(计算机科学与技术专业论文)移动存储设备安全适配器的研究与实现.pdf_第1页
(计算机科学与技术专业论文)移动存储设备安全适配器的研究与实现.pdf_第2页
(计算机科学与技术专业论文)移动存储设备安全适配器的研究与实现.pdf_第3页
(计算机科学与技术专业论文)移动存储设备安全适配器的研究与实现.pdf_第4页
(计算机科学与技术专业论文)移动存储设备安全适配器的研究与实现.pdf_第5页
已阅读5页,还剩74页未读 继续免费阅读

(计算机科学与技术专业论文)移动存储设备安全适配器的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国防科学技术大学研究生院硕士学位论文 摘要 随着电子技术的发展,u 盘、m p 3 和移动硬盘等u s b 移动存储设备容量越来越 大,而价格越来越便宜,已经成为人们携带和交换信息的首选工具,不少政府机 关和事业单位采用u 盘传递政务文件,许多企业和公司也选择用u 盘来保存临时 的业务数据,而大多数个人都是使用移动硬盘备份自己的私人信息和重要文档。 移动存储设备给人们带来便捷的同时,也存在着严重的信息安全隐患,如果 丢失或被盗,甚至是在短时间之内被人借用,都可能发生信息被拷贝、篡改和删 除等情况,这就可能会造成个人隐私的暴露、公司商业机密的泄露甚至是国家或 军队秘密的泄露,后果往往不堪设想。另外,随着互联网技术的普及和发展,病 毒和入侵技术的盛行,操作系统存在诸多漏洞,连接互联网的计算机几乎都得不 到足够的信息安全保证。因此,移动存储设备在正常使用过程中仍然面临信息泄 露的危险。 本文所研究和实现的安全适配器是连接在计算机和u s b 移动设备之间的一种 硬件加密和保护装置,这是建立在多级安全、职权分离和动态安全的访问控制模 型上的多用户系统,使用硬件k e y 授权认证,采用用户键盘密码和系统基础密钥 结合的方式临时合成数据加密的核心密钥,系统不保存核心密钥,有效防止芯片 破解攻击。 系统采用1 2 8 b i ta e s 加密算法确保数据的安全,经过加密的文件在普通p c 上不能识别,必须经过安全适配器解密,用配套的浏览软件才能读写。系统的设 置和密钥合成由片上系统实现,系统在文件的读写过程中进行长度记录和校验, 对文件的访问频率进行监控,在一定程度上防止病毒感染和破坏文件。此外,系 统可以获取计算机时间信息,系统管理员可以查看系统操作和文件访问的日志。 另外,通过对方管理员身份许可,对方的安全适配器可以复制本方硬件k e y 上的基础密钥,再约定键盘密码后,可以在网络上进行保密通信,但只适合普通 密级信息。在确保其他用户已恢复文件后,基础密钥可以由管理员定期更改,以 防止硬件k e y 复制导致的基础密钥泄露,也符合动态安全的要求。 本课题的理论研究重点是系统安全模型的建立和证明,实现难点是u s b 接口 固件和软件的实现、片上系统的设计与硬件实现。将一个多级访问控制模型在a v r 的8 位单片机a t m e g a l 2 8 l 上实现,要完成u s b 接口通信、磁盘文件管理、数据加 解密、密钥管理、访问记录、用户管理等诸多任务,这为信息安全模型的实现提 供了一些参考依据,具有一定的工程实践意义。 主题词:安全适配器,强制访问控制模型,u s b 接口,a e s 算法,a t m e g a l 2 8 l 第i 页 国防科学技术大学研究生院硕士学位论文 a b s t r a c t t h ec a p a c i t a n c eo ft h eu s bf l a s hd i s ko rt h em p 3p l a y e ro rt h ep r o t a b l eh a r d d i s k h a sg r o w nf a s t l ya n dt h e i rp r i c ei s f a l l i n gw i t ht h ed e v e l o p m e n to ft h ee l e c t r o n i c a l t e c h n o l o g y t h e yh a dt u r n e dt ob et h ep r e f e r r e dd e v i c ef o rp r e s e r v a t i o no re x c h a n g e i n f o r m a t i o ns e v e r a ly e a r sa g o t h e yc a nb eu s e dw i d e l yi nt h eo f f i c ea n dt h ec o r p o r a t i o n f o rd i s t r i b u t i n go rf i l i n gt h ed o c u m e n t s ,e v e np r e s e r v i n gt h ep e r s o n a lp r i v a c y t h e s eh a n d yd e v i c e sa r ec o n f r o n t e dw i t hm a n yk i n d so fs e c u r i t yp r o b l e m ,s u c ha s b e i n gl o s to rs t o l e n e v e nam o m e n t ,y o ul e n ds o m e o n ey o u rf l a s hd i s k t h e nt h e i n f o r m a t i o no ni tw o u l db ec o p i e d ,m o d i f i e do re v e nd e l e t e d ,a n dy o u rp r i v a c yi s e x p o s e d t h ec o n s e q u e n c ei ss e r i o u so re v e nf a t a li ft h ei n f o r m a t i o ni n c l u d e sb u s i n e s s s e c r e t ,o rr e l a t e st ot h ec o n f i d e n t i a lm a t t e rt o t h eg o v e m m e n to ra r m y w i t ht h e d e v e l o p m e n to fi n t e r n e t ,t h ei n f o r m a t i o ni nt h en e t w o r kh a sn os e c u r i t yg u a r a n t e e b e c a u s eo ft h es p r e a do ft h ec o m p u t e rv i r u sa n dl o t so fl e a k si nt h eo p e r a t i o ns y s t e m s w h i c ha r ei nf a c eo fi n b r e a k s o ,t h e s ed e v i c e sa r en o ts a f ee i t h e r t h es e c u r i t ya d a p t e rw h i c hi ss t u d i e da n di m p l e m e n t e di sah a r d w a r e - b a s e d c r y p t o g r a p h i cd e v i c ec o n n e c t i n gb e t w e e nc o m p u t e ra n dt h eu s bs t o r a g ed e v i c e i ti sa k i n do fm u l t i - u s e rs y s t e mb a s i n go nt h ea c c e s sc o n t r o lm o d e lw i t ht h ec h a r a c t e r i s t i co f m u l t i l e v e lp e r m i s s i o n ,s e p a r a t i o no fd u t ya n dp o w e r ,a n dd y n a m i cs e c u r i t y i tw o r k s a f t e ra u t h o r i z a t i o nw i t ht h eh a r d w a r e - b a s e dk e y t h es e c r e tk e yf o r e n c r y p t i n gi s c o m p o s e dw i t ht h ei n p u to fk e y b o a r da n da ni n s i d ek e y ,w h i c hi sn o tk e p ti nt h ea d a p t e r s op u r l o i n i n gt h es e c r e tk e yi nc h i pa n a l y s i sm e t h o di sn o n e f f e c t i v e t h e12 8 b i ta e sa r i t h m e t i ci sa p p l i e da n dt h ef i l e se n c r y p t e da l en o ti d e n t i f i e d w i t h o u tt h ea d a p t e r t h e yc a nb er e a do rw r i t eb yas p e c i f i c a l l yb r o w s e r t h ec o n f i g s a n dk e ym a k i n ga r ec o m p l e t e db yt h es y s t e mo nc h i p t h i ss y s t e mc a ns i m p l yp r o t e c tt h e d a t u mf r o md e m o l i s h m e n to fc o m p u t e rv i r u sb yv e r i f y i n gt h el e n g t ho ft h ef i l e sa n d m o n i t o r i n gt h ef r e q u e n c yo fa c c e s s a n d ,t h ea d m i n i s t r a t o rc a nc h e c kt h ed a i l yr e c o r do f t h es y s t e ma n df i l e sw i t ht h et i m e t a b l ed o w n l o a d e df r o mt h ec o m p u t e r i na d d i t i o n ,o n eo w n e rc a nc o p ya n o t h e r s p r i m a r yk e yd a t u m f r o mh i s h a r d w a r e - b a s e dk e ya n dt h e ng e th i sk e y b o a r dp a s s w o r d ,a n dt h e nt h e yc a i ls e n dt h e e n c r y p t e df i l e sb ye m a i le a c ho t h e r ,e x c e p t i n gf o rt h et o p - s e c r e td a t u m f o rt h e d y n a m i cs e c u r i t y ,t h ea d m i n i s t r a t o rs h o u l da l t e rt h ep r i m a r yk e yt e r m l yp r e v e n t i n g s o m e o n ec o p i e st h ep r i m a r yk e yo nt h es n e a k ,b u ti n s u r i n gt h a ta l lu s e r s d a t u mh a d c o m eb a c k t h et h e o r e t i c se m p h a s e so ft h es t u d ya r et h ee s t a b l i s h m e n ta n dc e r t i f i c a t i o no ft h e s y s t e m ss e c u r i t ym o d e l ,w h i l et h ed i f f i c u l t i e so ft h ep r o j e c ta r et h ef i r m w a r eo ft h e u s bi n t e r f a c ec i r c u i ta n dt h eo p e r a t i o ns y s t e m sp r o g r a mo na v r8 b i tm c u a t m e g a l2 8 l ,w h i c h i n c l u d et h ef u n c t i o n so fc o m m u n i c a t i o n ,e n c r y p t i o na n d d e c r y p t i o n ,f i l ea n du s e rm a n a g e m e n t ,k e ym a n a g e m e n t ,d a i l yr e c o r da n ds oo n s ot h e 第i i 页 国防科学技术大学研究生院硕士学位论文 s t u d yc a l lo f f e rs o m ef e a s i b i l i t ya n ds i g n i f i c a n c eo fi m p l e m e n tf o rs o m es e c u r i t y m o d e l s k e y w o r d s :s e c u r i t ya d a p t e r ,m a n d a t o r ya c c e s sc o n t r o lm o d e l ,u s b i n t e r f a c ec i r c u i t ,a e sa r i t h m e t i c ,a t m e g a l2 8 lm i c r o p r o c e s s o r 第i i i 页 国防科学技术大学研究生院硕士学位论文 表目录 表2 1 硬件k e y 的状态表1 5 表2 2 正常工作状态的存储矩阵m 1 6 表2 3 正常设置状态的存储矩阵m 。1 7 表2 4 硬件k e y 异常状态的存储矩阵m r 。1 8 表3 1 标准u s b 设备请求3 2 表3 2c h 3 7 5 引脚定义3 4 表3 3s 盒矩阵表3 9 表3 4 r c o 4l 表4 0 表4 1l e d 显示状态4 8 表4 2 指令字定义5 5 表4 3目录项结构5 6 表5 1a e s 程序实际测试与a v r s t u d i 0 4 仿真的性能对比6 5 表5 2c h 3 7 5 峰值下传速率6 5 表5 3c h 3 7 5 峰值上传速率。6 5 表5 4 加密写速率6 6 表5 5 解密读速率6 6 第1 l i 页 国防科学技术大学研究生院硕士学位论文 图目录 图2 1保密通信模型5 图2 2多级安全模型的信息结构6 图2 - 3 多边安全的信息结构6 图2 4p p d r 模型示意图:1 0 图2 5 系统正常工作状态1 2 图2 6 系统正常设置状态13 图2 7 系统正常工作状态操作权限图16 图2 8系统正常设置状态访问权限图17 图2 9 用户等级18 图2 10 共享适配器结构19 图2 1 l 共享硬件k e y 结构。19 图3 1带有硬件加密芯片的移动存储器结构2 l 图3 2 带有外部认证的加密移动存储器结构2 l 图3 3带有片上操作系统的加密移动存储器结构2 2 图3 4 移动存储设备安全适配器结构2 2 图3 5 密钥在片外设置认证保存2 3 图3 6 密钥在片外设置片内认证保存2 3 图3 7 密钥合成示意图2 4 图3 8 系统结构框图2 5 图3 9s l i s p 熔丝配置界面2 6 图3 1 0a v r s t u d i 0 4 仿真界面2 8 图3 1 1u s b 数据包格式3 0 图3 1 2c h 3 7 5 引脚分布3 3 图3 1 3a t 9 3 c 4 6 存储空间分布图3 6 图3 1 4a e s 算法流程图3 8 图4 1 a t m e g a l 2 8 l 电路图4 3 图4 2r c l1 1 7 电路图:4 4 图4 3c h 3 7 5 电路图4 5 图4 4c h 3 7 5 读写时序图4 5 图4 5 硬件k e y 外观4 6 图4 6a t 9 3 c 4 6 引脚分布4 7 图4 7 硬件k e y 的电路图4 7 第1 v 页 国防科学技术大学研究生院硕十学位论文 图4 8 图4 9 图4 1 0 图4 11 图4 1 2 图4 1 3 图4 1 4 图4 1 5 图4 1 6 图4 1 7 图 图 图 图 1 2 3 4 图5 5 图5 6 键盘排列图4 7 p c b 顶层图:5 0 p c bj 袁层图51 适配器p c b 51 测试r c l l l 7 输出电压5 2 接收和发送中断程序流程图5 3 读写和删除文件固件流程图5 7 系统主程序流程图5 8 w i n d o w s 的设备管理器识别结果6 0 文件列表浏览器界面6 1 逻辑分析仪与p c 连接6 2 l a 2 5 3 2 逻辑分析仪应用软件界面6 3 测试指令运行时间6 4 测试方法流程图_ 6 4 u 盘文件加解密测试:6 6 测试文件列表浏览器6 7 第v 页 独创性声明 本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得 的研究成果尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表和撰写过的研究成果,也不包含为获得国防科学技术大学或其它 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示谢意。 学位论文题目:整边盔篮遮釜塞全重墼墨鲍盟究生塞理 学位论文作者签名:聋聋j 斡 日期: 细7 年,月,7 日 学位论文版权使用授权书 本人完全了解国防科学技术大学有关保留、使用学位论文的规定。本人授权 国防科学技术大学可以保留并向国家有关部门或机构送交论文的复印件和电子 文档,允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密学位论文在解密后适用本授权书。) 学位论文题目:整边盔焦遮查塞全适壅墨鲍珏究生塞理 学位论文作者签名: 作者指导教师签名: 晕虹 幺邀 日期:砌7 年,月少日 一呈期:卅年f f 月夕日 国防科学技术大学研究生院硕士学位论文 第一章绪论 1 1 课题研究背景及意义 随着计算机技术和互联网的迅速发展,信息安全涵盖的范围日益扩大,面临 的问题和挑战也越来越棘手,信息安全问题已经成为大到关系国家安全和社会稳 定、小则影响公司企业发展乃至个人隐私的重大问题。 现在市场上各种便携式移动存储设备不断涌现,移动存储设备的容量越来越 大,其使用也变得越来越广泛。信息时代的个人、企业、国家和军队等单位都有 大量的信息需要进行存储、分发,人们可以选择使用u 盘、移动硬盘、可擦写光 盘等移动存储设备来存储、携带信息。例如,人们常常将一些不宜泄露的信息, 如各种个人账号、密码以及一些重要的文档资料等备份在这些存储设备中;各种 企业的文档资料、知识产权等商业机密也会通过移动存储设备来进行存储、分发; 国家、军队等重要单位的秘密文档、信息资料等也需要专门的移动存储设备来分 发管理。 移动存储设备给人们带来便捷的同时,也存在着严重的信息安全隐患。一旦 存储设备丢失或被人盗用,可能发生存储设备内的信息资料被非法拷贝、非法删 除等情况,这些都会给人们的财产安全等带来威胁。一些商业机密如果泄露出去 将给企业造成不可估量的损失,国家或军队秘密如果泄露则会产生更严重的后果。 另外,通过网络进行移动设备的“摆渡攻击已成为其信息资料泄密的重要途径。 移动介质与计算机网络相结合,使信息资料更容易丢失。窃密者不用与信息目标 直接接触,就可以从网络上获取共享资源。因此,移动存储设备的信息安全成为 一个亟待解决的问题。 目前,越来越多的用户已经认识到了移动存储产品信息安全的重要性,数据 保护的安全意识已经广泛形成,人们对移动办公及大容量移动存储设备的安全需 求与日俱增,基于移动存储设备的信息安全问题己成为研究热点。 1 2 国内外当前现状 目前国内外在移动存储设备的信息安全防护方面存在的解决方案主要可以分 为三种:1 ) 硬件加密移动存储方案:通过在移动存储介质上集成加解密部件,从 底层硬件上实现移动存储设备内数据的加密保存,这可以有效防止移动存储设备 丢失所导致的泄密,但是对于病毒木马的窃取无能为力;2 ) 基于主机的软件透明 加解密方案:通过主机软件的加解密实现移动存储设备的安全,这种方案与硬件 第l 页 国防科学技术大学研究生院硕士学位论文 加密移动存储设备方案一样,不能防止病毒木马的攻击,而由于其软件实现,凶 此密钥更不易管理,而且容易被木马窃取;3 ) “智能 移动存储设备:移动存储 设备中自带一个片上操作系统,它可以保证移动存储设备中的数据在任何p c 上使 用时不会通过p c 上的系统造成数据泄露,但是数据的加密密钥保存在片上系统中, 一旦丢失,数据和密钥将同时被别人得到,数据被获取只是时间问题。 基于上述三种解决方案,各种安全移动存储设备如安全移动硬盘,安全u 盘 等不断涌现。爱国者的安全移动硬盘采用高速的硬件加密芯片和高强度的数据加 密算法,支持多种身份认证方式,产品实现了数据的安全存储,解决了移动硬盘 明文存储引起的安全问题。它采用u s b 2 0 接口,所有写入硬盘的数据,均直接通 过硬件芯片实时加密,确保数据存储安全。结合硬件身份识别,只有通过身份认 证的用户才能对硬盘内的数据进行读写操作,没有通过身份认证的硬盘将无法使 用,如此提高了设备的安全性,便于设备管理,降低硬盘遗失后的安全隐患。深 圳中兴集成电路( z t e i c ) 推出的“安全k e y 盘 采用一个3 2 位安全处理器芯片作 为主控芯片,外挂闪存芯片实现安全移动存储功能。该方案采用硬件双向认证的 安全机制,闪存芯片上的数据经过安全主控芯片纯硬件加密,可以充分地保证数 据的安全。每个安全k e y 盘都有唯一的序列号,安全k e y 盘在u s bk e y 的基础上, 附加了移动存储的功能。 通过对目前市场上的安全移动存储产品进行分析,可以看出传统的移动存储 信息安全解决方案主要通过如下技术途径实现:每一个存储设备都配备有一个对 应的认证k e y ,设备本身需要进行各种加密处理,使用该存储设备必须同时使用对 应的k e y ,否则无法正确读取设备内的信息。为了提高加密处理速度,设备内部需 要有专门的硬件进行加密运算,这样整个设备的造价就会比较高。然而随着信息 量的增大和存储设备的多样化,每个用户常常使用多个或多种移动存储设备来存 储私密信息,这样对于每个用户来说就会配备多个或多种设备及对应的k e y 。目前 的各种安全移动存储设备的价格都是比较昂贵的,例如安全移动硬盘通常单价都 在2 0 0 0 元人民币以上,安全移动u 盘的价格也是普通u 盘价格的几倍以上,购置 多个或多种安全移动存储设备对于用户来说是笔很大的开销。另外,由于每个存 储设备都有自己的k e y ,较多的k e y 也难于管理,而管理安全是安全方案中的一个 重要方面,因此,较多k e y 情况下的安全性反而会有所降低。 基于软件或者硬件的安全移动存储介质虽然能有效防止移动存储介质所丢失 导致的泄密,但是还存在一个致命的弱点就是不能防止病毒木马的窃取。而很多 时候移动存储介质所造成的信息泄露,不是由于丢失,而是由于其通过网络被窃 取。因此,人们研究出与移动存储介质绑定的口袋操作系统,它能够对移动存储 介质进行一定的访问控制,如密码认证,u s b 端口的启用与禁止,从而使得访问必 第2 页 国防科学技术大学研究生院硕士学位论文 须有认证机制。不过现有控制方案只对启动访问时提供控制,当启动以后,对木 马以及病毒的防护作用也是非常小的,仍存在严重的信息泄露可能。 综上所述,人们急需种新的移动存储信息安全解决方案来替代或补充现有 安全方案,特别是在移动存储设备广泛使用、信息安全面临更多威胁的今天,对 一种价格合理、便于管理的安全移动存储解决方案的需求尤其迫切。因此,本课 题将提出一种密钥合成、外部电子密钥认证的安全模型,并以硬件加密和软件协 同的方式来设计和实现一种安全适配器,该适配器用于连接计算机的u s b 接口和 u s b 移动存储设备之间,无需对计算机接口和移动存储器进行改造,并且实现了多 个移动存储设备共享一套加解密设备,更便于密钥管理和使用,由于可以在普通 的非加密移动存储设备上实现加密存储,有效地降低了移动存储设备实现信息存 储安全保密的成本。另外,由于通过硬件进行监控式的访问控制,在一定程度上 防止信息的泄露。 1 3 课题主要工作 本课题的主要工作是通过分析几种当前成熟的信息安全模型,提出一种适合 移动存储设备的数据安全模型,并研究u s b 接口和u s b 移动存储设备的原理,以 u s b 接口芯片c h 3 7 5 和a v ra t m e g a l 2 8 l 微处理器为硬件平台,采用高强度的a e s 加密算法实现了安全适配器的样机,并开发了相应的固件、驱动和基本配套应用 软件。具体工作包括系统硬件和u s b 固件设计与实现、p c b 设计与调试、基本软件 功能设计与实现、安全模型的分析和设计、加密算法研究和系统基本测试等工作, 实验测试结果基本达到预期要求。课题具体工作有以下几个方面: l 、信息安全模型的研究。研究几种信息安全模型的系统状态、操作规则和 安全策略,综合其规则和策略,根据本系统安全要求和工作状态,提出一种适合 本系统的安全模型,并分析其安全性和可行性。 2 、加密算法的优化和实现。实现a e s 的c 语言算法在a t m e g a l 2 8 l 上的运行, 并对程序中影响执行效率的部分进行优化。 3 、硬件设计和实现。主要完成了以a v ra t m e g a l 2 8 l 微处理器为核心、两片 c h 3 7 5 为u s b 接口电路的p c b ,包括电源电路、硬件k e y 、键盘和l e d 显示电路, 其中c h 3 7 5 一片实现u s b 设备功能,另一片实现u s b 主机功能,a t m e g a l 2 8 l 通过 u s a r t 口读写硬件k e y 来实现验证功能。 4 、 固件开发和u s b 驱动设置。包括系统固件、c h 3 7 5 作为u s b 设备的固件和 作为主机的固件,驱动程序是通过调用c h 3 7 5 配套的驱动安装包来实现,需要进 行配置。 5 、 软件开发。用v c 开发p c 上配套的应用软件,主要通过调用驱动程序提 第3 页 国防科学技术大学研究生院硕士学位论文 供的函数来和c h 3 7 5 交换数据,同时传输命令给系统固件,获取文件列表和从u s b 移动存储设备中导出、导入文件,并在界面上显示和供用户操作。 6 、测试和评估。对最后完成的系统进行测试,主要进行大量数据的加解密速 度测试、系统的功能和可靠性以及软件的功能测试等,最后得到结论。 1 4 章节安排 本论文共分六章: 第一章,分析移动存储设备的安全形势和研究意义。 第二章,通过研究三种信息安全模型的系统状态、操作规则和安全策略,根 据系统的安全要求,分析本系统的工作状态,提出适合本系统的安全模型,分析 其安全性和可行性。 第三章,系统总体设计。通过对比当前加密移动存储器的典型系统结构和密 钥管理方式,提出一种通用性强、密钥安全的适配器框架。然后论述微处理器和 u s b 接口芯片的选型和开发、u s b 技术规范以及硬件k e y 的数据结构,最后在a v r a t m e g a l 2 8 l 微处理器上实现a e s 加密算法,并优化其c 程序。 第四章,系统的软硬件实现。论述本方案的硬件电路,包括微处理器应用电 路、电源电路、c h 3 7 5 的电路、k e y 的硬件电路、键盘和l e d 显示电路、p c b 设计 和系统调试等,然后是系统固件的实现,包括系统管理固件、c h 3 7 5 作为主机和设 备的固件等。 第五章,测试系统的各项指标,包括a e s 加解密速率、u s b 通信速率、加解密 读写移动存储设备速率、文件列表浏览器测试等,评估之后得到结论。 第4 页 国防科学技术大学研究生院硕士学位论文 第二章安全模型的研究和建立 2 1 信息安全模型 建立信息安全模型的目的在于为信息系统设计者提供一个不依赖于软件实现 的、在高层次上的、要反映定的安全策略的概念框架。信息安全模型应采用形 式化方式来描述,从而可以达到实现与验证的可行性陋3 。 2 1 1 信息安全模型简介 信息安全的基本模型就是指保密通信模型m ,其模式已为大家所熟知,如图 2 i 所示: 图2 i 保密通信模型 随着信息系统规模的急剧扩大,传统的通信方式和单一的访问方式已经被形 式多样的网络和分布式资源所代替,各种复杂的信息安全模型也被相应的提出。 当前国内外的学者提出的信息安全模型大致可以分为两类:自主访问控制模型 ( d i s c r e t i o n a r ya c c e s sc o n t r o lm o d e l ,d a cm o d e l ) 和强制访问控制模型 ( m a n d a t o r ya c c e s sc o n t r o lm o d e l ,m a cm o d e l ) 。从信息结构的层次分,也可 以分为多级安全模型( m u l t i l e v e ls e c u r i t ym o d e l ) 和多边安全模型 ( m u l t i l a t e r a lm o d e l ) 【8 】o 自主访问控制模型允许合法用户访问规则规定的客体,并有权阻止非法用户 访问客体,但也有权授将自己的访问权授予其他用户n9 1 。这种模型的访问规则对 用户提供了较为灵活的访问方式,广泛应用于商业和工业领域。由于它允许用户 不受约束地将访问权任意发放,因此不能给系统数据提供足够的安全保护。 强制访问控制模型最初是由美国政府和军方开发的控制模型,它是基于多级 第5 页 国防科学技术大学研究生院硕士学位论文 访问控制策略的安全模型,特点是系统对用户和客体划分安全等级和属性,用户 不能改变自身的安全等级和客体的安全属性,用户访问客体时,系统根据用户安 全等级、客体安全属性和访问规则判定用户是否有权访问客体,以及能进行何种 方式的访问啪1 。 多级安全模型也是来源于军方系统的安全需求,通常把信息分为秘密级、机 密级和绝密级,每个级别只能由对应级别或更高级别的用户才能访问,其信息结 构示意图4 1 如图2 2 所示: 绝密级 机密级 秘密级 开放级 图2 2 多级安全模型的信息结构 多边安全模型主要是针对信息在对等层次之间横向流动的控制而建立的。它 将控制共享信息在a 、b 、c 、d 、e 之间的流动,其约束主要是横向的,而不是垂 直检验其级别,其信息结构示意图h 3 如图2 3 所示: 图2 3 多边安全的信息结构 建立安全模型是为了准确描述主、客体和系统行为的关系,提高对实现安全 需求的理解层次,但是不同的应用领域面临不同的问题,对安全的定义也存在很 大的不同,很难构造一个适用于各个领域的通用模型。因此,要针对特定的领域 和具体的设计要求,采用各种成熟安全模型的抽象方法和安全策略来建立适合本 系统的安全模型,以确保本系统的安全性和可行性得到验证。 2 1 2 本系统的安全要求 本系统要实现的安全需求是数据的通信和存储安全、密钥的存放安全以及用 户权限的严格控制。主要有以下6 条: 1 、首先要求没有经过授权,即没有获得管理员发放硬件k e y ( 一种类似u 盾 的装置,用于认证) 的用户不能操作适配器。 2 、获得授权的用户只能使用适配器,而不能更改管理员密码,不能复制、写 第6 页 国防科学技术大学研究生院硕士学位论文 入和修改系统基础密码,不能渎取和删除系统日志。 3 、管理员具有第2 点提及的操作权,但在硬件k e y 不配对时,不能将系统的 基础密码写入该硬件k e y 。 4 、要求硬件k e y 丢失或被复制后,即系统基础密钥被泄露后,数据仍要保证 足够安全。 5 、要求适配器丢失或芯片的程序和数据被破解后,数据仍要保证足够安全。 6 、第4 点和第5 点同时发生后,数据仍要保证足够安全。 以上6 条中的前3 条是划分系统安全等级的依据,既有信息流动的垂直层次 也有平行结构,而后3 条是针对强行破解的情况下对数据安全作出的要求。下面 通过三种具有代表性的信息安全模型来分析获得信息安全的规则和策略,在此基 础上分析本系统的工作状态和系统活动,制订出符合系统安全要求的规则和策略, 然后证明系统的所有工作状态在正常情况下是安全的。 2 2 模型分析 根据系统的安全要求,这里将分析3 种经典的信息安全模型,这3 种安全模 型均具有符合本系统特点的规则和策略,将其运用到本方案、建立本系统的安全 模型是主要目的,而如何验证模型的安全性是其中的难点。 2 2 1b e l l l a p a d u l a 模型 b e l l l a p a d u l a 模型是由d a v i db e l l 和l e nl a p a d u l a 在1 9 7 3 年提出的,即 b l p 模型,它是最早研究也是最著名的多级安全策略模型。b l p 模型是一种状态机 模型,它使系统始终从一种安全状态转换成另外一种安全状态n 7 1 。 b l p 模型定义了系统中的主体( s u b j e c t ) 和客体( o b j e c t ) ,以及主体访问 客体的操作规则和客体的层次结构。系统的状态由四元组描述,它表示系统中的 每个主体对每个客体的当前访问方式。每个主体均有一个安全级别,并由若干约 束来控制其对不同密级的客体的访问操作。 b l p 模型定义s 是主体的集合,o 是客体的集合,a 是在系统中定义的访问权 限的集合,集合b 定义了所有主体对所有客体当前的访问权限。 定义的系统状态v 为: v = b xm fxh ) 其中b 是当前访问的集合,且是集合s x o x a 的子集,m 是访问矩阵啪1 ,它由 元素m ,彳伽,厂,w ,2 ( a 为“添加”、r 为“读”、w 为“写 、e 为“执行”陋7 1 ) 组成,定义主体s 对o ,的访问权限。 第7 页 国防科学技术大学研究生院硕士学位论文 f 由3 个安全函数组成,f 表示每个主体的当前安全级别( 即许可) ,f o 表 示与每个客体相关的安全级别( 即密级) ,f 表示与每个主体的当前安全级别,o 且有f c ,h 定义当前客体的结构。 规则能保证系统状态是安全的,即操作满足规则时才允许执行。b l p 模型的规 则有6 条,具体如下: l 、简单安全规则( s s 规则) 设s s ,所有客体o o ,当且仅当s 的安全级别支配0 的安全级别时,s 才 能具有对0 “读”( r ) 或“写 ( w ) 权限。即对m 中具有“读”( r ) 或“写 ( w ) 方式的元素m b ,d 】均有阳1 工g ) i o ( o ) 那么系统状态1 ,= b x m x f x h 满足s s 规则。此规则能防止主体读取安全级 别比它高的客体信息,阻止主体从不允许它写的级别的客体中存取信息。 2 、星规则( ,l c 规则) 设s s 为不可信主体,所有客体0 o ,系统状态,= 6 m 厂 满足星规 则,当且仅当: s 对0 具有“添加”( a ) 权限当且仅当。的安全级别支配s 的当前安全级别, 即: 口m b ,o l = f g ) y o ( o ) s 对0 具有“写”( w ) 权限当且仅当0 的安全级别等于s 的当前安全级别, 即: w m s ,d 】j 六g ) = i o ( o ) s 对o 具有“读 ( r ) 权限当且仅当。的安全级别受s 的当前安全级别的支 配。即: 厂m b ,d 】j 六g ) i o ( o ) 可以看出,由于“添加 ( a ) 操作在s s 规则里没有限制说明,因此对于不 可信主体,满足星规则就一定满足s s 规则,注意到:星规则对可信主体没有限制。 3 、自主安全规则( d s 规则) 设s s ,客体o o ,操作研a ,有( 5 ,d ,m ) b 专m m s ,o 】,即每个主体 只能在获取授权后才能执行相应的操作,而操作必须出现在存取矩阵m 中。 4 、稳定规则,即不能任意激活客体。 5 、未激活客体的不可存取规则,即主体不能访问未激活的客体,也不能修改 客体的密级,有些文献认为只有一个主体能修改客体密级。 6 、未激活客体的重写规则,即每次激活的客体初始状态都应与前一次激活状 第8 页 国防科学技术大学研究生院硕士学位论文 态不一致。 b l p 模型也存在一些缺点,例如低密级的用户可以写入高密级的文档,如果没 有根据用户分开存放,则同名的文件则很可能出现覆盖;其次,星规则对于可信 主体没有什么限制,这不利于操作权限的细化;另外,只允许安全等级低的信息 向安全等级高的信息传递,缺乏完整性控制嘲1 。 b l p 模型在多级多用户系统的安全设计方面具有重要的参考意义,为分析和设 计安全的计算机系统提供了概念上的工具凹1 。本系统也是多用户系统,而且系统 中保存几种等级的数据,例如管理员设置系统的管理密码不能由用户访问和修改, 用户没有管理员的授权无法使用系统,授权后用户的操作必须受一定限制等等, 因此需要以b l p 模型的规则为基础,设计出一种适合本系统的安全模型。 2 2 2c l a r k w i l s o n 模型 c l a r k - w i l s o n 模型是由d a v i dd c l a r k 和d a v i dr w i l s o n 于1 9 8 7 年发布, 主要用于商业应用,着重保护信息和系统的完整性。该模型通过“完善组织事务” ( w e l l f o r m e dt r a n s a c t i o n ) 原则和“职能分开 ( s e p a r a t i o no fd u t y ) 原则 来获得信息的完整性。完善组织事务原则规定用户只能在限定的权力和范围之内 进行操作,且确保信息完整,不能随意处理数据。职能分开原则规定_ 项任务至 少需要两个人完成,以避免个人欺骗行为的发生。 c l a r k - w ii s o n 模型把数据分为两类,即被约束数据项( c o n s t r a i n e dd a t a i t e m s ,c d i ) 和非约束数据项( u n c o n s t r a i n e

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论