子技术和计算机技术结合在一起,提高了人们生 活和工作的现代化程度。随着智能卡的发展,对卡的各种要求越来越高。而卡本 身所需要的各种管理工作也越来越复杂,因此就迫切地需要有一种工具来解决这 一矛盾顺应市场需求,人们利用智能卡内部的微处理器芯片,开发了应用于智 能卡内部的各种各样的操作系统,即c o s l l 4 】。 c o s 的出现不仅大大地改善了智能卡的交互界面,使智能卡的管理变得容易; 而且,更为重要的是使智能卡本身向着个人计算机化的方向迈出了一大步,为智 能卡的发展开拓了极为广阔的前景。 3 2c o s 的特点和设计原则 c o s 的全称是c h i po p e r a t i n gs y s t e m ( 片内操作系统) ,它一般是紧紧围绕着 它所服务的智能卡的特点而开发的。由于不可避免地受到了智能卡硬件系统特点 的限制,因此,c o s 在很大程度上不同于我们通常所能见到的计算机操作系统( 例 如w i n d o w s 、u 1 q 等) 。首先,c o s 是一个专用系统而不是通用系统。即:一 种c o s 一般都只能应用于特定的某种( 或者是某些) 智能卡。不同卡内的c o s 一般不同,尽管它们在所实际完成的功能上可能大部分都按照同一个国际标准完 成,开发中也遵循统一标准,但是毕竟一般c o s 都是根据某种卡的特点及其应用 范围而特别设计开发的,c o s 对卡的依赖性要远远高于普通操作系统对普通计算 机的依赖程度。其次,相对与w i n d o w s 等常见操作系统而言,c o s 在本质上更 加接近于监控程序。在当前阶段,c o s 所需要解决的主要还是对外部的命令如何 进行处理、响应的问题,这其中一般并不涉及到共享、并发的管理及处理。所以 说,c o s 和普通操作系统还是有很大的区别的。 c o s 的主要功能是控制智能卡和外界的信息交换,管理智能卡内的存储器并 在卡内部完成各种命令的处理。与外界进行信息交换是c o s 最基本的要求,这些 操作都以“命令应答对”的形式来完成。在交换过程中,c o s 所遵循的信息交换 协议目前包括两类:异步字符传输的t = o 协议以及异步分组传输的t = i 协议。这 两种信息交换协议的具体内容和实现机制在i s o 匝c 7 8 1 6 3 标准中作了规定;而 c o s 所应完成的管理和控制的基中功能则是在i s o f l e c 7 8 1 6 - - 4 标准中做出规定的。 在该国际标准中,还对智能卡的数据结构以及c o s 的基本命令集做出了较为详细 的说明。 此外,c o s 在设计时一般都是紧密结合智能卡内存储器分区的情况,遵照以 上标准中所规定的一些功能进行设计、开发。但是由于目前智能卡的发展速度很 快,而国际标准的制定周期相对比较长,因而当前的智能卡国际标准难以覆盖全 部产品。一些大的开发厂商又各自对自己开发的c o s 作了或多或少的扩充,也就 造成了目前c o s 开发的百家争鸣的局面,没有任何一家公司的c o s 产品能形成一 种工业标准。 3 3c o s 的体系结构分析 尽管c o s 各式各样,但是,所有的c o s 都必须能够至少解决三个问题,即: 文件操作、鉴别与核实、安全机制。事实上,鉴别与核实和安全机制都属于智能 卡的安全体系的范畴之中,所以,智能卡的c o s 中最重要的两方面就是文件与安 全【1 5 1 从另一个角度出发,我们可以把从读写设备( 即接口设备i f i ) ) 发出命令 到卡给出响应的一个完整过程划分为四个阶段。那么c o s 的主要功能也可以划分 成四个功能模块:传送管理器( t m ) 、安全管理器( s m ) 、应用管理器( a m ) 和 文件管理器( f m ) 其中,传送管理器用于检查信息是否被正确地传送,它主要 和智能卡所采用的通信协议有关:安全管理器主要是对所传送的信息进行安全性 的检查或处理,防止非法的窃听或入侵:应用管理器则用于判断所接收的命令执 行的可能性;文件管理器通过核实命令的操作权限,最终完成对命令的处理。 对于一个具体的c o s 命令而言,这四个阶段并不一定都是必须具备的,有些 阶段可以省略,或者是并入另一阶段中:但一般来说,具备这四个阶段的c o s 是 比较常见的。下图是常见的c o s 的一个命令的处理过程。 韭塞至遭厶堂亟堂僮途塞置薤主童全qs 途盐星塞理 图3 - 1 智能忙内部命令处理过程 f i g u r e3 - 1p r o c e d u r e o f s m a r t c a r d i n t e r n a l o r d e r p r o c e s s i n g 3 3 1传送管理 传送管理( t r a n s m i s s i o nm a n a g e r ) 主要是依据智能卡所使用的信息传输协议, 对由读写设备发出的命令进行接收。同时,把对命令的响应按照传输协议的格式 发送出去也就是说,这一部分主要和智能卡具体使用的通信协议有关,通过完 成协议来实现信息的传送;从实现上来看,所采用的通信协议越复杂,这一部分 实现起来也就越困难、越复杂。 t m 受到前面所提到的t = 0 协议和t = i 协议的影响较大,由于智能卡只有一 个数据
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论