已阅读5页,还剩61页未读, 继续免费阅读
(计算机应用技术专业论文)一种基于pki的局域网防泄密系统的设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
上海师范大学硕士学位论文一种基于p x 】的局域网防泄密系统的设计与实现 摘要 不断发展的局域网在很大程度上改变了各类组织的生产和管理方式。事实 上,局域网面临的许多安全威胁来自其内部,其中以信息泄密造成损失最为严 重。因此,如何有效地防止局域网内部信息泄密就成为迫切需要研究的课题。 本文分析归纳了局域网内多种可能导致信息泄密的途径,深入研究了密码 学理论和公钥基础设施( p k i ) ,著在此基础上设计和实现了旨在防止局域网 内部信息泄密的局域网内部信息防泄密系统。该系统使用硬件u s b 智能卡和管 理软件相结合的方式生成和维护用户的公私钥对,使用符合p k i 标准的数字证 书管理用户的公钥,标识和鉴别用户的身份;以加密和签名等密码学技术为基 础构建加密文件接口( e f i ) 模块,保障信息在存储和传输过程中的机密性和完 整性;并在可靠的用户身份的基础上,控制对局域网内主机的使用,对多种用 于信息存储的硬件设备实现自动锁定和自动加密。 本文的意义在于设计并实现了以p k i 技术为基础的,软硬件相结合的局域 网内部信息防泄密系统,提高了局域网内信息的安全性,尤其是机密性,能有 效地杜绝了许多可能导致局域网内部信息泄密的途径。防泄密系统将在许多组 织的局域网,尤其是一些涉密局域网中拥有广泛的应用前景。 关键字:信息安全,局域网,公钥基础设施,加密文件接口,u s b 智能卡 a b s t r a o t w i t ht h ec o n t i n u o u s l yd e v e l o p m e n to fl a n ,v a r i o u so r g a n i z a t i o nc h a n g e dt h e i r w a yo fp r o d u c t i o na n dm a n a g e m e n tg r e a t l y i nf a c t ,m a n ys e r i o u ss e c u r i t yt h r e a t e n s a g a i n s tl a na r ei n s i d ei t s e l f , a m o n gt h e s et h r e a t e n s ;g r e a ta m o u n to fl o s si sc a u s e d b yc o n f i d e n t i a li n f o r m a t i o nl e a k a g e a sar e s u l t ,t h ep r o b l e mn e e d st or e s e a r c h u r g e n t l yi sh o wt op r e v e n tc o n f i d e n t i a li n f o r m a t i o nl e a k a g ei n s i d el a ne f f e c t i v e l y i nt h i sp a p e r , t h ea u t h o ra n a l y s e sa n dc o n c l u d e sal o to fw a y si n s i d el a nw h i c h l e a d st oi n f o r m a t i o nl e a k a g e ,a n ds t u d i e st h et h e o r e t i co f c r y p t o g r a p h ya n dp u b l i ck e y i n f r a s t r u c t u r ec l o s e l yt od e s i g na n di m p l e m e n ta ni n f o r m a t i o ns e c r e c ys y s t e mt h a t a i m sf o rp r e v e n t i n gc o n f i d e n t i a li n f o r m a t i o nl e a k a g ei n s i d el a n i no u r s y s t e m ,u s b s m a r tc a r d s ,a l s or e g a r d e da ss a f ec a r r i e ro fc e r t i f i c a t e s ,i n t e g r a t e dw i t hm a n a g e m e n t s o f t w a r ea r eu s e dt o g e n e r a t ea n dm a i n t a i nu s e r s p u b l i c p r i v a t ek e yp a i r s p k i s t a n d a r d s c o m p l i a n tc e r t i f i c a t e sa r ei n t r o d u c e dt oi d e n t i f ya n da u t h e n t i c a t eu s e r s ,a n d m a n a g et h e i rp u b l i ck e y c r y p t o g r a p h i ct e c h n o l o g i e s ,s u c ha se n c r y p t i o na n dd i g i t a l s i g n a t u r e ,a r er e g a r d e da st e c h n i q u ef o u n d a t i o no fb u i l d i n ge n c r y p t i o nf i l ei n t e r f a c e ( e f i ) m o d u l e ,w h i c hg u a r a n t e e st h ec o n f i d e n t i a l i t ya n di n t e g r a l i t yd u r i n gt h ep r o c e s s o fi n f o r m a t i o ns t o r a g ea n dt r a n s m i s s i o n t h eu s eo fh o s t si n s i d el a na r ec o n t r o l l e d , a n dm a n yk i n d so fi n f o r m a t i o ns t o r a g eh a r d w a r ed e v i c e sc a nb el o c k e da n de n c r y p t e d a u t o m a t i c a l l yb yi n f o r m a t i o ns e c r e c ys y s t e mb a s e do f tr e l i a b l eu s e ri d e n t i f i c a t i o n t h es i g n i f i c a n c eo ft h ep a p e ri st od e s i g na n di m p l e m e n tas y s t e mo fp r e v e n t i n g c o n f i d e n t i a li n f o r m a t i o nl e a k a g ei n s i d el a nb a s e do np k ia n dt h ec o m b i n a t i o no f s o f t w a r ea n dh a r d w a r e t h es y s t e mi sb e n e f i c i a lt oi m p r o v et h es e c u r i t y ,e s p e c i a l l y t h ec o n f i d e n t i a l i t yo fi n f o r m a t i o ni n s i d el a n ,a n dk e e pv a r i o u sp o s s i b l ew a y si n s i d e l a na w a yf r o mc a u s i n gc o n f i d e n t i a li n f o r m a t i o nl e a k a g ee f f e c t i v e l y t h e r ei sa n e x t e n s i v ea p p l i c a t i o nf o r e g r o u n df o r t h ei n f o r m a t i o ns e c r e c ys y s t e mi nl a n sf o r m a n yk i n d so f o r g a n i z a t i o n s ,e s p e c i a l l yf o rs o r n ec o n f i d e n t i a l i t yi n v o l v e dl a n s k e y w o r d s : i n f o r m a t i o ns e c u r i t y ,l a n ,p u b l i ck e yi n f r a s t r u c t u r e , e n c r y p t i o nf i l ei n t e r f a c e u s bs m a r tc a r d 2 上海师范大学硕士学位论文种基于p k i 的局域网防泄密系统的设汁与实现 第1 章绪论 1 1 论文背景 局域网的不断发展在很大程度上改变了企事业单位、政府机关等各类组织 的生产和管理方式,使得这些组织能方便地实现资源共享,实时交互,从而降 低运营成本,提高工作效率,增强综合竞争力。 然而,局域网正面临着越来越多的安全威胁】。根据这些威胁的来源,可 分为外部威胁和内部威胁。外部威胁一般指自然灾难和来自局域网外部的无意 或恶意的行为等;而内部威胁一般指来自网络内部的破坏和攻击,误用或滥用 关键、敏感信息和计算资源,非法获取机密信息等恶意行为。 许多组织都通过防火墙、入侵检测、漏洞扫描等现有的网络安全产品来保 护局域网应对外部威胁,使之在物理上与外部隔离而成为一个封闭的环境;但 他们却在不同程度上都对局域网内部威胁疏于防范或者根本无从防范,也因此 蒙受了相对于外部威胁更大的损失。图1 - 1 是笔者根据2 0 0 0 2 0 0 5 年美国 ( c s t f b i 计算机犯罪和安全调查报告【2 卅所作的统计分析,它清楚地显示了 每年由局域网内部威胁造成的损失都要占到所有损失的一半以上。 图1 i2 0 0 0 2 0 0 5 年内部威胁损失比重图( 单位:美元) 局域网内部信息很多都是组织的重要信息或核心技术资料等等,它们的特 点就是高度的机密性,一旦泄密很可能造成不可估量的损失。对于处于局域网 内部的主体而言,局域网本身是脆弱和透明的,局域网内部针对机密信息的破 坏、窃取和泄密行为往往更隐蔽、破坏性更强。表1 1 通过对当前主要的内部 绪论 威胁所造成的损失进行统计,从经济的角度更为直观地给出了内部威胁,尤其 是信息泄密所造成损失的严重程度: 表。l - 1 威胁类型 7 。,年份 2 0 0 0 1 2 0 0 ! 2 0 0 22 0 0 32 0 0 5 窃取私有信息 蓄意破坏 内部滥用网络 非授权访问 移动设备盗窃 6 6 7 0 8 ,0 0 0 2 7 ,1 4 8 ,o o o 2 7 ,9 8 4 ,7 4 0 2 2 ,5 5 4 。5 0 0 1 0 。4 0 4 3 0 0 1 5 1 ,2 3 0 1 0 0 5 ,1 8 3 ,1 0 0 3 5 ,0 0 1 ,6 5 0 6 ,0 6 4 ,o o o 8 ,8 4 9 o o o 17 0 8 2 7 ,o o o 1 5 1 3 4 ,0 0 0 5 0 0 9 9 ,0 0 0 4 5 0 3 0 0 0 1 1 7 6 6 5 0 0 7 0 ,1 9 5 ,9 0 0 5 ,1 4 8 5 0 0 1 1 ,7 6 7 2 0 0 4 0 6 3 0 0 6 ,8 3 0 5 0 0 3 0 9 3 3 0 0 0 3 4 0 ,6 0 0 5 4 4 7 0 0 3 1 ,2 3 3 1 0 0 4 ,1 0 7 ,3 0 0 内部威胁损失1 5 4 ,7 9 9 5 4 02 0 6 ,3 2 7 ,8 5 0 2 5 2 ,3 2 9 5 0 0 9 4 ,3 4 8 ,4 0 06 7 ,1 5 8 ,7 0 0 泄密所占比重 4 98 1 7 7 5 8 7 236816 4 5 21 8 根据表1 1 的分析,信息泄密的损失平均每年都要占到内部威胁所造成损 失总额的6 6 7 1 ,而这还是仅统计了“窃取私有信息”和“移动设备盗窃”两 项的结果,可以预见的是“蓄意破坏”和“内部非授权访问”等威胁手段的攻 击目标很大程度上也都是局域网内部的机密信息。 综上所述,局域网面临的最大安全威胁来自其内部。而内部威胁中又以信 息泄密造成的损失最为严重,有效防止局域网内部的信息泄密不仅成为保障局 域网内信息安全的重中之重,更是局域网能否进一步完善和发展的关键所在。 本文所研究的局域网防泄密系统正是在此背景下应运而生,该系统以公钥 基础设施( p k i ) 为基础,采用硬件u s b 智能卡和软件应用程序相结合的方式 实现针对局域网内部的信息防泄密。 本文的研究工作源于上海市科学技术委员会科研计划项目课题利用 s e c k e y 的企业信息防泄密网络系统。 1 2 课题研究的现状 防止局域网内部的信息泄密是目前国内外信息安全方面的研究热点之一, 目前较为流行的解决方案主要有以下几种:采用防火墙等设备将内部网络与外 部网络相隔离;采用用户名口令方式实现身份验证,以此为基础对网络内的敏 l 由于相关报告中缺乏个别数据项,为了便于统计则表中省略2 0 0 4 年的相关数据。表中泄密所占比重的 计算公式为:泄密所占比重( ) ;( 窃取私有信息+ 移动发各盗窃) ,内部戚胁损失。 2 j 。海师范大学硕士学位论文种基于p k i 的局域网防泄密系统的设计与实现 感信息进行访问控制:在客户端安装专用的加密设备等等,这些方案都各有各 的优缺点。对于将局域网隔离,往往无法彻底杜绝信息从网络内部外泄,例如 恶意的用户仍然可以通过拨号网络或移动设备等途径泄漏信息:而仅用用户名 口令的身份验证机制容易被破解,使得访问控制等基于用户身份的安全机制形 同虚设;而信息在内网中明文传输使它们易于遭受窃听、篡改和伪造等形式的 攻击;若采用加密卡等专用设备又使得成本过高,且安装使用都不方便。 从目前的许多的研究可以看到,软硬件相接合的解决方案是大势所趋,目 前市场上也已经出现了此类产品,比较知名的品牌有u - l o c k 、m i k e y 和e k e y d 等等。但这些产品几乎都是面向单机用户,一般都只有简单的身份认证和加解 密功能,仅能满足单机环境下的信息保密需求,却无法满足网络环境下的信息 安全需求,对制止网络内部的信息泄密基本无能为力,并且它们一般也都未与 p k i 的功能相结合,在可扩展性上有所欠缺。 1 3 论文的主要内容及意义 本文意在设计和实现以防止局域网内部信息泄密为目标的局域网内部信息 防泄密系统( 以下简称“防泄密系统”) ,该系统以公钥基础设旖( p u b l i ck e y i n f r u s t r c t u r e ,p k i ) 为基础由硬件u s b 智能卡( 亦称为s e c k e y ) 和软件应 用程序两部分组成。它从全局出发,自上而下统一管理网络内的用户、资源和 客户端硬件没备,使用u s b 智能卡保存用户的身份信息和公钥证书,配合防泄 密系统的应用软件,实现标识和鉴别用户,加密敏感信息以确保信息在存储和 传输中的机密性、完整性和不可否认性;对资源( 包括信息和硬件设备等) 进 行访问控制以杜绝许多可能导致信息泄密的途径,防止机密信息泄漏。 1 3 1 论文的主要内容 研究局域网内部的信息安全,分析得出信息泄密是目前局域网信息安全面 临的最大威胁,深入研究导致信息泄密的各种可能。 在分析的基础上,研究了密码学理论和p k i 理论,以它们为理论基础探索 局域网信息防泄密的解决方案。 在理论研究的基础上,设计采用硬件u s b 智能卡和软件应用程序相结合的 防泄密系统,这是笔者在课题中所作的主要工作之一。设计工作包括以公 绪论 钥证书标识和鉴别用户,以u s b 智能卡及软件程序产生和管理证书,结合 u s b 智能卡和证书实现双因子身份鉴别;以及设计保障信息存储和传输安 全的加密文件接口( e f i ) 。 根据设计,具体实现防泄密系统。总体上阐述防泄密系统的体系结构,详 细阐述系统管理端软件的体系结构,如何管理整个局域网内用户,以及如 何制定各项有助于局域网防泄密的保密策略;详细阐述如何利用中间服务 器实现管理端与客户端间的保密策略同步。详细阐述客户端软件中身份鉴 别和e f i 两大主要功能模块的实现,以及如何根据由管理端软件制定的保 密策略,借助e f i 的强大功能实现敏感信息的安全存储和传输。 1 3 2 论文研究的意义 防泄密系统的意义在于它有利于提高局域网内电子信息在存储和传输过程 中的安全性,有效地杜绝许多可能导致局域网内部信息泄密的途径,帮助局域 网的管理者安全高效地管理局域网,避免由内部泄密而导致的经济损失。同 时,笔者尝试将p k i 技术应用于局域网保密,不仅提高了防泄密系统本身的安 全性,而且使它能进一步扩展到其他使用数字证书的领域。防泄密系统将在各 种组织的专用局域网,尤其是涉密的局域网中有很好的应用前景。 1 4 论文的研究范畴 局域网信息安全是一个很大的研究范畴,而本文旨在研究如何防止局域网 内部的信息泄密。因此,为了能在研究过程中能始终抓住问题的主要矛盾,很 有必要在论文伊始就对所研究的范畴作出明确的限定,而限定依据则是局域网 本身的安全需求和结构特点。 一方面,本文的研究的范畴是各类企事业单位、政府等组织的内部局域 网。这种网络在安全性上的特点是:第一,绝大多数都是内部专用的,与其它 外部网络是物理隔离的:第二,是一个相对可信的封闭环境,具有很强的可管 理性:第三,内部信息是高度敏感的,信息泄密是其最大的损失; 也就是说,防泄密是此类局域网的首要安全需求,它对信息的机密性有着 很高的要求,在保证信息机密性的同时还需兼顾信息的完整性、不可否认性等 其他信息安全的基本属性。 上海师范大学硕士学位论文一种基于p k i 的局域网防泄密系统的设计与实现 另一方面,从局域网结构特点分析,目前绝大多数局域网都以t c p i p 协议 为基础,这种层次化的网络模型的突出特点是:信息泄密可能发生在网络模型 的各个层次,任一网络层次都无法提供全部的网络安全服务,每一层都只能根 据自身特点提供相应的安全机制。 本文设计和实现的防泄密系统主要用于在应用层保障信息安全,包括身份 鉴别、机密性、完整性、访阀控制、抗否认和安全审计等功能,但对于在模型 其它层次的安全威胁则不可能面面俱到。例如:网络中可能存在的通过线路搭 接来窃取传输中的数据,系统对此类行为本身无能为力,但通过在应用层为待 传输数据提供机密性和完整性服务,可使此类行为的实际结果变得毫无意义。 1 5 论文的章节安排 本文共分五章,各章节的内容及安排如下: 第一章是全文的概述,介绍论文的研究背景以及课题的研究现状,论文的 主要内容及其意义,限定论文的研究范畴,并给出论文的各章节的安排。 第二章深入研究防泄密系统的理论基础公钥基础设施。分析p k i 的体 系结构,核心服务与安全机制。 第三章是论文的重点之一,涵盖防泄密系统的设计,是笔者在课题中所作 的主要工作之一。本章详细分析局域网防泄密的需求,制订系统的目标:阐述 硬件u s b 智能卡在系统中的用途,研究适用于系统的加密算法:论述作者自主 设计的基于u s b 智能卡的p k i 公钥证书管理体系和加密文件接口( e f i ) 的原 理,而后者是系统中保障信息机密性和完整性的核心模块。 第四章也是论文的重点之一,涵盖了防泄密系统的具体实现,是笔者在课 题中所作的最主要的工作。本章首先阐述了系统的体系结构,然后分别阐述了 管理端、客户端和中间服务器的功能及其具体实现。 第五章对全文进行总结,阐述了作者的主要工作和论文的一些创新点,并 对论文进行了总结和展望,指出了迸一步研究的方向。 公钥基础设施研究 第2 章公钥基础设施研究 局域网信息防泄密是保障信息安全的一个重要的课题,旨在保障局域网内 信息的机密性、完整性和可用性,p k i 是能为网络提供各种安全服务的普适性 基础设施。本章首先概述p k i 的历史以及目前国内外p k i 的研究现状,p k i 的 定义,p k i 作为安全基础设施的作用和目标,以及目前两个主流的p k i 标准。 随后详细论述p k i 的体系结构,阐述p k i 的各个组成部分,并探讨如何将这些 组成部分合理高效的应用于防泄密系统中。最后论述了p k i 体系提供的核心暇 务,以及为实现这些服务而采用的安全技术机制。 2 1p k i 概述 2 0 世纪8 0 年代,美国学者提出公钥基础设施( p k i ) 的概念。美国于1 9 9 6 年成立了联邦p k i 指导委员会,旨在推进p k i 在联邦政府范围内的应用。1 9 9 9 年p k i 论坛成立。2 0 0 0 年4 月,美国国防部宣布采用p k i 安全倡议方案。2 0 0 1 年6 月1 3 日,推动亚洲和大洋洲p k i 进程的亚洲p k i 论坛寅告成立,其宗旨是 推动本地区电子认证的p k i 标准化,为实现全球范围的电子商务奠定基础,中 国是该论坛的副主席国。从1 9 9 8 年中国出现第一家c a 认证中心开始,p k i 作 为信息安全的基础设施之一,在国内始终处于一个稳步发展的阶段,2 0 0 1 年9 月,国家8 6 3 计划中“公钥基础设施关键技术( 重大项目) ”公布1 5 j 。 p k i 是以公钥密码体制的概念和技术为基础,实施和提供信息安全服务的 具有普适性的安全基础设藏,是信息安全基础设施的重要组成部分,是对密码 学的最完整的应用【6 】。 p k i 遵循既定的标准,能为所有网络应用提供加密和数字签名等安全服务 及必需的密钥和证书管理体系。就像电力基础设施能为不同需求的用户提供各 种标准的电源插座,供应不同的电压和电流,使各种电器设备得以正常运行那 样,公钥基础设施能为具有各种不同安全需求的用户提供各种安全服务。其核 心的目标是解决网络空间的信任问题,确定网络空间各行为主体的身份的唯一 性和真实性,保护信息网络空间中各种主体的安全利益【7 j 。 上海师范大学硕士学位论文一种基于p k i 的局域网防泄密系统的设计与实现 目前主要的p k i 标准有两种:一种是r s a 公司提出的公钥加密标准 ( p u b l i ck e yc r y p t o g r a p h ys t a n d a r d s ,p k c s ) ,它定义了数字签名、r s a 加密 标准及证书请求格式等许多p k i 部件;另一种是i n t e r n e t 工程任务组( i e t f ) 和p k i 工作组p k i x 共同定义的一组具有互操作性的公钥基础设施协议。 2 2p k i 的体系结构 p k i 涉及多个实体间的协作,图2 1 说明了典型p k i 系统【8 】的架构,其组成 部分包括认证中心、注册机构、证书库、密钥管理和最终实体。 证 苎掣 书翘珥亟圃 库 一 c r l 发卉 玑 f 其他认 图2 - 1 典裂p k i 系统的体系结构 认证中心( c e r t i f i c a t i o na u t h o r i t y ,c a ) c a 是p k i 的核心,具备权威性。c a 负责最终确认p k i 用户的身份,以公 钥证书的形式建立一个身份和一对公私钥间的唯一关联;同时负责颁发和管理 公钥证书。整个过程包括了软、硬件,服务集合,以及人、操作过程和操作环 境,制定诸如怎样鉴别用户身份,颁发哪种格式的证书等安全策略。与最终用 户相同,c a 也用公钥证书来证明自己的身份,不同的是c a 的证书是自签名 的。此外c a 还要负责用户证书废除列表( c r l ) 的管理。在防泄密系统中, c a 的功能由管理端软件来实现,而证书的管理还需要借助于u s b 智能卡。 注册机构( r e g i s t r a t i o na u t h o r i t y ,r a ) r a 的主要功能是确认证书申请者的身份信息,将申请者的身份信息和公钥 用r a 的私钥签名后发送给c a ;接收证书作废的申请,验证其有效性,向c a 发出该申请。对于地理上分散的机构,r a 的存在可使c a 离线运作,减少遭受 公钥基础设施研究 攻击的可能,增强安全性。考虑到局域网本身的特点以及性能和可用性问题, 防泄密系统中不独立设置r a ,而是将其功能与c a 合并在管理端软件中。 证书库( c e m f i c a t er e p o s i t o r y ) 证书库存放经c a 签发的证书和已撤销证书列表,最终实体可通过证书库提 供的服务得到其他实体的证书,验证其真伪,查询证书的状态。证书库可以通 过l d a p 等目录技术实现网络服务。 密钥管理( k e ym a n a g e m e n t ) 密钥对可能在某个集中的密钥生成服务器中创建,也可能在智能卡中生成 并存放在相应密钥存储容器中。但无论如何都需要存档用于加解密的密钥对, 以便在丢失时可以及时恢复,避免造成因丢失密钥而导致信息无法恢复。但需 要注意的是,为了保证签名密钥的唯一性,和对数字签名的权威性,一般不对 用于数字签名的密钥对进行备份操作。 1 最终实体( e n de n t i t y ) 最终实体是p k i 系统的使用者,它可能是人,也可能是其他需要安全服务 的应用程序。因此,可以将最终实体视作p k i 提供的应用接口系统,它使得各 种各样的应用能够以安全、一致和可信的方式与p k i 交互,使用p k i 提供的安 全服务,确保安全网络环境的完整性和易用性。 2 3p k i 提供的服务 p k i 不是简单的技术,而是一种技术组合服务。作为信息安全基础设施, p k i 提供以下基本的,或者说是核心的安全服务: 鉴别服务,确认实体是他自己所声明的那个实体,包括旨在鉴别实体本身 身份的实体鉴别和旨在判定数据是否来源于某个特定实体的数据源鉴别 保密性服务,确保信息在存储和传输过程中不会被除特定实体以外的其他 实体所理解。 完整性服务,确保信息在存储和传输过程中没有被未授权实体修改。 不可否认性服务,确保实体无法否认信息的发送和接收行为。 除此以外,p k i 也提供支撑的服务,它们建立在p k i 的核心服务之上,包 括安全通信、安全时间戳和公证等,但这些并不是p k i 本身所固有的功能。 上海师范大学硕士学位论文一种基于p k i 的局域网防泄密系统的设计与实现 2 4p k i 的技术机制 p k i 提供安全服务的基础是安全机制,尽管安全机制需要依赖实施安全控 制的策略和机制,但主要还需要依靠以下实现安全服务的技术机制。 2 4 1 加密算法 密码学是一门隐匿消息的艺术和科学,其目标是保持加密信息的机密性。 它的基础部件是密码系统,具体定义如下( 9 】: 定义t :用五元组( p ,c ,k ,e ,d ) 表示一个密码系统,其中: p 表示明文空间,即所有可能的明文( p l a i n t e x t ) 组成的有限集; c 表示密文空间,即所有可能的密文( c i p h e r t c x t ) 组成的有限集; k 表示密钥空间,即所有可能的密钥( k e y ) 组成的有限集,它包括加 密密钥集 磁 和与k 对应的解密密钥集 k d ) ; e 是指有效的加密函数集,p k 。一c d 是指有效的解密函数集,cx k 4 一p 对任意p e p 和拓e k ,存在加密法则e a e ,使得c e c ,有c = p 白纠,其 含义是使用密钥拓对明文p 进行加密得到密文c 。 对任意c e c 和b i h ,存在解密法则d a d ,使得p p ,有p = d 瞳,蚴,其 含义是使用密钥妇对密文c 进行解密得到原先的明文p 。 且对任意p a p 和拓k ,一定存在e k d ,使d p 印,蚓,划= p 由上述定义可知,构成密码系统的两个基本要素是密钥和密码算法( 包括 加、解密函数集) 。密码算法是固定并且公开的函数集,一般与现代数学中的 理论相关联;而密钥则被视作算法的可变参数。相对来说,密码算法具有稳定 性,丽密钥则是不断变化的。现代密码学的发展趋势是加密算法的安全性主要 基于加密的密钥而不是算法本身,可见密钥在现代密码学占据了重要的地位。 匡受 _ 弘 图2 - 2 密码系统原理框图 公钥基础设施研究 图2 2 描述了密码系统原理【1 0 l ,当加解密使用的密钥相同时,即k = i h = k ,则称之为对称密码体制,加密方必须通过密钥信道和解密方共享对称密 钥;当加解密使用的密钥不同时,则称之为非对称密码体制,通信双方无需通 过密钥信道来传递密钥,由于加密密钥可以对外公开,也称之为公钥密码体 制。定义l 略微修改了文献 1 1 】对密码系统的定义,使之能同时适用于上述两 种密码体制。 2 , 4 2 散列函数 散列( h a s h ) 函数【12 1 是一种确定的函数,能将任意长的比特串映射为定长 比特串( 称为散列值) 。在p k i 体系中主要用于进行数据完整性校验以及计算 消息认证码( m a c ) 。通常散列函数的处理过程是公开的,它的单向性确保了 安全性,散列函数日具有以下性质: 混合变换,对于任意输入p 学p ,输出的散列值h 应当和区间 口2 1 中均匀 的二进制串在计算上是不可区分的。 抗碰撞攻击,对于任意两个输入蕾y p ,且z y ,使得日= 脚 ,在计算 上不可行,该性质要求h 的输出空间应当足够大,即h 的长度最小为1 2 8 位,典型值为1 6 0 位。 抗原像攻击,已知散列值h ,找一个输入串x ,使得h = 圄纠,在计算上不 可行,该性质同样要求h 的输出空间足够大。 实用有效性,对于任意输入p e p ,h 劬的计算可以在关于x 的长度规模的低 阶多项式时间内完成。 m d 5 t ”1 是曾一度被认为是安全高效的散列算法,也是目前使用最为广泛的 散列算法之一。然而,我国山东大学王小云教授在2 0 0 4 国际密码学年会上发表 论文指出计算m d 5 的碰撞是可行的。 s h a 1 是n i s t 和n s a 共同设计安全散列算法,s h a 一1 的安全性在于还没 有己知的攻击,并且由于它产生1 6 0 比特的散列值,可以比其它的散列算法更 能抵抗穷举攻击和生日攻击。因此,防泄密系统将使用s h a 1 作为散列函数。 2 4 3 数字签名 p k i 的鉴别服务和不可否认服务采用了数字签名技术。数字签名与手写签名 类似:单个实体在数据上签名,其他实体能读取这个签名并能验证其萨确性。 上海师范大学硕士学垃论文一种基于p k i 豹局域网防泄密系统的设计与实现 i s o 给出的数字签名【1 4 1 的定义是:9 4 , 十3 n 在数据单元上的数据,或是对数据 单元所作的密码变换,这种数据和变换能使数据单元的接收者用以确认数据单 元的来源及其完整性,并保护数据,不被伪造、篡改和否认。 数字签名必须满足除了签名方阻外的任何实体都无法伪造、篡改签名,签 名方无法否认自己签发的信息验证方能够验证签名,且在收到签名信息后也 无法否认。 数字签名不是一种技术的具体实现而是基于各种加密技术组合的解决方 案。基于p k i 体系的数字签名就是利用公钥密码技术和其它密码算法生成一系 列符号及代码组成电子密码进行签名。数字签名的原理如图2 3 所示 至嚣皿 i 公钥信道 十。_ 。_ _ _ 一 v 眈i j r j 签茗一 ,j 落谨j 1 算法卜一不安全信道f +_ 算法r 、 、 图2 - 3 数字签名原理 图2 。3 中左侧的方框内是签名过程,签名方使用约定的散列算法求得明文p 的散列值h = a t o p ) ,用自己的私钥b 对其加密,产生数字签名信息s = s 。历, 蚴,然后将它和明文p 一同发给验证方。右侧的方框内是验证过程,验证方使 用签名方的公钥岛解密还原签名s ,得到散列值h = l s k ,一,劫,通过比较计算得 出的所收到明文的散列值,就可以判断明文p 是否被更改:同时由于只有发 送方拥有私钥妇,也就同时验证了签名方的身份。 目前关于数字签名的研究主要集中于非对称加密机制,包括r s a 算法、 e c c ( 椭圆曲线) 算法、e 1 g a m a i 算法和数字签名标准d s s 等,防泄密系统中 所用的签名算法主要是r s a 算法,同时为性能更优越的e c c 算法预留了系统 接口。 防泄密系统的设计 3 1 需求和目标 3 1 1 系统的需求 第3 章防泄密系统的设计 为了全面分析局域网中存在的泄密威胁,需要先分析以下三个问题: 泄密的对象。根据1 4 节分析,泄密对象必然是在组织的事务处理中敏感 性强,起关键作用的资源,内窖上可能是知识产权、核心竞争力或财务信息等 等,形式上可能是文件、即时消息或邮件等等。 泄密的主体。内部人员、网内主机上的应用程序等都可能造成泄密。尤其 是内部人员,他们可能对局域网内部结构了如指掌,又有很强的隐蔽性。 泄密的途径。造成泄密的方式方法,如人为使用一些可移动设备来窃取组 织内部的机密信息等等。表3 1 分类并枚举了局域网中可能导致泄密的途径: 表3 - 1 局域网中可能导致泄密的途径 局域网泄密的威胁 利用各类设备窃取机密信息 移动计算设备,如p d a 、笔记本电脑等。 穆动存储设备如优盘、移动硬盘等。 读,写设备,如软盘、刻录机等。 打印机和传真机。 多媒体设舔,如录音、视频设备等。 无线设备,如红外、蓝牙等。 内部非授权访问 监听或窃取传输过程中的信息。 对资源的非授权访问, 非法使用局域网内的主机。 内部滥用网络 滥用m o d e m 等拨号设备。 滥用共享文件夹。 滥用却、邮件等其他劂络应用。 蓄意破坏 拆卸硬盘等“暴力”行为。 通过假信息进行欺骗,猜测或窃取口令等身份信息。 使用恶意的应用程序,如病毒、水马程序等。 在信息传输过程中进行破坏、篡改或重放攻击。 上海师范大学硕士学位论文一种基于p k i 的局域网防泄密系统的设计与实现 从表3 1 可以看出,局域网泄密主要是内部的非授权行为和恶意行为所导 致。因此,对于防泄密系统而言,技术上主要需要解决以下问题: 统一管理局域网内所有的用户,引入可靠的身份标识和鉴别机制; 管理局域网内主机的使用,防止用户非法使用局域网内的主机; 对敏感资源进行访问控制,防止对资源的非授权访问; 提供可靠的加,解密机制,保障信息存储和传输的机密性与完整性; 控制对一些设备和接口的使用,尤其是可移动设备和可连接外网的设备; 引入完善的日志机制,使网络内用户的行为具有可审性和不可否认性 3 1 2 系统的目标与解决方案 根据前一节分析得出的局域网防泄密需求,结合p k i 的相关技术,本节将 详细论述旨在防止局域网内部信息泄密的防泄密系统解决方案: 统一管理局域网内所有的用户 根据现实中的组织架构分级管理局域网内的用户,颁发全局唯一的,符合 p k i 标准的公钥证书以标识用户,以硬件u s b 智能卡为载体管理用户证书,实 现对用户身份的双因子鉴别,保障局域网内用户身份的真实与可靠。 统一管理局域网内的机密信息 自上而下统一制定局域网内敏感信息的保密策略,为需要保密的信息提供 机密性和完整性服务,确保它们在存储和传输过程中始终都是安全的,并严格 管理不同用户对敏感资源的访问权限。 统一管理局域网中的硬件设备 统一管理局域网内各类设备的使用权限,主要包括可移动设备,光盘刻录 机等表3 1 中提到的可能成为信息泄密途径的设备。 统一管理局域网中的软件程序 统一管理局域网内两类软件程序,一类是拨号网络等能与外部连接而导致 泄密的程序,另一类是注册表编辑器等能破坏主机操作系统正常运行的程序。 统一管理局域网中客户端主机的使用 将u s b 智能卡和局域网内主机的使用有机结合,使得只有拥有u s b 智能 卡并知道其p i n 码的合法用户才能够使用主机,而一旦取走智能卡,主机将被 自动锁定,以防止因非法使用网内主机而导致的泄密。 防泄密系统的设计 完善的日志服务 在可靠的身份鉴别基础上,完善局域网内主机的操作 j 志,苷细记录诸如 用户登录,系统自动锁定,加解密信息等操作,使得局域网内用户的行为具有 可审性和不可否认性。 3 2u s b 智能卡的使用 用户身份的真实性和可靠性是防泄密系统的安全基础,系统中用于标识和 鉴别用户身份的是符合p k i 标准的公钥证书。在此意义上,用户公钥证书的安 全性几乎等同于系统的安全基础。因此,需要找到一种安全高效的公钥证书载 体,为此防泄密系统引入了硬件u s b 智能卡作为证书的安全载体。 3 2 1u s b 智能卡概述 u s b 智能卡是一种使用了硬件微处理器( m p u ) 的,以u s b 总线为通讯接 口的硬件设备。它能够根据不同要求生成对称和非对称密钥,支持对称和非对 称加密及数字签名等安全机制,使用个人识别码( p i n ) 验证持卡人。 事实上,u s b 智能卡内部是一个小型嵌入式系统,主要由处理器,存储器 和i o 接口三部分组成,其组成结构如图3 - 1 所示: 随机数生成器微处理器密码协处理器 用户存储区程序存储区工作存储区 图3 - 1u s b 智能卡的组成结构 处理器部分主要由m p u 、密码协处理器( c a u ) 和随机数发生器( r n g ) 三个部件组成。m p u 的主要功能类似微机中的c p u ,负责执行系统的中央运 算、处理和管理;c a u 是专用的实现高速加解密运算的硬件处理器:r n g 的 主要功能是通过硬件快速产生加密算法所需要的高质量随机数。 存储器部分主要由r o m 、r a m 和e e p r o m 三个部件组成。r o m 是只读 存储器,存储与应用紧密关联的芯片操作系统( c h i po p e r a t i n gs y s t e m ,c o s ) j 二海师范大学硕士学位论文一种基于p k i 的局域网防泄密系统的设计弓实现 程序,c o s 是芯片资源的管理者和安全保密的基础;r a m 是随机存储器,作 为内存使用,用于临时保存工作数据;e e p r o m 是电可擦除存储器,主要功能 是存储应用程序数据。 存储器和微处理器之间通过总线进 亍数据交换,而图中的i o 接口则连接着 符合u s b l 1 规范的接口电路,完成数据输入输出所必需的处理:安全逻辑s l 保护存储器( 主要是e e p r o m ) 内的数据,对卡内资源实旌访问控制。 3 2 2u s b 智能卡的优点 作为硬件载体,u s b 智能卡的结构和卡内安全逻辑能为公钥证书和用户私 钥提供硬件级安全保护。与其他载体相比,u s b 智能卡具有以下优点: 提高了密钥对的私有性 密钥对由c a u 在m p u 的控制下生成,改变了密钥对由服务器统一产生的 方式,使得密钥对的安全性不再仅仅依赖于服务器的安全性和可信度。 提高了私钥的安全性 私钥以只读形式存储在u s b 智能卡内,几乎不可能出现在除此以外的任何 地方,所有涉及私钥( 如签名等) 的操作全部在u s b 智能卡内部完成,只有知 道p i n 码的合法用户才可能完成这些操作,保证了私钥的安全性。 降低了秘钥管理的复杂度 每张智能卡只需要秘密保存自己的私钥,张智能卡和m 台主机相互鉴别 只需要( 胁 ,) 对密钥。 具有黑盒特性的安全操作 u s b 智能卡提供统一的a p i 接口,以类似“黑盒”的形式完成数字签名和 数据加解密等私钥相关安全操作,不仅加强安全性,而且操作十分简便。 具有较高的性价比 u s b 智能卡的成本较低,且具有广泛的软硬件支持,支持即插即用。此 外,它还具有良好的便携性和耐用性等优点。 3 2 3 在系统中的应用 防泄密系统中,u s b 智能卡主要用于公钥证书的管理( 详见3 3 节) ,加 密文件接口( e f i ) 中涉及私钥的操作( 详见3 5 节) ,如对文件进行数字签 名,解密由公钥加密的数据等等。 防泄密系统的设计 显然,u s b 智能卡不可能尽善尽美,它本身受到m p u 和c a u 运算能力的 限制,若所有加解密操作都由u s b 智能卡完成,则可能导致它成为系统性能 的瓶颈。因此,系统中除了涉及私钥的加解密操作之外,诸如对称加密,证书 验证等操作由运行在局域网主机上的软件完成,以此提高系统的整体性能。 需要说明的是,除了u s 8 智能卡中的r s a 算法的理论研究之外,笔者在 u s b 智能卡方面的工作主要是将其作为公钥证书的安全载体,以及实现涉及私 钥的操作,属u s b 智能卡的应用范畴。而它的驱动程序由课题组其他成员实现 并提供支持,其他加解密操作,及与操作系统交互的a p i ,则是整个课题组共 同努力的结晶,笔者已在“致谢”中向课题组的其他成员表示了衷心的感谢。 3 2 4 卡内文件系统设计 在防泄密系统中,u s b 智能卡要完成公私钥对的生成,涉及私钥的加解密 等安全操作。而从载体的角度看,它的主要的功能就是存储和管理如表3 - 2 所 示的与防泄密系统相关的数据对象,为它们提供不同等级的安全保护。 表3 - 2u s
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年反兴奋剂组织体系题库
- 适应变化快速迭代多维表格实践
- 2026年从个人视角探索AI的发展机遇和挑战报告书
- 2026年事业编面试中公基部分复习要点
- 2026年企业所得税汇算清缴知识测试题库
- 2026年电子营业执照应用与推广问答
- 2026年安装监理工程师面试题库
- 2026年个人信息保护法常识题库
- 2026年医务人员安全注射操作规范测试题
- 2026年工作流程管理与优化自我测试
- 监理质量保证体系
- 高中上学期班主任基本功大赛带班主题班会课件
- 螺纹连接管道安装标准化施工工艺图示
- 《肝衰竭诊治指南(2024版)》解读
- 2024年干燥剂项目可行性研究报告
- 危险货物装卸人员培训
- DB11T 1863-2021 医疗机构保洁服务规范
- (高清版)JTGT 3360-01-2018 公路桥梁抗风设计规范
- 游戏耳机市场细分与定位报告
- 煤矿班组长安全培训-万名班组长培训计划教材课件
- 深圳深圳亚迪学校初中部小升初数学期末试卷测试卷(解析版)
评论
0/150
提交评论