




已阅读5页,还剩84页未读, 继续免费阅读
(计算机系统结构专业论文)主动网强认证和访问控制的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 主动网络的安全问题是主动网技术得以推广实用的前提保障。目前提出的安 全策略和安全机制,其实现多以静态为主,无法满足主动网的动态安全需求。本 文在分析主动网的安全威胁和研究现有安全防护技术的基础上,从主动网的强认 证和访问控制两方面入手,提出并设计实现了一个主动网安全授权原型系统。主 要工作如下: ( 1 ) 改进了现有的主动网强认证模型现有主动网认证模型包括端到端认 证和逐跳认证无论端到端认证或者逐跳认证,都必须进行两次公钥密码体制的 解密运算,这会影响系统的性能。在改进后的强认证模型中,对于携带同一个证 书的主动分组平均只要进行一次解密运算,提高了认证效率。 ( 2 ) 提出了一种基于分散式角色激活管理的主动网访问控制模型这一模 型在传统的基于角色的访问控制模型上增加了适合主动网络动态特性的分散式 角色激活管理机制,能够可靠地实施动态安全策略,满足主动网的动态安全需求 ( 3 ) 提出了一种主动能力与角色激活策略相结合的访问控制实现机制。为了 在性能和访问控制的灵活性之间取得平衡,我们将主动能力与角色激活策略结 合,作为主动网的访问控制机制,减少了由主动能力的验证、计算和传输对主动 节点和网络造成的性能开销。 ( 4 ) 设计并实现了一个安全授权原型系统。该原型系统实现了本文提出的主 动网强认证与访问控制模型,能够满足主动网动态的安全要求。最后对系统的性 能进行了测试和评估。 关键词:主动网络;强认证;访问控制;授权 a b s tr a c t s e c u r i t yi st h ep r e r e q u i s i t eo fa c t i v en e t w o r k st ob ep o p u l a r i z e di np r a c t i c e a l t h o u g hm a n ys e c u r i t yp o l i c i e sa n dm e c h a n i s m sa r ep r o v i d e d ,m o s to ft h o r na r e i m p l e m e n t e di ns t a t i cw a y sa n dc a nn o tm e e tt h ed y n a m i cs e c u r i t yr e q u i r e m e n t sf o r a c t i v en e t w o r k s t h i sp a p e rb e g i n sw i t ha no v e r v i e wo ft h et h r e a t sa n ds e c u r i t ) r t e c h n o l o g i e so fa c t i v en e t w o r k s , t h e np r e s e n t sad e s i g na n dd e s c r i p t i o no ft h e i m p l e m e n t a t i o no fa c u r ea u t h o r i z a t i o np r o t o t y p ef o ra c t i v en e t w o r k s ,w h i c h c o m b i n e ss t r o n ga u t h e n t i c a t i o na n da c c c s sc o n t r 0 1 t h em a i nw o r ki ss u m m a r i z e da s f o l l o w s : ( 1 ) i m p r o v i n go nt h ee x i s t i n gs t r o n ga u t h e n t i c a t i o nm o d e lf o ra c t i v en e t w o r k s 功ee x i s t i n ga u t h e n t i c a t i o nm o d e lf o ra c t i v en e t w o r k sc o n s i s t so fe n d - t o - e n d a u t h e n t i c a t i o na n dh o p - b y - h o pa u t h e n t i c a t i o n , e i t h e ro fw h i c hh a st od op u b l i c - k e y d e c r y p t i o nt w i c ea n dt h e r e f o r ea f f e c t st h es y s t e mp e r f o r m a n c e i ni m p r o v e ds t r o n g a u t h e n t i c a t i o nm o d e l ,w eo n l yn e e dt od op u b l i c - k e yd e c r y p t i o no n c ea n dt h u sr a i s e t h ea u t h e n t i c a t i o ne f f i c i e n c y ( 2 ) p r e s e n t i n gad e c e n t r a l i z e dr o l ea c t i v a t i o nm a n a g e m e n tb a s e da c c e s sc o n t r o l m o d e l t h i sm o d e lw h i c hc a nc o n s i s t e n t l ye n f o r c es e c u r i t yp o l i c ya n dm e e tt h e d y n a m i cs e c u r i t yr e q u i r e m e n t sf o ra c t i v en e t w o r k si sd e r i v e df r o mt r a d i t i o n a lr o l e b a s e da c c e s sc o n t r o lm o d e lw i t ham e c h a n i s mo fd e c e n t r a l i z e dr o l ea c t i v a t i o n m a n a g e m e n ta sap l u s ,w h i c hi ss u i t a b l ef o rd y n a m i cf e a t u r e so fa c t i v en e t w o r k s ( 3 ) p r e s e n t i n ga ni m p l e m e n t a t i o nm e c h a n i s mo fa c e sc o n t r o l ,w h i c hc o m b i n e s a c t i v ec a p a b i l i t ya n dr o l e a c t i v a t i o np o l i c y t ob ei nas t a t eo fb a l a n c eb e t w e e n e f f i c i e n c ya n df l e x i b i l i t yo fa c c e 嚣c o n t r o l ,w ec o m b i n ea c t i v ec a p a b i l i t yw i t hr o l e a c t i v a t i o np o l i c yt ob u i l da ni m p l e m e n t a t i o nm e c h a n i s mo fa c e sc o n t r o lf o ra c t i v e n e t w o r k s n em e c h a n i s mc u t st h eo v e r h e a do fa c t i v en o d e sa n dn e t w o r k sf r o m v e r i f i c a t i o n , e v a l u a t i o na n dt r a n s m i s s i o no fa c t i v ec a p a b i l i t y ( 4 ) p r e s e n t i n gas e c u r ea u t h o r i z a t i o np r o t o t y p e 耽cp r o t o t y p ei m p l e m e n t so u r 主动网强认证和访问控制的研究 s t r o n ga u t h e n t i c a t i o na n da c c e s sc o n t r o lm o d e ld e s c r i b e da b o v ea n dc a nm e e tt h e d y n a m i cs e c u r i t yr e q u i r e m e n t sf o ra c t i v en e t w o r k s f i n a l l yt h ep c r f o r m a n c :eo ft h e k e yw o r d s : a c t i v en e t w o r k s ;s t r o n ga u t h e n t i c a t i o n ;a c c e s sc o n t r o l ;a u t h o r i z a t i o n 厦门大学学位论文原创性声明 兹呈交的学位论文,是本人在导师指导下独立完成的研究成果。 本人在论文写作中参考的其他个人或集体的研究成果,均在文中以明 确方式标明。本人依法享有和承担由此论文产生的权利和责任。 声明人( 签名) :裔、娉 加叼年歹月;qe t 厦门大学学位论文著作权使用声明 本人完全了解厦门大学有关保留、使用学位论文的规定。厦门大 学有权保留并向国家主管部门或其他指定机构送交论文的纸质版和 电子版,有权将学位论文用于非营利目的的少量复制并允许论文进入 学校图书馆被查阅,有权将学位论文的内容编入有关数据库进行检 索,有权将学位论文的标题和摘要汇编出版。保密的学位论文在解密 后适用本规定。 本学位论文属于 1 、保密() ,在年解密后适用本授权书。 2 、不保密( ) 作暑签名:。讶鸣 导师签名:勇铋叉 日期:犹刁年f 月;。e l e i _ | t l :幻。年月至口日 绪论 1 1 研究背景 1 1 1 传统网络局限性 第一章绪论 传统的分组交换网络是一种分层式的网络体系结构,这种网络中的端系统和 中间节点有不同的功能实现:主机或端系统实现从物理层直到应用层的功能;而 中间节点只实现了网络层以下的通信转发功能,即著名的端到端( e n d - t o e n d ) 的思想。因而传统网络只能被动地将数据从一个节点或终端传输到另一个节点或 终端,中间节点只处理数据报头而对数据本身不会进行新的计算或改变。这样的 网络又称为被动网络( p a s s i v en e t w o r k ) 【1 】。 随着网络技术和应用的迅猛发展,新的技术层出不穷,使得这种被动的网络 体系越来越难以适应新的需求,因为这些新技术设备是各自独立地“堆积 在网 络中,为了能构架一个通用的网络基础设施来实现这些新功能、新技术,就要求 未来的网络体系结构应是开放的可扩展的和可编程的。通信硬件( 如交换机,路 由设备等) 与控制软件的分离是使网络可编程的基本要素。但在当前的交换机和 路由器集成体系中这种分离难以实现这使得开发新的网络服务几乎不可能 综合起来传统网络的局限性表现在【2 】:第一,一个新技术从提出到推广应用 一般要经过以下几个过程:协议的标准化、进入硬件供应商的产品、相关程序的 开发和安装调试,因而新的协议、标准往往得不到快速应用或推广;第二,采用 协议重叠( o v e r l a y ) 的方式开发应用新的协议技术增加了协议层间的冗余开销, - 降低了网络的性能;第三,对数据本身的处理计算工作都限制在终端上,不能充 分利用网络的计算能力。而与此同时,软硬件技术的迅猛使发展得节点的计算能 力越来越强大,而开销却越来越低。 鉴于上述原因,人们提出了可编程网络或主动网络( a c t i v en e t w o r k s ) 的概念 主动网络是一种新型的网络体系结构,它对现有的网络而言是一种革新。如果说 传统网络的层次核心是协议,那么主动网作为一种更通用的可编程网络,其层次 核心提高到应用编程接口( a p i ) ,可以由用户来对网络资源编程主动网的本质 主动网强认证和访问控制的研究 特征是动态特征:新的或修改的网络服务能够利用网络设施动态地在网络中传播 和分布。传统的口网络会充分利用专用并固定的硬件和软件来尽力提供各种网 络服务,新的网络协议的实行必须得到所有硬件的支持并通过人工的软件升级完 成。而主动网与之形成鲜明的对比,网络应用程序通过主动网提供的通用开放的 网络可编程接口,可以直接向节点插入定制的程序来配置或扩展网络的核心功 能;也可以通过在报文分组中包含可执行的程序代码段,通过逐跳执行的方式来 配置并优化它们的任务,提供某种定制的网络服务,更进一步,主动节点在收到 数据后,可以对之进行计算,再将数据传送到下一节点。对于用户而言,主动网 的创新之处在于它将网络节点的编程接口提供给了用户,这样终端用户可以在一 定程度上控制数据的传送。 1 1 2 主动网的安全威胁 主动网作为一种可编程的网络,它的网络层次核心由传统网的协议提高到了 应用编程接口,在这种新的网络运行方式下,主动节点的开放性对网络的安全性 提出了新的挑战。主动数据包中携带了对网络节点资源进行访问的程序,它们在 很大程度上可以对资源进行分配、修改等操作。所有这些都可能使网络受到恶意 程序和有缺陷代码的攻击或影响。 主动网的安全性面临的新的挑战主要来自以下两个方面。首先,移动代码的 安全性和可靠性对主动节点是未知的,甚至有可能是来自于某些具有入侵企图的 用户,这些代码无疑会威胁网络节点的安全;另一方面,移动代码在传输过程中, 可能存在一些恶意的节点,对移动代码的内容进行篡改,从而使移动代码具有对 网络进行恶意攻击的能力。因此,构建一个安全可靠的主动网系统不仅要关注网 络终端节点和用户数据的安全性,还必须考虑主动分组在主动节点和主动节点上 的执行环境中可能造成的破坏,为确保主动网络的安全,必须为每个主动节点以 及节点上的执行环境提供通用的安全机制。 2 绪论 1 1 3 主动网的安全技术研究现状 主动网络的安全问题是主动网技术得以推广实用的前提保障,目前对主动网 的安全问题的研究已经投入了大量精力,o p e n s i g 和i e i t 组织专门成立了有关 标准化小组负责规范主动网及其安全体系结构标准,但该规范只提出了一个安全 框架,许多细节和实现在该规范中并没有具体地体现。现有的主动网络原型系统 中采用的安全策略和安全机制仅仅以静态方式实现,无法满足主动网络的动态安 全需求,例如无法确保动态约束被可靠实施,为网络节点资源的安全留下隐患 因此,主动网的安全性问题仍未得到解决。 目前主动网的安全防护技术可分为两类【3 】:基于系统授权的安全防护技术 和基于编程语言的安全防护技术。基于语言的安全机制是一种事半功倍的方式, 很多执行环境的原型包括a n t s 和a s p 都选择了j a v a 作为编程语言,这在很大 程度上仰赖于j a v a 提供的强大的安全属性。但仅仅靠语言不可能完全排除代码 中的缺陷。当主动应用在主动网络中大量使用时,会有越来越多缺陷的存在。因 此,基于授权的安全防护就显得十分必要。 基于授权的安全防护技术主要可以从两个层面上加以实现:一是认证,可靠 的认证机制能正确辨别访问者的身份,同时还能确认用户数据的合法性等等,从 而免遭非授权的攻击;二是访问控制技术,对所有的访问实施访问控制限制,只 有获得授权,才能在允许范围内访问系统资源。 传统网络的认证和授权技术基于客户端朋艮务器模式,而在主动网中,主动分 组在网络中的传播不仅涉及数据的完整性和机密性保护还包括对主动代码的认 证。此外,在主动网的环境下,主动代码在中间节点的执行结果可能修改数据, 这就提出了更高的要求。 主动代码的授权与主动节点的安全策略直接相关,执行环境将根据授权的结 果决定代码在本节点的执行权限以限制代码所能访问的系统资源。 1 2 本文的主要工作 本项研究来源于福建省2 0 0 4 年自然科学基金项目:“主动网络全局安全保障 3 主动网强认证和访问控制的研究 关键技术的研究 ,同时得到了厦门大学院士基金的支持。本文主要研究了主动 网的强认证和访问控制机制,主要工作如下: ( 1 ) 对现有的认证模型做了改进。现有主动网认证模型基于公钥证书认证体 系,包括端到端认证和逐跳认证。无论端到端认证或者逐跳认证,都必须先对主 动分组的证书进行认证,然后再使用证书的公钥对分组的数字签名进行认证,这 相当于进行两次公钥密码体制的解密运算。在改进后的强认证模型中,对于携带 同一个证书的主动分组,平均只需要进行一次解密运算就能实现数据完整性和不 可抵赖性。 ( 2 ) 对基于角色的访问控制( r b a c ) 策略做了必要改进,增加了角色激活 管理。传统的基于角色的访问控制策略忽视了角色激活的重要性,动态约束难以 可靠地实施,无法直接运用于主动网络中。我们研究了现有的角色激活管理方式, 在r b a c 策略中引入了适合主动网络的分散式角色激活管理,得到改进的r b a c 策略基于分散式角色激活管理的访问控制策略。在此策略基础上构建的主动 网访问控制模型能够可靠地实施动态约束、控制对资源的分配和动态改变访问控 制策略,以适应用户或业务的动态需求,还可以部署网络级的整体访问控制,防 止d d o s 等分布式网络攻击。 ( 3 ) 主动能力与角色激活策略结合,作为访问控制的实现机制,实现了优势 互补。主动能力的核心是可以执行的程序代码,具有较大的灵活性,可以实现复 杂的安全策略,但其验证、计算和传输将影响主动节点和网络的性能;角色激活 策略不具有可执行的特性,灵活性较差,只能实现相对简单的安全策略,但对主 动节点和网络的性能影响甚小。为了在灵活性和性能之间取得平衡,我们将这二 者结合,实现了优势互补。 ( 4 ) 设计并实现了一个安全授权原型系统。我们选择a n t s 作为了原型系 统的开发平台,并选择j a v a 作为主要编程语言。该原型系统实现了本文提出的 主动网强认证与访问控制模型,能够满足主动网动态的安全要求。另外,我们还 根据a n t s 的主动分组是基于传统的u d p i p 协议这一事实,采用访问控制链表 的访问控制机制实现了在网络层对a n t s 分组实施访问控制的模块。 4 绪论 1 3 本文的内容安排 本文共分为六章,第一章概述了研究背景和本文所做的主要工作;第二章介 绍了主动网安全体系及相关技术,分析了身份认证机制和访问控制策略的选择; 第三章对现有的主动网强认证模型和基于角色的访问控制模型进行改进,由此提 出并设计了主动网安全授权原型系统;第四章在前面工作的基础上实现了原型系 统;第五章对原型系统的性能做了测试和评估;第六章是全文总结及下一步要做 工作的说明 5 主动网强认证和访问控制的研究 2 1 引言 第二章主动网安全体系及相关技术 本章介绍主动网安全体系及相关技术。第2 2 节对主动网的技术基础进行简 要介绍,主要包括体系结构、实现方法、著名的主动网络原型系统以及主动网络 封装协议a n e p ) 第2 3 节介绍当前最为流行的主动网络安全体系;第2 4 和2 5 节讨论主动网安全体系的重要组成部分身份认证机制和访问控制策略的选 择;第2 6 节介绍基于身份的访问控制( r b a c ) 模型;第2 7 节讨论r b a c 策 略在角色激活管理上的改进;第2 8 节介绍防危核在主动网中的应用;第2 9 节 对本章内容进行总结。 2 2 主动网技术基础 2 2 1 主动网的体系结构 主动网是由主动节点构建而成,主动节点作为主动网的核心,除了要具备路 由器的功能即存储转发,还需要为主动网中的移动代码提供运行平台,执行主 动分组的定制程序并完成本地资源的管理。主动节点的体系结构【4 】如图2 1 所 示: 图2 1 主动节点体系结构 主动应用( a c t i v ea p p l i c a t i o n ) 是在执行环境( e x e c u t i o ne n v i r o n m e n t ) 中运 6 主动网安全体系及相关技术 行,实现某种特定用户业务的可执行代码 执行环境是主动网节点向主动应用提供的编程接口,是执行主动网分组的一 个执行环境,通过它可以申请节点资源,访问端到端的网络服务从数据传送意 义上而言,执行环境相当于传统口网的网络层 节点操作系统( n o d e o s ) 是主动网节点向执行环境提供的资源管理和调度 接口,使得执行环境无需处理不同主动网节点上不同操作环境中的资源管理问 题,它主要负责管理主动网节点上的传输、计算和存储资源 应用编程接口( a p p l i c a t i o np r o g r a mi n t e r f a c e ) 是执行环境为用户提供的编程 接口,与传统网中的a p i 基本一致。 协议编程接口( p r o t o c o lp r o g r a mi n t e r f a c e ) 是执行环境为主动应用协议提供 的编程接口,用户通过它获得执行环境提供的功能,并定制需要的网络服务 2 2 2 主动网的实现方法 主动网在很大程度上依赖于向网络注入程序的能力,目前主动网实现方法可 以根据动态代码装载的模式归纳为三种【5 】: 1 在网络节点上驻留一些标准服务或模块,数据包携带选项选择被使用的 服务。 2 可编程交换( p r o g r a m m a b l es w i t c h ) 模式,可执行代码与数据是分开传 送的,管理员能将代码发送至网络节点,在节点中被存储,然后当数据 抵达节点时执行代码,对数据进行处理。数据中包含引导节点如何处理 或使用哪些代码进行处理的信息。 3 主动包( c a p s u l e ) 模式,每一个主动包都映射于一个完整的程序,主动 包和对应的可执行代码同时传送,在经过的每一个主动节点都将执行程 序以处理主动包所携带的数据。 由于后两种方式提供了更为灵活的编程接口,目前的主动网研究主要集中在 后两种,但也有研究人员指出大多数用户并不需要对网络进行编程,所以在服务 商或第三方提供代码的情况下使用第一种模式也是一个很好的选择,何况它大大 简化了安全问题。 7 主动网强认证和访问控制的研究 2 2 3 著名研究项目 为了验证主动网的思想,国际上一些知名的研究机构开发了很多主动网络原 型系统。这里我们简要介绍一下a n t s 和a s p 这两种原型系统。 a n t s ( a c t i v en e t w o r kt r a n s f e rs y s t e m ) 最早由美国m 1 1 r 软件设备和系统研 究小组研制开发而成,是主动网最早的原型系统之一,并且获得了巨大成功,成 为主动网络界的主流原型之一。a n t s 的目的是在现有的互联网上提供主动应用 服务,为此a n t s 利用传统网的u d p i p 协议栈来提供链路层的传送服务 6 】。 a n t s 主要研究了主动包模式的主动网体系,是主动包模式的典型代表。 在a n t s 中主动节点定义为由若干通道( c h a n n e l ) 互联而成的网络实体,主 动包定义为由应用程序注入到网络中,并能够被客户化路由的传输单元。a n t s 中的主动应用或协议相当于一个用户进程,能进行端到端的通信。a n t s 的代码 分配使用了带内方式,即代码随同数据传送,并在经过的每一个主动节点都会执 行。主动应用通过向本地节点注册而能够收发网络传输的主动包。 a s p ( a c t i v e s i g n a l i n gp r o t o c 0 1 ) 是由美国信息科学研究院主动预留协议项目 组开发的一个主动网络可执行环境。a s p 的网络编程接口是通过信道来实现的, 这使它能够支持远程终端。a s p 与a n t s 的最大区别在于它的代码分配采用了 带外方式,即代码和数据是分开传送的,动态代码装载采用面向连接的可靠信道, 这种方式不及a n t s 具有更高的主动性,但相对容易控制实现 2 2 4 主动网络封装协议( 州e p ) 目前,在主动网研究领域存在多种互不兼容的执行环境,这些执行环境在设 计上遵循完全不同的思路,甚至使用不同的编程语言基于研究的需要,在一个 主动节点上支持多个执行环境是必要的,为了解决多个执行环境共存的问题,主 动网络组( a c t i v en e t w o r kg r o u p ) 提出了主动网络封装协议( a c t i v en e t w o r k e n c a p s u l a t i o np r o t o c 0 1 ) 【7 】,它封装不同格式( 使用不同的执行环境) 的主动分 组以在现有的网络下层结构( 如p 或链路层) 上进行传送。a n e p 报文格式如 图2 2 所示: 8 主动网安全体系及相关技术 版本( v l 蕊哦)标志( f l a g s )类型编号( t y p c m ) a 】删装头长度( a n f p 珠 a d 靠i 麒臻i t h ) 卜珏蛩包长度( a n e pp a c k 置l e n g t h ) 选项( o 呻n ) 负载( p a y l o a d ) 图2 2 a n e p 报文格式 a n e p 最重要的字段是标志域( t y p ei d ) ,它用于区分不同的执行环境,不 同的执行环境会被事先分配一个不同的类型编号主动分组应完全封装在a n e p 的负载中。 如果一个e e 运行在一个节点上,在它启动时对应它的类型编号会创建缺省 的信道,这样携带对应的标志域的报文会通过该信道被送入e e 一般而言,a n e p 可以根据需要和配置在协议栈的任何位置插入。由于a n t s 和a s p 都使用u d p 封装,所以其a n e p 封装格式如图2 3 所示: 2 3 主动网安全体系 图2 3 主动包封装格式 当前最流行的主动网安全体系包括主动网络安全体系结构a n s a ( a c t i v e n e t w o r ks e c u r i t y a r c h i t e c t u r e ) 【8 】和a b o n e 安全体系结构【9 】 9 主动网强认证和访问控制的研究 2 3 1 州s a 安全体系 a n s a 是由i e t f 主动网安全工作小组( a c t i v en e t 、) v o r ks e 珊r i t yw o r k i n g g r o u p ) 建议的主动网络安全体系。在a n s a 体系结构中定义了一个基本的安全 角色主体( p r i n c i p a l ) ,它泛指任何网络操作行为的发起者。a n s a 将主动网 络中的安全问题分为两类:端到端( e n d - t o - e n d ) 安全和逐跳( h o p - b y - h o p ) 安 全。端到端安全是指所有以网络行为的主体或主体标识为依据的认证授权安全操 作;逐跳安全是指相邻主动节点间的认证及完整性检查。 a n s a 建议所有的逐跳安全和绝大部分的端到端安全在节点操作系统层实 现。其优点是所有的e e 操作都经过统一的安全检查;其缺点是在目前基于( 类) u n i x 通用操作系统的主动网实验平台上加载安全机制需要修改操作系统内核, 这显然大大增加了主动网安全机制开发的难度 2 3 2a b o n e 安全体系 a b o n e 是由d a r p a 资助的在i n t e r n e t 上供研究用的一个主动网络实验平台。 a b o n e 假定e e 是可信的而从是不可信的,并将主动网中的安全问题主要划分 为以下两类: 1 非法的主动分组对主动节点上合法的从带来的安全隐患。 2 恶意的a a 对主动节点上的e e 或节点操作系统的危害。 a b o n e 建议逐跳安全可以在e e 中实现也可以在网络守护进程( n e t i o d ) 中实 现,而端到端安全则在e e 中实现。其优点是实施安全机制不需修改操作系统内 核;缺点是需要在每个e e 中分别实现安全机制。 2 4 身份认证 2 4 1 基本概念 对称密码体制 1 0 主动网安全体系及相关技术 对称密码体制是一种传统密码体制,也称为私钥密码体制在对称加密系统 中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选 择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去。如果进行通 信的贸易双方能够确保密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性 就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要( 或散列 值) 来实现。对于具有n 个用户的网络,需要n ( n - i ) 2 个密钥,在用户群不是很 大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布 很广时,密钥的分配和保存就成了问题。对称密码算法的优点是计算开销小,加 密速度快,是目前用于信息加密的主要算法它的局限性在于它存在着通信的贸 易双方之间确保密钥安全交换的问题。此外,某一贸易方有几个贸易关系,他就 要维护几个专用密钥。它也没法鉴别贸易发起方或贸易最终方,因为贸易的双方 的密钥相同。另外,由于对称加密系统仅能用于对数据进行加解密处理,提供数 据的机密性,不能用于数字签名 非对称密码体制 非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被 提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两 把不同的密钥,加密密钥( 公开密钥) 向公众公开,谁都可以使用,解密密钥( 秘 密密钥) 只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密 密钥,顾其可称为公钥密码体制。如果一个人选择并公布了他的公钥,另外任何 人都可以用这一公钥来加密传送给那个人的消息。私钥是秘密保存的,只有私钥 的所有者才能利用私钥对密文进行解密。公钥密码体制的算法中最著名的代表是 r s a 系统。公钥密钥的密钥管理比较简单,并且可以方便的实现数字签名和验 证。但算法复杂,加密数据的速率较低。公钥加密系统不存在对称加密系统中密 钥的分配和保存问题,对于具有n 个用户的网络,仅需要2 n 个密钥。公钥加密 系统除了用于数据加密外,还可用于数字签名公钥加密系统可提供以下功能: a 、机密性( c o n f i d e n t i a l i t y ) :保证非授权人员不能非法获取信息,通过数据加 密来实现;b 、认证( a u t h e n t i c a t i o n ) :保证对方属于所声称的实体,通过数字签 名来实现;c 、数据完整性( d a t ai n t e g r i t y ) :保证信息内容不被篡改,入侵者不 主动网强认证和访问控制的研究 可能用假消息代替合法消息,通过数字签名来实现;d 、不可抵赖性 ( n o n - r e p u d i a t i o n ) :发送者不可能事后否认他发送过消息,消息的接受者可以向 中立的第三方证实所指的发送者确实发出了消息,通过数字签名来实现。可见公 钥加密系统满足信息安全的所有主要目标。 散列算法 散列算法是一类符合特殊要求的散列函数( h a s h ) ,这些特殊要求是: 1 接受的输入报文数据没有长度限制; 2 对任何输入报文数据生成固定长度的摘要( ”数字指纹”) 输出; 3 由报文能方便地算出摘要; 4 难以对指定的摘要生成一个报文,由该报文可以得出指定的摘要; 5 难以生成两个不同的报文具有相同的摘要。 m d 5 报文摘要算法是使用最普遍的安全散列算法。 数字签名 数字签名是指用户用自己的私钥对原始数据的摘要进行加密所得的数据。信 息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得 摘要,并通过与自己用收到的原始数据产生的摘要对照,便可确信原始信息是否 被篡改。这样就保证了数据传输的不可抵赖性。 2 4 2 认证机制 一般而言,认证机制分为两类:简单认证机制和强认证机制。简单认证中只 有名字和口令被服务系统校验。强认证机制一般将运用多种加密手段来保护认证 过程中相互交换的信息。下面我们主要讨论强认证机制。 基于k c r b e r o s 的认证机$ i j 1 0 l k c r b c r o s 是在m 为a t h e n a 项目而开发的。k c r b e r o s 要解决的问题是:在 一个公开的分布式环境中,当工作站上的用户希望访问分布在网络中的服务器上 的服务时,服务器如何限制授权用户的访问,并能对服务请求进行认证。在这种 主动网安全体系及相关技术 环境下,工作站不能确保它的用户就是网络服务正确的用户,特别的,存在以下 三种威胁: 1 用户可以访问特定的工作站并伪装成其他工作站用户 2 用户可以改动工作站的网络地址,这样改动过的工作站发出的请求就象 是从伪装的工作站发出的一样。 3 用户可以根据交换窃取消息,并使用重放攻击来进入服务器或破坏业务。 在任何情况下,一个未授权用户能够访问他不被授权访问的服务和数据。 k e r b e r o s 提供一个集中的认证服务器,实现服务器与用户间的相互认证。k c r b c r o s 基于对称加密,没有采用公开密钥加密。 k c r b e r o sv 和k e r b e r o si v 是最常用的两个版本,前者弥补了后者中存在的某 些安全漏洞,并作为i n t e r a c t 标准草案发布。 k e r b e r o sv 认证协议如图2 4 所示: 图2 4k e r b e r o s 认证协议 认证服务交换:获得票据许可票据 ( i ) c a s :o p t i o n l l i o 。i i r e a l m 。l i d 哆i i t i m e s l l n o n c e i ( 2 ) a s c :r p 斌m 。f ii d 。i i t i c k e t 够ij e k , 【k 呻nt i m e s l l n o n c e l i i r e a h n 嗨l | d 岫】 t i c k e t 啊- - e r f l a g s l l g c ,牺i i r e a l , n 。i i i d 。i i a d 。i i t i m e s 票据许可服务交换:获得服务许可票据 1 3 主动网强认证和访问控制的研究 ( 3 ) c 斗t g s :o p t i o n l l l d , t i m e s l l n o n c 0 2 i t i c k e t 啦i l a u t h e n t i e a t o r 。 ( 4 ) t g s - - + c :r e a l m 。0 d 。i i t i c k e t ,i i e r 哳 k | it i m e s l l n o n e e 2 i i r e a l r n ,0d ,】 t i c k e t 啊= e f l a g s l l g c 睁i l g e a t m 。i l i d 。0 a d 。 i t i m e s t i c k e t ,- e k y f h g s l l g 。 v i l g c a t m 。i i i d 。i i a d 。l l t i m e s 】 a u t h e n t i c a t o r 。= e z 。 。l it s l 】 i di i p - e a t m 客户服务器认证交换:获得服务 ( 5 ) c - + t g s :o p t i o n l t i c k e t , a u t h c n t i c a t o r 。 ( 6 ) t g s 寸v :e 【t s 2 i l s u b k 吲i s e q 胡 t i c k e t ,= e k , f 1 a g s l l k l l r e a l m 。i i i d 。i i a d 。l l t i m e s a u t h e n t i c a t o r , = e k 【d 。0 r e a l m 。i i t s 2 l l s u b k e y l l s e q # k e r b e r o s 具有以下的一些优势: 1 与授权机制相结合 2 实现了一次性签放的机制,并且签放的票据都有一个有效期。 3 支持双向的身份认证,即服务器可以通过身份认证确认客户方的身份, 而客户方如果需要也可以反向认证服务器方的身份。 4 支持分布式网络环境下的认证机制,通过交换“跨域密钥 来实现。 缺点是,k e r b e r o s 实现起来比较复杂,要求通信的次数多,而且计算量较大 基于x 5 0 9 的认证机制 1 0 】 x 5 0 9 是国际标准化组织r r u t 建议的一种基于证书的公钥认证机制,其核 心是建立存放每个用户的公钥证书的目录( 仓库) 用户公钥证书由可信赖的证 书权威机构c a 创建,并由c a 或用户存放在目录中。 x 5 0 9 证书格式如图2 5 所示: 1 4 主动网安全体系及相关技术 s 蟮鸭鞋埘¥ 碰豁 缸哺 碡c n i ; 。i e f 图2 5x 5 0 9 证书格式 触秽 魏a r a a g u a s 孙镕姐懿铭自日穗 1 毓弹如辩翻g 电艟# 础d 捌蹬 。t s 钟档n i 纰铆静端n 霸筹 r e v 雠i 啼毵孵 t j j w 榷h l 龇d 翻# 僦k 堋轴黯撕 :一黻一一一一一 ”1 妊渊 标准上使用以下符号来定义一个证书: c a = c a v , s n ,a i ,c a ,t a ,a , a p ) 其中 y 表示由证书权威机构y 颁发的用户x 的证书。 y i )表示y 对i 的签名,由i 加上一个加密的散列码组成。 x 5 0 9 包括三个可选的认证过程以供不同的应用使用。所有这些过程都使用 公开密钥签名。它假定双方都知道对方的公开密钥,或者从目录获得对方证书, 或者证书被包含在双方的初始报文中。这三个过程如图2 6 所示: 1 5 主动嘲强认证和访问控制的研究 f a ,o f 一w a ya m h e m i c a o o n l ,a t a 。r a ,i d o 。s g n d a t o e l , l kb j f b ) t w m w a y ;m d n l i c a l l o n t a h ,“,肛ks g l i n a l 乱e l 户妨b l 图2 6x 5 0 9 认证过程 单向认证设计信息从一个用户a 传送到另一个用户b ,在这个过程仅验证发 起实体a 的身份标识,而不验证响应实体b 的标识。对单纯的认证而言,报文 简单的用作向b 提交证书,但也可能包括要传递的信息,也可用来传递一个会 话密钥,密钥用b 的公开密钥加密。 双向认证允许通信双方验证对方的身份。 三向认证包括最后一个从a 到b 的报文,它含有一个现时r b 的签名备份。 这样设计的目的是无需检查时间戳,因为每一端可以检查返回的现时值来探测重 放攻击。 与k e r b e r o s 协议相比,x 5 0 9 认证交换协议有一个很大的优点:后者不需要 物理上安全的在线服务器,公钥证书可通过使用一个不可信的目录服务被离线地 分配,因为一个证书包含了一个认证授权机构的签名。此外,与k e r b e r o s 相比 基于x 5 0 9 的认证机制实现起来较为简单,要求通信的次数较少,计算量也较小。 因此我们选择基于x 5 0 9 的认证机制作为主动网的强认证机制。 1 6 主动网安全体系及相关技术 2 5 访问控制 访问控制是网络安全防范和保护的主要核心策略,它的主要任务是保证网络 资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识 别的基础上,根据身份对提出资源访问的请求加以控制。它是对信息系统资源进 行保护的重要措施,也是计算机系统最重要和最基础的安全机制 2 5 1 基本概念 安全策略 安全策略是一个很广泛的概念在本文中,安全策略是指在某个安全区域内, 用于与所有安全活动相关的一套规则或安全服务应达到的各种准则,这些规则是 由此安全区域中所设立的一个权威机构来建立的。安全策略可以分为若干不同的 等级,通常包括:授权、访问控制策略和责任。 主体( s u b j e c t ) 主体是指主动的实体,是访问的发起者,它造成了信息的流动和系统状态的 改变,主体通常包括人、进程和设备。 客体( o b j e c t ) 客体是指包含或接受信息的被动实体,客体在信息流动中的地位是被动的, 是处于主体的作用之下,对客体的访问意味着对其中所包含信息的访问。客体通 常包括文件、设备、信号量和网络节点等。 访问( a c c e s s ) 访问是使信息在主体( s u b j e c t ) 和客体( o b j e c t ) 之间流动的一种交互方式 访问权限( a c c e s sp e r m i s s i o n s ) 访问权限决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些 资源。适当的访问权限能够阻止未经允许的用户有意或无意地获取数据访问权 限的手段包括用户识别代码、口令、登录控制、资源授权( 例如用户配置文件、 资源配置文件和控制列表) 、授权核查、日志和审计等等。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年事业单位工勤技能-江西-江西政务服务办事员五级(初级工)历年参考题库含答案解析(5套)
- 2025年事业单位工勤技能-江苏-江苏信号工-机车信号设备维修三级(高级工)历年参考题库含答案解析(5套)
- 2025年事业单位工勤技能-广西-广西热力运行工四级(中级工)历年参考题库典型考点含答案解析
- 2025年事业单位工勤技能-广西-广西有线广播电视机务员五级(初级工)历年参考题库典型考点含答案解析
- 2025年事业单位工勤技能-广西-广西兽医防治员四级(中级工)历年参考题库含答案解析
- 2025年事业单位工勤技能-广西-广西下水道养护工五级(初级工)历年参考题库典型考点含答案解析
- 2025年事业单位工勤技能-广东-广东检验员五级(初级工)历年参考题库典型考点含答案解析
- 2025年事业单位工勤技能-广东-广东堤灌维护工五级(初级工)历年参考题库含答案解析
- 2025年事业单位工勤技能-广东-广东假肢制作装配工二级(技师)历年参考题库含答案解析
- 2025年事业单位工勤技能-安徽-安徽电工五级(初级工)历年参考题库典型考点含答案解析
- 渝23TJ02 丁基橡胶弹性体复合高分子自粘防水卷材建筑防水构造 DJBT50-167
- 2025年兵团普通职工考试试题及答案
- JJG 667-2025液体容积式流量计检定规程
- 介入术后迷走神经反射护理讲课件
- 2025至2030中国核桃油行业市场发展分析及投资前景与投资策略报告
- QGDW10212-2019电力系统无功补偿技术导则
- 2025年网络营销管理师考试试题及答案
- 标签印刷品质管理制度
- 农业高级工考试题及答案
- 城市韧性建设研究-洞察及研究
- 房屋建筑工程竣工验收技术资料统一用表(上册)
评论
0/150
提交评论