(计算机系统结构专业论文)主动网跨信任域统一认证的研究.pdf_第1页
(计算机系统结构专业论文)主动网跨信任域统一认证的研究.pdf_第2页
(计算机系统结构专业论文)主动网跨信任域统一认证的研究.pdf_第3页
(计算机系统结构专业论文)主动网跨信任域统一认证的研究.pdf_第4页
(计算机系统结构专业论文)主动网跨信任域统一认证的研究.pdf_第5页
已阅读5页,还剩67页未读 继续免费阅读

(计算机系统结构专业论文)主动网跨信任域统一认证的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 不同类型之间的跨域认证是认证研究的重要课题。主动网的授权用户拥有比 传统网络授权用户更多的访问能力,对他们的认证关系到主动网的安全,在主动 网上进行跨类型信任域的认证具有十分重要的意义。 本文围绕主动网的跨域认证需求展开了较系统的研究工作。首先在充分研究 主动网安全体系和实现方式的基础上,于w i n d o w s 环境下建立了主动网的仿真 原型:然后系统地分析了基于证书和身份的两种认证方式的p k i 系统,并提出主 动网基于x m lw e bs e r v i c e 的统一认证模型,由此来实现不同类型域之间的交 互;此外进一步实现了该模型的原型系统,并对该原型系统进行了分析和测试。 本文的主要创新之处如下: 1 把身份认证这种比较新且尚未大范围使用的技术,与x m l 这种成熟并广 为流行的技术相结合,并在实验平台上实现了基于身份认证加密解密算法 的x m l 编程,证明了身份认证技术的实用性和发展潜力。 2 提出了使用x m lw e bs e r v i c e 平台实现跨类型信任域之间的统一认证,并 实现了基于身份和基于证书的两种不同认证类型的统一认证模型。分析和 测试表明,该模型具有良好的安全性和稳定性。此模型还具有良好的可扩 展性,可实现网络中多种认证类型的交互。 关键词:主动网;认证;w e bs e r v i c e a b s t r a c t a b s t r a c t t h er e s e a r c ho fa u t h e n t i c a t i o nf o rt h e m u l t i - t y p ed o m a i n si sv e r yp o p u l a r n o w a d a y s w i t hm u c hs e c u r ei n f l u e n c ep l a c e do nt h ea u t h e n t i c a t i o nf o ra u t h o r i z e d u s e r so fa c t i v en e t w o r k sw h oh a v em o r ea c c e s sc a p a b i l i t yt h a nt h eo n e so ft r a d i t i o n a l n e t w o r k s ,t h ea u t h e n t i c a t i o nb e t w e e nt h e mi so fg r e a ts i g n i f i c a n c e t h i sp a p e rm a k e sas y s t e m a t i c a lr e s e a r c ho nt h er e q u i r e m e n to fa u t h e n t i c a t i o no f m u l t i - t y p ed o m a i n so na c t i v en e t w o r k s as i m u l a t i o ns y s t e mu n d e rw i n d o w si s p r o p o s e di nt h i sp a p e ra f t e rs u f f i c i e n t l ye x p l o r i n gt h ea c t i v en e t w o r k ss e c u r i t y a r c h i t e c t u r ea n di m p l e m e n tm e t h o d t h e nw ea l s oa n a l y z et h ep k is y s t e mo f c e r t i f i c a t e - b a s e da n di d - b a s e da u t h e n t i c a t i o n s ,a n dt h e np r e s e n tau n i t ea u t h e n t i c a t i o n m o d e lb a s e do nx m lw e bs e r v i c et h a tc a na c c o m p l i s ha u t h e n t i c a t i o nb e t w e e nt h e m w ee s t a b l i s ht h es i m u l a t i o ns y s t e mo ft h em o d e la n dm a k es o m ea n a l y s i sa n dt e s t s t h em a i nc o n t r i b u t i o n so ft h i sd i s s e r t a t i o na r e 嬲f o l l o w s : 1 t h i sp a p e rc o m b i n e si d - b a s e da u t h e n t i c a t i o nw i t hx m l ,w h i c ht e c h n i q u ei s m a t u r ea n dw i d e l yu s e d r e a l i z et h ee n c r y p t i o na n dd e c r y p t i o no fx m l p r o g r a m m i n gb a s e do ni d - p k ci no u re x p e r i m e n t a lp l a t f o r m ,w h i c hi n d i c a t e s t h ep r a c t i c a b i l i t ya n dd e v e l o p i n gp o t e n t i a l 2 b r i n gf o r w a r dt h eu n i t ea u t h e n t i c a t i o nb a s e do nx m lw e bs e r v i c ep l a t f o r m a n dr e a l i z et h eu n i t ea u t h e n t i c a t i o nm o d e lb e t w e e nc e f t p k ia n di d p k c t h e a n a l y z i n ga n dt e s t i n gp r o v et h em o d e ls e c u r ea n ds t a b l e w h a t sm o r e ,t h e m o d e lh a sg o o de x p a n s i b i l i t yw h i c hc a l lm a k es e v e r a la u t h e n t i c a t i o nt y p e s d o m a i n sm u t u a le a s i l y k e y w o r d s :a c t i v en e t w o r k ;a u t h e n t i c a t i o n ;w e bs e r v i c e 厦门大学学位论文原创性声明 兹呈交的学位论文,是本人在导师指导下独立完成的研究成 果。本人在论文写作中参考的其他个人或集体的研究成果,均在 文中以明确方式标明。本人依法享有和承担由此论文产生的权利 和责任。 声明人( 签名) :陈球 k x 年毛e jl e l 厦门大学学位论文著作权使用声明 本人完全了解厦门大学有关保留、使用学位论文的规定。厦 门大学有权保留并向国家主管部门或其指定机构送交论文的纸 质版和电子版,有权将学位论文用于非赢利目的的少量复制并允 许论文进入学校图书馆被查阅,有权将学位论文的内容编入有关 数据库进行检索,有权将学位论文的标题和摘要汇编出版。保密 的学位论文在解密后适用本规定。 本学位论文属于 l 、保密() ,在年解密后适用本授权书。 2 、不保密( ( 请在以上相应括号内打“4 ”) 作者签名:西、掘、 , 日期:少哆年占月日 导师签名:彻日期:锄吁年月日 第一章引言 1 1 研究背景 1 1 1 主动网的安全问题 第一章引言 主动网络( a c t i v en e t w o r k ,a n ) 是一种新颖的网络体系,它允许用户或第 三方软件开发商对网络进行客户化编程 1 ,2 】。利用开放的可编程接口( 如网络 a p i s ) 和一系列服务组件方法及工具,可编程网络的体系结构能够被定制。主动 网络通过这些可编程接口,可以直接向节点插入定制的程序来配置或扩展网络的 核心功能;也可以通过在报文分组中包含可执行的程序代码段,通过每跳执行的 方式来配置并优化它们的任务,提供某种定制的网络服务 3 】。 主动网第一次被提出是在文献 4 】中。在这篇文章中,作者提出主动网技术 的主要目的是为网络提供两种好处:通过把网络服务的执行从下层协议中抽 出而加速网络协议的革新;用于实现一些新的应用以平衡网络的计算能力。 从1 9 9 6 年到现在主动网技术被广泛研究,在网络实现方式、节点体系结构、 安全机制等领域都取得不少进展。然而到目前为止,主动网还局限在实验床阶段, 未能获得重大突破,主要是因为主动网络的安全问题依然面临着巨大挑战。 在主动网中,授权用户具有了以往只有系统管理员才具有的部分网管权利, 授权用户能管理配置主动节点的资源,对网络的安全性构成严重威胁 5 ,6 】。主动 数据包中携带了对网络节点资源进行访问的程序,它们在很大程度上可以对资源 进行分配、修改等操作。因此主动网络除了要保护主动分组外,还要保护主动节 点。主动网络主要涉及以下几个方面的安全问题 7 ,8 】: 节点安全。节点要保护其资源不被非授权使用,保证服务的可用性,保护其 提供服务的完整性,保护其状态不被非授权暴露等。因为执行环境和分组的发送 者都要消耗节点资源,修改节点的状态,在执行环境( e e ) 执行过程中可以查 看节点的敏感指令等,因此,节点所受到的威胁主要来自于执行环境和分组的发 送者。 e e 安全。因为其它e e 可能消耗应该分配给该e e 的资源,同时分组可能消耗 生动阿j 哮信任域统一认证的研究 e e 的资源,所以e e 的威胁主要来自于其它的e e 、分组的发送者以及分组中寄宿 的主动代码。 主体安全。分组的发送者希望保护分组中传送的数据,保证分组中的数据的 完整性和保密性以及分组的其它属性,分组面临的威胁直接来自于节点中其它主 动代码中的数据、执行环境及节点自身。 主动代码和主动分组的安全。主动代码主动分组在节点可以进行的操作主要 有:为了处理和转送,主动代码需要访问节点;为了提供服务( 如修改、转送等) , 主动分组需要访问主动代码;为了对分组提供服务,主动代码需要访问分组,这 表示主动代码能够识别它所希望服务的分组;节点希望访问分组以便处理、删除 及修改它;节点希望访问主动代码以便安装、取回、修改及中断。主动代码分 组需要保护其数据、分组、服务以及资源等不被非授权使用。主动代码的威胁主 要来自于分组、其它的主动代码、e e 以及节点。 由上述讨论可见,主动网的安全保护是一个比较艰巨的任务,需要从不同角 度综合考虑才能真正给主动网提供安全保障。综合起来,对主动网的安全保护可 以从两方面进行 9 :一是保证程序运行的安全性,这被称为基于程序语言的安 全防护方法,包括安全类型和名字空间限制语言的研究;另一方面是限制实体的 操作行为,这被称为基于授权的安全防护方法,它包括主体的认证、访问控制以 及安全策略的实施。其中,认证技术是基于授权的安全防护方案的前提和基础。 1 1 2 跨类型信任域认证的提出 域是最基本的网络管理单元 1 0 】,每个域都有一个自己的认证机构,支持不 同的安全策略和认证机制。在比较理想的世界里,只需要组建一个信任域,建立 单一的认证机构,由它颁发所有的证书。然而,世界是很不完美的,结果就需要 很多的信任域和相应的认证机构 1 1 】。 当前研究得最多的域有两种,一种是基于证书认证( c e n p ) 的域,另一 种是基于身份认证( i d p k i ) 的域 1 2 ,1 3 】。传统的认证方式是基于证书的,用户被 授予全局唯一的证书作为自己的身份标识,在认证过程中进行传输以证实自己的 身份。基于身份的认证不必再用证书绑定公钥和身份,避免了证书处理和证书传 递造成的开销,使得在其上构建的认证框架比现有的认证框架更轻量、更高效。 2 第一章引言 这些域彼此并不是孤立和割裂的,它们必须相互交流、协同工作,才能更好地发 挥网络的功能,保障网络的安全。 随着认证技术研究的深入,将来会有更多高效安全的认证方式出现和并存。 我们有必要研究如何在多种认证方式上实现统一的认证。 1 1 3 基于x m l 的异构平台服务w e bs e r v i c e w e bs e r v i c e 很好的解决了在异构系统之间通信问题。w e bs e r v i c e 最早因现 代电子商务需求而产生,其出现的初衷之一就是解决网络结构异构的问题 1 4 】。 w 曲s e r v i c e 把面向构件方法和w e b 技术的优势相结合,利用标准网络协议 和x m l 数据格式进行通信,具有良好的普适性和灵活性。w e bs e r v i c e 突破了传 统的分布式计算模型在通信、应用范围等方面的限制,提供了一种强大而灵活的 整合机制,它带来了与使用组件类似的优越性。使用服务让人们可以利用其他组 织的专业技术而不用成为这一方面的专家 1 5 】。w e bs e r v i c e 不仅实现了不同开发 语言、不用操作系统的相互整合,而且实现了不同分布机制之间的互操作性。 w e bs e r v i c e 提供了一个一致的、跨组织、跨开发商的框架,这个框架加快了应 用程序和应用组件的整合。 构筑w e b 服务框架的主要成员有x m ls c h e m a , s o a p , w s d l 和u d d i 。 x m l s c h e m a 为在不同系统( w e b 服务) 之间交换数据而提供了一个核心的跨平台 数据建模工具。s o a p 为在不同系统之间实施平台无关的交互定义了一套基本的 元规则和跨平台消息机制,它是w e b 服务体系中服务交互的基础协议。w s d l 则是w e b 服务接口界面的跨平台描述工具。依靠w s d l ,w e b 服务的交互界面就 能被系统自动处理。u d d i 则用于服务的发布、定位、绑定和动态发现。这组技 术其间的交互关系如图1 1 所示【1 6 】。 鼬服务 请求鲁 誓务发掰扰椅 u d d l w 曲毅务 掇饿誊 业务瑕务偿息 w 屯b 飘务童搪缘穰 a ) 硎躐u r l 指向w s o l o 谈取釉蛀翔【定义 淡弗定义 图1 iw e bs e r v i c e 结构模型 3 嚣 主动网跨信任域统一认证的研究 w e b 服务提供了一种新的面向服务的分布式处理环境,在此环境中的各个组 织内部及组织与组织之间任意数量的应用程序或应用程序组件能够以与平台和 语言无关的方式无缝地进行交互。这种良好的、高度分布式的、面向服务的体系 结构使得各种细粒度的、分散的组件和程序套件方便地组合成一个小的生态系 统,而所有小的生态系统可以结合成大型的生态系统的w e b 服务。 x m l 数据规范为运行于广域网不同节点的应用系统问进行数据交换奠定了 基础,w e b 服务采用s o a p 协议可以基于h t t p 协议通讯,由于h t t p 在网络中 广泛应用,使得为服务提供几乎无限的互连成为可能。因此基于技术和数据结构 的数据交换方法其先进性毋庸置疑 1 7 】。 但是,由于在w e b 服务基础技术的原始规范中没有提到安全性的问题,这 使许多领域不敢轻易地使用这一技术。w e b 服务的安全问题己成为整个行业关注 的焦点,能否妥善地解决安全问题,直接关系到各个领域是否愿意接纳和使用 w e bs e r v i c e 技术的关键所在,也直接影响到w e b 服务能否真正成为被广泛应用 的工业标准的关键所在。目前大多数w e bs e r v i c e 的实现都是以h t t p 作为其传 输层,因此常依赖于h r r p 原有的安全机制如使用s s l ( s e c u r i t ys o c k e tl a y e r ) 安 全机制。现有的s s l 只能对全部的信息加密,而不能有选择的对部分信息加密, 这样在传送大量数据的时候,将增大系统开销,增加服务器c p u 的额外负担, 从而降低了系统性能,引起无谓的浪费,降低传输的性能。在w e bs e r v i c e 中s o a p 消息要经过一系列的中间节点进行传送,每个节点都要对s o a p 消息进行处理。 虽然s s l 可以确保节点间是安全的,但是节点内部的s o a p 消息没有加密,以 明文的形式显示,一旦遭到攻击,s o a p 消息可以很容易的被修改,无法保证最 终传输的正确性。 1 2 国内外研究现状 1 2 1 主动网认证技术研究现状 主动网络到目前还没有得到广泛的实施和应用,主要原因是其本身的安全性 还没有得到较好的解决。主动网络由于允许用户对网络的中间节点编程,到达主 动节点的主动代码在执行的过程中需要请求相关的服务,访问所需要的节点资 4 第一章引言 源,因此,其安全性面临更大的威胁。如果安全性得不到较好的解决,该网络就 不存在真正的实用价值。 i e t f ( 互联网工程任务组) 的主动网络安全工作组已提出了一个主动网络的 安全规范,但该规范只提出一个安全框架,许多细节和实现在该规范中并没有具 体体现 1 8 】。国外研究的一些主动网络系统,或者由于其侧重点不同而对安全性 考虑得很少,或者虽然考虑了一些,但采用了特殊技术使得安全机制不具有通用 性。如m i t 、宾夕法尼亚大学、b n n 公司、哥伦比亚大学等的主动网络系统中 考虑了一些安全方面的问题,他们的方法大致有以下几种:使用强类型语言限制 资源访问,直接限定最大值、使用硬件以及使用认证和授权等等。如b n n 公司 的s m a r tp a c k e t 系统采用了认证技术对主动包的创建者进行身份认证,采用访问 控制列表( a c c e s sc o n t r o ll i s t ,a c l ) 来仲裁主动包的访问权限和可访问的资源。 国内对于主动网安全的研究虽然起步较晚,却也出现了一些针对认证和授权 实施主动网安全保障的研究成果。清华大学在国家“八六三”重大项目“高 性能安全路由器”【1 9 】基础上,设计了完整的主动网络安全体系结构,利用已有 的i k e 来实现身份认证与完整性保护,并设计和实现了主动网模型中的访问控 制子系统。复旦大学在n a i 实验室的s a n t s 的基础上提出了更完善的主动网安 全模型e x a n t s 6 】,该模型对主动网认证和授权的实现细节进行了完整阐述。 厦门大学的网络安全实验室提出了a m m d a n 模型【2 0 】,该模型采用“功能兼容 的思想,初步实现了主动网跨类型域的安全双向认证。 1 2 2w e bs e r v i c e 研究现状 近年来,基于w e bs e r v i c e 的研究已经成为软件工程和分布式计算中热点问 题 2 1 】。支持w e b 服务技术的软件产品从数据库系统,应用服务器,标准应用到 办公应用,大量涌现,各种支持w e b 服务的开发和部署工具等也已出现。当前 许多国外知名的大公司进军w e b 服务中数据交换领域,在这一方面已经出现了 一批成熟的产品。i b m 提出w e b s p e r ei n f o r m a t i o ni n t e r g r a t o r 数据整合方案。 s y b a s e 提出s y b a s ed y d 数据交换平台,s y b a s ed x p 数据交换平台为电子政务系 统内及系统间的信息交互和共享提供了一个集成化数据交互和共享空间,具有较 好的开放性,可同时满足用户各类平台、数据源及应用间的数据交换需求 2 2 】。 5 生动网跨信任域统一认证的研究 许多国内公司也不甘示弱,也推出了一些成熟的产品。如:鼎天软件提出了 基于j 2 e e 和x m l 技术的数据交换平台,在通用的消息中间件上封装面向应用系 统的功能软件,呈现给用户的是一组a p i 接口【2 3 。中创软件设计的基于e a i 的 数据交换平台 2 4 】。北大方正技术研究院推出了面向信息资源整合的跨地域、跨 部门应用技术框架,为横跨各政府机构的服务、监管职能的业务实现和同一机构 内多个部门不同业务系统之间的数据整合和协同办公,提供了进行有效转换和交 流的安全信息数据交换平台一方正汇通 2 5 】。福建省凯特科技有限公司推出的 基于n e t 开发,以x m l 、w e bs e r v i c e 为基本技术手段,以实现不同应用系统的数 据交换、共享和集成为目标的凯特s e c e x c h a n g e 数据交换平台 2 6 】。使用w e b s e r v i c e 做为异构系统的数据交换平台,已经成为企业互联网应用的趋势。 1 3 本文研究内容 本文研究的课题来源于福建省2 0 0 4 年自然科学基金( n o a 0 4 1 0 0 0 4 ) 项目, 并得到厦门大学院士基金( 0 6 3 0 e 2 3 0 1 1 ) 及厦门大学新世纪优秀人才计划 ( n o ,0 0 0 0 x 0 7 1 1 6 ) 的支持。在这个科研项目中,我主要负责主动网认证方面的 研究工作,在充分调研后把研究工作纵向深入。 主动网络安全性方案中最重要的是对授权的认证支持【2 7 】。可是,目前在主 动网上进行认证研究仅仅局限在单个的信任域内,或者在几个基于证书认证的信 任域之间。在不同信任域间进行认证的研究相当少,相关的文献资料几乎没有。 然而现实的网络会包含多个独立的信任域,实行不同的认证机伟1 j 1 2 8 。作为未来 网络的一个方向,主动网上也必然也会出现多种类型的信任域。在传统网络上存 在的信任域之间交叉认证的问题,在主动网上也同样存在 2 9 】。 在深入了解了w e bs e r v i c e 的优缺点之后,我们尝试着利用w e bs e r v i c e 的优 点,如跨平台数据传输等显著特性,设计统一不同认证类型的w e b 服务,使之 成为一个不同认证方式的数据包交互平台;同时为了补充w e bs e r v i c e 在安全性 上的不足,我们在消息层引入安全机制,对s o a p 消息头进行扩展,形成一种保 障服务安全性的体制,实现了基于不同类型信任域之间的数据安全交互。 概括而言,本文的创新点在以下几个方面: 1 ) 把身份认证与x m l 这种成熟并广为流行的技术相结合,并在实验平台上 6 第一章引言 实现了基于身份认证加密解密算法的x m l 编程,证明了身份认证技术的 实用性和发展潜力。 2 ) 提出使用x m lw e bs e r v i c e 异构平台服务实现跨类型信任域之间统一认 证的想法和思路,并实现了基于身份和基于证书的两种不同认证类型的 统一认证模型。分析和测试表明,该模型具有良好的安全性和稳定性。 此模型还具有良好的可扩展性,可实现网络中多种认证类型的交互。 1 4 本文的组织结构 本文组织如下: 全文共分六章,第一章介绍了主动网在认证领域的研究现状和当前跨类型信 任域认证的问题,也介绍了w e bs e r v i c e 的研究现状,解释了把两者结合起来的 搭建跨信任域统一认证平台的可行性。 第二章主要论述主动网安全体系结构研究现状和认证需求,讨论了主动网的 实现方法,介绍了主动分组格式a n e p 协议,对认证的通用技术和主动网的特殊 需求作了介绍。 第三章是对w e bs e r v i c e 技术的研究。w e bs e r v i c e 是一个很成熟的技术体系, 包括x m l 、s o a p 、d o m 等相关技术。分析了w e bs e r v i c e 的优势和不足,比 较了在这一系列技术中哪些适合本课题,哪些还需要加强。 第四章是关于主动网跨类型信任域统一认证模型的理论基础和前期准备。首 先,详细分析和研究了c e r t p k i 和i d p k i 的理论基础和实现方式,接着,讨论 了基于w e bs e r v i c e 在这两种不同的认证方式之间实现统一认证。 第五章介绍我们设计实现的主动网跨类型信任域的统一认证模型,该模型具 体实现了第四章讨论的统一认证的想法。在最后对我们设计的模型进行了系统性 能的测试。 t 最后是结论和展望,总结本文的工作,并提出进一步深入研究和改进的构想。 7 第二帝主动叫安伞体系结构o j 认证 第二章主动网安全体系结构与认证 主动网的最大特性是可编程性 3 0 】,这一特性是由它的体系结构决定的。主 动网的安全体系结构是主动网安全性保障的基础。认证保护是对主动网实行安全 保护的一项重要措施,是进行授权保护的前提和基础。主动网需要什么样的认证 保护,认证过程中需要哪些认证技术,直接决定着认证是否科学。它们决定了主 动网上进行的交互是否可以信任。 2 1 主动网安全体系结构 2 1 1 安全体系结构 d a r p a 主动网络研究组已经定义了一个主动网络的体系结构,这个体系 结构可以分为三个部分,如图2 1 所示:节点操作系统( n o d eo s ) ,执行环境 ( e x e c u t i o ne n v i r o n m e n t ,e e ) 和主动应用( a c t i v e a p p l i c a t i o n ,a a ) 。【3 1 ,3 2 】 盘动应用l l 执舒矫境l 1 l n o d e o s l 簟圆 信邋 静嫱 图2 1 主动网络体系结构 节点操作系统类似一般操作系统的内核,通过固定的接口为执行环境提供服 务。它是主动节点运行的基础,管理系统资源的使用和分配。执行环境实际上是 一个与平台无关的透明的可编程空间,提供了一个可以用主动包编程或控制的虚 拟机,使用信道( c h a n n e l ) 来完成数据包的接受和发送,它运行在网络中各个主 动节点上和用户终端节点上,多个执行环境可以同时运行在同一个主动节点上。 主动网跨信任域统一认证的研究 执行环境为上层应用提供了各种各样的网络应用接口( n e t w o r k a p i ) 。主动应用 是一系列用户定义的程序,它透过执行环境提供的网络应用接口获取运行程序所 需的相关资源,实现特定的功能。 2 1 2 报文封装协议 由于目前主动网的执行环境的构建没有统一的标准,存在多种e e ,任一种 主动应用( 从) 都必然使用某一种e e 提供的a p i 来开发,也就是说一个主动 网的数据包只能由它所对应的执行环境( e e ) 来处理。为了体现灵活性,可能 需要更多的e e 同时存在,主动报文封装协议( a c t i v en e t w o r ke n c a p s u l a t i o n p r o t o c o l 。a n e p ) 就应运而生了,它用于封装不同格式的主动包 3 3 1 。不同的e e 会被分配一个不同的a n e p 类型编号,对应于a n e p 头的标志域( t y p ei d ) 。支 持a n e p 的e e 会检查这个标志域的值以过滤收到的包,并对通过的包进行后续 处理,而丢掉不属于自己的包。下图2 2 是a n e p 的封装格式。 v c 两蚰l m g t y p e i d l l e a d e rl c n g t h p a c k e tl e n g t h o p t i o n p a y l o a d 图2 2a n e p 封装格式 a n e p 分组的前6 4 b i t 为分组头。其中,版本域( v e r s i o n ) 为一个字节;标 志域( f l a g ) 为一个字节,用于指明主动节点对接收报文的缺省处理;类型标志 域( t y p ei d ) 为2 字节,指明主动报文处理环境,t y p ei d 的具体值由主动网络 分配编号组织( a c t i v en e t w o r k sa s s i g n e dn u m b e r sa u t h o r i t y ,a n a n a ) 统一拟 定;分组头长度( h e a d e rl e n g t h ) 域为2 字节,指出a n 报头的长度;分组长度 ( p a c k e tl e n g t h ) 域为2 字节,指出整个a n 分组的长度;负载( p a y l o a d ) 域为 主动分组装载数据的区域。 第_ 二章主动网安会体系结构j 认证 负载域是a n e p 的主要内容,我们有必要了解负载域的组成结构。负载域主 要包括静态数据( s t a t i cc o d ea n dd a t a ) 和动态数据( v a r i a b l ed a t a ) 两个主要部 分,以及为保证传输的安全性而附带的证书证书链( c r e d e n t i a lr e f s ) 、证书认证 器( a u t h e n t i c a t o r s ) 、安全策略( p o l i c y ) 和逐跳完整部分( h o p b y - h o pi n t e g r i t y ) 3 4 1 。将负载域的组成部分细节化,a n e p 可以重新描述成图2 3 。 c o v e r e db yh o p - b y h o pi n t e 鲥印 l c o v e r e db yd i g i t a ls i g n a t u r e il o p b y h o p a u t h e n t i e a t o m 。v a d 赫a t a 卟撼 i n t e g r i t y p i a n s e t a p n d h a 删r d e , 铆r 如e f n t s 潮l 嫩d 融a t a a n d 2 1 3 实现技术 图2 3a n e p 负载域格式 作为可编程网络的一个重要内容,主动网根据其程序代码和数据本身是同时 集成到分组中传输还是各自独立地传输到网络节点可将这种可编程主动网的实 现方法分为四类:驻留法、离散( d i s c r e t e ) 法、集成( i n t e g r a t e d ) 法以及这两 种方法的结合 4 ,3 5 1 。 ( 1 ) 驻留法 在网络节点上驻留一些标准服务或模块,主动包携带选项选择被使用的服 务。当主动包达到主动节点的时候,主动节点根据主动包中携带的服务选项选择 要执行的程序和服务。 ( 2 ) 离散法 离散法又称主动节点法。网络中预留有二个通道:带内数据传输通道和带外 管理传输通道。用户首先将数据处理程序代码通过带外通道传输到所需的主动节 点上,然后当主动报文通过带内通道传输到该主动节点时,主动节点通过检查该 报文的报头以调用相应的处理程序对它进行处理。新的处理程序代码可以动态地 加载到主动节点上。这种方法非常适合需要严格控制所装载程序以及客户化程序 比较大的场合,如a s p 。 ( 3 ) 集成法 主动网跨信任域统一认证的研究 集成法又称密封舱( c a p s u l e ) 或主动分组( a c t i v ep a c k e t s ) 法,每个封装 体内既包含数据本身也包含一小段程序代码。当封装后的主动数据包到达某个节 点后,主动数据包所携带的程序代码被执行,以处理数据包所携带的数据。若该 封装体中的程序需要调用的处理方法不在该主动节点上,则可通过请求在别的主 动节点上下载该方法。这种方法具有更大的灵活性和可编程性,但实现起来也更 复杂。例如a n t s 。 ( 4 ) 离散法和集成法结合使用 交换机小程序( s w i t c h l e t ) 是离散法和集成法结合使用的一个例子,网络由 两部分组成,一部分是可编程的密封舱,另一部分是充当主动节点的交换机。使 用这种方法的意义是,一方面在某些情况下,密封舱需要某些资源( 如路由表等) , 而它自己又不可能提供,必须由主动节点( 如路由器、交换机) 来提供。另一方 面,在密封舱和主动节点之间划分指令可避免密封舱变得过于庞大而降低网络性 能。例如s w i t c h w a r e 。 2 1 4a n t s 原型系统 上述第三种主动网实现方式是四种实现方式中最常规的一种,a n t s ( a c t i v e n e t w o r kt r a n s f e rs y s t e r n ) 就是采用这种代码随同数据传送的方式构建而成的主 动网原型系统【3 6 】。a n t s 把代码的动态转载作为执行环境的一个单独组件,它 由动态装载协议、代码存储和安全的动态装载系统共同完成,为主动应用提供一 种高度灵活的编程接口【3 7 。 a n t s 运行于l i n u x 之上,由l i n u x 提供它所需的u d p i p 协议栈,使用j a n o s ( j a v an o d eo s ) 分配节点操作系统( n o d e o s ) 的资源。 a n t se e 除了提供执行j a v a 代码的执行环境外,主要完成了软存( s o rs t o r e ) 和代码分配( c o d ed i s t r i b u t i o n ) 这两个功能。软存是为了存储远端代码在本地执 行后遗留的状态信息,以提供给主动应用使用,例如路由信息、网络状态信息等。 考虑到效率问题,a n t s 采用了哈希表( h a s h t a b l e ) 来实现,使用主机内存资源。 a n t s 的代码分配方式经过了仔细的设计。a n t s 的代码随同数据一起传送,在 经过的每一个中间节点都会执行。在传输过程中的每一跳,数据包都会先于程序 代码传送,数据包头携带对应的程序代码的i d ,到达主动节点后,由e e 启动代 第二章主动州安伞体系结构j 认证 码分配协议,向前一站点请求传送对应的程序代码。这种代码分配系统在e e 内 部自动启动,它的运行对用户是透明的。 a n t s 支持a n e p 3 8 ,主动包被封装在a n e p 的负载域( p a y l o a d ) 中,由于 建立在u d p i p 上,在a n t s 上实际传送的数据包的格式如图2 4 所示。其中,版本 号( v e r s i o n ) 说明操作本主动包的执行环境的版本号;程序i d ( t y p e ) 是主动包 对应的程序代码的i d ,与主动代码是唯一对应的;t t l 表明主动包的寿命,类似 i p 的t t l ,防止主动包在网络中无限循环;信息头域( t y p e d e p e n d e n th e a d e r ) 表 明需要传递的额外信息;负载( p a y l o a d ) 部分装载数据本身。 图2 4a n t s 主动包格式 a n t s 所建立的上层网是自我配置的,独立于i p ,拥有一个使用主动地址的 缺省路由表。a n t s 对路由表的配置支持静态和动态两种方式,但是,动态路由 需要在主动节点启动时明确启动,并且需要主动节点之间的配合。 a n t s 还提供了一些安全机制和策略,以保证系统的安全。在节点操作系统 ( n o d e o s ) 层次上,每个流被分配了固定的资源份额,每个应用程序可以使用 的资源是被操作系统限制了的,因此,一个应用发生故障不会使系统崩溃。而且 操作系统还保证应用程序之间的完全隔离,不会彼此影响,这样,一个有破坏性 的程序就难以破坏别的程序的正常执行。 在执行环境( e e ) 的层次上,主要是保证主动包的内容不被随意修改和限 制远端代码在本地的执行。例如,主动包的t y p e 字段( 程序i d ) 唯一对应于将 使用的定制服务程序,并且在中间节点不能修改,它是通过对程序编译后的字节 ( b y t e c o d e ) 进行运算形式的一种指纹( f i n g e r p r i n t ) 编码,节点请求的程序代 码到达后,系统首先自动对代码再进行一次这种编码运算,将结果和主动包所提 供的t y p e 字段进行比较,如果不符,便不会在本地执行代码,数据被丢弃。 主动网跨信任域统一认证的研究 a n t s 是一种设计比较完善的主动网原型系统,我们的主动网跨类型信任域 的认证模型正是参照a n t s 的设计思路来设计和实现的。 2 2 主动网认证技术 2 2 1 认证相关技术 1 ) 对称密码技术 用于加密和解密的密钥是一样的或相互可以推出的一对数据变换,称为对称 密码体制。对称密码体制模型如图2 5 所示。设a 和b 为通信双方,二者共享 一个秘密密钥,a 或b 通过使用该秘密密钥加密发送给对方的消息,则除对方 外,其他人无法解密该消息。 图2 5 对称密码体制 对称密码体制又分为两种:序列( 流) 密码和分组密码,其中,分组加密是 认证最常用的技术之- - 3 9 】。典型使用的分组加密算法为d e s 算法,u n i x 上使 用的密钥长度为5 6 位,如果要提供更高的安全性,可以使用更长的密钥,或者 使用另外的算法,如i d e a 算法、三重d e s 算法等等。 与分组加密算法密切相关的是密钥协商算法,它用于在通信双方之间协商会 话密钥。d i f f i e h e l l m a n 密钥交换协议是一个众所周知的在不安全的信道上通过 交换消息来建立会话密钥的协议,它的有效性依赖于计算离散对数的难度 4 0 , 4 1 。协议的原理描述如图2 6 。u s e ra 发起密钥交换协议,给u s e rb 发送了一 条消息,其中包含了( ,l ,g ,g 。r o o d n ) ,u s e rb 发送一条包含了( g yr o o d n ) 的消息 作为应答。u s e ra 把u s e rb 发送给自己的数计算x 次乘法并且以以为模,得到 ( g ,r o o d n ) 。r o o d n ,u s e rb 也执行类似的计算,得到( g 。m o d n ) ym o d n 。因此, 第_ 二章主动网安伞体系结构,认证 u s e r a 和u s e rb 之间便共享了一个秘密的会话密钥,即g 秽m o d n 。 u s 姒 选墩x i 飓吕g 。m 。d 刀| u s e ,鑫 逸取y 蕊 i 旷m v d n t囊 o 。 u s e r a 汁算 ( r o o d 功。m o d n 一 矽m ,| u s e r b 计算 ( g 。r o o d 功r o o d 孵 一g 掣r o o d 拧 图2 6d i f f i e - h e ll m a n 密码交换协议 2 ) 公钥密码技术 如图2 7 所示,公钥密码体制又称双钥密码体制,包含公钥和私钥两种不同 性质的密钥。用户产生一对密钥,其中一个向外界公布,称为公钥,以k i 表示; 另一个则自己保留,称为私钥,以k 2 表示。前者可以用于公共网络中的保密通 信,而后者则可以用作数字签名。凡是获悉用户公钥的任何人若想向用户传送信 息,只需用用户的公钥对信息加密,将信息密文传送给用户便可。因为公钥和私 钥之间存在着依存关系,在用户安全保存私钥的前提下,只有用户本身才能解密 该信息,任何未受用户授权的人包括信息的发送者都无法将此信息解密。 缳密公搿橼离公开 图2 7 公钥密码体制 公钥密码体制是认证的基础,它的实现一般都基于某种问题的难解性 4 2 】。 目前,针对公钥密码体制的算法有很多,其中,r s a 公钥密码算法和椭圆曲线 密码算法是公认的十分安全的,也是目前最流行的公钥密码算法 4 3 ,4 4 。 3 ) 数字签名 主动网跨信任域统一认证的研究 数字签名是利用公钥密码技术,对通信的内容所进行的密码变换 4 5 】。它主 要用于证实消息的真实来源,也是解决一个消息的发送者和接收者之间的争端的 基础。使用对称密码体制进行数字签名,为了避免接收者伪造签名,必须引入第 三方可信方。使用公钥密码体制进行数字签名可以提供功能更强大的签名方案, 且无需接收者秘密保存验证密钥。 数字摘要( h a s h ) 函数是数字签名最常用的技术之一,如m d ,s h a 1 等。 这些算法以散列函数的思想为基础,接受一个任意长度的明文作为输入,计算出 一个固定长度的位串,这个位串就是该明文的消息摘要,被形象地称为该明文的 指纹 4 6 】。由于不同的数据使用上面的算法生成的标识数据只有极少的可能相 同,这些算法一般被用于数字签名,用于保证网络中的文件传输没有发生错误。 m d 算法有一系列的版本,其中m d 5 具有较高的安全性,被广泛使用在数字签 名和认证领域。 2 2 2 主动网认证需求分析 由于主动网具有可编程的特性,在主动网中传输的认证信息每跳都有可能被 修改,因此,在主动网环境中,对分组报文的认证不仅会出现在信源和信宿端, 还可能出现在传输路径上的各个主动节点间,即主动网的逐跳( h o p b y - h o p ) 认 证和端到端( e n d t o e n d ) 认证。 逐跳认证是主动网认证的基础,具有十分重要的意义 4 7 】。例如,相邻主动 节点间的完整性保护可以防止中间人攻击,以及防止重放、窜改和假冒攻击,尤 其对于相邻节点问交换信息或发布信令具有至关重要的意义。传统的认证机制可 以为主动网在传输路径上提供逐跳的认证安全。对于逐跳安全保护,一般采用对 称密钥体制的加密认证,并加入单向h a s h 函数计算数字摘要,对主动网络及 其分组的传输实施数据完整性、机密性或不可抵赖性认证保护,以及防止重放、 窜改、假冒等攻击。 在逐跳安全的基础上,我们需要进一步实施对分组报文主体的端到端安全认 证以对主动网提

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论