(计算机软件与理论专业论文)安全选播模型的研究.pdf_第1页
(计算机软件与理论专业论文)安全选播模型的研究.pdf_第2页
(计算机软件与理论专业论文)安全选播模型的研究.pdf_第3页
(计算机软件与理论专业论文)安全选播模型的研究.pdf_第4页
(计算机软件与理论专业论文)安全选播模型的研究.pdf_第5页
已阅读5页,还剩66页未读 继续免费阅读

(计算机软件与理论专业论文)安全选播模型的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全选播模型的研究 摘要 选播是一种新的网络服务体系,它可以有效解决网络流量分布不均而 导致的网络拥塞,较好的分摊网络负载,使网络资源得到合理利用。选播 虽然在均衡网络负载方面有其特有的优势,但是它与单播和组播一样都具 有安全脆弱性,很容易受到非法行为的攻击。如果没有采取安全保障措施, 选播服务的- 胜能就得不到很好的保障,其服务优势也面临着威胁,因此, 开展选播安全研究具有一定的理论价值和良好的应用前景。目前有关选播 的研究重点大多集中在选播的实现、路由算法的设计以及q o s 的优化等方 面,而在选播服务的安全方面仅有很少量的研究,这给我们的研究留下了 很大的空间。 本文对选播服务的安全脆弱性进行了深入的研究,发现其容易受到源 l p 欺骗、身份冒用、权限盗用、服务中断攻击、拒绝服务以及重放攻击等 安全威胁。在分析和研究的基础上总结出一套选播服务的安全需求,指出 一个安全的选播服务必须有严格的组成员身份管理与权限管理制度、有效 的源认证策略、完备的数据保密性与完整性措施,并且还应该在故障发生 时提供不问断的保障服务。 本文的工作重点是针对选播服务的安全需求,提出了一个结合p k i 技 术和p m i 技术的安全选播模型。该模型具备的功能有:( 1 ) 基于p k i 和p m i 原理,利用身份证书与角色分配证书对组内外角色( 即组内成员与组外客 户) 进行严格的身份与权限的绑定,防止恶意主机利用非法身份和权限进 行攻击;( 2 ) 在组内成员动态变化时采用“w a i t - - j o i n ”与“i n s t a n t - - l e a v e ” 策略对成员的加入和退出情况进行处理,有效的保护了组内的秘密信息; ( 3 ) 当组内控制节点或者是成员主机发生故障时利用“职权上升”与“环 状接管”等方法及时对内部组织进行调节,保障客户服务需求的连续性, 防止非法主机利用故障主机进行菲法攻击;( 4 ) 利用公钥原理保障了数据 的可靠性与源认证,并且对密钥生存期进行全面管理,以杜绝恶意主机通 过窃取密钥进行信息的窃取与冒用。 利用b a n 逻辑的推理规则,对模型中的客户端提出选播服务申请以及 组内服务成员的服务提供响应两个关键过程进行形式化语言分析,证明了 该流程在权威机构、成员服务器以及客户端之间选播服务的信息交互是有 效、可靠且可信的,从而论证了本文模型的安全性、科学性与合理性。 实现了一个安全选播模型的原型系统,从实验的角度说明了该模型能 够有效地防止d o s 攻击、越权攻击、欺骗攻击等常见网络攻击。从而进一 步证明了本模型的安全性、可行性与有效性。 关键词:选播安全p k ip m i 身份管理权限管理数据可靠性 源认证连续性 l i f - 口 掌掌幸 文安全选播棒型的研究 r e s e a r c ho ns e c u r ea n y c a s tm o d e l a b s t r a c t a n y c a s ti s an e wn e t w o r ks e r v i c e ,i tc a nr e s o l v et h ec o n g e s t i o nb e c a u s eo ft h e i m b a l a n c eo ft h en e t w o r kt r a f f i c , a p p o r t i o nt h en e t w o r kl o a dw e l la n du t i l i z et h e n e t w o r kr e s o u r s ee f f e c t i v e l y a n y c a s th a sp a r t i c u l a rs t r o n g p o i n ti nb a l a n c i n gn e t w o r k l o a d ,b u ti ta l s oh a st h es e c u r ew e a k n e s s 楚u n i c a s ta n dm u l t i c a s t , i tw i l lb ea t t a c k e db y i l l e g a lb e h a v i o re a s i l y n os a f e g u a r dn oe x c e l l e n tp e r f o r m a n c e t h e r e f o r e ,r e s e a r c h i n g o nt h es e c u r i t yo fa n y c a s th a st h ea c a d e m i cv a l u ea n dn i c e ra p p l i e df o r e g r o u n d n o w a d a y s ,t h eh o t s p o ti ns t u d yo fa n y c a s ti sc e n t r a l i z e do nt h er e a l i z a t i o n ,r o u t i n g a l g o r i t h ma n dq o so p t i m i z e d ,t h e r ei s l i t t l ew o r ko na n y c a s ts e c u r i t y , i tl e f t w i d e s c i e n t i f i cr e s e a r c ha r e af o ru s t h i sp a p e rm a k e sap r o f o u n ds t u d yi nt h ef i e l do fa n y c a s ts e c u r ew e a k n e s s ,a n d d i s c o v e r st h a ta n y c a s tm a yb ea t t a c k e db ys o u r c ei ps p o o f , i d e n t i f yi m p o s t u r e p r i v i l e g e e m b e z z l e m e n t , l a c ko fc o n t i n u i t yo fs e r v i c e ,d o s ,r e p l a ya t t a c ka n ds oo n b a s e do ul o t s o fa n a l y s e ,t h i sp a p e rs u m m a r i z e sas e r i e so fa n y c a s ts e c u r er e q u i r e m e n t s , i n d i c a t e st h e s e c u r ea n y c a s ts e r v i c em u s th a ss t r i c tg r o u pm e m b e r s h i po ni d e n t i f ya n dp r i v i l e g e m a n a g e m e n t , e f f e c t i v es t r a t e g yo ns o u r c ea u t h e n t i c a t i o n , p e r f e c tm e a s u r ef o rp r o t e c t i n g d a t as e c n r i t ya n di n t e g r a l i t y , b e s i d e se n s u r es e r v i c eu n i n t e r r u p t e d l yw h e nm a l f u n c t i o n h a p p e n e d t h i sp a p e r se m p h a s e si st h a ta c c o r d i n gt ot h ea n y c a s ts e c u r er e q u i r e m e n t s p r o p o s e sam o d e lo fs e c u r ea n y c a s tb a s e do np k ia n dp m it e c h n o l o g y t h i sm o d e li s p r o v i d e dw i t ht h ef u n c t i o n ss u c ha s :( 1 ) b a s e do nt h ep k ia n dp m ie l e m e n t s ,o u rm o d e l u s et h ep u b l i ck e yc e r t i f i c a t ea n dt h er o l ea s s i g n m e n ta t t r i b u t ec e r t i f i c a t et ob i n dt h e c l i e n t sa n dg r o u pm e m b e r s i d e n t i f ya n dp r i v i l e g es e r i o u s l y , p r e v e n t i n gt h ev i c i o u so n e u s et h e i l l e g a li d e n t i f y a n dp r i v i l e g et o a t t a c k ( 2 ) u s i n g t h e “w a i t - j o i n ”a n d “i n s t a n t - l e a v e ”s t r a t e g i e sw h e ng r o u pm e m b e r sj o i no re x i tt h ea n y c a s tg r o u p i t p r o t e c t st h eg r o u pi n n e ri n f o r m a t i o no n l ys h a r e db yl e g a lg r o u pm e m b e r s ( 3 ) w h e n n o d e si na n y c a s tg r o u pb r o k e n d o w n u t i l i z et h em e t h o do f ,“a u t h o r i t ye x a l t ”a n d “o r b i c u l a rt a k e o v e r t o a d j u s tt h ei n n e ro r g a n i z e m a k es u r e o ft h es e r v i c e u n i n t e r r u p t e d l ya n ds t o pt h ei l l e g a la t t a c k i n gc l i e n t s w h e nm a l f u n c t i o nh a p p e n e d i i j 广i 大掌掌m 论xl e 播* 型的研究 ( 4 ) u t i l i z i n g t h ep u b l i c k e yp r i n c i p l ep r o t e c t t h e d a t a s r e l i a b i l i t y a n ds o u r c e a u t h e n t i c a t i o n ,h a v i n gt h ee f f e c t i v ek e ym a n a g e m e n tt og u a r a n t e ek e ys e c u r i t y , p r e v e n t t h ev i c i o u so n es t e a lt h ek e ya n dd a t a s a n a l y s e dt h em o d e l sp r o c e s s e so fc l i e n t sr e q u e s t i o na n dm e m b e r ss e r v i c es u p p l y b yb a nl o g i c ,p r o v e dt h ec o m m u n i c a t i o na m o n gt h ea u t h o r i t y , g r o u pm e m b e ra n d c l i e n ti nt h e s et w op r o c e s s e sa r ev a l i d ,r e l i a b l ea n da u t h e n t i c ,t h u sd e m o n s t r a t eo u r s e c u r ea n y c a s tm o d e li ss e c u r i t y , s c i e n t i f i ca n dr e a s o n a b l e f i n a l l y , w ei m p l e m e n tas e c u r ea n y c a s ta r c h e t y p a ls y s t e m t h es y s t e m sr u n n i n g r e s u l t ss h o wt h a tt h es e c u r ea n y c a s tm o d e lc a ns t o ps o m en e t w o r ka t t a c k i n g ,s u c ha s d o sa t t a c k i n g , s u r p a s s e dp r i v i l e g ea t t a c k i n g ,s p o o fa t t a c k i n ga n ds oo n i tt e s t i f i e st h e m o d e li ss e c u r e d o a b l ea n de f f e c t i v e k e yw o r d s :s e c u r ea n y c a s t ;p :p m hi d e n t i f ym a n a g e m e n t ;p r i v i l e g em a n a g e m e n t ; r e l i a b i l i t yo fd a t a s ;s o u r c ea u t h e n t i c a t i o n ;u n i n t e r r u p t e ds e r v i c e 1 1 课题的研究背景及意义 第一章绪论 随着因特网的普及,越来越多的主机在网上相连,网络服务需求已超过其服务容量, 网络服务质量也因此下降。为了提供足够的网络服务,增强服务的可用性和改善网络的 流量分布,通常在网络中提供复制服务,但是服务复制又带来了一个关键问题,即客户 如何找到性能最优的服务器,选播在这种环境下应运而生。 选播( a n y c a s t ) 服务是指从一台主机向一组目的主机中的任一台传输数据。一组目 的主机的地址用一个选播地址表示,提供相同服务的不同服务器拥有相同的选播地址 1 1 , 5 9 j 。1 9 9 3 年,c p a r t r i d g e 等在r f c l 5 4 6 2 j 中首次提出选播服务概念,其被定义为采用无 状态的“尽力而为”方式,将选播报文至少传输到一个具有选播地址的主机,最好仅仅 传输到一个主机。随着越来越多的应用需要选播服务,在i p v 6 中,选播服务正式定义为 一种标准服务模型,还为其分配了选播地址空间,并开始为某些应用预留选播地址【3 邡i 。 使用选播通信服务,可以大大改善网络负载拓扑,简化某些网络应用,提高网络服务的 范围和服务质量【4 7 , 5 4 , 鲫。例如,客户仅仅需要发出某一服务的选播查询请求,就可以 很容易地定位到一个提供该服务的最佳服务器上,既方便客户操作,又有效的分摊了网 络中不同链路上的负载。由于选播服务在均衡网络负载方面的特有优势,所以它一经提 出就引起了国内外专家学者的极大关注,目前其研究热点集中在选播模型的研究与实现 1 6 , 8 , 5 5 , 5 6 l 以及选播路由算法的分析与设计【9 - 1 2 翮,而对于选播安全方面的相关研究还很少。 可实际情况是,选播服务模型仍然存在着严重的安全隐患1 4 5 j ,不可信的服务宣告、口欺 骗、权限盗用等威胁都很容易导致网络攻击。因此,本文把选播的安全控制作为研究重 点。 本课题将在综合分析选播通信服务的安全脆弱性的基础上,提出一个安全的选播模 型,该模型设计的目的是为了保障选播服务能够在一个安全的环境中有效的工作,更加 完美地发挥它的优点,真正实现网络资源充分利用、网络负载均衡。选播安全模型的研 究对于计算机网络技术的发展具有重要的战略意义,它是目前网络研究的前沿领域,开 展这2 领域的研究工作将具有一定的理论价值和良好的应用前景。 1 2 国内外研究动态 目前,对选播安全的少量研究一般只集中在选播组角色身份的安全管理方面,这一 领域的研究成果不多。文献1 1 4 在拟定_ 雕3 i n t e r n e td r a f t 草案中提出了一种通过修改组播的 组管理协议m l d ( m u l t i c a s tl i s t e n e rd i s c o v e r y ) f 1 3 1 来支持选播组管理的思路,即 h o s t - b a s e da n y c a s t u s i n gm l d t “l 。组播m l d 协议的主要工作机制是通过组管理者定期发 送广播包查询成员信息,组成员收到该广播包后将相应的信息应答给组管理者。h o s t b a s e d a n y c a s t u s i n gm l d 所做的工作仅仅是用选播地址字段替代组播地址字段,完全没 有考虑组播与选播之间的差异,更没有考虑选播服务所特有的安全脆弱性,这将使恶意 主机容易加入组内而产生拒绝服务攻击,造成严重后果。vp o n n u s a m y 和e kk a r u p p i a h 等人提出了一种选播组成员管理协议( a n y c a s tg r o u pm e m b e r s h i pm a n a g e m e n tp r o t o c 0 1 ) f 1 5 】,它参考了l i l t e m e t 组管理协f , 义i g m p 1 6 - 1 8 i - 与m l d ,同时也考虑了选播与组播之间的区 别,新定义了一些状态报文,使得每个选播组成员的状态都能够被有效获知,但是该协 议考虑的安全因素不多。g o t h i c i 叫是一个适应于组播和选播的访问控制结构,它仅仅对 组成员的身份进行了约束控制。在国内,北京大学的王悦、张丽博士提出了一种s a l d ( s e c u r e a n y c a s t l i s t e n e r d i s c o v e r y ) 协议i l ”2 0 l 。该协议主要是基于c a 机$ o 来进行组成 员的安全认证,从选播地址是否合法、成员身份是否合法以及对所在区域是否合法等三 个方面对安全问题进行考虑。但是,该协议没有考虑组内成员与客户的权限管理、组内 成员的安全动态管理以及密钥管理等关键问题。因此,从以上仅有的研究可以看到,还 有很多限制选播有效实现的安全问题没有合适的解决方法,这给我们提供了很大的研究 空间。 1 3 本文的研究内容 本课题的研究内容主要包括以下四个方面: ( 1 ) 选播的安全需求研究。分析选播服务的安全脆弱性以及该领域的研究现状,提出 一个安全的选播模型所必须具备的安全需求。 ( 2 ) 安全选播模型的设计。针对选播服务的安全需求,设计一个具有身份以及权限控 制的安全选播模型,并且该模型还具备组内成员的动态控制以及服务不问断提供等性 能。 ( 3 ) 安全选播模型的实现。研究并利用o p e n s s l 库进行权威认证中心的开发,实现 本文提出的安全选播模型的一个原型系统。 ( 4 ) 安全选播模型的性能分析。利用形式化语言的证明方法以及模拟实验论证该模型 的科学性、合理性以及可行性。 1 4 本文的组织结构 本文的组织结构如下: 第一章阐明论文的研究背景,提出论文的研究背景和意义,并介绍选播安全管理的 国内外研究现状。 第二章对p k i 与p m i 技术进行介绍。分别介缁p k i 和p m i 的基本概念、理论基础以及 体系结构等相关知识。 第三章首先分析选播服务的安全脆弱性,然后针对这些安全隐患提出一个安全选播 模型,最后对模型的各个功能模块进行详细介绍。 第四章对提出的安全选播模型进行性能分析,并且从形式化的角度论证模型的科学 性与合理性。 第五章讨论了一个安全选播模型原型系统的实现,从实验的角度论证模型的可行 性。 第六章对整个论文研究工作进行总结,综述在安全选播模型研究领域所获得的成 果,指出现有研究的局限性以及下一步的研究方向。 第二章p k i 与p m i 简介 本文所作的工作是安全选播模型的研究,保障选播服务能在安全、可信的环境下对 外提供服务。本文模型的核心一身份与权限控制模块主要基于p k i 和p m i 技术,因此, 本章将对p k i 和p m i 技术的相关知识作简单的介绍。 2 1p k i 原理 在各种网络信息技术的应用中,保障用户的合法访问、保证数据在传输过程中的保 密性以及确认发送者的合法身份是最基本的安全要求。p k i ( p u b l i ck e yi n f r a s t r u c t u r e , 公钥基础设施) 2 1 l 则是目前网络信息安全中应用非常广泛的技术之一,它能很好的满足 这些网络服务的安全需求。 p k i 是一种运用公钥的概念与技术来实施并提供安全服务的网络安全基础设施。它 的核心是解决网络空间中的信任问题,确定网络空间各行为主体身份的唯一性。它采用 证书管理公钥,通过可信的第三方一c a ( c e r t i f i c a t e a u t h o r i t y ) ,将用户的身份信息与其 公钥绑定在一起,为用户建立起一个安全、可信的网络运行环境。使用户可以在多种应 用环境下方便地使用加解密和数字签名技术,在互联网上验证用户的身份,从而保证了 互联网上所传输信息的完整性、机密性和不可否认性【2 2 2 4 】。随着全球经济一体化以及计 算机网络技术的迅速发展,世界各国都已经意识到国家和社会信息安全化的重要性,大 力地推广应用p k i 技术,使其成为目前非常流行的i n t e r n e t 网络安全解决方案,广泛应 用在电予商务、电子政务和企业办公等领域汹一2 9 l 。 2 , 1 1p i o 的理论基础 p k i 技术的理论基础是公钥密码理论。在传统的对称密钥密码体制中,用于加密的 密钥和用于解密的密钥完全相同。这种体制所使用的加密算法具有简单、高效、快速、 密钥简短、破译困难等优点【捌。但是如何将密钥通过不安全的网络安全地分发出去以及 如何安全的保存密钥是对称密钥体制中的难点【3 1 j 。 1 9 7 6 年d i f f i e 和h e l l m a n 针对对称密钥体制存在的问题首次提出了公钥密码体制 3 2 3 3 1 ,它使用一对数学上相关但不相同的密钥对进行n 解密( 如图2 1 ) 。公开发布的 密钥称为公钥,用户自己秘密保存的密钥称为私钥。使用一个密钥加密的信息只能用密 钥对中的另外一个密钥进行解密。因此,若以公钥作为加密密钥,则可实现多个用户加 密的信息只能由拥有对应私钥的那个用户解读;反之,以用户的私钥作为加密密钥,则 可实现由一个用户加密的信息可由多个拥有对应公钥的用户解读。前者即所谓的用户数 据加密,后者即数字签名,这样就有效地保障了数据的机密性、真实性和不可甭认性。 4 - w 大掌_ 士掌t 镕x 公开密钥可以发布在i n t e r n e t 或数字证书上,任何人都可以访问和查看,这样就解决了 对称加密技术中的密钥管理问题。 2 1 2 身份证书 图2 1 公开密钥加解密 f i g2 一lp u b l i ck e ye n e r y p t i o na n dd e c r y p t i o n 身份证书( p k c ,p u b l i ck e yc e r t i f i c a t e ) 是p k i 体系中最基本、最核心的元素,p k i 系 统的安全操作都是通过身份证书来实现的。身份证书是由认证中心发放并经认证中心数 字签名的,包含证书所有者身份信息及其公开密钥相关信息的一种电子文件,可以用来 证明证书持有者的真实身份。 身份证书采用了公钥密码体制,每个用户都拥有一对互相匹配的密钥对( 公钥与私 钥) 。其中公钥是对外界公开的且绑定在数字证书内,外界用户可以利用其进行加密和 验证签名;私钥是仅为自己所知和所用,可以利用其进行解密与签名操作。因此,以身 份证书为核心的p k i 技术可以对网络上传输的信息进行a n 解密、签名以及签名检验, 确保了网络上信息传递的机密性、完整性以及身份的合法性以及签名的不可否认性,从 而保障了网络应用的安全。 身份证书的格式一般采用x 5 0 9 1 2 1 芦伽国际标准,它是广泛使用的证书格式之一, 也是本文提出的模型中采用的证书格式。x 5 0 9v 3 证书采用a s n 1 语法进行编码,其基 本语法如下【卅; c e r t i f i c a t e := s e q u e n c e t b s c e r t i f i c a t e t b s c e r t i f i c a t e , s i g n a l u r e a l g o r i t h m a l g o r i t h m l d e n t i f i e r , s i g n a t u r e b i ts t r i n g ) t b s c e r t i f i c a t e := s e q u e n c e v e r s i o n【0 v e r s i o nd e f a u l tv l ( 0 ) , s e r i a l n u m b e r c e r t i f i c a t e s e r i a l n u m b e r , s i g n a t u l e a l g o r i t h m l d e n t i f i e r , i s s u r e n a m e , v a l i d i t yv a l i d i t y , s u b j e c t n a m e , 5 f - i 大掌女掌m 论文 安金选镕- 棋型的日究 s u b j e c t p u b l i c k e y l n f o i s s u e r u n i q u e l d s u b j e c t u n i q u e i d e x t e n s i o n s s u b j e c t p u b l i c k e y l n f o , 【1 i m p l i c i tu n i q u e l d e n t i f i e ro p t i o n a l , 【2 i m p l i c i tu n i q u e i d e n t i f i e ro p t i o n a l , 【3 e x t e n s i o n so p t i o n a l v e r s i o n := i n t e g e r v 1 ( 0 ) ,v 2 0 ) ,v 3 ( 2 ) c e r t i f i c a t e s e r i a l n u m b e r := i n t e g e r v a l i d i t y := s e q u e n c e n o t b e f o r e t i m e , n o t a f t e rt u n e t i m e := c h o i c e u t c t t m e u t c n m e g e n e r a l t i m e g e n e r a l i z e d t i m e ) u n i q u e l d e n t i f i e r := b i ts t r i n g s u b j e c t p u b l i c k e y l n f o := s e q u e n c e a l g o r i t h ma l g o r i t h m l n d e n t i f i e r , s u b j e c t p u b l i c k e y b i ts t r 矾g e x t e n s i o n s := s e q u e n c es i z e ( i , m a x ) o fe x t e n s i o n e x t e n s i o n :- s e q u e n c e e x t n l do b j e c ti d e n t i f i e r , c r i t i c a lb o o u e a nd e f a u l tf a l s e e x t n v a l u eo c t e ts t r 玳g , 由此可以看出,证书是由t b s c e r t i f i c a t e 、s i g n a t u r e a l g o r i t h m 和s i g n a t u r e 三个字段串 组合而成。其中,s i g n a t u r e a l g o r i t h m 字段含有c a 签发证书时使用的密码学算法标识符, s i g n a t u r e 字段包括对t b s c e r t i f i c a t e 的a s n 1d e r 编码的数字签名,而t b s c e r t i f i c a t e 字段 中则包含了证书所有者的身份信息、公开密钥、有效期等信息,这些字段所含的信息主 要有: 6 ( 1 ) 版本号( v e r s i o n ) :用来区分x 5 0 9 的不同版本。本文模型中采用的是第三版。 ( 2 ) 序列号( s e r i a l n u m b e r ) :由c a 给予每一个证书分配的唯一的编号标识。 ( 3 ) 签名算法标识符( s i g n a t u r e ) :标识用于证书签名的散列函数类型和签名算法类 型。 ( 4 ) 颁发者( i s s u e r ) :用于标识签发证书的认证机构。 ( 5 ) 有效期( v a l i d i t y ) :定义证书有效的开始日期与终止日期。 ( 6 ) 主体( s u b j e c t ) :证书持有人的姓名等信息。 f 7 ) 主体公钥信息( s u b j e c t p u b l i c k e y l n f o ) :包含证书验证的主体的公钥,同时标识 了可以使用公钥的算法。 ( 8 1 颁发者唯一标识符( i s s u e r u n i q u e l d e n t i f i e r ) :证书颁发者的唯一标识符。 ( 9 ) 主体难一标识符( s u b j e c t u n i q u e l d e n t i f i e r ) :证书主体的唯一标识符。 ( 1 0 ) 扩展( e x t e n s i o n s ) :允许在证书中加入的额外信息。 数字证书从创建到销毁总共要经历以下五个阶段: ( 1 ) h t 书申请:用户通过调用p i g 的应用程序( 如w e b 浏览器) 向认证机构申请数 字证书的过程。 ( 2 ) 证书生成:旦用户提出了证书申请,认证机构就根据认证策略验证用户信息。 如果确认该信息有效,则为其创建证书。 ( 3 ) 证书存储:当认证机构生成证书后,将通过安全的途径把证书发送给用户,或 者通知用户下载该证书。为了防止数字证书的丢失、窃取或者损坏,证书必须保存在安 全介质里。 “) 证书发布:认证机构在生成用户证书后,会把用户的公钥发送到指定的资源库, 如内部目录或公用服务器,以方便人们获得或验证证书持有者的公钥。 ( 5 ) 证书的废止:数字证书具有生命周期,它是在证书建立时写入证书内。如果需 要在该生命期内提前取消证书,则可以指示认证机构将这个事实发布到证书撤销列表 c r l 中,以使人们知道该证书已经处于无效状态。证书可能会因为多种原因而被废止, 包括证书持有者私钥的损坏或丢失等。 2 1 3p 系统的组成 p k i 系统主要由p k i 策略、软硬件系统、认证中心c a ( c e r t i f i c a t ea u t h o r i t y ) 、注 册机构r a ( r e g i s t r a t i o na u t h o r i t y ) 、证书签发系统和p k i 等基本部分组成f 竭,如图2 2 所示。 图2 2 p k i 组成框图吲 f i g2 - - 2c o n s t i t u t i o no fp k l 2 】 p i g 策略是一个包含如何在时间中增强和支持安全策略的一些操作过程的详细文 档,它建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的 处理方法和原则。 软硬件系统是指p i g 系统运行所需的所有软硬件集合,主要包括认证服务器、目录 服务器、p k i 平台等。 证书签发系统负责证书的发放。 认证中心c a 是p i g 的信任基础,它是创建或者证明身份的可信赖的权威机构。c a 实现了对申请注册证书的申请者身份的验证以及颁发可用于证明其身份的数字证书的 过程。被颁发的身份有特定的有效期,该c a 有权撤销该证书并且通知证书使用者该证 书已经被撤销。 注册机构r a 是p i g 信任体系的重要组成部分,是用户和认证中心之间的接口,它 主要完成接受和审核用户申请、录入用户资料、批准或否决用户的申请( 包括证书申请、 更新申请和挂失申请) 以及为用户发放证书等功能。其具体功能结构如图2 - - 3 所示。 图2 3 c a 和r a 功能结构图 f i g2 3f u n c t i o no fc aa n dr a 8 亨到嚣藁,| | 亘 il 2 1 4 基于p k i 的安全服务 基于p k i 的核心服务主要有身份认证、数据保密性、数据完整性和不可否认性四种 2 4 , 3 4 , 3 踟。 p k i 的身份认证服务是通过公钥以及使用数字签名来进行的。发送方向接收方发送 数据时,要将用自己的私钥签名过的报文一并传送给接收方。当接收方接收到签名后首 先通过发送方身份证书中的公钥( 该公钥可以通过在公开的网站查询或者数字证书等方 式得到) 对签名进行解密,如果解密通过,则证明发送方的确是该身份证书中所申明的 实体。这样一个实体的身份认证就完成了。 p i g 的数据保密性服务是利用公钥加密原理实现的。当发送方要发送明文数据给接 收方之前,发送方查询接收方的公钥信息,并且利用接收方的公钥对明文数据进行加密 后才传送给接收方。由于只有接收方才知道自己的私钥,即只有接收方接收到信息后利 用自己的私钥才能对其进行合法解密,因此得到正确的信息。 p i g 的数据完整性服务是依据数字签名原理来实现的。发送方在发送明文数据前首 先要用h a s h 函数对其进行散列操作得到一个散列值,同时用自己的私钥对其进行加密 操作( 即数字签名) ,并且将这个签名值以及用接收方公钥加密明文数据后的密文一并 发送给接收方。当接收方接收到密文和签名后,首先利用发送方公钥证书中的公钥解密 签名得到一个散列值,然后利用自己的私钥解密密文得到明文数据,并且利用对应的散 列函数对该解密后的明文数据进行散列,将散列后的结果与解密签名后得到的散列值进 行对比,如果两者相同则证明数据在传输过程中没有被篡改,否则说明该数据的完整性 已经被破坏。 p k i 的不可否认性服务其实已经包含在p k i 的身份认证服务中。发送方利用自己的 私钥对发送信息进行加密签名,接收方则利用发送方的公钥进行解密,这样发送方已经 发送的事实则不能否认。 p k i 的四种核心服务也是网络安全的核心服务,其他的安全服务都是建立在这四种 服务基础之上。 2 2 p m i 技术 2 2 1p m i 的提出 p k i 的迅速发展已经使其成为电子商务、电子政务、企业办公等网络应用中不可缺 少的安全支撑系统。它通过公钥与身份相绑定的方式,有效的满足了身份认证、抗抵赖、 保密性、完整性等安全需求。但是随着网络应用的扩展和深入,仅仅能确定用户的身份 即“他是谁”已经不能满足需要,安全系统要求能够进一步确定“他能做什么”,而且 9 在网络交易的某些场合下,关于用户的权限或者属性信息往往要比其身份信息更加重 要。因此,p m i ( p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ,特权管理基础设施) 就在这种背 景下应运而生。 国际标准化组织( i s o i e c l 于2 0 0 0 年在x 5 0 9 v 4 标准中首次提出了特权管理基础设 施p m i 。p m i 授权技术的核心思想是;以资源管理为核心,对资源的访问控制权统一交 由授权机构进行管理,实现用户身份到应用授权的映射功能1 3 1 ,4 3 l 。p m i 的提出有效地 增强了系统的安全性,填补了p k i 在权限管理上的不足。 2 2 2 属性证书 p m i 使用属性证书a c ( a t t r i b u t ec e r t i f i c a t e ) 表示和存储权限信息,通过管理属性证书 的生命周期实现对权限的生命周期的管理。属性证书的申请、签发、注销、验证流程对 应着权限的申请、发放、撤消、使用和验证过程。而且,由于使用属性证书进行权限管 理使得权限的管理不必依赖某个具体的应用,所以p m i 的权限管理具有很强的灵活性。 属性证书是将用户名称与一个或更多的权限属性进行绑定。属性证书的格式遵循 x 5 0 9 中定义的数据结构,如( 图2 4 ) ,属性证书和身份证书的结构类似。身份证书将 公钥和证书所有者绑定在一起,属性证书则将一系列的属性和证书持有人绑定在一起, 属性证书依托身份证书而存在。由图2 4 可知,属性证书中的持有人( h o l d e r ) 由身份 证书中的证书序列号( s e d mn u m b e r ) 和颁发者( i s s u e r ) 共同确定。 p u b l mk e yc e r t i f i c a t ea t t r i b u t ec e r t i f i c a t e 图2 4 身份证书和属性证书的格式与关系p 1 】 f i g2 4t h ef o r m a ta n dr e l a t i o n s h i pb e t w e e ni d e n t i t yc e r t i f i c a t ea n da t t r i b u t ec e r t i f i c a t e p l l x 5 0 9 给出了四个p m i 的实现模型:一般模型、受控模型、代理模型和角色模型。其 中角色模型很容易实现基于角色的权限管理,根掘基于角色的访问控制f 4 2 1 ( r b a c , 1 0 r o l e b a s e d a c c e s sc o n t r 0 1 ) 原理对属性证书进行了一定的扩展,引入了角色属性证书。 x 5 0 9 支持的角色属性证书有:角色规则属性证书( r s a c ,r o l es p e c i f i c a t i o na t t r i b u t e c e r t i f i c a t e ) 和角色分配属性证书( r a a c ,r o l ea s s i g n m e n ta t t r i b u t ec e r t i f i c a t e ) 。角色分 配属性证书的所有者是用户,它将用户与其拥有的所有角色绑定在一起;角色规则属性 证书的所有者是角色,它将角色与其拥有的所有权限绑定在一起。从而用户与对应的角 色权限联系起来。角色规则属性证书是由属性权威机构a a ( a t t r i b u t ea u t h o r i t y ) 预先根 据管理策略生成,而角色分配属性证书则是由具体用户向从申请后由a u a 为其签发的,当 用户的角色发生变化时其角色分配属性证书随之发生变化。因此,角色分配属性证书的 生命期较角色规则属性证书的生命周期短,并且与用户的所属角色紧密联系在一起。 2 2 3p m i 的体系结构 p m i 是建立在p k i 的基础之上的,其体系结构和p k i 有着相似之处,如图2 5 所示。 图2 5p m i 特权分发模型” f i 9 2 - - 5 a r c h i t e c t u r e o f p m i i “ s o a 是p m i 体系结构中的最高权威机构,相当于p k i 中的r o o tc a ,负责整个系 统特权分发。它的主要职责是授权策略以及下级a a 的管理。a a 是p m i 中的核心机构, 它对应于某具体应用的授权,该特权由s o a 进行指派。特权持有者是指属性证书的所 有者。如果用户需要废除授权,则a a 将其属性证书放入属性证书撤消列表( a c r l ) 。特 权验证者则主要负责特权的验证工作。 2 2 4p m i 的地位 尽管p m i 的体系结构与p k i 类似,但两者的任务和作用各不相同。p l ( i 主要进行身份 鉴别,即判断“你是谁”; 而p m i 主要进行授权管理,即确定“你能做什么”。事实上, 在x 5 0 9 i 正书中的扩展字段已经可以写入一些用户属性信息来进行特权的管理,但是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论