[硕士论文精品]基于可信计算平台的多级安全模型的研究和实现_第1页
[硕士论文精品]基于可信计算平台的多级安全模型的研究和实现_第2页
[硕士论文精品]基于可信计算平台的多级安全模型的研究和实现_第3页
[硕士论文精品]基于可信计算平台的多级安全模型的研究和实现_第4页
[硕士论文精品]基于可信计算平台的多级安全模型的研究和实现_第5页
已阅读5页,还剩51页未读 继续免费阅读

[硕士论文精品]基于可信计算平台的多级安全模型的研究和实现.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

上海交通大学工学硕士学位论文摘要第I页基于可信计算平台的多级安全模型的研究和实现摘要随着互联网技术的不断发展和网络资源的高度共享,人们访问资源时,存在互连双方身份认证、信任关系建立、信息传输和交换的保密性与完整性以及资源共享的访问控制(ACCESSCONTROL,AC)等安全问题,传统的认证策略和访问控制策略等安全机制明显不再适用,本文基于可信计算平台(TRUSTEDCOMPUTINGPLATFORM,TCP)的多级安全访问控制正是为了解决上述问题而提出的一种机制。本文首先深入研究了可信计算(TRUSTEDCOMPUTING,TC)、访问控制、多级和当前多级安全访问控制(MULTIHIERARCHYACCESSCONTROL,MHAC)模型等相关技术,针对这些模型在当前开放式网络环境应用中存在的一些不足,结合TC技术,把可信的概念引入了访问控制模型中,提出了一种基于可信计算平台的多级安全访问控制模型(MULTIHIERARCHYACCESSCONTROLMODELBASEDONTRUSTEDCOMPUTINGPLATFORM)。该模型以可信计算基础设施(TRUSTEDCOMPUTINGINFRASTRUCTURE,TCI)作为底层支持,在授权访问过程中把信任从TCI传递到信任关系,最后到网络活动。同时,在这个模型中采用了多级密钥的全新思路来实现关系的多级性,既保证了访问控制中的信任关系和网络活动表现为多级可信,实现了多级的访问控制,又强化了对多级关系本身的安全保障。在此基础上,本文研究并设计了基于可信计算平台的多级安全访问控制模型,该模型主要包含MHAC核心模上海交通大学工学硕士学位论文摘要第II页块和TCI模块。其中MHAC核心模块包括多级关系建立子模块和权限管理子模块。多级关系建立子模块是包含了随机数生成器(RANDOMNUMBERGENERATOR,RNG)和密钥生成器(KEYGENERATOR,KG)的数字证书认证管理中心(CERTIFICATIONAUTHORITY,CA);RNG用于生成合适的随机数,供KG调用;KG依据制定的访问控制策略,调用RNG生成的随机数,生成符合访问控制策略要求的多级密钥,供通过身份认证的用户申请;多级关系建立模块还提供相关密钥服务,如密钥分发、密钥更新、密钥存储、密钥备份、密钥恢复、密钥托管等。TCI模块利用可信平台模块(TRUSTEDPLATFORMMODULE,TPM)提供的机制实现基于硬件的可信的身份认证、保障多级密钥的安全性以及软硬件平台环境的可信性等。该模型很好地解决了MHAC灵活性问题,使得多级关系建立可以配置,更加具有普适性,适用于开放的网络环境信任关系的建立和网络活动的交互。本文最后对基于可信计算平台的多级安全访问控制的模型架构和工作流程进行了详细的分析和设计。本文提出的模型,在增强访问控制的安全性的同时,也保证了多级关系建立的普适性。本模型可以作为一种通用的安全解决方案应用于电子政务、电子商务、网上购物以及网上支付等环境中,具有广阔的应用前景。关键词可信计算,多级,访问控制,身份认证上海交通大学工学硕士学位论文ABSTRACT第III页RESEARCHANDIMPLEMENTATIONONMULTIHIERARCHYACCESSCONTROLMODELBASEDONTRUSTEDCOMPUTINGPLATFORMABSTRACTWITHTHEDEVELOPMENTOFNETWORKTECHNOLOGYANDHIGHLYSHAREDNETWORKRESOURCE,THEREEXISTSSOMESECURITYPROBLEMSSUCHASAUTHENTICATIONANDBUILDINGCONFIDENCEBETWEENTWOSIDES,CONFIDENTIALITYANDINTEGRITYOFINFORMATIONTRANSMITTINGANDEXCHANGING,ANDACCESSCONTROLDURINGTHEPERIODOFRESOURCESHARINGUNDERSUCHCIRCUMSTANCE,TRADITIONALAUTHENTICATIONANDACCESSCONTROLPOLICYARENOTFITTODAYSSITUATIONMULTIHIERARCHYACCESSCONTROLMODELBASEDONTRUSTEDCOMPUTINGPLATFORMPRESENTSASASOLUTIONOFTHESEPROBLEMSATTHEBEGINNINGOFTHISPAPER,SOMETECHNOLOGIESRELATEDTOTRUSTEDCOMPUTING,ACCESSCONTROLANDMULTIHIERARCHYAREINTRODUCED,THENSOMEMULTIHIERARCHYACCESSCONTROLMODELAREANALYZEDANDSOMEDEFICIENCIESOFTHOSEMODELSAREFOUNDWITHTHISANALYSIS,AMULTIHIERARCHYACCESSCONTROLMODELBASEDONTRUSTEDCOMPUTINGPLATFORMISBROUGHTFORWARDBYCOMBINGTRUSTEDCOMPUTINGTECHNOLOGYANDACCESSCONTROLTECHNOLOGYTHISMODEL,WHICHISBASEONTRUSTEDCOMPUTINGINFRASTRUCTURE,TRANSFERSTRUSTFROMTRUSTEDCOMPUTINGINFRASTRUCTURETOTRUSTRELATIONSHIP,ANDFINALLYTONETWORKACTIVITYATTHESAMETIME,THISPAPERADOPTSANEWIDEA上海交通大学工学硕士学位论文ABSTRACT第IV页OFMULTIHIERARCHYKEYTOIMPLEMENTMULTIHIERARCHYRELATION,WHICHNOTONLYMAKESTRUSTRELATIONSHIPANDNETWORKACTIVITYBEHAVEASMULTILEVELTRUSTINACCESSCONTROL,BUTALSOSTRENGTHENSTHEPROTECTIONTOMULTIHIERARCHYITSELFAFTERTHAT,THISPAPERRESEARCHESANDDESIGNSAMULTIHIERARCHYACCESSCONTROLMODELBASEDONTRUSTEDCOMPUTING,WHICHCONTAINSMULTIHIERARCHYACCESSCONTROLCOREMODULEANDTRUSTEDCOMPUTINGINFRASTRUCTUREMODULEAMONGTHESEMODULES,MULTIHIERARCHYACCESSCONTROLCONTAINSMULTIHIERARCHYRELATIONESTABLISHMENTSUBMODULEANDAUTHORIZATIONSUBMODULEMULTIHIERARCHYRELATIONESTABLISHMENTSUBMODULEISACERTIFICATIONAUTHORITYWHICHCONSISTSOFRANDOMNUMBERGENERATORANDKEYGENERATORRANDOMNUMBERGENERATORISTOGENERATEAPROPERRANDOMNUMBER,ASWELLASTOBECALLEDBYTHEKEYGENERATORKEYGENERATOR,WHICHCALLSRANDOMNUMBERGENERATORTOGENERATEPROPERRANDOMNUMBERS,GENERATESMULTIHIERARCHYKEYSBASEDONSPECIFIEDACCESSCONTROLPOLICY,ASWELLASTOBECALLEDBYTHEAUTHENTICATEDUSERSMULTIHIERARCHYRELATIONESTABLISHMENTSUBMODULEALSOSUPPORTSALLKINDSOFSERVICESRELATEDTOKEY,SUCHASDISTRIBUTINGKEYS,UPDATINGKEYS,STORINGKEYS,BACKUPINGKEYS,RESTORINGKEYS,DEPOSITINGKEYSANDSOONTRUSTEDCOMPUTINGINFRASTRUCTUREIMPLEMENTSTRUSTEDAUTHENTICATIONBASEDONHARDWARE,KEEPSTHEMULTIHIERARCHYKEYSAFE,BUTALSOKEEPSTHEPLATFORMTRUSTEDWITHTHEMECHANISMSUPPORTEDBYTHETPMTHISMODELSOLVESTHEFLEXIBILITYOFESTABLISHINGTRUSTRELATIONSHIP,淘宝网购物HTTP/WWW521TAOBAOCOM/淘宝网购物商城上海交通大学工学硕士学位论文ABSTRACT第V页ASWELLASMAKINGTHEMODELTOBEMOREUNIVERSALANDADAPTSTOESTABLISHINGOFTRUSTRELATIONSHIPANDTRUSTACTIVITYINTERACTIONINOPENNETWORKENVIRONMENTATTHEENDOFTHISPAPER,AIMPROVEDMODELARCHITECTUREWITHITSINTEGRALWORKFLOWISDESCRIBEDINDETAILTHEMODELINTHISPAPERNOTONLYENHANCESTHESECURITY,BUTALSOIMPROVESTHEGRANULATIONOFMULTIHIERARCHYRELATIONBUILDINGTHISMODELCOULDAPPLYTOEGOV,ECOMMERCE,ESHOPPING,ANDEPAYMENT,ETCANDITHASEXTENSIVEAPPLICATIONPERSPECTIVEKEYWORDSTRUSTEDCOMPUTING,ACCESSCONTROL,MULTILEVEL,AUTHENTICATION淘宝网购物HTTP/WWW521TAOBAOCOM/淘宝网购物商城上海交通大学工学硕士学位论文符号与标记第46页符号与标记AIKATTESTATIONIDENTITYKEY,身份证明密钥CACERTIFICATIONAUTHORITY,数字证书认证管理中心CRTMCOREROOTOFTRUSTFORMEASUREMENT,核心可信测量根DAADIRECTANONYMOUSATTESTATION,直接匿名验证DACDISCRETIONARYACCESSCONTROL,自主访问控制EKENDORSEMENTKEY,背书密钥KGKEYGENERATOR,密钥生成器MACMANDATORYACCESSCONTROL,强制访问控制MHACMULTIHIERARCHYACCESSCONTROL,多级安全访问控制PCRPLATFORMCONFIGURATIONREGISTER,平台配置寄存器PMIPRIVILEGEMANAGEMENTINFRASTRUCTURE,特权管理基础设施PKIPUBLICKEYINFRASTRUCTURE,公钥基础设施RBACROLEBASEDACCESSCONTROL,基于角色的访问控制RNGRANDOMNUMBERGENERATOR,随机数生成器ROTROOTOFTRUST,可信根RTMROOTOFTRUSTFORMEASUREMENT,可信测量根RTRROOTOFTRUSTFORREPORT,可信报告根RTSROOTOFTRUSTFORSTORAGE,可信存储根SOCSYSTEMOFACHIP,片上系统SSLSECURITYSOCKETLAYER,结合安全套接字SOAPSIMPLEOBJECTACCESSPROTOCOL,简单对象访问协议TCTRUSTEDCOMPUTING,可信计算TCITRUSTEDCOMPUTINGINFRASTRUCTURE,可信计算基础设施TCPTRUSTEDCOMPUTINGPLATFORM,可信计算平台TPMTRUSTEDPLATFORMMODULE,可信平台模块TBACTASKBASEDACCESSCONTROL,基于任务的访问控制TCGTRUSTEDCOMPUTINGGROUP,可信计算组织TCPATRUSTEDCOMPUTINGPLATFORMALLIANCE,可信计算平台联盟UDDIUNIVERSALDESCRIPTIONDISCOVERYANDINTEGRATION,通用描述、发现与集成协议WSDLWEBSERVICESDESCRIPTIONLANGUAGE,网上服务描述语言淘宝网购物HTTP/WWW521TAOBAOCOM/淘宝网购物商城淘宝网购物HTTP/WWW521TAOBAOCOM/淘宝网购物商城淘宝网购物HTTP/WWW521TAOBAOCOM/淘宝网购物商城上海交通大学工学硕士学位论文第一章绪论第1页第一章绪论11本课题的研究背景INTERNET及支撑它的不同信息技术网络构成了人类有史以来最为复杂的机构,在迅速发展的过程中越来越深刻地影响着人们的日常生活。基于INTERNET的应用在社会各个领域越来越多地实现和开展,涉及金融、电信、宇航、电子商务、电子政务甚至军事。但是,由于INTERNET天生的开放性和动态性导致其在安全性和可靠性方面的欠缺,诸如互连双方的身份认证和信任关系的建立的问题、信息传输的保密性和完整性问题以及资源共享的访问控制问题等,使得网络活动存在各种安全隐患,越来越制约了基于INTERNET的应用的发展,特别是电子政务和电子商务。如何结合应用需求,在开放的、动态的INTERNET环境下,实现可信的信息资源共享和协作,即如何为基于INTERNET的应用系统提供可信保障,构建新一代适应信息发展需求的可信环境,实现网络安全的保障,成为当前工业界和学术界密切关注和积极从事的重要课题。对于普通的网络使用者,实现网络安全的概念主要体现在身份认证、访问控制等方面。身份认证用于验证提出访问的主体是否具有合法性。访问控制的主要任务是限制对关键资源的访问,防止非法用户的侵入或者因合法用户的不慎操作所造成的破坏。简单的说访问控制要解决的问题就是“何时何地,哪些用户可以对哪些资源做哪些操作”。而MHAC引入了现代信息系统中最为常见的一项信息安全技术多级访问管理技术,使得主体之间的信任关系呈现多级的特点,主体的多级同客体的多级于是被最终结合起来。然而,这种方法经常带来以下安全问题。(1)MHAC通常采用的身份认证方法是基于用户名及密码的。用户名和密码与用户的真实身份是一一对应的关系,用户的行为可以直接被跟踪,如果频繁使用,攻击者可能收集活动日志进行分析,某个合法的用户身份信息易于被非法获取、破译或伪造,网络资源就会易于受到系统中恶意节点的攻击,恶意节点可以通过提供带有木马或者后门的文件来给系统中的其它节点造成威胁。例如,WOMP2PSPYBOT蠕虫病毒通过KAZAA传播1,也可通过被后门程序感染的计算机传播。INTERNET网络节点众多,只要有一个节点感染病毒,就能够通过P2P通信机制将病毒迅速扩散到逻辑邻近的节点,而且逻辑邻近节点在物理上可能分布于多个网络区域,这使得短时间内对网络用户造成的破坏程度远远超过以前。因此传统的身份认证方式虽然很容易实现认证,但无法实现保护访问主体和被访问系统的安全性,使得主体易被非法用户跟踪冒充而进入系统,从而使MHA系统淘宝网购物HTTP/WWW521TAOBAOCOM/淘宝网购物商城上海交通大学工学硕士学位论文第一章绪论第2页失去安全作用,造成系统安全性大大降低。(2)随着安全需求的增加,信息的保密性和完整性成为一个需要重点考虑的问题,可信计算组织(TRUSTEDCOMPUTINGGROUP,TCG)认为信息的保密性和完整性是网络安全的一个必要考虑因素,多级安全访问控制基于BLP安全模型2,只能对信息的保密性进行保护。而要在此基础上增加对系统完整性的保护,理想选择是为系统引入同样基于格BIBA安全模型3。当前这种保密性与完整性结合的安全模型难于解决的问题是当发生两种模型规则冲突情况下的处理。如果同时执行了严格的BLP和BIBA模型,信息的保密性和完整性都能够得到保证,但信息的流动将受到非常严格的限制,需要修改访问控制策略解决系统的可用性差问题。(3)多级的实现往往基于数据库技术,需要在数据库中以一定的形式描述用户之间的多级信任关系。这种描述往往十分直接,除了数据库系统本身的安全保障措施之外,没有采取任何有效的安全技术进行额外的信息隐藏。基本上用户之间的多级信任关系是暴露的,如果系统被从外部或内部攻陷,攻击者可能进行简单的分析就可以获得这些机密,从而造成巨大的安全威胁。本文基于可信计算平台的多级安全访问控制正是为了解决上述问题而提出的一种方案。基于可信计算平台的多级安全访问控制以TCI作为底层支持,在身份认证过程中采用了TPM支持的基于硬件的认证方式,每个TCP通过嵌入平台的、唯一的TPM表明自己在网络上的合法身份。在这个模型中,引入了RRN多级密钥生成算法,通过密码技术实现了多级的理念。这样,用户之间的多级信任关系受到密码系统的保护,既免于暴露而被攻破的威胁,又达到对网络资源的多级安全访问控制的目的,还能满足终端安全以及信息传输安全的需要,方便监控和管理。12可信计算技术研究现状计算机和通信技术的迅猛发展使得信息安全的地位日益显得重要。目前的信息安全技术主要依靠强健的密码算法与密钥相结合来确保信息的保密性、完整性以及实体身份的唯一性和操作与过程的不可否认性。但是各种密码算法都并非绝对安全,而且很多用户并不清楚这些密码保护机制如何设置,更重要的是,这些技术虽然在一定程度上可以阻挡黑客和病毒的攻击,但是却无法防范内部人员对关键信息的泄露、窃取、篡改以及破坏。而且,这些常规的安全手段只能是以共享信息资源为中心,在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的,对共享的访问者源端并不加以控制,以及操作系统的不安全导致应用系统的各种漏洞层出不穷。实际上,现在的不安全问题大多数都是由于终端结构淘宝网购物HTTP/WWW521TAOBAOCOM/淘宝网购物商城上海交通大学工学硕士学位论文第一章绪论第3页和操作系统不安全引起的。只有从整体和从底层上采取措施,才能最大程度上从终端源头减少这些不安全因素。基于这一观点,1999年10月,为了提高计算机的安全防护能力,INTEL、MS、IBM、HP以及COMPAQ共同发起成立了可信计算平台联盟(TRUSTEDCOMPUTINGPLATFORMALLIANCE,TCPA),并提出了TC技术456789的概念,定义了具有安全存储和加密功能的TPM,旨在增强现有PC终端体系结构的安全性,并将其推广为工业规范,利用TC技术来构建通用的终端应用平台,并于2001年1月发布了基于硬件系统的“可信计算平台规范”10版标准10。2003年4月,TCPA重新改组,更名为TCG,并继续使用TCPA制定的“可信平台规范”10版标准。2003年10月,TCG推出了“可信平台规范”12版标准,其目的主要是通过增强现有的PC终端体系结构的安全性来保证整个计算机网络的安全,意义就是在计算机网络中搭建一个诚信体系,每个终端都具有合法且不可伪造的网络身份,并能够被认可;而且终端对恶意代码,如病毒、木马等有免疫能力11。因此,TC技术体现了从底层构建安全的思想,将底层的TC技术与密码技术紧密结合,推动信息安全技术研究进入TC阶段。可信计算的体系结构如图11所示。图11可信计算的体系结构FIGURE11STRUCTUREOFTRUSTEDCOMPUTING目前,国内外学术界和工业界对TC研究的内容相当广泛,主要包括12(1)大规模、高复杂度网络环境下的安全分布式计算的研究由于INTERNET能够把全球的计算机资源联结起来,分布式计算已经逐渐成为主流计算模式,网格计算、公用计算、对等计算、WEB服务等这些概念对我们来说已不再陌生。传统的安全技术已经不能适应安全分布式计算的要求,必须研究在分布式环境下的认证、授权以及审计等安全技术,为分布式计算提供一个安全淘宝网购物HTTP/WWW521TAOBAOCOM/淘宝网购物商城上海交通大学工学硕士学位论文第一章绪论第4页的环境。(2)可信操作系统的研究可信操作系统起初是为美国政府的战略计划开发的,应用于基于INTERNET、执行敏感性事务的计算机系统;同时,它恰好迎合网络边缘设备自身安全性的需要。网络的超级用户以及商用平台通常的破坏者,在可信操作系统中被完全取消;运行在优先权受限环境下的应用程序所产生的应用也将不再继承前者的优先权。可信操作系统正是利用了强制访问控制和最低优先级等特性,大大减少了由于疏忽或有意制造的软件缺陷导致应用中的系统破坏及其可能性。因此,对于位于一个商业组织的企业网外围、又与INTERNET相联的事务处理网络服务器来说,可信操作系统技术的研究对它的安全保护至关重要。(3)无线网络安全的研究无线网络的安全一直是安全领域没有很好解决的一个问题。最基本的事实是数据的传输是通过无线电波来实现的,而这种传输方式很容易被中途截取。并且,如同病毒作者和防病毒公司的关系一样,黑客们已经走在了无线网络安全标准的前面。无线网络的特点决定了对它的攻击方式与有线网络有所不同,因此必须研究新的专门用于无线网络的安全技术;下一代网络将是有线网络和无线网络的结合体,研究有线网络和无线网络的安全技术,为下一代网络的安全技术研究奠定基础是非常有意义的。(4)可信程序开发环境和可信程序语言的研究许多软件开发人员在开发软件系统时,往往只注重软件功能的实现而忽略了代码本身的安全性。他们希望通过安全功能模块来实现系统的安全,而这是不够的,必须从编程阶段就开始考虑软件的安全性。同时,对于开放源码软件的安全性问题,正是由于其源代码开放,用户可以检查和确信软件中不会留有后门,所以开放源码软件的安全性高;但从另一方看,具有高超技术的黑客可以查看源代码来寻找潜在的漏洞,从而可能在开发人员和用户都不知情的情况下,掌握系统的弱点,进而威胁系统的安全,并且大多数开放源码软件并没有给用户做出任何保证。因此通过研究可信程序开发工具和可信程序开发方法,可以帮助软件开发人员在开发系统的过程中提高系统的安全性,进一步减少系统在使用时被恶意攻击的可能性。在对TC30多年的研究过程中,TC的含义不断扩展,由侧重于硬件的可靠性、可用性到针对硬件平台、软件系统、服务的可靠性,适应了开放式网络环境上应用不断拓展的发展需要。淘宝网购物HTTP/WWW521TAOBAOCOM/淘宝网购物商城上海交通大学工学硕士学位论文第一章绪论第5页13多级安全访问控制技术研究现状自从信息安全规则确立的开始,访问控制已经被认为是信息安全领域中一个最重要的部分。所谓的访问控制,即为判断使用者是否有权限使用或更动某一项资源。访问控制体系一般包括客体、主体和访问控制策略。(1)客体(OBJECT)。客体是接受其它实体访问的被动实体。客体的概念很广泛,凡是可以被操作的信息、资源以及对象都可以认为是客体。在信息社会中,客体可以是信息、文件以及记录等的集合体,也可以是网络上的硬件设施或无线通信中的终端,甚至一个客体可以包含另外一个客体。(2)主体(SUBJECT)。主体是可以对其它实体施加动作的主动实体,有时也称为用户或访问者。主体的含义是广泛的,可以是用户所在的组织或用户本身,也可以是用户使用的计算机终端、卡机或手持终端等,甚至可以是应用服务程序或进程。(3)访问控制策略(ACCESSCONTROLPOLICY)。访问控制策略是主体对客体的操作行为集合约束条件集。简单讲,访问控制策略是主体对客体的访问规则集,这个规则集直接定义了主体对客体的作用行为和客体对主体的条件约束。访问控制策略体现了一种授权行为,也就是客体对主体的权限允许,这种允许不超越规则集。访问控制的第一步需要采用身份认证技术,确定用户的合法性。传统访问控制身份验证的实现主要是根据识别已知用户的属性或者是验证网络中身份属性唯一来建立信任关系,进而根据访问控制策略进行授权规则的处理。目前有大量关于MHAC的研究成果,并已经提出了多种MHAC模型和改进方案4567。文献4阐述了自主访问控制(DISCRETIONARYACCESSCONTROL,DAC)、强制访问控制(MANDATORYACCESSCONTROL,MAC)、基于角色的访问控制(ROLEBASEDACCESSCONTROL,RBAC)和基于任务的访问控制(TASKBASEDACCESSCONTROL,TBAC)等模型。DAC和MAC是在已知用户身份属性的情况下,将权限直接分配给用户,DAC定义了一套规则,通过这套规则主体根据他们的判断,来决定创建、删除客体以及授权给其它主体;MAC通过控制主体和客体之间的信息流来控制对数据的访问;RBAC将用户与访问权限关系的建立过程分为两个阶段(用户与角色和角色与权限),用户通过角色取得相应的权限,可以方便集中管理;TBAC以面向任务的观点来建立MHAC模型。以上几种模型都满足了MHAC需求。文献56分析了现有BLP和BIBAMHAC模型的各自优缺点,BLP是典型的信息保密性MHAC模型,BIBA模型侧重于保护信息的完整性。文献7淘宝网购物HTTP/WWW521TAOBAOCOM/淘宝网购物商城上海交通大学工学硕士学位论文第一章绪论第6页中国墙模型是典型的商业安全模型,它侧重于保护各企业内部的商业秘密。目前国内外MHAC理论方面的研究主要分为模型研究和应用研究两类。模型研究是对模型本身做修改和发展,完善模型的内涵,主要包括身份认证管理系统89、MHAC策略定制等。应用研究主要是考虑在特定的应用领域(操作系统1011、数据库系统1213以及日益发展的电子商务、电子政务、航天、军事等),多级信任关系的建立、多级信任活动的定制等访问控制策略的定制,使其更好的满足特定应用的需求。14本文研究内容在国家863计划重大项目信息安全增值服务平台(东部)的支持下,本文重点研究了TC相关的理论以及MHAC技术的现状和发展趋势的基础之上,指出了当前的MHAC模型存在的一些不足。在此基础上,提出了一种基于可信计算平台的多级安全访问控制方案和模型,并对其实现过程进行了研究。期间我主要做了如下一些研究工作(1)对现有MHAC模型进行分析,总结其优缺点,结合课题和项目的实际需要,为设计基于可信计算平台的多级安全访问控制系统的整体结构提供现实依据。(2)重新分析和挖掘多级的理念,提出用RRN多级密钥生成算法来生成多级密钥,进而实现多级关系建立,提高了系统的灵活性和可靠性。(3)研究TC技术的原理和实现机制,以实现基于TC技术的身份认证以及信息传输的保密性和完整性为中心,给出了基于可信计算平台的多级安全访问控制系统的体系结构,并定义了内部模块的详细交互流程。15论文结构安排本文主要围绕基于可信计算平台的多级安全访问控制模型的研究与设计展开讨论,全文共分为五个章节,具体如下第一章绪论主要介绍课题的研究背景和现状,以及本文的研究内容和组织结构等。第二章相关技术分析对TC技术、访问控制技术、多级技术进行了概要说明,介绍了用于本文的多级技术和算法,分析了TC技术在MHAC中的应用。第三章基于可信计算平台的多级安全访问控制模型分析与设计本章是本文的关键章节,主要提出了基于可信计算平台的多级安全访问控制模型。首先对现有MHAC模型固有缺陷进行分析;然后分析TC技术在MHAC淘宝网购物HTTP/WWW521TAOBAOCOM/淘宝网购物商城上海交通大学工学硕士学位论文第一章绪论第7页中的应用;紧接着提出了基于可信计算平台的多级安全访问控制模型,并阐述了此模型的设计要素及其具体设计。最后从模块的角度对本模型进行了分析和说明,为第四章提供一个模型依据。第四章基于可信计算平台的多级安全访问控制系统应用分析通过案例分析,从抽象的模型研究转往实际应用中,把本文提出的基于可信计算平台的多级安全访问控制模型应用到企业业务和远程教学实验系统中,讨论模型如何解决相关应用中的安全问题,证明本模型的可行性和可用性。第五章总结与展望对本文的工作进行总结,并提出了进一步研究方向。淘宝网购物HTTP/WWW521TAOBAOCOM/淘宝网购物商城上海交通大学工学硕士学位论文第二章相关技术分析第8页第二章相关技术分析21可信计算技术分析211可信计算平台的概念传统的MHAC的研究主要集中基于传统的计算平台和网络环境,基本上以软件为基础,实现访问控制策略。但存在如何保障用户的安全性和可信性、如何保障软硬件平台的安全性和可信性、以及上层应用执行时信息传输的保密性和完整性等问题。可信计算平台TCP将从一个新的视角解决计算的安全问题,不同于传统的安全概念,主要思路是在计算设备硬件平台上引入安全芯片架构TPM,通过TPM提供的安全特性来提高系统的安全性。TCP的结构如图21。淘宝网购物HTTP/WWW521TAOBAOCOM/淘宝网购物商城上海交通大学工学硕士学位论文第二章相关技术分析第9页图21可信计算平台FIGURE21TRUSTEDCOMPUTINGPLATFORMTCP可以提供下面的安全服务(1)用户的身份认证,这是对使用者的信任,可以保障用户的可信与安全,还便于用户身份信息隐私保护与管理。(2)平台软硬件配置的准确性,这体现了使用者对平台运行环境的信任,可以保障软硬件平台的可信与安全。(3)应用程序的完整性和合法性,体现了应用程序运行的可信,可以保障上层应用执行时信息传输的保密与完整。(4)平台之间的可验证性,指网络环境下平台之间的相互信任,保障了远淘宝网购物HTTP/WWW521TAOBAOCOM/淘宝网购物商城上海交通大学工学硕士学位论文第二章相关技术分析第10页程身份认证的可行。212可信平台模块可信平台模块TPM是TCP的可信根源,从硬件底层来提供对于计算设备的安全保护。它是一个含有密码运算部件和存储部件的小型片上系统(SYSTEMOFACHIP,SOC),与平台主板相连,用于身份认证和处理计算机或者设备在TC环境中使用的变量。其中主要包括存储部件、随机数生成器(RANDOMNUMBERGENERATOR,RNG)、密钥生成器(KEYGENERATOR,KG)以及平台配置寄存器(PLATFORMCONFIGURATIONREGISTER,PCR)等,主要完成RSA公钥加密/签名算法、SHA1安全散列算法以及安全的存储加密密钥等敏感信息。系统的所有安全认证和安全调用都通过TPM来完成,并建立起一条网络应用软件操作系统硬件的完整的信任链关系。在信任传输的作用下,实现安全机制的整体性检查,从而确保了各环节的可信性,进而保证了整个系统的可信性。TPM的基本结构如图22。图22可信平台模块基本结构FIGURE22BASESTRUCTUREOFTPMTPM中的密码算法包括(1)SHA1散列算法,用来保证测量数据的完整性。(2)随机数产生,用来保证各种密钥时所必须的随机数生成。(3)非对称密钥RSA生成,用来生成签名用的RSA密钥。(4)非对称密钥RSA加密/解密,用来保证多级密钥的保密性和对传输数据的签名。(5)对称密钥AES生成,用来生成加密用的AES密钥。淘宝网购物HTTP/WWW521TAOBAOCOM/淘宝网购物商城上海交通大学工学硕士学位论文第二章相关技术分析第11页(5)对称密钥AES加密、解密,用来保证信息的保密性。非对称密钥RSA、对称密钥AES和SHA1安全散列算法是TPM中最基本的算法。TPM提供对称加密算法AES对大量数据流进行加密,一般采用1024位或2048位的密钥,用来保障信息传输的保密性。另外,它还利用SHA1安全散列算法来记录系统的测量值,以完成信息的完整性验证。而非对称加密算法RSA由于处理能力有限,不提供对于大量数据流的加密,但可以用于对各种密钥的加密保护。TPM利用PCR来保存系统的测量记录。TPM包含完整性测试引擎,用于采集软件和硬件的完整性相关数据,并将结果保存在TPM硬件的PCR中。PCR必须能够抵御来自软件和硬件的攻击,并可以接受远程TPM的验证请求。213可信根在TCP中,可信根(ROOTOFTRUST,ROT)分为可信测量根(ROOTOFTRUSTFORMEASUREMENT,RTM)、可信存储根(ROOTOFTRUSTFORSTORAGE,RTS)和可信报告根(ROOTOFTRUSTFORREPORT,RTR),分别用于信任传递的引导以及完整性测量、测量值存储保护、记录报告的存储保护等。(1)RTM是一个计算引擎,能够进行内部可靠的完整性测量。当平台开始运行时,从RTM开始。TPM初始化过程包括一个TPM自检。通过自检可以判断TPM的功能是否合适。RTM有责任选择和控制最合适的TPM初始化过程。核心可信测量根(COREROOTOFTRUSTFORMEASUREMENT,CRTM)是系统启动后执行的第1段代码,它初始化可信的启动顺序,执行最初的可信测量,然后引导TPM开始工作。CRTM驻留在FLASH中,必须确保不会被修改,也不会被旁路,否则系统的安全性难以保证。当计算机加电或重启时,BIOS的引导区代码检测硬件并加载操作系统,这一段代码就是CRTM。(2)RTS能够维护完整性HASH,以及HASH顺序的准确性。它将完整性度量保存在日志记录中,将它们的HASH值保存在PCR中。RTS保护委托给TPM的密钥和数据,并管理少量的活动内存,其中存放的密钥被用来完成签名和解密操作。(3)RTR可靠地报告RTS保存的信息。TCP可以进入任何状态,不管该状态是不是安全的。利用RTM、RTS和RTR测量、存储并汇报完整性测量的数据,能够将平台所处的状态真实完整地报告给TPM,再由TPM判断平台所处的状态并做出合适的反应。(4)信任链的传递信任链的传递是体现可信的重要手段,它是TCP的核心机制。信任链的传递可以分为两个主要阶段上海交通大学工学硕士学位论文第二章相关技术分析第12页从平台的加电开始到操作系统装载完毕。从操作系统开始运行到应用系统的运行。第阶段信任链是单向的,而进入多任务环境下,应用的运行是随机的,信任链也成为发散的树形。具体的实现中,在第个阶段可以借助简单的完整性验证手段,在第个阶段可以和具体的安全规则相结合,对不同的主、客体定义具体的信任等级,在传递过程中按照定义的规则进行平台状态的转换。当系统上电启动时,系统运行程序进行上电自检,对系统的几乎所有硬件进行检测,根据TPM标准,在自检过程中,所有硬件应该提供一致性数字证书,通过它验证硬件的合法性。在读入操作系统引导程序之前,CRTM首先检测引导程序的合法性,检测成功后读入操作系统引导程序,将系统控制权交给引导程序,这时系统的可信任区域将由CRTM代码扩展到操作系统引导程序。引导程序获得控制权之后将完成系统的启动工作,这时系统的可信任区域就由操作系统引导程序扩展到操作系统。在启动应用程序之前,同样需要验证应用程序的身份,只有通过验证的应用程序才能正常启动,完成了这一步后,整个系统的信任区域就扩展到了应用层,从而保证了整个系统是值得信赖的。可信计算平台信任传递过程如图23。操作系统操作系统引导程序应用程序642531核心测量可信根可信根执行流测量流图23可信计算平台的信任传递过程FIGURE23PROCESSOFTRANSITIVETRUSTINTCP本次的启动记录保存在平台配置寄存器PCR中,每次量完系统后,对测量值和PCR进行如下处理1TAMEASUREDDANPCRSHANPCR上海交通大学工学硕士学位论文第二章相关技术分析第13页其中TAMEASUREDDA为本次的测量值,它串联在PCR的当前值后面。这样PCR保存了当前值和每次测量值的HASH值,从而保存了历史记录。以前的启动记录则加密后保存在外部存储设备的日志中。经过上述过程,就保障了软硬件平台的可信性和安全性。214身份认证在TCG中用到了多种密钥,它们都是以公钥证书的形式签发。每个TPM都有唯一的一个背书密钥(ENDORSEMENTKEY,EK)。EK在TPM的制造过程中产生,由制造商提供,唯一标识平台的身份,也即一个EK对应一个TPM。它不能用于加密和签名,只能用于解密用户认证数据或身份证明密钥(ATTESTATIONIDENTITYKEY,AIK)信息从而建立平台主人。因为攻击者可能利用获得TPM的平台签名日志来进行攻击,利用身份证明密钥AIK来代替EK。同理,如果AIK唯一,那么平台也将面临重放攻击。因此一个平台可以拥有多个AIK密钥。这样有一个优点,即使多个服务提供者串通也不能确定它们是否与同一个TPM在进行通信。AIK用来在不泄露平台身份的情况下向另外一方证明平台的状态和配置,即匿名的身份认证。TPM利用AIK对PCR进行签名。当一个平台向另外一方证明自己处于可信状态时,就向另外一方发送经过AIK私钥加密的平台状态信息。“可信平台规范”12版标准中采用了TC所支持的直接匿名验证(DIRECTANONYMOUSATTESTATION,DAA)协议来实现这种不泄漏平台身份情况下的身份认证服务。DAA技术使通信双方在建立连接时,可以确信对方是安全的计算平台,进而可以进行安全的数据交互;同时,此协议也保证了用户的活动不被跟踪,防止攻击者收集活动日志进行分析,进而获取、破译或伪造用户身份。这种机制所依赖的主要算法是八十年代末九十年代初开始出现的零知识认证技术23(ZEROKNOWLEDGEPROOF)。22访问控制技术概述访问控制是信息安全保障机制的重要内容。访问控制是为了限制主体对客体的访问权限,从而使系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么以及可以做到什么程度。访问控制技术作为信息安全技术得到国内外信息技术研究人员的广泛关注和大量研究,但是它并不是保证计算机系统安全的唯一技术,它仅是信息安全的一项关键技术。通过对主体的授权,计算机系统可以在一个合法的范围内被使用,从而保证了客体被正确合理的访问,同时也维护了被授权主体的利益。这是访问上海交通大学工学硕士学位论文第二章相关技术分析第14页控制的目的,同时也是一个安全系统所必须具备的特性。实现访问控制,必需通过以下两个重要过程(1)通过“身份认证”(AUTHENTICATION)来检验主体的合法身份。(2)通过“权限管理”(AUTHORIZATION)来限制用户对资源的访问级别。23身份认证技术分析认证问题可能是最普遍的安全问题,也是任何安全系统都必不可少的一个功能,用于验证提出访问的主体是否具有合法性。最简单的方法是输入用户名称和密码。一个设计良好的基于密码的系统通常容易被攻破,因为用户几乎总是选择使用那些容易被破解的密码。但十分不幸的是,基于密码的认证,并不是唯一不牢靠的方法。有很多类型的认证机制,而每一种类型都难以尽善尽美。(1)基于主机的认证认证网络连接的一种常用方法是使用IP地址。类似的认证技术使用远程主机网卡的MAC地址,或者与该机器关联的任何类型的唯一标识,比如CPU或者硬盘的编号,还可以在客户基于远程主机第一次连接时在客户机上放置标识,然后在后续连接上发送这些数据,这些标识常称为COOKIE或TICKET。基于主机的认证通常是设置防护的快速且直接的方法,但它存在极大隐患。这些MAC地址、CPU标识或者COOKIE等本质上是由一个不可信的客户机自我报告的,而IP地址也可以被篡改。(2)物理认证物理认证是指利用物理权标,比如钥匙、信用卡或智能卡进行身份的认证,这一认证被广泛使用。所谓的智能卡,实际上就是密钥的一种媒体,一般就像信用卡一样,由授权用户持有并由该用户赋予它一个口令或密码,该密码与内部的网络服务器上注册的密码一致。当把口令与身份特征共同使用时,智能卡的保密性还是相当高的。但是使用物理权标也存在一些问题。首先,必须为系统的每一个客户提供某类输入设备,比如智能读卡器。但并不是所有人都拥有这些设备。物理权标的另一问题是它们可能丢失或被盗。而且,物理权标易于复制,比如信用卡就非常容易被复制。(3)生物认证生物认证用于测评一个人的身体或行为特征,并且,使用这些特征作为认证的标准。常用的身体特征包括指纹、虹膜以及面部特征,而行为特征包括签名和声纹等。生物认证是一种方便的技术,因为人们不会像忘记密码那样忘记自己的认证上海交通大学工学硕士学位论文第二章相关技术分析第15页信息。若不受到外力,指纹或者虹膜一生都不会发生变化的。但是,生物认证存在着输入技术的安全性问题。如果攻击者可以篡改认证硬件,则可能截获正当用户的数据,做重放攻击;或者,将伪造的数字数据注入到设备中。而且,目前来说,生物认证的设备比较昂贵。这些都在一定程度上限制了生物认证技术的应用。(4)密码认证密码认证使用数学和数字秘密来认证用户。这种类型的认证可以视为对物理权标的数字模拟。虽然对数字设备的访问不再是问题,但是密码信息可能被盗,而且短小的密码很容易被用强力计算攻破。(5)基于公钥基础设施技术的数字签名身份认证公钥基础设施(PUBLICKEYINFRASTRUCTURE,PKI)技术是在数字证书和公开密钥密码体制的基础上发展起来的一种安全应用框架(包括协议、服务和标准),涉及公开密钥技术、数字签名、数字证书和认证中心等技术,为各种业务应用提供信息传输保密性、数据交换的完整性、交易者双方身份的真实性和发送信息的不可否认性等安全服务。数字证书是身份认证系统中的核心,随着PKI的建立和CA的建设,用于身份认证和实体鉴别的身份证书已经形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术,并结合数字签名的原理来进行通信双方身份的识别,并采用权威机构CA发放的证书作为通信双方的身份标识。通过对以上5种主要的身份认证机制进行了分析,可以发现,主要采用了基于软件的认证方式,这些身份认证方式存在被恶意复制或易于被窃取的危险性等不安全性因素。本文采用基于TPM硬件的身份认证机制,通过对TPM合法性的鉴定,加上对使用这台计算机用户的识别,就可以实现对用户的身份认证,这样可以真正地、安全地解决身份认证问题。24可信计算技术对身份认证机制的支持TCG采用DAA协议来实现不泄漏平台身份情况下的身份认证服务,DAA借鉴了组签名(GROUPSIGNATURE)技术、身份托管(IDENTITYESCROW)技术和证书系统(CREDENTIALSYSTEM)技术。事实上,该机制可以看作是不能打开签名,但是还能辨别签名真伪的组签名机制2425。TCG采用对TPM的公钥颁发成员证书。这样,TPM想证实它是组织的一个成员,或者说其可信性,TPM应证明其拥有一个成员的公钥证书,并知道它的私钥。为了能使验证方检测到假冒的TPM,要求TPM透露并证明VN的准确性,DKVNPR,其中PRDK是TPM的秘密密钥,是一个代数库的生成元,在该代数库中计算离散对数是不可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论