(系统工程专业论文)一种基于混合加密的OSGi认证协议研究.pdf_第1页
(系统工程专业论文)一种基于混合加密的OSGi认证协议研究.pdf_第2页
(系统工程专业论文)一种基于混合加密的OSGi认证协议研究.pdf_第3页
(系统工程专业论文)一种基于混合加密的OSGi认证协议研究.pdf_第4页
(系统工程专业论文)一种基于混合加密的OSGi认证协议研究.pdf_第5页
已阅读5页,还剩63页未读 继续免费阅读

(系统工程专业论文)一种基于混合加密的OSGi认证协议研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大连理工大学硕士学位论文 摘要 近几年,随着越来越多的嵌入式设备,如移动电话、p d a 、家庭网关、工控设备等, 接入到i m e m e t ,这些设备的安全问题受到了广泛的关注。而作为网络安全技术基础的 认证技术也顺理成章地成为人们关注的热点问题。 由于嵌入式环境与桌面的分布式环境有很大的区别,一般分布式系统中的认证协议 并不能直接运用到嵌入式平台上。作为向家庭、汽车、小型办公室和其他环境提供下一 代互联网服务的领先标准,o p e ns e r v i c e sg a t e w a yi n i t i a t i v e ( o s g i ) 平台目前仅有的几种 认证协议也存在着运算量大或密钥分发不便等问题。本文针对以上问题,对基于o s g i 平台的认证协议进行了全面而深入的研究,主要工作包括以下四个部分: 在第一部分的嵌入式认证协议设计中,主要研究了安全协议的设计方法与嵌入式系 统的特点,结合对称和非对称密钥加密系统的优点,以k r y p t o k a i g h t 和x 5 0 9 协议为基 础,提出了一种新的基于混合加密的0 s g i 认证协议,该协议能较好地满足o s g i 平台 环境对认证协议最小性、易管理性和单点登录的要求。 在第二部分的协议形式化分析中,主要研究了安全协议形式化分析的发展和c s p 分析方法,对协议进行了c s p 建模,并对入侵者的行为作出有效的描述;设计出对安全 属性的规范化表达,并使用模型检测工具f d r 对协议的安全性进行检测。 在第三部分的协议实现中,主要研究了协议实现层次上的安全问题及其设计的方 法,使用安全性较强的j a v a 语言对协议给与实现。并且该实现能避免目前绝大部分形式 化分析方法不能检测的类型缺陷攻击和多协议攻击。 最后,在论文第四部分的协议应用实例中,研究了0 s g i 平台的程序架构,把新的 认证协议应用到o s g i 平台的t e l n e tc o n s o l e 服务中,实现用户的安全远程登录。结果 表明新的协议是可靠的,并具有较好的实际应用价值。 关键词:嵌入式系统;认证协议:o s g i ;形式化分析;通信顺序进程 一种基于混合加密的o s g i 认证协议研究 a na u t h e n t i c a t i o np r o t o c o lf o ro s g ib a s e do n h y b r i de n c r y p t i o n a b s t r a c t o v e rt h ep a s tf e wy e a r s ,w i t hm o r ea n dm o r ee m b e d d e dd e v i c e ss u c ha sm o b i l ep h o n e s , h o m eg a t e w a y sa n dc o n t r o l l i n gd e v i c e sa r ec o n n e c t e dt ot h ei n t e r a c t t l l e i rs e c u r i t yh a v e a t t r a c t e dp u b l i ca t t e n t i o n t h e r e f o r e ,t h ea u t h e n t i c a t i o nt e c h n i q u e ,w h i c hi saf u n d a m e n t a l f u n c t i o no ft h es e c u r i t yt e c h n i q u e ,h a sb e c o m eaf o c u so nr e s e a r c h s i n c et h e r ea r em a n yd i f f e r e n c e s ,s u c ha sf r a m e w o r k , t r a n s a c t i o nc a p a b i l i t y ,n e t w o r k b a n d w i d t ha n ds oo n ,b e t w e e ne n b e d d e de n v i r o n m e n ta n dd i s t r i b u t e ds e r v i c ee n v i r o n m e n t , t h ec u r r e n ta u t h e n t i c a t i o np r o t o c o l sf o rg e n e r a ls y s t e m sc a n tb e a p p l i e dd i r e c t l yt o t h e e m b e d d e ds y s t e m s t h eo p e ns e r v i c e sg a t e w a yi n i t i a t i v e ( o s g i ) o r g a n i z a t i o ni st h el e a d i n gs t a n d a r df o r n e x t g e n e r a t i o n n t e m e ts e r v i c e st oh o m e s ,c a r s ,c o n s n m e re l e c t r o n i c s ,s m a l lo f f i c e s ,a n d o t h e re n v i r o n m e n t s h o w e r v e r , t h ee x i s t i n ga u t h e n t i c a t i o np r o t o c o l sf o rt h eo s g ih a v et h e s h o r t c o m i n g sn e i t h e ro ft h em a s so p e r a t i o nn o ro ft h ei n c o n v e n i e n c eo fc r e a t i n ga n d d i s t r i b u t i n gs e c r e tk e y s s o ,i nt h i st h e s i s ,w es t u d yt h ea u t l l e n t i c a t i o np r o t o c o lf o ro s g ii n d e p t h ,a n do u r r e s e a r c hc o n s i s t so ft h ef o l l o w i n gf o u rp a r t s : i nt h ef i r s tp a r t d e s i g no ft h ea u t h e n t i c a t i o np r o t o c o lf o re m b e d d e ds ”e m s ,w es t u d i e d t h em e t h o d sf o rd e s i g n i n gs e c u r i t yp r o t o c o la n dt h ec h a r a c t e f i s t i c so fe m b e d d e ds y s t e m s ,a n d t h ef o l l o w i n gr e s u l t sa r ea c h i e v e d :( 1 ) b a s e do nt h ek r y p t o k n i g h ta n dx 5 0 9p r o t o c o l s ,w e p r o p o s ean e wa u t h e n t i c a t i o np r o t o c o lf o ro s g i 他p r o t o c o lc o m b i n e st h ea d v a n t a g e so f t h es y m m e t r i ca n dp u b l i ck e yc r y p t o g r a p h ya n dm e e t st h er e q u i r e m e n t so ft h eo s g i , i n c l u d i n gm a n a g e a b i l i t y ,m i n i m a l i t ya n ds i n g l e - s i g no n i nt h es e c o n dp a r t f o r m a la n a l y s i so ft h ep r o t o c 0 1 w es t u d i e dt h cf o r m a lm e t h o d sf o r a n a l y s i so fs e c u r i t yp r o t o c o l sa n dt h ec s pm o t h o d , a n dt h ef o l l o w i n gr e s u l t sa r ea c h i e v e d :( 2 ) m o d e l l i n g t h e p r o t o c o l 、】l r i t hc s pa n dd e s c r i b et h ei n t r u d e r s a b l i t i e sf o r m a l l y ;( 3 ) d e v e l o p i n g t h es p e c i f i c a t i o n st oe x p r e s ss e c u r i t yp r o p e r t i e sa n dc h e c kt h es e c u r i t yp r o p e r t i e so ft h e p r o t o c o lu s i n gf d r am o d e lc h e c k e rf o rc s p i nt h et h i r dp a n i m p l e m e n t a t i o no f 也en e wp r o t o c 0 1 w es t u d i e dt h es e c u r i t yi s s u e si n t h ei m p l e m e n tl e v e la n dt h es k i h st od e v e l o pas e c u r i t yp r o t o c o l ,a n dt h ef o l l o w i n gr e s u l t sa r e a c h i e v e d :( 4 ) t h ep r o t o c o li si m p l e m e n t e di nj a v aa n dt h i si m p l e m e n t a t i o nc a np r e v e n tt y p e f l a wa t t a c k sa n dm u l t i - p r o t o c o la t t a c k s i nt h ef o r t hp a r t as i m p l ea p p l i c a t i o n w es t u d i e dt h es t r u c t u r eo fo s g if r a m e w o r ka n d t h ef o l l o w i n gr e s u l ti sa c h i e v e d :( 5 ) t h ew e a ka u 也e n t i c a t i o nm o d u l eo ft h eo s g it e i n e t 大连理工大学硕士学位论文 c o n s o l es e r v i c ei sr e p l a c e db yo u ra u t h e n t i c a t i o np r o t o c 0 1 s ou s e r sc a l ll o g i nt h eg a t e w a y s m u c hm o r es a f e l y k e yw o r d s :e n b e d d e ds y s t e m ;a u t h e n t i c a t i o np r o t o c o l ;o s g i ;f o r m a la n a l y s i s ;c s p - i i i - 独创性说明 作者郑重声明:本硕士学位论文是我个人在导师指导下进行的研究工 作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得大连理 工大学或者其他单位的学位或证书所使用过的材料。与我一同工作的同志 对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。 作者签名:奎蔓聋日期:尘翌哞l 且7 日 大连理工大学硕士研究生学位论文 大连理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解“大连理工大学硕士、博士学位 论文版权使用规定”,同意大连理工大学保留并向国家有关部门或机构送 交学位论文的复印件和电子版,允许论文被查阅和借阅。本人授权大连理 工大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,也 可采用影印、缩印或扫描等复制手段保存和汇编学位论文。 作者签名 奎盔笙 聊签名:塑邀 型盟年_ l 月土日 大连理工大学硕士学位论文 1 绪论 1 1 嵌入式系统安全概述 从汽车到移动电话,掌上电脑到m p 3 播放器,智能家电到工控设备,嵌入式系统 不断地渗入到我们的日常生活中。然而,与桌面和企业系统一样,嵌入式系统的安全问 题将成为一个公开、长期和复杂的问题l l 】。 对于嵌入式系统,安全已经不是新出现的问题。在2 0 0 1 年,p e t e r s h i p l e y 和s i m s o n l g a r f i n k e l 在美国甚至发现了一条没有保护措施的用于控制高压变电站的拨号线路l “, 其存在的隐患可想而知。而且现在越来越多的嵌入式系统连接到以开放性著称的i n t e m e t 上,其潜在的威胁更难以想象。 1 1 1 嵌入式系统的特点 在i n t e m e t 上,应用服务会暴露在入侵者和恶意代码中。不幸的是,为桌面和企业 开发的安全技术未必适用于嵌入式系统,这是由嵌入式系统的特点决定的。 价格敏感:嵌入式系统一般对于价格是非常敏感的。哪怕是增加几毛钱的成本,当 年产量达上百万件时,其增加的成本也是相当可观的。因此,各生产厂商都不遗余力地 压缩生产成本,特别是硬件设备的成本。这同时使得系统的资源( 如c p u 处理能力, 内存大少,存储空间等) 变得非常有限,难以满足各种桌面安全技术对资源的要求。 网络带宽限制:由于嵌入式系统移动性或硬件性能的限制,其接入网络的带宽都是 非常有限的。如嵌入式系统中使用得最广泛的电话拨号,其最高的传输速率是5 6 k b p s 。 而现在手机通过g p r s 和c d m ax 1 上网的最高传输速率也分别只有1 1 5 k b p s 和 1 5 3 6 k b p s ,与桌面系统的宽带带宽相去甚远。 能耗限制:许多嵌入式系统都是由电池供电,有严格的能耗限制。有些系统可以每 天充电,然而有些则必须持续工作几个月或几年才能更换一次电池。因此,通过寻找消 耗电能的方法,攻击者甚至不需要攻破系统就能使系统停止工作。 1 1 2 嵌入式系统安全需求 嵌入式系统的安全与桌面系统一样,其安全性取决于系统最薄弱的环节。因此系统 的每个环节都需要精心的设计。而且,安全是一个全局的属性,而不是某一个独立组件 的属性,这就要求不但系统的每个组件都必须安全,而且各组件要有机地整合起来,以 避免因组件之间不能很好地进行协同工作而产生的系统漏洞。一个安全有效的系统从设 计之初就要考虑安全问题,并且将安全的思想贯穿整个设计过程。然而与桌面系统不一 种基于混合加密的o s g i 认证协议研究 样的是,嵌入式产品一旦发布后,系统出现的安全漏洞就难以通过版本升级和发放补丁 的方法来解决。因此,嵌入式系统的安全设计尤为重要。 圉1 1 嵌入式系统安全需求 f i g 1 1 t h er e q u i r e m e n to fe m b e d d e ds y s t e ms e c u n t y 图1 1 描述了嵌入式系统安全要求的各个方面。 ( 1 ) 基本安全功能( b a s i cs e c u d t yf u n c t i o n s ) :包括机密性和完整性。 ( 2 ) 用户身份识别( u s e ri d e n t i f i c a t i o n ) :在用户访问系统之前,系统必须对用户进行 身份识别。 ( 3 ) 安全网络访问( s c c i l r e n e t w o r k a c c e s s ) :这是指访问控制。一般来说,只有授权 用户才能访问系统,这对嵌入式系统来说尤为重要。因为嵌入式系统的一个重要应用领 域就是控制,而控制的对象小到家庭的安防系统,大到高压变电站。 ( 4 ) 可用性( a v a i l a b i l i t y ) :可用性是嵌入式系统另一个重要的安全要求。在许多情况 下,恶意的破坏能使嵌入式系统失去提供服务的能力,如通过恶意消耗系统电池而导致 服务性能的下降或完全拒绝服务。 ( 5 ) 安全存储( s e c u r es t o r a g e ) :包括嵌入式系统外部或内部存储设备中信息的安全。 嵌入式系统安全经常要求在产品的整个生命期中,保护或删除重要的和敏感的代码数 据。 ( 6 ) 内容安全( c o n t e n ts e c u r i t y ) :或称为d i g i t a lr i g h t sm a n a g e m e n t r m ) ,通常用 于解决使许多内容提供商头疼的数字版权问题。 ( 7 ) 抗干扰性( t a m p e rr e s i s t a n c e ) :指即使系统受到物理或逻辑攻击,其安全性仍不 会遭到破坏。关于抗干扰性的详细说明可查阅文献【3 】。 一2 一 大连理i = 大学硕士学位论文 1 1 3 信任金字塔 上述对于嵌入式系统的安全需求并不是相互独立、平行的关系,而是一种分层次的、 相互支撑、相互依赖的关系。图1 2 描述了金字塔式的信任层次关系。 金字塔的最下面一层是完整性,它保证网络中两个通信实体间传递的信息不被篡 改。第二层是抗否认性,再上面一层是机密性,而最顶层是用户授权,由下而上,系统 对用户的信任水平是逐渐增高的。 图1 2 信任金字塔 f i g 1 2 t r u s tp y r a m i d 其中身份认h 正( i d e n t i t y ) 被嵌入到完整性层次里面,它用于确定通信实体身份的真实 性。用户身份认证对于建立一个完整性的安全信道,抵御不可信的第三方修改信息内容、 改变信息流的顺序和增加删除信息具有重要的作用。由于它位于信任金字塔的最下层, 因而是整个信任体系的基础。如果这个基础没建好,其上的所有信任关系都无法实现。 1 1 4 嵌入式系统的身份认证技术 不管从嵌入式系统安全的要求还是从信任金字塔的基础出发,身份认证技术始终是 系统安全的基石,也是其它许多安全功能的基础。其重要性在嵌入式系统的安全中是毋 庸置疑的。虽然在桌面和企业系统中,关于身份认证技术已有大量的研究,技术也比较 成熟。但是,由于嵌入式系统自身的特点与对安全的要求都与桌面和企业系统有或大或 小的差别,这些技术不能直接地运用到嵌入式系统当中。再加上目前对嵌入式系统认证 技术的研究不多,技术不成熟,标准化进程缓慢。所以,随着接入互联网的嵌入式设备 不断增多,人们对系统安全性的日益关注,研究一种适用于嵌入式设备的认证技术已经 成为嵌入式系统安全研究的热点问题。 对实体的身份认证,我们可以基于实体所知道的东西、所拥有的东西或其生物特征 来进行鉴别。而目前最为方便的、使用最为广泛的是基于实体所知道的东西( 一般是密 码) 。也就是说,实体身份的鉴别是以加密信息交换为中心,而这种鉴别技术的核心就 是认证协议。 1 2 嵌入式系统认证协议的研究现状 所谓协议,就是两个或两个以上的参与者采取一系列步骤以完成某项特定的任务。 而认证协议从本质上讲是实体间为了确定彼此身份,分发秘密信息而进行数据交换的序 列,是在消息处理环节中采用了若干密码算法的协议。它保证如果实体就是它所声称的, 那么该实体会得到一个或多个共享的秘密信息用于后面的加密通信。 在一个足够安全的网络环境中,认证协议可以做得非常简单,然而这样的环境并不 现实。各种各样的攻击( 如重放,类型缺陷攻击,并行会话攻击等) 会威胁到认证协议 的安全性,因此大量的认证协议被制定和实现。然而,这个是非常精妙的领域,它的发 展犹如法律法规的制定。许多协议在它们发布一段时间后。其缺陷就被发现。如著名的 n e e d h a m s c h r o e d e r 协议发布在1 9 7 8 年【4 】,之后几年作为许多相似协议的基础,在1 9 8 1 年,d e n n i n g 和s a c , c o 发现了该协议的缺陷并提出了一种新的基于公开密钥的认证协议 p 】。在1 9 9 4 年,m a r t i na b a d i 发现了d e n n i n g 和s a c c o 提出的基于公开密钥协议的缺陷 【”。认证协议始终在攻击、修复、再攻击、再修复的过程中不断向前发展。 近几年,随着越来越多的嵌入式设备,如移动电话、p d a 、家庭网关、工控装置等, 接入到i n t e r a c t ,其安全问题受到了广泛的关注。而作为网络安全技术基础的认证技术 也顺理成章地成为人们关注的热点问题。就目前发展情况而言,由于移动电话和无线网 络设备的迅猛发展,嵌入式系统认证协议的研究主要针对此类设备【7 1 ,如无线网络 i e e e 8 0 2 1 1 b 协议中使用的w e p ( w i r c de q u i v a l e n tp r i v a c y ) 认证协议,以及最新的 i e e e 8 0 2 1 1 i 协议中使用的m 麟2 】【认证协议。而家庭网关,工控设备在i n t e r a c t 上的 应用相对没有那么普及,因此针对这些设备的认证协议较少。其中较有代表性的有 k r y p t o k n i g h t 协议,还有一些由桌面系统的认证协议简化后的协议【剐。 1 2 1 认证协议的分类 在开放的分布式服务环境中,存在着各种用于不同环境和目的的认证协议。根据文 献【9 】的叙述,认证协议可以大致分为四类: ( 1 ) 不带可信任第三方的对称加密认证协议,如a n d r e ws e c u r er p c 协议和i s o i e c 定义的三次握手的相向认证协议; 大连理工大学硕士学位论文 ( 2 ) 带可信任第三方的对称加密认证协议,如著名的n e e d h a ms c h r o e d c r 协议、实 用的k e r b e r o s 协议; ( 3 ) 公开密钥加密认证协议,如电子商务上广泛使用的x 5 0 9 协议; ( 4 ) 同时使用对称和非对称加密的认证协议,如e n c r y p t e dk e ye x c h a n g e ( e k e ) 协 议。 1 2 2k e r b e r o s 与x 5 0 9 协议 k e r b e r o s 协议【1 0 】是一种基于可信任第三方和对称密钥体系的认证协议,最早源于 麻省理工学院的雅典娜计划,至今已有十余年历史。它主要解决了避免用户密码以明文 方式在网络上传输的问题。且前已有很多商业软件纷纷采用k e r b e r o s 作为认证协议( 如 w i n d o w s2 0 0 0 x p 和l i n u x 系统上均有许多k c r b e r o s 的应用) 。 k e r b e r o s 认证系统提供一系列的服务,它涉及三种服务器和用户的客户端: 认证服务器:用于在登录时验证用户的身份; 票据分发服务器:负责为认证双方发放“许可票据”; 应用服务器:表示基于k e r b e r o 登录的应用服务器; 客户端:表示请求服务的终端,用户表示请求服务的实体。 k e r b e r o s 系统是目前分布式网络计算环境中应用最广泛的认证协议,但其本身却 存在着固有的安全缺陷。文献 1 1 1 枚举了k c r b c r o s 的多个安全缺点,如重放攻击、口令 猜测攻击、系统程序的安全性和密钥的存储问题等等。 ,x 5 0 9 建议书是i t u 定义的目录服务x 5 0 0 系列推荐书的一部分。它通过向用户提 供基于p k i 机制的数字证书来实现鉴别服务。每个证书包含用户的公开密钥和可信任证 书权威机构的签名。此外x 5 0 9 还定义了基于公开密钥证书的可选鉴别协议1 1 2 】。 目前x 5 0 9 协议在电子邮件( s m i m e ) ,i p s e c 以及s s l t l s 和s e t 中已经得到广 泛的应用。影响x 5 0 9 协议应用的主要因素是它的效率以及c a 建设等现实上的问题。 将来随着网络终端计算能力的提高和c a 建设的推广,x 5 0 9 必定会得到进一步的发展。 1 2 3 嵌入式系统的认证协议 现在大多数的认证协议都是针对桌面系统的,而且这些协议一般都比较复杂( 例如 交互次数多,消息体积大,加密算法复杂,电能消耗大等) 显然,这样的协议是难以 应用于资源有限的嵌入式系统中的。因此,人们己开始针对嵌入式系统,特别是移动通 信和无线网络系统设计了一些认证与密钥分配协议。但这些协议或多或少的都存在以下 几个问题: 一5 一 一种基于混合加密的o s g j 认证协议研究 ( 1 ) 认证是单向的。即只考虑到网络对用户进行身份认证,而用户对网络没有进行 认证。 ( 2 ) 计算量大。由于采用了公钥加密及数字签名技术,客户端的计算量大大增加, 尤其对于嵌入式系统来说,其计算量会大得使系统硬件难以支持。 ( 3 ) 时间同步。如果使用时间戳,则需要系统间有严格的时间同步,但对嵌入式系 统来说,保持精确的时间同步是一件非常困难的事情。 ( 4 ) 算法出口限制。许多协议在设计时采用了受到严格出口限制( 例如s s l 的4 0 位加密限制) 或专利保护( 例如i d e a 、r s a 算法) 的加密算法,这就使协议的通用性 受到一定的影响。 目前较为出名的嵌入式认证协议为k r y p t o k n i g h t 协议【”- 1 5 1 。它是i b m 的z u r i c h 和 y o r k t o w n 研究实验室共同开发,并且由z u r i c h 实验室实现的认证和密钥交换协议。它 的设计目的是提供一种简洁而灵活的网络安全服务。它提供了与i b r b e r o s 相似的服务, 但与k e r b e r o s 相比更适合于嵌入式系统。但由于k r y p t o k r d g h t 是使用对称密钥机制的, 因而当用户数量较大时,其密钥管理和分配会变得困难。 1 2 4 0 s g j 平台的认证协议 随着接入互联网的嵌入式设备( 特别是信息家电) 不断出现在人们生活当中。如何 将这些不同厂商生产的设备连接起来,构成一个高性能,低成本,易管理的智能家居系 统己成为当今的一个热点问题,而解决这个问题的有效方法是使用中间件技术。中间件 是处于操作系统和应用软件之间具有标准接口和协议的软件。现在,许多公司和组织都 提出了各自不同的家庭网络中间件标准,其中包括h a v i ,j i n i 、u p n p 和o s g i 等。虽 然同是中间件,但它们在家庭网络应用中又分别扮演着不同的角色。就目前的发展趋势 来看,o s g i 有着更多的优势,其前景也更被看好。 o s g i 是由e r i c s s o n ,a b b 、a l c a t e l 、c i s c o 、i b m 、n o r t e l 、s i e m e n s 、i - i p 、o r a c l e 、 p h i l i p s 、s u n 、m o t o r o l a 、l u c e n t 等电信、计算机、电器巨头发起建立的一个工作组和开 放式的论坛,其初衷是为连接i n t o m e t 上的商业服务和下一代智能电器定义一个开放的 标准。后来由于其良好的架构设计,也被运用到智能电话、软件开发( e c l i p s e ) 和车载 系统( b m w5 系列) 当中。o s g - i 已成为向家庭、汽车、小型办公室和其它环境提供下 一代互联网服务的领先标准。 目前o s g i 联盟所推荐的认证技术是基于p k i 的认证技术1 2 ,但这种技术对于一些 性能有限的嵌入式系统来说显然不太适用因为o s o i 标准还在发展阶段,目前针对这 个问题的研究还不多,其中韩国大学学者提出过基于i r b e r o s 的认证体系结构【1 6 】,它虽 大连理工大学硕士学位论文 然是完全基于对称加密体系,但也存在明显的缺点,如容易受到口令猜测的攻击。再加 上k r b e r o s 是通过时间戳来防止重放攻击的,需要网络上的各设备的时间同步,这对嵌 入式系统来说也是个严格得考验。 1 3 嵌入式系统认证协议的发展方向 ( 1 ) 安全信息表示方法的标准化当用户从一个安全系统转移到另一个安全系统访 问资源时,用户的安全信息很难也随之转移过去,用户必须在访问资源的过程中通过多 次的认证和授权。解决这一问题的关键在于如何提高跨系统边界的安全信息互操作性, 使得一个安全系统可以从其它安全系统中获取有关用户信息等授权参考数据。为此,国 际标准化组织o a s i s 的安全服务技术协会( s e c i l f i t ys e r v i at e c h n o l o g yc o m m i 慨, s s t c ) 提出了安全声明标记语言( s e c u r i t ya s s c n i o nm a r k u pi a n g u a g e ,s a m l ) l l7 j 这一 概念和它的参考标准,该标准为实现不同安全系统的安全信息互操作提供了统一的规范 和解决框架,并使得跨系统透明地访问受保护应用服务和资源成为可能。 ( 2 ) 加密算法可选性。为提高认证协议的灵活性,目前许多新协议的设计都采用加 密算法与协议本身分离的方法。这就要求协议能支持多种加密算法,用户可以根据不同 的安全应用来选择不同的加密算法。例如口s c c 允许可以使用多种对称甚至是非对称加 密算法,它支持的对称算法有d e s ,3 d e s ,b l o w f i s h ,c a s t ,i d e a ,r c 4 ,r c 6 等, 非对称加密算法有r s a ,s h a l 。 5 ( 3 ) 单点登录。随着网络规模的不断扩大,各种安全问题逐渐暴露出来。在众多安 全技术当中,认证与授权是两个重要环节,而单点登录技术( s m # es i g n o n ,s s o ) 正 是认证与授权的重要应用之一在网络中可能包含若干资源,用户访问每种资源时都可 能需要一个登录过程,为此用户需要记忆多个口令或持有多种智能卡,这显然是一件繁 琐的事情;同时,登录次数的增多也意味着受到安全威胁的风险增大。s s o 正是为了解 决此类问题而设计的,它使用户仅通过一次登录认证过程就能访问所有被授权访问的网 络资源。如k c r b e m s 协议,p k i 体系和m i c r o s o f l n e tp 龉s p o r t 均不同程度地支持s s o 技术。 ( 4 ) 嵌入式系统认证技术。随着越来越多的移动电话、掌上电脑、智能家电、无线 设备、工控装置等嵌入式设备接入h t e m e t 首先需要考虑到的问题就是实体间的身份 识别问题。但是鉴于嵌入式系统自身的特点( 性能、成本和能耗等) 和对安全认证要求的 不同,目前许多针对桌面系统的认证技术都不能直接运用到嵌入式系统的安全认证上。 匐此,开发种适用于嵌入式系统的认证技术已成为人们的研究热点,而且也是认证技 术发展的重要发向之一,这也就是本文选题的意义所在。 一种基于混合加密的o s g i 认证协议研究 ( 5 ) 加密算法的优化。在基于嵌入式系统的认证研究中,为了使系统支持更多的加 密算法,使认证协议的设计更加灵活,一种方法是通过选择高性能的硬件来达到目的。 然而,这样必定会大大增加系统的成本,这对价格敏感的嵌入式产品来说是难以接受的。 而另一种方法就是提高算法实现的效率。目前许多加密优化算法都是独立于硬件系统, 其优化过程没有考虑到处理器的特点。在文献 1 1 9 l 中,举例说明了针对嵌入式处理器优 化的加密算法能大幅提高加密的效率。并指出这将成为嵌入式系统研究的热点之一。 1 4 论文研究的内容 由于o s g i 平台环境与桌面的分布式环境有很大的区别,一般分布式系统中的认证 协议并不能直接运用到o s g i 平台上。而且且前已有o s g i 平台的认证协议也存在的运 算量大或密钥分发不便的问题。因此,开发一种适用于嵌入式系统的认证技术已成为人 们的研究热点,这也就是本文选题的意义所在。 本文提出了一种新的基于混合加密的o s g i 认证协议,并对协议进行了证明与实现。 其具体工作如下: ( 1 ) 在分析了k r y p t o k n i g h t 和x 5 0 9 协议的基础上。结合对称和非对称加密系统的 优点,提出一种新的基于o s g i 平台的认证协议。该协议能较好地满足o s g i 平台环境 对认证协议最小性,易管理性和单点登录的要求。 ( 2 ) 为了证明所设计的认证协议是否满足其声称的安全特性,我们使用安全协议形 式化分析中的c s p 方法来对其安全性进行分析和验证。其主要内容包括协议的c s p 建 模,安全属性的形式化表达,使用f d r 工具对模型进行检测。 ( 3 ) 使用j a v a 语言对协议给与实现。并且该实现能避免c s p 方法难以检测的类型缺 陷和多协议攻击。 ( 4 ) 把认证协议应用到o s g i 的t c l n c tc o n s o l e 服务当中,大大地增强了该服务的安 全性。 一8 - 大连理工大学硕士学位论文 2 一种基于混合加密的0 $ gi 认证协议 2 1 0 s g j 平台及其认证协议 o s g i 是由e r i c s s o n ,a b b ,a l c a t d ,c i s c o ,m m ,n o r t d ,s i e m e n s ,h p ,s u n , o r a c l e ,p h i l i p s ,m o t o r o l a ,l u c e n t 等电信、计算机、电器巨头发起建立的一个工作组和 开放式的论坛,其初衷是为连接i n t e r a c t 上的商业服务和下一代智能电器定义一个开放 的标准。在o s g i 规范中描述了服务的框架、体系架构和标准接口等。 o s g i ( o p e ns c r v i c :cg a t e w a yi n i t i a t i v e ) 服务平台的体系架构可以有多种模型,但推 荐使用的是服务网关模型。其结构如图2 1 所示。该模型的基本体系架构是由网关运营 商管理一个网关服务平台,该平台上运行着来自不同服务提供商提供的各种服务,运营 商完全控制着这个服务平台。因此运营商在网关的远程管理中起到决定性的作用。网关 用户则可以通过终端设备来使用运行在网关上的服务。 图2 t 服务网关模型 f i g 2 1 t h es e r v i c eg a t e w a ym o d e l 一9 一 一种基于混合加密的o s g i 认证协议研究 用户如果要访问网关上的服务,就必须先得到运营商的验证,这就涉及到身份认证 问题。但由于o s g i 平台环境有着它自身的特点,如体系架构、处理能力和网络带宽等 都与一般的分布式环境有着很大的差异,现有分布式系统中的认证协议并不能直接运用 到o s g i 平台上。所以设计一种适用于o s g i 平台的认证协议尤为必要。 o s g i3 0 规范定义了u s e r a d m i ns e r v i c e 作为认证和授权的标准服务。用户要使 用网关上的服务,就必须通过该服务的认证。认证方式可以是基于口令、智能卡、生物 测定和数字证书等。但为了适应不同认证场景,u s e ra d m i ns e r v i c e 规范中没用定义具 体的认证方式,而是提供一种灵活而有弹性的方法来让开发者选择自己的认证方式。 目前针对o s g i 平台的认证模型主要有两种:一种是o s g i 在草案中提议的基于p i g 的认证模型【2 1 】。该模型要求认证实体通过c a 来验证对方的数字证书,从而确定对方的 身份。这种认证模型简单有效而且安全性高,但需要较高的系统配置,这对资源有限的 o s g i 终端设备( 服务网关) 来说显得不太适用。而另一种模型是由c h a n g - j o om o o n 和 d a e h a p a r k 提出的基于k e r b e m s 的认证模型i ”】。这个模型以k e r b e r o s 协议为基础,针 对o s g i 平台的特点作出适当的调整。该模型主要优点是使用对称密钥体系,大大减轻 了系统的负担。然而它存在着用户注册、密钥分发和时间同步等问题。 针对上述o s c d 模型存在的问题,我们将通过分析已有的几种认证协议,结合对称 密钥体系运算速度快和p k i 体系密钥分发管理方便的优点,提出一种把k r y p t o k n i g h t 协议和x 5 0 9 协议有机结合起来,且适用于o s g i 平台的认证协议。 2 2 现有认证协议的分析 2 2 1 基本的认证与密钥分发协议 为达到安全性的需要,越简单的认证协议就越难于设计。文献 1 4 ,1 5 1 提出了一系列 简单的双方认证协议。这些协议不但简单紧凑,计算量少,而且能抵御包括文献 1 4 1 提 出的中间人攻击( i n t e r l e a v i n ga t t a c k s ) 在内的广泛攻击。 在这些协议中有一种叫2 p a r t ya u t h e n t i c a t i o np r o t o c o l ( 2 p a p ) 的协议,该协议是一种 最基本的用于两个主体间身份认证的协议。协议描述如图2 2 所示,图中的a 和b 代表 需要互相认证的双方。m 和 i 是一次性随机数( n o n c e 值) ,用于保证消息的新鲜性,防 止重放攻击。伽”纠c 。表示用实体p 的密钥x 。生成数据m 的消息认证码( m a c ) ,用于 。, 双方的身份识别。括号中的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论