(计算机应用技术专业论文)语义远程认证的研究.pdf_第1页
(计算机应用技术专业论文)语义远程认证的研究.pdf_第2页
(计算机应用技术专业论文)语义远程认证的研究.pdf_第3页
(计算机应用技术专业论文)语义远程认证的研究.pdf_第4页
(计算机应用技术专业论文)语义远程认证的研究.pdf_第5页
已阅读5页,还剩64页未读 继续免费阅读

(计算机应用技术专业论文)语义远程认证的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

太原理工大学硕士研究生学位论文 语义远程认证的研究 摘要 在计算机技术与网络通信技术飞速发展的今天,政府机构、企事业单 位、各种组织以及个人对计算机和网络的依赖变得越来越强,计算机与网 络的应用已经渗透到政治、经济、社会、教育和军事等几乎所有领域的各 种业务流程之中。但与此同时,计算机病毒、木马和黑客的攻击也使我们 认识到现有计算机网络系统是十分脆弱的,而且这种脆弱性可能造成的损 失也是不可估量的。 各种网络应用尤其是电子商务的发展对安全提出了更高的要求,需要 系统能够在极高程度上保证其真实性、完整性、保密性、有效性和拒绝否 认性等。现有的计算机安全思想只是通过在p c 机与外界网络之间增加一 些安全层次,如口令、加密等等,但这些都属于一种被动的方案,而且这 些层次的基础如操作系统和硬件等可能本身就存在致命的漏洞。事实证 明,这种思路只能是临时解决部分问题,并且解决的程度无法令人满意。 因此,t c g ( t r u s t e dc o m p u t i n g g r o u p ,可信计算组织) 提出了可信计算的 概念,这是一种新的计算平台,在软硬件上都做出了相应的规定,其目标 是在整个计算设施中建立起一个比较完善的验证体系,来提升整个计算体 系的安全性。 在这个验证体系中,确保每个端点机的安全之后,不可避免的要在端 点机之间进行网络连接以便完成网络行为,此时便需要使用计算平台中的 远程认证。然而,传统的远程认证方法存在很多的显而易见的问题,它们 是静态的、只进行一次性的认证,而且它们可能仅仅针对身份进行验证, 这种方法其实是基于信任而不是基于行为。谁也无法确信拥有合法身份的 端点就不会做出危害系统的行为,因为端点的程序很可能已经被篡改,而 且这个合法的身份也很可能早已被恶意的实体所窃取。 针对传统远程认证所存在的这些问题,参考了t c g 所定义的关于网 络连接的t n c 架构( t c gn e t w o r kc o n n e c t a r c h i t e c t u r e ,t c g 网络连接架 构) ,设计出了一个基于客户服务器模式的认证模型,这个模型当中的认 证是动态的,它要进行持续的认证而并不是仅仅在初次连接时认证一次, 太原理亡大学硕士研究生学位论文 而且它还对客户端的各个方面都进行安全性的评估,还时刻监视端点的行 为,称之为语义远程认证。为了实现其通用的特性,采用当前最流行的独 立于各种操作系统的j a v a 虚拟机来作为平台。而且,这个模型虽然是参 考自可信计算中的t n c 架构,但其不仅仅可以运用于可信计算平台,而 也可以应用于当前仍占主流的非可信计算平台。 关键词:网络安全,可信计算,远程认证,语义远程认证 i i 太原理工大学硕士研究生学位论文 r e s e a r c ho ns e m a n t i cr e m o t ea t t e s t a t i o n a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e rt e c h n o l o g i e sa n dn e t w o r k c o m m u n i c a t i o n s ,t h e g o v e r n m e n t , e n t e r p r i s e s , i n s t i t u t i o n s , v a r i o u s o r g a n i z a t i o n sa n dt h ei n d i v i d u a l sd e p e n do nt h en e t w o r km o r ea n dm o r e f r e q u e n t l y , t h ea p p l i c a t i o n so f c o m p u t e ra n dn e t w o r kh a v e b e e np e r m e a t e di n t o a l lk i n d so ff i e l d ss u c ha sp o l i t i c s ,e c o n o m y , s o c i e t y , e d u c a t i o na n dm i l i t a r y a f f a i r s m e a n w h i l e ,a l lk i n d so fa t t a c k ss u c ha sc o m p u t e rv i r u s ,t r o j a n p r o g r a m sa n dh a c k e r sa t t a c k sh a v em a d ec u r r e n tc o m p u t e rn e t w o r ks y s t e m s v e r yv u l n e r a b l e a n dt h el o s sc a u s e db ym a l i c i o u sb e h a v i o ri si m m e a s u r a b l e t h e d e v e l o p m e n t o fn e t w o r k a p p l i c a t i o ne s p e c i a l l y i ne l e c t r o n i c c o m m e r c eh a sc h a l l e n g i n gn e t w o r ks e c u r i t ym e c h a n i s m i tb e c o m e sv e r y n e c e s s a r yt ok e e pn e t w o r ks y s t e m sa u t h e n t i c ,i n t e g r a t e d ,c o n f i d e n t i a l ,v a l i d , r e j e c t i n g n e g a t i v ea n ds oo n t h ec u r r e n tc o m p u t e rs e c u r i t yi d e o l o g yb e l o n g s t oak i n do fs t a t i cm e c h a n i s mw h i c hj o i n ss o m es e c u r i t yl a y e r sb e t w e e np c a n de x t e r n a ln e t w o r k ss u c ha sp a s s w o r da n de n c r y p t i o n t h ef o u n d a t i o n so f t h o s es e c u r i t yl a y e r sl i k eo p e r a t i o ns y s t e m sa n dh a r d w a r es y s t e m sa r ev e r y v u l n e r a b l e i th a sb e e np r o v e dt h a tt h ec u r r e n ts e c u r i t ym e c h a n i s mw h i ch c o u l d n ts o l v ea l lk i n d so fs e c u r i t yp r o b l e m sp e r m a n e n t l yi sn o tv e r ys a t i s f y i n g s ot c g ( t r u s t e dc o m p u t i n gg r o u p ) a d v a n c e st h ec o n c e p t i o no ft r u s t e d c o m p u t i n ga n dc o n s t i t u t e sr e l e v a n tr e g u l a t i o n sa b o u ts o f t w a r ei m p l e m e n t a t i o n a n dh a r d w a r ep l a t f o r m t r u s t e dc o m p u t i n gb e l o n g st oak i n do fc o m p u t e r p l a t f o r ma n di t so b j e c t i v ei st h a tb u i l d i n gu pap e r f e c tv e r i f i c a t i o ns y s t e mt o e n h a n c et h es e c u r i t yo f c o m p u t e rs y s t e m i nt h i sv e r i f i c a t i o ns y s t e m ,r e m o t ec o m m u n i c a t i o nb e t w e e nt w oh o s t si s n e c e s s a r y t oi m p l e m e n tn e t w o r kc o n n e c t i o n sb e s i d e se n s u r i n ge a c hh o s ts e c u r e i i i 太原理t 大学硕十研究生学位论文 c o n s i d e r i n gt h ec o m m u n i c a t i o ns e c u r i t ya m o n gh o s t s ,r e m o t ea u t h e n t i c a t i o n w i l lb en e e d e d t r a d i t i o n a lr e m o t ea u t h e n t i c a t i o np o s s e s s e so fm a n yo b v i o u s p r o b l e m s f o re x a m p l e ,t h ea u t h e n t i c a t i o nw i l lb ed o n eo n l yt oi d e n t i t ya n d o n l yo n c e a n di tb e l o n g st oak i n do f s t a t i ca u t h e n t i c a t i o na n di si m p l e m e n t e d b a s e do nt r u s ti nh o s t sr a t h e rt h a ni nb e h a v i o r b e c a u s ei ti sv e r yp o s s i b l et h a t t h ep r o g r a m si nt e r m i n a lh o s t sh a v eb e e nj u g g l e da n dt h el e g i t i m a t ei d e n t i t y h a sb e e nf i l c h e db ym a l i c i o u se n t i t y , m a k i n gs u r et h a tt e r m i n a lh o s t sw i t h l e g i t i m a t ei d e n t i t y w i l ln e v e r d a m a g e t o t a r g e ts y s t e m s b e c o m e sv e r y i m p o s s i b l e i no r d e rt om a k eu pt h ed e f e c to ft r a d i t i o n a la u t h e n t i c a t i o n ,a n a u t h e n t i c a t i o ns t r u c t u r eb a s e d0 1 1c l i e n t s e r v e ri s p r o d u c e da c c o r d i n g t o n e t w o r kc o n n e c t i o nt n cd e f i n e db yt c gi nt h i sa u t h e n t i c a t i o ns t r u c t u r e ,a l l a u t h e n t i c a t i o n sa r ed y n a m i ca n dc o n s i s t e n t o t h e rt h a nv e r i f y i n go n c ea tt h e b e g i n n i n go fc o n n e c t i o n s ,i tw i l le v a l u a t ee a c ha s p e c to ft e r m i n a lh o s tr e l a t e d t os e c u r i t ya n dm o n i t o rt h eb e h a v i o r so f t e r m i n a lh o s t t h i sn e wa u t h e n t i c a t i o n s t r u c t u r ei sc a l l e ds e m a n t i cr e m o t ea u t h e n t i c a t i o n i no r d e rt om a k ei t u n i v e r s a l ,t h e m o s t p o p u l a rj a v a v i r t u a lm a c h i n ei s a d o p t e d a st h e d e v e l o p m e n tp l a t f o r mw h i c hi si n d e p e n d e n tt oo p e r a t i o ns y s t e m m o r e o v e r , s e m a n t i cr e m o t ea u t h e n t i c a t i o ni sn o to n l yu s e f u lo nt h ep l a t f o r mo ft r u s t e d c o m p u t i n g b u ta l s ou s e f u lo nt h ep l a t f o r mo f u n t r u s t yc o m p u t i n g k e yw o r d s :n e t w o r ks e c u r i t y , t r u s t e d c o m p u t i n g ,r e m o t ea t t e s t a t i o n , s e m a n t i cr e m o t ea t t e s t a t i o n i v 声明 本人郑重声明:所呈交的学位论文,是本人在指导教 币的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文 不包含其他个人或集体已经发表或撰写过的科研成果。对本文的研究 做出重要贡献的个人和集体。均已在文中以明确方式标明。本声明的 法律责任由本人承担。 论文作者签名:蔓堕坠日期: 关于学位论文使用权的说明 本人完全了解太原理工大学有关保管、使用学位论文的规定,其 中包括:学校有权保管、并向有关部门送交学位论文的原件与复印 件;学校可以采用影印、缩印或其它复制手段复制并保存学位论文; 学校可允许学位论文被查阅或借阅;学校可以学术交流为目的 复制赠送和交换学位论文;学校可以公布学位论文的全部或部分内 容( 保密学位论文在解密后遵守此规定) o 签名:望竺整日期: 导师签名:e t l t t l :塑 :! :12 太原理工大学硕士研究生学位论文 1 1 论文背景 第一章绪论 在计算机技术与网络通信技术飞速发展的今天,政府机构、企事业单位、各 种组织以及个人对计算机的依赖已经越来越强,计算机的应用渗透到政治、经济、 社会、教育和军事等几乎所有领域的各种业务流程之中。但与此同时,计算机病 毒、木马和黑客的攻击也使我们认识到现有计算机系统依旧是十分脆弱的,这种 脆弱性造成的损失是不可估量的。 安全计算和电子商务的应用都对安全提出了很高的要求,以前的p c 机基本 上都是分离的或仅仅连接内部网络,而今天的p c 则几乎全部和i n t e m e t 连接在一 起,p c 变得越来越像个人的服务器,遭受未授权的访问和病毒攻击的可能性更大。 因此,在我国目前硬件、操作系统、安全等许多关键技术还严重依赖国外的情况 下,对可信计算的要求迫切地摆在用户的面前。 “可信”就是可以信任。用户通过了计算平台的身份认证,就赢得了平台对 用户的信任;检验平台软硬件配置的正确性,实现了用户对平台运行环境的信任; 应用程序的完整性和合法性验证,体现出应用程序的可信;平台之间的可验证性, 体现了网络环境下平台之间的相互信任性。 1 9 9 9 年l o 月由i n t e l 、m i c r o s o i t 、i b m 、h p 和c o m p a q 等共同发起成立 t c p a ( t r u s t e dc o m p u t i n gp l a t f o r ma l l i a n c e ,可信计算平台联盟) ,现已更名为 t c g ( t r u s t e dc o m p u t i n gg r o u p ,可信计算组织) 。可信平台是为本地用户和远程 实体所信任的平台。t c g 对“信任”行为的定义是:如果一个实体始终以预期的 方式实现预期的目的,那么这个实体就是可信的。t c o 针对不同的终端类型和平 台形式制订出了一系列完整的规范,例如个人电脑、服务器、移动电话、通信网 络、软件等等,这些规范所定义的可信平台模块( t p m ) 通常以硬件的形式被嵌入 到各种计算终端以用于提供更可信的运算基础。事实上t p m 仍旧是一种基于软 件的安全代理,只不过t p m 是以硬件的方式集成在计算设备当中的。总体来看, 可信计算平台就是在整个计算设施中建立起一个验证体系,通过确保每个终端的 安全性提升整个计算体系的安全性。 在我国,关于可信计算方面的研究也取得可喜的进展。目前我国已经筹建了 太原理t 大学硕十研究生学位论文 名为c t c p 的可信计算组织。该组织制订的规范将与t c g 的标准保持绝大部分兼 容,只在涉及国家安全的极少部分有一些不同。此外,经过全国信安标委秘书处 研究决定,w g l 可信计算工作小组成立大会于2 0 0 5 年1 月1 9 日在北京召开。该 工作小组隶属于全国信息安全标准化技术委员会,专门执行可信计算标准的制订 工作。这个工作小组的成立标志着我国可信计算的发展正式进入了产业化阶段。 1 2 论文的主要内容 针对传统远程认证所存在的问题,我们参考了t c g 所定义的关于网络连接的 t n ca r c h i t e c t u r e ( t c gn e t w o r kc o n n e c ta r c h i t e c t u r e ,t c g 网络连接架构) ,设计 了一个基于客户服务器模式的认证模型,这个模型当中的认证是动态的,它要进 行持续的认证而并不是仅仅在初次连接时认证一次,而且它还对端点的各个方面 都进行安全性的评估,还时刻监视端点的行为,我们称之为语义远程认证。为了 实现其通用的特性,我们采用当前最流行的独立于各种操作系统的j a v a 虚拟机来 作为平台。而且,我们这个模型虽然是参考自可信计算中的t n c 架构,但其不仅 仅可以运用于可信计算平台,也可以应用于当前仍占主流的非可信计算平台。本 篇论文对我们设计的这个模型做了说明并对如何实现也做出了详细的阐述 1 3 论文的组织结构 第一章绪论:主要介绍论文研究背景、主要内容、意义及论文组织结构。 第二章可信计算:主要介绍可信计算的发展现状,可信计算的基础设施支持 以及其工作原理、核心机制等。 第三章远程认证:首先介绍现存的身份认证技术,接着介绍了t c g 组织定 义的t n c 架构,分析了当前的身份认证技术的现状和不足。 第四章语义远程认证的原理与设计:首先简要介绍了一下什么是语义远程认 证,接着介绍了语义远程的基础虚拟机,列出了语义远程认证的优点,并介 绍了我们设计的语义远程认证的模型并对这个模型的认证流程进行了详细的说 明。 第五章实验设计与实现:详细说明了针对语义远程认证的实验的设计与实现 以及实验结果。 第六章总结。 2 太原理工大学硕士研究生学位论文 2 1 可信计算简述 第二章可信计算 近年来,互联网的迅猛发展,对网络系统的安全保障提出了更高的要求与期 望。我们需要系统能够保证其真实性、完整性、保密性、有效性和拒绝否认性等。 现有的计算机安全思想只是通过在p c 机与外界网络之间增加一些安全层次,如 口令、加密、反病毒、防火墙和i d s 等等一系列的解决方案,但他们的正确运行 都是建立在下层系统,尤其是操作系统和硬件是安全的前提下。但目前计算平台 的一些安全问题很多都是由于其自身体系结构的薄弱和复杂性造成的,例如 w i n d o w s 系统补不胜补的漏洞;而且,这些都属于一种被动的方案,每当新的病 毒威胁或入侵发生时,就必须对安全层进行增强或增加。事实证明,这种思路只 能是l 临时解决问题,只能解决部分问题,并且解决的程度并不能令人满意。因此, 工业组织提出了可信计算的概念,这是一种新的计算平台,在软硬件上都用新的 体系结构来增加计算的安全性。目前主要有t r u s t e dc o m p u t i n g g r o u p ( t c g ) 和 n e x t g e n e r a t i o ns e c u r e c o m p u t i n gb a s e ( n g s c b ) 两个组织在进行此项的研究i ”。 t c g 发布了一些对应的说明,而n g s c b 则没有公开的技术说明。这些研究都是 为了提高计算平台的安全性和可信赖性,这些平台都提供了丰富的功能来增加平 台的安全性并且通过一些新的机制来扩展传统的p c 体系结构:比如保护性的公 私密钥、硬件产生随机数、平台的认证、透明地对特定数据进行加密存储等。然 而,现在对于该平台还有好多来自于商业和社会的反对声。人们有些担心他们的 个人系统还有隐私数据会被这些硬件的提供商施加太多的控制。 各种互相连成网络的设备构成了商业应用软件的基础平台,这些设备的体系 结构决定了它们在可靠提交和安全功能方面的天生缺陷。它们不能够提供一个可 信路径来输入敏感信息,而对于敏感、关键信息的存储完整性也得不到保障。可 信任度的设计涉及到两个重要方面:第一,平台的拥有者和用户必须确保平台的 软件配置可信,即确保没有恶意代码或者未经授权的软件能够威胁到敏感信息, 但这需要操作系统和硬件的支持,使进程在遵守一定规则的前提下拥有最小的权 限:第二,一个平台在要求获取另一个平台的信息时,必须证明它的配置对于第 二个平台来说是可信的前一方面提到的可信赖性是计算机安全领域多年来一直 3 太原理j i 大学硕十研究乍学伊论文 关注的问题【2 l ;后一方面即远程认证则相对来说是一个较新的概念。 直到目前为止,对安全计算机的定义只是停留在概念炒作的层面,一般意义 上,增加了任何安全措施的普通计算机都可以被称为安全计算机。而可信计算平 台则是具有比较完整理论体系的终端计算机概念,可以说安全计算机是可信计算 平台的一个实现局部功能的实例。根据实际应用的需要,一个合理的可信计算平 台除了是一台完整的含操作系统的计算机之外,应该具备如下几方面的功能: l 、可信计算平台对用户身份的鉴别 传统的方法是依赖操作系统提供的用户登录,这种方法具有两个致命的弱点, 一是用户名称和密码容易仿冒,二是无法控制操作系统启动之前的软件装载操作, 所以被认为是不够安全的。而可信计算平台对用户的鉴别则是与硬件中的b i o s 相结合,通过b i o s 提取用户的身份信息,如i c 卡或u s bk e y 中的认证信息进 行验证,从而让用户身份认证不再依赖操作系统,并且用户身份信息的假冒更加 困难。 2 、可信计算平台内部各元素之间存在严密的互相认证 该系统的启动从一个可信信任源( 通常是b i o s 的部分或全部) 丌始,依次将 验证b i o s 软件、操作系统装载模块、操作系统等,从而保证可信计算平台启动 链中的软件未被篡改。 3 、可信计算平台具备在网络上的唯一的身份标识 现有的计算机在网络上是依靠不固定的也不唯一的i p 地址进行活动,导致网 络黑客泛滥和用户信用严重不足。而具备由权威机构颁发的唯一的身份证书的可 信计算平台则可以准确地提供自己的身份证明,从而为电子商务之类的系统应用 奠定信用基础。 总之,可信计算平台的应用效果是授权的人可以做授权的事,个人和平台的 身份都清楚明了,难以仿冒并且不可抵赖。 2 2 可信计算的基础设施支持 t c g 提出了一系列的声明,对硬件和软件方面做出了相应的规定,为计算平 台的安全性和可信赖性提供了基本的功能,主要包括体系结构的改进、平台完整 性度量和报告、强制性的软件许可和存储设备的加密保护【3 l o l 、体系结构的改进 t c g 要求在硬件系统上增加一个安全处理芯片,称之为t p m ( t r u s t e d 4 太原理工大学硕士研究生学位论文 p l a t f o r mm o d u l e ) 1 4 1 。t p m 必须是固化在电脑上的,不可以随意转移到其他平台 使用。t p m 能够提供存储密钥的安全来防止恶意代码的攻击。它提供了密钥保护 功能而不需要操作系统的干涉,因为t p m 能够产生唯一密钥对,并且自己进行 签名操作,这样就不需要对t p m 以外的设备散布密钥,有效地防止了密钥的泄 漏。 2 、完整性度量和报告 t c g 提出的安全服务从启动序列完整性保护开始,启动完整性保护是可信平 台体系结构的基础。启动进程一开始首先执行b i o s 的引导代码,在可信平台中, 该块被称之为c r t m ( c o r er o o to f t r u s tf o rm e a s u r e m e n 0 】。启动完整性保护的 核心思想是所有在此后加载的程序和相关数据都必须在执行之前被度量、验证正 确性。这样,c r t m 对b i o s 代码做一个h a s h 运算,并且把得到的值存储在 p c r ( p l a t f o r mc o n f i g u r a t i o nr e g i s t e r ) q b 【4 5 】。p c r 在启动循环中不能够被修改和覆 盖。如果在启动过程中发现p c r 的值被修改过,那么启动将不能够继续下去。可 信平台支持两种模式的启动,即认证启动和安全启动。在安全启动模式,用户可 以设定p c r 中的值,在启动过程中,计算出来的值需要和设定值作比较,如果不 是用户期待值,那么启动自行中断。 3 、软件系统的安全性 t c g 组织的文档中认为如果p c r 中存储的值和期望的值匹配,那么该系统 就是可靠的【6 】。软件结构的一些缺陷,如不可靠的进程管理、不安全的内存管理 和缺乏可信的输入输出方法等,都是软件系统应该解决的问题。 4 、加密存储 所有存储在磁盘上的敏感信息都经过加密处理,只有经特定的软件状态允许, 并且p c r 值匹配的条件下,密钥才能够传递到操作系统,完成对加密数据的解密 过程。所有对数据的加解密操作对用户来说都是透明的,这需要操作系统的支持。 2 3 可信计算的核心机制 t c g 的目的就是定义未来通用计算平台上的一种可信计算环境,通过建立这 种可信计算环境来提供各种安全操作功能,达到解决各种安全问题的目的。t c g 可信计算技术的内涵是:程序如果按照预先认可的模式进行工作,就是可信的。 t c g 的要素是信任链与信任根。t c g 的特点是:重视保护信息的完整性。确保信 息的完整性,是近来信息安全研究的热点和重点。数据完整性的保护,是防止恶 5 太原理t 大学硕十研究牛学忙论文 意访问,阻断软硬件攻击路径的要求;是防止j j i 毒感染,达到系统免疫的要求; 更是与保密性相辅相成,达到信息系统可用性的要求。而可信计算的主要实现途 径,是通过添加一些组件和设备,为常用的开放式系统增加一些高可靠性的封闭 式系统才具有的属性。要做到这一点,需要软件和硬件的共同支持,其需要三个 核心机制: 安全启动:确信系统导入到了一个遵循给定的安全规则的可信的操作系统 中。如果这个机制没有提供的话,恶意的实体可能把系统导入到一个修改过的操 作系统中从而绕过了安全规则。 强隔离:启动后预防系统被危及安全,同时预防各项应用之间的互相篡改。 远程认证:证明运行在远程机器上的软件的真实性。 前两项保证完整性,也就是说系统从最后一次关闭到现在为止没有被非法篡 改( 安全启动) ,程序的运行过程中也没有经过篡改( 强隔离) ,第三项是用来完成 真实性的检测,确信远程程序或会话的真实性。本篇论文将要讨论的问题即是远 程认证。 t p m 是一个带密码运算功能的安全微控制器,通过l p c ( l o wp i nc o u n t ) 总线 与p c 芯片集结合在一起。t p m 提供一系列密码处理功能。如r s a 加速器、s h a 1 算法引擎、随机数发生器以及存放密钥等关键信息的n v r a m 等。这些功能可以 在1 1 p m 硬件内部执行,t p m 外部的硬件和软件代理不能干预t p m 内部的密码函 数的执行,它们只是提供工,o 接口。 凭证密钥e k ( e n d o r s e m e n tk c :y ) 是一个模长为2 0 4 8 比特的r s a 公私密钥对, 私钥在t p m 内部产生,永远不会暴露在t p m 外部。对一个t p m 以及一个平台 而言,e k 是唯一的,目前有两种方式产生e k 。“t p m ”createendorsementkeypair 就是一个t p m 命令用来产生e k 另一种方式是将外部产生的,在t p m 生产过程 中导入。e k 是唯一的并且一直在t p m 内部被保护,因此它是许多信任的基础, 凭证证书用来保证它是值得信任的。 身份证明密钥a i k ( a t t e s t a t i o ni d e n t i t yk e y ) 用来向服务提供者提供平台的身 份证明。这是一种伪匿名鉴另l j ( p s c u d oa n o n y m o u sa u t h e n t i c a t i o n ) 。在t p m 中存 储了三种证书:凭证证书( e n d o r s e m e n tc e r t ) 、平台证书( p l a t f o r mc e a ) 和一致性证 书( c o n f o r m a n c ec e r t ) 。凭证证书中存放了e k 的公钥部分,其用途是通过保护e k 来提供平台真实性的一种证明;平台证书由平台的生产商提供,用来证明平台的 安全组件是真实的;一致性证书由平台的生产商或评估实验室提供,它通过一个 6 太原理工大学硕士研究生学位论文 授权的一方为平台的安全特性提供证明。 完成认证过程需要的是可信模块t p m ,它的内部植入了公钥对中的私钥。这 个公钥对由认证中心( c e r t e f i c a t i o n a u t h o r i t y ,c a ) 颁发。t p m 也有一个很小的不 可修改的存储器,用t m 的私钥计算得到的b i o s 的h a s h 值就存储在这里。启动 后,控制权首先交给t m ,它再次计算b i o s 的h a s h 值,并与存在b i o s 中的h a s h 值进行比较。如果他们相同,则可以认定b i o s 没有经过篡改,这时候就把控制 权移交给b i o s 。b i o s 在把控制权移交给启动载入模块( b o o t l o a d e r ) 时进行一个 同样的检查。b o o t l o a d e r 在把控制权交给操作系统前同样做这样的检查。在这个 链条上的每一层都有自己的公钥对,而这些公钥对都由紧挨着它的上一层来提供, 然后同样这种方法又应用于它的下一层。如此,每一层都标记下一层的两个标识, 执行映射的h a s h 值和它的公钥,把公钥绑定到软件上。 我们应注意到每一层的私钥都应当对紧挨着的下一层保密。比如,b i o s 不 可以读到t m 的私钥,b o o t - l o a d e r 不可以读到b i o s 的私钥等等。如果这一系列 的操作成功完成的话,我们可以保证启动进入一个可信的没有被篡改过的系统。 由此,由硬件( 可信模块) 和软件( 安全启动和强隔离) 组合起来就可以保证一 个可信系统的完整性和真实性了。基于这种设置的可信计算机包含硬件可信模型。 一个可信的操作系统,该操作系统是用于启动以及强制使得各个应用之间达到绝 对的独立。 远程认证允许可信平台获取当前软件环境的状态并发送到第三方,数据包使 用身份k e y 进行签名。如果一个基于t p m 的可信平台要求服务方提供服务,那 么服务方首先要求该平台证明自身的当前配置,以确保对方可以信赖。而t p m 在 申请不同的服务时可使用不同的身份k e y 来签名,以达到匿名访问,确保隐私的 安全。远程认证是一个应用程序向远端证明自己身份的过程。当需要证明自己的 时候,应用程序会向操作系统申请数字签名。操作系统标记一个系统执行的h a s h 值,这一个完整的证书链,从可信模块( t p m ) 一直到应用程序,全部发给远程实 体。远程实体校验这个链上的每一个证书,同时检查相应的h a s h 值是不是已经 过认可的软件。 7 太原理t :k 学硕十研究牛学位论文 3 1 身份认证概述 第三章远程认证 可信计算中的远程认证,是身份认证的一个具体实现,而且对于本文中介绍 的语义远程认证方法,可以不仅仅适用于可信计算平台,因此我们先来介绍一下 身份认证技术。身份认证是网络安全应用系统中的第一道防线1 7 j ,其目的是验证 通信双方的真实身份,防止非法用户假冒合法用户窃取敏感数据。在安全的网络 通信中,涉及的通信各方必须通过某种形式的身份验证机制来证明它们的身份, 验证用户的身份与所宣称的是否一致,然后才能实现对于不同用户的访问控制和 记录。 一般来说,用户身份认证可以通过三种基本方式或其组合方式来实现: 用户所知道的某个秘密信息,例如用户知道自己的口令。 用户持有的某个秘密信息( 硬件) ,用户必须持有合法的随身携带的物理介 质,例如智能卡中存储用户的个人化参数,访问系统资源时必须要有智能卡。 用户所具有的生物特征,如指纹、声音、视网膜扫描等,但这种方案一般 造价较高,适用于保密程度很高的场合。 当前主要的身份认证技术主要有以下几种: 1 基于共享密钥( 对称密钥) 的集中式认证 其代表是m i t ( 美国麻省理工大学) 开发的k e r b e r o s 协议1 8 】。k e r b e r o s 提供了 种在开放式网络环境下进行身份认证的方法,是基于可信赖的第三方的认证系 统。k e r b e r o s 基于对称密码学( 采用的是d e s ,但也可以用其它算法代替) ,它与 网络上的每个实体分别共享一个不同的密钥,是否知道该密钥便是身份的证明。 2 公开密钥基础设施( p k i ,p u b l i c k e yi n f r a s t r u c t u r e ) 1 9 1 p k i x ( p u b l i c - k e yi n f r a s t r u c t u r eu s i n gx 5 0 9 ) 工作组给p k i 的定义为:一组建立 在公开密钥算法基础上的硬件、软件、人员和应用程序的集合,它应具备产生、 管理、存储、分发和废止证书的能力。p k i 是一种遵循一定标准的密钥管理平台, 它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管 理。 p k i 采用的公丌密钥认证机制解决了密钥管理、分发的复杂性,它建立在公 8 太原理工大学硕士研究生学位论文 丌密钥算法的基础之上,通过消息摘要、数字签名、数字证书等技术,实现了通 信双方实体的身份认证以及通信数据的保密性、完整性和不可否认性。其核心技 术主要包括公开密钥算法、消息摘要、数字签名、数字证书等。 ( 1 ) 公开密钥算法 公开密钥算法( p u b l i ck e ye n c r y p t i o na l g o r i t h m ) 是于1 9 7 6 年由w d i f f i e 和 m h e l l m a n 提出的【0 1 。它们的基本思想是:加密密钥与解密密钥成为一对。加密 密钥可以通过各种途径公开,而解密密钥则属于用户的私有密钥,由公开密钥导 出私有密钥在实际上是不可行的。常见的公开密钥算法主要有r s a 算法】。r s a 算法的安全性基于数论中大素数分解的困难性。因子分解越困难,密码就越难以 破译,加密强度就越高。 ( 2 ) 消息摘要 消息摘要( m e s s a g ed i g e s t ) 是指采用一种h a s h 函数对消息进行换算【1 2 1 。这种 h a s h 函数是一种单向函数,即只能从输入产生输出而不能从输出推断出输入。消 息摘要对数据来说是一种重要的数字指纹。其目的就是防止数据被篡改,保证数 掘的完整性。 ( 3 ) 数字签名 数字签名( d i g i t a ls i g n a t u r e ) 技术主要的作用是保证数据的完整性和签名者身 份的不可否认性b l 。数字签名机制的具体实现是由签名和检验两部分组成的,数 字签名的具体流程为: 、用户产生一段文字信息,然后对这段文字信息进行h a s h 变换,形成消 息摘要。用户再用自己的私钥对生成的消息摘要进行加密,井将原始的文字信息 和加密后的消息摘要传送给指定的接收者。 、接收者利用发送者的公钥进行解密得到发送者的原始文字信息和该消息 的摘要,然后将收到的原始文字信息进行同样的单向不可逆的h a s h 变换。如果 解密后的消息摘要和接收方自己产生的消息摘要一致,那么接收方就可以相信对 方的身份,因为只有经过发送方的私钥对文字变换加密,才能利用其公钥解密。 、要向发送方验证接收方的身份,接收方根据自己的密钥创建一个新的数 字签名然后重复上述过程。 ( 4 ) 数字证书 数字证书( d i g i t a lc e r t i f i c a t e ) 建立在公开密钥和数字签名技术基础上【1 4 j ,其主 要作用是将持有人的身份与其公钥绑定在一起。数字证书由可信赖的而且独立的 9 太原理下大学硕十研究生学伊论文 第三方认证中心【c a ) 颁发。证书的内容包括一个公j r 密钥、拥有该证书实体的身 份信息以及c a 中心对这些内容的数字签名。证书的格式一般遵循i t u 制订的 x 5 0 9 标准。c a 对数字证书的签名确保了该证书的公钥是由其宣称者所拥有,确 保证书内容的完整性和真实性。数字证书再结合前面的消息摘要、数字签名技术 以及加密技术就能够保证通信过程中信息的保密性、完整性、不可否认性以及实 体的身份认证。 简单地讲,p k i 就是一个颁发用户公开密钥的系统,所有的p k i 都应执行以 下两个基本操作【i5 1 。 ( 1 ) 发放证书:将公开密钥与个人、组织或其它实体等信息捆绑在一起。 ( 2 ) 确认:判定一个证书是否可以被f 确使用。 3 权限管理基础设施( p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ,p m i ) 【6 1 7 j 授权管理作为信息安全的一个重要研究领域,在过去的几年中得到了迅速的 发展。也提出了几种权限管理方案,如著名的k e r b e r o s ,提供基于策略服务器的 授权解决方案。但目前应用和研究还是集中于基于p k i 的p m i 研究。p k i 系统通 过为用户签发数字证书,来实现对用户的身份认证,并为网络中的数据提供机密 性和不可否认性服务。而p m i 系统对权限管理进行了系统的定义和描述,更关注 于用户访问信急资源的合法性,为系统应用提供可信的访问控制策略。 p m i 系统是属性证书、属性权威、属性证书库等部件的集合体,主要用来实 现权限和证书的产生、管理、存储、分发和撤销等功能。属性权威是用来生成并 签发属性证书的机构,负责管理属性证书的整个生命周期。属性证书本质上是一 个由属性权威进行数字签名后得到的数据结构,它包括一个展开机制和一系列特 别的证书扩展机制,实现一个实体与其权限的绑定。 p m i 是一种新的信息保护基础设施。能够与p k i 和目录服务紧密地集成,并 系统地建立起对认可用户的特定授权,对权限管理进行了系统的定义和描述,完 整地提供了授权服务所需过程。建立在p k i 基础上的p m i ,以向用户和应用程序 提供权限管理和授权服务为目标,主要负责向业务应用系统提供与应用相关的授 权服务管理,提供用户身份到应用授权的映射功能。实现与实际应用处理模式相 对应的、与具体应用系统开发和管理无关的访问控制机制,极大地简化应用中访 问控制和权限管理系统的开发与维护,并减少管理成本和复杂性。 1 9 9 7 年,在x 5 0 9 第三版【1 7 l 中明确定义了属性证书的基本语法,随后在2 0 0 0 年发布的x 5 0 9 第四版中又定义了p m i 的框架结构。包括扩展属性证书的语法、 1 0 太原理工大学硕士研究生学位论文 p m i 基本模型、标准扩展集、目录服务对象等并规定了委托路径处理。 目前,国内已经有了相关的p m i 产品。并且己经在一些系统中得到应用,如 国瑞公司的d i g i t a l t r u s t 等。从总体上看,p m i 的理论是比较成熟的,并且己经

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论