(通信与信息系统专业论文)面向应用的ca跨域互信技术研究.pdf_第1页
(通信与信息系统专业论文)面向应用的ca跨域互信技术研究.pdf_第2页
(通信与信息系统专业论文)面向应用的ca跨域互信技术研究.pdf_第3页
(通信与信息系统专业论文)面向应用的ca跨域互信技术研究.pdf_第4页
(通信与信息系统专业论文)面向应用的ca跨域互信技术研究.pdf_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

武汉理1 :人学硕十学位论文 摘要 随着网络应用的普及,网络使用中的安全问题逐渐被重视。当前主流的解 决方式是依靠p k i 体系解决信息安全方面问题。c a 认证机构做为证书认证机 构,在p k i 体系中担当着极其重要的角色。然而当前我国的c a 机构主要分为 区域性和行业性两种,每个认证机构都有着一定信任域,信任域问缺乏良好的 互信途径,形成了信任孤岛,极大的影响了p k i 技术在我国的推广和发展。针 对这一问题,目前已有多种信任模型解决方案,但每种方式都存在一定不足之 处。本文针对这一问题进行了深入的研究,采用了基于网关思想的方案解决跨 域互信问题。 本文中所采用的基于网关思想解决跨域互信是一种面向应用的解决方案。 方案总体思想是通过具有证书信任链传递功能的主体组成一个信任网络,形成 信任社区。这个传递主体因为具有网关相似功能,可称为信任网关。当证书认 证机构接入信任社区后,信任网关通过特定算法使认证机构的证书信任链在整 个信任社区中传递。应用系统通过相连信任社区接入点即可实现选择性更新证 书信任链,从而实现了对认证机构的动态信任管理。 针对证书信任链在信任社区中传递,本文提出了一种基于更新标识的信任 链传递算法,实现了证书信任链在信任社区中高效无重复传递。本算法实现是 基于更新标识这一种复合属性值,在更新标识中设定了面向不同实现目的地三 个属性更新时间、发起者以及更新路径,通过完善的更新判断机制保证了 更新的无重复实现。文章通过详细分析总结出此算法其独特优势:实现简单; 适应性强:对网关问通信协议要求低;对网关网络状态依赖性小。 文章整体以解决方案所实现的系统为研究基础,详细介绍了系统的方案选 择和整体设计,并细致的剖析了系统不同模块的功能设计以及相应实现方式。 完成介绍后,通过现实的c a 认证机构作为测试对象,全面展示了系统运行流 程,从而验证了整体解决方案的可行性和简便性。 文章的最后对全文所做的工作进行了全面的总结,并对未来的研究方向进 行了展望,同时也提出了自己改进想法:系统功能完善、网关间通信协议开发、 应用系统的扩展开发以及证书信任链传递算法的改进。 关键字:面向应用,网关,证书信任链,算法 武汉理1 :人学硕十学位论文 a b s t r a c t w i t ht h ep o p u l a r i t yo fn e t w o r ka p p l i c a t i o n ,t h et h es e c u r i t yi s s u e si nn e w w o r k u s i n gh a v e b e e np a i dm o r ea t t e n t i o ng r a d u a l l y t h e m a i ns o l u t i o nt od e a lw i t h i n f o r m a t i o ns e c u r i t yp r o b l e m si st or e l yo np k is y s t e m a sac e r t i f i c a t ea u t h o r i t y i n s i t i t u t i o n ,c at a k eav e r yi m p o r t a n tr o l ei np k is y s t e m c ai sd i v i d e di n t oo r g i o n a l a n di n d u s t r y , e a c ho ft h e mh a v ed i f f e r e n tt r u s td o m a i n s t h el a c ko ft r u s tw a yb e t w e e n d i f f e r e n tt r u s td o m a i n sc r e a t e st r u s ti s l a n da n da l s ot a k e sag r e a ti m p a c to np k i s p r o m o t i o na n dd e v e l o p m e n t t os o l v et h i sp r o b l e m ,t h e r ea r ea l r e a d ys o m et r u s t m o d e lp r o g r a m s b u ta n yo n eo ft h e mh a ss o m ed i s a d v a n t a g e s a c c o r d i n gt ot h i s p r o b l e m i n d e p t hs t u d y , t h et h e s i su s i n gt h eg a t e w a y - b a s e dp r o g r a mt o r e a l i z e c r o s s d o m a i nt r u s t t h ep r o g r a mi n a c h i e v i n g c r o s s - d o m a i nt r u s tb a s e do n g a t e w a y i s a p p l i c a t i o n - o r i e n t e ds o l u t i o n t h e o v e r a l li d e ai nt h ep r o g r a mi st oc r e a t eat r u s t n e t w o r kb a s e do ns o m es u b j e c t st h a th a v et h ef u n c t i o no ft r a n s f e r r i n gc e r t i f i c a t et r u s t c h a i n t h et r a n s f e ri ss i m i l a rt og a t e w a yc a l l e dt r u s t - g a t e w a y w h e nc a j o i nt h et r u s t c o m m u n i t y , t h et r u s t - g a t e w a yt r a n s f e rt h et r u s tc e r t i f i c a t ec h a i no ft h ec at h r o u g ha s p e c i a la l g o r i t h mi nt h en e t w o r k t h ea p p l i c a t i o ns y s t e mc a nd y n a m i c u ym a n a g et h e t r u s to fc ai nt h ew a yo fo p t i o n a l l yu p d a t i n gt r u s tc e r t i f i c a t ec h a i n sb yl i n k i n gt ot h e t r u s tc o m m u n i t y a g a i n s tt h et r u s tc e r t i f i c a t ec h a i n sr e p e a t e du p d a t e i n g , ic r e a t eac e r t i f i c a t ec h a i n t r a n s f e ra l g o r i t h mb a s e do nu p d a t ef l a gt oa c h i e v ei te f f f i c i e n t l y t h ea l g o r i t h mt h a t b a s eo n ac o m p o u n dp r o p e r t yv a l u eu p d a t e l dw h i c hc o n t a i n st h r e ea t t r i b u t e s u p d a t e t i m e 、s p o n s o ra n du p d a t e p a t hf o rd i f f e r e n td e s t i n a t i o n s ,a v o i dt h er e p e a t e d u p d a t e i n gt h r o u g ht h es p e c i a lu p d a t ec h e c km e c h a n i s m t h et h e s i ss u m m a r i z e st h e a d v a n t a g e st h r o u g h d e t a i l e da n a l y s i s :s i m p l er e a l i z a t i o n ;s t r o n ga d a p t i o n ;l o w r e q u i r e m e n tt og a t e w a yc o m m u n i c a t i o np r o t o c o l ;l i t t l ed e p e n d e n c eo nn e t w o k s t a t e t h et h e s i ss t u d y so nt h eb a s i so ft h eg a t e w a y p r o g r a mi m p l e n t m e n t e ds y s t e m i n t r o d u c e st h es y s t e mp r o g r a ms e l e c t i o na n do v e r a l ld e s i g n ,a n dd e t a i l e da n a l y s i so f i l 武汉理t 人学硕十学位论文 t h ef u n c t i o n sd e s i g no fd i f f e r e n ts y s t e mm o d u l e sa n dc o r r e s p o n d i n gi m p l e m e n t a t i o n a f t e ri n t r o d u c t i o n ,ar e a l i t yc aw a st a k e na st h et e s to b j e c tt o c o m p r e h e n s i v e d i s p l a yt h eo p e r a t i n gp r o c e s sw h i c hv e r i f i e st h ef e a s i b i l i t ya n ds i m p l i c i t yo ft h e o v e r a l ls o l u t i o np r o g r a m i nt h ee n do ft h i st h e s i s ,t h ew o r kw a sf u l la n dc o m p r e h e n s i v es u m m a r i z e d i s u m m a r i z e dt h ed e f i c i e n c i e sa n df u t u r er e s e a r c hd i r e c t i o n s ,a l s op r o p o s e dv i e w so f m yo w n :s y s t e m f u n c t i o n i m p r o v e m e n t ;g a t e w a y c o m m u n i c a t i o n p r o t o c o l d e v e l o p m e n t ;a p p l i c a t i o n m o d u l e s e x p a n s i o n ;t r u s t c e r t i f i c a t ec h a i n a l g o r i t h m o p t i m i z a t i o n k e yw o r d s :a p p l i c a t i o n o r i e n t e d ,g a t e w a y , t r u s tc e r t i f i c a t ec h a i n ,a l g o r i t h m i i i 独创性声明 本人声明,所呈交的论文是本人在导师指导下进行的研究工作及 取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得 武汉理工大学或其它教育机构的学位或证书而使用过的材料。与我一 同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说 明并表示了谢意。 签名: 到苞乏 日期:2q ! 立! 兰f ) 学位论文使用授权书 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即: 学校有权保留并向国家有关部门或机构送交论文的复印件和电子版, 允许论文被查阅和借阅。本人授权武汉理工大学可以将本学位论文的 全部内容编入有关数据库进行检索,可以采用影印、缩印或其他复制 手段保存或汇编本学位论文。同时授权经武汉理工大学认可的国家有 关机构或论文数据库使用或收录本学位论文,并向社会公众提供信息 服务。 ( 保密的论文在解密后应遵守此规定) 研究生( 签名) :方两蔬导师( 签榭期) 引口1 b 武汉理r :人学硕十学位论文 1 1 课题背景 第1 章绪论 随着网络技术的普及和发展,各种基于网络技术的应用得以迅猛发展,网 络渐渐地成为人们工作学习中十分重要的帮手。但是伴随网络带来的便利,网 络所带来的一些信息安全隐患也逐渐明显网络是个开放连通的整体,网络 中的所有信息都可能被陌生人轻易取得,如何能有效保证一些敏感信息的安全 而不被轻易窃取成为当前一个重要问题。 目前基于公钥基础设施p k i 卜3 j ( p u b l i ck e yi n f r a s t r u c t u r e ) 体系的技术被广 泛应用于解决信息安全问题。p k i 是建立在公开密钥技术之上的信息安全体系 结构,它主要包括两方面的内容:一是数字签名,该技术可以保证传输信息的 完整性和不可否认性;另一方面是加密,用户在使用公开密钥对信息加密后, 解密私钥不在i n t e m e t 上传输,这样避免了密钥被窃取1 2 1 4 7 1 0 。其中重要的一个 组成部分就是证书认证机构c a ( c e r t i f i c a t ea u t h o r i t y ) 。 c a 即证书认证中心。从广义上讲即是证书申请、签发、管理机构。c a 的 主要责任包括:( 1 ) 验证并表示证书申请者的身份:对证书申请者的信用度、 申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的 正确性;( 2 ) 确保c a 用于签名证书的非对称密钥的质量和安全性:为了防止 被破译,c a 用于签名的私钥长度必须足够长并且私钥必须由硬件卡产生,私 钥不出卡:( 3 ) 管理证书序号和c a 表示,确保证书主体标识的唯一性,防止 证书主体名字的重复:在证书使用中确定并检查证书的有效性,保证不使用过 期或作废的证书,确保网上交易的安全1 4 j 。 每个c a 都有一定的信任范围,即信任域。各种c a 机构相互独立,c a 间 缺少可信的信任桥梁,无法建立可靠信任联系,这将严重的制约f k i 相关技术 的应用效率。因此p i g 发展出了多种用于跨域的信任模型。现有主要的跨域解 决信任模型可总结为如下几种方式:1 、树状模型单一根c a ;2 、网状模型根 c a 交叉认证;3 、桥模型桥c a 认证;4 、信任列表。其中前三种解决跨域方 案都是基于c a 机构的角度思考的。这种基于c a 的解决方案主要是考虑建立 武汉理r :大学硕十学位论文 处于不同信任域中认证机构的信任联系,从而开辟一条信任路径,将两个信任 域合理的统一起来;而信任列表是从应用系统的角度出发的,主要是考虑直接 将不同信任域中的认证机构置于应用系统信任体系中,从而不需要c a 问相互 认证且达到应用系统认证跨域证书目的。前三种方式跨域认证实现存在一个主 要问题:通过交叉认证解决跨域信任的方法缺乏灵活性,实施过程比较复杂, 需要解决诸如认证业务评估、证书策略映射等一系列技术和非技术的问题,且 信任关系一旦建立就不易改变【5 l 。而信任列表机制的主要问题是需要手工配置, 不适合经常变更或动态变更信任链列表的情形1 6 j 。并且信任列表最重要的缺点 是:使用者在将新c a 加入自己的信任列表之前,必须对该c a 进行调查与了 解,同时还必须经常性地更新所信任c a 的重要信息,随着列表列出的c a 数 量的增加,使用者的负担也随之增加i 7 。 因此简单高效的解决跨域互信问题,我们必须采用一种更加合理的方式。 考虑到c a 认证机构颁发数字证书的使用终端是用户和应用系统用户访问 应用系统时以数字证书作为身份证明而应用系统通过证书识别访问者是否可 信,解决跨域互信问题的最终目的是方便应用系统的认证使用,因此这种解决 方案必须以应用系统的需求为思考出发点,便于应用系统的扩展使用。基于网 关思想的跨域互信解决方式就是一种面向应用的解决方案。它以应用系统的使 用方便、利于扩展为出发点,并且对当前已有c a 体系结构没有任何影响。 1 2 国内外研究水平及动态 p k i 在国外已经被广泛的应用,根据各国实际情况产生了不同的p k i 信任 模式。 美国很早就致力于p k l 的研究。1 9 9 4 年1 0 月,美国国家标准和技术研究 所成立了p k i 工作小组,进行p k i 的相关研究,1 9 9 6 年制订了联邦p k i 规范。 1 9 9 5 年1 0 月,因特网工作任务组成立了p k i x 工作组,致力于英特网上p k i 的研究。该组织的目的是开发基于x 5 0 9 证书的、适应于英特网的p k i ,促进 x 5 0 9 证书在多种环境中的应用以及不同应用之间的互操作性。1 9 9 6 年,成立 了s p k i 工作组,致力于以公钥为用户相关识别符的、简化的x 5 0 9 证书系统的 研究。在p k i 技术相对比较成熟的背景下,美国政府在完成大量研究的基础上, 已经提出了带桥接c a 模式的联邦p k i ( f p ) 体系,f p l ( i 体系主要由联邦的 桥认证机构( f b c a ) ,首级认证机构( p c a ) ,次级认证机构( s c a ) 等组成。 2 武汉理l :人学硕十学位论文 它是一种混合结构,可以支持树状结构、网状结构和信任列表等。它允许加入 f p k i 体系中的机构可以使用任何结构的p k i 信任域。f b c a 是f p 体系中的 核心组织,是不同信任域之间的桥梁c a 。它与不同信任域之间建立对等的信 任关系,同时允许用户保留他们自己的原始信任点【8 j 。 欧洲也高度重视不同c a 机构间的互联互通问题。近年来,以德国德意志 银行和德国电信集团发起,建立了欧洲桥c a 。它通过非盈利性的组织t e l c t r u s ! 来运作,这个组织同时代表了制造商和用户,为了增强公众对欧洲桥c a 的信 任,组建了一个独立的来自工业,公共管理行业以及研究领域的专家组成的委 员会,履行重要的控制功能。该委员会负责审查和批准进入桥c a 换人通过桥 c a 互联互通的资格。2 0 0 0 年1 0 月欧洲桥c a 指导委员会成立,2 0 0 1 年3 月 2 3 开,德国内务部长o t t os c h i l y 正式宣布了欧洲桥c a 的成立i 叭。 日本早在1 9 9 7 年就开始着手相关e - - j a p a n 计划,旨在实现电子化政府。 r 本g p k i 包含桥接式凭证中心( b c a ) 与政府部委单位凭证中心两大部分。 日本电子化政府概念包含了中央与地方政府,企业和个人三大领域,其中认证 系统的建设尤为重要l l 。 我国的p k i 行业起步较晚,p k i 行业的建立还只有五年多的时间。然而, 在中国p k i 行业的发展是非常迅速的。据不完全统计,在不到一年的时问里, 全国各地就出现了数十家认证中心和p k i 产品开发商,还有很多认证中心正在 筹建中,全国c a 系统的建设资金已超过7 亿元人民币,从事c a 运营人员已 达2 0 0 0 多人。国内的认证中心主要有:中国金融认证中心( c f c a ) 、中国电信 认证中心( c t c a ) 、上海市数字证书认证中心( s h e c a ) 、北京数字证书认证 中心( b j c a ) 、江苏省电子商务证书认证中心( j s c a ) 、广东省电子商务认证 中心( c n c a ) 、重庆数字证书认证中心( c q c a ) 、福建省数字安全证书管理有 限公司( f j c a ) 以及北京天威诚信电子商务服务有限公司( i t r u s c a ) 等。从 c a 中心建设的背景来看,我国的c a 主要分为三类:( 1 ) 大行业或政府部门建 立的行业性c a ;( 2 ) 地方政府授权建立的区域型c a ;( 3 ) 商业性质的企业型 c a 1 。 在中国,截至2 0 0 6 年已建立c a l 0 0 余家,还不算企业级自建的c a 。在中 国颁布了国家电子签名法,于2 0 0 5 年4 月1 日执行,为此,信息产业部颁 发了电子认证服务管理办法规范了市场准入,到目前为止,已批准了1 9 家 c a ,作为第三方认证机构,可向社会公众提供电子认证服务【3 l l 。相对于c a 创 3 武汉理一1 :火学硕十学位论文 建的速度,c a 问相互信任联系发展速度并不能让人满意,这也影响了p k i 技 术在我国的推广。 目前最常用的信任实现形式为f 1 2 4 4 】:1 、单一根c a ;2 、根c a 交叉认证; 3 、桥c a 交叉认证;4 、信任列表。其中前三者基于c a 机构的角度出发;而 信任列表实现是基于网络应用系统和用户的角度出发。 单一根c a 是指所有的c a 统一在一个根c a 下,其它c a 按其重要性和所 在的地位可以分别处于二级c a 或者三级c a 的信任节点上。每一个c a 都仅 有一个上级c a ,这使得证书路径的建立也相对容易,那么,不同的c a 用户通 过数字证书同根下的信任链追溯就可以实现相互的认证。这是一种上下级关系 的交叉认证方式。在这种情况下,下层c a 所发出的证书要想被使用者采用, 就必须满足该下层c a 的有效证书路径追溯至该根c a 中。下层c a 是不被允 许发出自己所签发的证书,根c a 是唯一的证书发放单位,然后又上层c a 审 核发送凭证给下层c a ,基本上单项的交互认证方式【1 5 】。单一根c a 信任路径 明确,信任结构简单,但是对现有的c a 体系冲击十分巨大,所有的c a 机构 都必须重构于此新根c a 机构下,所以实现起来面临的非技术问题难以解决, 使用与政策管制为由上至下的政府或企业机构。并且所有的信任都是基于根c a 实现,一旦根c a 的私钥出现泄密,则整个信任结构就面临崩溃的危险,所以 实际使用的限制性很强,不适用于普遍情况。 根c a 交叉认证可通过不同实现形式分为网状模型以及混合模型两种。网 状模型是指在没有层次结构的根c a 相互认证【1 6 】,形成一种网状的信任结构; 而混合信任模型则是原c a 信任结构本身就存在信任层次区别,不同层次级别 的根c a 相互认证,形成一种树状模型和网状模型共存的状态,称为混合模型。 网状模型具有一定的灵活性,可以通过相互认证实现c a 机构的动态加入,并 且信任也不再基于一个根c a 实现,抗根c a 密钥泄密的能力有一定的提升。 然而信任结构比较复杂,信任路径存在多种可能,因此寻找信任路径不方便, 有可能出现信任路径无效环路。混合模型可以相对灵活的整合已存在的层次信 任结构,如果原信任层次不复杂还可保证信任路径的单一性,但是当原信任层 次比较复杂时,混合模型实现的信任结构就变得相当复杂,不同信任层的信任 级别映射关系也难以界定,当有新c a 机构加入时现有域间的认证数量就将以 平方量级增长【1 7 】。 桥c a 方式是为避免交叉认证数量过于庞大而形成的一种桥型信任模型。 4 武汉理r 犬学硕十学位论文 它通过建立一个公共认可的信任机构可称为桥c a 做为信任联系,连接两个或 多个不同信任模型中的c a 认证机构,具体实现上则是通过桥c a 与相连c a 机构交叉认证实现。桥交叉认证模型有自身的优点。首先,它是从c a 机构考 虑信任问题,因此对于证书使用者即用户来说此种实现是透明的,避免了对于 证书使用者的影响;其次,实现方式的适应性强,根本不用考虑所连接的c a 机构所处的信任结构。但这种认证模型也有自身的缺点:( 1 ) 信任结构复杂, 如果连接的不同信任结构本身就十分复杂,桥c a 信任模型显然只会变的更加 复杂,并不会优化信任路径( 2 ) 存在信任风险。桥c a 认证的信任风险存在于 做为联系桥梁的桥c a 上,一旦桥c a 机构发生泄密等安全事故,则整个信任 机构将完全崩溃【1 8 j ,因此对于桥c a 的安全需求相当商。 信任列表方式是一种面向应用的解决方案,即为每个应用系统配置可信任 的c a 信任链列表。应用系统对于此方案适应性强,实现方式简单方便,操作 简洁可行。但应用系统所的信任链表需要手工配置,即通过人工的方式定期更 新应用系统中的可信认证机构列表,不能动态管理,不适合于信任结构经常改 变的情形,并且定期更新存在信任实时性的问题,同时纯人工配置存在操作失 误等一系列安全隐患。同时由于更新周期的影响,随着信任c a 机构的数量增 加,使用者的负担也会相应增加。 1 3 本论文的主要研究工作 现阶段跨域信任问题是一个限制我国p k i 体系建设的关键问题,虽然有多 种解决方案,但每种信任方式都有一定的局限性,并不能完全满足基于网络的 应用系统需要。 本文就一种面向应用的解决跨域信任问题方案甚于网关思想的解决跨 域互信方式进行了深入的研究。作者通过对p k i c a 技术、数字证书1 1 9 2 0 】、加 密技术【2 1 - 2 2 1 、j a v a 技术【2 3 j ( 包括基本框架s t r u s t 2 2 4 l 、s p r i n 9 1 2 5 2 6 1 ) 、远程调用 技术r m i l 2 他8 1 、x m l 技术1 2 9 - 3 2 1 、s a m l 技术1 3 3 。5 】以及图论算法等方面的研究, 开发了一套基于本方案的系统,验证了此方案的可行性。文章对于此系统的架 构,实现原理都进行了深入的说明。 基于网关思想的跨域信任方案是一种面向应用的解决跨c a 信任的高效方 式,其实现本质是建立一种信任区域,并在信任区域中传递可信信任链,使得 应用系统能动态的更新可信信任链,从而达到应用系统能正确验证来自不同c a 5 武汉理1 :大学硕士学位论文 机构颁发证书的用户。此方案的实现核心就是信任链在信任网络中的传播1 3 酬。 本文就证书信任链的传递更新方式进行了详细的说明,提出了自己的解决算法, 可实现网关无重复更新,确保了网关更新实现的效率。 在系统实现中,本文对不同模块间通信协议的使用,模块间的通信,以及 模块不同的更新策略都制定了明确的规定,并予以实现。 文章最后还对基于网关的跨域信任系统开发实现进行了总结,并就开发中 碰到的问题加以归纳,提出了自己的改进建议。 1 4 本论文结构 本论文一共分为五大章节,每章的具体内容安排如下 第一章绪论 本章主要介绍了本文的研究背景,国内外的研究现状动态,作者的研究工 作以及文章的结构。 第二章基于网关思想跨域互信方案原理 本章主要介绍了研究方案原理。通过对原理的深入解析,对系统实现的正 确性以及可行性进行了详尽的探讨,并对基于网关思想跨域信任实现核心 传播方式加以详细的说明。 第三章基于网关思想的跨域互信系统设计实现 本章从系统的整体结构入手,详细分析了系统的每个部分模块的功能设计、 实现方式以及模块间的通信。对于系统模块集成以及系统服务器的配置都做了 简要的说明。 第四章系统展示 本章通过一个现实可信c a 机构演示系统流程:可信c a 机构添加到边界 网关后,通过信任社区传递c a 根证书信任链,应用系统实现动态配置信任链, 从而实现对c a 机构颁发的证书认证,展示了系统运行流程,验证了方案的可 行性。 第五章总结与展望 本章总结了全文的研究成果,并对自己在系统实现中一些不足进行了归纳, 提出了一些对于改进方向的想法,并对以后的研究工作进行了展望。 6 武汉理i j 大学硕十学位论文 第2 章基于网关思想跨域互信方案原理 2 1 解决方案选择 证书的广泛使用,使得对于p k i 体系建设的要求十分迫切。但是证书是由 不同证书颁发机构签发即广义上的c a ,每个c a 又有不同的信任范围即信任 域,因此证书能够实现跨信任域使用是完善p k i 体系建设的关键点。现有的p k i 信任模型是从两方面考虑的:一方面是从c a 角度出发,即在两个不同的信任 域中建立c a 机构的信任联系,开辟信任路径;另一方面是从应用角度出发, 即直接使应用系统认证不同信任域中c a 机构签发的证书,从而减少c a 间的 相互认证且达到证书跨信任域使用的目的。 基于c a 的解决方案具体实现可大体分为三种:1 、单一根c a ;2 、根c a 交叉认证;3 、桥c a 。这些解决方案有一定的优点,但有一些相同的缺点就是 对现有c a 结构冲击大,并且信任结构相对固定,不使用于信任结构变化频繁 的情况。c a 机构的服务归根结底是一种面向应用系统的,这也就是说c a 机构 所颁发证书是为应用系统识别访问者身份提供证明的。那么跨域互信的解决方 案其实质应该是以网络应用需求为最主要的出发点来考虑,因此解决跨域互信 问题方案必须是一种面向应用的方式。 由以上分析,为充分方便应用系统和用户的使用,解决跨域互信问题我们 应该从应用的角度出发思考。现有的解决方式是信任列表方式:即为每个应用 系统配置可信任的c a 信任链列表。此种实现方案操作简单,避免了对于现有 c a 体系的影响,也无需对于证书策略映射等一系列技术和非技术的因素考量, 但这种方案信任链表是需要人工配置的,不利于信任结构经常发生变化的情况, 并且人工配置所产生的人为影响也有可能留下不确定的安全隐患。因此这种解 决方案不是最合理的实现方式,需要改进和完善。 本文采用了一种基于网关思剧3 7 j 的方案解决跨域信任问题,这种方案是面 向应用的解决方式:建立一种信任区域,并在信任区域中传递可信证书信任链, 如果应用系统接入到了此信任区域,那么就可以更新在信任区域中已链接的c a 机构证书信任链,当应用系统动态将可更新可信证书信任链加载到自身服务器 7 武汉理”i :人学硕十学位论文 的可信证书库中后,就能达到应用系统正确认证来自不同c a 机构颁发用户证 书的目的。 此种方式相对与现有的跨域信任模型有如下的优势:1 、是面向应用的解决 方案,对于现有c a 体系影响小,对应用系统适应性强,有利于现有p k i 体系 的改造;2 、动态实现对c a 签发证书的认证,对于c a 结构的变化可同步更新, 提高了认证的实时性;3 、避免了手工操作带来的人为安全隐患,保证了认证的 安全性;4 、实现形式简单灵活,只需把应用系统接入到信任区域即可,确保了 认证实现的高效性。 2 2 实现原理 2 2 1 系统方案实现原理 基于网关思想的跨域互信解决方案是一种面向应用的解决方案,其核心指 导思想是在不改变现有c a 体系结构的情况下,通过为应用系统配置可信c a 信任链,实现对于c a 机构发放的证书认证,达到突破c a 信任域限制的目的。 现阶段,应用系统通过c a 证书认证用户大多是基于s s l l 邛羽】( 安全套接 层) 协议实现。s s l 协议有单向和双向两种认证方式。应用系统基于证书的认 证必须采用双向认证的方式。通过s s l 协议的双向认证方式,即用户客户端对 应用系统服务器站点认证并且应用服务器也对客户端用户身份认证,我们可以 确保客户端用户和应用系统服务器之间通信的安全性。本系统中的应用系统就 是采用此种方式加以验证的。应用系统使用s s l 协议必须先为应用系统服务器 配置证书库【加1 。有两种证书库需要配置:一种是服务器密钥证书库,此证书库 中的私钥是用来解密的,作用是双向认证完成时,此密钥来解密客户端传送的 公钥加密信息通信时的对称加密密码,保证信息加密密码在通信双方传递 的安全性,从而实现安全通信。而公钥证书是传送给客户端用以客户端验证服 务器身份。另一种是可信证书库,此证书库中带有可信c a 的证书信任链,通 过客户端用户证书的签发者( i s s u e r ) 与此证书库中证书持证人( s u b j e c t ) 对比, 实现服务器对于客户端用户所持有证书的认证。服务器与客户端具体握手实现 过程大致可分为【4 1 4 3 l :1 、客户端发起连接请求,并发送相应通信信息;2 、服 务器接收信息后向客户端发送服务器的公钥证书,及其一系列相关信息:3 、客 户端通过服务器签发机构是否可信等一系列方式判断服务器的合法性;4 、客户 8 武汉理1 :入学硕士学位论文 端向服务器发送客户端证书,服务器同样要验证证书的合法性;5 、客户端向服 务器发送可支持对称密码方案;6 、服务器从方案中选择种,并用客户端公钥 加密传输给客户端;7 、客户端通过此方案创建通信对称密码,并用服务器证书 加密传输给服务器;8 、服务器通过私钥解密获得通信密码,通信握手过程完成, 以后的通信就可用此密码加密传输。 通过以上分析知道,只要能够动态的把可信c a 机构的证书信任链添加到 应用系统服务器的可信证书库我们就能实现对c a 机构签发证书的认证目的。 要实现这个效果,最核心的问题就是如何建立c a 机构与应用系统之间的联系, 也就是说如何才能把c a 机构的可信证书链传递到应用系统。这里就需要靠具 有传递证书信任链功能的主体作为中介,搭建起c a 机构与应用系统间联系桥 梁。因为此主体与网络中的网关有相似的功能:通过协议解析连接不同通信对 象,传递数据,因此可以把这个主体称为信任网关。 图2 1 信任社区结构 图2 - 1 展示的是信任社区结构。基于网关思想的解决方案从某一种方面来 说就是把应用系统和c a 机构置于统一的信任域内,形成一种可信的信任社区, 从而实现跨c a 自身信任域与应用系统建立联系的效果。现在完成c a 与应用 系统联系的关键就是搭建一个以信任网关为基础的信任社区。如果要真正实现 信任社区的搭建还需要重点解决如下几个问题: 信任网关如何组成信任网络? 每个信任网关可以通过自己私钥证书标识自 己,网关间通过制定满足要求的通信协议相互通信:1 、通信协议具有传递证书 信任链的功能,从而保证信任社区中证书信任链的有效传递:2 、通信协议能够 9 武汉理j r 人学硕士学位论文 签名,这样网关间的通信就可以通过解签名验证身份。信任网关还应该具有添 加相连网关配置接口,主要用于信任社区扩展时,将新的信任网关接入信任社 区。具体实现只需将新信任网关的必要信息,比如i p 地址以及公钥证书等配置 到相连信任网关接口中即可。 c a 机构如何接入到信任社区? c a 机构可以通过信任网关配置或者c a 申 请两种方式接入。网关配置即是信任网关对于已信任c a 机构只需把信息配置 到网关系统的文件中固化保存,并下载c a 机构的信任链,实现主动把c a 置 入到信任社区中;c a 申请方式则是由c a 机构通过网关管理方发放的凭据,在 信任网关接入点中提交申请并填写必要信息,上传信任链实现接入。 应用系统如何接入信任社区? 应用系统接入信任社区普通情况下是不用考 虑应用系统是否可信问题的,因此应用系统接入时不必进行接入限制管理。应 用系统只需知道信任网关的i p 地址,完成信任网关接口本地配置即可完成接入 信任社区。 信任链如何发布? 信任链发布的方式也可以分为两种:主动发布或网关更 新。主动发布即是被认可的信任机构主动上传信任链进行发布,而网关更新则 是信任网关到指定地址加载信任链。 信任链如何在信任社区中实现传播? 信任链的传递可通过封装在信任网关 通信协议中实现,每个信任网关通过一定算法完成更新判断并决定是否继续传 递,从而实现证书信任链在信任社区中的传播。这也是本方案实现的关键点所 在。 信任链更新发布策略? 数据更新发布可根据实际需求通过主动推送和等待 更新两种方式,主动推送即一旦产生更新数据立刻主动向外传递,等待更新即是 有新数据时等待需求对象请求再发送给请求对象。 通信协议卜 中心网关边界网关 图2 2 信任网关结构 图2 2 展示信任网关结构。信任网关是信任社区组建的基础,出于功能分 1 0 武汉理一i :人学硕十学位论文 工考虑分为两个部分:一个部分主要负责连接应用系统或者c a 机构,作为信 任社区与外界联系的接入点,可称为边界网关;另一部分主要负责与其它中心 网关联系,搭建信任社区的骨架,可称为中心网关。把信任网关设计为两部分 主要是出于如下几点考虑:1 、功能细化,针对不同的通信对象功能相应不同; 2 、扩展性强,模块化设计有利于功能扩展;3 、安全性,中心网关隐藏在边界 网关之后,相对于其他应用系统时透明的,可有效防止数据流失或窃取。信任 网关划分后相应通信问题可通过自定义x m l 通信协议解决。 应用系统实现对c a 机构动态认证总体流程可总结为:c a 机构通过边界网 关作为发布平台发布自己的证书信任链,边界网关通过通信协议把证书信任链 传递到中心网关,中心网关通过定的传递算法使得证书信任链传递到整个信 任社区,应用系统可通过实时和相连的边界网关通信可以获得可更新的证书信 任链,完成更新本地服务器中可信证书库后可实现对此c a 机构颁发的证书认 证功能。 图2 3 证书信任链传递 证书信任链按箭头方向传递,如图2 3 所示。其实现流程具体可分为以下 几个步骤: ( 1 ) c a 机构发布证书信任链。c a 机构通过与其相连的边界网关作为与 信任社区的联系桥梁,经过边界网关主动配置或c a 机构申请的方式与边界网 关连接后由边界网关下载获取其证书信任链。边界网关获取数据后,首先更新 武汉理t 人学硕十学位论文 本地的证书库,然后将数据打包传递至相连的中心网关。 ( 2 ) 证书信任链在信任社区中的传递。中心网关接收了来自边界网关的数 据后,首先审查可信机构证书信任链,然后保存在本地的证书缓存库中,并重 新打包数据,通过通信协议以及特定算法传递给相连的其它中心网关。相连中 心网关接收到更新数据后,首先会验证是否更新,通过后会更新本地的证书库 并通过证书信任链传递算法把更新数据继续在整个信任社区中传递,否则停止 更新。 ( 3 ) 应用系统更新可信证书库。应用系统通过远程调用r m i 方式连接边 界网关,可以实时访问查看可用的更新证书链,若有可更新数据应用系统可根 据实际需要进行选择性更新,从而达到对可信证书库的动态管理,同时也最大 程度缓解更新压力,并实现对c a 机构的选择认证。 在以上的流程中,中心网关与边界网关的通信重要是用于传播证书信任链, 但当前还没有一种为证书信任链而特定的x m l 通信协议,因此我们在本系统 中选取了s a m l ( 安全断言标记语言) 协议作为一种替代。s a m l 是一种用于 安全交换数据的基于x m l 框架。对于在网关中传递的数据,我们通过加密签 名,保证数据传递的安全和有效。s a m l 可以通过s o a p 传递也可以实现在 帅上传递。s a m l 中包含了一个断言概念,具体分为属性断言、认证断言 以及授权断言三类。属性断言用于传递对象的详细的属性信息,认证断言用于 判断对象是否可信,授权断言则是识别对象行为是否被认可。本系统利用s a m l 传递证书信任链,因此只需使用其中的属性断言即可。s a m l 通信是以 s a m l r e s q u e s t 以及s a m l r e s p o n s e 为传递载体传递信息,所有的断言信息被 封装在载体中。 证书信任链在信任社区的传播本系统采用的是由自己提出的基于更新标识 的证书信任链传递算法,对于此更新传递方式将在下一小节中详细描述。 2 2 2 信任链传播 由上节的分析中,可以看出当信任社区搭建成功后能实现其预订功能的关 键在于证书信任链的正确及时更新传递,本节将就此问题进行专门讨论。本节 的分析中,我们是基于忽略网络间各网关间传递数据时间差异的理想传递。由 图论【川5 l 的基本理论我们可以应用无向图转树的方式进行处理:深度优先遍历 算法和广度优先遍历算法。 1 2 武汉理。l :人学硕十学位论文 无向图深度优先遍历算法基本思想是:初始状态时所有顶点都是未被访问 的初始状态,从其中某一顶点出发首先访问这个顶点的一个未被访问过的相邻 顶点,然后再去访问这个相邻点的一个未被访问过的邻接点,以此方式不断拓 展,这样的算法是一个递归思想算法。而广度优先算法基本思想是:从初始顶 点出发,分层搜索这个顶点所有相邻顶点,当全部搜索完成后,再以此顶点的 任一个相邻点为新的初始顶点再次按层搜索,以此方式完成对图中所有顶点的 访问。但是这两种算法对于这种可动态添加中心网关,从而使得信任网络不稳 定的图结构却不是一种好的解决方案。我们在此使用的解决方案是基于更新标 识的传递算法。 基于此算法的证书信任链在本方案中的实现: 每个中心网关都有自己特定的身份l d ,当中心网关证书库更新时,在证书 库的更新数据中添加特定的更新标识符( u p d a t e l d ) 更新时间、发起者( 发 出更新通知的中心网关i d ) 、更新路径( 中心网关i d 组成的字符串) 。更新时 间( u p d a t e t i m e ) 是标识不同更新通知的最主要的属性。发起者( s p o n s o r ) 在其中 的主要作用有两点:一是辅助时间标识确保更新标识的唯一性;另一个就是作 为审计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论