(计算机科学与技术专业论文)基于pkcs#11的数据安全管理框架设计及其关键技术研究.pdf_第1页
(计算机科学与技术专业论文)基于pkcs#11的数据安全管理框架设计及其关键技术研究.pdf_第2页
(计算机科学与技术专业论文)基于pkcs#11的数据安全管理框架设计及其关键技术研究.pdf_第3页
(计算机科学与技术专业论文)基于pkcs#11的数据安全管理框架设计及其关键技术研究.pdf_第4页
(计算机科学与技术专业论文)基于pkcs#11的数据安全管理框架设计及其关键技术研究.pdf_第5页
已阅读5页,还剩82页未读 继续免费阅读

(计算机科学与技术专业论文)基于pkcs#11的数据安全管理框架设计及其关键技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国防科学技术大学研究生院工学硕士学位论文 摘要 随着网络技术在社会各个部门的广泛应用,网络中的信息安全问题受到越来 越多的重视,尤其数据的安全保密需求日益增加,密码技术作为信息安全控制的 基础也得到了广泛应用。各类安全产品不断涌现,但是由于缺乏统一的数据安全 框架指导,安全产品之间的互通、互操作性很差,产品开发的代码重复率高,开 发周期长、效率低下。另外,各类安全保密软件系统的安全机制互相独立,冗余 重叠,缺乏一体化的安全解决方案。 针对这一背景,本文在p k c s # 11 基础上,以安全,灵活模块化及层次化为原 则设计了一个新的数据安全管理框架p k c s - d s m a ( p k c s d a t as 咖r i t y m a n a g e m e n ta r c h i t e c t u r e ) 。针对p k c s # n 在安全性上存在诸多不足,同时也为了 给p k c s - d s m a 各个模块提供统一的信息支持,论文对p k c s d s m a 安全检查与 验证以及模块信息管理技术进行了深入研究。 p k c s d s m a 对密码服务、证书服务、数据存储服务三类基本服务的应用a p i 接口及服务模块s p i 接口进行规范定义,并在p k c s d s m a 安全检查与验证技术 中,建立了包括p k c s d s m a 、p k c s - d s m a 安全基、安全操作系统三个部分的 层次型安全保护体系。其中安全基研究了自我检查、数据完整性验证、双向验证、 安全链接检查四种安全保护机制,完成对p k c s - d s m a 的保护。同时在该安全保 护体系中建立相应规则,由k y l i n 安全操作系统t e 策略实现对p k c s - d s m a 安全 基的保护。在模块信息管理技术中,论文建立了各类p k c s - d s m a 模块的信息模 式,对p k c s - d s m a 的模块信息进行统一管理,以及为p k c s - d s m a 框架、安全 服务模块、安全基等提供信息支持。 最后,本文总结了一年时间内,课题已经完成的主要工作,并对p k c s d s m a 进一步的研究及未来的工作做了展望。 关键字:p k c s # 11 ,p k c s - d s m a ,密码服务机制,安全检查与验证( s c v ) ,信 任状,模式 第i 页 国防科学技术大学研究生院工学硕士学位论文 。 a l o n gw i t ht b ew i d e s p r e a da p p l i c a t i o no fn e t w o r ki ne a c hd e p a r t m e n to ft h e s o c i e t y ,t h ep r o b l e mo f i n f o r m a t i o ns e c u r i t ya m o n gt h en e t w o r k so b t a i n sm o r ea n dm o r e a t t e n t i o n , e s p e c i a l l yt h ed e m a n df o rd a t as e c u r i t ya n dp r o t e c t i o na r ci n c r e a s i n gd a yb y d a y n 伦c r y p t o g r a p h i ct e c h n o l o g yw h i c hi st h ef o u n d a t i o no fi n f o r m a t i o ns e r c u r i t yi s u s e dw i d e l yt o o a tt h es a m et i m e ,a l lk i n d so fs e c u r ep r o d u c t se m e r g e sq u i c k l e y b u t d u et ot h el a c ko fau n i f i e dd a t as e c u r i t ya r c h i t e c t u r e , t h ei n t e r c o m m u n i o na n d i n t e r o p e r a b i l i t ya m o n gd i f f e r e n tp r o d u c t sa r ev e r yb a d , t h es c a l eo fc o d er e p e 鲕o ni s v e r yl a r g e , d e v e l o p m e n tp e r i o do fp r o d u c ti sv e r yl o n ga n dd e v e l o p m e n te f f i c i e n c yi s v e r yl o wt o o o t h e r w i s e ,t h em e c h a n i s m so f s e c u r i t ys e c r e c ya g ei n d e p e n d e n tf r o me a c h o t h e r , r e d u n d a n td u p l i c a t i o n , l a c ko f i n t e g r a t e ds e c u r i t ys o l u t i o n s a g a i n s tt h i sb a c k g r o u n d , t h i sp a p e rd e s i g n san e wf r a m e w o r kf o ri n f o r m a t i o n s e c u r i t ym a n a g e m e n tc a l l e dp k c s d s m ab a s e do nt h ep k c s # 1 1 a c c o r d i n gt ot h e p r i n c i p l eo fs a f e t y ,f l e x i b i l i t y ,9 0 0 ds c a l a b i l i t ya n d 删a r i t yl e v e ld e s i g nd u et ot h e s e c u r i t yi n a d e q u a c i e so fp k c s 撑1 1a n df o rg i v i n gau n i f i e dm e s s a g em a n a g e m e n t s t r a t e g yf o ra l lt h em o d u l e si np k c s d s m a 嘣sp a p e rc o n d u c t e da ni n d a p t hs t u d y o nt h e t e c h n o l o g y o f s a f e t y c h e c ka n dv e r i f i c a t i o na n dm o d u l ei n f o r m a t i o n m a n a g e m e n t p k c s - d s m ad e f i n e st h ea p p l i c a t i o nd e v e l o p m e n ti n t v r f a c ea p ia n ds e r v i c e m o d u l ed e v e l o p m e n ti n t e r f a c es p if o rt h et h r e eb a s i cs e r v i c e sw h i c ha g oc r y p t o g r a p h y s e r v i c e s ,c e r t i f i c a t i o ns e r v i c e sa n dd a t as t o r a g es e l - v i c e $ i nt h es e c u r i t yc h e c ka n d v e r i 瞅s c v ) t e c h n o l o g y ,t h ep a p e re s t a b l i s h e dal a y e r e ds e c u r i t yp r o t e c t i o ns y s t e m w h i c hi n c l u d e sp k c s - d s m a , p k c s - d s m as e c u r i t yb a s ea n dk y l i no s i nt h e s e c u r i t yb a s e ,t h ep a p e rr e s e a r c h e so nt h ef o u rs e c u r i t ym e c h a n i s m s - s e l f - c h e c k , d a t a i n t e g r i t yv e r i f i c a t i o n , b i l a t e r a lv e r i f i c a t i o na n ds e c u r i t yl i n k a tt h es a m et i m e , i t e s t a b l i s h e ds o m er u l e so ft ep o l i c yf o rp r o t e c t i n gs e c u r i t yb a s eb yt h ek y l i no s ht h e m o d u l ei n f o r m a t i o nm a n a g e m e n t ( m i m ) t e c h n o l o g y , t h ep a p e rd e s i g n e ds o m es c h e m a o fm o d u l ei n f o r m a t i o nf o rt h es u p p o r to fp k c s - d s m a , s e r v i c em o d u l ea n ds e c u r i t y b a s e f i n a l l y , t h i sp a p e rs u m m a _ r i z c st h ef i n i s h e dw o r ki nt h eb y p a s s e do n ey e a r , a n di t g i v e sa ne x p e c t a t i o no f o u rf u t u r ew o r ko np k c s - d s m a k e yw o r d s :p k c s # 11 ,p k c s d s m a , c r y p t o g r a p h ys e r v i c em e c h a n i s m s e c u r i t yc h e c ka n dv e r i f y ( s c v ) ,c r e d e n t i a l 。s c h e m a 第i i 页 国防科学技术大学研究生院工学硕士学位论文 表目录 表2 1 只读会话状态表1 2 表2 - 2 读写会话状态表1 3 表2 3 各类会话对各类对象访问权限表1 5 表lp k c s - d s m a 框架信息模式表7 6 表2 服务信息模式表7 6 表3 服务模块通用信息模式表:7 7 表4c s p 服务模块能力信息模式表 表5 密码服务机制模式表7 9 表6 智能卡信息模式表7 9 表7d l 服务模块的能力信息模式表8 0 表8d l 底层数据库信息模式表8 0 表9 证书服务模块功能模式表8 l 表1 0 扩展服务模块管理器模式表。8 2 表1 1 字段属性模式表= 8 2 第页 国防科学技术大学研究生院工学硕士学位论文 图目录 图1 1c d s a 体系结构图 图l - 2c a p i 体系结构图 图1 3s s a f 体系结构图。 图1 - 4p k c s # 1 l 的结构模型图 图2 - 1 对象的层次结构图。 图2 - 2 只读会话状态变迁图 图2 - 3 读写会话状态变迁图 图3 - 1p k c s d s m a 的体系结构图 6 1 2 1 3 图3 - 2 通过秘密密钥加密算法实现安全通信图2 2 图3 3 通过对称密钥加密算法实现安全通信图2 3 图3 - 4 证书对象的生命周期及操作图2 9 图3 5 基于p k c s d s m a 框架的简要调用流程图3 l 图4 1x 5 0 9 证书格式图3 4 图4 2p k c s d s m a 层次型安全检查与验证体系图。3 6 图4 3 数字签名过程图4 1 图4 _ 4 数字签名验证过程 图4 5 数据完整性验证过程图4 2 图4 - 6 模块a 验证模块b 的过程图4 4 图4 7k y h n 安全操作系统环境下安全链接检查过程图4 5 图4 8 合法内存范围集链表结点s c o p e m e m n o d e 4 6 图4 - 9 图4 7 示例中建立的合法内存范围集链表s c o p e c h a i n 4 6 图5 1 模块信息管理体系结构图o 5 1 图6 1p k c s d s m a 模块自我检查过程图:5 9 图6 - 2p k c s - d s m a 模块完整性验证结构图6 0 图6 3p k c s d s m a 的a 模块验证b 模块数据完整性过程图6 1 图6 - 4p k c s d s m a 模块a 、b 之间双向验证过程图6 2 第v 页 独创性声明 本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得 的研究成果尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表和撰写过的研究成果,也不包含为获得国防科学技术大学或其它 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示谢意 学位论文题目:基士k 竖! ! ! 鲍熬堡塞全篁矍捱苤遮盐丞基基熊撞垄亟壅 学位论文作者签名:茎茎型 日期:三,一年,月,箩日 学位论文版权使用授权书 本人完全了解国防科学技术大学有关保留、使用学位论文的规定。本人授权 国防科学技术大学可以保留并向国家有关部门或机构送交论文的复印件和电子 文档,允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据 库进行检索,可以采用影印,缩印或扫描等复制手段保存,汇编学位论文 ( 保密学位论文在解密后适用本授权书。) 学位论文题目:基王丛竖! ! ! 盟塾量塞全篁堡挺塑遮! 丞墓差壁拭垄丑窥 学位论文作者签名:簦:苤丛日期:z 彤年7 月夕日 作者指导教师签名:孥茗 日期:扩p 6 年,月r 日 国防科学技术大学研究生院工学硕士学位论文 第一章绪论 i i 论文背景 信息技术的广泛应用使得社会各领域对信息安全的需求日益增加,为了有效 解决金融、保险、证券等行业网络互联的安全保密问题,各种用于实现对信息加、 解密等功能的加密机、加密卡等密码设备应运而生。目前,许多科研单位研究了 高强度的加密算法,这些加密算法或者以纯软件形式、或者以硬件加密卡的形式 提供给用户然而由于缺乏统一的技术标准,不同开发商的安全模块体系结构和 接口也都各不相同,这给应用带来很大的不便,同时也使安全服务不能得到共用。 而且目前很多网络安全的产品,几乎都采用垂直的解决方案,从最底层做起,代 码不能够重复使用,造成了代码的大量重复开发、研制周期长、开发效率等问题, 软件系统不能满足快速增长的应用需求,而且由于协议定义的不一致,产品的标 准化、可移植性、不同产品之间的互操作性也很难实现。另外随着应用安全需求 增加,单一的密码服务已经不能够满足应用的安全保护要求【3 】。 因而需要一个强健的、广泛适用的、跨平台且能成为业界标准的通用数据安 全服务接口。有了标准的接口,具体应用的提供者就不必深究数据加密的烦恼细 节,可专注于应用产品的开发、数据安全服务提供者也能潜心研究和提供具有专 业水准的安全服务,从而促进各种应用的开展。同时很多厂商和科研机构认识到 了这个问题,认为应该建立一种新的安全基础结构,它能够在基础的密码、证书 等服务系统之上定义统一的接口,能够在方便互操作的基础上定义通用运算法则 和协议,这些安全结构能够缩短开发周期,提高安全性,并且是水平和分层开发 的,能够为所有应用程序提供安全服务的基础结构。 目前国外已经有了一些这类的数据安全框架,如c d s a 、c a p i 、s s a f 、 p k c s # 11 等,其中c d s a 是i n t e l 历时四年开发的一个安全体系架构规范,它提供 了一个相对安全、健壮、可扩展的安全基础架构。但是由于该框架为了对密码服 务、证书服务、数据存储服务、可信策略以及授权计算五类服务提供良好支持, 其框架代码较大,约为2 0 m ,显得较为“臃肿”,而在目前安全应用中,可信策 略及授权计算并不是经常使用,另外c d s a 的安全基础部件嵌入式完整性服务库 e i s l 代码大小约2 0 0 k ,任何c d s a 模块都会在其中嵌入一个e i s l 库,这对普通 p c 机来说,不算什么,但是对于一个便携式应用来说则是一个沉重负担【9 】【1 0 1 。 c a p i 是由m i c r o s o f t 公司开发的一安全体系架构,它是w i n d o w s 安全体系结 构的一部分,该体系结构源码并不公开,且不具备跨平台特性,另外该架构层次 结构并不清晰,各模块之间呈现紧耦合状态。虽然c a p i 实现了对目前常用的密码 第1 页 国防科学技术大学研究生院工学硕士学位论文 服务、数据存储服务、证书服务的支持,但是并不提供对新安全服务类的支持并 且对上述三类基本服务的支持也不够全面,c a p i 的优点在于能够较好的支持模块 之间的通讯,以及对模块的篡改则由单独的控制模块检测防止【4 】。 s s a f 是美国国防信息管理局( d i s a ) 在美国国防基础设施公共操作环境( d c 0 e ) 中提出的安全服务体系结构框架,该体系架构源码并不公开。类似于c d s a , 该框架支持密码服务、证书服务、数据存储服务以及信任策略库,并对这四类基 本服务定义应用a p i 及s p i 等接口,同时由于该框架设计目的的特殊性,在应用 与框架管理层之间设计一通用的国防安全应用层,以及在该层次中增加多类安全 策略设计,整个s s a f 结构相对复杂,层次不够清晰,各模块之间关联性大,而且 很多的模块属于国防中的专用模块,对于普通的安全应用没有任何用处嘲。 p k c s # 1 1 是r s a 公司为硬件加密而设计的标准,从其体系结构上看,该标准 用于对硬件的加密设备进行抽象田,对于硬件加密设备有良好的支持,p k c s # 1 l 的层次结构清晰,其加密操作的具体执行与调用该加密操作的应用之间只相隔一 个层次接口的挂接层c r y p t o k i 库,相对来说执行效率高,另外p k c s # 1l 框架 的代码约7 0 0 k ,相对c d s a 的2 0 m 则显。灵巧”很多,同时p k c s # i i 的源码是 公开的,从网络中很易获得其代码及最新更新信息。但是p k c s # 1l 实现的单一密 码服务已经满足不了现有的安全应用,并且在安全性方面的不足也比较突出,仅 有的p i n 码登陆验证以及分类划分权限的机制使得其安全保护手段过于单一,另 外p k c s # 1 1 并未考虑为新服务类的支持,不具备良好的扩展性。 虽然目前安全体系架构已经较好的解决现有安全产品缺乏统一的框架指导问 题,但是从以上简要分析中可以看出,各体系架构也都存在部分缺陷,c d s a 框架 较为臃肿,安全保护的手段要求各c d s a 模块中插入约2 0 0 k 左右的e i s l 代码: c a p i 不具备跨平台及扩展性,源代码不公开;s s a f 结构复杂、专用性过强,源 码不公开;p k c s # 1 1 仅支持密码服务,满足不了现有应用需求,而且安全性相对 存在缺陷并且不具备扩展性。因此如何参考现有的一些数据安全框架,构建一个 通用的、相对简易安全的、层次鲜明的数据安全框架依旧是一个值得研究的课题。 本论文以p k c s 撑1 l 为基础设计了一新的数据安全管理框架p k c s - d s m a ,并对该 框架的安全检查与验证技术以及模块信息管理技术进行了深入研究。 1 2 1i n t e i 的c d s a 1 2 研究现状 c d s a ( c o m m o nd a t as e c u r i t ya r c h i t e c t u r e ) 是由i n t c l 历时四年提出的安全数 据框架 t i i s l ,其体系结构如图1 1 所示: 第2 页 国防科学技术大学研究生院工学硕士学位论文 臣至匡圈匿三垂固巨至垂圈应用层 匿至堕变耍重重要夏兰至薹蒌夏至委要翌! 亟堕垂垂垂重圈系统安全服务 圆圆固圆圆l 。鲫蜘鬃 团圈圈幽咧斟 通用 安全 服务 管理 安全 服务 模块 图l - ic d s a 体系结构图 由图可以看出,c d s a 定义一个开放的、可扩展的框架,应用程序可以有选择 地动态访问安全服务。该层次模型共分为四层,分别为应用层、系统安全服务层、 通用安全服务管理层( c s s m ) 、安全服务模块层。 ( 1 ) 应用层:指各类具体应用,应用程序可以直接调用c s s ma p i ,也可以使 用系统安全服务层的服务访问底层安全服务; ( 2 ) 系统安全服务层:该层位于应用程序和c s s m 层之间,主要包括安全电子 邮件、安全文件系统、各类语言接口适配器和管理安全框架的工具等; ( 3 ) c s s m 层:c s s m 是整个c d s a 体系架构的核心,它内部包含完整性认证 服务和安全上下文处理服务,以及针对不同类型安全应用的安全管理模块和为扩 展服务提供支持的模块。 “) 安全服务模块层:该层为一系列提供具体功能服务的模块,包括密码服务 模块( c s p ) 、信任库策略模块( t p ) 、可信计算模块( a c ) 、证书库模块( c l ) 、 数据存储库模块( d l ) 和扩展服务模块( e m m - m o d ) 。 1 2 2m i c r o s o f t 的c a p c a p i ( c r y p t o g r a p h i c a p p l i c a t i o n p r o g r a m m i n g i n t e r f a c e ) 是由微软构建的安全 框架【4 】,它的体系结构图如图l - 2 所示: 第3 页 国防科学技术大学研究生院工学硕士学位论文 图1 - 2 c a p i 体系结构图 整个c a p i 系统由5 类库函数组成: 证书编码解码函数库 证书存储函数库 基础的密码函数库 底层通信函数库 简化的通信函数库 应用程序可以通过c a p i 各个函数库提供的接口函数访问所有的函数库,基础 的密码函数一般由密码服务提供者c s p ( c r y p t o g r a p h i es e r v i c ep r o v i d e r ) 提供,包 括提供密码算法、保存它们可能产生的公共密钥、私人密钥或会话密钥。c s p 是 真正执行密码工作的独立模块,它们至少应该由一个动态链接库文件和一个签名 文件组成,其中签名文件用来让c a p i 识别特定的c s p ,c a p i 定期地检验c s p 的 签名文件以确保c s p 没有被更改。 每个与c s p 通信的基础密码函数都必须由一个参数来指出来用哪个c s p ,实 际上c s p 就是某个特定的信息安全服务提供商对c a p i 定义的a p i 的具体实现。 我们知道,一个好的应用程序最好不要直接访问硬件设备驱动器和底层的硬件接 口,同样,一个好的应用程序最好也不要直接访问c s p 和密码硬件。理想情况下, c s p 应该独立于任何特定的应用程序,应该是通用的,一个应用程序也应该有能 力访问多个c s p 。 c a p i 为开发人员提供工具使开发人员可以在以证书为基础的p k i 的顶层建立 应用程序。一个证书权威给一个实体( 可以是一个公司或者个人) 发一个证书, 实际上证书也就是一个数据的集合,这个数据集合唯一地代表了这个实体,通常 数据集中包含有实体的公开密钥。c a p i 的证书编码解码函数以及证书存储函数支 第4 页 国防科学技术大学研究生院工学硕士学位论文 持证书管理和以证书为基础的认证。 一些c s p 将它们功能中的一部分使用具有独立地址的模块来实现,需要时用 本地的远程函数调用r p c ( r e m o t ep r0 c l e d u c a l l ) 调用这些模块即可;也可以用 硬件来实现,然后通过硬件的驱动程序来调用应用程序需要将全局密钥的状态 与具体的密码操作隔离开来,以防止在应用程序内部更改密钥。进行软件开发时 还要注意,不要使应用程序局限于某个特定的c s p ,比如m i c r o s o f t 在c a p i 中提 供了一个c s p ( 从r s a 申请的) ,这个c s p 使用4 0 位的会话密钥和5 1 2 位的公 共密钥,如果我们的应用程序有对密钥的操作,那么得注意不要根据密钥的长度 ( 4 0 或5 1 2 ) 来设定密钥所需的存储空间,否则当换成另外一个c s p 后一般都会 出错,因此c a p i 也要求开发人员必须对底层c s p 的更换所带来的影响做充分认 证的准备以保证应用程序的健壮性和可靠性。 1 2 3 美国国防基础设施公共操作环境( 0 1ic o e ) 的s s a f, s s a f 5 胴( s e c u r i t ys e r v i c ea r c h i t e c t u r ef r a m w o r k ) 是美国国防信息管理局 ( d i s a ) 在美国国防基础设施公共操作环境( d i ic o e ) 中提出的安全服务体系 结构框架,其体系结构图如图1 3 所示: c o e 安全服 务联编段 c o e 安 全 服 务 实 现 段 屯警7 ”j 1 ”j ? j 。j ,j 装漱勰y 。孓8 、? 孑孓。,i ? 强 e 一“。,j 一系统服务策略 一。、 。“j b j i 交金连接乙。,二。b ,安全存储一。k j 。一 访问决策+ i 。量蠹 土 , 器磊习rg s s :a p i 。- ) u p g s s - a p i ”4 匿 其他习 i ! 翌l i :s p k mfk e r b c r o sl ,m s p 。 s a 4 1 t 脏i 匿氟勰i 。爿 0上 上0 上。 眵_ 。2 7 k 一“警4 c s s m a p i ”:。薯磁”t1 7 冬2 鼍翻 f 丽f 一同嚯习司。g e c k o : d l 模块翻 馨笪堡墨f 。】鳘堡墨i 、l 篁堡墨0 l 管理器蚓 掣圈幽到 敏软加置a p iii l 图i - 3 s s a f 体系结构图 第5 页 国防科学技术大学研究生院工学硕士学位论文 由图可以看出,s s a f 安全服务体系结构由三部分组成: ( 1 ) 应用:包括公共作战图( c o p ) 、全球指挥控制系统( g c c s ) 、全球作 战支持系统( g c c s ) 等; ( 2 ) c o e 安全服务联编段:该部分又分三层五个构件,分别为: 安全服务应用程序编程接口( s sa p i ) ; 系统安全策略; 安全连接、安全存储和访问决策; ( 3 ) c o e 安全服务实现段:该部分也可分为三层和若干构件组成,分别为: 通用安全a p i 和安全协议层:包括n s s ( n e t s c a p e 安全服务) 、g s s - a p i ( 通用安全服务a p i ) 、s p k m ( 简单公钥机制) 、k e r b c r o s 安全密钥网络认证协 议、i d u p g s s a p i ( 独立数据单元保护g s s a p i ) 、m s p ( 报文安全协议) 、s m i m e ( 安全,多用因特网邮件扩展协议) 和其他a p i ; c s s m ( 公共安全服务管理器) 层:包括c s s ma p i 、密码服务模块( c s p ) 管理器、信任策略模块( t p ) 管理器、证书库模块( c l ) 管理器和数据存储库模 块( d l ) 管理器及与各管理器模块相应的接口; 安全模块层:包括密码服务提供者、信任策略库、证书库和数据存储库; 1 2 4r s a 的p k c s # 1 1 p k c s # 1 i 定义了一套由会话、榷、令牌、对象组成的体系结构,用于抽象对 各种安全设备的使用过程。其中会话用于抽象应用到设备的连接,槽用于抽象读 卡器等固定安全设备,令牌用于抽象智能卡等与个人身份相关的安全设备,对象 用于抽象在安全操作中使用和产生的各种数据和结构。图1 - 4 展示了p k c s 牟1 1 的 结构模型 z l 2 2 1 ,该模型的最上层是需要执行各种加密操作的应用程序,下层则分别 对应各种加密设备。 圈1 4p k c s # 1 i 的结构模型图 第6 页 国防科学技术大学研究生院工学硕士学位论文 p k c s # 1 1 结构模型中的c t y p t o k i 库抽象了一系列函数接1 2 1 ,包括底层的令牌 操作接口和应用层的应用程序开发接口。基于p k c s # 11 开发的应用程序通过初始 化c r y p t o k i 库,由c r y p t o k i 库将应用接口与具体的令牌函数挂接起来,并由令牌 完成具体的密码服务操作。p k c s # 11 也可看成为一分层的结构模型,其底层令牌 相当于密码服务模块,它们与槽紧密结合在一起提供密码服务,c r y p t o k i 相当于管 理槽与令牌的管理层,最上层则为顶层应用。 p k c s # 1 1 的任何一个应用程序以ci n i t i a l i e 开始,该函数用于初始化c r y p t o l d 库,并将底层所有的令牌加载到应用进程空间,将令牌的相关信息存储于一个全 局数组变量中。在确定哪个令牌具有应用所需的密码机制后,将应用调用接口与 该令牌的密码服务操作接1 :2 1 挂接,完成具体密码服务后,最后调用c _ f i n a u z e 完成 释放相关数据结构,卸载令牌等工作。 1 2 5k y l i n 安全操作系统 银河麒麟操作系统【5 l 】( 英文名称:k y l i n o p e r a t i n g s y s t e m ) 是由国防科技大学 计算机学院“8 6 3 服务器操作系统内核”课题组研制的操作系统,g y l i n 操作系统 分为标准版和安全版。k y l i n 操作系统安全版从许多方面对k y l i n 操作系统的安全 性作了增强,其重要的安全机制包括:增强的用户认证机制,细粒度的自主访问 控制机制,系统内核实现的强制访问控制机制,能力机制,角色定权机制,禁止 客体重用,安全审计机制等。强制访问控制是保障系统安全的重要内容,在内核 对系统内各种访问操作加以严格控制,系统实现的多级安全策略有效地保证了信 息的机密性;能力机制将系统中的各种特权进行划分,以避免系统中某些用户或 进程的权限过大从而造成安全隐患。 目前主流操作系统,包括w i n d o w s 、u n i x 类操作系统,安全机制较弱。首先, 传统的基于口令的身份认证机制无法满足系统的安全要求。基于口令的认证方式 的不足包括:虽然为了安全,系统希望用户使用较复杂的口令,但是用户为了方 便记忆,经常采取一些容易记忆、有规律的口令,使得口令容易被猜测,一旦恶 意用户获取口令,就获取了用户的所有权限;网络探测、抓包工具容易直接获取 用户帐号与口令,一旦获取,可以直接完成下次登录。其次,主流操作系统很容 易在全系统范围内感染病毒。某个文件感染病毒后( 如系统从网络上下载了某带毒 文件后) ,所有用户都可能执行或访阎该文件而使得病毒感染到整个系统。另外, 恶意用户利用缓冲区溢出等漏洞,就可能获取系统的超级权限,使得行为不受控 制。k y l i n 安全版通过一系列安全技术,针对用户鉴别机制、访问控制机制的不足, 针对病毒问题,缓冲区溢出攻击等问题,给出了较为完善全面的解决措施。 第7 页 国防科学技术大学研究生院工学硕士学位论文 1 3 研究思路及主要工作 p k c s # 1 1 是r s a 公司为硬件加密设备抽象的工业标准,它提供的一系列接口 函数实现了目前在各安全领域所需要的密码服务功能,p k c 蹦1 1 框架代码约为 7 0 0 k ,代码相对较小与灵活,另外p 砬c s 撑l l 对硬件加密设备具有良好的支持,源 码的公开性也使其在工业领域具有广泛的使用,因此,论文选取p k c s # 1 l 为新数 据安全管理框架的设计基础。但是p k c s # 1 l 还存在诸多不足,从应用需求看, p k c s # 11 单一的密码服务已不能满足实际的需要;从安全性上看【1 4 】【1 6 1 ,p k c s # 1l 仅仅通过设置p i n 码以及对私钥对象和公钥对象进行保护的方式实现安全保护, 在硬件设备的安全保护上实现了简单的密码身份认证,对于软件模块的安全保护 则更为简单,存在严重安全漏洞;从模块加载方式看,p k c s # 1 1 在初始化c r y p t o k i 库时,将其框架下的所有令牌全部加载入应用进程空间,对系统资源消耗偏大; 从可扩展性上看,p k c s # 11 并不能够对新安全服务类提供良好扩展支持【2 】。 为更好的支持软、硬件的模块提供不断增长的应用需求,本课题在已有的 p k c s # 11 框架基础上,设计一新的数据安全管理框架p k c s - d s m a ,该框架对目 前常用的密码服务、证书服务、数据存储服务提供规范化编程接口,并为了对新 的安全服务类设计相应支持单元。p k c s - d s m a 针对p k c s # 1 1 安全性上的不足, 研究相关安全保护机制用于提高p k c s - d s m a 框架的安全性;同时为了对 p k c s - d s m a 模块信息进行统一管理。同时为模块动态加载、p k c s d s m a 各模 块、扩展服务提供信息支持,论文对p k c s - d s m a 框架的模块信息管理进行了研 究。目前,论文主要完成了以下几个方面的工作: 基于p k c s 撑1 l 的已有密码服务,设计一新的数据安全管理框架p k c s d s m a , 并对该框架的各个模块进行了简要介绍; 为p k c s - d s m a 的基本服务类定义a p i 和s p i 接口,规范基于p k c s d s m a 框架的应用和服务模块的开发,将应用与模块开发相隔离; 建立p k c s - d s m a 框架的层次型安全检查与验证体系; 研究了四种安全保护机制对p k c s - d s m a 进行保护,分别为自我检查,数据 完整性验证、双向验证以及安全链接; 建立相关规则,使用安全操作系统的t e 策略对p k c s - d s m a 的相关模块进行 保护; 实现p k c s d s m a 安全基中的模块自我检查、模块完整性验证机制; 设计并实现p k c s - d s m a 的模块信息管理单元,为p k c s - d s m a 的各类模块 信息提供统一管理以及对模块的动态加载、扩展提供支持; 第8 页 国防科学技术大学研究生院工学硕士学位论文 1 4 论文组织结构 本文重点对p k c s d s m a 体系结构进行设计,并对它的两个关键技术安 全检查与验证和模块信息管理技术进行了深入研究,论文共分七章: 第一章:绪论,即本章,对课题的研究背景、研究现状及对文章的研究思路 和主要工作进行了简要介绍 第二章:p k c s # 1 1 规范概述,该章对p k c s # 1 1 的目的、结构模型、接口函数 及p k c s # 11 所采取的安全机制进行了分析。 第三章:p k c s - d s m a 体系结构设计,该章在分析p k c s # 1 1 基础上,设计了 p k c s - d s m a 的体系结构,并对p k c s - d s m a 的各个单元进行了详细阐述。 第四章:p k c s - d s m a 安全检查与验证技术研究,该章建立了p k c s - d s m a 的层次型安全保护体系,并对该模型中安全基的安全机制进行深入研究,同时对 安全基如何通过所研究的四种安全机制保护p k c s - d s m a 框架,以及安全基自身 如何被安全操作系统的t e 安全策略保护进行了深入研究。 第五章:模块信息管理技术研究,该章对p k c s - d s m a 的模块信息特征进行 分析,并由此设计各类信息模式,对p k c s - d s m a 的模块信息进行统一管理以及 为模块动态加载等技术提供支持。 第六章:p k c s - d s m a 相关实现及分析,该章对安全基中的模块自我检查、 数据完整性验证机制进行了实现,并完成k y l i n - t e 策略对p k c s d s m a 安全基层 相关模块属性配置,同时该章对模块信息管理各接口进行实现,在本章的最后对 p k c s - d s m a 框架进行了简要分析。 第七章:结束语,对整个课题进行了小结。 在最质,将对给予我无私帮助的所有老师、同学和朋友表示感谢,并且绘出 本文的参考文献。 第9 页 国防科学技术大学研究生院工学硕士学位论文 第二章p k g s # 1 1 规范概述 公钥密码标准p k c s ( p u b l i ck e yc r y p t o g r a p h ys t a n d a r d s ) 是美国r s a 数据安 全公司为硬件密码设备提供的一个工业标准接口田p k c s 包含一系列标准,其中 的p k c s # 1 1 是加密设备接口标准,该标准详细规定了一个称为c r y p t o k i ( c r y p t o g r a p h i ct o k e ni n t e r f a c e 的缩写) 的编程接口,它可以用于各种可移植的密 码设备。c r y p t o k i 给出了一个通用的逻辑模型,用户不需要知道详细的技术细节就 可以在可移植的设备上完成加密操作。 p k c s # 11 规范的提出主要有两个目的圈:一个目的是屏蔽各种安全实现之间 的差异,向用户提供统一的接口,使安全服务的具体实现方法对用户透明化;另 一个目的是使用户可以在多个安全服务具体实现之间共享资源,使一个设备可以 被多个应用程序访问,一个应用程序也可以访问多个设备。p k c s 撑1 1 协议中的结 构描述正是以这两点为目标展开的。 2 2p k c s # 1 1 的结构模型 p k c s # 11 定义了由会话、槽、令牌、对象组成的体系结构嘲,具体如图l - 4 所示,该规范屏蔽了各种安全实现之间的差异,向用户提供统一的接口,使安全 服务的具体实现方法对用户透明化,另外它使得用户可以在多个安全服务具体实 现之间共享资源,使一个设备可以被多个应用程序访问,一个应用程序可以访问 多个设备 2 2 1 槽和令牌 c r y p t o k i 提供了通过槽访问加密设备的接1 :3 。槽对应于系统中的物理读卡器或 者其它类似的物理接口。当有加密设备( 如智能卡) 插入到读卡器中,槽中就出 现对应的令牌。也就是说,令牌对应于智能卡一类的加密设备。由于槽和令牌只 是逻辑上的概念,因此它们不是一定要对应于读卡器和智能卡,也可能对应于其 他加密设备,甚至是纯软件模块。系统中存在若干个槽,应用程序可以通过这些 槽来访闯令牌以完成安全任务。 加密设备通过特定的安全命令完成一定的安全任务,一般说来,这些命令是 通过一些固定的设备驱动传向加密设备的。c r y p t o l d 的目的就是提供统一的接口, 使各种加密设备不管其具体的技术实现有何不同,在逻辑上看起来都一样。应用 程序可以使用这种统一的接口来调用加密设备的功能,而不用直接面对加密设备 第1 0 页 国

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论