(计算机应用技术专业论文)电信管理网络安全软件技术研究与设计.pdf_第1页
(计算机应用技术专业论文)电信管理网络安全软件技术研究与设计.pdf_第2页
(计算机应用技术专业论文)电信管理网络安全软件技术研究与设计.pdf_第3页
(计算机应用技术专业论文)电信管理网络安全软件技术研究与设计.pdf_第4页
(计算机应用技术专业论文)电信管理网络安全软件技术研究与设计.pdf_第5页
已阅读5页,还剩68页未读 继续免费阅读

(计算机应用技术专业论文)电信管理网络安全软件技术研究与设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

哈尔滨t 群入学硕十学位论文 摘要 电信行业作为国内信息产业的主体,其网络及信息安全关系到国家的基 础设施安全。电信管理网应用系统与其他系统有很大的不同,它的前端是各 种各样的电信设备,在其上要进行各种各样的管理业务,还实现各种管理业 务的自动化,这也就决定了电信管理网的安全问题的特殊性。本文从电信管 理网的实现技术入手,深入分析其存在的安全弱点,并针对电信管理网的特 点综合了相应的安全技术,其中包括哈希操作、加密、访问控制、密钥分发 等内容,以提供电信管理网络的数据完整性、机密性、认证、访问控制、抗 抵赖及可用性等安全服务。本文对电信管理网的实现技术进行了简单的讨论, 主要侧重于电信管理网的信息体系结构可能用到的软件技术,其中包括0 s i 、 c o r b a 和s n m p ,并分析了其实现特点和存在的问题。本文的最后针对电信管 理网多安全域提出了一个安全体系结构,以保护电信管理网外部接口的安全 性。 综合起来本文的主要工作如下: 针对电信管理网应用的特点深入分析了相关的安全技术 利用非安全字段传送安全信息,以实现安全服务 对基于应用的安全问题进行了深入的研究 针对c o r b a ,s n m p ,s n m p v 2 ,s n m p v 3 提供了相应的安全方案 提出了多安全域的安全体系结构 关键词:电信管理网;网络安全:丌放系统互联;c o r b a ;s n m p 哈尔滨工i 科凡学硕十学位论文 a b s t r a c t a st e l e c o m m u n i c a t o ni n d u r s t r yi sam a i np a r ti nn a t i o n a li n f o r m a t i o n i n f r a s t r u c t u r e ,i t s s t a b l e r u n n i n g i s i m p o r t a n t f o rn a t i o n a l s e c u r i t y t e l e c o m m u n i c a t i o n m a n a g e m e n tn e t w o r k ( t m n ) s f r o n t e n di s t e l e c o m m u n i c a t i o nd e v i c e s ,a n dd i v e r s em a n a g e m e n ts e r v i c ei si m p l e m e n t e d t h r o u g h i tf o r t h em a n a g e m e n t sa u t o m a t i z a t i o n ,a l la b o v ed e c i d et h a tt h es e c u r i t y o ft h et m ni sas p e c i a lp r o b l e m t h i sa r t i c l ea n a l y s i s e st m n ss e c u r i t y r e q u i r e m e n t sa n dr e l a t e ds e c u r i t yt e c h n o l o g y , s u c ha sh a s h i n g ,e n c r y p t i o n ,d i g i t a l s i g n a t u r e 。t h e s es e c u r i t yt e c h n o l o g i e sc a np r o v i d e 菇lk i n d so fs e c u r i t ys e r v i c e s r e q u i r e db yt m n t h i sa r t i c l ea l s oa n a l y s i s e sr e s p e c t i v e l ys e v e r a li m p l e m e n t a t i o n t e c h n o l o g i e sa n di t ss e c u r i t yf l a w s ,a n dp r e s e n t sc o r r e s p o n d i n gs o l u t i o n s ,t h e s e t e c h n o l o g i e s i n c l u d eo s i ,c o r b a ,s n m p f i n a l l y , b a s e do i lt h et m n i n t e r - d o m a i nm a n a g e m e n tc a s e t h i sa r t i c l ep r e s e n t sas e c u r i t ya r c h i t e c t u r e s u i t a b l ef o ri m p l e m e n t a t i o no ft h es e c u r i t ys e r v i c e sa n dm e c h a n i s m ss e l e c t e db y t h es e c u r i t vn o l i e i e sf o ra na n n r o o r i a t en r o t e e t i o no ft h ee x t e r n a li n t e r f a c e so f 目录 a r c h i t e c t u r es p e c i f i c a t i o n i nc o n c l u s i o n ,t h i sa r t i c l e sc o n t r i b u t i o n sf o e u so r l : b a s e do nt m na p p l i c a t i o n sc h a r a c t e r i s t i ca n a l y s i s i n gr e l a t e ds e c u r k y t e c h n o l o g i e s ; u t i l i z i n gn o n - s e c u r i t yf i e l d sf o rc a r r y i n gs e c u r i t yi n f o r m a t i o nt op r o v i d e s e c u r i t ys e r v i c e ; r e s e a r c h i n gd e e p l ya p p l i c a t i o n - b a s e ds e c u r i t y ; p r e s e n t i n gc o r r e s p o n d i n gs e c u r i t y c o u n t e r m e a s u r e s a g a i n s t i m p l e m e n t a t i o nt e c h n o l o g y ss e c u r i t yf l a w s ; p r o p o s i n gas e c u r i t ya r c h i t e c t u r ef o rt m n si n t e r - d o m a i nm a n a g e m e n t s e r v i c e k e yw o r d s :t m n ;n e t w o r ks e c u r i t y ;o s i ;c o r b a ;s n m p ,;。旦玺鋈;:。;垒垒耋璧圭兰堡鎏圣;。; 第1 章绪论 1 1 电信管理网发展概况 网络管理就是指对网络的运行状态进行监测和控制,使其能够有效、可 靠、安全、经济地提供服务。网络管理主要有两个任务:一是对网络的运行 状态进行监测,二是对网络的运行状态进行控制。 网络管理方法是随着电信网的发展、随着科学技术的进步而不断演进的, 基本上经历了三个阶段:人工管理,分散的计算机辅助管理,集中的分布式 管理。| w 当电信网发展到今天,网络结构更加复杂,网络技术越来越先进,而且 每一种网络设备的内在技术也在不断演进,这对管理系统的要求也越来越高, 这样就产生了多主机的分布式管理系统,从计算机应用的角度来看,就是利 用计算机网络实现电信网络的管理应用。 电信管理网( t e l e c o m m u n i c a t i o n sm a n a g e m e n tn e t w o r k ,t m n ) 是国际电 信联盟电信委员会( i t u t ) 为适应现代通信网的发展提出的一种新型的管理 电信网的网络。电信管理网的基本概念是提供一个有组织的网络结构,以取 得各种类型的操作系统之间、操作系统与电信设备之间的互连。它是采用商 定的具有标准协议和信息的接口进行管理信息交换的体系结构。提出t m n 体系结构的目的是支撑电信网和电信业务的规划、配置、安装、操作及组织。 从理论和技术标准的角度看,t m n 就是一组原则和为实现原则中定义的目标 而制定的一系列的技术标准和规范;从逻辑和实施的角度来看。t m n 就是一 个完整而独立的管理网络,是各种不同应用的管理系统,按照t m n 的标准 接口互连而成的网络,这个网络在有限的点上与电信网接口,与电信网的关 系是管与被管的关系,是管理网和被管理网的关系。 在电信管理网中,操作系统( o s ) 代表实现各种管理功能的处理系统, 工作站代表实现人机界面的装置,数据通信网提供管理系统与被管网元之间 的通信能力。 t m n 的应用领域非常广泛,涉及电信网及电信业务管理的许多方面,从 喻尔滨i :程大学硕士学位论文 业务预测到网络规划;从电信工程、系统安装到运行维护、网络组织;从业 务控制和质量保证到电信企业的事务管理,都是它的应用范围。 t m n 的管理业务基本上可以归纳为三类:通信网日常业务和网络运行管 理业务;通信网的监测、测试和故障处理等网络维护管理业务;网路控制和 异常业务处理等网络控制业务。t m n 的各种管理功能支持t m n 管理业务的 实现,t m n 的管理功能划分以下五种功能域: 性能管理:对电信设备的性能和网元的有效性进行评价,并提出评价报 告的一组功能。 配置管理:对网元的配置,业务的丌停,网络的状态的管理功能。 帐务管理:测量电信网中各种业务的使用情况,计算处理使用电信业务 的应收费用,并对收费过程提供支持。 故障管理:对电信网的运行情况异常和设备安装环境异常进行监测、隔 离和校正的一组功能。 安全管理:主要提供对网络及网络设备进行安全保护的能力。 t m n 的出发点是建立一个各种网络管理系统互连的网络,实现对各种电 信网络管理的自动化。 1 2 电信管理网的安全问题 电信行业作为国内信息产业的主体,其网络及信息安全关系到国家的基 础设施安全。从电信行业自身发展的角度来说,在中国加入w t o 后,电信 业的竞争已不再是单纯的资源竞争,而发展到了业务竞争和管理竞争。因此, 电信行业急切需要一个安全可靠的电信网络管理平台。 一个电信管理网可能会遭到各种各样的安全攻击,在这种情况下如果没 有采取安全保护措旋,就会给电信网络及电信运营商带来巨大的损失,其危 害后果不堪设想。通常一个熟练的攻击者会有目的地攻击系统的某些弱点以 获得某些具体的利益。电信管理网络本身存在的安全威胁和弱点,并分析这 些威胁和弱点给电信管理网带来的风险。 电信管理网络系统的运行安全,就是要保证信息处理和传输系统的安全。 它侧重于保证系统正常运行,避免由于数据的保密性、完整性、可用性、可 喻尔滨工程大学硕士学位论文 控性等原因导致的安全事件,这些安全事件可能是电子欺骗、拒绝服务、非 法控制等,从而影响到电信网络提供的正常服务。 与一般的系统类似,电信管理网面临的主要安全威胁有: 非法访问( u n a u t h o r i z e da c c e s s ) 窃听( e a v e s d r o p p i n g ) 伪装( m a s q u e r a d e ) 篡改( m o d i f i c a t i o no f i n f o r m a t i o n ) 抵赖( r e p u d i a t i o n ) 重放( r e p l a y ) 删除报文( d e l e t em e s s a g e s ) 网络洪泛州e t w o r kf l o o d i n g ) 另外一方面,虽然电信管理网提供了强大的网络管理能力,但是它也引 入了新的安全弱点,如:对网元的远程管理,也给入侵者提供了新的机会: 电信管理网的标准接口极大地方便了与电信管理网之外的实体的交互,但这 也便利了入侵者的工作。 以上讨论的安全威胁可能带来的安全风险有: 信息窃取 资源盗用 窃取服务 拒绝服务 这些安全风险会严重影响电信管理网的业务和电信运营商的利益,如: 入侵者冒充一个合作伙伴捏造一个故障报告,导致大批的技术人员去查找一 个并不存在的问题,它直接导致提高了运营商的运作成本,而且也损害了运 营商提供给客户、合作伙伴的服务质量。 因此,为了保证电信管理网的安全运行,必须要针对电信管理网存在的 威胁和风险制订一个全面的安全策略。这个安全策略综合利用成熟的安全服 务如:认证、访问控制、机密性、完整性、抗抵赖性等来保护系统的安全弱 点,减少系统的安全风险,降低安全风险对电信业务所造成的影响。 哈尔滨工程犬导:硕十学位论文 1 3 国内外的研究及应用现状 现有的大多数电信网络管理软件都没有相应的安全解决方案,其安全性 不能得到保证。这种情况早已引起了各方的重视,目前国内外已有许多标准 机构、科研机构及厂商对电信管理网的安全问题展丌研究,并提出了相当多 成果: 国际电信联盟1 9 9 8 年提出了关于t m n 的安全的建议。w 美国国家标准组织( a n s i ) t 1 电信标准委员会颁布了多个关于t m n 的安 全标准,涉及到t m n 的安全框架、t m n 的基准安全需求、t m n 的目录的 安全、t m n 在q 3 接口上管理业务的安全等。6 一此外,a n s i 还在电信 管理网目录方案的安全证书,电子结合方面做了许多工作。w wm m 欧洲电信战略研究组织( e u r e s c o m ) 1 9 9 8 年完成的项目p 7 1 0 ( s e c u r i t y f o r t h e t m n x i n t e r f a c e ) 在x 接口的安全规范,接口的一致性需求方面做了 许多工作。1 高级通信技术和服务( a c t s ) 1 9 9 8 年完成了项目t u m p e t ,该项目的主 要研究内容是多管理域的安全和完整性。1 电子通信实现委员会( e c i c ) 的安全子委员会在x 接口上的安全服务和 通信做了一些工作,并提出了关于电子结合应用和业务处理方面的安全需求 实现规范。 还有一些组织、厂商也在对t m n 的安全问题进行研究,并实现了原型 系统。 随着技术的发展,电信管理网安全软件技术也面临着新的发展,如公钥 基础设施( p k i ) ,特权管理基础设施( p m i ) ,目录( d i r e c t o r y ) 等在电信管理网中 的应用。 1 4 本文的工作及结构安排 电信管理网络安全技术就是针对以上电信管理网络中的安全弱点、威胁 的安全解决方案,它是信息安全新技术在电信管理网络中的应用。由于应用 的差异,现有的电信管理网络多种的实现技术,总结起来主要的实现技术有 c m i p 、c o r b a 、s n m p 这三种,因此本文的工作就针对这三种技术展开。 4 哈尔溟工程人学硕士学位论文 利用基本的安全机制可以实现安全服务,这些安全服务包括:认证、访 问控制、数掘完整性、数据保密性、抗抵赖性和可用性等。保证电信管理网 的安全就是要在管理活动中实现这些安全服务,即为网络管理消息的交互过 程提过安全服务。 本文的工作就是在分析电信管理网的安全弱点和安全威胁的基础之上, 结合现有的电信管理网实现技术及相关研究领域的最新研究成果,提出相应 的安全增强方案,并给出相应的技术细节。 本文第2 章介绍了在电信管理网中用到的安全基础知识,其中首先讨论 了基本安全机制,包括加密、认证、访问控制等知识。然后讨论了安全支撑 机制,其中包括安全告警、安全审计、密钥交换等知识。 本文第3 章介绍了电信管理网的相关知识,具体包括:电信管理网的功 能体系结构、电信管理网的物理体系结构、及电信管理网的信息体系结构。 其中着重介绍了信息体系结构相关的c m i p 、c o r b a 、s n m p 。 本文第4 章分别对基于o s i 、c o r b a 、和s n m p 的电信管理网络安全技 术展开研究,主要是充分利用它们本身所提供的安全服务,并配以其他的安 全增强技术以达到安全的目的。 本文第5 章针对电信管理网的多安全域提出了一个体系结构,以根据其 业务特点提供相应的安全服务。 在结论部分对本文的工作做了一个总结,并展望了未来的工作。 哈尔滨工程大学硕十学位论文 第2 章电信管理网络安全基础知识 2 1 基本的安全机制 安全机制由许多算法和协议组成,使用这些算法和协议可以提供安全服 务,如数字签名是主要用来提供抗抵赖性安全服务。这罩讨论了在本课题中 反复用到的基本安全机制,如哈希算法、加密、数字签名,讨论中并没有给 出数学定义的细节、算法的性能分析。 2 1 1 哈希算法 哈希算法是一类符合特殊要求的哈希( h a s h ) 函数,目的就是生成文件、 消息或其他数据分组的摘要( d i g e s t ) 。为了有助于消息身份验证,哈希函数 h 必须具有以下特性: h 能够应用到任何大小的数据上; h 能够生成大小固定的输出: 对任意给定的x ,h ( x ) 的计算相对简单,使得硬件和软件的实现可行; 对于任意给定的代码h ,要发现满足h c x ) = h 的x 在计算上不可行。 前3 个特性是哈希函数在消息身份验证的应用中所需要的。第4 个特性 是“单向”的它保证了:消息给定时很容易就能生成摘要,但反过来,给定 摘要时却不能生成消息。消息摘要除了能够提供身份认证之外,还能够保证 消息的完整性:如果传送中消息位发生了任何改动,消息摘要就会出错。m m 常用的几个哈希函数有:m d 2 、m d 4 、m d 5 、安全哈希算法( s h a ) 等。m d 5 能产生1 2 8 比特的摘要,虽然现在已经能根据一个摘要找出几个不同的消息, 但这基本上并不会影响m d 5 在网络管理中的应用。事实上,可以用m d 5 来保 证网络管理中的消息的完整性,即使能够从一个m d 5 摘要反推出一个消息, 其格式看起来未必就与有效的网络管理消息相像。因此,现在m d 5 现在仍然 可以用于网络管理应用。s h a 是最近才发明的算法,它能够产生1 6 0 位的摘 要,现在s h a 和m d 5 是网络管理安全中首选的两个哈希函数。“ 6 哈尔滨t 程人学硕士学位论文 2 1 2 加密 加密即是按某种方式将有用信息转换成看起来毫无意义的文字,而解密 是指授权接收者可通过相应的方法将这些文字转换为原来的信息,以获取发 送者的消息,而非授权者从这些文字中得不到任何有用的信息。m 一“根据加 密解密时使用的密钥是否相同,可将加密技术分为两种密钥体制: 对称密钥体制 非对称密钥体制 加密操作和解密操作使用相同密钥的加密方式,叫作对称密钥体制。加 密操作和解密操作使用不同密钥的密码的加密方式,叫作非对称密钥体制。 1 对称密钥体制 对称密钥体制是最古老、最常用的一种提供保密服务的加密方法,也称 为单密钥加密,它是指在加密和解密时使用同一密钥,或实质上等同的密钥, 即由一个密钥易于得出另一个密钥,密钥是保密的,加密算法一般是公开的。 常用的对称密钥加密方案有5 个组成部分:明文,加密算法,密钥,密文, 解密算法,如图2 1 所示。 发送方与接收方发送方1j 接收方 共享的密钏共享的密钔 l 。 上 j 史密文 1 解密算法加擀箩髓 7 i 二一一il 一一 发送方 接收方 图2 1 对称密钥加密技术 对称密钥加密技术的优点在于效率高( 加解密速度能达到数十兆秒或 更多) ,算法简单,系统开销小,适合加密大量数据。 在电信管理网中首选的对称密钥加密算法是d e s ( d a t ae n c r y p t i o n s t a n d a r d ) ,d e s 是由n i s t ( 原美国国家标准局) 在1 9 7 7 年定义的加密标准, 7 哈尔滨l | 程火学硕十学位论文 d e s 是当今商业领域使用得最多的加密方案。d e s 加密算法的操作有两个输 入: 个6 4 位的d e s 密钥( 保密) 一个6 4 位的消息块( 明文) 它能输出6 4 位的密文。用密钥和密文进行相反的操作就能得到原来的明 文。 同样的密钥来加密同样的明文会产生相同的密文。入侵者观察相同的密 文分组可能会发现一些有用的信息,针对这种情况,明文分组首先要与一个 6 4 位的随机初始向量( i v ) 进行异或操作。接收方解密时必须知道这个初始向 量,它并不需要被保密。不加密的初始向量与密文一起被传输,这种模式称 为电码本模式( e c b ) 。 e c b 模式的一个明显的缺陷是:对一个大的消息来说,每一个6 4 位的明 文分组都需要发送一个初始向量。密码分组链( c b c ) 模式解决了这种开销问 题,它使用上一步输出的密文作为下一个分组的初始向量,仅仅第一个分组 需要一个初始向量。这个初始向量同密文分组一起被传送。c b c 模式最适合 加密较长的消息,因此在电信管理网应用中它是常用的一种模式。 由于运行d e s 算法不超过2 “次就能够破解d e s ;密钥,但d e s 算法的安全 性在电信管理网中的应用已经是够了,但有些重要的机密信息可以选用3 d e s 算法来加密。3 d e s 算法使用了3 个密钥,并3 次执行d e s 算法,其遵循加密 一解密一加密( e d e ) 的次序。 其它的对称加密算法有i d e a ( i n t e r n a t i o n a l a l g o r i t h m ) ,r c 5 等,本文在此就不讨论了。 2 非对称密钥体制 非对称密码术也被称作公钥密码术,其思想是出w d i f f i e 和h e l l m a n 在1 9 7 6 年提出的。不同于以往的加密技术,非对称密码术是建立在数学函数 基础上的,而不是建立在位操作方式上。更重要的是,与只使用单一密钥的 传统加密技术相比,它在加解密时,分别使用了两个不同的密钥:一个可对 外界公开,称为“公钥”:一个只有所有者知道,称为“私钥”。公钥和私钥 哈尔滨工程大学硕士学位论文 之间有密切的联系:用公钥加密的信息只能用相应的私钥解密,反之亦然。 同时,要想由一个密钥推知另一个密钥,在计算上是不可能的。 典型的非对称加密方案如图2 2 所示: 。9 9 坡。几翩 杵文 。r 晶叫义 r l 发送方接收方 圈2 2 非对称密钥加密技术 r s a 算法是历史最久、最常用的非对称加密算法。r s a 算法是r r i v e s t 、 a s h a m i r 和l a d l e m a n 于1 9 7 7 年在美国麻省理工学院开发,于1 9 7 8 年首次 公布。根据数论的知识,r s a 的安全性依赖于把一个大数分解为两个质数的 困难性。统计数据表明,使用5 1 2 位密钥的r s a 已不安全,在重要应用中, 需要采用1 0 2 4 位的密钥。 除r s a 外,其它常用的非对称加密算法有e 1g a m a l 、e c c ( e l l i p t i cc u r v e c r y p t o g r a p h y ) 、r a b i n 等。 2 1 3 数字签名 结合哈希函数和加密算法( 一般使用非对称加密算法) ,可以实现数字签 名( d i g i t a lsj g n a t u r e ) 。数字签名是在消息后面附加一个加密的信息摘要, 以确认发送者的身份和该信息的完整性。 若a 向b 发送消息,创建数字签名的过程如图2 3 所示。 从数字签名及其验证的过程可以发现,数字签名技术提供了下面的安全 服务: 信息的完整性:由哈希函数的特性可知,若信息在传输过程中遭到篡 改,b 重新计算出的摘要必然不同于用a 的公钥解密出的摘要,则b 9 哈尔滨工程大学:硕士学位论文 得知其得到的信息并非a 最初发送的信息。 信源认证:因为公钥和私钥间存在对应关系,既然b 能用a 的公钥 解丌加密的摘要,并且其值与b 重新计算出的摘要致,则该消息 必然是a 发出的。 抗抵赖性:这一点实际上是第2 点的不同阐述。因为只有a 持有自 己的私钥,其它人不可能其冒用身份,故a 无法否认他曾经发送过 该消息。 消息消息消息 。l散列 函数 上 加密后加密后 敞列 的摘要的摘要 - 1i 志 函数 。l 上 i 摘要l a0 的力错 l 加密后 私 1 算法h 的摘要 钏 ab 。 图2 3 数字签名及其验证过群 2 1 4 证书 公钥加密技术的一个最大的优势是它不需要共享或分发任何机密信息, 需要分发的仅仅是公钥,虽然分发公钥可以通过目录服务、书面形式,但也 必须要保证分发的安全。如a 从一个目录服务器上获得b 的公钥,但a 必须 保证a 本身所获得b 的公钥没有被别人改变过,这种情况需要使用公共密钥 证书。m 哈尔滨i :料人学硕士学位论文 一个公钥证书是绑定了公钥值和公钥所有者标示的数据结构,这个公钥 证书可以由可信的认证机构( c a ) 检验公钥所有者的身份,并对每一个证书数 字签名。用户可以通过一定的渠道获取c a 的公钥,从而可以验证一个证书。 文献 1 8 定义了一个p k i 基础设施的基础,还定义了证书格式和使用c a 数字签名的证书来分发公钥的相关过程。现在对p k i 的需求越来越大,像w e b 应用、电子邮件和i p s e c 应用也使用数字证书来完成。文献 1 9 在电信管理 网应用中也要进行公钥的安全分发,因此电信管理网应用中也需要使用公钥 证书。1 关于p k i 和公钥证书的使用参见文献 2 1 。 x 5 0 9 版本3 所定义的证书的主要字段见图2 4 2 1 5 访问控制 版本号 证j 似序列号 颁发者名称 主体的公钥( 算法,密钥) 有效期 可选扩展 签名算法标识 签名 图24 证l5 的字段 文献 2 2 定义了开放系统中访问控制的相关内容。访问控制就是要对用 户提出的访问请求进行评估,并做出允许或拒绝的决策,因此一个访问控制 机制的核心是访问决策功能。访问控制的决策功能依赖于访问控制信息 ( a c i ) ,访问控制信息包括: 访问控制决策功能维护的规则集 目标访问控制信息 发起者访问控制信息 请求访问控制信息 哈尔滨:l :程大学硕+ 学位论文 1 规则 规则可分为两类:允许和拒绝。全局规则可以应用于所有的目标实体, 单项规则应用于某个目标实体;有的规则可能针对某个访问发起者,或者应 用于所有的发起者,这种称为缺省规则。 对一个访问请求决策中可能要用到几条规则,如果这几条规则发生冲突, 规则的使用要遵循下面的约定: 全局规则优于单项规则 拒绝规则优于允许规则 针对某个发起者的规则优于缺省规则 2 发起者 被提供访问控制信息的发起者可以分为两种: 身份认证的发起者 匿名认证的发起者 认证的发起者就是通过了系统对其进行的身份认证,访问控制决策功能 就是依靠这些发起者的身份信息来做出允许或拒绝的决定。这种方式需要系 统中已经有发起者的相关信息,即系统的访问控制规则集中已经有了关于这 个发起者的规则。这种方式的优点是直接,但它的劣势是系统必须要为每一 个潜在的用户制订相应的访问控制规则。 匿名认证的发起者系统不需要对发起者的身份进行认证,但需要认证发 起者提供的访问控制证书( a c c ) 。访问控制证书主要包括以下几个部分: 证书颁发者 颁发同期 有效期 用户身份 授权情况 证书颁发者的数字签名 这种情况适合于系统不需要知道用户的身份,只需要知道证书颁发者的 访问控制信息,证书颁发者可以把自己的特权授予任何用户( 颁发一个证书) , 哈尔滨i :程大学硕十学位论文 授权用户发出访问请求时要提供一个访问控制证书。系统根据用户的访问控 制证书来决定允许或拒绝其访问请求。 3 访问请求 发起者的访问请求要携带访问控制信息( 如访问控制证书) ,为了保证浚 请求不被修改,就要用消息认证码对其进行保护。为了防止重放攻击,还要 在请求消息中加入时间标的信息。依赖于访问控制方案的要求,请求消息可 能还要携带其它的访问控制信息。 4 目标 、 针对目标系统来说,常用的有三种访问控制机制: 基于访问控制列表的访问控制 基于权能的访问控制 基于安全标签的访问控制 基于访问控制列表的访问控制:一个访问控制列表就是被授权访问系统 资源的发起者的列表。列表中的每一个发起者对应着系统给定的访问权限。 这旱的发起者可以是人、另一个系统或者应用,甚至可以是一个角色组。因 此,发起者所提供的访问控制信息可以是自己的身份证明,或一个角色组的 成员( 可以充当某种角色) 证明。 基于权能的访问控制:这种访问控制方案就是基于访问控制证书,这罩 的访问控制证书指明了发起者确定的访问权限,而不是说明发起者属于某个 角色组。实施该方案时,每一个目标都应该颁发该目标的访问授权证书。发 起者发出访问请求时要携带该授权证书。 基于安全标签的访问控制:安全标签提供了最简单、最小的访问控制粒 度。首先要对目标进行安全分级( 确定目标的安全标签) ,只有发起者的安全 标签等于或高于目标的安全标签时,其访问请求才能被允许。一般一个目标 只有一个安全标签,但有时候为了更细的访问控制粒度,一个目标可以有几 个安全标签,这几个安全标签分属于不同的安全分级体系。此时只有发起者 能提供合适的安全标签,其相应的访问请求才能被允许。 哈尔滨:l :程大学硕士学位论文 在实际的应用中经常要混合使用这三种访问控制机制。 2 1 6d f f i e - h e l l , a n 密钥交换 d i f f i e h e l i m a n 密钥交换算法让两个用户a 和b 通过某个不安全的信道 上来共享一个密钥,而不需要首先就某些秘密值达成协议。它有两个系统参 数,每个参数都是公开的,其中个质数n ,另一个通常称为生成元g ,是比 n 小的整数;这一生成元经过一定次数幂运算之后再对n 取模,可以生成从 l 到n 一1 之间任何一个数。 在实际情况下,可能涉及以下过程。 1 a 选择一个大整数x ,并且向b 发送一个数x = 9 1 ( m o dn 1 2 b 选择一个大整数y ,并且向a 发送一个数y = g y ( m o dn ) 3 a 计算出k = y 。( m o dn ) 4 b 计算出k = x y ( m o dn ) k = k r = g x y ( m o dn ) 即是a 和b 所共享的秘钥。即使窃听者知道了g 、l q 、 x 和y ,如果没有x 或y ,就不能计算出k 。若要计算出k 需要离散对数计算, 这是非常困难。 这一密钥交换协议容易受到伪装攻击,即所谓中间人( m i d d l e p e r s o n ) 攻击。如果a 和b 正在寻求交换密钥,则第三个人c 可能介入每次交换。a 认为初始的公共值f 在发送到b ,但事实上,它被c 拦截,然后向b 传送了 一个别人的公共值,然后b 给a 的消息也遭受同样的攻击,而b 以为它给a 的消息直接送到了a 。这导致a 与c 就一个共享秘钥达成协议而b 与c 就另 一个共享秘钥达成协议。然后,c 可以在中间拦截从a 到b 的消息,然后使 用a c 密钥解密,修改它们,再使用b c 密钥转发到,b 到a 的过程与此相 反,而a 和b 都没有意识到这种攻击。 针对这种情况,1 9 9 2 年d i f f i e 等人丌发了认证的d i f f i e h e l l m a n 密 钥协议,在这个协议中,必须使用现有的私钥公钥对以及与公钥元素的相 关数字证书,由数字证书验证交换的初始公共值。 4 哈尔滨t 程大学硕十学位论文 2 1 7 认证协议 认证协议就是要f 确地确定对方的身份,一个好的认证协议可以在一个 不可信的网络上完成这个工作。在不可信的网络上,入侵者可能读、删除、 延迟、修改、重放一个消息。认证协议还要阻止入侵者伪装成认证的某一方。 认证可以直接在双方之间完成,也可以通过可信的第三方间接地完成。 如果使用第三方,还需要双方对第三方的完全认证,因此直接认证仍是一个 基本的需求。而且使用第三方认证还增加了各方交换的消息的数量,通常在 电信管理网应用中并不使用这种方式,因此下面仅讨论直接认证方式。直接 认证的协议可以分为两类: 提问,响应认i t 正( c h a l l e n g e r e s p o n s ea u t h e n t i c a t i o n ) 有状态认证( s t a t e f u la u t h e n t i c a t i o n ) 1 提问响应认证 提问响应认证的过程如下:, 1 a 向b 发送一个提问消息,消息中有一个时间戳。 2 b 用a 的公钥加密a 的时间戳做为响应,并向a 发也发送一个时间 戳。 3 a 就用b 的公钥解密b 的响应,同时验证解密结果是否与之前的提 问相同。a 同样用b 的公钥加密b 的提问做为对b 的响应。 4 1 3 用a 的公钥解密a 的响应,并验证解密结果是否匹配之前的提问。 在这个过程中要交换三个消息,这也是提问响应所需要交互消息的最小 数目。在实际的提问响应协议中为了提高认证过程的安全性能,往往需要比 较复杂的信息交换过程。 在上面的认证过程中,a 和b 需要对方的公钥。双方可以在发回响应时 提供公钥证书,或者直接从目录服务器中获取对方的公钥证书。 提问响应的认证方式的优点是它非常适合于w e b 交互过程。w e b 服务器 可能同时被成千上万用户访问,服务器不可能知道每一个潜在的用户的身份, 而且维护每一个用户的信息也并不现实。而在提问n l n j 应的认证方式中,每一 方需要的信息仅仅是对方的公钥证书。 2 ,有状态的认证 尽管提问响应认证方式很好,但在丌放系统环境中,常常需要双方在更 简单的交互过程完成认证,即只用两个消息就完成认证过程。减少认证过程 的消息交换次数,代价是需要双方维护一些状态信息。这种认证过程如下所 述: 1 a 向b 发出一个提问消息,其中包括一个时间戳明文和用自己的私 钥加密( 数字签名) 的时间戳密文。 2 b 用a 的公钥解密a 的时间戳密文,并比较提问中的时间戳明文。 b 的响应中也有一个时间戳明文和用自己的私钥加密过的时间戳密 文。 3 a 用b 的公钥解密b 的时间戳密文,并比较响应中的时间戳明文。 上述过程有一个很大的弱点:如果一个入侵者复制了一个a 的消息,过 一段时问后把它发往b ,b 并不知道受到了欺骗,这就是重放攻击。为此,b 可以记录所有收到的每一个时间戳,当收到一个时间戳时,检查是否前曾经 收到过该用卢的同样的时间戳。但这种方式的缺点是如果通信比较频繁,则 要维护的信息量太大了。 另一个办法是:设置时间戳的有效期,发现一个时间戳过期时就丢掉它。 但如果一个入侵者的动作足够快时,仅仅根据时间戳也不能识别重放攻击。 因此此时还需要维护一些状念信息,用以辅助检查之前是否收到过该消息。 2 2 安全支撑机制 作为网络安全技术的共同基础,支撑机制是最常用的安全机制。而且, 支撑机制总是和基本的安全机制相互关联。这里针对电信管理网应用讨论了 安全告警、安全同志、密钥分发、及相关的安全通信协议。 2 2 1 安全告警 当系统检测到入侵者的攻击、使用过期密码、访问未授权资源等安全事 】6 哈尔滨1 :程大学硕士学位论文 件时要产生一个安全警告。系统应该及时处理安全警告,防止安全危害的扩 大。一个安全警告提供的信息应能用来确定安全事件的本质,因此在一个安 全警告里的信息包括: 安全事件发生的位置 安全事件发生的时间 安全事件类型( 完整性破坏,物理损坏,安全机制破坏等信息1 安全告警的原因( 有的时阳j 类型需要) 安全事件的严重程度 安全事件的发现者 2 2 2 安全审计日志 安全审计同志就是对安全相关事件的收集,尤其是有关安全告警的事件。 如果需要可以利用这些日志资料分析安全事件的源头。安全审计日志钥记录 的信息包括有: 一个安全相关事件的涉及者 事件类型 事件发生的时间 一条安全审计同志记录对应j 个安全相关事件,综合分析这些数据可以 发现一个长期的,经常更换位置的入侵行为。也可以说,即使安全审计同志 不能阻止已经发生的安全损害,但它有助于防止未来的安全损害。 2 2 3 密钥分发 上面讨论的所有安全机制都需要秘密信息的分发和管理的安全性,尤其 是私钥,必须要保证数据源认证、数据完整性、机密性。一般的密钥的分发 使用了公钥加密技术。为了进一步保证所分发的密钥的安全,一般通信的双 方约定使用一个密钥列表,每一个密钥都有一个唯一标识符( 密钥在列表中的 序号) ,密钥分发的过程就是通知对方要使用密钥的标识符。 哈尔滨。r 程火学硕士学位论文 1 密钥列表 在通信之前,双方协商( 可用手工方式) 一个密钥列表,这里不妨假定列 表中有1 0 0 0 个密钥,这些密钥被标识为l ,2 ,1 0 0 0 。 通信的一方可以每隔一段时问( 不超过2 4 小时) 随机选择一个新的密钥, 并通知对方新选择的密钥的标识符,之后,对方的通信过程就要使用这个标 识符所代表的密钥。一个密钥被用过之后不能重用。 除正在使用的密钥列表外,一般还应有一个备份列表,如果怀疑当前的 密钥列表有问题,可以使用备份的密钥列表。 当一个列表中的大部分密钥都已被使用,双方必须要使用一个新的密钥 列表,新的密钥列表必须接着从上一个列表丌始标记序号,这样保证在双方 通信的历史上,每一个密钥标识符对应一个密钥,以备查询。从当前密钥列 表中选择三个未曾使用的密钥对新的密钥列表进行3 d e s 加密,把这三个密钥 标识符连同加密的密钥列表发送给对方。 2 公钥分发 由于非对称密钥加密算法的效率较低,发送方可以只使用接收方的公钥 加密一个对称密钥,接收方使用自己的私钥解密得到这个对称密钥,这样, 公钥加密技术解决了秘密密钥的安全共享问题,之后这个对称私钥就可用于 双方的安全通信。不同的用户的公钥可以放在一个中心数据库上,每一个用 户都可以从上面得到别的用户的公钥,这两个用户从而可以进行安全通信。 公钥加密实现安全通信,不需要共享秘密信息,所需的公钥信息可以保 存在一个数据库上,在电信管理网应用中,这个数掘库还可以存放访问控制 所用的信息,如:访问控制列表、访问证书等。x 5 0 0 定义了这种数据库。1 “ 2 ,2 4g s s a p 一个安全通信协议有两个阶段: 握手 安全传输 在握手阶段,安全通信协议一般支持认证和安全上下文的协商。一个安 1 8 哈尔滨一1 :程火学硕士学位论文 全上下文指明了通信过程所要使用的安全机制和安全算法,还有其他相关的 安全参数。在安全传输阶段,安全通信协议使通信的双方能够在一定的安全 保证下交换信息,另外,在安全传输阶段也可以动态更新安全上下文。 在应用中使用安全通信协议的一个问题是要对应用本身进行改动,通用 安全服务应用编程接口( g s s - a p i ) 提供一个标准化的安全a p i ,这就方便了应 用的使用。“7g s s _ a p i 定义了安全服务调用的标准方法,通过调用 g s s a p i ,可为通信过程提供可信性、完整性和机密性等安全服务。g s s a p i 提供的接口隐藏了内在安全机制,可帮助不同应用程序问有更好的互操作性。 1 g s s 握手 在g s s 的握手阶段,系统间交换g s st o k e n 。 系统a 调用本地的g s s i n i t s e c c o n t e x t0 初始化一个针对某目标系统 的安全上下文,调用的参数包括目标系统名、安全机制类型、安全t o k e n 的 生命期等性质。系统生成一个o u t p u t t o k e n ,这个o u t p u t t o k e n 通常含有 关于这个安全上下文信息的认证码。系统a 把这个o u t p u t t o k e n 传送到目标 系统b ,系统b 中的对等实体调用本地的g s s _ a c c e p t s e e c o n t e x t0 ,并把 收到的o u t p u t t o k e n 作为其中的一个参数。b 的g s s 对这个o u t p u t t o k e n 进行处理,如果同意其中o u t t o k e n 中的认证码也返回一个o u t p u t t o k e n ,b 的g s s 用户并把这个o u t p u t t o k e n 回传给a 的对等实体。把从b 收到的 o u t p u t t o k e n 作为a 的调用g s s i n i t s e c c o n t e x t0 的参数,a 的g s s 丌始 验证这个o u t p u t t o k e n ,握手阶段完成。这样双方就完成了安全上下文的建 立。 2 g s s 安全传输 若a 欲向b 发送一个消息,a 调用g s s g e t m i c 0 ,请求一个针对该消息 的消息完整码( m i c ) ,调用的参数包括消息、安全上下文句柄c o n t e x t h a n d l e 等。g s s 返回一个p e r _ m s g t o k e n ,其中包括一个m i c ,a 向b 发送的p d u 中 包括消息和相应的p e r m

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论