




已阅读5页,还剩103页未读, 继续免费阅读
(计算机应用技术专业论文)安全ip组播通信技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
上海交通大学博士学位论文安全口组播通信技术研究 安全i p 组播通信技术研究 摘要 妒组播技术为群组应用提供了一种高效的传输机制,但是由于缺乏对安全 性、流量管理以及可靠性等方面的有效支持,使得口组播的应用还很受限制。 其中组播安全性是关键因素之一在口组播通信中,对传输的数据要提供机密 性、完整性以及源认证性保护。而且,由于i p 组播模型的开放性,使得其极易 遭受d o s 攻击,因此也必须对口组播组成员实施有效的谢问控制机制。 本文对安全口组播的大部分领域进行了详细的研究,主要创新点和研究内 容包括: 1 组密钥协定是适用于动态对等组组播应用的组密钥分发方案,此类方案一 般是基于对d i f f i e - h e u m a n 密钥交换协议进行扩展而加以实现的,衡量其优劣的 主要指标就是模指数运算的开销。本文提出了一种基于d i f f i e - h e l l m a n 密钥交换 协议以及逻辑密钥树思想的分布式组密钥管理方案,与当前基于d h 密钥交换协 议中整体性能最优的t g d h 方案相比,组成员加入时模指数运算最多的组成员 的模指数运算开销降低了3 3 ,如果不引起逻辑密钥树平衡性失调。组成员退 出时新方案中不需要模指数运算,即使引起逻辑密钥树平衡性失调,新方案中指 数运算最多的组成员的模指数运算开销也降低了3 3 。其余组成员所需的模指 数运算开销也大大低于t g d h 方案。 2 对于成员数量很多的单对多、少对多组播应用来说,通常采取集中式组密 钥管理方案,通过引入异或运算以及单向函数链技术,本文提出了一种基于逻辑 密钥树的集中式组密钥管理的改进算法,降低了组密钥更新时的通信、计算以及 存储开销。 3 对当前存在的几种典型的组播源认证机制进行了对比研究。提出了一种基 于数字签名以及单向函数值链的组播源认证机制。与当前存在的机制相比,该机 制不需要发送方积累一定的报文才能产生源认证信息,而接收方收到组播报文后 也能立即进行源认证验证,因而适合于不能容忍认证延迟的实时组播应用。 4 传统口组播模型的开放性使得整个口组播体系架构易于遭受d o s 攻击, 因而有必要引入口组播组的接收者、发送者访问控制技术。通过引入双逻辑密 钥树结构以及访问控制密钥对o o t h i c 方案进行了改进,降低了参与访问控制的 边缘路由器的计算开销,并消除了g o t h i c 方案中组成员与组播路由器之间必须 存在安全信任关系的限制。提出了基于双逻辑密钥树的发送者访问控制技术,分 析了存在接收者访问控制机制的安全组播环境中组密钥管理方案的安全需求的 变化以及组密钥更颞规则的变化。 5 不同的组播应用对于组播的安全性需求不同,而且对组播的安全需求随着 新组播应用的出现也会发生变化,提供一个相对稳定的安全坤组播基础设旌以 满足变化的安全需求以及不同的组播环境是l p 组播能否成功的关键因素之一。 本文对以策略管理为核心的分布式安全组播体系架构也进行了较深入的研究,以 解决不同以及变化的应用和环境需求。 关键词:组播安全,分布式组密钥管理算法,集中式组密钥管理算法,口 组播组成员访问控制,组播安全策略 上海交通大学博士学位论文 安全口组插通信技术研究 r e s e a r c ho i is e c u r ei pm u l t i c a s tc o m m u n i c a t i o n t e c h n o l o g y a b s t r a c t i pm u l t i c a s tt e c h n o l o g yp r o v i d e sa l le f f e c t i v et r a n s m i s s i o ns c h e m ef o rg r o u p a p p l i c a t i o n s l i m i t e ds u p p o r tf o rs e c u r i t y , t l a 佑cm a n a g e m e n ta n dr e l i a b i l i t yr e s t r i c t s b r o a da 即l i c a f i o no fi pm u l t i c a s tt e c h n o l o g y a m o n gt h e s es e c u r i t yi sak e y 蠡k l o f d u r i n gm u l t i c a s tc o m m u n i c a t i o n , t h ee n v i r o n m e n tm u s tp r o v i d ec o n f i d e n t i a l i t y , i n t e g r i t ya n ds o n l c 圮a u t h e n t i c a t i o np m t e c t i n n f u r t h e r m o r e d u et oo p e n n e s so fm m u l t i c e s tm o d e l , s e c u r ei pm u l t i c a s te n v i r o n m e n tm u s tp r o v i d ei pm u l t i c a s tm e m b e r a q t e s sc o n t r o ls c h e m et od e f e n dd o sa t t a c k t h i sp a p e rm a k ed e t a i l e dr e s e a r c ho nm o s tf i e l d so fs l l l ei pm u l t i c a s t t e c h n o l o g y t h em j o rw o r k s a g ea sf o l l o w : 1g r o u pk e ya g r e e m e n ti sf i tf o rd y n a m i cp e e rm u l t i c a s ta p p l i c a t i o n s m o s to f t h o s ea l g o r i t h m sa r eb a s e do ne x t e n s i o nt od hk e ye x c h a n g ep r o t o c 0 1 b yc o m b i n e d w i t ht h o u g h to fl o g i c a lk c y st r e e ,ac o m p u t a t i o ne t f i c i e n td i s m i b u t e dg r o u pk e y m a n a g e m e n ts c h e m ei sp r e s e n t e di n t h i sp a p c r c o m p a r e dw i t ht g d hs c h e m e w h i c hi sc u r r e n t l yt h eb e s to n ea m o n gt h o s ew h i c ha r eb a s e do nd hp r o t o c o l ,w h e n am e m b e rj o i n si n t o t h eg r o u p ,n e ws c h e m er e d u c e st h em o d u l a re x p o n e n t i a l c o m p u t a t i o n c o s to ft h em e m b e rw h i c hn e e dt h em o s tm o d u l a re x p o n e n t i a l c o m p u t a t i o nb y3 3 i ft h el e a v i n go f am e m b e rd o e sn o tr 鹤l i l ti nu n b a l a n c eo ft h e l o g i c a lk e y st r e e m o d u l a re x p o n e n t i a lc o m p u t a t i o ni sn o tn c c d c di nn e w s c h e m e e v e nt h el e a v i n go fam e m b e rr e s u l t si nu n b a l a n c eo ft h el o g i c a lk e y st r e e ,n e w s c h e m er e d u c e st h em o d u l a re x p o n e n t i a lc o m p u t a t i o nc o s to ft h em e m b c gw h i c h n e e dt h em o s tm o d u l a re x p o n e n t i a lc o m p u t a t i o nb y3 3 a l s o 2f o ro n et om a n y , f e wt om a n ym u l t i c a s ta p p l i c a t i o n s ,c e n t r a l i z e dg r o u pk e y m a n a g ea l g o d t h r ai s t h eb e s tc h o i c e b yi n t r o d u c i n gx o r o p e r a t i o na n do n e - w a y f u n c t i o nc h a i nt e c h n o l o g y , a l li m p r o v e dc e n t r a l i z e dg r o u pk e ym a n a g e m e n ta l g o r i t h m b a s e do nl o g i c a ll y st r e ei sp r e s e n t e di nt h i sp a p e r n e ws c h e m er e d u c e s i l l 摘要 c o m m u n i c a t i o n , c o m p u t a t i o na n ds t o r a g ec o s tn e e d e db yg r o u pk e yu p d a t i n g 3t h i sp a p e rm a k c sc o m p a r i s o na n a l y s i s0 1 1s o m ek i n d so ft y p i c a lm u l t i c a s t s o u r o ga u t h e n t i c a t i o ns c h e m e s b a s e do nd i g i t a ls i g n a t u r ea n do n e - w a yf u n c t i o n c h a i n , an e ws c h e m ew i t h o u td e l a yi sp r e s e n t e di nt h i sp a p e r c o m p a r e dw i t ho t h e r s s c h e m e s 。s e n d e rc a ng e n e r a t es o u r c oa u t h e n t i c a t i o nd a t ar i g h ta w a ya f t e ra p p l i c a t i o n r e q u e s t s t os e n dam e s s a g e a f t e rr e c e i v i n gap a c k a g e ,r e c e i v e r sc a nm a k e v e r i f i c a t i o nr i g h ta w a y t h i ss c h e m ei st h eb e s tc h o i c eo fr e a lt i m em u l t i c a s t a p p l i c a t i o n s 4b yi n t r o d u c i n gd u a ll o g i c a lk e y st r e es t r u c t u r ea n da c c e s sc o n t r o lk e y , t h e g o t h i c1 1 m u i t i c a s tr e c e i v e r sa c c e s sc o n t r o ls c h e m ei si m p r o v e d t h ec o m p u t a t i o n c o s to fa o o e s sr o u t e ri sr e d u c e da n dt h et r a s tr e l a t i o n s h i pb e t w e e ng r o u pm e m b e r s a n dm u l t i c a s tr o u l e r si sr e m o v e d i pm u l t i c a s ts e n d e ma c c e s sc o n t r o ls c h e m eb a s e d o nd u a ll o g i c a lk e y st r e ei sp r o v i d e d 5d i f f e r e n tm u l t i c a s ta p p l i c a t i o n sh a v ed i f f e r e n ts e c u r er e q u i r e m e n t s n e w m u l t i c a s ta p p f i c a t i o n sw i l lh a v en e ws e c u r er e q u i r e m e n t s p r o v i d i n gas t e a d ys e c u r e i pm u l t i c a s ti n f r a s t r u c t u r ei st h ek e yt om e e t i n gm u t a t i v es e , c u r er e q u i r e m e n t sa n d d i f f e r e n tm u l t i c a s te n v i r o n m e n t t h i sp a p e rm a k e sd e t a i l e dr e s e a r c ho nd i s r i b u t e d s e 4 c i i r ei pm u l t i c a s ta r c h i t e c t u r eb a s e do np o l i c ym a n a g e m e n t k e y w o r d s :m u l t i c a s ts e c u r i t y , d i s t r i b u t e dg r o u pk e ym a n a g e m e n ta l g o r i t h m , c e n t r a l i z e dg r o u pm a n a g e m e n ta l g o r i t h m ,i pm u l t i c a s tm e m b e ra c r o s s c o n t r o l , m u l t i c a s ts e c u r ep o f i c y 上海交通大学 学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下, 独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本 论文不包含任何其他个人或集体已经发表或撰写过的作品成果。对本 文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。 本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:辗彦 日期:川年( 1 月1 日 上海交通大学 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定, 同意学校保留并向国家有关部门或机构送交论文的复印件和电子版, 允许论文被查阅和借阅。本人授权上海交通大学可以将本学位论文的 全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫 描等复制手段保存和汇编本学位论文。 保密口,在年解密后适用本授权书。 本学位论文属于 l 不保密回。 ( 请在以上方框内打“4 ” 学位论文作者签名: 辗勇 指导教师签名:钶栌 日期:肿1 1 月1 日 日期:l 。7 年月1 日 上海交通大学博士学位论文 第一章绪论 1 1 引言 在因特网的飞速发展、多媒体技术的成熟以及社会信息化的发展过程中产生 了越来越多的群组应用,如股票信息分发、视频会议、协作计算系统、付费电视、 两络游戏、分布式仿真以及镜像同步等等。这些群组应用都需要从一个主机向多 个主机或者从多个主机向多个主机发送同一信息的能力,虽然可以使用单播技术 来实现这些群组应用,但使用口组播技术可以大大节省网络带宽资源以及发送 方的资源,而且使用组播可以缩小延迟。i e t f 有多个专门的工作组从事口组播 技术的研究以及标准化,并于1 9 9 2 年建立了组播主干网( m b o n e ) 当前口组 播技术己获得了包括c i s c o 、a t & t 、m m 、i n t e l 、m i c r o s o f t 等业界许多厂商的支 持,并且已经取得了一定范围的商业应用。如,c i s c o 公司采用刀p 门来进行实 时视频流组播以用于公司内部的会议和培训,美国t o y sr u s 公司以及g e n e r a l m o t o r s 公司使用口组播在全美范围内发送软件升级和库存报告,m a 公司以及 b b np l a n e t 公司等i s p 正在迸行组播试验i “2 m 2 1 ,等等。 尽管使用口组播来实现群组通信能大大节省带宽等资源、增加群组通信系 统的扩展性,但是由于缺乏对流量管理、计费、可靠性以及安全性的有效支持, 使得口组播的应用还很受限制。其中组播安全性是关键因素之一;如通过组播 来分发股票信息就要求:提供保密机制以使得未定购该信息的用户不能获得这些 股票信息;提供有效可靠的认证机制来对这些数据信息进行认证。而付费电视应 用系统则要求只有付费的用户才能接收到相关的电视节目。口组播分发机制的 本身特点以及当前口组播模型的开放性使得组播通信易遭受d o s 攻击。针对这 些安全需求以及安全缺陷,近年来很多学者对安全口组播进行了大量的研究, 取得了一定的成果,如出现了大量有效的组密钥管理算法,但是在某些方面的研 究还不够深入或广泛,如组播源认证、口组播组发送者以及接收者访问控制、 集成所有这些安全要素的统一框架以及策略管理。为了使口组播能达到商业、 甚至军事应用的要求,还有大量的工作要做。 第一章绪论 1 2i p 组播的技术优势以及安全需求 1 2 1i p 组播的技术优势 传统的单播通信涉及到两方,这种通信方式下源口主机向目标口主机发送 信息,发送方和接受方之间需要一条逻辑数据通道。使用单播通信实现群组通信 系统就需要在任意两个组成员之间都有一条独立的逻辑数据通道,一方面浪费了 资源,另一方面也限制了群组通信系统的扩展性。口组播模式下,源口主机只 需向一个口组播地址发送信息,通过路由系统对信息的复制以及传送,最终就 会将该信息传送给参与口组播通信的各个接收方。单播和组播中数据包传送的 区别如图1 - 1 所示。 发送主机巨勿路由器l 接收主机匿图数据包a 图1 - 1 单播和组播数据包传送情况 f i g , 1 - 1p a c k a g e st r a n s m i s s i o ni nu n i c a s ta n dm u l f i c a s t 一般而言,相对于单播,使用口组播实现群组通信具有以下优势: 降低数据发送者的计算开销以及带宽需求 降低网络传输开销,在组播数据传送路径上,每个数据包只需传送一次。 2 上海交通大学博士学位论文 需要的网络带宽资源较低 扩展性好,在使用组播实现的群组通信系统中可以轻易地增加用户的数量, 使用单播则不然,即使不考虑资源的浪费,也还是要受限于应用要传送的数 据流量特性、发送端的计算能力以及接入带宽 1 2 2i p 组播的安全需求 通常一个通信系统对安全性的要求主要有三个方面: 数据的机密性 数据在传送途中不能被第三方获得,通常可以通过加密、解密的方法实现。 数据的完整性 、 数据在传送途中不能被第三方非法修改,如果在传送途中被修改,必须提供 一种机制使得接收者能够检测到数据被修改过 数据的源认证性 数据的接收方能确保数据来自预期的发送者。 同样,在一个安全组通信系统中也需要提供相应的机制来保证这三个方面的 安全需求,口组播系统是一个开放性很高的系统,在当前的口组播通信模型中, 任何主机都可以加入组播组从而接收组播数据,任何主机都可以向组播组发送组 播数据。其中没有任何组播组成员认证、访问控制机制。这样容易导致d o s 攻 击,为了提供一个安全的口组播环境,整个口组播通信系统应该提供三类安全 组件陋l d i 0 肿2 咖】: 端到端的数据保护组件 端到端的数据保护组件主要是对群组应用的数据进行安全保护,通常就是要 保证数据的机密性、数据的完整性以及数据的源认证性。 组播分发树保护组件 对组播分发树进行保护的主要目的就是确保分发树能按规定的协议规范操 作,这就要求保护组播分发树中组播路由器之间交换的控制报文,通常要对这些 控制报文进行认证,如m o s p f i m 。y 1 螂j 、p i m v 2 w = i 1 州等。对这个领域的研究目 标是获得一个适用于所有组播路由协议的机制,当前用于组播分发树保护的方法 3 第一章绪论 都是特定于某个组播路由协议。 组播组成员访问控制组件 在网络边缘路由器上提供接收者访问控制机制,这要求要加入口组播组的 主机在加入组播组通信的请求中要给出其身份授权信息,而接受请求的路由器则 必须能对这些信息进行验证。另外还要求在组播传送系统中提供发送者访问控制 技术以防止非组成员向组播组发送组播报文。 图1 2 【。| 【d j 。”瑚3 l 显示了这三种安全需求在组播系统中的逻辑关系: r = r e a “煅( m e m o ) s = $ e n d 盯徊! i 搴玎i b e 0 岫= m u 抵c a 时t 自村 h _ h 喇( n m 劬删肿= 蛔蛔p 咖i 图1 2 口组播安全的功能域 f i g 1 2a r c 觞0 fi pm u l t i 淄ts e c i l f i t y 下面从数据机密性、源认证、组播接收者以及发送者等方面对组播的安全需 求加以详细说明。 4 上海交通大学博士学位论文 1 2 2 1 组播数据的机密性 组播数据的机密性要求,只有组播组的授权组成员才能获得组播数据,任何 非授权组成员都不能获得组播数据。其实现方法如下:一组密钥分配算法在所有 授权组成员之间建立一共享的组密钥,发送者在发送组播数据之前,使用该组密 钥对数据进行加密,由于所有的授权组成员都持有该组密钥,因而可以在收到加 密过的数据后进行解密即可获得组播数据。而对于非授权组成员来说,由于不具 有组密钥,因而其至多只能获得密文数据,只要选用了高级的加密算法以及足够 长的密钥,非授权组成员不能获得明文组播数据。由于组成员的动态特性,通常 要求组密钥分配算法具有前向,后向安全性( f o 州觚i l l a c k w a r ds e 蜘n i t y ) 。具体而 言。当一组成员离开组或者组策略要求踢出一个组成员时,必须对组密钥进行更 新,使得该成员不能获得其退出组之后的明文组播数据。同样,当有一新组成员 加入组时,也必须对组密钥进行更新,使得其不能获得加入组之前的明文组播数 据。由于单播通信只涉及到两方,其中的会话密钥建立则没有上述要求,组成员 的动态性使得组密钥分发以及更新远比单播中的密钥分发更为困难。而且,在大 型组播环境中,由于组成员的数量很大,在这种环境下选择组密钥分发算法就必 须充分考虑更新组密钥的效率,如尽可能少的通信开幸肖以及计算开销。 1 2 2 2 组认证和源认证 、 所谓组认证就是指组成员能确定收到的组播数据来自该组的授权组成员,而 源认证则要求更为严格,要求组成员能确定组播数据的具体发送者,源认证通常 就提供了完整性保护。通常通过所有组成员都持有的组密钥以及h m a c 技术就 可以实现组认证,而源认证的实现则比较复杂,与单播应用不同,在群组通信应 用中使用数字签名技术要求每一个组播数据的接收者都要进行计算昂贵的数字 签名验证操作,这样就整个系统而言,浪费了大量的计算资源,有必要寻找更为 有效的方案。另外不同的组播应用对于源认证的需求也不一样,有的只需安全组 播系统提供组认证机制即可,有的需要安全组播系统提供源认证机制,有的则要 求更严格,要求安全组播系统提供抗抵赖机制。有的应用对源认证的延迟有严格 的要求,有的应用则对延迟不敏感,而且组播报文传递的不可靠性也给组播源认 证技术提出了挑战。 5 第一章绪论 1 2 2 3 组成员访问控制 当前存在以下三种口组播模型: 任意源组播( a n ys o u r c em u l t i c a s t ,a s m ) r f c i l l 2 定义了这种组播模型r f c l l l 2 1 。一个组播组是指由一组播口地址识 别的若干主机或路由器的集合,发送到该组播i p 地址的i p 数据包将递交给该组 播组的各个主机或路由器。主机可以在任何时候加入和退出组播组,对于主机的 位置和数目没有任何限制。在该模型中任何主机或路由器都可以向组播组发送组 播数据不管是不是该组播组的成员。 源特定组播( s o u r c e - s p e c i f i c m u l t i c a s t ,s s m ) 在源特定组播佛邸”1 嗍中,只有一个特定的口地址s 能向组播组发送组 播数据,一个组播组由两个口地址( s ,g ) 唯一标示,s 是组播数据发送者的 口地址,g 是组播组地址。g 相同而s 不同的组播组是不同的组播组,任何参 与该组播组的接收者都能接收来自s 的组播数据,但是不能向该组播组发送组播 数据。即使是这样,通过修改口数据包的源i p 地址,攻击者还是能向该组播组 发送数据包p x r “e t l 源过滤组播( s o u r c ef i l t e r i n gm u l t i c a s t ,s f m ) 这种组播模型是a s m 组播模型的变种,在该组播模型中,任何一个接收者 可以指定只接收组播组中特定几个组成员的组播数据,而不接收其余组成员的组 播数据,也可以接收除特定几个组成员之外的任何组成员的组播数据。 从这三种坤组播模型的特点可以看出,在口组播中存在以下两个方面的访 问控制问题: 组播组接收者访问控制 尽管组密钥管理机制可以使各个组成员共享一个公共的组密钥而采用加密 技术来实现组播数据的访问控制,但是只要知道m 组播地址,任何主机都可以 使用i g m p ( i e v 4 网络) 或m l d ( i p v 6 网络) 协议加入任何组播组,因而恶意 的攻击者可以通过加入大量的组播组,使得网络中的组播路由器为其分配相应的 资源,在传输组播数据时,耗用大量的网络带宽资源,从而可能导致d o s 攻击。 因而有必要在组播基础设施中引入相应的接收者访问控制机制从而避免或降低 6 上海交通大学博士学位论文 此类攻击对组播系统的影响 组播组发送者访问控制 同样在口组播中,只要知道m 组播组的口组播地址,任何主机都可以向 组播组发送数据包,即使在s s m 组播模型中,任何主机都可以通过修改p 组播 数据包中的源口地址字段而向组播组发送组播数据。这同样会导致耗用大量网 络带宽资源的d o s 攻击,因此组播环境中的发送者访问控制机制也是必不可少 的。 1 3 安全i p 组播的研究现状 1 3 1i l r r f 组播安全参考框架 由于安全口组播通信涉及到组密钥管理技术、组播源认证机制、组播组发 送者以及接收者访问控制技术,而实现这些机制的组件又要部署不同的网络组件 上,如参与组播的主机、组播路由器、组密钥管理器以及c a 等,如何将这些技 术有机的集成在一起就成为安全组播环境的一个关键问题。 为此i e t f 的m s e c 工作组给出了一个适合大型组播组通信的分布式组播安 全参考框梨r f c 3 7 删。m s e c 提出该组播安全参考框架的目的在于:对安全组播的 问题域、功能元素以及接口等进行分类。该参考框架如图1 3 【耻帅瑚3 】所示 7 第一章绪论 图1 - 3 分布式安全组播参考框架 f i g 1 - 3d i s t r i b u t e dm u l t i c a s ts e c u r i t yr e f e r e n c ef r a m e w o r k 安全参考框架将与组播安全环境相关的若干安全机制要素归结为3 个功能 域( f u n c t i o n a l a r e a s ) 。分别是: 组播安全策略域 组播安全策略为参考框架中其他元素规定了操作规则。该功能域涉及组播安 全通信环境中与策略相关的方方面面,如以不同的方式来表述策略,策略要存在 于安全纽播体系结构的不同层次上,由于策略规定以及实现环境的不同要对策略 进行不同的解释等等。 组密钥管理域 该功能域涉及组密钥以及用于组密钥管理的密钥材料的安全分发以及更新 处理,如组成员鉴别以及认证方法,验证组成员关系的方法,在g c m s 与组成 员之间建立安全通道的方法,检测组密钥分发以及组密钥更新过程中可能出现的 故障等。 8 上海交通大学博士学位论文 组播数据处理域 该功能域涉及对组播数据进行安全方面的处理,如组播数据的源认证以及加 密等 针对这三个功能域,参考框架中给出了相应的功能实体; g c m s c , c m s 代表实现组密钥分发以及管理的功能实体。g c m s 的主要功能就是 分发以及更新组密钥。另外,当新成员加入组时,要对其迸行认证以及授权检查。 在一个分布式结构中,g c m s 要与别的g c m s 进行协作以获得更好的扩展性以 及可靠性。类似的,o c m s 还要与一个或多个策略服务器进行通信以实现与组密 钥相关的安全策略。 策略服务器 策略服务器指的是用于创建以及管理特定于一个组播组的安全策略的功能 实体。策略服务器要与g c m s 交互以实施以及管理与组搔组成员关系、密钥材 料相关的安全策略。策略服务器与参考框架中其他实体的交互很大程度上取决于 某一策略所要解决的安全问题 组播发送者以及接收者 组播发送者以及接收者要与c , c m s 进行交互以参与组密钥管理,要参与组 成员认证授权检查,获得组密钥、密钥更新以及与此相关的信息。 安全参考框架的另一个关键要素就是组播安全关联,其定义了g c m s 与组 成员之间安全通道的建立以及相关的参数。 i e t f 的安全组播参考框架为安全组播的研究提供了一个基础,基于此,研 究者可以从各个相对独立的功能域开展研究工作,但是该参考框架没有考虑组播 组的发送者以及接收者访问控制问题,虽然这两方面的访问控制问题与其他的组 播安全问题耦合度较低,但是参考框架中的某些功能实体如c , c m s 、策略服务器 在某些环境中还是会给访问控制的实现带来便利,同样,访问控制的引入也有益 于组密钥管理算法的实现阻瞬删。 9 第一章绪论 1 3 2 安全组播的策略管理 大型、复杂、多变的系统通常都采用基于策略的管理方法。这样能降低子系 统、组件的变更对于整个系统的影响,安全i p 组播系统中涉及到多种安全机制: 组密钥管理机制、源认证机制、组成员访问控制机制。而在不同的组播应用环境 中:又需要在这些机制中选择符合应用要求的解决方案。为了将所有这些安全要 素有机的集成在一起以提供一个统一的安全组播平台,就需要在安全组播框架中 引入组播安全策略管理系统。 h a r n e y 等人将安全组策略定义为用于实现组通信的所有与安全相关的参数 和设施的声明【妇啊瑚1 1 。安全组策略可能包括: 组密钥重新建立策略( 组成员加入。退出时是否更新组密钥,是否定期更新 组密钥等等) 应用报文策略( 是否需要机密性,完整性保护,是否需要验证报文的源等等) 组成员策略( 那些实体可以加入组,是否需要对组成员的认证等等) 错误恢复策略( 如何检测错误,如何处错误等等) m c d a n i e l 等给出了一个可以灵活实现组安全策略的安全策略管理框架: a n i i g o n c i m d 捌d 1 蛳】,如图1 4 所示。 a n t i g o n e 框架包括三层,广播传输层,机制层以及预定义策略层。广播传输 组件为不同层次的组播环境提供了单一的广播抽象。机制层提供了一组用于实现 应用策略的原语( p r i m i t i v e s ) 。而预定义策略层则提供了一组通用目的的策略。 如果必要的话,应用也可以通过直接访问机制层以及广播传输层来定义别的策 略。 a n t i g o n e 优点在于:策略层位于安全机制层之上,用于定义组安全策略的接 口非常灵活,与下层构造无关,与传输层无关,对策略实现进行了抽象。 a n t i g o n e 框架是从组应用的角度来对安全组策略进行管理,安全组策略管理 还涉及到组播路由器、组密钥管理器等组件,策略管理应该与参与组播的各个组 件有机结合起来,与整个安全组播体系结构有机的集成,才能最大限度的发挥策 略管理的优势。 上海交通大学博士学位论文 fj 医翮 i _ j li ! 瓣煮遗锖。ji 非对称组播 i i 对称组播 i i广播传输 图1 m a n t i n o 结构 l m a r c m t e c t u r co f a n t i g o n e 1 3 3 组密钥管理方案的研究现状以及发展方向 在口组播存在的诸多安全需求当中,最重要的一项就是关于组播数据机密 性的需求,通常是通过对组播数据进行加密传输来加以实现的。加密和解密用的 密钥只有组成员才知道,这样就能够确保只有组成员才能解密被加密的组播数 据,使用这一方法的关键是组密钥的分发和更新。这里组密钥是指所有组成员都 知道的那个用于加密、解密组播数据的密钥。国内外许多研究者对组密钥管理技 术进行了大量的研究,并获得了丰富的成果。根据拓扑结构的不同可以将组密钥 管理方案分为三大类水哺2 e 0 4 : 集中式组密钥管理方案 集中式组密钥管理方案中,存在一个节点负责组密钥的生成、分发和更新。 这个节点通常被称为组密钥管理服务器( g k m s ) 。使用集中式控制,有利于组 播的管理,可以方便地旌加成员身份认证等措施,而一对多的组播应用本质上存 在着集中控制,适合于采用集中式组密钥管理方案,但是这类方案对g k m s 的 第一章绪论 依赖性导致了单点失效问题,g k m s 也可能因为负载过大而成为性能瓶颈,影 响系统的可扩展性,尽管通过增加多个备份的g k m s 可以在一定程度上缓解这 些问题,但是集中式组密钥管理本质上不可避免要受这些问题的影响。 分布式组密钥管理方案 分布式组密钥管理中,参与通信的节点是对等的,通过某种密钥生成组密钥, 这类方案不存在单点失效问题,但是缺少集中式控制给管理带来了一定的困难。 分层分组式组密钥管理方案 分层分组式组密钥管理方案将参与组播的成员进行分组。每个小组存在一个 控制节点,这些节点组成了组密钥管理的层次一,小组内部的密钥管理属于层次 二。这两个层次可以独立地选择采用集中式组密钥管理方式或者分布式组密钥管 理方式,在每个层次上采用何种方式都会继承这些方式的优缺点。 下面分别对这三种组密钥管理方案的研究现状进行说明。 g k m p ( g r o u pk e ym a n a g e m e n tp r o t o c 0 1 ) 是i e t f 提出的一种简单的集中式 组密钥管理方案i 删l i 肼跚叫。各个组成员与g k m s 之间都分别存在一安全通 道,用于保护和g k m s 通信的安全。g 1 0 v t s 在第一个加入成员的帮助下生成组 密钥报文( g r o u pk e yp a c k e t ,劬口) ,g k p 包括用来加密组播数据的组密钥以 及用来加密组密钥的密钥。当新成员加入组时,组控制器通过该安全通道将组密 钥发送给各个组成员。当有新的组成员加入组时。g k m s 通过与该成员之间的 安全通道将g i g 发送给该成员,如果要更新组密钥,g k m s 生成新的g k p ,使 用组密钥加密密钥加密然后通过组播发送给所有成员。当有组成员退出组时,为 了保证前向安全,整个系统必须重新进行上面的操作。在小型组播应用中,这可 能对性能的影响不大,但是如果组成员数量巨大,而组成员退出组也是常规的操 作时,这种方案就不适用。 集中式组密钥管理方案中具有里程碑意义成果的就是w 甜l r i 阴彻l 以及 c h u n g k e i w o n g l c h 哪翻w h 鲥叫等人分别独立提出的基于逻辑密钥树的集中式组 密钥管理方案( u ( i i ) 。在逻辑密钥树组密钥管理方案中,g k m s 维护一颗逻 辑密钥树,树的每个节点对应于一个密钥,树的叶节点与组成员一一对应。g i 【 i s 知道逻辑密钥树中所有的密钥,而每个组成员则知道所有从其对应的叶节点到根 节点路径上所有节点对应的密钥。图1 5 是一个逻辑密钥树的示意图。 上海交通大学博士学位论文 图1 - 5 逻辑密钥树 f i g 1 - 5l o g i c a lk e y st r e e 其中组成员1 1 3 对应的叶节点是l 【3 ,1 1 3 知道的密钥包括 k 3 ,k 3 4 ,k 1 4 ,k , 所有的组成员都知道根节点对应的密钥,这个密钥就是组密钥。当新组成员加入 组时,g k m s 首先更新组密钥并将新的组密钥发送给所有当前的组成员,在逻 辑密钥树中为新组成员创建一个叶节点,g k m s 将新组成员所必须知道的密钥 通过安全单播的方式发送给该成员至于组成员的退出则要复杂一些,为了保证 前向安全性,必须对逻辑密钥树中的一部分密钥进行更新,以u 3 退出组为例, g k m s 必须更新 k 3 4 ,k 1 4 ,k ) 为此,g k m s 只需将 k 3 4 ,k 1 4 ,k k 4 , k 1 4 , k , k 1 2 , k ) k 5 8 组播到组上即可,这里k 指的是更新后的k ,而 m k 则表示 使用k 对m 进行加密。u 1 ,u 2 通过解密 k 1 4 ,k k i 2 可以获得k 1 4 ,k 。u 4 通过解密 k 3 4 ,k 1 4 ,k k 4 可以获得k 3 4 。k 1 4 ,k ,而u 5 ,u 6 ,u 7 ,u 8 通过 解密 k , l 【5 8 即可获得k 。 为了进一步降低组密钥更新时的计算以及传输开销,很多学者对逻辑密钥树 组密钥管理方案进行了改进。s h e r m a n 等提出了o f t 组密钥管理方剁吐町】, 通过将单向函数计算引入到逻辑密钥树结构中,把组密钥更新时的传输开销降低 了大约一半。通过使用多项式展开,朱文涛等提出了p e - l k h 方案i 牧。2 0 0 3 ,该方 案中不需要使用加密、解密技术,降低了计算开销。通过对逻辑密钥树的结构进 行优化可以改进整个密钥分发方案的性能,k w a k 提出的l k h 树平衡算法 i k 妣o u 6 1 ,z h u w e n t a o 等给出的l k h 树结构优化算法 z l m w m t m 2 0 0 6 ,就是这方面 的代表。类似的,屈劲l ”抛】等提出了一种基于用户离开概率模型的h u f f m a n 层 次密钥管理方案,证明了在用户数量有限时该方案具有最小的密钥更新代价以及 1 3 第一章绪论 最小的平均用户密钥存储量,给出了密钥层次结构的密钥更新量和平均用户存储 量的理论下限。j i n l i a n gf a n 等提出的结合l k h 和l o r e 的h y s o r 方案【f 砌蚴 使得可以在抗共谋攻击能力以及组密钥更新时的性能之间进行平滑的调节。由于 密钥更新报文通常是通过组播传送的,而组播传送本身不能保证可靠性,针对此, s a n j e c vs e t i a 等提出了基于逻辑密钥树的w k a - b k r 方案 s a a j , 2 c z 0 0 2 l ,对具有不同 权值的密钥进行不同次数的批量重传,改善了更新报文的传送可靠性并降低了通 信开销。在s a n j vi s 删e e v 2 0 e 0 1 等提出的基于周期组密钥更新的k r o n o s 方案中,作 者认为当组规模比较大或者组成员关系变化非常快时,针对每次组成员关系变更 的组密钥更新是限制组密钥管理方案扩展性的主要原因。k l - o n o g 方案不会在每 次发生组成员变更事件时都更新组密钥,而是在一个固定的时间间隔后周期的更 新组密钥。该方案的缺点是降低了组通信的安全性。另外一些集中式组密钥管理 方案包括:s a h a r 等提出的基于x o r 技术的组密钥管理方案( s a t a f z m o l ,x u l i h a o 提出的基于m d s 码的组密钥管理方案胁“。j 等。 现有的分布式组密钥管理方案基本上都是基于d i f f i e - h e l l m a n 密钥交换协议 口擅1 ”的组密钥协定协议。二方d i 们e h e l l m a n
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 扇形课件教学课件
- 慢性肺心病课件
- 情绪的力量课件
- 色彩绘画考试试题及答案
- 混凝土安全考试卷及答案
- 海底捞内部考试题及答案
- 工人安全考试试题及答案
- 母婴保健考试试题题库及答案
- 2025年中国香文化智能应用师认证考试指南及预测题
- 2025年中职专业课教育教学理论试题预测
- 2025宁波宁海县国有企业招聘52人考试参考试题及答案解析
- 2025年本科院校团委笔试备考手册
- GB/T 45940-2025网络安全技术网络安全运维实施指南
- 敦煌课件讲解稿子
- 教育与宗教分离课件
- 2025年环境工程师初级职称考试试题及答案解析
- 眼科特检基础知识培训课件
- 高考历史一轮复习资料(人教版)专题二古代中国的农耕经济专题质量检测(A卷)
- 2025 年小升初沈阳市初一新生分班考试数学试卷(带答案解析)-(人教版)
- 统编版高中思想政治必修1第一课社会主义从空想到科学、从理论到实践的发展1.2科学社会主义的理论与实践 教学课件
- 摄影剪辑基本知识培训课件
评论
0/150
提交评论