(系统工程专业论文)基于网络隐写的主动身份认证系统研究.pdf_第1页
(系统工程专业论文)基于网络隐写的主动身份认证系统研究.pdf_第2页
(系统工程专业论文)基于网络隐写的主动身份认证系统研究.pdf_第3页
(系统工程专业论文)基于网络隐写的主动身份认证系统研究.pdf_第4页
(系统工程专业论文)基于网络隐写的主动身份认证系统研究.pdf_第5页
已阅读5页,还剩59页未读 继续免费阅读

(系统工程专业论文)基于网络隐写的主动身份认证系统研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕士论文 基于网络隐写的主动身份认证系统研究 摘要 随着电子信息技术、计算机及网络技术的快速发展,网络安全问题日益突出。网 络身份认证是网络信息系统的第一道屏障,也是电子商务等系统正常运行的必要保 障,对它的研究具有重要的意义,它是在信息安全时代备受关注的一个研究领域。随 着网络化、信息化的不断深入和发展,身份认证已成为支撑开展应用的基本服务,传 统的认证方式已不适应应用需求,因此需要构建综合的身份认证服务系统,这是目前 身份认证技术的发展方向。 本文提出了一种网络身份认证的新方法,构建了一种新型的用户身份认证模型。 在该模型中被认证方将身份数据隐藏到正常的通信数据中,与正常数据一同发送到认 证服务器上,认证服务器通过提取嵌入的信息并根据该信息追踪网络数据包的源头来 进行认证。按照该模型建立了仿真系统,从理论上分析了模型的正确性和仿真系统的 鲁棒性,并利用支持向量机的方法仿真实现该系统的隐蔽性测试。 仿真结果表明,基于网络隐写的主动身份认证模型设计的仿真系统具有较好的安 全性、隐蔽性和鲁棒性。通过对该系统的分析,说明了它是一个简练、安全、实用的 身份认证方案,因而,本课题对于网络安全领域的研究具有重要的理论与实际意义, 有着一定的应用前景。 关键词:网络安全,身份认证,信息隐藏,支持向量机 a b s t r a c t w i t ht h ef a s td e v e l o p m e n to fe l e c t r o n i c s ,i n f o r m a t i o n ,c o m p u t e ra n dn e t w o r k s ,m o r e a n dm o r es e c u r i t yr i s k sa p p e a r0 1 1i n t e r a c t r e s e a r c h i n go nn e t w o r ki d e n t i t ya u t h e n t i c a t i o n i so fg r e a ts i g n i f i c a n c en o to n l yb e c a u s ei ti st h ef i r s td e f e n d e ro fn e t w o r ki n f o r m a t i o n s y s t e m s ,b u ta l s ob e c a u s ei ti sa l li m p o r t a n tc o m p o n e n to f t h o s es y s t e m ss u c h 鹊e l e c t r o n i c c o m m e r c es y s t e m ,a n di ti sak e yf i e l di nt h ei n f o r m a t i o na g e i d e n t i t ya u t h e n t i c a t i o nh a s b e c o m et h eb a s i cs e r v i c ef o ri t sa p p l i c a t i o nw i t ht h ef a s tp r o g r e s s i n go fi n t e m e ta n d i n f o r m a t i o ng o i n g t h ec o n v e n t i o n a lw a yo fi d e n t i t ya u t h e n t i c a t i o nh a sn o ta d a p t e dt ot h e a p p l i e dr e q u i r e m e n t ,s oi ti sn e c e s s a r yt oc o n s t r u c tt h ei n t e g r a t i v ei d e n t i t ya u t h e n t i c a t i o n s y s t e m ,w h i c ha l s oi st h ed e v e l o p i n go r i e n t a t i o no fi d e n t i t ya u t h e n t i c a t i o nt e c h n o l o g ya t p r e s e n t t h i sp a p e rp r e s e n t san e wa p p r o a c ho fn e t w o r ka u t h e n t i c a t i o na n dc o n s t r u c t st h e n e t w o r ka c t i v ei d e n t i t ya u t h e n t i c a t i o nm o d e i nt h em o d e ,t h eh o s ti n s e r t si d e n t i t yd a t ai n t o n o r m a ld a t af l o wa n ds e n d st h e mt ot h ea u t h o r i z a t i o ns e r v e r , t h ea u t h e n t i c a t i o ns e r v e r p i c k su pi d e n t i t yd a t af r o mn o m m a ld a t af l o wa n dt r a c e st h es o u r c ea c c o r d i n gt o t h e i d e n t i t yd a t a , t h es e r v e ra u t h e n t i c a t e s t h eh o s tb yi t si d e n t i t yd a t aa n dt h et r a c i n gr e s u l t t h e s i m u l a t i o ns y s t e mi sc o n s t r u c t e da c c o r d i n gt ot h en e t w o r ka c t i v ea u t h o r i z a t i o nm o d e t h e c o r r e c t n e s so ft h em o d ea n dt h er o b u s t n e s so ft h es i m u l a t i o ns y s t e ma r ea n a l y z e di nt h e o r y t e s t i n go na n t i d e t e c t i o ni ss i m u l a t e da n dr e a l i z e db y t h ew a yo fs v m s i m u l a t i o nr e s u l t ss h o wt h a tt h es y s t e mb a s e do nt h en e t w o r ka c t i v ei d e n t i t y a u t h o r i z a t i o ni st h eg r e a ts y s t e mw i t hg o o ds e c u r i t y , a n t i d e t e c t i o na n dr o b u s t n e s s a c c o d i n gt ot h ea n a l y s i so f t h es y s t e m ,w ec o m et oc o n c l u s i o nt h a ti ti sac o n c i s e ,s e c u r e a n dp r a c t i c a lp r o j e c to ft h ei d e n t i t ya u t h o r i z a t i o n t h u s ,t h i sp a p e rh a si m p o r t a n tt h e o r e t i c a l a n dp r a c t i c a ls i g n i f i c a n c ei nt h ed o m a i no ft h en e t w o r ks e c u r i t y ,a n di ta l s oh a sp r o m i s i n g a p p l i c a t i o ni nf u t u r e k e yw o r d s :n e t w o r ks e c u r i t y , i d e n t i t ya u t h e n t i c a t i o n ,i n f o r m a t i o nh i d e , s v m i i 声明 本学位论文是我在导师的指导下取得的研究成果,尽我所知,在本 学位论文中,除了加以标注和致谢的部分外,不包含其他人已经发表或 公布过的研究成果,也不包含我为获得任何教育机构的学位或学历而使 用过的材料。与我一同工作的同事对本学位论文做出的贡献均已在论文 中作了明确的说明。 研究生签名:盏堕竺圣。? 年6 月8 日 学位论文使用授权声明 南京理工大学有权保存本学位论文的电子和纸质文档,可以借阅或 上网公布本学位论文的部分或全部内容,可以向有关部门或机构送交并 授权其保存、借阅或上网公布本学位论文的部分或全部内容。对于保密 论文,按保密的有关规定和程序处理。 研究生签名: 券吱昧 d 年月6 日 硕士论文 基于网络隐写的主动身份认证系统研究 l 绪论 1 1 研究背景及意义 随着全球信息化的飞速发展,各种网络信息系统已成为关键的基础设施,例如电 子政务、电子商务、电子金融等方面。同时,网络安全问题也变得日益严峻。网络安 全机制如加密技术、防火墙技术、安全路由器等,面对各种网络入侵多采用被动的安 全策略,具有一定局限性。随着攻击工具和攻击方法的日趋复杂,传统的安全防范措 施已经无法满足人们对网络安全的需求,而身份认证是许多应用系统的第一道安全防 线,在保护信息系统方面起着至关重要的作用,能防止攻击者伪装合法用户获取访问 权限,是网络安全的重要机制,它的失败可能导致整个业务系统的崩溃。因此,加快 网络信息安全的建设,加强身份认证理论及其应用的研究成为当前研究的重要课题。 身份认证是对用户身份或访问对象的资格验证,是验证网络中的主体的过程。用 户想要对资源进行访问,必须提供他能够进入系统的证明。用户对资源的访问过程如 图1 1 所示: o 日n 日 ,、 罔 【蝴j 、_ _ _ _ _ _ , 图1 1 用户对资源的访问过程【l 】 在现实生活中,传统的身份认证主要是通过对各种证件( 如身份证、户口本、护 照等) 的确认来实现的。而在信息化社会中,随着网络技术的飞速发展,信息业务不 断扩大,各种计算资源( 如文件、数据库、应用系统等) 也需要认证机制,以保障资源 的安全使用,这就使得验证的对象集合迅速增大,从而大大增加了身份验证的复杂性 和实现的困难性。一方面,身份认证的双方一般都是通过网络而非直接交互,这使得 传统的基于单机的许多身份认证方式( 如指纹、脸型、声音、手写签字等识别技术) 都 难以实现:另一方面,由于广域网环境中涉及到大量公用网络的传输链路和设备,这 必然带来了许多不安全的因素,攻击者随时随地都可能向网络发起攻击,截获合法用 l 1 绪论 硕士论文 户的口令并伪装成合法身份访问网络资源,这也给网络环境下的身份认证带来了许多 安全威胁,目前网络中主要存在的安全威胁如下: 中间人攻击,非法用户为了盗取系统资源的可用性,阻止系统资源的合法管 理和使用而截获信息,替换或修改信息后再传送给接收者,或者伪装合法用 户发送信息。 重放攻击,非法用户为了实现身份伪造,或者破坏合法用户身份认证的同步 性而截获信息并记载下来,然后再传送给接收者。 密码分析攻击,非法用户通过密码分析,破译用户口令、身份信息或猜测下 一次用户身份认证信息。 口令猜测攻击,非法用户为了获得合法用户身份的口令而在知道了认证算法 后,使用计算机对猜测用户口令字,并利用得到的报文进行验证。 认证服务器的攻击,非法用户为了访问对其而言并未获得授权的系统资源而 对存放大量的用户认证信息和配置数据的认证服务器发动攻击。 针对上述网络身份认证的安全威胁,2 0 世纪8 0 年代,美国学者提出来基于证书的 公钥基础设施( p ) 【2 】,在网络环境中一直占据着身份认证的主导地位,但基于p i g 的 网格认证主要存在在线确认身份证书的是否有效、信任关系的多层转移具有风险等问 题。为了解决p k i 认证所面临的问题,s h a m i r 提出了基于身份的加密算法【3 】,b o n e h 和f r a n k l i n 利用该算法实现了基于用户m 的密码体制【4 1 ,文献 5 】则提出了基于身份的 网格认证框架,但该框架存在严重依赖密钥服务器的问题。为了解决这些问题,有研 究者提出基于生物特征的身份认证方法【6 】,该方法在非网络系统中可以很好的工作, 但在网络系统中,生物特征在传输时依然存在被截获或被盗用的危险,而入侵者一旦 截获的合法用户的身份信息,便可以轻易欺骗网络信息系统。为了克服网络欺骗,文 献 7 】提出了一种基于数字水印的认证方法,但该方法只能对多媒体信息进行认证, 无法在网络中使用。因而,研究一种可靠、安全的网络身份认证机制是这个领域内亟 待解决的问题。 1 2 身份认证技术研究进展及现状 随着庖子政务、电子金融等网上业务的快速发展,网络更加贴近人们生活,涉及 经济利益和个人隐私等许多方面,人们对信息安全性的需要也日益迫切。而身份认证 是实现网络通信双方可靠通信的保障,是安全访问的第一道闸门。早在2 0 世纪8 0 年代, s i m m o n s 认证理论【8 。1 0 】建立,使信息认证有了理论依据之前,身份认证技术就己经应 用于计算机网络中了。最初的计算机网络规模很小,主要是企、事业单位的内部局域 网,普遍使用的是基于口令的简单易行的身份认证方式。口令认证方案是最基本的认 证方法,基于口令的协议非常方便有效,目前仍然有很多服务系统在使用口令认证技 2 硕士论文基于网络隐写的主动身份认证系统研究 术,如电子邮箱服务系统、远程登录系统等,但它无法抵抗重放、冒充、猜测等方式 的攻击。 为了提高网络信息安全性,有研究者将密码学技术引入身份认证机制中,开始利 用加密技术和杂凑函数对基于口令的认证方案进行改进,口令认证方案就逐渐演变成 基于密钥的认证方案。1 9 7 8 年,r m n e e d h m a 和m s c h r o d e r 首次利用密码学技术设计 了适用于大规模计算机通信网络的n e e d h m a s c h r o d e r ( n s ) 认证协议【l l 】,在n s 方案 中,认证和密钥分配均基于可信赖的第三方即认证服务器。此后,d e d e n n i n g 和 g m s a c c o 分析了n - s 方案,并针对该方案中认证服务器传给用户的消息没有包含任何 证明消息新鲜性的信息,导致系统容易遭受重放攻击威胁的问题,引进时间戳技术对 其进行改进,提出了d c i l i l i i l 乎s a c c o 方案【1 2 】。在此基础上,美国麻省理工学院( m m 的 p r o j e c ta t h e n a 针对分布式环境的开放式系统开发t k e r b e r o s 认证服务【1 3 】,它是目前 典型的一种认证机制。但实际应用中,时间戳的技术问题引起了学者们的诸多争议, 因为在大型的计算机网络系统中,严格的时间同步很难做到,从而使方案中的认证消 息需要有效期,而有效期过长或过短都会影响系统的安全性和有效性。接着,l g o n g 提出了利用杂凑函数设计相应认证方案的新思想,避免了时间戳的问题。r b i r d 等人 又将这一思想与对称密钥密码体制相结合,设计了运算简单且实现容易的 k r y p t o k n i h g t 认证方案l i 引。 上述认证方案主要是基于对称密钥密码体制的。对称密钥密码体制发展的时间较 长,算法简单而且也较为成熟,所以基于该密码机制的身份认证方案计算复杂度低, 易于实现,但是对称密钥密码体制要求通信双方必须共享同一个密钥,密钥的安全管 理十分复杂。 1 9 7 6 年,w d i 伍e 和n e h d l m a n 发表了论文“密码学的新方向,提出了非对称 密钥密码的新思想,给出了基于离散对数的密钥交换协议d i f f i e h d l m a n 协议【l5 1 ,允 许在不安全的介质上通过通信双方交换信息,安全的传送秘密密钥,首次提出了公开 密钥体制概念,开创了密码学的新领域。 1 9 7 8 年,美国麻省理工学院( m i t ) 的3 位密码学专家r o n l a n dl r i v e s t 、a d is h m i r 和l e o n a r da d l e m a n 提出- r s a 密码体制【l6 1 ,该体制是一种典型的公开密钥体制算法, 是第一个同时用于加密和数字签名的算法,也是目前使用最为广泛的非对称密钥密码 体制。与传统的对称密钥密码体制算法相比,r s a 密码体制算法优点在于:( 1 ) 为实现 数字签名和数字认证提供了方法;( 2 ) 需要密钥数量少,密钥分配与管理工作量大大 减小。但是,r s a 密码体制算法的计算复杂度较高,速度比对称密钥密码体制的慢, 硬件实现时比对称密钥密码体制算法慢1 0 0 0 倍,软件实现时也要慢1 0 0 倍。由于保密 通信的双方事先不要求共享任何秘密信息,可以有效地简化网络结构。因此r s a 密码 体制算法更适用于大型计算机通信网络。 3 1 绪论硕士论文 在实际应用中,越来越多的安全系统倾向于将对称密钥密码体制和公钥密码结合 在一起使用,利用公钥进行认证和建立对称的会话密钥,利用传统密钥进行大量数据 传输的方法。1 9 9 2 年,b e l l o v i n 和m e r r i t t 提出了基于弱口令的密钥交换协议称为加密 密钥交换协议( e x e ) 【1 1 ,在e x e 协议中,两个用户执行d i f f i e - h e l l m a n 密钥交换协议的 加密版本,信息都使用用户共享的对称密钥加密,提高了抵御攻击的性能,可以抵抗 字典攻击。 目前,在计算机网络中,国内外对于身份认证的研究主要基于以下4 种因素: 所知,主体所知道或所掌握的知识,如口令、密钥等; 所有,主体所携带的东西,如智能卡、钥匙等; 生物特征,主体所具有的独一无二的特征或能力,如指纹、声音等; 硬件信息,主体所用计算机的硬件特征,如m a c 地址、p 地址等。 具体集中在基于口令的认证f 1 7 1 、智能卡认证【1 8 】、生物特征认证【1 9 1 、硬件信息认 证、p k i 数字证书认证及u s bk e y 2 0 】认证几种方式上。 ( 1 ) 基于口令的认证机制 通过用户账号和口令进行认证是操作系统或应用程序通常采用的认证方法。用户 帐号代表计算机网络信息系统中的用户名,口令用来验证主体是否为系统允许的用 户,系统根据保存的用户信息和用户输入的信息相比较,从而判断用户身份的合法性。 一般的系统( 女n u n i x ,w i n d o w s n t 等) 都提供了对口令认证的支持,对于封闭的小型 系统来说是一种简单可行的方法,但它存在严重安全问题,例如口令简单,容易猜测; 以明文输入方式登录系统,容易泄密;安全性仅依赖于口令,进行单向认证,口令一 旦泄露,用户即可被冒充。 在传统的i = 1 令认证基础上,又延伸出了新的技术:动态口令认证【2 1 1 ,采用一次一 密的方法,使用户每次输入的口令都不同,即使被黑客截获,也无法仿冒合法用户的 身份。动态口令技术进一步保证了用户身份的安全性,但由于客户端与服务器端的同 步问题,容易造成无法登录的结果,而且由于密码无规律,导致实际操作不方便。 ( 2 ) 基于智能卡的认证机制 智能卡( s m a r tc a r d ) ,又称集成电路卡,是2 0 世纪7 0 年代由法国人罗兰德莫瑞 诺( r o l a n dm o r e n o ) 首先提出的。它是一种将具有加密、存储及处理能力的集成电路芯 片镶嵌予塑料基片中,封装成卡的形式,其外形与覆盖磁条的磁卡或信用卡相似。随 着半导体技术的发展以及社会对信息安全性和存储容量要求的日益提高,智能卡现已 广泛应用于与身份认证相关的金融、交通、医疗、电子商务等各行业。 智能卡是一种双因子的认证方式,为防止智能卡遗失或被窃,许多系统需要智能 卡和个人标识号( p i n ) 同时使用。它比基于口令的认证方式增加了一个认证要素,攻 击者仅仅获取了用户口令或者仅仅拿到了用户的智能卡,都无法通过系统的认证。因 4 硕士论文基于网络隐写的主动身份认证系统研究 此,这种方式具有了更好的安全性,但它仍不能抵御口令猜测攻击。 ( 3 ) 基于生物特征的认证机制 生物特征认证是指通过图像处理技术和模式识别等方法,利用人体惟一的、可靠 的和稳定的生理或行为特征进行身份鉴定。目前利用生理特征进行生物识别的主要方 法有:指纹识别、虹膜识别、手掌识别、视网膜识别和脸相识别,利用行为特征进行 识别的主要方法有:声音识别、笔迹识别和击键识别等。除了这些比较成熟的生物识 别技术之外,还有许多新兴的技术,如耳朵识别、人体气味识别、血管识别、步态识 别等。 生物特征认证具有很好的安全性、可靠性和有效性,与传统的身份确认手段相比 产生了质的飞跃。近几年来,随着现代生物技术的发展,尤其是人类基因研究的重大 突破,d n a 识别技术或基因识别技术将是未来生物识别技术的主流。全球的生物识 别技术己从研究阶段转向应用阶段,前景十分广阔,但这种方式仅适用于安全性要求 非常高的场合,而且系统的研制开发成本较高,目前还不能普遍应用于网络环境下的 身份认证。 ( 4 ) 基于硬件信息的认证机制 基于硬件信息的认证方式是一种新兴技术,通过计算机本身具有的唯一硬件特征 来标识主体的身份,结合p i n 码的使用,以实现一种高安全性的双因子认证。通常网 卡都有一个全球唯一的m a c 地址,网卡生产商都遵循统一的规定,按照统一的分配 来给自己生产的网卡指定m a c 地址,对于c p u 、硬盘、主板等其他计算机部件,都 同样存在着相应的协议和规范,而这些参数的联合足够构成一个全球唯一的硬件标识 号码。 认证系统首先对合法用户的计算机进行硬件特征采集,通过对于硬件标识号码的 获取,实时地认证一台具有唯一特征值的计算机是否为已经注册的合法使用者。用户 启动认证过程时需要输入自己的p i n 码,通过对用户口令和计算机硬件特征值的双项 识别,安全、高效的验证用户的身份。这样的认证系统本身是相对独立的,实现也并 不复杂,系统与现有的业务和网络系统的整合也相对简单,有一定的发展前景。 ( 5 ) 基于p k i 数字证书的认证机制 , 目前,公钥认证技术已逐渐成为网络身份认证的主流技术,公钥系统采用证书权 威机构c a ( c e r t i f i c a t e a u t h o r i t y ) 签发证书( c e r t i f i c a t e ) 的方式来分发公钥,x 5 0 9 协议定 义了证书格式。公钥基础设施( p k i ) 是通过使用公开密钥技术和数字证书技术来提供 网络信息安全服务的基础设施,是一种遵循既定标准的密钥管理平台,能够为所有网 络应用提供加密和数字签名等服务,建立必需的密钥和证书管理体系。 p k i 以公钥技术为基础,很好的解决了网络中用户的身份认证问题,保障了网络 上信息传送的准确性、完整性和不可否认性,正是在它的支持下,在线支付才得以实 5 1 绪论硕士论文 施,电子商务和电子金融也才真正得以开展,基于x 5 0 9 证书和c a 的公钥基础设施 ( p k i ) 认证系统将是网络认证系统的主要发展方向。但是p k i 也存在一些缺点,由于它 的整个系统完整而庞大,从而使其成本很高并且实现复杂,还要考虑不同p k i 系统实 现的相互兼容性和相互操作性等问题。 ( 6 ) 基于u s bk e y 的认证机制 硬件和数字证书结合的身份认证技术是近几年发展起来的一种方便、安全的身份 认证技术。u s bk e y 是一种u s b 接口的硬件设备,内置单片机或智能卡芯片,可以存 储用户密钥和数字证书,利用其内置的密码算法实现对用户身份的认证。基于u s b k e y 的身份认证方式结合了数字证书技术、智能卡技术和u s b 技术,采用一次一密的 强双因子认证方式,所有读写和加密运算都在芯片内部完成,很好地解决了安全性与 易用性之间的矛盾。 由于不需要专用的读卡设备,在电子政务、电子商务以及各种以p c 为基础的安 全应用上具有其它产品不可替代的优越性,只要解决好成本问题,基于u s bk e y 的 身份认证系统将是未来趋势。u s bk e y 不足之处在于虽然设计精巧,携带方便,但也 容易遗失。 1 3 主要工作 互联网的飞速发展促进了信息网络化的不断深入和扩展,由于网络世界的虚拟性 和匿名性,利用信息安全技术保护用户信息、企业信息和电子商务等的安全已经成为 互联网发展的关键问题,而身份认证技术在基于通信网络的安全业务方面发挥着重要 作用。由于我国身份认证技术发展的时间并不长,大多数信息系统都是采用传统的用 户名加口令身份认证技术来验证登录用户的身份,但是一方面口令在使用过程中很容 易被窃取、攻击和猜测,存在很大的安全隐患;另一方面这种认证方式也不能解决网 上交易必须保证的用户身份真实性和交易不可抵赖的问题,远远不能满足互联网业务 应用发展的需要,因此需要提出新的身份认证模式来解决上述问题。 近年来,随着作为信息安全领域的重要研究分支的信息隐藏技术的不断发展,本 课题提出了一种基于网络隐写的新型用户身份认证模型,该模型中被认证方将身份数 据通过在时间隐蔽信道中嵌入密钥隐藏到正常的通信数据中,与正常数据一同发送到 认证服务器上,认证服务器通过提取嵌入的信息并根据该信息追踪网络数据包的源头 来进行认证。按照该模型建立了仿真系统,从理论上分析了模型的正确性和仿真系统 的鲁棒性,并利用支持向量机方法( s v m ) 对该模型的不可检测性进行分析。仿真结果 表明,基于网络主动身份认证模型设计的仿真系统具有较好的有效性、鲁棒性和隐蔽 性,可以更加安全和有效地解决网络应用中面临的身份认证问题。所做的主要工作如 下: 6 硕士论文基于网络隐写的主动身份认证系统研究 ( 1 ) 查阅文献资料,研究隐蔽信道的基本概念、分类、存在条件及作为其载体的 隐蔽信道通信协议,分析隐蔽信道的模型框架,重点研究时间隐蔽信道的模型构建, 并用软件仿真实现时间隐蔽信道的模型。 ( 2 ) 为了解决计算机网络中授权用户的身份信息可能被非法用户截获、欺骗的问 题,在时间隐蔽信道的基础上,提出一种网络主动身份认证的模型,并从理论上分析 该模型的正确性。为了验证模型的性能,在多层交换网络中实现网络主动身份认证系 统,并对该系统的鲁棒性、有效性等因素进行理论分析与实验。 ( 3 ) 研究基于支持向量机检测方法的原理,构建s v m 隐蔽信道检测模型,并利用 该检测方法对本课题提出的基于网络隐写的主动身份认证模型进行检测,实现算法的 软件仿真及参数等性能分析,从误报率、漏报率及正确率等多方面因素分析研究该模 型的不可检测性。 1 4 内容安排 本论文内容安排如下: 第一章,介绍论文的研究背景和研究意义,分析和研究身份认证系统国内外技术 的研究现状及发展情况,概述论文的研究内容和全文组织结构。 第二章,研究隐蔽信道的背景、定义、分类及其存在条件;分析隐蔽信道的通信 协议,并提出隐蔽信道的构建模型;实现时间隐蔽信道建模仿真,并分析信道容量与 时间隐蔽信道中时间间隔选取的关系。 第三章,在时间隐蔽信道的基础上,提出基于网络隐写的主动身份认证技术模型, 描述具体的认证方法,并且对该模型的正确性、鲁棒性及有效性等进行理论分析。 第四章,研究基于支持向量机检测算法的相关原理,构建基于s v m 的隐蔽信道 检测模型,并通过实现该模型来研究分析本课题提出的身份认证系统的不可检测性。 第五章,完成实验需要的网络设备及开发环境;对提出的基于网络隐写的主动身 份认证算法及s v m 隐蔽信道检测算法进行仿真;测试和分析本课题提出的认证系统 的有效性、鲁棒性、安全性等性能及检测参数对检测性能的影响。 第六章,结束语,总结整篇论文,展望网络身份认证技术的发展前景。 1 5 本章小结 本章概述了本研究课题的研究背景和研究意义,分析和研究了身份认证系统国内 外技术的研究现状及发展情况,概述了论文的主要研究内容并对全文组织结构进行安 排。 7 硕士论文基于网络隐写的主动身份认证系统研究 2 隐蔽信道概述 s t e g a n o g r a p h y ( 隐写术) 是从希腊古文衍生而得,其原意是把所写的字遮蔽起来, 可引申为以隐蔽的方式传递信息。该类伪装技术是将机密信息以不为人所知的方式藏 在一般通信信道内,并将机密信息存在的事实本身也加以隐匿。网络隐写是指在以计 算机网络为传输媒介的信息系统中,把真正需要传输的信息隐藏在其它信息载体之 中,通过i n t e r n e t 进行传播,隐写过程是把待隐藏信息通过一定的隐藏算法加入到掩 护媒体中,并保持掩护媒体特性基本不变的过程。 信息隐藏也被称为“信息隐匿 或“信息隐形 ,信息隐藏的思想最早来自隐写 术。隐蔽信道( c o v e r tc h a n n e l ) 是一种典型的信息隐藏技术,它是在公开信道中建立起 来的一种进行隐蔽通信的信道,该信道的存在仅被确定的接收方所知。和加密不同, 隐蔽信道是要对信道本身加以隐藏,让攻击者根本不知道信道的存在,而加密是保护 通信的内容,攻击者在截获信息的情况下也不知道通信的内容。因此,隐蔽信道在国 家安全和军事领域有很大的应用价值,早在8 0 年代初,美苏冷战时期,隐蔽信道技术 就被美国军方所利用,与间谍进行秘密通信,获取十分机密的情报。 近年来,随着社会对信息安全的要求不断提高,隐蔽信道技术也在不断的发展并 且应用广泛。本课题提出的网络主动身份认证模型就是在隐蔽信道的基础上建立起来 的。m o s k o w i t z 冽在1 9 9 4 年论述了网络时间隐蔽信道很难被消除,指出为了消除一个 隐蔽信道,一般只有利用手动的过程来代替自动化的过程,并且在网络中对报文的可 见特征进行调制是无法改变的,因此要消除所有的隐蔽信道会带来系统性能上的巨大 损失。基于时间隐蔽信道的不可消除这一特性,本课题利用时间隐蔽信道嵌入网络身 份信息到正常的数据流中,并通过提取嵌入的身份信息来进行身份认证,从而保证了 身份认证系统的可靠性和有效性。 2 1 隐蔽信道定义 隐蔽信道是信息隐藏研究领域的一个重要分支,它是一种违背系统安全性的信 道,隐蔽信息通过它由系统的一个用户传送到另一个用户。基于网络的隐蔽信道以计 算机网络的数据传输协议为载体,而传统的信息隐藏以多媒体为载体。 隐蔽信道的概念最早是由b w l a m p s o n l 2 3 】于1 9 7 3 年提出的。隐蔽信道有4 种不 同的定义: 假如一个通讯信道既不是原先设计出来的,也不是有意用来传输信息的,那 么称这个通讯信道为隐蔽信道。 假如一个通讯信道“通过在描述资源状态变量中存储数据而进行传输 ,那 9 2 隐蔽信道概述硕士论文 么称这个通讯信道为隐蔽信道。 隐蔽信道是资源配置策略和资源管理执行结果的信道。 利用正常情况下不认为是数据客体的实体,从一个主体到另一个主体进行信 息传输的信道,称为隐蔽信道。 上述4 个定义并没有说明隐蔽信道是依赖于非自主访问控制的,而在可信计算评 估准贝j j ( t c s e c t r u s t e dc o m p u t e rs y s t e me v a l u a t i o nc r i t 舐a ) t 2 4 】中定义隐蔽信道是“能 让一个进程以违反系统安全策略的方式传递消息的信息通道。例如,在一个非自主 访问控制的多级安全系统中,假设这个系统的安全模型定义主体s h 能够合法地传递 信息给主体s l ,当且仅当前者的级别大于等于后者( h l ) ,那么任何的能让h 传递 信息给l 的信息通道都称作隐蔽通道。 2 2 隐蔽信道分类及存在条件 2 2 1 隐蔽信道分类 1 9 7 5 年,l i p n e r 2 5 1 根据实现场景的不同,提出隐秘信道可分为两种模式:基于存 储的隐蔽信道( s t o r a g ec o v e r tc h a n n e l ) 与基于时间的隐蔽信道( t i m i n gc o v e r t c h a n n e l ) 。 ( 1 ) 存储隐蔽信道。存储隐蔽信道是指一个进程直接或间接地写一个存储单元, 另外一个进程直接或间接地读这个存储单元。例如,发送方将隐蔽信息嵌入在数据包 中的某一段中发送给接收方,而这一段是协议头,因此安全检测将不会发现数据包中 隐藏的信息。存储隐蔽信道的原理如图2 1 所示。 写 图2 1 存储隐蔽信道原理图 ( 2 ) 时间隐蔽信道。时间隐蔽信道是指一个进程通过调整它使用的系统资源( 例 如:c p u 时间) ,从而影响实际的响应时间,另一个进程通过观察这个响应时间,获 取相应的信息。例如,发送方和接收方达成一个协议,发送方若想传送二进制信息1 , 则在发完一个数据包后,隔一个c p u 周期再发一个数据包,接收方根据两个数据包 到达的时间差就能确定发送方想要传送的信息。时间隐蔽信道的原理如图2 2 所示。 1 0 硕士论文基于网络隐写的主动身份认证系统研究 n 厂 广 门 iiiliiii iiliilll t lf 2t 3 毛毛岛毛 接收者计算岛一o = ( 舅蓥? t 为一q - c p u n 期 图2 2 时间隐蔽信道原理图 存储隐蔽信道和时间隐蔽信道的主要不同之处表现在以下两点: 信息编码的方式不同; 时间隐蔽道是无记忆信道,而存储隐蔽信道则是有记忆信道。 2 2 2 隐蔽信道存在条件 r i c h a r dk c m m e r d 2 6 1 在1 9 8 1 年研究操作系统中的隐蔽信道时,就给出了隐蔽信 道的发现与带宽的估计方法,并在1 9 8 3 年进一步凝练,定义了存储隐蔽信道和时间 隐蔽信道存在的必要条件,如下所述: 存储隐蔽信道存在条件: 发送和接收进程必须对某个共享资源的同一个属性有访问权; ,一定有某种方式使得发送进程能够迫使这个属性去改变; 一定有某种方式使得接收进程能够探测到这个属性的改变; 一定存在某种机制使得发送接收双方能够同步发送接收事件。 时间隐蔽信道存在条件: 发送和接收进程必须对某个共享资源的同一个属性有访问权; 发送和接收进程必须有一个统一的时间参考,比如一个实时钟; 发送进程必须能够调制接收者的响应时间来表示一个属性的改变; 一定存在某种机制使得发送接收双方能够同步发送接收事件。 对上述两类隐蔽信道的存在约束条件进行分析整理,归纳总结出网络中隐蔽信道 存在的条件,如下: 发送进程和接收进程必须能访问同一个客体,即两个进程必须接入到公共资 源; 发送进程必须能够改变客体,即一个进程必须能够修改资源条件,以便进行 信息隐藏; 接收进程必须能够检测到客体的变化,即另一个进程必须能够识别出资源被 修改,将隐藏的信息解读出来; 存在某种机制,能够初始化发送进程与接收进程之间的通信,并正确调节通 1 l 2 隐蔽信道概述 硕士论文 信进程间的顺序,也就是隐蔽协议。 2 3 隐蔽信道模型 2 3 1 隐蔽信道模型框架 传统的隐蔽信道通用模型源于1 9 8 3 年s i m m o n s 2 7 】提出的“囚犯问题。a l i c e 和 b o b 因为犯罪被逮捕并拘禁在不同的牢房里,他们希望共同策划出逃方案,但是两人 之间的所有通信都要在看守者w a r d e n 的监视下进行。w a r d e n 不允许他们对通信内容 进行加密,并且一旦发现任何可疑通信,就会将两人隔离到两个单独的牢房,终止一 切可能的信息交流方式。a l i c e 和b o b 因此必须将所要传递的有关逃跑信息隐藏在貌 似正常的交谈之中,所以建立了隐蔽信道,将有用的信息藏在看似普通的信息之中, 以避免引起w 枷e l l 的怀疑。 本课题将这个模型引入网络隐蔽信道的研究中,利用该模型模拟网络时间隐蔽信 道的通信过程。在这个模型中,a l i c e 和b o b 利用网络中的两台主机,以貌似正常的 通信方式来传递隐蔽信息,他们分别为隐蔽信道的发送方和接收方,而w a r d e n 为隐 蔽信道的监控者。 在隐蔽信道中,攻击者的主要目的在于正确检测出被嵌入目标的位置,对于更加 强大的看守者来说,还可以查明具体的隐蔽信息,收发双方都必须考虑到攻击者这一 至关重要的因素。在上述通用模型中,攻击者即为看守者w a r d e n ,它可分为被动、 主动和恶意三种类型: 被动看守者,看守者w a r d e n 只能观察a l i c e 和b o b 之间的通信; 主动看守者,看守者w a r d e n 既可以观察又可以稍加修改流经他的消息,前 提是对载体对象的影响不大; 恶意看守者,看守者w a r d e n 对消息进行阻塞,即删改所有可能的嵌入消息 而不考虑载体对象,在实际的通信中,这种w a r d e n 是不存在的,因为这样 就侵犯了a l i c e 和b o b 的人身权利。 1 2 硕士论文 基于网络隐写的主动身份认证系统研究 图2 3 隐蔽信道模型框架图 具体的隐蔽信道模型框架如图2 3 所示,由图2 3 可以总结出隐蔽信道的收发有 以下几种方式: ( 1 ) 发送端到接收端的通信。在这种情况下,隐蔽信息的发送方和作为隐蔽信息 载体的报文的发送方在同一个主机上。同时,隐蔽信息的接收者和报文的接收者也在 同一个主机上。 ( 2 ) 发送端到中间节点的通信。在这种情况下,隐蔽信息的发送方和作为隐蔽信 息载体的报文的发送方在同一个主机上。然而,隐蔽信息的接收者和报文的接收者不 在同一个主机上,隐蔽信息的接收者在报文所经过的路径上的某一节点上。 ( 3 ) 中间节点到端的通信。在这种情况下,隐蔽信息的发送方和作为隐蔽信息载 体的报文的发送者不在同一个主机上。隐蔽信息的发送者在报文所经过的路径上的某 一节点上,隐蔽信息的接收者和报文的接收者在同一个主机上。 ( 4 ) 中间节点到中间节点的通信。在这种情况下,隐蔽信息的发送方和接收方都 不是报文的发送方和接收方。隐蔽信息的发送方和接收方都在报文所经过的中间节点 上。 2 3 2 时间隐蔽信道模型 存储隐蔽信道的信息是被嵌入到网络数据包的某些未用位,随着网络包一起发送 出去,而时间隐蔽信道的信息则是被调制进网络数据包的包间隔、包速率、包次序等 特征中来传递。基于存储的隐蔽信道可以通过防火墙、交换机和路由器等设备破坏附 加信息位使隐蔽信息遭到破坏,而基于时间的隐蔽信道则无法通过这些方法来消除, 因此它比存储信道更安全、更可靠【2 8 】。 1 3 2 隐蔽信道概述硕士论文 根据上述原因,本课题采用的是基于时间隐蔽信道的模型。一般来说,利用报文 的时间特性构成的隐蔽信道,有如下两种具有代表性的设计方式:一种是利用相继到 达报文的时间间隔来传递信息,不同的时间间隔代表不同的符号;另一种是在数据包 到达次序中嵌入信息,将时间分片,每个时间间隔内到达的不同报文的个数代表不同 的符号。 本课题采用的是时间隐蔽信道方式中的第一种,利用时间间隔嵌入隐蔽信息,隐 蔽时间信道模型如图2 4 所示。将数据传输时间分为若干个时间间隔,每个时间间隔 内可以发送一个包,若发送包时间间隔为某一类,则编码为1 ,对应于图2 4 中的实 线,若时间间隔是另外一类,则编码为0 ,对应于图2 4 中的虚线。 2 4 时间隐蔽信道实现 u m l s m i t t e r ir e c e i v 。_ l 7 冀 o l 0 o1 l 0 0 一 l l o 0 0 0 l 燕 o 、瀵磊 1 o l 图2 4 时间隐蔽信道模型图 2 4 1 网络协议分析 隐蔽信道需要以具体的网络协议为载体,本课题建立的时间隐蔽信道基于 i c m p ( 网际控制消息协议) 协议,即选择i c m p 数据包作为隐蔽通信的数据包。使用 i c m p 协议作为隐蔽信道的载体,一方面因为这一协议在网络中的普遍性有利于信道 的隐蔽,另一方面因为可以利用回送的i c m p 应答报文,确认时间隐蔽信道是否建立 成功。下文将具体分析i c m p 协议的特点和i c m p 包的结构。 1 1 1 ) i c m p 协议 i c m p 是t c p i p 协议族的一个子协议,用于在口主机、路由器之间传递网络控 制消息,它同口协议一样工作在i s o 模型的网络层。网络层的控制流量与物理层用 c t s r t s 对数据流进行控制的过程类似,隐蔽信道的接收方只关心控制信号,这里 隐蔽信道的发送方是口包的目的端,接收方是d 包的源端。 网络命令常会用到i c m p 协议,比如经常使用的用于检查网络通不通的p i n g 命 1 4 硕士论文基于网络隐写的主动身份认证系统研究 令,这个“p i n g 的过程实际上就是i c m p 协议工作的过程,它使用i c m p 协议的 回应应答报文( t y p eo ) 和i c m p 协议的回应请求报文( t y p e8 ) 的数据字段来建立一个双 向的命令通道。由于正常p i n g 包中的数据字段可能被用来做完整性检验,也可能被 用来传送时间信息,而且其实现是可选择的,所以很少有路由器、主机和操作人员会 检查数据字段的内容。因此,使用p i n g 数据包可以建立起一个看似合法的穿过网络 的隐蔽通道。另外,其他的网络命令如跟踪路由的t r a c e r t 命令,也是基于i c m p 协 议的。 目前,基于i c m p 协议的隐蔽信道技术已经成为隐蔽

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论